คำถามติดแท็ก security

สำหรับคำถามเกี่ยวกับความปลอดภัยของอุปกรณ์ IoT (โดยเฉพาะที่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง) และวิธีการแก้ไขปัญหาเหล่านี้หรือหลีกเลี่ยงปัญหาเหล่านั้นทั้งหมด อย่าสับสนกับความปลอดภัยของอุปกรณ์ (หากถูกแฮ็กมันเป็นคำถามรักษาความปลอดภัยหากมันระเบิดเป็นคำถามเพื่อความปลอดภัย)

4
ฉันจะสั่งให้ Alexa สั่งซื้อสินค้าต่าง ๆ ได้อย่างไรหากได้ยินเสียงทางทีวี
ตามที่ลงทะเบียนจำนวนมากของอุปกรณ์ Amazon Echo ถูกเรียกโดยบังเอิญเป็นพรีเซนเตอร์บอกว่า'Alexa สั่งซื้อผมตุ๊กตา' สถานีโทรทัศน์ CW-6 กล่าวว่าความผิดพลาดเกิดขึ้นในช่วงเช้าวันพฤหัสเกี่ยวกับชาวเท็กซัสอายุหกขวบซึ่งคิดค่าใช้จ่ายจำนวนมากในขณะที่คุยกับแก็ดเจ็ต Echo ในบ้านของเธอ ตามบัญชี Amazon พ่อแม่ของเธอลูกสาวของพวกเขากล่าวว่า: "คุณสามารถเล่นบ้านตุ๊กตากับฉันและรับบ้านตุ๊กตาได้ไหม" สิ่งต่อไปที่พวกเขารู้คือบ้านตุ๊กตา KidKraft Sparkle Mansion มูลค่า $ 160 และคุกกี้น้ำตาลสี่ปอนด์มาถึงหน้าประตูบ้านแล้ว ในส่วนของเรื่องนั้นผู้ประกาศข่าว CW-6 กล่าวว่า: "ฉันรักผู้หญิงตัวเล็ก ๆ โดยพูดว่า 'Alexa สั่งให้ฉันเป็นบ้านตุ๊กตา'" เห็นได้ชัดว่าเพียงพอที่จะกำหนดช่อง Echo ที่ขับเคลื่อนโดย Alexa รอบ ๆ เมืองซานดิเอโกด้วยแหล่งช้อปปิ้งของตัวเอง สถานีแคลิฟอร์เนียยอมรับผู้ชมจำนวนมากบ่นว่าการออกอากาศทางทีวีทำให้ผู้ช่วยส่วนตัวที่ควบคุมด้วยเสียงของพวกเขาพยายามสั่งซื้อบ้านตุ๊กตาใน Amazon ดูเหมือนว่าจะเปิดใช้งานการซื้อด้วยเสียงตามค่าเริ่มต้นใน Echo หากคุณมีการตั้งค่าการจัดซื้อ 1 คลิก ฉันจะหยุด Alexa จากการสั่งซื้อสิ่งต่าง ๆ ได้อย่างไรหากโฆษณาหรือรายการทีวีพูดว่าคำว่า"Alexa, order …

8
รักษาความปลอดภัยการตั้งค่าระบบอัตโนมัติในบ้านขนาดเล็ก
ฉันมีห้องปฏิบัติการอัตโนมัติในบ้านขนาดเล็ก (ที่ฉันพูดต่อไปว่าฉันจะขยาย แต่ยังไม่มี) ในการตั้งค่านี้ฉันมีระบบควบคุมเพื่อควบคุมไฟ (ใช้โปรโตคอล x10), บลายด์, เทอร์โม Nest และเว็บแคมสองตัว ด้วยการตั้งค่าการบันทึกการโจมตี DDoS เมื่อเร็ว ๆ นี้โดยใช้อุปกรณ์ IoT ที่ไม่ปลอดภัยฉันต้องการรักษาความปลอดภัยการตั้งค่าเล็กน้อย ผู้ใช้ตามบ้านสามารถทำอะไรเพื่อรักษาความปลอดภัยเครือข่ายในขณะที่ยังคงรักษา "การเชื่อมต่อจากที่ใดก็ได้" ซึ่งเป็นส่วนสำคัญของการตลาด

