Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 30

TRƯỜNG ĐẠI HỌC KHOA HỌC – ĐẠI HỌC HUẾ

KHOA CÔNG NGHỆ THÔNG TIN

MẠNG KHÔNG DÂY VÀ DI ĐỘNG

BÀI TẬP NHÓM

1
MỤC LỤC
Contents
MỤC LỤC............................................................................................................2
Câu 1: Tìm hiểu hệ thống mạng không dây di động hiện nay.........................3
1. Mạng không dây là gì?...........................................................................3
2. Nguyên lý hoạt động...............................................................................3
3. Các thiết bị trong mạng không dây.......................................................4
4. Cấu hình hệ thống mạng không dây.....................................................4
5. Các loại mạng không dây.......................................................................5
6. Bảo mật mạng không dây.......................................................................7
Câu 2: Tìm hiểu các môn hình hạng thực tế theo chuẩn 802.11, 802.15,
802.16, 802.20.......................................................................................................7
1. 802.11.......................................................................................................7
2. 802.15.......................................................................................................8
3. 802.16.......................................................................................................9
4. 802.20.....................................................................................................10
Câu 3: Tìm hiểu sâu vào một chuẩn mạng không dây (802.11a)..................10
1. Lịch sử phát triển:........................................................................................10
2. Nguyên lý hoạt động....................................................................................11
3. Sơ đồ............................................................................................................12
4. Cách thức lắp ráp.........................................................................................12
5. Tốc độ..........................................................................................................13
6. Tần số..........................................................................................................14
7. Phạm vi kết nối............................................................................................14
8. Ưu điểm và nhược điểm..............................................................................15
Câu 4. Thiết lập mô hình mạng 802.11a bằng phần mền Packet tracer hoặc
VirtualBox..........................................................................................................16

2
Câu 5. Mô phỏng hệ thống mạng không dây có các cơ chế hoạt động
firewall, xác thực và mã hóa dữ liệu truyền....................................................16
Câu 6. Tìm hiểu sâu về mã hóa dữ liệu WEP và WPA..................................17
 WEP (Wired Equivalent Privacy):......................................................17
1. Lịch sử phát triển.......................................................................................17
2. Nguyên lý hoạt động..................................................................................17
4. Mặt hạn chế.................................................................................................18
5. Giải pháp tối ưu...........................................................................................19
 WPA (Wi-Fi Protected Access):...........................................................19
1. Lịch sử phát triển.......................................................................................20
2. Nguyên lý hoạt động WPA sử dụng thuật toán mã hóa TKIP hoặc AES để
mã hóa dữ liệu. TKIP là một thuật toán mã hóa đối xứng, có nghĩa là cùng
một khóa được sử dụng để mã hóa và giải mã dữ liệu. AES là một thuật toán
mã hóa đối xứng mạnh mẽ hơn TKIP..............................................................20
3. Sơ đồ............................................................................................................21
4. Mặt hạn chế................................................................................................21
5. Giải pháp tối ưu...........................................................................................21
Câu 7. Tìm hiểu các giải pháp bảo mật cho WLAN.......................................22
1. Mã hóa........................................................................................................22
2. Chứng thực..................................................................................................23
3. Kiểm soát truy cập.......................................................................................23
4. Toàn vẹn dữ liệu..........................................................................................24
Câu 8. Cài đặt 1 hệ thống mô phỏng bảo mật an toàn thông tin trên mạng
không dây bằng Packet tracer..........................................................................25
Câu 9 . Tìm hiểu hệ thống mạng 5G. Mạng 5G là thế hệ thứ năm của công
nghệ mạng di động, kế thừa từ mạng 4G. Mạng 5G được thiết kế để cung cấp
tốc độ truyền dữ liệu nhanh hơn, độ trễ thấp hơn và khả năng kết nối nhiều thiết
bị hơn so với mạng 4G........................................................................................27
1. Các thành phần của hệ thống mạng 5G.......................................................27

3
2. Các công nghệ chính của mạng 5G.............................................................28
3. Tốc độ truyền dữ liệu của mạng 5G............................................................28
4. Độ trễ của mạng 5G.....................................................................................29
5. Khả năng kết nối của mạng 5G...................................................................29
6. Các ứng dụng của mạng 5G.........................................................................29

4
Câu 1: Tìm hiểu hệ thống mạng không dây di động hiện nay.
1. Mạng không dây là gì?
Mạng không dây là một mạng máy tính sử dụng sóng radio hoặc các loại
sóng điện từ khác để truyền dữ liệu giữa các thiết bị. Mạng không dây
không yêu cầu cáp vật lý để kết nối các thiết bị, điều này làm cho chúng
linh hoạt và dễ cài đặt hơn.

Hình1: Ví dụ về mạng không dây


2. Nguyên lý hoạt động.
Sử dụng sóng điện từ để truyền dữ liệu giữa các thiết bị. Sóng điện từ là
các dao động của điện trường và từ trường. Chúng có thể truyền qua
không khí hoặc các vật thể khác.
Mạng không dây sử dụng hai loại sóng điện từ chính: sóng vô tuyến và tia
hồng ngoại. Sóng vô tuyến có bước sóng dài hơn và có thể truyền qua
khoảng cách xa hơn tia hồng ngoại. Tia hồng ngoại có bước sóng ngắn
hơn và thường được sử dụng trong các ứng dụng tầm ngắn, chẳng hạn như
điều khiển từ xa.

5
Hình 2: Nguyên lý hoạt động của mạng không dây
3. Các thiết bị trong mạng không dây.
Một hệ thống mạng không dây bao gồm các thiết bị sau:
 Điểm truy cập (AP): Đây là thiết bị tạo ra mạng không dây.

Hình 3: Ví dụ AP

 Thiết bị đầu cuối (TE): Đây là thiết bị kết nối với mạng không dây.

Hình 3: Mô tả kết nối của các thiết bị đầu cuối

4. Cấu hình hệ thống mạng không dây.


Chuẩn bị thiết bị: Đầu tiên, bạn cần chuẩn bị các thiết bị cần thiết cho hệ
thống mạng không dây của mình. Các thiết bị này bao gồm:
 Điểm truy cập (AP): AP là thiết bị tạo ra sóng điện từ để truyền dữ
liệu giữa các thiết bị đầu cuối. AP thường được cài đặt tại các vị trí

