CHECKLIST TẬP TRUNG LÀM VIỆC CHO QUẢN TRỊ VIÊN HỆ THỐNG/MẠNG

A. Thiết Lập Môi Trường Giám Sát

  • Cấu hình dashboard monitoring chính
    • System metrics (CPU, RAM, Disk)
    • Network metrics (Bandwidth, Latency)
    • Security alerts
    • Service status
  • Sắp xếp các màn hình hiển thị theo mức độ ưu tiên
  • Thiết lập các notification level phù hợp
  • Chuẩn bị các công cụ remote access
  • Đảm bảo backup tool hoạt động

B. Quản Lý Thời Gian Ứng Phó

  • Phân loại mức độ ưu tiên của sự cố
    • P1: Nguy cấp (< 15 phút)
    • P2: Cao (< 1 giờ)
    • P3: Trung bình (< 4 giờ)
    • P4: Thấp (< 24 giờ)
  • Lập lịch maintenance định kỳ
  • Đặt thời gian cụ thể cho công việc routine
  • Phân chia thời gian on-call
  • Lên kế hoạch dự phòng cho các tình huống khẩn cấp

C. Tổ Chức Không Gian Làm Việc

  • Thiết lập các terminal session chuyên biệt
    • Session 1: Monitoring
    • Session 2: Configuration
    • Session 3: Troubleshooting
    • Session 4: Documentation
  • Chuẩn bị các script shell thường dùng
  • Sắp xếp tài liệu tham khảo dễ truy cập
  • Tổ chức bookmark theo nhóm công việc
  • Cập nhật contact list cho các vendor/đối tác

D. Quy Trình Xử Lý Ticket

  • Phân loại ticket theo loại vấn đề
  • Tạo template câu trả lời chuẩn
  • Cập nhật status ticket kịp thời
  • Đặt reminder cho các ticket pending
  • Tổng hợp báo cáo định kỳ

E. Tối Ưu Quy Trình Làm Việc

  • Tự động hóa các task lặp lại
    • Backup check
    • Log rotation
    • System update
    • Health check
  • Tạo runbook cho các procedure phổ biến
  • Cập nhật documentation sau mỗi thay đổi
  • Lưu trữ script và config có tổ chức
  • Review log định kỳ

F. Quản Lý Tương Tác và Meeting

  • Block thời gian cho công việc cần tập trung
  • Sắp xếp lịch họp với các bên liên quan
  • Chuẩn bị báo cáo regular/weekly
  • Phân công người backup khi bận
  • Thiết lập quy trình escalation rõ ràng

G. Bảo Đảm An Toàn Thông Tin

  • Kiểm tra security alert thường xuyên
  • Review access log định kỳ
  • Cập nhật patches và firmware
  • Kiểm tra backup và DR plan
  • Test restore procedure

H. Quản Lý Sức Khỏe

  • Nghỉ giải lao sau mỗi incident
  • Thực hiện bài tập giãn cơ
  • Điều chỉnh ánh sáng màn hình
  • Uống nước đầy đủ
  • Đi bộ/vận động giữa các ca trực

I. Phát Triển Kỹ Năng

  • Theo dõi CVE và security advisory
  • Đọc tech blog và forum
  • Test các công nghệ mới trong lab
  • Tham gia các khóa training online
  • Chia sẻ kiến thức với team

J. Chuẩn Bị Cho Ca Trực

  • Kiểm tra hệ thống monitoring
  • Review các incident đang mở
  • Cập nhật thông tin từ ca trước
  • Chuẩn bị các công cụ cần thiết
  • Sạc pin các thiết bị liên lạc

K. Bàn Giao Ca

  • Tổng hợp các sự cố và xử lý
  • Cập nhật document và runbook
  • Liệt kê các task pending
  • Thông báo các vấn đề cần theo dõi
  • Kiểm tra backup status

Checklist Nguyên Tắc Tập Trung Làm Việc

A. Chuẩn Bị Môi Trường Làm Việc

  • Dọn dẹp bàn làm việc gọn gàng
  • Chỉ để những vật dụng cần thiết cho công việc hiện tại
  • Điều chỉnh ánh sáng phù hợp
  • Đảm bảo nhiệt độ phòng thoải mái
  • Chuẩn bị nước uống đầy đủ

