Tải bản đầy đủ (.pdf) (57 trang)

Tài liệu Đề tài "Tìm hiểu và xây dựng mạng không dây cho cơ sở 2 - trường cao đẳng Bách Việt" doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.1 MB, 57 trang )









Luận văn


Đề Tài:


Tìm hiểu và xây dựng
mạng không dây cho cơ sở 2
trường cao đẳng Bách Việt
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG CAO ĐẲNG BÁCH VIỆT
ĐỒ ÁN CHUYÊN NGÀNH

Đề tài : TÌM HIỂU VÀ XÂY DỰNG MẠNG KHÔNG DÂY CHO CƠ SỞ 2 -
TRƢỜNG CAO ĐẲNG BÁCH VIỆT











Khoa : Công Nghệ Thông Tin
Chuyên ngành : Mạng máy tính và truyền thông
Lớp : C07QM1A
Nhóm thực hiện : Dƣơng Văn Hƣng
Lê Hoàng Ân
Trần Đình Anh Kim
Nguyễn Tuấn Phi
Giảng Viên hƣớng dẫn : Thầy Nguyễn Chí Nhân

Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 2


LỜI MỞ ĐẦU

Wireless Lan là một trong những công nghệ truyền thông không dây
đƣợc áp dụng cho mạng cục bộ. Sự ra đời của nó khắc phục những hạn chế mà
mạng nối dây không thể giải quyết đƣợc, và là giải pháp cho xu thế phát triển
của công nghệ truyền thông hiện đại. Nói nhƣ vậy để thấy đƣợc những lợi ích
to lớn mà Wireless Lan mang lại, tuy nhiên nó không phải là giải pháp thay thế
toàn bộ cho các mạng Lan nối dây truyền thống

Dựa trên chuẩn IEEE 802.11 mạng WLan đã đi đến sự thống nhất và trở

thành mạng công nghiệp, từ đó đƣợc áp dụng trong rất nhiều lĩnh vực, từ lĩnh
vực chăm sóc sức khỏe, bán lẻ, sản xuất, lƣu kho, đến các trƣờng đại học.
Ngành công nghiệp này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các
máy tính notebook để truyền thông tin thời gian thực đến các trung tâm tập
trung để xử lý. Ngày nay, mạng WLAN đang đƣợc đón nhận rộng rãi nhƣ một
kết nối đa năng từ các doanh nghiệp. Lợi tức của thị trƣờng mạng WLAN ngày
càng tăng.
Trên đây là đề tài nghiên cứu và xây dựng hệ thống mạng không dây cho cơ sở
2 Trƣờng Cao Đẳng Bách Việt.Nhằm giúp các bạn hiểu rõ hơn về công nghệ
và cách xây dựng ,cấu hình hệ thống Wireless.
Rất mong nhận đƣợc sự đóng góp ý kiến của quý bạn đọc nhằm giúp nhóm
hoàn thiện hơn đề tài.Mọi thông tin đóng góp xin liên hệ:
Email:








Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 3

Lời Cảm Ơn

Nhóm chúng em xin chân thành cảm ơn :
- Thạc sỹ Châu Thuỷ Tiên : Hiệu trƣởng trƣờng Cao đẳng Bách Việt.
- Thầy Nguyễn Quốc Tuấn : Trƣởng khoa Công nghệ thông tin

- Cô Nguyễn Thị Bé Tâm : Giáo vụ khoa Công nghệ thông tin
- Thầy Nguyễn Chí Nhân - Giảng viên hƣớng dẫn.
Cùng toàn thể các Thầy cô giáo viên ,quản lý trong Cơ sở 1 và Cơ sở 2 của Trƣờng đã tạo
điều kiện cho chúng em hoàn thiện đồ án chuyên ngành này.
Chúng em trân trọng Cảm ơn Thầy Cô.





Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 4

Nhận Xét Của Giảng Viên Hƣớng Dẫn
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………

……………………………………………………………………………………………………
…………………………………………………………………………………....………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
…………………………….………………………………………………………………………
……………………………………………………………………………………………………
…………………………………………………………………………………………....………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
…………………………………………………………………………………………………....
……………………………………………………………………………………………………
……………………………………………………………………………………………………
Giảng Viên Ký tên

Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 5

Mục Lục
Phần 1 : Mở đầu + Mục lục
Lời mở đầu ........................................................................................................................ 2
Lời cảm ơn ....................................................................................................................... 3
Nhận xét của giáo viên ..................................................................................................... 4
Mục lục ............................................................................................................................. 6


Phần 2 : Nội dung
2.1 Giới thiệu mạng không dây ............................................................................................... 7
2.1.1 Mạng không dây là gì ? Ƣu điểm và khuyết điểm của mạng không dây
Nên thiết lập mạng không dây trong những trƣờng hợp nào? .......................................... 7
2.1.2 Các thiết bị cần thiết để xây dựng một mạng không dây .................................................. 9
2.1.3 Các chuẩn của mạng không dây ........................................................................................ 9
2.1.4 Các mô hình kết nối của mạng không dây ...................................................................... 11
2.1.5 Bảo mật mạng không dây ................................................................................................ 13
2.1.6 Những khó khăn gặp phải khi xây dựng mạng không dây ............................................. 25
2.2 Thực thi ........................................................................................................................... 26
2.2.1 Tổng quan và mô tả đặc tính của toà nhà Cơ Sở 2 – Trƣờng Cao Đẳng Bách Việt
để tiến hành thi công mạng không dây ........................................................................... 26
2.2.2 Vẽ sơ đồ toà nhà Cơ sở 2 – Trƣờng Cao Đẳng Bách Việt .............................................. 26
2.2.3 Liệt kê các linh kiện cần thiết và đặc tính kỹ thuật ......................................................... 29
2.2.4 Quá trình thi công và hoàn thiện hệ thống mạng không dây .......................................... 33
2.2.5 Cấu hình các thiết bị và đƣa vào hoạt động thực tế ........................................................ 33
Phần 3 : Kết Luận
3.2.1 Xu hƣớng phát triển của mạng không dây ................................................................. 56
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 6

