1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Tấn công bằng phần mềm độc hại (Malware attack)

35 87 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 0,98 MB

Nội dung

Trong lĩnh vực công nghệ thông tin, phát triển kèm với rủi ro Bên cạnh tiến vượt bậc cơng nghệ Điện Tốn Đám Mây, Big Data, AI,… vụ công mạng xuất thường xuyên hơn, gây hậu nặng nề cho người dùng internet Tuy vậy, chưa nhiều người hiểu rõ khái niệm An tồn thơng tin như: Tấn cơng mạng gì? Cyber attack gì? Hacker ai? Làm để sử dụng internet an toàn, chống lại công? Bài viết cung cấp đầy đủ kiến thức xoay quanh vấn đề này! Tấn cơng mạng gì? Khái niệm Tấn công mạng (hoặc công không gian mạng) tiếng Anh Cyber attack (hoặc Cyberattack), ghép từ: Cyber (thuộc không gian mạng internet) attack (sự công, phá hoại) Tấn công mạng tất hình thức xâm nhập trái phép vào hệ thống máy tính, website, sở liệu, hạ tầng mạng, thiết bị cá nhân tổ chức thơng qua mạng internet với mục đích bất hợp pháp Mục tiêu công mạng đa dạng, vi phạm liệu (đánh cắp, thay đổi, mã hóa, phá hủy), nhắm tới toàn vẹn hệ thống (gây gián đoạn, cản trở dịch vụ), lợi dụng tài nguyên nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo) Tấn công mạng khác với pentest (kiểm thử xâm nhập) Mặc dù việc xâm nhập vào hệ thống, nhiên công mạng xâm nhập trái phép gây hại cho nạn nhân, cịn pentest xâm nhập với mục đích tìm điểm yếu bảo mật hệ thống để khắc phục Đối tượng bị cơng Có thể cá nhân, doanh nghiệp, tổ chức phủ phi phủ, quan nhà nước, chí đối tượng quốc gia Tuy nhiên, đối tượng phổ biến công mạng doanh nghiệp Đơn giản mục tiêu kẻ cơng lợi nhuận Mục đích cơng mạng Bên cạnh mục đích phổ biến trục lợi phi pháp, tống tiền doanh nghiệp, thị quảng cáo kiếm tiền, cịn tồn số mục đích khác phức tạp nguy hiểm hơn: cạnh tranh không lành mạnh doanh nghiệp, công an ninh kinh tế quốc gia, công đánh sập tổ chức tôn giáo, v.v Ngồi ra, số hacker cơng mạng để mua vui, thử sức, tò mò muốn khám phá vấn đề an ninh mạng ÁC HÌNH THỨC TẤN CƠNG MẠNG PHỔ BIẾN Tấn cơng phần mềm độc hại (Malware attack) Tấn cơng malware hình thức phổ biến Malware bao gồm spyware (phần mềm gián điệp), ransomware (mã độc tống tiền), virus worm (phần mềm độc hại có khả lây lan nhanh) Thơng thường, tin tặc công người dùng thông qua lỗ hổng bảo mật, dụ dỗ người dùng click vào đường link email (phishing) để phần mềm độc hại tự động cài đặt vào máy tính Một cài đặt thành cơng, malware gây ra: • Ngăn cản người dùng truy cập vào file folder quan trọng (ransomware) • Cài đặt thêm phần mềm độc hại khác • Lén lút theo dõi người dùng đánh cắp liệu (spyware) • Làm hư hại phần mềm, phần cứng, làm gián đoạn hệ thống Tấn công giả mạo (Phishing attack) Phishing hình thức giả mạo thành đơn vị/cá nhân uy tín để chiếm lịng tin người dùng, thơng thường qua email Mục đích cơng Phishing thường đánh cắp liệu nhạy cảm thơng tin thẻ tín dụng, mật khẩu, đơi phishing