物联网设备的常见网络问题以及如何避免它们

简介: 支持物联网的设备是采用数字转型的一小部分。但是,将这些产品引入组织的现有网络并不像启动和运行过程那么简单。

Common-Networking-Issues-with-IoT-Devices-and-How-to-Avoid-ThemArtboard-1-1068x656-1.jpg

人们每天都在寻找新的方法,使物联网功能能够实现曾经手动操作的设备,包括门锁、太阳能电池板、恒温器、冰箱、洗碗机、汽水机、手表、健身跟踪器、安全摄像头等等。你的学校或办公室可能有50台物联网设备,也可能有150台。随着数字转型继续影响到每一个行业,设施都在主动安装新的物联网设备,而没有意识到在安装之前应该通知IT部门。这种断开连接是由于缺乏对这些设备可能对网络(有线或无线)可能产生的潜在影响的意识所致。 让我们看看这些常见问题是什么以及避免这些问题的最佳方法。

干扰

物联网设备在密集环境中运行。无论是在学校,办公室还是医院,IoT都不是对射频(RF)频谱提出需求的唯一对象。有蓝牙设备,支持WiFi的设备(如电话和笔记本电脑),甚至还有微波炉等物体。这些设备具有不同的操作协议或标准,但它们都需要能够同时使用频谱。

即使环境中只有IoT设备(可能在研究环境之外也找不到),同样的问题仍然适用。这些设备可以具有不同的操作标准,并且都在争夺获得未许可频谱的竞争。 使用WiFi的2.4GHz或5GHz频段的设备的主要示例包括无绳电话,微波炉,婴儿监视器和蓝牙设备。可用频谱被划分为多个频段,每个频段通常被划分为较少数量的信道。通过无线介质进行的通信本质上是半双工的,这意味着一次只能有一个设备进行通信。当周围的设备相对较少时,这不是问题。但是,由于当今的学校,企业和医疗机构在很大程度上依赖于具有IoT功能的设备来进行日常运营,因此情况完全不同。

任何设备都可能对任何其他设备造成意外干扰,从而导致操作性能降低,例如连接速度极慢或完全失去连接/服务。添加到环境中的设备越多,出现干扰问题的可能性就越高。如果物联网设备数量不断增长,我们如何解决这些问题?

100%的网络可见性:识别您的物联网设备

为了管理我们网络上的各种设备,必须具有100%的网络可见性。第一步是识别网络上的内容,包括已知设备和未知设备。这是唯一确切了解网络上发生的情况,识别任何问题并获得解决问题所需信息的唯一方法。借助完整的实时可见性,我们可以了解我们的100多种IoT设备能否很好地协作,或者它们是否在为访问和性能而战。

利用人工智能(AI)的不同WiFi分析工具可以提供这种可见性。这些工具全天候工作,识别和分析射频频谱上的所有数据,提供网络优化所需的重要信息。重要的是要确保该工具24/7报告整个射频频谱或非WiFi设备的信息。还需要确保该工具具有多个无线电。当扫描多个频道(aka频率)时,单个电台必须进行时间切片,而在多个电台的帮助下,可以将电台专用于特定频道以实现不间断覆盖。

安全风险

现在,进入下一个常见问题。正如我们之前提到的,物联网设备旨在收集和/或发送信息。此信息可能存储在设备上,或定向回供应商,云或其他设备。当设备正在收集未经授权的数据或有人入侵设备以窃取数据或将其用作恶意工具时,就会产生安全风险。

有大量新闻报道,讨论了诸如安全摄像机,打印机,冰箱和恒温器等被黑客入侵的设备。黑客可以使用该设备协调DDoS攻击,以监视学校或企业,窃取敏感信息或安装勒索软件。黑客还能够使用该设备访问连接到网络的其他设备,从而加剧了威胁。

情况不太好。那么,我们该怎么办?