6
cố định, chẳng hạn như trong nhà, văn phòng hoặc trung tâm
thương mại.
 Bộ định tuyến (nếu cần): Bộ định tuyến là thiết bị kết nối mạng
không dây với mạng có dây. Bộ định tuyến thường được cài đặt tại
nhà hoặc văn phòng để cung cấp kết nối internet cho các thiết bị
đầu cuối.
 Bộ điều hợp mạng không dây (tích hợp sẵn trong các thiết bị đầu
cuối hiện đại): Bộ điều hợp mạng không dây là phần cứng cho phép
thiết bị đầu cuối kết nối với mạng không dây.
 Dây cáp Ethernet (nếu cần): Dây cáp Ethernet được sử dụng để kết
nối AP với mạng có dây.
Cài đặt AP: Sau khi chuẩn bị các thiết bị, bạn cần cài đặt AP tại vị trí cố
định. Kết nối AP với nguồn điện và mạng có dây (nếu cần).
Cấu hình AP: Sau khi cài đặt AP, bạn cần cấu hình AP để phù hợp với
nhu cầu của mình. Một số cài đặt AP phổ biến bao gồm:
 Tên mạng (SSID): SSID là tên của mạng không dây của bạn.
 Mật khẩu mạng: Mật khẩu mạng là cần thiết để bảo mật mạng
không dây của bạn.
 Bảo mật mạng: Có nhiều loại bảo mật mạng không dây khác nhau,
chẳng hạn như WPA2-PSK.
 Chế độ hoạt động: Chế độ hoạt động xác định cách AP hoạt động.
Chế độ hoạt động phổ biến bao gồm:
o Chế độ cơ sở hạ tầng: Chế độ này là chế độ mặc định. AP tạo ra
sóng điện từ để truyền dữ liệu giữa các thiết bị đầu cuối.
o Chế độ điểm truy cập không dây: Chế độ này cho phép AP hoạt
động như một điểm truy cập không dây độc lập.
Kết nối thiết bị đầu cuối: Sau khi cấu hình AP, bạn có thể kết nối thiết bị
đầu cuối với mạng không dây. Để kết nối thiết bị đầu cuối với mạng
không dây, hãy bật tính năng Wi-Fi trên thiết bị đầu cuối. Chọn tên mạng
của AP và nhập mật khẩu.
Kiểm tra kết nối: Sau khi kết nối thiết bị đầu cuối với mạng không dây,
bạn có thể kiểm tra kết nối bằng cách mở trình duyệt web và truy cập một
trang web. Nếu bạn có thể truy cập trang web, điều đó có nghĩa là bạn đã
cấu hình thành công hệ thống mạng không dây của mình.
5. Các loại mạng không dây.
Có nhiều loại mạng không dây khác nhau, được phân loại theo phạm vi
phủ sóng, tốc độ, băng tần và ứng dụng. Một số loại mạng không dây phổ
biến bao gồm:

7
 Wi-Fi: Đây là loại mạng không dây phổ biến nhất, được sử dụng để
kết nối các thiết bị di động và máy tính với Internet.

Hình 4: Mạng Wi-fi

 Bluetooth: Đây là loại mạng không dây tầm ngắn được sử dụng để
kết nối các thiết bị di động với nhau.

Hình 5: Minh họa các kết nối Bluetooh

 Zigbee: Đây là loại mạng không dây tầm ngắn được sử dụng để kết
nối các thiết bị trong nhà thông minh.

Hình 6: Các kết nối Zigbee

8
 LTE: Đây là loại mạng không dây di động được sử dụng để kết nối
điện thoại thông minh và các thiết bị di động khác với Internet.

Hình 7: Ví dụ về mạng LTE


6. Bảo mật mạng không dây.
Mạng không dây có thể dễ bị tấn công hơn mạng có dây. Do đó, cần đảm
bảo bảo mật mạng không dây bằng cách sử dụng các biện pháp bảo mật
thích hợp.

Câu 2: Tìm hiểu các môn hình hạng thực tế theo chuẩn 802.11, 802.15,
802.16, 802.20
1. 802.11
IEEE 802.11 là tiêu chuẩn mạng không dây phổ biến được sử dụng rộng rãi
trong các mạng Wi-Fi. Dưới đây là các mô hình mạng thực tế phụ thuộc vào
các phiên bản cụ thể của tiêu chuẩn 802.11:
a) 802.11a/b/g (Wi-Fi 1, 2, và 3):
Mô hình Mạng không dây chỗ ở (Home Wi-Fi Network): Các phiên bản
sớm của Wi-Fi như 802.11b và 802.11g thường được sử dụng trong các
mạng không dây tại nhà. Điều này bao gồm kết nối các máy tính, máy tính
xách tay, điện thoại di động và các thiết bị thông minh khác với internet và
mạng nội bộ.
b) 802.11n (Wi-Fi 4):
Mô hình Mạng không dây gia đình và văn phòng nhỏ (Home and Small
Office Wi-Fi Network): 802.11n là một tiêu chuẩn cải tiến về tốc độ và
phạm vi so với các phiên bản trước. Nó thích hợp cho việc kết nối nhiều thiết
bị đồng thời trong các gia đình và văn phòng nhỏ.
c) 802.11ac (Wi-Fi 5):
Mô hình Mạng không dây chỗ ở và doanh nghiệp lớn (Home and
Enterprise Wi-Fi Network): Wi-Fi 5 là một tiêu chuẩn tốc độ cao, thường
được sử dụng trong các doanh nghiệp và cơ sở lớn. Nó hỗ trợ streaming