5
ฉันสามารถตรวจสอบเครือข่ายของฉันสำหรับกิจกรรมอุปกรณ์โกง IoT ได้หรือไม่
เพื่อลดหรือจัดการความเสี่ยงจากการมีอุปกรณ์บางอย่างในเครือข่ายภายในบ้านของฉันถูกบุกรุกมันเป็นไปได้หรือไม่ที่จะตรวจสอบปริมาณการใช้งานเครือข่ายเพื่อตรวจจับการบุกรุก ฉันสนใจในโซลูชันที่ไม่ต้องการให้ฉันเป็นผู้เชี่ยวชาญด้านระบบเครือข่ายหรือลงทุนในสิ่งใดมากกว่าคอมพิวเตอร์บอร์ดเดี่ยวราคาถูก นี่เป็นคุณสมบัติที่สามารถรวมเข้ากับไฟร์วอลล์เราเตอร์หรือเป็นปัญหาที่ยากเกินกว่าจะมีโซลูชันที่ง่ายและสะดวกในการกำหนดค่าหรือไม่? ฉันไม่ได้ถามเกี่ยวกับ Wireshark - ฉันขอระบบที่อยู่ในตัวเองซึ่งสามารถสร้างการแจ้งเตือนกิจกรรมที่น่าสงสัย นอกจากนี้ยังคำนึงถึงการตั้งค่าสำหรับมือสมัครเล่นที่มีความสามารถมากกว่าที่จะใช้โซลูชันคุณภาพที่มีประสิทธิภาพ ภาคผนวก: ฉันเห็นว่าตอนนี้มีโครงการ kickstarter (อาคิตะ)ซึ่งดูเหมือนว่าจะนำเสนอการวิเคราะห์บนคลาวด์ที่ขับเคลื่อนด้วยการสูดดม WiFi ท้องถิ่น

2
การสกัดกั้นการรับส่งข้อมูลทางเว็บที่เกิดขึ้นบนเครือข่ายเซลลูลาร์
หากคุณสามารถเสียบอุปกรณ์เข้ากับผนังหรือใช้ใน Wi-Fi มันเป็นเรื่องง่ายที่จะเห็นทราฟฟิกด้วยซอฟต์แวร์เช่น WireShark แต่ดูเหมือนจะยุ่งยากกว่าสำหรับอุปกรณ์ที่ใช้ LTE / 3G หรือเครือข่ายเซลลูลาร์อื่น ๆ ในการสื่อสาร หากฉันกังวลเกี่ยวกับอุปกรณ์ที่สามารถส่งข้อมูลส่วนบุคคลโดยไม่ได้รับความยินยอมจากฉันให้ถอดปลั๊กแล้วส่งกลับไปที่ร้านเพื่อแก้ปัญหาเท่านั้น สิ่งที่เกี่ยวกับอุปกรณ์ที่ใช้สื่อสารLoRaWan / LPWAN ?

3
แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดในการรักษาความปลอดภัยกล้อง IoT ระยะไกลคืออะไร
ฉันได้ทำระบบอัตโนมัติที่บ้านเช่นการสร้างกล้องระยะไกลที่สามารถเปิดใช้งานผ่าน SSH ในพื้นที่และเผยแพร่ภาพบน Raspberry Pi ที่ใช้เซิร์ฟเวอร์ Linux อย่างไรก็ตามฉันอยากรู้ว่าโปรโตคอลใดที่ดีที่สุดเมื่อความปลอดภัยของคุณอยู่หลังเราเตอร์ ฉันใช้สิ่งต่างๆเช่น Putty และเปิดพอร์ตเพื่อให้ฉันสามารถเจาะเข้าไปได้ แต่ฉันไม่คิดว่านี่เป็นวิธีที่ปลอดภัยที่สุด ฉันสงสัยว่าโพรโทคอล / เครื่องมือใดที่ใช้ดีที่สุดเมื่อเข้าถึงระบบเซิร์ฟเวอร์ภายในบ้านจากระยะไกล