B. Quản Lý Thiết Bị Điện Tử

  • Tắt thông báo điện thoại không cần thiết
  • Đặt điện thoại ở chế độ im lặng
  • Đóng các tab trình duyệt không liên quan
  • Tắt email và các ứng dụng nhắn tin không cấp thiết
  • Cài đặt ứng dụng chặn trang web gây mất tập trung

C. Lập Kế Hoạch Làm Việc

  • Viết danh sách công việc cần làm trong ngày
  • Sắp xếp thứ tự ưu tiên cho các nhiệm vụ
  • Chia nhỏ công việc lớn thành các phần nhỏ hơn
  • Đặt thời gian hoàn thành cụ thể cho mỗi nhiệm vụ
  • Xác định thời điểm năng suất nhất trong ngày

D. Áp Dụng Kỹ Thuật Tập Trung

  • Sử dụng phương pháp Pomodoro (25 phút làm việc, 5 phút nghỉ)
  • Đặt timer cho mỗi phiên làm việc
  • Tập trung vào một nhiệm vụ duy nhất (single-tasking)
  • Thực hiện các bài tập thở sâu trước khi bắt đầu
  • Dùng nhạc tập trung (white noise hoặc nhạc không lời)

E. Quản Lý Sức Khỏe

  • Ngủ đủ 7-8 tiếng mỗi đêm
  • Ăn sáng đầy đủ dinh dưỡng
  • Uống đủ nước trong ngày
  • Tập thể dục thường xuyên
  • Thực hiện các bài tập giãn cơ định kỳ

F. Xử Lý Gián Đoạn

  • Đặt quy tắc “không làm phiền” trong giờ làm việc
  • Tạo lịch tiếp khách và họp hành rõ ràng
  • Có kế hoạch xử lý công việc đột xuất
  • Ghi chú nhanh những ý tưởng phát sinh để xử lý sau
  • Thông báo với đồng nghiệp về thời gian cần tập trung

G. Đánh Giá và Điều Chỉnh

  • Ghi chép lại những yếu tố gây mất tập trung
  • Đánh giá hiệu quả làm việc cuối ngày
  • Điều chỉnh môi trường làm việc nếu cần
  • Rút kinh nghiệm và cải thiện quy trình
  • Thưởng cho bản thân sau khi hoàn thành mục tiêu

H. Kết Thúc Ngày Làm Việc

  • Dọn dẹp không gian làm việc
  • Lập danh sách công việc cho ngày mai
  • Đóng tất cả các ứng dụng làm việc
  • Thực hiện nghi thức kết thúc công việc
  • Tách biệt rõ ràng thời gian làm việc và thời gian riêng tư

Phương Nguyễn Sưu tầm

Một số biện pháp chặn dạng Email lừa đảo- Email Phishing

1.Cấu hình Bộ lọc Anti-Spam trên Email Gateway

  • FortiGate của bạn có thể tích hợp tính năng FortiMail hoặc bộ lọc email để chặn các dạng email lừa đảo. Bạn cần bật các tính năng như IP Reputation, Content Filtering, và DNS Blacklist.
  • Content Filtering: Thiết lập bộ lọc để quét nội dung email có từ khóa như “Mật khẩu hết hạn”, “Cập nhật tài khoản”, “Nhấp vào đăng nhập”, nhằm phát hiện những cụm từ thường gặp trong các email lừa đảo.
  • Domain-based Authentication (DMARC, DKIM, SPF): Xác thực nguồn gửi email để phát hiện email giả mạo từ tên miền hợp pháp.

2. Cấu hình Bộ lọc Nội dung (Content Filtering) trong Outlook hoặc Mail Server

  • Tạo quy tắc (rule) dựa trên các cụm từ phổ biến trong email lừa đảo. Ví dụ: “Mật khẩu hết hạn”, “Cập nhật tài khoản”, và tự động đưa các email có nội dung tương tự vào thư mục spam.