9
video 4K và kết nối nhiều thiết bị đồng thời. Mạng Wi-Fi 5 thường đi kèm
với nhiều điểm truy cập để đảm bảo phủ sóng toàn bộ khu vực.
d) 802.11ax (Wi-Fi 6):
Mô hình Mạng không dây doanh nghiệp và môi trường đông người
(Enterprise and High-Density Wi-Fi Network): Wi-Fi 6 được thiết kế đặc
biệt để xử lý môi trường có nhiều thiết bị kết nối đồng thời, như trường học,
sân bay, và trung tâm thương mại. Nó mang lại tốc độ nhanh hơn, độ tin cậy
cao hơn và khả năng quản lý tốt hơn trong môi trường đông người.
e) 802.11ay (Wi-Fi 6E):
Mô hình Mạng không dây với băng tần rộng (Wide Bandwidth Wi-Fi
Network): Wi-Fi 6E sử dụng băng tần rộng hơn và được sử dụng cho các
ứng dụng đòi hỏi tốc độ cao và băng thông lớn, chẳng hạn như truyền dữ liệu
8K và trải nghiệm thực tế ảo.
2. 802.15
IEEE 802.15 là một chuẩn mạng không dây tập trung vào mạng cá nhân và
mạng cảm biến không dây. Dưới đây là các mô hình mạng thực tế phụ thuộc
vào các tiêu chuẩn trong loạt 802.15:
a) IEEE 802.15.1 (Bluetooth):
Mô hình PAN (Personal Area Network): Bluetooth thường được sử
dụng để kết nối các thiết bị cá nhân, như tai nghe không dây, bàn phím,
chuột, điện thoại di động và máy tính. Ví dụ: Khi bạn kết nối điện thoại di
động của mình với tai nghe Bluetooth.
b) IEEE 802.15.4 (Zigbee):
Mô hình Mạng Mảng (Mesh Network): Zigbee thường được sử dụng
trong các mạng cảm biến và kiểm soát, chẳng hạn như hệ thống nhà thông
minh. Trong mô hình này, các thiết bị Zigbee có khả năng kết nối với
nhau để tạo ra một mạng lưới tự xây dựng. Ví dụ: Bạn có thể sử dụng
Zigbee để kết nối các cảm biến ánh sáng, nhiệt độ, hoặc bật/tắt thiết bị
trong nhà thông qua điều khiển từ xa.
c) IEEE 802.15.6 (Mạng cơ bản dựa trên cơ học):
Mô hình Mạng trong cơ thể (In-body Network): Tiêu chuẩn này tập
trung vào việc kết nối các thiết bị y tế bên trong cơ thể con người. Nó có
thể được sử dụng để theo dõi sức khỏe và cung cấp thông tin cho các thiết
bị y tế ngoại vi.
d) IEEE 802.15.3 (High Rate WPAN - HR-WPAN):
Mô hình PAN (Personal Area Network): Tiêu chuẩn này được thiết kế
để cung cấp truyền dẫn tốc độ cao trong phạm vi cá nhân, chẳng hạn như
truyền video HD từ điện thoại di động đến màn hình TV hoặc kết nối các
thiết bị gia đình thông minh. Một ví dụ là WiMedia Alliance sử dụng tiêu
10
chuẩn này để phát triển công nghệ UWB (Ultra-Wideband) cho các ứng
dụng không dây chất lượng cao.
e) IEEE 802.15.5 (Mesh Networking):
Mô hình Mạng Lưới (Mesh Network): Tiêu chuẩn này cung cấp khung
làm việc cho các mạng lưới không dây, chẳng hạn như mạng lưới cảm
biến không dây. Nó cho phép các thiết bị kết nối với nhau và tự xây dựng
mạng lưới linh hoạt. Một ứng dụng tiêu biểu là mạng lưới cảm biến trong
các ứng dụng quản lý môi trường hoặc giám sát tòa nhà thông minh.
f) IEEE 802.15.9 (Mạng cảm biến không dây và kiểm soát cho xe ô tô):
Mô hình Mạng Cảm biến trong xe hơi: Tiêu chuẩn này tập trung vào
việc sử dụng mạng cảm biến không dây để cải thiện an toàn và kiểm soát
trong xe hơi. Các cảm biến có thể được sử dụng để theo dõi tình trạng của
xe và môi trường lái xe.
3. 802.16
Tiêu chuẩn IEEE 802.16, còn được gọi là WiMAX (Worldwide
Interoperability for Microwave Access), đã đóng góp vào nhiều mô hình
mạng không dây khác nhau. Dưới đây là một số mô hình mạng thực tế liên
quan đến tiêu chuẩn 802.16:
a) IEEE 802.16d (WiMAX 802.16-2004):
Mô hình Mạng không dây cố định (Fixed Wireless Access): Phiên bản
này của WiMAX được thiết kế cho các ứng dụng cố định, nơi một cơ sở
cố định kết nối với các thiết bị không dây tại các địa điểm cố định. Mô
hình này thường được sử dụng để cung cấp truyền hình cáp không dây,
dịch vụ internet không dây và kết nối điểm cuối từ xa.
b) IEEE 802.16e (Mobile WiMAX):
Mô hình Mạng di động (Mobile Network): WiMAX 802.16e là phiên
bản di động của WiMAX, được thiết kế để hỗ trợ các ứng dụng di động
như dịch vụ internet di động, truyền hình di động, và truy cập từ xa. Mô
hình này cho phép các thiết bị di động kết nối với mạng WiMAX từ bất
kỳ vị trí nào trong phạm vi phủ sóng.
c) IEEE 802.16m (WiMAX 2.0):
Mô hình Mạng không dây tốc độ cao (High-Speed Wireless Network):
Tiêu chuẩn 802.16m, còn gọi là WiMAX 2.0, cung cấp tốc độ truyền dẫn
dữ liệu nhanh hơn và khả năng hỗ trợ nhiều dịch vụ, chẳng hạn như
truyền hình 3D, trải nghiệm thực tế ảo, và kết nối IoT. Mô hình này phù
hợp cho các ứng dụng đòi hỏi tốc độ và băng thông cao.
d) IEEE 802.16s (Mobile Multi-Hop Relay):
Mô hình Mạng truyền tải di động (Mobile Relay Network): Tiêu
chuẩn 802.16s tập trung vào việc triển khai mạng truyền tải di động (relay
11
network) để mở rộng phạm vi phủ sóng và cải thiện hiệu suất mạng trong
môi trường di động. Nó thường được sử dụng trong các hệ thống không
gian rộng, như khu vực nông thôn hoặc vùng biển.
e) IEEE 802.16p (Mobile Vehicular Network):
Mô hình Mạng di động trong các phương tiện (Vehicular Network):
Tiêu chuẩn 802.16p được phát triển cho việc kết nối các phương tiện di
động, chẳng hạn như xe ô tô và xe buýt. Nó có thể được sử dụng để cung
cấp truyền thông giữa các phương tiện trong mạng giao thông thông minh
và hệ thống an toàn trên đường.
4. 802.20
Tiêu chuẩn IEEE 802.20 đã được thiết kế để cung cấp truy cập không dây
vào dịch vụ di động và truyền dữ liệu tốc độ cao. Tuy nhiên, sau một thời
gian phát triển, nó đã gặp phải nhiều khó khăn và đã bị rút khỏi việc phát
triển chính thức vào năm 2008. Một số khía cạnh và mô hình mạng mà tiêu
chuẩn này đã xem xét bao gồm:
a) Mạng truyền hình cáp không dây (Wireless Cable TV Network):
Tiêu chuẩn 802.20 đã xem xét việc sử dụng mạng không dây để truyền tải
tín hiệu truyền hình cáp và video tới các thiết bị khách hàng. Mô hình này
nhằm cung cấp trải nghiệm giải trí không dây tại các địa điểm khác nhau.
b) Mạng di động dựa trên IP (IP-Based Mobile Network):
802.20 đã nghiên cứu cách xây dựng mạng di động dựa trên giao thức IP,
cho phép truyền dữ liệu và thoại di động thông qua mạng không dây với
tốc độ cao và khả năng hoạt động trong môi trường đô thị và nông thôn.
c) Mạng kết nối các thiết bị không dây (Wireless Device Connectivity):
Tiêu chuẩn này đã xem xét cách kết nối và quản lý các thiết bị không dây,
chẳng hạn như máy tính xách tay, điện thoại di động, và các thiết bị IoT
(Internet of Things), trong một mạng không dây thống nhất.

Câu 3: Tìm hiểu sâu vào một chuẩn mạng không dây (802.11a).
802.11a là một tiêu chuẩn kỹ thuật cho mạng cục bộ không dây (WLAN)
do IEEE (Institute of Electrical and Electronics Engineers) phát triển và
duy trì. 802.11a được phát hành lần đầu tiên vào năm 1999 và sử dụng
băng tần 5 GHz để truyền dữ liệu.