3.2.2 Bài học kinh nghiệm……………………………………………………………56




















Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 7


2.1 Giới thiệu mạng không dây
2.1.1 Mạng không dây là gì ?Ƣu điểm và khuyết điểm của mạng không dây.
Nên thiết lập mạng khng dây trong những trƣờng hợp nào?
* Mạng không dây là gì ?
- Mạng không dây ( hay còn gọi là mạng Wifi, Mạng Wireless, 802.11) là mạng kết nối các
thiết bị có khả năng thu và phát sóng (nhƣ Máy vi tính có gắn Adapter không dây,PDA ,…)
lại với nhau mà không sử dụng dây dẫn mà sử dụng sóng vô tuyến đƣợc truyền dẫn trong
không gian thông qua các trạm thu / phát sóng.
- Mạng không dây tuân theo chuẩn 802.11 của Viện kỹ sƣ điện và điện tử (IEEE-Institute
of Electrical and Electronics Engineers)
- Một số thuật ngữ dùng trong Wireless :
+ RF ( Radio Frequence ) : Tần số sóng điện từ của Wireless

+ Channel : Kênh phát sóng của sóng Wifi
+ Spread Spectrum : Trải phổ
+ SSID ( Service Set Indentification ) : Tên dùng để phát sóng biệt với các thiết bị
phát sóng khác
+ Cell : Vùng phủ sóng
+ Noise : Những tín hiệu làm nhiễu sóng khi truyền.Ví dụ nhƣ sóng điện thoại di
động, sóng của lò vi ba
+ Roaming : Kỹ thuật giữ kết nối vối trung tâm nhƣ AccessPoint.
* Ƣu điểm và khuyết điểm của mạng không dây :
- Ƣu điểm : Không tốn kém chi phí cho việc sử dụng Cable để kết nối các máy tính lại với
nhau. Tuy nhiên, vấn đề chi phí cho việc Cable chỉ thật sự nổi bật khi chúng ta cần di
chuyển toàn bộ hệ thống mạng từ nơi này sang nơi khác, lúc đó chúng ta không thể tận dụng
các Cable đã sử dụng ( đôi khi Cable đƣợc thiết kế âm tƣờng ). Chính vì thế, Wireless có ƣu
điểm là đỡ tốn chi phí cho Cable đồng thời có đƣợc sự cơ động cần thiết khi di chuyển.
+ Ƣu điểm thứ hai của Wireless là với ngƣời dùng nhất là đối với những ngƣời hay ra ngoài
công tác nhƣ bộ phận nhƣ bộ phận Sales của các Công ty, phóng viên báo chí hoặc những
ngƣời hay chuyển chỗ liên tục do tính chất công việc nhƣ những nhân viên lập trình theo
nhóm , test các sản phẩm … Wireless thật sự là ngƣời trợ thủ đắc lực của những ngƣời này
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 8

trong vấn đề gửi các thông tin, sản phẩm về cho công ty. Wireless còn dễ dàng trong việc
mở rộng mạng.
- Khuyết điểm : Điểm nối bật đầu tiên là độ truyền tải chậm khoảng 54Mb ( thông dụng
hiện nay ) so với 100Mb của mạng LAN truyền thống, độ ổn định không cao ( sóng chập
chờn ), bị nhiễu sóng bởi các tần số của sóng khác(sóng của điện thoại di động, lò vi ba), bị
suy giảm tín hiệu khi qua các trần nhà và cuối cùng đó là khả năng bảo mật của Wireless
không cao.
* Bảng so sánh ƣu và nhƣợc điểm giữa mạng không dây và có dây:

1. Phạm vi ứng dụng
Mạng có dây Mạng không dây
- Có thể ứng dụng trong tất cả các mô
hình mạng nhỏ, trung bình, lớn, rất
lớn

- Gặp khó khăn ở những nơi xa xôi,
địa hình phức tạp, những nơi không
ổn định, khó kéo dây, đƣờng truyền
- Chủ yếu là trong mô hình mạng nhỏ
và trung bình, với những mô hình lớn
phải kết hợp với mạng có dây
- Có thể triển khai ở những nơi không
thuận tiện về địa hình, không ổn định,
không triển khai mạng có dây đƣợc
2. Độ phức tạp kỹ thuật
Mạng có dây Mạng không dây
- Độ phức tạp kỹ thuật tùy thuộc từng
loại mạng cụ thể
- Độ phức tạp kỹ thuật tùy thuộc từng
loại mạng cụ thể
- Xu hƣớng tạo khả năng thiết lập các
thông số truyền sóng vô tuyến của
thiết bị ngày càng đơn giản hơn
3. Độ tin cậy
Mạng có dây Mạng không dây
- Khả năng chịu ảnh hƣởng khách
quan bên ngoài nhƣ thời tiết, khí hậu
tốt


- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ
- Bị ảnh hƣởng bởi các yếu tố bên
ngoài nhƣ môi trƣờng truyền sóng,
can nhiễu do thời tiết
- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ
phá hoại vô tình và cố tình, nguy cơ
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 9

phá hoại vô tình và cố tình

- Ít nguy cơ ảnh hƣởng sức khỏe
cao hơn mạng có dây
- Còn đang tiếp tục phân tích về khả
năng ảnh hƣởng đến sức khỏe
4. Lắp đặt, triển khai
Mạng có dây Mạng không dây
- Lắp đặt, triển khai tốn nhiều thời
gian và chi phí
- Lắp đặt, triển khai dễ dàng, đơn
giản, nhanh chóng
5. Tính linh hoạt, khả năng thay đổi, phát triển
Mạng có dây Mạng không dây
- Vì là hệ thống kết nối cố định nên
tính linh hoạt kém, khó thay đổi, nâng
cấp, phát triển
- Vì là hệ thống kết nối di động nên

rất linh hoạt, dễ dàng thay đổi, nâng
cấp, phát triển
6. Giá cả
Mạng có dây Mạng không dây
- Giá cả tùy thuộc vào từng mô hình
mạng cụ thể
- Thƣờng thì giá thành thiết bị cao
hơn so với của mạng có dây. Nhƣng
xu hƣớng hiện nay là càng ngày càng
giảm sự chênh lệch về giá