hình thức để lừa người dùng cài đặt malware vào thiết bị (khi đó, phishing cơng đoạn công malware) Xem thêm: Phishing gì? Cách phịng chống cơng Phishing hiệu Tấn công trung gian (Man-in-the-middle attack) Tấn công trung gian (MitM), hay công nghe lén, xảy kẻ công xâm nhập vào giao dịch/sự giao tiếp đối tượng Khi chen vào thành công, chúng đánh cắp liệu giao dịch Loại hình xảy khi: • Nạn nhân truy cập vào mạng Wifi công cộng không an tồn, kẻ cơng “chen vào giữa” thiết bị nạn nhân mạng Wifi Vơ tình, thông tin nạn nhân gửi rơi vào tay kẻ cơng • Khi phần mềm độc hại cài đặt thành công vào thiết bị, kẻ cơng dễ dàng xem điều chỉnh liệu nạn nhân Tấn công từ chối dịch vụ (DoS DDoS) DoS (Denial of Service) hình thức công mà tin tặc “đánh sập tạm thời” hệ thống, máy chủ, mạng nội Để thực điều này, chúng thường tạo lượng traffic/request khổng lồ thời điểm, khiến cho hệ thống bị tải, từ người dùng truy cập vào dịch vụ khoảng thời gian mà cơng DoS diễn Một hình thức biến thể DoS DDoS (Distributed Denial of Service): tin tặc sử dụng mạng lưới máy tính (botnet) để cơng nạn nhân Điều nguy hiểm máy tính thuộc mạng lưới botnet thân bị lợi dụng để làm công cụ công Đọc thêm: Sự nguy hiểm Tấn công DDoS Xem thêm: Tấn công từ chối dịch vụ DOS Tấn công sở liệu (SQL injection) Tin tặc “tiêm” đoạn code độc hại vào server sử dụng ngơn ngữ truy vấn có cấu trúc (SQL), mục đích khiến máy chủ trả thơng tin quan trọng mà lẽ không tiết lộ Các công SQL injection xuất phát từ lỗ hổng website, đơi tin tặc công cách chèn đoạn mã độc vào cơng cụ “Tìm kiếm” công website Tham khảo: Cách bảo vệ website khỏi công SQL injection Khai thác lỗ hổng Zero-day (Zero day attack) Lỗ hổng Zero-day (0-day vulnerabilities) lỗ hổng bảo mật chưa công bố, nhà cung cấp phần mềm chưa biết tới, dĩ nhiên, chưa có vá thức Chính thế, việc khai thác lỗ hổng “mới lị” vơ nguy hiểm khó lường, gây hậu nặng nề lên người dùng cho nhà phát hành sản phẩm Đọc thêm Lỗ hổng Zero-day gì? Thế CVE? Các loại khác Ngồi ra, cịn nhiều hình thức cơng mạng khác như: Tấn công chuỗi cung ứng, Tấn công Email, Tấn công vào người, Tấn công nội tổ chức, v.v Mỗi hình thức cơng có đặc tính riêng, chúng ngày tiến hóa phức tạp, tinh vi đòi hỏi cá nhân, tổ chức phải liên tục cảnh giác & cập nhật cơng nghệ phịng chống Đọc thêm: Các hình thức cơng mạng phổ biến GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG Đối với cá nhân • Bảo vệ mật cá nhân cách: đặt mật phức tạp, bật tính bảo mật lớp – xác nhận qua điện thoại,… Chi tiết tại: kiểu Tấn công Password & cách phịng chống • Hạn chế truy cập vào điểm wifi cơng cộng • Khơng sử dụng phần mềm bẻ khóa (crack) • Ln cập nhật phần mềm, hệ điều hành lên phiên • Cẩn trọng duyệt email, kiểm tra kỹ tên người gửi để phịng tránh lừa đảo • Tuyệt đối khơng tải file nhấp vào đường link không rõ nguồn gốc • Hạn chế sử dụng thiết bị ngoại vi (USB, ổ cứng) dùng chung • Sử dụng