1. Lịch sử phát triển:

802.11a là một tiêu chuẩn kỹ thuật cho mạng cục bộ không dây (WLAN)
do IEEE (Institute of Electrical and Electronics Engineers) phát triển và
duy trì. 802.11a được phát hành lần đầu tiên vào năm 1999 và sử dụng
băng tần 5 GHz để truyền dữ liệu.
12
Giai đoạn đầu: 802.11a được phát triển bởi một nhóm kỹ sư của IEEE
bắt đầu từ năm 1996. Nhóm này đã chọn băng tần 5 GHz để truyền dữ
liệu vì băng tần này ít bị nhiễu hơn băng tần 2,4 GHz.
Giai đoạn phát triển: 802.11a được phê duyệt bởi IEEE vào năm 1999.
Sau khi được phê duyệt, 802.11a bắt đầu được triển khai trên toàn thế
giới.
Giai đoạn hiện tại: 802.11a hiện vẫn được sử dụng trong một số ứng
dụng đòi hỏi tốc độ cao, chẳng hạn như streaming video và chơi game
trực tuyến. Tuy nhiên, 802.11a đã bị thay thế bởi các tiêu chuẩn 802.11
mới hơn, chẳng hạn như 802.11n và 802.11ac, cung cấp tốc độ truyền dữ
liệu cao hơn và phạm vi phủ sóng rộng hơn.
Các sự kiện chính trong lịch sử phát triển của mạng 802.11a
 1996: Nhóm kỹ sư của IEEE bắt đầu phát triển 802.11a
 1999: 802.11a được phê duyệt bởi IEEE
 2000: 802.11a bắt đầu được triển khai trên toàn thế giới
 2003: 802.11a được sử dụng trong các ứng dụng thương mại
 2010: 802.11a bị thay thế bởi các tiêu chuẩn 802.11 mới hơn

2. Nguyên lý hoạt động

Mạng 802.11a sử dụng sóng vô tuyến để truyền dữ liệu giữa các thiết bị
không dây. Các thiết bị không dây sử dụng bộ thu phát sóng để nhận và
truyền dữ liệu.
Quy trình truyền dữ liệu
1. Thiết bị muốn gửi dữ liệu sẽ tạo một khung dữ liệu. Khung dữ liệu
bao gồm địa chỉ nguồn, địa chỉ đích, thông tin kiểm soát và dữ liệu.
2. Thiết bị sẽ truyền khung dữ liệu đến điểm truy cập (AP).
3. AP sẽ nhận khung dữ liệu và chuyển tiếp nó đến thiết bị đích.
4. Thiết bị đích sẽ nhận khung dữ liệu và giải mã dữ liệu.

3. Sơ đồ

13
Hình 8: Sơ đồ hoạt động của chuẩn mạng 802.11a

Mạng 802.11a bao gồm các thành phần sau:


Thiết bị đầu cuối (TE): Thiết bị đầu cuối (TE) là thiết bị kết nối với
mạng không dây. Các TE có thể bao gồm máy tính xách tay, điện thoại
thông minh, máy tính bảng và các thiết bị khác có khả năng kết nối không
dây.
Điểm truy cập (AP): Điểm truy cập (AP) là thiết bị tạo ra mạng không
dây và kết nối với Internet. AP có thể được cài đặt cố định hoặc di động.
Mạng có dây: Mạng có dây là mạng sử dụng dây cáp để kết nối các thiết
bị với nhau. Mạng có dây thường được sử dụng để kết nối AP với
Internet.

4. Cách thức lắp ráp

Bước 1: Chuẩn bị thiết bị


Trước khi lắp ráp mạng, bạn cần chuẩn bị các thiết bị sau:
 Thiết bị đầu cuối: Cắm nguồn điện cho thiết bị đầu cuối và bật
nguồn.
 Điểm truy cập: Cắm nguồn điện cho điểm truy cập và bật nguồn.
 Mạng có dây: Nếu bạn đang sử dụng mạng có dây để kết nối AP
với Internet, hãy kết nối cáp Ethernet từ cổng Ethernet của AP đến
cổng Ethernet của bộ định tuyến hoặc modem.
Bước 2: Cấu hình điểm truy cập
Để cấu hình điểm truy cập, bạn cần sử dụng trình duyệt web để truy cập
giao diện web của điểm truy cập. Thông thường, địa chỉ IP của giao diện
web được in trên nhãn của điểm truy cập.
Khi bạn đã đăng nhập vào giao diện web của điểm truy cập, bạn cần thực
hiện các bước sau:
1. Đặt tên mạng (SSID).
2. Đặt mật khẩu mạng.
3. Chọn kênh tần số.
4. Chọn cài đặt bảo mật.
Bước 3: Kết nối thiết bị đầu cuối với mạng
Để kết nối thiết bị đầu cuối với mạng, bạn cần tìm kiếm SSID của mạng
trong danh sách các mạng không dây có sẵn. Sau khi bạn đã tìm thấy
SSID của mạng, hãy nhập mật khẩu mạng và kết nối.
Bước 4: Kiểm tra kết nối
14
Sau khi bạn đã kết nối thiết bị đầu cuối với mạng, bạn có thể kiểm tra kết
nối bằng cách truy cập trang web hoặc ứng dụng nào đó yêu cầu kết nối
Internet.
Các bước lắp ráp mạng 802.11a
1. Chuẩn bị thiết bị.
2. Cấu hình điểm truy cập.
3. Kết nối thiết bị đầu cuối với mạng.
4. Kiểm tra kết nối.

5. Tốc độ

Tốc độ truyền dữ liệu của mạng 802.11a tối đa lên đến 54 Mbps. Tuy
nhiên, tốc độ truyền dữ liệu thực tế có thể thấp hơn do nhiễu và các yếu tố
khác.
Các yếu tố ảnh hưởng đến tốc độ truyền dữ liệu của mạng 802.11a
bao gồm:
 Khoảng cách giữa thiết bị đầu cuối và điểm truy cập: Khoảng cách
càng xa thì tốc độ truyền dữ liệu càng thấp.
 Chất lượng của môi trường: Môi trường có nhiều vật cản như
tường, đồ nội thất có thể làm giảm tốc độ truyền dữ liệu.
 Số lượng thiết bị kết nối với mạng: Số lượng thiết bị kết nối với
mạng càng nhiều thì tốc độ truyền dữ liệu càng thấp.
Cách cải thiện tốc độ truyền dữ liệu của mạng 802.11a:
 Đặt điểm truy cập ở vị trí trung tâm: Điều này sẽ giúp đảm bảo phủ
sóng tốt cho tất cả các thiết bị đầu cuối.
 Sử dụng cáp Ethernet để kết nối thiết bị đầu cuối với điểm truy
cập: Điều này sẽ giúp loại bỏ nhiễu từ môi trường.
 Giảm số lượng thiết bị kết nối với mạng: Điều này sẽ giúp cải thiện
tốc độ truyền dữ liệu cho từng thiết bị.