* Nên thiết lập mạng máy tính không dây trong những trƣờng hợp nào ?
- Nên thiết lập Wireless ở những nơi có tính chất tạm thời để làm việc hoặc ở những nơi
mạng Cable truyền thống không thể thi công hoặc làm mất mỹ quan . Nhƣ các toà nhà cao
tầng, khách sạn,nhà hàng nơi mà khách hàng thƣờng sử dụng mạng không dây với cƣờng độ
cao và đòi hỏi tính cơ động cao
- Trong công ty mà các nhân viên làm việc có tính di động cao
- Các phòng họp của công ty
- Các quán Café Internet


Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 10

2.1.2 Các thiết bị cần thiết để xây dựng một mạng LAN không dây
- Máy vi tính có gắn Adapter Wireless
- Access Point
Nếu muốn cho hệ thống mạng có thể kết nối Internet thì chúng ta cần có đƣờng dây cáp kết
nối từ nhà cung cấp dịch vụ Internet tới modem Wireless

2.1.3 Các chuẩn của mạng không dây
- Năm 1997, Viện kỹ sƣ điện và điện tử (IEEE- Institute of Electrical and Electronics
Engineers) đƣa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – đƣợc gọi là 802.11
theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số
2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS)
nhƣng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng.
Vì lý do đó, các sản phẩm chuẩn không dây này không còn đƣợc sản xuất nữa
- Chuẩn 802.11a : IEEE đƣa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11 đầu tiên đó là
802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps. Chuẩn 802.11a cũng sử
dụng kỹ thuật trải phổ khác với chuẩn 802.11b, đó là kỹ thuật trải phổ theo phƣơng pháp đa
phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM). Đây
đƣợc coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS). Do chi phí cao hơn, 802.11a
thƣờng chỉ đƣợc sử dụng trong các mạng doanh nghiệp, ngƣợc lại, 802.11b thích hợp hơn
cho nhu cầu gia đình. Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện
của 802.11a gặp nhiều khó khăn hơn khi xuyên tƣờng và các vật cản khác. Vùng phủ sóng
từ 30 – 70 m.
Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tƣơng thích với
nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhƣng các sản
phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc (máy trạm dùng chuẩn
nào thì kết nối theo chuẩn đó )

+Ƣu điểm của 802.11a: tốc độ cao, với tần số 5GHz tránh đƣợc sự xuyên nhiễu từ các
thiết bị khác
+Nhƣợc điểm của 802.11a: giá thành đắt, tầm phủ sóng ngắn hơn và dễ bị che khuất, hoạt
động trên tần số 5GHz , tốc độ truyền tải lên đến 54Mbps nhƣng không xuyên qua đƣợc vật
cản , Hiện nay dạng chuẩn này rất ít đƣợc sử dụng
- Chuẩn 802.11b: Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo
ra các đặc tả kỹ thuật cho 802.11b. Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps,
ngang với tốc độ Ethernet thời bấy giờ. Đây là chuẩn WLAN đầu tiên đƣợc chấp nhận trên
thị trƣờng, sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa mã bù

(Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống nhƣ chuẩn
802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dƣ ISM 2,4GHz), các hãng sản
xuất sử dụng tần số này để giảm chi phí sản xuất, tốc độ truyền tải với tốc độ thấp hơn
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 11

802.11a, vùng phủ sóng từ 100-300m . Hai chuẩn 802.11a và 802.11b không tƣơng thích
với nhau
Nhƣng khi đó, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng, điện
thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz. Tuy nhiên, bằng
cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh đƣợc nhiễu
+ Ƣu điểm của 802.11b: giá thành thấp nhất, tầm phủ sóng tốt và không dễ bị che khuất
+ Nhƣợc điểm của 802.11b: tốc độ tối đa thấp nhất, có thể bị nhiễu bởi các thiết bị gia
dụng
- Chuẩn 802.11g: Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn đƣợc
gọi là 802.11g, đƣợc đánh giá cao trên thị trƣờng, chuẩn này cố gắng kết hợp tốt nhất
802.11a và 802.11b. 802.11g hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho
phạm vi phủ sóng lớn hơn. 802.11g tƣơng thích ngƣợc với 802.11b, nghĩa là các điểm truy
cập (access point –AP) 802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b...
Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phƣơng thức điều chế
OFDM tƣơng tự 802.11a nhƣng lại dùng tần số 2,4GHz giống với chuẩn 802.11b. Điều thú
vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tƣơng thích ngƣợc với chuẩn
802.11b nhƣng không tƣơng thích với chuẩn 802.11a
Vùng phủ sóng khoảng 38-140m.Chuẩn 802.11g phổ biến nhất hiện nay vùng phủ sóng
khoảng 38 - 140m
+ Ƣu điểm của 802.11g: là tốc độ cao, tầm phủ sóng tốt và ít bị che khuất
+ Nhƣợc điểm của 802.11g: giá thành đắt hơn 802.11b, có thể bị nhiễu bởi các thiết bị
khác sử dụng cùng băng tần
- Chuẩn 802.11n : ChuẩnWi-Fi mới nhất trong danh mục Wi-Fi là 802.11n. Đây là chuẩn

đƣợc thiết kế để cải thiện tính năng của 802.11g về tổng băng thông đƣợc hỗ trợ bằng cách
tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO(multiple-input and
multiple-output)). Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 248Mbps(Có
thể lên tới). 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wi-Fi trƣớc đó nhờ tăng
cƣờng độ tín hiệu. Các thiết bị 802.11n sẽ tƣơng thích ngƣợc với 802.11g. hoạt động trên cả
hai tần số 2.4GHz và 5GHz . Vùng phủ sóng rộng khoảng 70 - 250m
+ Ƣu điểm của 802.11n: tốc độ nhanh nhất, vùng phủ sóng tốt nhất, trở kháng lớn hơn để
chống nhiễu từ các tác động của môi trƣờng
+ Nhƣợc điểm của 802.11n: chuẩn vẫn chƣa đƣợc ban bố, giá cao hơn 802.11g, sử dụng
nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g kế cận.
Ngoài 4 chuẩn Wi-Fi chung ở trên, vẫn còn một vài công nghệ mạng không dây khác vẫn
tồn tại
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 12