4
ฉันจะตรวจสอบได้อย่างไรว่าอุปกรณ์ IoT ของฉันติดเวิร์ม Mirai หรือไม่
เมื่อเร็ว ๆ นี้ฉันเคยได้ยินเกี่ยวกับหนอน Miraiซึ่งติดเชื้อเราเตอร์ที่มีช่องโหว่อุปกรณ์ IoT และอุปกรณ์อื่น ๆ ที่เชื่อมต่ออินเทอร์เน็ตด้วยรหัสผ่านที่ไม่ปลอดภัย มิไรสงสัยว่าเป็นสาเหตุของการโจมตี DDoS ที่ใหญ่ที่สุดในประวัติศาสตร์ : Dyn คาดว่าการโจมตีนั้นเกี่ยวข้องกับ“ 100,000 endpoints ปลายทาง” และ บริษัท ซึ่งยังคงตรวจสอบการโจมตีกล่าวว่ามีรายงานว่ามีการโจมตีที่รุนแรงเป็นพิเศษที่ 1.2Tbps คำถามฉันสามารถตรวจสอบเครือข่ายของฉันสำหรับกิจกรรมอุปกรณ์โกง IoT ได้หรือไม่ มีเคล็ดลับทั่วไปที่มีประโยชน์บางสำหรับการจำมัลแวร์บนเครือข่าย IOT ของฉัน แต่ฉันจะตรวจสอบว่าอุปกรณ์ของฉันได้รับการติดเชื้อมัลแวร์หรือไม่ Incapsula มีเครื่องมือในการทำงานซึ่งสามารถสแกนหาอุปกรณ์ที่เสี่ยงต่อการมีมิไร แต่มีวิธีการตรวจสอบอัตโนมัติว่าอุปกรณ์ใด ๆ ในเครือข่ายของฉันติดไวรัส (หรือให้การป้องกันแบบเรียลไทม์) เพื่อให้ฉันไม่ต้องทำงานต่อ เครื่องมือเมื่อฉันจำได้อย่างไร

8
blockchain สามารถป้องกันมัลแวร์ใน Internet of Things ได้หรือไม่
บทความนี้อ้างว่าการใช้ระบบความปลอดภัยที่ใช้ blockchain สำหรับเครือข่าย IoT จะป้องกันการโจมตีบางประเภท: เทคโนโลยี Blockchain อาจช่วยให้คำตอบ Gada ตั้งข้อสังเกตว่า blockchain นำเสนอการรักษาความปลอดภัยโดยธรรมชาติซึ่งไม่ได้มีอยู่ในเครือข่ายดั้งเดิมในปัจจุบัน “ เทคโนโลยี Blockchain ถูกมองว่าเป็นวิธีการเพิ่มความปลอดภัยและความเป็นส่วนตัวให้กับเซ็นเซอร์และอุปกรณ์” เขากล่าว “ ในสถาปัตยกรรมไอทีแบบดั้งเดิมการปลอมแปลงอาจเกิดขึ้นได้หากแฮกเกอร์สามารถผ่านไฟร์วอลล์และการป้องกันอื่น ๆ ที่องค์กรสร้างขึ้นได้ เมื่อเข้าไปข้างในมักจะไม่ได้รับการบันทึกหรือสังเกตเห็นและอาจเกิดการขัดขวางได้ สิ่งนี้เป็นไปไม่ได้เมื่อใช้ blockchain” Blockchain, Gada อธิบายว่า“ เป็นโซลูชั่นที่เหมาะสมอย่างน้อยสามด้านของ IoT รวมถึงการจัดการข้อมูลขนาดใหญ่ความปลอดภัยและความโปร่งใสรวมถึงการอำนวยความสะดวกในการทำธุรกรรมขนาดเล็กบนพื้นฐานของการแลกเปลี่ยนบริการระหว่างอุปกรณ์อัจฉริยะที่เชื่อมต่อกัน” ดูเหมือนว่าจะเป็นตัวหนา แต่ก็ค่อนข้างคลุมเครือ ระบบบล็อคเชนจะป้องกันเครือข่ายของอุปกรณ์ที่เชื่อมต่อได้อย่างไร ประโยชน์ส่วนใหญ่เนื่องจากความโปร่งใสที่เพิ่มขึ้นของ blockchain สาธารณะหรือมีประโยชน์อื่น ๆ ด้วย?