6. Tần số

Mạng 802.11a sử dụng băng tần 5 GHz để truyền dữ liệu. Băng tần 5 GHz
có nhiều kênh tần số hơn băng tần 2,4 GHz, điều này cho phép tăng tốc độ
truyền dữ liệu. Tuy nhiên, băng tần 5 GHz cũng có phạm vi ngắn hơn
băng tần 2,4 GHz.
Kênh tần số: Băng tần 5 GHz có 23 kênh tần số, mỗi kênh có băng thông
20 MHz. Các kênh tần số được chia thành hai nhóm:
 Nhóm U-NII: Các kênh tần số trong nhóm U-NII được phép sử
dụng cho các thiết bị không dây thương mại.

15
 Nhóm U-NII-2: Các kênh tần số trong nhóm U-NII-2 được phép sử
dụng cho các thiết bị không dây di động.
Phạm vi:Mạng 802.11a có phạm vi ngắn hơn mạng 802.11b và 802.11g,
sử dụng băng tần 2,4 GHz. Phạm vi của mạng 802.11a phụ thuộc vào một
số yếu tố, bao gồm:
 Khoảng cách giữa thiết bị đầu cuối và điểm truy cập: Khoảng cách
càng xa thì phạm vi càng ngắn.
 Chất lượng của môi trường: Môi trường có nhiều vật cản như
tường, đồ nội thất có thể làm giảm phạm vi.
 Công suất của điểm truy cập: Công suất càng cao thì phạm vi càng
xa.
Cách cải thiện phạm vi của mạng 802.11a
 Đặt điểm truy cập ở vị trí trung tâm: Điều này sẽ giúp đảm bảo phủ
sóng tốt cho tất cả các thiết bị đầu cuối.
 Sử dụng công suất cao hơn cho điểm truy cập: Điều này sẽ giúp
tăng phạm vi cho mạng.
 Giảm số lượng vật cản giữa thiết bị đầu cuối và điểm truy cập: Điều
này sẽ giúp cải thiện phạm vi cho mạng.

7. Phạm vi kết nối

Phạm vi kết nối của mạng 802.11a phụ thuộc vào một số yếu tố, bao gồm:
 Khoảng cách giữa thiết bị đầu cuối và điểm truy cập: Khoảng cách
càng xa thì phạm vi càng ngắn.
 Chất lượng của môi trường: Môi trường có nhiều vật cản như
tường, đồ nội thất có thể làm giảm phạm vi.
 Công suất của điểm truy cập: Công suất càng cao thì phạm vi càng
xa.
Khoảng cách tối đa: Khoảng cách tối đa mà một thiết bị đầu cuối có thể
kết nối với điểm truy cập 802.11a là khoảng 100 mét trong điều kiện lý
tưởng. Tuy nhiên, trong điều kiện thực tế, phạm vi có thể thấp hơn nhiều.
Các yếu tố ảnh hưởng đến phạm vi
 Khoảng cách: Khoảng cách giữa thiết bị đầu cuối và điểm truy cập
là yếu tố ảnh hưởng lớn nhất đến phạm vi. Khoảng cách càng xa thì
phạm vi càng ngắn.
 Chất lượng của môi trường: Các vật cản như tường, đồ nội thất có
thể làm giảm phạm vi kết nối. Môi trường càng nhiều vật cản thì
phạm vi càng ngắn.
 Công suất của điểm truy cập: Công suất của điểm truy cập càng cao
thì phạm vi càng xa.

16
Cách cải thiện phạm vi
 Đặt điểm truy cập ở vị trí trung tâm: Điều này sẽ giúp đảm bảo phủ
sóng tốt cho tất cả các thiết bị đầu cuối.
 Sử dụng công suất cao hơn cho điểm truy cập: Điều này sẽ giúp
tăng phạm vi cho mạng.
 Giảm số lượng vật cản giữa thiết bị đầu cuối và điểm truy cập: Điều
này sẽ giúp cải thiện phạm vi cho mạng.

8. Ưu điểm và nhược điểm

Ưu điểm
 Tốc độ truyền dữ liệu cao: Mạng 802.11a có tốc độ truyền dữ liệu
tối đa lên đến 54 Mbps, cao hơn nhiều so với các tiêu chuẩn 802.11
khác sử dụng băng tần 2,4 GHz.
 Ít bị nhiễu: Băng tần 5 GHz ít bị nhiễu hơn băng tần 2,4 GHz, do đó
mạng 802.11a có thể cung cấp hiệu suất tốt hơn trong môi trường
có nhiều thiết bị không dây khác.
 Thích hợp cho các ứng dụng đòi hỏi tốc độ cao: Mạng 802.11a phù
hợp cho các ứng dụng đòi hỏi tốc độ cao, chẳng hạn như streaming
video, chơi game trực tuyến và truyền file lớn.
Nhược điểm
 Phạm vi ngắn: Mạng 802.11a có phạm vi ngắn hơn mạng 802.11b
và 802.11g, sử dụng băng tần 2,4 GHz.
 Chi phí cao: Thiết bị 802.11a thường đắt hơn thiết bị 802.11b và
802.11g.

Câu 4. Thiết lập mô hình mạng 802.11a bằng phần mền Packet tracer hoặc
VirtualBox.
Mô hình mạng 802.11a được biểu diễn trên phầm mềm Packet tracer.

17
Hình 9: Sơ đồ mạng 802.11a

Câu 5. Mô phỏng hệ thống mạng không dây có các cơ chế hoạt động
firewall, xác thực và mã hóa dữ liệu truyền.
Mô phỏng hệ thống mạng không dây có cơ chế hoạt động firewall.

Hình 10: Mạng không dây có cơ chế firewall.

Câu 6. Tìm hiểu sâu về mã hóa dữ liệu WEP và WPA.


 WEP (Wired Equivalent Privacy):
1. Lịch sử phát triển
WEP (Wired Equivalent Privacy) là một tiêu chuẩn mã hóa dữ liệu không
dây được phát triển bởi IEEE vào năm 1999. WEP được thiết kế để cung
cấp khả năng bảo vệ tương tự như mạng có dây.