 Các chuẩn của nhóm 802.11 giống nhƣ 802.11h và 802.11j là các mở rộng của công
nghệ Wi-Fi, mỗi một chuẩn phục vụ cho một mục đích cụ thể.
 Bluetooth là một công nghệ mạng không dây khác. Công nghệ này hỗ trợ trong một
phạm vi rất hẹp (xấp xỉ 10m) và băng thông thấp (1-3Mbps) đƣợc thiết kế cho các
thiết bị mạng năng lƣợng thấp giống nhƣ các máy cầm tay. Giá thành sản xuất thấp
của phần cứng Bluetooth cũng hấp dẫn các hãng sản xuất trong lĩnh vực này. Bạn có
thể tìm thấy Bluetooth trong kết nối mạng PDA hoặc các điện thoại di động với các
máy tính PC, nhƣng nó hiếm khi đƣợc sử dụng cho mục đích kết nối mạng WLAN
nói chung do phạm vi và tốc độ
 WiMax cũng đƣợc phát triển riêng với Wi-Fi. WiMax đƣợc thiết kế nhằm có thể kết
nối mạng trong phạm vi rộng hơn (trải rộng đến hàng dặm hoặc km)

2.1.4 Các mô hình kết nối của mạng không dây
* Ad-hoc : còn gọi là dạng Peer-to-Peer , mô hình này các máy tính kết nối trực tiếp với

nhau , số máy tối đa theo lí thuyết là 9 . Tuy nhiên trên thực tế rất ít khi sử dụng vì tốc độ
tƣơng đối chậm
- Yêu cầu thiết bị : máy vi tính ( PC hay Laptop ) và card wireless

Hình 2.1.4a – Mô hình Ad-hoc
- Để sử dụng tính năng Ad-hoc phải khai báo trong Windows mới có thể sử dụng tính năng
này , đồng thời Card Wireless phải hỗ trợ , có một số Card Wireless không hỗ trợ tính năng
này
* Infrastructure : là mô hình thông dụng hiện nay , nó bao gồm 1 Access Point đóng vai
trò thu/phát tín hiệu , về nguyên tắc nó đóng vai trò tƣơng tự nhƣ Hub trên mạng Lan truyền
thống . Access Point là điểm tập trung nhận các tín hiệu sóng , đồng thời chuyển phát các
tín hiệu sóng tới các máy cần nhận
- Yêu cầu thiết bị : máy tính ( PC hay Laptop ) , Access Point và card wireless
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 13


Hình 2.1.4b – Mô hình Infrastructure
* Mô hình trên thực tế sử dụng :

Hình 2.1.4c – Mô hình trên thực tế sử dụng

Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 14

Ghi chú :
- Internet Modem hiện nay thông thƣờng là các Modem ADSL , tuy nhiên hiện nay trên thị
trƣờng đã có dạng Modem ADSL tích hợp sẵn tính năng Wireless trên thiết bị , lúc đó mô

hình chỉ còn Internet Modem
2.1.5 Bảo mật mạng không dây
- Khi đã triển khai thành công hệ thống mạng không dây thì bảo mật là vấn đề kế tiếp cần
phải quan tâm, công nghệ và giải pháp bảo mật cho mạng Wireless hiện tại cũng đang gặp
phải nhiều nan giải, rất nhiều công nghệ và giải pháp đã đƣợc phát triển rồi đƣa ra nhằm bảo
vệ sự riêng tƣ và an toàn cho dữ liệu của hệ thống và ngƣời dùng. Nhƣng với sự hổ trợ của
các công cụ (phần mềm chuyên dùng) thì Attacker dễ dàng phá vở sự bảo mật này
- Để sử dụng đƣợc wi-fi cần có các thiết bị cơ bản là Access Point (AP – thiết bị cung cấp
sóng wi-fi) và card mạng không dây ( thiết bị thu sóng wi-fi )
- Nhƣ rất nhiều tài liệu nghiên cứu về bảo mật trong mạng Wireless thì để có thể bảo mật tối
thiểu bạn cần một hệ thống có 2 thành phần sau :
1. Authentication - chứng thực cho ngƣời dùng: quyết định cho ai có thể sử dụng mạng
WLAN.
2. Encryption - mã hóa dữ liệu: cung cấp tính bảo mật dữ liệu
Authentication + Encryption = Wireless Security
- Bởi vì mạng Wireless truyền và nhận dữ liệu dựa trên sóng radio, và vì AP phát sóng lan
truyền trong bán kính cho phép nên bất cứ thiết bị nào có hổ trợ truy cập Wireless đều có
thể bắt sóng này, sóng Wireless có thể truyền xuyên qua các vật liệu nhƣ bêtông, nhựa,
sắt,...

Sóng Wireless có thể truyền xuyên qua các vật liệu nhƣ bêtông, nhựa, sắt,...
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 15

- Cho nên rủi ro thông tin bị các attacker đánh cắp hoặc nghe trộm rất cao, vì hiện tại có rất
nhiều công cụ hổ trợ cho việc nhận biết và phân tích thông tin của sóng Wireless sau đó
dùng thông tin này để dò khóa WEP (nhƣ AirCrack, AirSnort,...)
- Một hệ thống wi-fi bao gồm các tham số chứng thực là SSID (Service Set IDentifier –
định danh mạng); MAC (Media Access Control – địa chỉ vật lý của máy tính, mỗi card

mạng đều có một địa chỉ và đƣợc ghi ngay từ khi sản xuất); địa chỉ IP (địa chỉ Internet) và
mã hóa. Hầu hết các AP đều đƣợc cấu hình ở chế độ mặc định cho phép tất cả các máy tính
có thể nhận đƣợc SSID của nó
- Do vậy, trong vùng có tín hiệu, hacker có thể dễ dàng lấy đƣợc thông tin này. Ngƣời quản
trị có thể che giấu SSID bằng việc bỏ mặc định này đi, nhƣng việc làm này không đảm bảo
an toàn tuyệt đối vì với một số công cụ, hacker vẫn có thể dò ra SSID. Hơn nữa, việc che
giấu SSID gây khó khăn cho ngƣời sử dụng bình thƣờng vì phải tự nhập tham số này vào
trong cấu hình card mạng.