phần mềm diệt Virus uy tín Đối với tổ chức, doanh nghiệp • Xây dựng sách bảo mật với điều khoản rõ ràng, minh bạch • Lựa chọn phần mềm, đối tác cách kỹ Ưu tiên bên có cam kết bảo mật cam kết cập nhật bảo mật thường xuyên • Tuyệt đối khơng sử dụng phần mềm crack • Ln cập nhật phần mềm, firmware lên phiên • Sử dụng dịch vụ đám mây uy tín cho mục đích lưu trữ • Đánh giá bảo mật & Xây dựng chiến lược an ninh mạng tổng thể cho doanh nghiệp, bao gồm thành phần: bảo mật website, bảo mật hệ thống máy chủ, mạng nội bộ, hệ thống quan hệ khách hàng (CRM), bảo mật IoT, bảo mật hệ thống CNTT – vận hành… • Tổ chức buổi đào tạo, training kiến thức sử dụng internet an tồn cho nhân viên CÁC CƠNG C Ụ T ẤN CÔNG M ẠNG WIFI THÔNG D ỤNG Wifi coi lỗ hổng dễ xâm nhập hệ thống mạng Hacker Vậy hacker sử dụng công cụ hay kỹ thuật gì? Bạn đọc tham khảo 10 cơng cụ công mạng wifi thông dụng 1.Aircrack ircrack-ng hệ Aircrack với nhiều tính sử dụng để hack kết nối WiFi Aircrack-ng chương trình cơng phá vỡ mật giao th ức WPA-PSK WEP 802.11 Aircrack-ng thường sử dụng cách công FMS, cơng PTW, cơng từ điển có sẵn 2.Kismet Công cụ công mạng Wifi – Kismet phần mềm tuyệt vời sử dụng để tìm kiếm mạng kết nối, gói sniffer cho lớp 802.11 a / b / g / n Phần mềm hỗ trợ tảng Linux, OSX, Windows BSD Nó tìm kiếm mạng cách thu thập gói tin để tìm m ạng có tên chuẩn mạng ẩn 3.AirSnort AirSnort công cụ cho phép sử dụng hệ điều hành Windows Linux, m ặc dù bây gi công c ụ khơng cịn cập nhật thêm tính Đây cơng cụ phổ biến để gi ải mã mã hố WEP mạng Wi-Fi 802.11b Cơng cụ lỗi thời, bạn tải xuống miễn phí sourceforge 4.WireShark Được tạo nên từ mã nguồn mở, cơng cụ phân tích mạng WireShark bắt gói t ệp tin, nắm bắt liệu trực tiếp từ Ethernet, IEEE 802.11, ATM, Bluetooth, USB từ nhiều nguồn khác Nếu bạn dùng hệ điều hành Linux, Windows, OSX, Solaries, FreeBSD…thì cài WireShark thực hành 5.Cain and Able Cain and Ablet công cụ xâm nhập hệ thống mạng mạnh thường dùng để tìm kiếm mật Cơng cụ tìm kiếm mạng, phá vỡ mật mã hoá cách sử dụng từ điển, s dụng kiểu công brute-force cryptanalysis nhiều tùy ch ọn h ơn Ngồi cơng c ụ phục hồi mạng khơng dây cách phân tích giao thức định tuyến 6.CommView for Wi-Fi Cơng cụ hỗ trợ quản lý phân tích mạng Wifi – CommView for WiFi hoạt động chuẩn Wifi 802.11 a / b / g / n / ac Có thể chạy hệ điều hành như: Windows 7/8 / 8.1 / 10 phiên 64 32 bit Cơng cụ qt hệ thống mạng WiFi xem số liệu nh ư: địa IP, cổng kết nối, phiên, nhiều thông tin 7.Airjack Đây công cụ sử dụng công Man-in-the-Middle công từ chối dịch vụ DOS Khả cơng cụ đưa gói liệu vào mạng để phá ho ại kết nối nút không dây điểm truy cập chúng Hacker thường s dụng công cụ để loại bỏ người dùng khỏi điểm truy cập mà khơng có kh ả n ăng đăng nh ập lại 8.inSSIDer InSSIDer, công cụ cơng mạng wifi miễn phí hiển thị thơng tin địa MAC wireless hotspot, mã hóa, cường độ tín hiệu kênh Cơng cụ mở cho người