3. Cảnh báo Người dùng

  • Đào tạo nhân viên nhận diện các email lừa đảo. Họ nên kiểm tra các email yêu cầu nhấp vào liên kết hoặc cung cấp thông tin cá nhân. Thông báo các dấu hiệu của email giả mạo như:
    • Nội dung khẩn cấp, yêu cầu hành động ngay lập tức.
    • Các liên kết hoặc địa chỉ email không phải từ nguồn chính thống.
    • Lỗi chính tả hoặc ngữ pháp kỳ lạ.

4. Xác thực Nhiều Yếu Tố (MFA)

  • Triển khai MFA để tăng cường bảo mật cho các tài khoản email. Ngay cả khi thông tin tài khoản bị lộ, tin tặc vẫn không thể đăng nhập nếu không có mã xác thực bổ sung.

5. Báo cáo và Cảnh báo

  • Nếu nhận được email lừa đảo, báo cáo ngay lập tức cho quản trị viên IT. Tạo cảnh báo trong hệ thống để theo dõi các hoạt động bất thường hoặc phát tán email tương tự từ nguồn gửi tương tự.

6. Công cụ Bảo vệ Endpoint

  • Sử dụng công cụ bảo mật như FortiClient hoặc phần mềm bảo vệ khác để phát hiện và chặn các email lừa đảo trước khi đến người dùng.

Việc kết hợp nhiều phương pháp sẽ giúp chặn và giảm thiểu rủi ro từ những email lừa đảo như vậy.

Mô hình tổng quát

Phương Nguyễn

CÁCH UPGRADE VMWARE VCENTER SERVER 8.0.U3.00000-8.0.U3.00300

CÁCH UPGRADE VMWARE VCENTER SERVER 8.0.U3.00000-8.0.U3.00300

Mục đích

Tình hình ransomware dạo này rất phức tạp với các lỗ hổng của Vmware vSphere mà đặc biệt là vCenter dễ khai thác lỗ hỏng và tấn công. Chúng ta cần rà soát update bản vá mới nhất của Vmware Esxi nhé.

Backup

  • Trước khi thực hiện lưu ý cần sao lưu toàn bộ cấu hình vCenter 8.0 trước khi thực hiện Upgarde nhé.
  • Kiểm tra dung lượng ổ cứng còn trống.
  • Backup Full VM VCSA, hoặc dùng backup build in của vCenter nhé

Các bước thực hiện

Logon vào

https://ipvcenter:5480

Chọn Update

Chọn và Stage only and install bản mới nhất

Sau khi stage xong chọn vào Install

Downtime khoảng 45 phút là lý thuýết

16:16 PM-

Kết thúc: 16:16-17:18pm

Gần 50 phút

Chúc các bạn thành công

Check lại kết quả

Chúc các bạn thành công

Phương Nguyễn

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

Thông tin

Tải về tại đây

https://github.com/Pro/dkim-exchange/releases/latest

Cài đặt

Tải về và giải nén

Chọn install From Web or Zip

Cấu hình

Cài xong vào đường dẫn C:\Program Files\Exchange DkimSigner

Sent to desktop cho dễ lần sau thao tác, chúng ta chạy file configuration.dkim.signer.exe

Lần đầu tiên init sẽ chọn ok load cấu hình mặc định

Chọn tab dkim settings

Có thể default hoặc chúng ta chọn Relaxed

Cấu hình Domain settings phần này quan trọng

Add-> phuongnguyenblog.com cần ký cho domain mail nào add domain đó. Lưu ý đây là ngữ cảnh domain của tôi. Còn các bạn add domain của các bạn.

Lần đầu khai báo thì Generate new key-> tạo key .pem

Khai báo select và khai báo DNS local để xác minh thành công nhé. Các bạn có thể khai báo select khác nhau miễn sau tạo DNS để nhận được select của DKIM là ok.

Save domain

Test dkim

Kiểm tra

Chọn vào dấu 3 chấm-> Show original

Chúng ta thấy 3 điều kiện điều pass nhé, SPF, DKIM, DMARC.

Nếu các bạn muốn báo cáo đẹp hơn thì dùng mxtools phân tích header email nhé.

https://mxtoolbox.com/EmailHeaders.aspx

Chúc các bạn thành công.