Ngƣời sử dụng sẽ phải tự gõ SSID nếu hệ thống wi-fi không đƣợc cấu hình cho phép
broadcast SSID.
- Thông thƣờng, một máy tính chỉ có một địa chỉ MAC (MAC address) tƣơng ứng với một
card mạng. Nhiều hệ thống wi-fi cho phép cấu hình chỉ những máy có địa chỉ MAC nằm
trong danh sách đƣợc định nghĩa trên AP mới đƣợc phép truy cập vào mạng. Một trong
những biện pháp hạn chế truy cập bất hợp pháp là lọc theo địa chỉ MAC (MAC Filtering).
Phƣơng pháp này cũng đã hạn chế đƣợc những truy cập bất hợp pháp, tuy nhiên hacker có
thể lấy địa chỉ MAC của các máy tính đƣợc phép truy cập và giả địa chỉ MAC để vƣợt qua
rào cản này
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 16



Giả địa chỉ MAC để vượt qua rào cản MAC Filtering
- Nếu đã có SSID, để truy cập đƣợc vào các máy tính trong mạng, ta phải có thêm địa chỉ
IP. Thông thƣờng các AP đƣợc cấu hình mặc định cấp phát địa chỉ IP động cho các máy
trạm (chức năng DHCP Server). Để tăng mức độ an ninh chúng ta nên bỏ tính năng này trên
AP. Tuy nhiên, kể cả khi chúng ta đã bỏ tính năng DHCP Server đi, hacker vẫn có thể dò ra
dải địa chỉ IP mà ta sử dụng bằng các công cụ có sẵn. Chúng tôi đã tiến hành thử nghiệm dò

tìm địa chỉ của các mạng wi-fi không cấp phát DHCP và vẫn xác định đƣợc các dải địa chỉ
IP tƣơng ứng.

Dò tìm dải địa chỉ wi-fi
- Để đảm bảo chứng thực an toàn, tránh các nguy cơ kể trên, một số AP cho phép thiết lập
theo mô hình chứng thực mở rộng (Extensible Authentication Protocol - EAP). Mô hình này
có thêm một server chứa các thông tin chứng thực của ngƣời sử dụng (ACS server). Khi
ngƣời sử dụng muốn kết nối vào hệ thống, thông tin chứng thực (username/password hoặc
chữ ký điện tử) sẽ đƣợc gửi tới AP và chuyển đến ACS server để kiểm tra trong dữ liệu đã
có, sau đó gửi lại thông tin cho AP. Nếu đúng là ngƣời dùng hợp lệ sẽ đƣợc thiết bị cho
phép kết nối. Trái lại, kết nối sẽ bị hủy bỏ
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 17

- Hiện có hơn 40 giao thức đƣợc xây dựng theo mô hình EAP nhƣ EAP – MD5, LEAP,
EAP – TLS, EAP – TTLS, PEAP... Tuy nhiên, EAP-MD5 là kém an toàn nhất vì bị tấn
công dạng MITMD (Man-in-the-middle – hacker có thể xem trộm thông tin trao đổi trên
mạng, chủ yếu trong mạng nội bộ) và tấn công kiểu từ điển (ngƣời dùng hay đặt password
theo quy luật nào đó và hacker sẽ dò password theo các quy luật này, ví dụ: ngày sinh,
123456, admin...). Còn LEAP chỉ sử dụng đƣợc với card mạng và AP của Cisco. Nhìn
chung, các giao thức EAP-TLS, EAP-TTLS, PEAP sử dụng chữ ký điện tử và các giao thức
chứng thực theo mô hình khóa công khai PKI (Public Key Infrastructure) là an toàn nhất
hiện nay
- Với hệ thống wi-fi chƣa đƣợc mã hóa, hacker có thể dễ dàng truy nhập vào hệ thống để
nghe trộm, đánh cắp thông tin. Để chống lại nguy cơ này cần sử dụng các biện pháp mã hóa
(đƣợc thực hiện trên AP và card mạng không dây). Một số phƣơng pháp mã hóa phổ biến
hiện nay là WEP, WPA, WPA 2
- Để nhận ra sự khác biệt giữa một mạng Wireless không bảo mật và Wireless có tính năng
bảo mật là hình ảnh chiếc chìa khoá bên cạnh nhƣ hình bên dƣới và dòng chữ Security

Enable :

- Do vùng phủ sóng của Wireless là hình cầu và đôi khi vƣợt quá mức cho phép kết nối , do
đó những ngƣời trong khu vực này đều có thể sử dụng đƣợc mạng Wireless . Chính vì
những lí do đó , ngƣời dùng cá nhân và trong các công ty , xí nghiệp không muốn ngƣời
khác sử dụng Wireless của mình để truy cập mạng đồng thời bảo mật những thông tin .
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 18

Cách hạn chế ngƣời khác truy cập vào mạng của mình đó là bật tính năng bảo mật dùng các
key để truy cập mạng
- Hầu hết các Wireless đều có tính năng bảo mật đơn giản này , và đƣợc cung cấp theo mô
tả sau :
+ WEP Key 64bit – 128bit : hiện sử dụng phổ biến
+ WPA – PSK ( PRE – Share key )
+ WPA V2 ( RADIUS ) : hiện tại ở Việt Nam rất ít nơi sử dụng vì vấn đề chi phí và
tính phức tạp .
WEP – Wired Equivalent Privacy

- WEP là một hệ thống mã hóa dùng cho việc bảo mật dữ liệu cho mạng Wireless, WEP là
một phần của chuẩn 802.11 gốc và Phƣơng pháp này sử dụng thuật toán mã hóa đối xứng
RC4 do RSA Security phát triển, mã hóa dữ liệu 40bit để ngăn chặn sự truy cập trái phép từ
bên ngoài. Ngƣời sử dụng sẽ phải nhập một khóa bí mật và khóa này phải giống khóa đƣợc
định nghĩa trƣớc trên AP. Thực tế WEP là một thuật toán đƣợc dùng để mã hóa và giải mã
dữ liệu. Phƣơng pháp này có nhƣợc điểm là khó quản lý khóa bí mật bởi khoá này phải
đƣợc nhập trên tất cả các máy tính truy nhập vào hệ thống wi-fi. Không có gì đảm bảo là tất
cả những ngƣời đƣợc cung cấp khoá không để lộ thông tin này, chỉ cần một ngƣời để lộ là
hệ thống sẽ bị nguy hiểm. Ngoài ra, hiện nay WEP đã có thể dễ dàng bị bẻ khóa trong thời
gian rất ngắn mà không cần ai trong số đƣợc cấp khoá để lộ