5
มีข้อดีในการเข้ารหัสข้อมูลเซ็นเซอร์ที่ไม่เป็นส่วนตัวหรือไม่?
บางเว็บไซต์เช่นบทความนี้เกี่ยวกับการเข้ารหัสแบบ end-to-end สำหรับ IoTแนะนำว่าทราฟฟิกทั้งหมดที่ส่งผ่านเครือข่าย IoT ควรได้รับการเข้ารหัสโดยกล่าวว่า: รัฐวิสาหกิจหน่วยงานราชการและองค์กรอื่น ๆ ควรใช้ยุทธศาสตร์“ เข้ารหัสทุกอย่าง” เพื่อป้องกันการละเมิด IoT ฉันสามารถเข้าใจความต้องการในการเข้ารหัสข้อมูลใด ๆ ที่อาจเป็นความลับเช่นคำสั่งในการล็อค / ปลดล็อคอุปกรณ์ 'ล็อคสมาร์ท' แต่มันจำเป็นจริงๆหรือไม่ที่จะเข้ารหัสทุกอย่างเช่นเซ็นเซอร์ที่รายงานการอ่านเทอร์โม มันเป็นเพียงแค่กรณีที่ "เข้ารหัสทุกอย่าง" ห้ามไม่ให้ผู้คนลืมที่จะเข้ารหัสข้อมูลที่ควรเข้ารหัสจริงๆหรือมีประโยชน์อย่างแท้จริงจากการใช้การเข้ารหัสแม้จะมีพลังพิเศษเวลาและค่าใช้จ่ายหรือไม่

4
Samsung Smart TV ของฉันเสี่ยงต่อการโจมตี "ร้องไห้" หรือไม่?
ใน CNetมีรายงานเกี่ยวกับสมาร์ททีวี Samsung UNF 8000ที่เสี่ยงต่อการแฮกที่ CIA พัฒนาขึ้น: ในเดือนมิถุนายน 2014 MI5 ของ CIA และสหราชอาณาจักรจัดประชุมเชิงปฏิบัติการร่วมกันเพื่อปรับปรุงการแฮ็ค "Weeping Angel" ซึ่งดูเหมือนจะมีเป้าหมายเป็นพิเศษสำหรับทีวีซีรีย์ F8000 ของ Samsung ที่วางจำหน่ายในปี 2013 โหมด "Fake-Off" ได้รับการพัฒนาขึ้นเพื่อหลอกลวงผู้ใช้ให้คิดว่าทีวีของพวกเขาปิดอยู่ (โดยการปิดหน้าจอและ LED ด้านหน้า) ในขณะที่ยังคงบันทึกการสนทนาด้วยเสียง จากสิ่งที่เรารู้เกี่ยวกับทีวีแฮ็คจะต้องแตะไมโครโฟนที่อยู่ในรีโมทของทีวี ฉันอ่านแล้ว ' ฉันจะติดตามเครือข่ายของฉันเพื่อหากิจกรรมอุปกรณ์ IoT อันธพาลได้หรือไม่? 'ซึ่งให้แนวคิดทั่วไปเกี่ยวกับวิธีการตรวจสอบเครือข่าย แต่ฉันสนใจวิธีเฉพาะที่ฉันสามารถตรวจสอบได้ว่าทีวีของฉันติดไวรัสและส่งข้อมูลไปยังคลาวด์หรือไม่ มีวิธีใดบ้างที่ฉันสามารถตรวจพบว่าทีวีของฉันบันทึกและส่งสัญญาณเสียงไปยังฝ่ายที่ประสงค์ร้ายหรือไม่? ฉันกำลังคิดเกี่ยวกับใครก็ตามที่อาจพัฒนาการโจมตีที่คล้ายกันเช่นกันไม่ใช่แค่การหาประโยชน์เฉพาะของ CIA ปัญหาที่ฉันสามารถมองเห็นได้ด้วยวิธีการทั่วไปในคำถามที่เชื่อมโยงคือมันอาจจะยากที่จะแยกความแตกต่างระหว่างปริมาณการใช้งานเครือข่ายทั่วไปและปริมาณการใช้งานที่เป็นอันตรายจากทีวีของฉัน - มีวิธีใดบ้าง ทีวีเชื่อมต่อกับเราเตอร์Netgear N600และฉันไม่มีอุปกรณ์ตรวจสอบพิเศษ แต่ฉันยินดีที่จะใช้ Wireshark หากจำเป็น