Phương Nguyễn Viết

Chi tiết kỹ thuật phát hành Outlook Zero-click RCE lỗ hổng bảo mật

Các nhà nghiên cứu tại Morphisec đã phát hiện ra chi tiết kỹ thuật quan trọng về lỗ hổng thực thi mã từ xa (RCE) không cần tương tác người dùng trong Microsoft Outlook, được định danh là CVE-2024-38021. Lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý mà không cần xác thực người dùng. Nó khai thác lỗ hổng trong cách Outlook xử lý các liên kết hình ảnh. Khác với CVE-2024-21413, CVE-2024-38021 bỏ qua bản vá ban đầu của Microsoft bằng cách tấn công phương thức mso30win32client!HrPmonFromUrl.

Phương thức này, chịu trách nhiệm phân tích cú pháp URL trong các thẻ hình ảnh, không đặt cờ BlockMkParseDisplayNameOnCurrentThread. Do đó, nó cho phép xử lý các composite monikers, dẫn đến việc gọi hàm MkParseDisplayName không an toàn.

Điều này có thể dẫn đến việc khai thác lỗ hổng bảo mật bằng cách lợi dụng quá trình phân tích các liên kết trong Outlook, gây ra nguy cơ thực thi mã độc từ xa mà không cần sự tương tác của người dùng.
Cuộc tấn công liên quan đến việc chèn một composite moniker vào URL trong thẻ hình ảnh. Điều này giúp vượt qua các biện pháp bảo mật được áp dụng trong chức năng tạo liên kết, dẫn đến khả năng thực thi mã từ xa và rò rỉ thông tin đăng nhập NTLM cục bộ.


Microsoft’s Patch
Microsoft’s patch for CVE-2024-38021 follows a similar approach to the previous vulnerability, utilizing the BlockMkParseDisplayNameOnCurrentThread flag in the HrPmonFromUrl function. This prevents the invocation of the vulnerable MkParseDisplayName function for composite monikers in image tag URLs.

Tuy nhiên, các nhà nghiên cứu đã phát hiện rằng việc sử dụng một file moniker đơn giản vẫn có thể dẫn đến rò rỉ thông tin đăng nhập NTLM cục bộ, cho thấy bản vá chưa hoàn toàn khắc phục tất cả các rủi ro bảo mật tiềm ẩn.

Microsoft đã đánh giá lỗ hổng này với mức độ nghiêm trọng “Important”, phân biệt giữa người gửi đáng tin cậy và không đáng tin cậy. Đối với người gửi đáng tin cậy, lỗ hổng này là zero-click, nghĩa là không cần tương tác từ người dùng, trong khi đối với người gửi không đáng tin cậy, yêu cầu người dùng phải thực hiện một lần nhấp chuột.

–Khuyến cáo–
Cập nhật kịp thời tất cả bản vá các ứng dụng Microsoft Outlook và Office mới nhất.
Triển khai các biện pháp bảo mật email mạnh mẽ, bao gồm tắt tính năng xem trước email tự động.

Training người dùng về những rủi ro khi mở email từ các nguồn không xác định.

jsisen

phuongit

outlook_zeroday

CVE202438021

Microsoft chia sẻ cách khắc phục lỗi Outlook sau khi mở

Microsoft đã chia sẻ giải pháp cho một sự cố đã biết ảnh hưởng đến khách hàng Microsoft 365 và khiến Outlook cổ điển gặp sự cố sau khi mở hoặc khi khởi động ở chế độ An toàn.

Người dùng bị ảnh hưởng có thể xác nhận xem họ có bị ảnh hưởng bởi sự cố cụ thể này hay không bằng cách tìm kiếm sự cố Sự kiện 1000 hoặc Sự kiện 1001 trong Nhật ký ứng dụng Windows Event Viewer với mã ngoại lệ 0xc0000005 được liên kết với mô-đun bị lỗi ucrtbase.dll.

Dựa trên báo cáo của người dùng , sự cố chỉ ảnh hưởng đến tài khoản Office 365 và không thể giải quyết chúng bằng cách quay lại bản dựng trước, tạo hồ sơ Outlook mới hoặc thậm chí sau khi cài đặt sạch Windows.