- Hai Sự Cải Tiến Chính với WEP :
1. Mã hóa dữ liệu cải tiến thông qua giao thức Temporal Key Integrity Protocol (TKIP).
TKIP scrambles key Sử dụng thuật toán hashing và bằng đặc tính kiểm tra số nguyên,
đảm bảo rằng Key sẽ không bị giả mạo
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 19

2. Chứng thực ngƣời dùng, là phƣơng thức thƣờng bị lỗi trong WEP, thông qua giao
thức extensible authentication protocol (EAP). WEP qui định truy cập mạng wireless
dựa trên địa chỉ MAC cuả máy tính, điều này dể bị phát hiện và bị tấn công. EAP
đƣợc xây dựng trên hệ thống mã hóa Key công cộng bảo mật hơn để đảm bảo chỉ cho
những ngƣời sử dụng mạng có chứng thực có thể truy cập mạng
- Đặc tính kỹ thuật của WEP :
 Điều khiển việc truy cập, ngăn chặn sự truy cập của những Client không có khóa phù
hợp
 Sự bảo mật nhằm bảo vệ dữ liệu trên mạng bằng cách mã hóa chúng và chỉ cho
những Client nào có đúng khóa WEP giải mã
- WEP key lengths: Một khóa WEP chuẩn sử dụng khóa 64bit mã hóa theo thuật toán RC4
(sẽ nghiên cứu trong phần sau). Trong 64bit có 40bit đƣợc ẩn
Nhiều nhà cung cấp sử dụng nhiều tên khác nhau cho khóa WEP nhƣ: "standar WEP",
"802.11-compliant WEP", "40-bit WEP", "40+24-bit WEP" hoặc thậm chí là "64-bit WEP".
Nhƣng hiện tại thì 64-bit WEP thƣờng đƣợc nhắc đến hơn hết. Nhƣng với những thiết bị sử
dụng 64-bit WEP thƣờng thì tính bảo mật không cao và dễ dàng bị tấn công. Hiện nay có
một chuẩn tốt hơn đó là 128-bit WEP, hầu hết các doanh nghiệp, cá nhân đều dần chuyển
sang 128-bit WEP sử dụng thuật toán RC4 mã hóa, tính bảo mật cao hơn, các Attacker cũng
khó khăn trong việc dò thấy khóa WEP. Nhƣng về sau tính bảo mật của khóa WEP 128-bit
cũng không còn khó khăn nữa đối với các Attacker nhờ sự hổ trợ của các công cụ dò tìm
khóa WEP


Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 20

WPA - Wi-fi Protected Access
- Cũng sử dụng thuật toán mã hóa đối xứng RC4 nhƣng với khóa dài hơn (128 bits so với 64
bit của WEP). Ngoài ra WPA còn sử dụng cơ chế thay đổi khóa nhằm chống lại việc dò tìm
khóa. Tuy nhiên, hiện nay khoá WPA đã có thể bẻ đƣợc và phƣơng pháp này cũng gặp phải
vấn đề nhƣ đối với WEP là quản lý khoá khó khăn do có yếu tố con ngƣời
- WPA đƣợc thiết kế nhằm thay thế cho WEP vì có tính bảo mật cao hơn. Temporal Key
Intergrity Protocol (TKIP), còn đƣợc gọi là WPA key hashing là một sự cải tiến dựa trên
WEP, là vì nó tự động thay đổi khóa, điều này gây khó khăn rất nhiều cho các Attacker dò
thấy khóa của mạng
- Mặt khác WPA cũng cải tiến cả phƣơng thức chứng thực và mã hóa. WPA bảo mật mạnh
hơn WEP rất nhiều. Vì WPA sử dụng hệ thống kiểm tra và bảo đảm tính toàn vẹn của dữ
liệu tốt hơn WEP (bạn có thể tìm hiểu rõ hơn trong các tài liệu về bảo mật mạng không dây
của Cisco)
WPA 2 - Wi-fi Protected Access version 2
- WPA2 là một chuẩn ra đời sau đó và đƣợc kiểm định lần đầu tiên và ngày 1/9/2004.
WPA2 đƣợc National Institute of Standards and Technology (NIST) khuyến cáo sử dụng,
WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES)
- WPA2 cũng có cấp độ bảo mật rất cao tƣơng tự nhƣ chuẩn WPA, nhằm bảo vệ cho ngƣời
dùng và ngƣời quản trị đối với tài khoản và dữ liệu
- Nhƣng trên thực tế WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA, và đây cũng
là nhu cầu của các tập đoàn và doanh nghiệp có quy mô lớn. WPA2 sử dụng rất nhiều thuật
toán để mã hóa dữ liệu nhƣ TKIP, RC4, AES và một vài thuật toán khác. Những hệ thống
sử dụng WPA2 đều tƣơng thích với WPA. với độ dài khóa 256 bits. Trên lý thuyết, AES
vẫn có thể bẻ đƣợc, nhƣng thời gian để bẻ khoá là không khả thi trong thực tế tại thời điểm
này. Mặc dù vậy, WPA 2 cũng gặp phải vấn đề là khó khăn trong việc giữ bí mật khoá này
do những ngƣời sử dụng có thể nói cho nhau hoặc bị lộ do vô tình ghi khóa ra đâu đó