18
Giai đoạn 1 (1999-2003)
Trong giai đoạn đầu tiên, WEP được sử dụng rộng rãi trong các mạng Wi-
Fi. Tuy nhiên, WEP nhanh chóng bị phát hiện có một số lỗ hổng bảo mật.
Giai đoạn 2 (2003-2006)
Trong giai đoạn thứ hai, các lỗ hổng bảo mật của WEP đã được khắc phục
bằng cách phát hành các phiên bản cập nhật của tiêu chuẩn. Tuy nhiên,
các lỗ hổng bảo mật mới vẫn tiếp tục được phát hiện.
Giai đoạn 3 (2006-nay)
Trong giai đoạn thứ ba, WEP đã bị thay thế bởi các tiêu chuẩn mã hóa
mạnh mẽ hơn, chẳng hạn như WPA2 và WPA3.
2. Nguyên lý hoạt động
WEP sử dụng thuật toán RC4 để mã hóa dữ liệu. RC4 là một thuật toán
mã hóa đối xứng, có nghĩa là cùng một khóa được sử dụng để mã hóa và
giải mã dữ liệu.
Trong WEP, khóa mã hóa được chia thành hai phần:
 Khóa chia sẻ: Khóa chia sẻ là một chuỗi 26 chữ cái hoặc số được
nhập bởi người dùng khi kết nối với mạng.
 Khóa RC4: Khóa RC4 được tạo từ khóa chia sẻ và một số nhận
dạng mạng (SSID).
Dữ liệu được mã hóa bằng cách sử dụng khóa RC4. Khóa RC4 được sử
dụng để tạo một chuỗi ngẫu nhiên được sử dụng để trộn dữ liệu. Dữ liệu
được trộn sau đó được chuyển đổi thành một chuỗi nhị phân, được truyền
qua mạng.
Khi dữ liệu đến đích, nó được giải mã bằng cách sử dụng cùng một khóa
RC4.
Chi tiết hoạt động
1. Tạo khóa RC4: Khóa RC4 được tạo từ khóa chia sẻ và SSID. Khóa
chia sẻ được chuyển đổi thành một số nhị phân, sau đó được kết
hợp với SSID để tạo khóa RC4.
2. Mã hóa dữ liệu: Dữ liệu được mã hóa bằng cách sử dụng khóa
RC4. Khóa RC4 được sử dụng để tạo một chuỗi ngẫu nhiên được
sử dụng để trộn dữ liệu. Dữ liệu được trộn sau đó được chuyển đổi
thành một chuỗi nhị phân, được truyền qua mạng.
3. Giải mã dữ liệu: Dữ liệu được giải mã bằng cách sử dụng cùng một
khóa RC4. Khóa RC4 được sử dụng để trộn dữ liệu đã được mã
hóa. Dữ liệu đã được trộn sau đó được chuyển đổi thành một chuỗi
văn bản, được trình bày cho người dùng.

19
3. Sơ đồ

Hình 11: Sơ đồ minh họa cách WEP hoạt động để mã hóa dữ liệu

4. Mặt hạn chế

WEP là một tiêu chuẩn mã hóa dữ liệu không dây lỗi thời. WEP không
cung cấp khả năng bảo vệ mạnh mẽ và đã bị thay thế bởi các tiêu chuẩn
mã hóa mạnh mẽ hơn.
Dưới đây là một số hạn chế của WEP:
 Khóa chia sẻ ngắn: Khóa chia sẻ của WEP chỉ dài 26 chữ cái hoặc
số, khiến nó dễ bị bẻ khóa bằng phương pháp brute-force.
 Khóa RC4 không an toàn: Khóa RC4 là một thuật toán mã hóa đối
xứng có thể bị bẻ khóa bằng các phương pháp tấn công khác nhau.
 Tính toàn vẹn dữ liệu không được đảm bảo: WEP không cung cấp
tính toàn vẹn dữ liệu, khiến nó dễ bị tấn công man-in-the-middle.
Khóa chia sẻ ngắn
Khóa chia sẻ của WEP chỉ dài 26 chữ cái hoặc số, khiến nó dễ bị bẻ khóa
bằng phương pháp brute-force. Với một máy tính có cấu hình cao, một
hacker có thể bẻ khóa khóa chia sẻ WEP chỉ trong vài giờ.
Khóa RC4 không an toàn
Khóa RC4 là một thuật toán mã hóa đối xứng có thể bị bẻ khóa bằng các
phương pháp tấn công khác nhau. Một số phương pháp tấn công phổ biến
bao gồm:
 Vật lý: Hacker có thể thu thập gói tin truyền qua mạng không dây
và sử dụng các kỹ thuật để bẻ khóa khóa RC4.
 Mã hóa: Hacker có thể sử dụng các kỹ thuật mã hóa để bẻ khóa
khóa RC4.

20
 Tấn công từ chối dịch vụ: Hacker có thể sử dụng các kỹ thuật tấn
công từ chối dịch vụ để khiến mạng không dây không thể sử dụng,
khiến người dùng không thể kết nối với mạng.
Tính toàn vẹn dữ liệu không được đảm bảo
WEP không cung cấp tính toàn vẹn dữ liệu, khiến nó dễ bị tấn công man-
in-the-middle. Với một cuộc tấn công man-in-the-middle, hacker có thể
thay đổi dữ liệu được truyền qua mạng mà không bị phát hiện.

5. Giải pháp tối ưu

Giải pháp tối ưu để bảo mật mạng Wi-Fi là sử dụng các tiêu chuẩn mã hóa
mạnh mẽ hơn, chẳng hạn như WPA2 hoặc WPA3.
WPA2 và WPA3 là các tiêu chuẩn mã hóa dữ liệu không dây hiện đại
cung cấp khả năng bảo vệ mạnh mẽ hơn WEP. WPA2 sử dụng thuật toán
mã hóa AES, trong khi WPA3 sử dụng thuật toán mã hóa ChaCha20-
Poly1305. Cả WPA2 và WPA3 đều cung cấp tính toàn vẹn dữ liệu, giúp
bảo vệ mạng khỏi các cuộc tấn công man-in-the-middle.
 WPA (Wi-Fi Protected Access):
1. Lịch sử phát triển
WPA (Wi-Fi Protected Access) là một tiêu chuẩn mã hóa dữ liệu không
dây được phát triển bởi Liên minh Wi-Fi (Wi-Fi Alliance) để thay thế cho
WEP (Wired Equivalent Privacy). WPA được thiết kế để cung cấp khả
năng bảo vệ mạnh mẽ hơn WEP, vốn đã bị phát hiện có nhiều lỗ hổng bảo
mật.
Giai đoạn 1 (2003-2004)
WPA được phát hành vào năm 2003. WPA sử dụng thuật toán mã hóa
TKIP (Temporal Key Integrity Protocol) để mã hóa dữ liệu. TKIP là một
thuật toán mã hóa đối xứng, có nghĩa là cùng một khóa được sử dụng để
mã hóa và giải mã dữ liệu.
Giai đoạn 2 (2004-2006)
WPA2 được phát hành vào năm 2004. WPA2 sử dụng thuật toán mã hóa
AES (Advanced Encryption Standard) để mã hóa dữ liệu. AES là một
thuật toán mã hóa đối xứng mạnh mẽ hơn TKIP.
Giai đoạn 3 (2006-nay)
WPA3 được phát hành vào năm 2018. WPA3 sử dụng thuật toán mã hóa
ChaCha20-Poly1305 để mã hóa dữ liệu. ChaCha20-Poly1305 là một thuật
toán mã hóa đối xứng mới hơn và mạnh mẽ hơn AES.
2. Nguyên lý hoạt động
WPA sử dụng thuật toán mã hóa TKIP hoặc AES để mã hóa dữ liệu.
TKIP là một thuật toán mã hóa đối xứng, có nghĩa là cùng một khóa được
21
sử dụng để mã hóa và giải mã dữ liệu. AES là một thuật toán mã hóa đối
xứng mạnh mẽ hơn TKIP.
Dưới đây là chi tiết hoạt động của WPA:
1. Tạo khóa mã hóa: Khóa mã hóa được tạo từ khóa chia sẻ và SSID.
Khóa chia sẻ là một chuỗi 26 chữ cái hoặc số được nhập bởi người
dùng khi kết nối với mạng. SSID là tên của mạng.
2. Mã hóa dữ liệu: Dữ liệu được mã hóa bằng cách sử dụng khóa mã
hóa. Khóa mã hóa được sử dụng để tạo một chuỗi ngẫu nhiên được
sử dụng để trộn dữ liệu. Dữ liệu được trộn sau đó được chuyển đổi
thành một chuỗi nhị phân, được truyền qua mạng.
3. Giải mã dữ liệu: Dữ liệu được giải mã bằng cách sử dụng cùng một
khóa mã hóa. Khóa mã hóa được sử dụng để trộn dữ liệu đã được
mã hóa. Dữ liệu đã được trộn sau đó được chuyển đổi thành một
chuỗi văn bản, được trình bày cho người dùng.
3. Sơ đồ