dùng trải nghi ệm thử, mức phí để mua khoảng 19.99 USD inSSiDer biết đến phần mềm nguồn mở tốt Networking 9.WepAttack Chế độ pre-shared key (PSK) WPA WPA2 không bảo mật môi trường doanh nghiệp cho Khi sử dụng chế độ này, cần phải điền key PSK cho thiết bị phát wifi Do đó, key cần thay đổi lần nhân viên rời khỏi công ty thiết bị phát bị bị trộm – điều chưa thực trọng với hầu hết môi trường doanh nghiệp Sử dụng Enterprise WPA2 với xác thực 802.11X Một chế bảo mật Wifi có lợi mà bạn triển khai chế độ bảo mật Wifi doanh nghiệp, xác thực người dùng riêng lẻ: Mọi người có tên đăng nhập mật Wifi riêng Vì thế, laptop thiết bị di động bị mất, đánh cắp nhân viên nghỉ việc cơng ty, bạn thay đổi hủy bỏ đăng nhập thiết bị/người dùng cụ thể (Ngược lại, chế độ bảo mật cá nhân, người dùng chia sẻ mật Wifi, thiết bị bị nhân viên nghỉ việc, bạn phải thay đổi mật thiết bị - công việc không đơn giản) Một ưu điểm lớn khác chế độ Enterprise người dùng gán khóa mã hóa riêng họ Điều có nghĩa người dùng giải mã lưu lượng liệu riêng họ mà khơng thể rình mị traffic khơng dây khác Để đặt AP chế độ Enterprise, trước tiên bạn cần thiết lập server RADIUS Server cho phép xác thực người dùng kết nối đến (hoặc lưu) sở liệu hay thư mục (như Active Directory) chứa tên mật người Ví dụ cách cấu hình AP với IP, cổng secret máy chủ RADIUS Bạn triển khai server RADIUS độc lập server khác (như Windows Server) bạn có cung cấp tính Nếu khơng, cân nhắc sử dụng dịch vụ RADIUS mây, lưu trữ máy chủ bên thứ ba Một số AP khơng dây trình điều khiển có tích hợp server RADIUS bản, hiệu năng, tính dạng server bị giới hạn, khiến chúng phù hợp cho mạng nhỏ • Các chuẩn WiFi - 802.11b, 802.11a, 802.11g, 802.11n 802.11ac Bảo mật cài đặt 802.1X máy khách Giống công nghệ bảo mật khác, chế độ Enterprise có lỗ hổng bảo mật Một số công trung gian (man-in-the-middle), với hacker bán chuyên Họ thiết lập mạng Wifi giả với SSID giống tương tự mạng mà họ cố giả mạo, laptop thiết bị bạn kết nối tới mạng giả này, máy chủ RADIUS giả mạo ghi lại thông tin xác thực đăng nhập Sau đó, hacker sử dụng thơng tin xác thực đăng nhập để kết nối với mạng Wifi thật Một cách để ngăn chặn công với xác thực 802.1X kiểu sử dụng xác thực máy chủ máy khách Khi xác thực máy chủ bật máy khách, máy khách không chuyển thông tin xác thực đăng nhập Wifi bạn cho máy chủ RADIUS xác nhận kết nối đến máy chủ hợp pháp Khả yêu cầu xác thực máy chủ xác mà bạn thiết lập cho máy khách tùy thuộc vào thiết bị hệ điều hành mà máy khách chạy Ví Windows, bạn nhập tên miền máy chủ hợp pháp, chọn tổ chức phát hành chứng máy chủ, bật tùy chọn không cho phép máy chủ tổ chức phát hành chứng Vì thế, dù kẻ xấu có thiết lập mạng Wifi máy chủ RADIUS giả mạo, bạn cố gắng đăng nhập vào mạng giả Windows ngăn bạn kết nối Tính xác thực máy chủ 802.1X Windows thiết lập cài đặt EAP kết nối Wif Nên sử dụng hệ thống ngăn chặn xâm nhập trái phép vào