What is TKIP ?
- TKIP là một chuẩn dựa trên chuẩn IEEE 802.11i. TKIP đƣợc phát triển nhằm nâng cao
tính bảo mật cho WEP. TKIP sử dụng thuật toán RC4 để mã hóa với 128bit cho mã hóa và
64bit cho chứng thực
Đảm bảo thông tin không bị đánh cắp trên hệ thống Wi-fi
- WEP đƣợc xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhƣng nhanh
chóng sau đó ngƣời ta phát hiện ra hàng nghìn lỗi ở công nghệ này. Tính bảo mật của WEP
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 21

không tƣơng đƣơng chút nào nhƣ một mạng đi dây. Do đó, không lâu sau một công nghệ
mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục đƣợc nhiều nhƣợc điểm
của WEP
- Cho đến nay, WPA đã trở thành công nghệ chủ đạo trong nhiều năm. Song WEP vẫn để
lại một thành phần tiêu chuẩn trong tất cả router không dây ảo trên các ngăn xếp lƣu trữ.
Mặc dù thành phần này đƣợc giữ lại chỉ nhằm mục đích tƣơng thích với những phần cứng
"cổ" nhất, nhƣng nếu thông tin trên nhiều báo cáo nghiên cứu chính xác thì một lƣợng đáng
kể hoạt động của mạng nội bộ không dây (WLAN), nhất là mạng không dây gia đình vẫn
đang dùng kỹ thuật lỗi thời và kém an toàn WEP cho cơ chế mã hoá của mình
- Sự lan rộng và sử dụng phổ biến của WEP có thể đƣợc hiểu là do cụm từ viết tắt của WEP
và WPA khá giống nhau. Chúng không chuyển tải đƣợc bất kỳ ý nghĩa khác nhau nào giữa
hai phƣơng thức (thậm chí còn ngụ ý tƣơng đƣơng). Thêm vào đó, WEP luôn đƣợc thể hiện
đầu tiên trên giao diện bảo mật của hầu hết router băng thông, do WEP ra đời trƣớc và cũng
đứng trƣớc theo thứ tự alphabe
- Bây giờ chúng ta sẽ xem vì sao không nên sử dụng WEP thêm chút nào nữa, và vì sao
WPA là lựa chọn tốt hơn


WEP = Weak Encryption Protocol (Giao thức mã hoá yếu)!

- Nhƣợc điểm lớn nhất của WEP là sử dụng các khoá mã hoá tĩnh. Khi thiết lập cơ chế WEP
cho router, một khoá đƣợc dùng cho mọi thiết bị trên mạng để mã hoá tất cả gói tin truyền
tải. Nhƣng sự thật là các gói đã mã hoá này không tránh đƣợc hiện tƣợng bị chặn lại. Do
một số lỗi kỹ thuật "bí truyền", một kẻ nghe trộm hoàn toàn có thể chặn đủ số lƣợng gói tin
đã mã hoá để tìm ra đƣợc khoá giải mã là gì
- Vấn đề có thể đƣợc giải quyết nếu bạn thay đổi định kỳ khoá WEP (Đó là lý do vì sao
router thƣờng cho phép lƣu trữ 4 khoá). Nhƣng cũng khá phiền phức và khó chịu vì thay đổi
khoá WEP rất bất tiện và tốn thời gian, không chỉ thực hiện trên router mà còn trên tất cả
các thiết bị kết nối tới nó. Kết quả là hầu hết mọi ngƣời đều chỉ thiết lập một khoá đơn và
tiếp tục sử dụng nó mãi mãi
- Một chƣơng trình phát triển gần đây tăng cƣờng khả năng thay đổi khoá WEP thƣờng
xuyên nhƣng nhƣng không có hiệu quả bảo vệ mạng WLAN. Hacker có thể bẻ khoá WEP
bằng cách chặn hàng triệu gói tin cộng với lƣợng thời gian và nguồn tƣơng ứng
- Nhƣng công nghệ vốn biến đổi rất nhanh. Các nhà nghiên cứu ở bộ môn khoa học máy
tính trƣờng Đại học German (Đức) gần đây đã chứng minh đƣợc khả năng phá hoại mạng
dùng WEP rất nhanh. Sau khi mất chƣa đến một phút để chặn dữ liệu (gần 100 000 gói tin),
họ có thể phá khoá WEP chỉ trong ba giây. Thử nghiệm đƣợc thực hiện trên hệ thống CPU
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 22

Pentium M 1.7GHz, một máy có bộ vi xử lý ngay cả trên các máy tính xách tay đời thấp bây
giờ cũng hiếm gặp
- Tất nhiên, không có nghĩa là bất cứ ai hễ cứ ẩn nấp bên ngoài nhà bạn là đã có thể phá
khoá, hack đƣợc mạng không dây. Nhƣng khả năng bẻ khoá dễ dàng với thiết bị và phần
mềm phổ thông ngày càng tăng khiến không ít ngƣời lo ngại. Tại sao cứ phải tiếp tục sử
dụng WEP trong khi WPA an toàn hơn và dễ dùng hơn ?
- Cho dù router của bạn đã có tuổi thọ vài năm, chắc chắn nó vẫn hỗ trợ một số dạng WPA
(nếu không, nâng cấp bản firmware mới nhất là đƣợc). Phiên bản dễ dùng nhất và đƣợc hỗ
trợ rộng nhất bây giờ là WPA Personal, đôi khi còn đƣợc gọi là WPA Pre-Shared Key