限制访问

我们希望在自己的世界中尽可能地识别和隔离IoT设备。换句话说,我们希望所有物联网设备都位于与主网络不同的网络上。企业保护其运营的一种主动解决方案包括启动三大类网络:


  • 一个给授权职员
  • 一个给客人
  • 一个用于其他用途,如物联网设备

应为所有敏感数据(患者数据、学生数据和公司财务)保留主网络,并应限制访问。客人网络供来访的客人使用,第三个网络可以用于所有其他杂项。通过以这种方式组织我们的网络,我们可以避免恶意个人侵入物联网设备并获取敏感数据的情况。

为了进一步加强安全性,应将设备编程为只能访问某些网站。这称为基于源的防火墙或基于目标的防火墙。

1)基于源:防火墙设计为只允许从某些已识别的IP地址进行访问。把它想象成一个显示身份证并在证明身份后接受访问的设备。

2)基于目的地:设备仅被授权访问某些IP地址。把它想象成一个显示身份证的设备,只允许进入特定的位置。

确定哪种方案最适合您,并相应地对防火墙进行编程。

专家提示:最好定期执行网络安全测试,以确保防火墙按设计运行。

小结

将来,物联网设备的数量和多样性只会不断增长。现在采取正确的预防措施,以确保您的网络能够与这些设备一起使用,而不会造成任何网络降级或安全风险,对于确保设备的安全至关重要。不要低估了这些设备在网络上的威力和影响力,但也不要惊慌! 请遵循以上提示,您可以使网络保持最佳状态。

原文链接

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
26天前
|
消息中间件 网络协议 物联网
MQTT常见问题之物联网设备端申请动态注册时MQTT服务不可用如何解决
MQTT(Message Queuing Telemetry Transport)是一个轻量级的、基于发布/订阅模式的消息协议,广泛用于物联网(IoT)中设备间的通信。以下是MQTT使用过程中可能遇到的一些常见问题及其答案的汇总:
|
29天前
|
安全 网络安全 网络虚拟化
【软件设计师备考 专题 】常用网络设备和各类通信设备(一)
【软件设计师备考 专题 】常用网络设备和各类通信设备
97 2
|
1月前
|
监控 Linux Shell
【Shell 命令集合 网络通讯 】Linux管理终端设备的登录过程 getty命令 使用指南
【Shell 命令集合 网络通讯 】Linux管理终端设备的登录过程 getty命令 使用指南
33 0
|
1月前
|
安全 Shell Linux
【Shell 命令集合 网络通讯 】Linux 打开终端设备 mingetty命令 使用指南
【Shell 命令集合 网络通讯 】Linux 打开终端设备 mingetty命令 使用指南
39 0
|
4天前
|
安全 网络安全 网络虚拟化
《计算机网络简易速速上手小册》第3章:计算机网络设备和工具(2024 最新版)
《计算机网络简易速速上手小册》第3章:计算机网络设备和工具(2024 最新版)
23 1
|
14天前
|
边缘计算 网络虚拟化 虚拟化
虚拟网络设备性能优化
在现代网络架构中,虚拟网络设备扮演着越来越重要的角色🌐,特别是在云计算☁️和容器化技术📦广泛应用的背景下。虚拟网络设备如虚拟以太网设备(veth)、虚拟交换机(vSwitch)、和虚拟路由器等,提供了灵活的网络连接和隔离方案🔗。然而,与物理网络设备相比,虚拟网络设备在处理能力💪、带宽利用率📈和延迟⏳方面可能存在性能瓶颈。因此,性能优化成为了虚拟网络设备管理中的一个重要议题🛠️。本文将探讨虚拟网络设备的性能优化手段,帮助网络管理员更有效地利用这些设备。
|
14天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
14天前
|
安全 网络安全 SDN
虚拟网络设备的真正使命:实现有控制的通信
虚拟网络设备确实提供了强大的网络隔离能力🛡️,但这种隔离本身并不是最终目的。实际上,更重要的是通过这种隔离能力实现有控制的通信🎛️,以满足特定的业务需求、安全要求和性能标准。换句话说,网络隔离是手段,而有控制的通信才是目的🎯。
虚拟网络设备的真正使命:实现有控制的通信
|
14天前
|
网络协议 Linux SDN
虚拟网络设备与Linux网络协议栈
在现代计算环境中,虚拟网络设备在实现灵活的网络配置和隔离方面发挥了至关重要的作用🔧,特别是在容器化和虚拟化技术广泛应用的今天🌐。而Linux网络协议栈则是操作系统处理网络通信的核心💻,它支持广泛的协议和网络服务🌍,确保数据正确地在网络中传输。本文将深入分析虚拟网络设备与Linux网络协议栈的关联,揭示它们如何共同工作以支持复杂的网络需求。
|
29天前
|
安全 网络安全 网络虚拟化
【软件设计师备考 专题 】常用网络设备和各类通信设备(三)
【软件设计师备考 专题 】常用网络设备和各类通信设备
36 0

相关产品

  • 物联网平台