mạng không dây, phát AP giả Đến đây, để cập đến số kịch xâm nhập trái phép vào mạng không dây: Một kẻ công thiết lập mạng Wifi máy chủ RADIUS giả, hai thiết lập lại AP cài đặt mặc định Và kịch thứ cắm AP riêng họ vào mạng Những AP khơng phép tồn thời gian dài mà nhân viên IT không hay biết khơng có biện pháp bảo vệ thích hợp Do đó, bạn nên bật tất tính phát lừa đảo mà AP điều khiển không dây bạn cung cấp Phương pháp phát chức chúng khơng giống nhau, nhất, hầu hết chúng quét sóng vơ tuyến định kỳ gửi cho bạn cảnh báo phát AP phạm vi AP hợp pháp Để tăng cường khả phát hiện, số nhà cung cấp AP cịn tích hợp sẵn hệ thống phát không dây (WIDS) hệ thống bảo vệ xâm nhập (WIPS) Chúng cảm nhận công vào mạng không dây hoạt động đáng ngờ từ AP giả mạo như: Các yêu cầu xác thực không (erroneous deauthentication request), yêu cầu liên kết sai (mis-association request) giả mạo địa MAC Hơn nữa, WIPS cung cấp bảo vệ nhiều hệ thống WIDS (chỉ phát hiện), chí WIPS tự động thực số biện pháp đối phó ngắt kết nối, chặn máy khách nghi ngờ để bảo vệ mạng bị cơng Nếu AP bạn khơng có tính phát AP giả mạo hay khơng tích hợp WIPS thích hợp xem xét giải pháp từ bên thứ ba Một số công ty 7SIGNAL, Cape Networks NetBeez cung cấp giải pháp dựa cảm biến, giám sát hiệu suất Wifi vấn đề bảo mật Nên triển khai NAP NAC Ngoài việc sử dụng 802.11i WIPS, bạn nên cân nhắc tới việc triển khai giải pháp Network Access Protection (NAP – bảo vệ truy cập mạng) Network Access Control (NAC – quản lý truy cập mạng) Chúng cung cấp thêm khả quản lý truy cập mạng, dựa vào nhận dạng thiết bị với policy đặt trước Chúng bao gồm chức để cách ly thiết bị có vấn đề sửa chữa để thiết bị nhanh chóng quay trở lại làm việc Một số giải pháp NAC có khả bao gồm chức dị tìm ngăn chặn xâm nhập vào mạng, bạn phải kiểm tra xem có cung cấp khả chuyên biệt bảo vệ mạng không dây hay không Nếu chạy Windows Server 2008 trở lên Windows Vista/7 thiết bị, bạn sử dụng chức NAP Microsoft Nếu khơng, tìm tới giải pháp bên thứ cung cấp, ví PacketFence Khơng nên tin tưởng lọc địa MAC Lời đồn khác bảo mật mạng không dây kích hoạt tính lọc địa MAC giúp có thêm tầng bảo mật, quản lý ứng dụng kết nối với mạng Điều có đơi chút xác, nhớ hacker dễ dàng theo dõi mạng bạn để lấy địa MAC hợp pháp, sau chúng thay đổi địa Mac cho máy chúng Do vậy, bạn không nên triển khai khả lọc địa MAC với suy nghĩ chúng giúp ích cho bảo mật mình, cách quản lý thiết bị, máy tính người dùng cuối mang đến công ty kết nối với mạng Bạn nên ý tới vấn đề quản lý có khả nảy sinh để giữ cho danh sách MAC cập nhật Nên hạn chế người dùng SSID kết nối Rất nhiều nhân viên quản trị mạng bỏ qua nguy đơn giản lại có độ nguy hiểm cao: người dùng nhận thức không nhận thức việc kết nối tới mạng khơng dây hàng xóm điểm truy cập không rõ ràng, mở hội xâm nhập vào máy cho hacker Tuy nhiên, lọc SSID cách có khả ngăn chặn việc Ví dụ, Windows Vista (hay phiên