Sau khi điều tra, Redmond cho biết sự cố có liên quan đến tài khoản email Microsoft 365 cũng như các quy tắc máy chủ và ứng dụng khách hộp thư bị hỏng.

“Sau khi cập nhật lên Phiên bản 2407 Build 17830.20138 trở lên, bạn thấy rằng Outlook có thể đóng bất ngờ khi khởi động. Outlook cũng sẽ đóng nếu bạn kiểm tra ở Chế độ an toàn”, công ty cho biết trong tài liệu hỗ trợ được xuất bản hôm thứ Sáu.

“Sự cố này được phát hiện xảy ra nếu các quy tắc dựa trên máy chủ cho tài khoản email M365 bị hỏng hoặc Outlook không thể xử lý.”

Cho đến khi bản sửa lỗi chính thức được phát hành cho sự cố này, Microsoft cung cấp giải pháp tạm thời yêu cầu người dùng Outlook cổ điển xóa tất cả các quy tắc email được liên kết với tài khoản của họ theo cách thủ công.

Để làm điều đó, bạn sẽ phải:

  1. Để xóa các quy tắc máy khách và máy chủ, hãy chạy dòng lệnh “quy tắc sạch” bằng cách đóng Outlook, bấm chuột phải vào nút Bắt đầu của Windows, chọn Chạy và chạy lệnh ‘Outlook.exe /cleanrules’.
  2. Giữ phím Shift khi khởi động Outlook để tạo hồ sơ mới, nhưng chỉ khi cần thiết. Trên hộp thoại Bộ chọn hồ sơ, nhấp vào Tùy chọn, chọn “Nhắc sử dụng hồ sơ”, sau đó nhấp vào “Mới” và tiếp tục thực hiện các lời nhắc.
  3. Nếu bạn vẫn gặp sự cố, hãy truy cập Outlook Web Access và xóa tất cả các quy tắc email theo cách thủ công.

Tuần này, Redmond cũng chia sẻ cách giải quyết sự cố chặn khách hàng Microsoft 365 đăng nhập hoặc thêm tài khoản Gmail trong Outlook cổ điển.

Ba ngày sau, công ty cũng cung cấp bản sửa lỗi tạm thời cho sự cố khiến các ứng dụng Microsoft 365 như Outlook, Word và OneNote gặp sự cố khi nhập hoặc kiểm tra chính tả văn bản .

Nguồn bleepingcomputer.com

Bản cập nhật xem trước Windows 11 thêm các tùy chọn Chế độ nguồn mới

Windows 11 Build 27686 có một số cải tiến đáng chú ý, chẳng hạn như hỗ trợ 2TB cho bộ lưu trữ FAT32 … Nó cũng cải thiện Windows Sandbox và cung cấp khả năng kiểm soát tốt hơn đối với cài đặt HDR , nhưng có một thay đổi không được ghi chép – khả năng đặt chế độ nguồn cho các trạng thái nguồn khác nhau.

Như được hiển thị trong ảnh chụp màn hình bên dưới, Windows 11 cuối cùng sẽ cho phép bạn đặt các chế độ nguồn khác nhau khi PC được cắm và khi PC chạy bằng pin.

Trước đây, bạn chỉ có thể chọn một chế độ nguồn áp dụng cho tất cả các trạng thái.

Mặc dù Windows đã tự động điều chỉnh một số cài đặt nguồn tùy thuộc vào việc thiết bị được cắm điện hay sử dụng pin, nhưng bản thân cài đặt “Chế độ nguồn” cụ thể (như “Hiệu suất tốt nhất”, “Cân bằng” hoặc “Hiệu suất năng lượng tốt nhất”) không có các lựa chọn riêng biệt cho hai trạng thái này.

Sau khi cập nhật, bạn có thể đặt Chế độ nguồn cho cả hai khi PC của bạn được cắm điện và đang sử dụng pin trong Cài đặt được đánh dấu ở trên.

Khi cắm điện, bạn có thể muốn có hiệu suất tối đa vì thời lượng pin không phải là vấn đề đáng lo ngại. Nhưng khi chạy bằng pin, bạn có thể thích chế độ tiết kiệm năng lượng hơn để kéo dài tuổi thọ pin.