Hình 12: Sơ đồ hoạt động của WPA


4. Mặt hạn chế
WPA có một số hạn chế, bao gồm:
 Khóa chia sẻ: Khóa chia sẻ là một chuỗi 26 chữ cái hoặc số được
nhập bởi người dùng khi kết nối với mạng. Nếu khóa chia sẻ bị lộ,
thì bất kỳ ai cũng có thể kết nối với mạng.
 Tốc độ: WPA có thể làm giảm tốc độ truyền dữ liệu.
 Tương thích: WPA không tương thích với các thiết bị cũ hơn sử
dụng WEP.
Khóa chia sẻ:
Khóa chia sẻ là một yếu tố bảo mật quan trọng của WPA. Nếu khóa chia
sẻ bị lộ, thì bất kỳ ai cũng có thể kết nối với mạng và truy cập dữ liệu. Để

22
bảo vệ khóa chia sẻ, bạn nên sử dụng một khóa chia sẻ mạnh mẽ, chứa cả
chữ cái và số. Bạn cũng nên thay đổi khóa chia sẻ thường xuyên.
Tốc độ:
WPA có thể làm giảm tốc độ truyền dữ liệu. Điều này là do WPA sử dụng
thuật toán mã hóa để mã hóa dữ liệu. Tuy nhiên, sự giảm tốc độ thường là
không đáng kể.
Tương thích:
WPA không tương thích với các thiết bị cũ hơn sử dụng WEP. Nếu bạn
muốn sử dụng WPA trên các thiết bị cũ hơn, bạn cần cập nhật phần mềm
của thiết bị.

5. Giải pháp tối ưu

Giải pháp tối ưu để bảo mật mạng Wi-Fi là sử dụng các tiêu chuẩn mã hóa
dữ liệu không dây hiện đại, chẳng hạn như WPA2 hoặc WPA3.
WPA2 là một tiêu chuẩn mã hóa dữ liệu không dây được phát triển bởi
Liên minh Wi-Fi (Wi-Fi Alliance) để thay thế cho WPA. WPA2 sử dụng
thuật toán mã hóa AES, mạnh mẽ hơn thuật toán mã hóa TKIP của WPA.
WPA2 cũng cung cấp tính toàn vẹn dữ liệu, giúp bảo vệ mạng khỏi các
cuộc tấn công man-in-the-middle.
WPA3 là một tiêu chuẩn mã hóa dữ liệu không dây mới nhất được phát
triển bởi Liên minh Wi-Fi (Wi-Fi Alliance). WPA3 sử dụng thuật toán mã
hóa ChaCha20-Poly1305, mạnh mẽ hơn thuật toán mã hóa AES của
WPA2. WPA3 cũng cung cấp các tính năng bảo mật mới, chẳng hạn như
khả năng bảo vệ khỏi các cuộc tấn công brute-force và các cuộc tấn công
từ chối dịch vụ.

Câu 7. Tìm hiểu các giải pháp bảo mật cho WLAN.
WLAN (Wireless Local Area Network) là một mạng máy tính không dây cho
phép các thiết bị kết nối với nhau và truy cập Internet mà không cần sử dụng
cáp. Do WLAN sử dụng sóng vô tuyến để truyền dữ liệu, nên nó dễ bị tấn công
hơn các mạng có dây.
Có nhiều giải pháp bảo mật khác nhau có thể được sử dụng để bảo vệ WLAN
khỏi các cuộc tấn công. Các giải pháp bảo mật phổ biến cho WLAN bao gồm:
1. Mã hóa
Mã hóa là một giải pháp bảo mật quan trọng cho WLAN vì nó giúp bảo
vệ dữ liệu khỏi bị đánh cắp. Mã hóa chuyển đổi dữ liệu thành một dạng
không thể đọc được nếu không có khóa giải mã.

23
Hình 13: Cách thay đổi cài đặt mã hóa Wi-fi
Các tiêu chuẩn mã hóa phổ biến cho WLAN bao gồm:
 WEP (Wired Equivalent Privacy): WEP là một tiêu chuẩn mã hóa
cũ và dễ bị bẻ khóa. WEP không còn được khuyến nghị sử dụng.
 WPA (Wi-Fi Protected Access): WPA là một tiêu chuẩn mã hóa
mới hơn và an toàn hơn WEP. WPA sử dụng mã hóa TKIP
(Temporal Key Integrity Protocol) để bảo vệ dữ liệu.
 WPA2 (Wi-Fi Protected Access 2): WPA2 là một tiêu chuẩn mã
hóa mới nhất và an toàn nhất hiện nay. WPA2 sử dụng mã hóa AES
(Advanced Encryption Standard) để bảo vệ dữ liệu.
 WPA3 (Wi-Fi Protected Access 3): WPA3 là một tiêu chuẩn mã
hóa mới nhất và an toàn nhất hiện nay. WPA3 sử dụng mã hóa
AES-GCM (Galois/Counter Mode with Cipher Block Chaining
Message Authentication Code) để bảo vệ dữ liệu.

2. Chứng thực

Chứng thực là quá trình xác minh danh tính của một người dùng hoặc
thiết bị. Chứng thực là một giải pháp bảo mật quan trọng khác cho
WLAN vì nó giúp ngăn chặn truy cập trái phép vào mạng

24
Hình 14: Nhập mật khẩu là phương thức chứng thực phổ biến nhất
Các phương thức chứng thực phổ biến cho WLAN bao gồm:
 Password authentication: Phương thức này yêu cầu người dùng
nhập mật khẩu để truy cập mạng.
 802.1X authentication: Phương thức này sử dụng giao thức
Extensible Authentication Protocol (EAP) để xác thực người dùng
hoặc thiết bị. 802.1X có thể được sử dụng với nhiều phương thức
xác thực khác nhau, bao gồm RADIUS, TACACS+ và Kerberos.

3. Kiểm soát truy cập

Kiểm soát truy cập là quá trình hạn chế quyền truy cập vào các tài nguyên
mạng. Kiểm soát truy cập là một giải pháp bảo mật quan trọng để ngăn
chặn các cuộc tấn công từ bên trong mạng.