cao hơn), bạn sử dụng lệnh netsh wlan để thêm lọc vào người dùng SSID muốn xem kết nối Đối với máy tính để bàn, bạn từ chối tất SSID ngoại trừ mạng công ty Đối với máy xách tay, nhân viên IT có khả từ chối SSID mạng hàng xóm, cho phép chúng kết nối với điểm truy cập hay mạng gia đình Đừng quên bảo vệ thiết bị di động Các mối lo ngại bảo mật mạng không dây không dừng Người dùng sở hữu smartphone, máy xách tay máy tính bảng bảo vệ chỗ Tuy nhiên, họ kết nối với điểm truy cập Wi-Fi miễn phí kết nối với router khơng dây gia đình sao? Bạn nên đảm bảo kết nối mạng Wi-Fi khác bảo mật nhằm ngăn chặn xâm nhập trái phép hacker nghe Dẫu vậy, không dễ dàng để chắn kết nối Wi-Fi ngồi ln bảo mật Bạn phải kết hợp việc cung cấp, yêu cầu sử dụng giải pháp tuyên truyền cho người dùng nguy bảo mật với phương pháp ngăn chặn Trước hết, tất mẫu laptop netbook phải kích hoạt tường lửa cá nhân (ví Windows Firewall) để ngăn chặn xâm nhập trái phép Bạn thực thi điều qua Group Policy (nếu chạy Windows Server) sử dụng giải pháp đó, ví Windows Intune để quản lý máy tính khơng có miền Tiếp đến, bạn phải chắn lưu lượng Internet người dùng mã hóa họ mạng khác cách cung cấp truy cập VPN vào mạng doanh nghiệp Nếu không muốn sử dụng VPN trường hợp này, cân nhắc tới dịch vụ khác Hotspot Shield Witopia Đối với thiết bị iOS (iPhone, iPad, iPod Touch) Android, bạn sử dụng ứng dụng VPN chúng Tuy nhiên, thiết bị BlackBerry Windows Phone 7, bạn phải thiết lập cấu hình server message với thiết bị để sử dụng VPN chúng Bên cạnh đó, bạn nên đảm bảo tất dịch vụ liên quan tới mạng bảo mật, đề phòng trường hợp người dùng không sử dụng VPN truy cập từ mạng công cộng hay mạng không đáng tin cậy Ví dụ, bạn cung cấp quyền truy cập email (qua ứng dụng web) bên mạng LAN, WAN VPN, chắn bạn có sử dụng mã hóa SSL để ngăn chặn hacker nghe trộm thông tin đăng nhập quan trọng hay message cá nhân TẤT TẦN TẬT VỀ MẠNG WIFI MESH: NĨ LÀ GÌ, CĨ TỐT HƠN MẠNG THƯỜNG KHƠNG, CĨ ĐÁNG NÂNG CẤP? Web | 27/09/2018 08:45 PM WiFi Mesh có lẽ cơng nghệ kết mạng ý thị trường tiêu dùng thời gian gần Nhiều lời hứa hẹn đưa với thiết bị Mesh: phạm vi phủ sóng rộng hơn, khơng cịn điểm chết, kết nối dễ dàng… Vậy WiFi Mesh gì, cơng nghệ có ưu, nhược điểm nào? Bạn có nên nâng cấp lên mạng Mesh hay không, lựa chọn sản phẩm nào? Để giải đáp thắc mắc này, VnReview xin chuyển ngữ viết tác giả Dong Ngo, Biên tập viên Cnet Bài viết đăng trang web DongKnows.com Mạng mesh gì? Công nghệ mạng mesh công nghệ quan tâm nay, nhà sản xuất thay mắt hệ thống dùng công nghệ mesh Ảnh: Lifehacker Mạng mesh hệ thống mạng WiFi, nên người ta cịn gọi hệ thống WiFi mesh Khi bạn sở hữu hệ thống wireless mesh network (WMN), mesh, bạn có loạt thiết bị phát sóng WiFi (có thể định tuyến router phát sóng access point) hoạt động chung với để tạo thành mạng WiFi Mạng mesh thường lắp đặt nhà lớn, văn phịng mà phát sóng WiFi khơng đáp ứng vùng cần