2
ฉันจะรักษาความปลอดภัยการสื่อสารระหว่างแอพและอุปกรณ์ IoT ได้อย่างไร
ฉันกำลังทำงานในโครงการที่มีการสื่อสาร Bluetooth ระหว่างแอปพลิเคชั่นมือถือ (ปัจจุบันใช้แพลตฟอร์ม Ionic) และอุปกรณ์ฝังตัว สำหรับการเปรียบเทียบผลิตภัณฑ์ของเรามีลักษณะคล้ายกับการล็อคสมาร์ท ความปลอดภัยเป็นเรื่องที่สำคัญที่สุดและเรากำลังมองหาวิธีเพื่อให้มั่นใจว่าฮาร์ดแวร์และซอฟต์แวร์ของเราจะไม่ถูกแฮก ขั้นตอนใดที่เราควรทำเพื่อให้มั่นใจว่าระบบของเราปลอดภัย แก้ไข: ใช่เรากำลังเข้ารหัสการสื่อสารและใช้ HTTPS เมื่ออุปกรณ์สื่อสารกับเซิร์ฟเวอร์ของเรา

1
วิธีการใช้งาน Wi-Fi สำหรับอุปกรณ์ IoT ที่ไม่มีหัว
เมื่อเร็ว ๆ นี้ฉันซื้อปลั๊กสมาร์ท TP-Link HS100ซึ่งฉันกำหนดค่าโดยใช้แอพและทำงานได้ดี ตอนนี้ฉันกำลังพยายามที่จะเข้าใจซอฟต์แวร์และฮาร์ดแวร์พื้นฐานสำหรับการใช้งานดังกล่าว จากการค้นหาของ Google ทั่วไปสิ่งต่อไปนี้คือความเข้าใจของฉัน หัวเสียบอัจฉริยะทำให้การเชื่อมต่อแบบเพียร์ทูเพียร์กับอุปกรณ์เช่นโทรศัพท์มือถือหรือคอมพิวเตอร์ การใช้อุปกรณ์ที่มี UI การกำหนดค่าเครือข่ายจะถูกป้อนเข้าไปในอุปกรณ์ IoT จากนั้นอุปกรณ์ IoT จะเชื่อมต่อกับจุดเชื่อมต่อเพื่อทำการตรวจสอบความถูกต้องบางอย่างด้วยบริการคลาวด์และสร้างการเชื่อมต่อ แอพมือถือสื่อสารคำสั่งไปยังบริการคลาวด์ซึ่งจะถ่ายทอดคำสั่งไปยังสมาร์ทปลั๊ก ตรงนี้ค่อนข้างตรงไปตรงมา ฉันชอบที่จะเข้าใจลึกซึ้งยิ่งขึ้นทั้งในซอฟต์แวร์และสถาปัตยกรรมฮาร์ดแวร์สำหรับการออกแบบประเภทนี้ เป็นธรรมกล่าวว่ามีอุปกรณ์ Wi-Fi บางประเภทเช่นชิป Wi-Fi CC3100หรือคล้ายกัน มีไมโครคอนโทรลเลอร์บางประเภทเช่น ARM Cortex มันอาจจะเป็นตัวควบคุม Wi-Fi แบบบูรณาการเช่นCC3200 สถาปัตยกรรมซอฟต์แวร์และฮาร์ดแวร์พื้นฐานที่จะใช้ในการออกแบบเพื่อติดตั้งและสร้างลิงค์การสื่อสารที่ปลอดภัยคืออะไร ความปลอดภัยขั้นต่ำประเภทใดที่ต้องดำเนินการเพื่อรักษาความปลอดภัยอุปกรณ์ ฉันหวังว่าจะมีใครบางคนในไซต์นี้มีประสบการณ์เกี่ยวกับการปรับตัว (2.4 GHz) และยินดีที่จะแบ่งปันประสบการณ์ของพวกเขา
16 security  wifi  tp-link 