Hình 15: Kiểm soát truy cập của hệ thống mạng FPT

25
4. Toàn vẹn dữ liệu

Toàn vẹn dữ liệu giúp đảm bảo dữ liệu không bị thay đổi hoặc sửa đổi khi
truyền qua mạng. Các phương pháp đảm bảo toàn vẹn dữ liệu phổ biến
trên mạng không dây bao gồm kiểm tra tính toàn vẹn dữ liệu (checksum),
chữ ký số,...
Các biện pháp kiểm soát truy cập phổ biến cho WLAN bao gồm:
 MAC filtering: Tính năng này hạn chế quyền truy cập vào mạng
dựa trên địa chỉ MAC của thiết bị.
 Port security: Tính năng này hạn chế số lượng thiết bị được phép
kết nối với một cổng cụ thể trên điểm truy cập.
 Role-based access control (RBAC): Tính năng này cho phép bạn
chỉ định các quyền truy cập khác nhau cho các nhóm người dùng
hoặc thiết bị khác nhau.
Các biện pháp bảo vệ bổ sung
Ngoài các giải pháp bảo mật chính, bạn cũng có thể thực hiện các biện pháp bảo
vệ bổ sung để bảo mật WLAN của mình. Các biện pháp này bao gồm:
 Cập nhật phần mềm: Các nhà sản xuất thường phát hành các bản cập nhật
phần mềm để vá các lỗ hổng bảo mật. Việc cập nhật phần mềm thường
xuyên sẽ giúp bảo vệ mạng của bạn khỏi các cuộc tấn công mới nhất.
 Thay đổi mật khẩu thường xuyên: Mật khẩu mạnh và được thay đổi
thường xuyên sẽ giúp bảo vệ mạng của bạn khỏi các cuộc tấn công brute-
force.
 Giữ an toàn cho điểm truy cập: Điểm truy cập là yếu tố quan trọng nhất
trong bảo mật WLAN. Bạn nên đặt điểm truy cập ở vị trí an toàn, tránh xa
tầm nhìn của người lạ.
 Giám sát mạng: Giám sát mạng thường xuyên sẽ giúp bạn phát hiện các
hoạt động bất thường và ngăn chặn các cuộc tấn công.

Lựa chọn giải pháp bảo mật


Khi lựa chọn giải pháp bảo mật cho WLAN, cần cân nhắc các yếu tố sau:
 Mức độ bảo mật cần thiết: Mức độ bảo mật cần thiết cho mạng của bạn sẽ
phụ thuộc vào loại dữ liệu được lưu trữ và truyền trên mạng.
 Chi phí: Các giải pháp bảo mật khác nhau có chi phí khác nhau.
 Khả năng tương thích: Các giải pháp bảo mật khác nhau có thể không
tương thích với tất cả các thiết bị.

Câu 8. Cài đặt 1 hệ thống mô phỏng bảo mật an toàn thông tin trên mạng
không dây bằng Packet tracer.
Để bảo mật an toàn thông tin trên mạng không dây gồm những bước sau đây:
26
Bước 1: Bật tính năng mã hóa

Bước 2: Đổi tên SSID

Bước 3: Vô hiệu hóa SSID broadcast

27
Bước 4: Bật bộ lọc MAC

Bước 5: Thay đổi mật khẩu Web Access

Câu 9 . Tìm hiểu hệ thống mạng 5G.


Mạng 5G là thế hệ thứ năm của công nghệ mạng di động, kế thừa từ mạng 4G.
Mạng 5G được thiết kế để cung cấp tốc độ truyền dữ liệu nhanh hơn, độ trễ thấp
hơn và khả năng kết nối nhiều thiết bị hơn so với mạng 4G.

1. Các thành phần của hệ thống mạng 5G


Hệ thống mạng 5G bao gồm các thành phần sau:

28
 Các trạm gốc (Base Stations): Các trạm gốc là các thiết bị phát sóng tín
hiệu 5G.

Hình 16: Trạm gốc 5G

 Các thiết bị đầu cuối (End-user devices): Các thiết bị đầu cuối là các thiết
bị có thể kết nối với mạng 5G, chẳng hạn như điện thoại thông minh, máy
tính xách tay và các thiết bị IoT.
 Mạng lõi (Core network): Mạng lõi là mạng kết nối các trạm gốc và các
thiết bị đầu cuối với nhau.

2. Các công nghệ chính của mạng 5G

Mạng 5G sử dụng một số công nghệ mới để cung cấp tốc độ truyền dữ liệu
nhanh hơn và độ trễ thấp hơn so với mạng 4G. Các công nghệ chính của mạng
5G bao gồm:
 OFDM: OFDM (Orthogonal Frequency Division Multiplexing) là một
công nghệ truyền dữ liệu chia tín hiệu thành nhiều kênh tần số con, mỗi
kênh tần số con mang một phần của dữ liệu. Công nghệ này giúp tăng
hiệu suất truyền dẫn và giảm nhiễu.
 MIMO: MIMO (Multiple-Input Multiple-Output) là một công nghệ sử
dụng nhiều ăng-ten để truyền và nhận dữ liệu. Công nghệ này giúp tăng
tốc độ truyền dữ liệu và khả năng kết nối nhiều thiết bị.
 NR (New Radio): NR là một công nghệ truyền dẫn mới được sử dụng
trong mạng 5G. Công nghệ này sử dụng các dải tần số cao hơn để cung
cấp tốc độ truyền dữ liệu nhanh hơn.

3. Tốc độ truyền dữ liệu của mạng 5G

Tốc độ truyền dữ liệu của mạng 5G có thể lên tới 10 Gbps, nhanh hơn nhiều so
với mạng 4G có tốc độ truyền dữ liệu tối đa là 1 Gbps. Tuy nhiên, tốc độ truyền
dữ liệu thực tế có thể thấp hơn do nhiễu và các yếu tố khác.
29
4. Độ trễ của mạng 5G

Độ trễ của mạng 5G được cải thiện đáng kể so với mạng 4G. Độ trễ của mạng
5G có thể thấp tới 1 mili giây, so với độ trễ của mạng 4G là 40 mili giây. Độ trễ
thấp hơn là cần thiết cho các ứng dụng yêu cầu thời gian phản hồi nhanh, chẳng
hạn như chơi game trực tuyến và thực tế ảo.

5. Khả năng kết nối của mạng 5G

Mạng 5G có thể kết nối nhiều thiết bị hơn so với mạng 4G. Mạng 5G có khả
năng kết nối hàng triệu thiết bị trên một khu vực. Khả năng kết nối nhiều thiết bị
là cần thiết cho các thành phố thông minh và các ứng dụng Internet vạn vật
(IoT).

6. Các ứng dụng của mạng 5G

Mạng 5G có thể được sử dụng cho nhiều ứng dụng, bao gồm:
 Trực tuyến video và âm thanh chất lượng cao
 Chơi game trực tuyến
 Thực tế ảo và thực tế tăng cường
 Thành phố thông minh
 Internet vạn vật (IoT)

30

You might also like