Với bản cập nhật này, bạn có thể tự động chuyển đổi giữa các chế độ này tùy thuộc vào việc PC của bạn có được cắm điện hay không.

Nguồn bleepingcomputer

Danh sách web Microsoft Admin Portals

Chắc hẵn các quản trị viên hệ sinh thái về Microsoft 365 và Azure liên quan nên một số website được cho là cần thiết trong quá trình quản trị hệ thống cloud. Danh sách bên dưới thu thập nhanh có thể truy cập

Microsoft 365 Admin Portals

PORTAL NAMEURL
Microsoft 365 Admin Portalhttps://admin.microsoft.com/ 
https://admin.cloud.microsoft/
Microsoft 365 Compliancehttps://compliance.microsoft.com/
Microsoft Endpoint Manager Admin Consolehttps://endpoint.microsoft.com/
Microsoft Endpoint Manager Admin Console (old)https://devicemanagement.portal.azure.com/
Exchange Admin Center (new)https://admin.exchange.microsoft.com/
Exchange Admin Center (old)https://outlook.office365.com/ecp/
Microsoft Teams Admin Centerhttps://admin.teams.microsoft.com/ 
SharePoint Admin Centerhttps://admin.microsoft.com/sharepoint
OneDrive Admin Centerhttps://admin.onedrive.com/
Apps Admin Centerhttps://config.office.com/officeSettings#
Power BI Admin Portalhttps://app.powerbi.com/admin-portal/usageMetrics?noSignUpCheck=1
Power Platform admin centerhttps://admin.powerplatform.microsoft.com/
Microsoft Stream Admin Centerhttps://web.microsoftstream.com/admin
Skype for Business admin center (deprecated)https://webdir2a.online.lync.com/LSCP
Kaizala Management Portalhttps://manage.kaiza.la/
Yammer Adminhttps://www.yammer.com/office365/admin
Microsoft Store for Businesshttps://businessstore.microsoft.com/
Microsoft Store for Educationhttps://educationstore.microsoft.com/
Microsoft Partner Centerhttps://partner.microsoft.com/dashboard
Microsoft Remote Connectivity Analyzerhttps://testconnectivity.microsoft.com
Microsoft 365 network connectivity testhttps://connectivity.office.com/
Microsoft Call Quality Dashboardhttps://cqd.teams.microsoft.com/

Azure IT Admin Portals

PORTAL NAMEURL
Microsoft Azure Portalhttps://portal.azure.com/ 
Microsoft Azure (Release Candidate)https://rc.portal.azure.com/
Microsoft Azure (Preview)https://preview.portal.azure.com/
Azure Resource Explorerhttps://resources.azure.com/
Azure Cloud Shellhttps://shell.azure.com/
Azure Active Directory admin centerhttps://aad.portal.azure.com/
Azure Cosmos DBhttps://cosmos.azure.com/
Azure Data Factoryhttps://adf.azure.com/
Azure Cognitive Services Custom Translatorhttps://portal.customtranslator.azure.ai/
Azure Non-profit Portalhttps://nonprofit.microsoft.com/#/ngoportal
PORTAL NAMEURL
Azure Security Centerhttps://portal.azure.com…

Microsoft Licensing/Support Portals

PORTAL NAMEURL
Volume Licensing Service Centerhttps://www.microsoft.com/Licensing/servicecenter/
Next Generation Volume Licensinghttps://businessaccount.microsoft.com/
Microsoft Azure Enterprise Portalhttps://ea.azure.com/
Microsoft Services Hubhttps://serviceshub.microsoft.com/
Microsoft License Advisorhttps://mla.microsoft.com/
Microsoft Partner Centerhttps://partner.microsoft.com/
Azure Subscriptionshttps://account.azure.com/Subscriptions

Security / Defender IT Admin Portals

PORTAL NAMEURL
Microsoft Cloud App Securityhttps://portal.cloudappsecurity.com/
Microsoft Defender for Endpoints
(Previously Defender ATP)
https://securitycenter.windows.com/
Microsoft 365 Defenderhttps://security.microsoft.com/
Office 365 Security & Compliancehttps://protection.office.com/
Microsoft Defender for Identity
(Previously Azure ATP)
https://portal.atp.azure.com/
Multi-factor authenticationhttps://account.activedirectory.windowsazure.com…