3
รูปแบบของ Subscriber-Publisher ใช้กับตัวกระตุ้นได้หรือไม่?
มีบทเรียนมากมายบนเว็บโดยเฉพาะกับRabbitMQในการเผยแพร่ข้อมูลเซ็นเซอร์ ตัวอย่างเช่นอุณหภูมิความชื้น ฯลฯ เพียงเผยแพร่ค่าให้คิวข้อความและทุกคนสามารถใช้งานได้ จนถึงตอนนี้ดีมาก แต่แล้วแอคทูเอเตอร์ล่ะ? ลองสวิตช์ไฟเป็นตัวอย่าง สวิตช์ไฟจะเผยแพร่สถานะปัจจุบันของโคมไฟไปยังคิว นอกจากนี้ยังสมัครรับคิวที่สองเพื่อรับฟังกิจกรรม สิ่งนี้จะช่วยให้การสื่อสารแบบสองทิศทาง หากมีใครบางคน / บางคนต้องการที่จะเปิดไฟเหตุการณ์จะต้องมีการเผยแพร่ไปยังคิวข้อความที่สวิตช์ไฟกำลังฟัง ฉันหวังว่าคุณจะเข้าใจความคิด นี่เป็นวิธีที่จะไปกับแอคทูเอเตอร์หรือไม่? มีวิธีที่ชาญฉลาดกว่านี้ไหม? วิธีการเกี่ยวกับความปลอดภัยคิดเกี่ยวกับการใช้สิ่งนี้เป็นประตู เป็นไปได้ไหมที่จะเผยแพร่กิจกรรมเปิดประตูจากที่ใดก็ได้? มันแฮ็คได้ง่ายแค่ไหน?

1
Secure Home Network Partition สำหรับอุปกรณ์ IoT
วิธีที่ดีที่สุดในการแบ่งพาร์ติชันอุปกรณ์ IoT จากอุปกรณ์ที่ไม่ใช่ IoT ที่บ้านคืออะไร ฉันได้ยินมาว่าการตั้งค่าเครือข่ายแยกต่างหากหนึ่งรายการสำหรับอุปกรณ์ IoT และอีกอันสำหรับทุกอย่างเป็นวิธีการที่ดี นี่อาจเป็นเพราะเราเตอร์ตั้งค่าเครือข่าย "Y" สามตัว เราเตอร์หนึ่งตัวเชื่อมต่อบ้านกับโลกภายนอกและเชื่อมต่อกับเราเตอร์อีกสองตัว หนึ่งในเราเตอร์เหล่านี้มีไว้สำหรับส่วนประกอบ IoT และอีกอย่างหนึ่งสำหรับทุกอย่าง อุปกรณ์ IoT ของฉันคือกล้อง IP, หลอดไฟอัจฉริยะ, Nest เป็นต้น อุปกรณ์ที่ไม่ใช่ IoT ของฉันคือพีซีและเครื่องพิมพ์เครือข่าย ผู้ใช้เครือข่ายนี้เป็นผู้เชี่ยวชาญในอุตสาหกรรมคอมพิวเตอร์ที่มีประสบการณ์และเป็นผู้ใช้ที่ไม่ใช้คอมพิวเตอร์เพียงคนเดียว