(PSK)
- Để mã khoá một mạng với WPA Personal (hay PSK), bạn cần cung cấp cho router không
phải một khoá mã hoá mà là một cụm mật khẩu tiếng Anh đơn thuần từ 8 đến 63 ký tự. Sử
dụng kỹ thuật gọi là TKIP (Temporal Key Integrity Protocol - giao thức toàn vẹn khoá thời
gian), cụm mật khẩu đó cùng với SSID mạng đƣợc dùng để tạo các khoá mã hoá duy nhất
cho từng máy trạm không dây. Các khoá mã hoá này đƣợc thay đổi thƣờng xuyên. (Mặc dù
WEP cũng hỗ trợ cụm mật khẩu nhƣng chỉ nhằm mục đích tạo khoá tĩnh dễ dàng hơn,
thƣờng bao gồm ký tự hệ hecxadecimal: số từ 0 đến 9 và chữ từ A đến F)
- Đáng tiếc là ngày nay vẫn có nhiều thiết bị không dây không hỗ trợ WPA đƣợc bán ra thị
trƣờng (hầu hết là các thiết bị tiêu tốn điện năng lớn). Trung thực mà nói, chúng ta nên tránh
mua các thiết bị loại này. Với máy tính thông thƣờng, WPA đƣợc hỗ trợ cả Windows XP
Service Pack 2 và Mac OS X (tất nhiên cả với Windows Vista). Trong XP, bạn sẽ không tìm
thấy các tuỳ chọn WPA trên Data encryption trong bảng thuộc tính của Wireless Network
Connection. Thay vào đó, hãy tìm bên dƣới Network Authencation và chọn lựa kiểu Data
encrytion phù hợp với thiết lập trên router (TKIP hoặc AES). (Nhiều router hỗ trợ AES, là
cơ chế mã khoá mạnh hơn so với TKIP)
- Nếu cấu hình một cách phù hợp, WPA sẽ khởi tạo chƣơng trình bảo vệ tốt hơn WEP,
nhƣng không có nghĩa WPA là bức tƣờng bảo mật vạn năng. Bạn nên tránh sử dụng các từ
liên quan đến SSID và mật khẩu WPA trong từ điển (mật khẩu càng dài càng tốt). Nhƣ thế
sẽ cung cấp chƣơng trình bảo vệ tốt hơn là dùng "hệ thống liên kết" hay tên "ngƣời yêu" bạn
Phòng chống truy cập bất hợp pháp
 Đối với các cơ quan, doanh nghiệp mà an ninh là yếu tố rất quan trọng nhƣ Chính
Phủ, các bộ, ngành tài chính, ngân hàng..., nên sử dụng phƣơng pháp mạnh nhất là
chứng thực theo mô hình khóa công khai kết hợp với mã hóa WPA2
 Đối với các cơ quan khác, khi chƣa có điều kiện thiết lập hệ thống wi-fi an ninh nhất
theo mô hình khóa công khai, nên kết hợp nhiều nhất các biện pháp có thể. Ngoài ra,
nên tách mạng Wi-fi ra thành một vùng riêng (ví dụ tạo riêng một VLAN cho wi-fi)
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 23


và quy định để hạn chế tối đa truy cập không cần thiết từ mạng wi-fi. Khi áp dụng các
biện pháp này, có thể thấy rằng độ an ninh của hệ thống giờ sẽ phụ thuộc vào việc
đảm bảo tính bí mật của khóa. Nhƣ vậy, yếu tố con ngƣời sẽ quyết định mức độ an
ninh của hệ thống. Vì thế bạn chỉ nên phân phối khóa cho những ngƣời tin cậy và
đảm bảo rằng những ngƣời này có đủ kỹ năng để giữ đƣợc bí mật của khóa (ví dụ:
không đƣợc cho mƣợn máy của mình, không nhập khóa trên một máy tính khác...)
 Đối với các hệ thống mạng wi-fi tại gia đình: chúng ta nên kết hợp đồng thời biện
pháp chứng thực và mã hóa, chẳng hạn áp dụng lọc địa chỉ MAC với mã hóa dùng
WPA2. Do sử dụng trong nội bộ gia đình, vấn đề quản lý khóa WPA2 sẽ đơn giản đi
rất nhiều và giải pháp này là phù hợp
 Tại những nơi công cộng: Khi sử dụng wi-fi tại những nơi ngoài cơ quan, ví dụ nhƣ
tại quán cafe wi-fi, sân bay..., do các hệ thống này thƣờng không áp dụng các biện
pháp đảm bảo an ninh và bạn không thể can thiệp để thay đổi điều này, nên chúng ta
phải tự lo cho chính mình bằng một số biện pháp: dùng firewall cá nhân để ngăn chặn
tối đa những truy nhập bất hợp pháp vào máy; thông tin gửi đi phải đƣợc đặt mật
khẩu; khi kết nối về hệ thống của cơ quan nhất thiết phải sử dụng mã hoá VPN và đặc
biệt bạn cần phải cập nhật đầy đủ các bản vá lỗi cho những phần mềm đƣợc sử dụng
trên máy, nếu không thì tất cả các biện pháp trên cũng trở nên vô nghĩa
Lọc địa chỉ MAC
 Thông thƣờng, một máy tính chỉ có một địa chỉ MAC (MAC address) tƣơng ứng với
một card mạng. Nhiều hệ thống wi-fi cho phép cấu hình chỉ những máy có địa chỉ
MAC nằm trong danh sách đƣợc định nghĩa trên AP mới đƣợc phép truy cập vào
mạng
 Một trong những biện pháp hạn chế truy cập bất hợp pháp là lọc theo địa chỉ MAC
(MAC Filtering). Phƣơng pháp này cũng đã hạn chế đƣợc những truy cập bất hợp
pháp
Nghiên cứu–xây dựng hệ thống mạng không dây Cơ sở 2 Trƣờng CĐ Bách Việt

Giảng viên hướng dẫn:Nguyễn Chí Nhân 24


Firewall ( Tƣờng lửa )
 Quản lý bảo mật CSM (Content Security Management) cho ứng dụng tán gẫu IM
(MSN, YM!, ICQ...) chia sẻ ngang hàng P2P (SoulSeek, eDonkey, BitTorrent...) và
lọc nội dung URL/Web
 Lọc gói tin IP thông qua chính sách lọc gói
 Chống lại DoS/DDoS
 Phòng chống mạo danh địa chỉ IP
 Thông báo bằng E-Mail và ghi nhật ký thông qua phần mềm Syslog
 Gán IP cố định theo địa chỉ MAC

VPN ( Mạng riêng ảo )
 VPN Server với 32 kênh đồng thời theo 2 dạng : Remote Dial-In User và LAN-to-
LAN
 Giao thức: PPTP, L2TP, PSec
 Mã hóa: AES, MPPE và Hardware-Based DES/3DES
 Định danh: MD5, SHA-1
 Cơ chế mã hóa và xác thực IKE: Khóa chia xẻ và chữ ký điện tử
 Hỗ trợ kết nối LAN-to-LAN, Teleworker-to-LAN
 Dead Peer Detection (DPD) : Phát hiện đƣờng không hoạt động
 Hỗ trợ VPN Pass-Through
 Cơ chế VPN dự phòng (VPN Bakup)

×