Developer Portals

PORTAL NAMEURL
Graph Explorerhttps://developer.microsoft.com/en-us/graph/graph-explorer 
Azure DevOpshttps://dev.azure.com/
Visual Studio Subscriptionshttps://my.visualstudio.com/
Visual Studio Subscriptions Managementhttps://manage.visualstudio.com/
Adaptive Cardshttps://adaptivecards.io/

Other Useful Microsoft Portals

PORTAL NAMEURL
Office 365 Anti-Spam IP Delist Portalhttps://sender.office.com/
Azure Statushttps://status.azure.com/
Azure DevOps Statushttps://status.dev.azure.com/
Windows Virtual Desktop Consent Pagehttps://rdweb.wvd.microsoft.com/
Customer Digital Experienceshttp://demos.microsoft.com/
Group Policy Searchhttps://gpsearch.azurewebsites.net/
Microsoft Startupshttps://portal.startups.microsoft.com/
Office UI Fabric Iconshttps://uifabricicons.azurewebsites.net/ 
Become Microsoft Certifiedhttps://query.prod.cms.rt.microsoft.com… 
Tech Community Video Hubhttps://techcommunity.microsoft.com/t5/video-hub/ct-p/VideoHub 
Microsoft Azure Sponsorshipshttps://www.microsoftazuresponsorships.com/
Microsoft Dynamics Lifecycle Serviceshttps://lcs.dynamics.com/
Microsoft MVPhttps://mvp.microsoft.com/
PORTAL NAMEURL
What is my Microsoft Azure and Office 365 tenant ID?https://www.whatismytenantid.com/
Office 365 ATP Safe Links Decoderhttps://o365atp.com/
Message Header Analyzerhttps://mha.azurewebsites.net/
Tenant Availability Checkhttps://o365.rocks/

Sưu tầm

Wi-Fi 6E là gì, hoạt động như thế nào? Có gì đột phá so với Wi-Fi 6

Wi-Fi 6E là gì, hoạt động như thế nào? Có gì đột phá so với Wi-Fi 6

Với nhu cầu ngày càng tăng về chất lượng cũng như tốc độ truyền tải dữ liệu giữa các thiết bị, một chuẩn Wi-Fi mới được ra mắt với tên gọi Wi-Fi 6E. Bài viết sau sẽ giúp bạn tìm hiểu Wi-Fi 6E là gì, cách thức hoạt động cũng như có gì đột phá so với Wi-Fi 6.


Wi-Fi 6E là gì?

Wi-Fi 6E là phiên bản mở rộng (extended version) của Wi-Fi 6. Do đó, Wi-Fi 6E thừa hưởng tất cả những đặc trưng của chuẩn Wi-Fi 6, với tốc độ đường truyền đạt đến 600 Mbps trên kênh 80 MHz hoặc 1200 Mbps trên kênh 160 MHz.

Wi-Fi 6E hoạt động trên băng tần duy nhất là 6 GHz, thay vì hai băng tần 2.4 GHz và 5 GHz như Wi-Fi 6 thông thường.

Wi-Fi 6E là gì

2Wi-Fi 6E hoạt động như thế nào?

Wi-Fi 6E cần hoạt động trên kênh 160 MHz, hoặc tối thiểu là 80 MHz, để đạt được tốc độ kết nối cao nhất. Tuy nhiên, trên thực tế, không có quá nhiều không gian 160 MHz để Wi-Fi 6E hoạt động hiệu quả.

Để khắc phục tình trạng này, Wi-Fi 6E đã tăng dung lượng bằng cách tự cung cấp thêm 14 kênh 80 MHz và 7 kênh 160 MHz, giúp đảm bảo thiết bị Wi-Fi 6E có thể hoạt động thoải mái mà không cần lo về vấn đề tương thích với những thiết bị cũ.