3
อะไรคือความแตกต่างระหว่างการโจมตี DDoS และการโจมตี PDoS?
ฉันได้อ่านจำนวนหนึ่งเกี่ยวกับเวิร์มMiraiซึ่งเป็นไวรัสที่โจมตีอุปกรณ์ Internet of Things โดยใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้น อย่างไรก็ตามเมื่อเร็ว ๆ นี้ฉันได้อ่านเกี่ยวกับเวิร์มอื่น ๆBrickerBotซึ่งเป็นไวรัสบนอุปกรณ์ Internet of Things ตามบทความนี้ใน thenextweb.comผลลัพธ์ในการปฏิเสธการให้บริการแบบถาวร (PDoS) ความแตกต่างระหว่างการโจมตีสองครั้งนี้เกี่ยวข้องกับการปฏิเสธการบริการอย่างไร ระบุเป็นอย่างอื่นอะไรคือความแตกต่างระหว่าง DDoS และ PDoS ที่เกี่ยวข้องกับการโจมตี IoT เหล่านี้?
15 security  mirai 

2
โดยทั่วไปอุปกรณ์ Consumer IoT จะเปิดใช้งานการเชื่อมต่ออินเทอร์เน็ตได้อย่างไร
เท่าที่ฉันรู้มี 2 วิธีทั่วไปสำหรับเปิดใช้งานการเข้าถึงระยะไกล (อินเทอร์เน็ตไม่ใช่ LAN) เพื่อเข้าถึงอุปกรณ์ IoT: ผ่านเซิร์ฟเวอร์ที่อุปกรณ์ทำการสำรวจเป็นระยะ (เช่นMQTT ) การเข้าถึงระยะไกลโดยตรง ฉันสมมติว่าวิธีที่สองไม่ได้ส่งตรงโดยทั่วไปอุปกรณ์ผู้บริโภคนั่งอยู่หลังเราเตอร์ที่บ้าน คำถามของฉันคือ: ประมาณว่าอุปกรณ์ IoT ที่ขายในปัจจุบันใช้วิธีการใดวิธีการหนึ่งต่อไปนี้เพื่อเชื่อมต่อกับอุปกรณ์เหล่านั้นจากระยะไกล : ผ่านเซิร์ฟเวอร์ (อุปกรณ์สำรวจเซิร์ฟเวอร์) การเข้าถึงระยะไกลโดยตรงที่ต้องการกำหนดค่าเราเตอร์ในบ้านด้วยตนเองเพื่อเปิดใช้งานการส่งต่อพอร์ต (หรือวิธีอื่นที่ทำให้อุปกรณ์) เข้าถึงโดยตรงจากระยะไกลโดยที่อุปกรณ์กำหนดค่าเราเตอร์โดยอัตโนมัติผ่าน UPnPหรือโปรโตคอลอื่น ๆ เข้าถึงโดยตรงจากระยะไกลโดยใช้ที่อยู่ IPv6 คงที่ของอุปกรณ์ซึ่งไม่จำเป็นต้องติดตั้งเราเตอร์ วิธีอื่น ๆ คำถามของฉันเกี่ยวข้องกับอุปกรณ์ IoT สำหรับผู้บริโภคเช่นหลอดไฟสวิตช์ไฟกุญแจเครื่องวัดอุณหภูมิ ฯลฯ จากผู้ผลิตที่เชื่อถือได้ซึ่งขายวันนี้และติดตั้งในบ้าน ปรับปรุง: พบคำตอบนี้โดย@ Aurora0001ถึงคำตอบอื่นในไซต์นี้เกี่ยวกับการเจาะรูเพื่อเปิดใช้งานการสื่อสารโดยตรงระหว่างอุปกรณ์ 2 เครื่องที่อยู่ในเครือข่ายภายในที่แตกต่างกัน (เช่นหลังเราเตอร์ที่บ้าน) โซลูชันนี้ต้องการเซิร์ฟเวอร์ แต่สำหรับการจับมือเริ่มต้นเท่านั้น ฉันเดาว่าจะเพิ่มตัวเลือกอื่น ...

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.