phủ sóng Mạng mesh thường sử dụng để mở rộng vùng phủ sóng cho tịa nhà có diện tích rộng Ảnh: Eero Mỗi nhà sản xuất gọi thiết bị phát sóng họ với tên khác nhau, base station, access point, hub, node, router vệ tinh… Để đơn giản, gọi thiết bị hub, cịn chúng có chức Mạng mesh có từ lâu, tới năm 2016 hệ thống hướng tới người dùng phổ thông nở rộ từ sau Eero mắt Eero WiFi System Hiện hãng thiết bị mạng giới thiệu hệ thống WiFi mesh Mesh có khác dùng thiết bị mở rộng (extender)? Xét phần cứng việc sử dụng thiết bị mở rộng (extender repeater) giống với hệ thống mesh: cần nhiều thiết bị kết nối với Tuy nhiên thực tế cách hoạt động chúng lại khác biệt Một mạng mesh phổ biến thường có từ – hub Ảnh: DongKnows Nếu dùng thiết bị mở rộng, thiết bị hoạt động thiết bị độc lập phần hệ thống Cụ thể, bạn cần thiết lập cho thiết bị kết nối với router có sẵn, sau tạo tên mạng riêng (SSID) cho thiết bị Kể bạn đặt SSID mật thiết bị trùng với mạng từ router, bạn có hai mạng WiFi phát độc lập địa điểm Điều gây can nhiễu, khiến cho cường độ sóng giảm Bên cạnh đó, bạn có thay đổi thiết lập router, bạn phải chỉnh sửa thiết bị mở rộng Những ưu điểm hệ thống mesh so với sử dụng thiết bị mở rộng Dễ dùng: hệ thống mesh thường kèm với khả thiết lập dễ dàng Hầu bạn cần thiết lập hub chính, sau việc kết nối hub cịn lại đơn giản, khơng cần phải chỉnh cài đặt hub Nhiều nhà sản xuất bán gói linh hoạt, bạn thêm bớt hub tùy theo nhu cầu thực tế Ưu điểm kết nối, thiết lập đơn giản giúp cho người dùng mở rộng mạng đơn giản cách thêm node cần, sử dụng mở rộng phải thiết lập lại từ đầu Chuyển tiếp dễ dàng thiết bị: mạng mesh, hub thiết kế để hoạt động mạng WiFi thống nhất, việc chuyển tiếp di chuyển từ vùng phủ sóng thiết bị sang thiết bị khác (hand-off) nhanh Như bạn có di chuyển khắp vùng phủ sóng kết nối gần khơng bị mất, giống thể bạn kết nối vào thiết bị Cần lưu ý để có q trình chuyển tiếp khơng gián đoạn, tất thiết bị (bao gồm hub thiết bị người dùng) cần hỗ trợ chuẩn IEEE 802.11r 802.11k Hầu thiết bị mắt vòng năm qua hỗ trợ chuẩn Nếu khơng chắn, bạn tìm kiếm google thông số kỹ thuật chipset WiFi thiết bị Tính hand-off khơng phải có mạng mesh, mà số thiết bị mở rộng Netgear Nighthawk hỗ trợ Ảnh: DongKnows Một lưu ý khác tính chuyển tiếp khơng gián đoạn khơng phải xuất mạng mesh Một số mở rộng Netgear Nighthawk Mesh Extenders hỗ trợ tính này, nên gần biến mạng WiFi thông thường thành mạng mesh Tuy nhiên với thiết bị trên, bạn phải cài đặt lại tên mật WiFi thiết bị mở rộng bạn thay đổi router Với mạng mesh chuẩn bước khơng cần thiết Mạng mesh có đảm bảo cường độ sóng tốc độ mạng điểm? Một lầm tưởng người dùng mạng mesh mở rộng vùng phủ sóng tốc độ kết nối Internet điểm Khi bạn kết nối thiết bị WiFi với nhau, dù mạng mesh hay thiết bị mở rộng, bạn gặp trường hợp tín hiệu bị suy giảm

Ngày đăng: 23/08/2021, 16:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w