Hoạt động của Wi-Fi 6E

Đồng thời, Wi-Fi 6E cũng tận dụng hiệu quả các tính năng hiện có của Wi-Fi 6 như:

  • 8×8 đường lên/đường xuống MU-MIMOOFDMA và BSS Color để cung cấp khả năng xử lý nhiều thiết bị hơn gấp bốn lần.
  • TWT để cải thiện hiệu quả mạng và tuổi thọ pin của thiết bị, bao gồm cả thời lượng pin của các thiết bị IoT.
  • Chế độ điều chế biên độ vuông góc 1024 (1024-QAM) để tăng thông lượng cho các hoạt động sử dụng nhiều băng thông bằng cách truyền nhiều dữ liệu hơn trong cùng một lượng phổ.

3Lợi ích mà Wi-Fi 6E mang lại

Bảng so sánh các chuẩn Wi-Fi đang sử dụng hiện nay:

Tên

Chuẩn

Năm thương mại hoá

Tốc độ đơn luồng (qua kênh lớn nhất

Kênh hoạt động

Băng tần

Wi-Fi 4

802.11n hay Wireless N

2009

150 Mbps

20 MHz / 40 MHz

2.4 GHz và 5 GHz

Wi-Fi 5

802.11ac

2012

433 Mbps

20 MHz / 40 MHz / 80 MHz

5 GHz

Wi-Fi 6

802.11ax

2019

1200 Mbps

20 MHz / 40 MHz / 80 MHz / 160 MHz

2.4 GHz và 5 GHz

Wi-Fi 6E

802.11ax trên 6 GHz

2020

1200 Mbps

80 MHz / 160 MHz

6 GHz

Giải quyết vấn đề thiếu phổ Wi-Fi

Wi-Fi 6E giúp bổ sung các kênh riêng và liền kề, không chỉ hỗ trợ kết nối nhiều thiết bị, loT mà còn giúp tăng tốc độ truy cập lên nhanh nhất.

Cung cấp mạng Wi-Fi doanh nghiệp nhanh, đáng tin cậy hơn

Do được bổ sung thêm 1200 MHz trong băng tần 6 GHz, Wi-Fi 6E sẽ giúp cung cấp mạng Wi-Fi cho doanh nghiệp nhanh hơn, ít xảy ra tình trạng tắc nghẽn kể cả khi có nhiều thiết bị cùng sử dụng.

Tăng thêm dung lượng

Với dung lượng cao hơn, Wi-Fi 6E có thể đáp ứng hiệu quả mạng kết nối cho các ứng dụng đòi hỏi chất lượng và yêu cầu băng thông cao, chẳng hạn như truyền phát video doanh nghiệp hay hội nghị truyền hình.

Lợi ích của Wi-Fi 6E

4Một số hạn chế và thách thức của Wi-Fi 6E

WiFi 6E cũng tương tự như các công nghệ WiFi khác, cần có sự tương thích giữa thiết bị phát như Router WiFi và các thiết bị nhận như smartphonelaptoptivi để đạt được hiệu quả truyền tải dữ liệu tốt nhất.

Điều này đòi hỏi các thiết bị truyền tải mạng phải được tân trang để sử dụng tương thích, cũng như giá thành tương ứng cũng sẽ cao hơn.

Hơn nữa, Wi-Fi 6E sẽ có độ phủ sóng thấp hơn các chuẩn Wi-Fi trước, ảnh hưởng đến khả năng truyền phát mạng dạng lưới.

Thách thức của Wi-Fi 6E

Mặc dù, Wi-Fi 6E còn một số hạn chế và thách thức, nhưng những lợi ích mà Wi-Fi 6E mang lại chứng tỏ sự ra đời của nó là tất yếu và thực sự cần thiết với xu hướng công nghệ phát triển không ngừng như hiện nay.

WiFi 6E - Xu hướng công nghệ tương lai

Chúng ta có thể mong đợi rằng trong một tương lai không xa, những hạn chế và thách thức của Wi-Fi 6E sẽ được khắc phục triệt để, hoặc trở thành tiền đề giúp nghiên cứu các chuẩn Wi-Fi tiên tiến hơn để phục vụ nhu cầu kết nối mạng ngày càng tăng của người tiêu dùng.

Sưu tằm