Polska
Katalog   /   Komputery   /   Sprzęt sieciowy   /   Urządzenia sieciowe

Porównanie TP-LINK Archer A8 vs TP-LINK Archer C80

Dodaj do porównania
TP-LINK Archer A8
TP-LINK Archer C80
TP-LINK Archer A8TP-LINK Archer C80
Porównaj ceny 13Porównaj ceny 27
TOP sprzedawcy
Główne
Działa w dwóch trybach, routerze i punkcie dostępowym.
Rodzaj urządzeniarouterrouter
Wejście danych (port WAN)
Ethernet (RJ45)
Ethernet (RJ45)
Połączenie Wi-Fi
Standardy Wi-Fi
Wi-Fi 3 (802.11g)
Wi-Fi 4 (802.11n)
Wi-Fi 5 (802.11ac)
Wi-Fi 3 (802.11g)
Wi-Fi 4 (802.11n)
Wi-Fi 5 (802.11ac)
Zakres częstotliwości pracy
2.4 GHz
5 GHz
2.4 GHz
5 GHz
Pasma pracydwuzakresowy (2,4 GHz i 5 GHz)dwuzakresowy (2,4 GHz i 5 GHz)
Maks. prędkość przy 2.4 GHz600 Mb/s600 Mb/s
Maks. prędkość przy 5 GHz1300 Mb/s1300 Mb/s
Porty
WAN
1 port
1 Gb/s
1 port
1 Gb/s
LAN
4 porty
1 Gb/s
4 porty
1 Gb/s
Antena i nadajnik
Liczba anten Wi-Fi3 szt.4 szt.
Typ antenyzewnętrznazewnętrzna
MU-MIMO
Moc nadajnika23 dBm
23 dBm /FCC: 30 dBm/
Moc sygnału 2.4 GHz20 dBm20 dBm
Moc sygnału 5 GHz23 dBm23 dBm
Część sprzętowa
ProcesorMediaTek TP1900BN
Liczba rdzeni procesora1
Częstotliwość taktowania1.2 GHz1.2 GHz
Pamięć RAM64 MB
Pamięć flash4 MB
Funkcje
Funkcje i możliwości
NAT
Beamforming
zapora sieciowa (Firewall)
NAT
Beamforming
zapora sieciowa (Firewall)
Cechy dodatkowe
serwer DHCP
obsługa VPN
obsługa DDNS
obsługa DMZ
serwer DHCP
obsługa VPN
obsługa DDNS
obsługa DMZ
Bezpieczeństwo
Szyfrowanie
WPA
WEP
WPA2
 
WPA
WEP
WPA2
802.1x
Dane ogólne
Temperatura pracy0 °C ~ +40 °C0 °C ~ +40 °C
Wymiary243x161x33 mm215x117x32 mm
Kolor obudowy
Data dodania do E-Katalogsierpień 2020lipiec 2020

Liczba anten Wi-Fi

We współczesnym sprzęcie Wi-Fi wskaźnik ten może być różny: oprócz najprostszych urządzeń z 1 anteną, istnieją modele, w których liczba ta wynosi 2, 3, 4, a nawet więcej. Sens stosowania kilku anten tkwi w dwóch szczegółach. Po pierwsze, jeśli na antenę przypada kilka urządzeń zewnętrznych, muszą one dzielić między sobą szerokość pasma, a rzeczywista prędkość łączności dla każdego abonenta odpowiednio spada. Po drugie, taka konstrukcja może być również wymagana przy komunikacji z jednym urządzeniem zewnętrznym - do współpracy z technologią MU-MIMO (patrz poniżej), co pozwala w pełni wykorzystać możliwości nowoczesnych standardów Wi-Fi.

W każdym razie więcej anten oznacza zwykle bardziej zaawansowane i funkcjonalne urządzenie. Z drugiej strony, parametr ten znacząco wpływa na koszt; dlatego sensowne jest poszukiwanie sprzętu z dużą liczbą anten, głównie wtedy, gdy krytyczna jest szybkość i stabilność łączności.

Procesor

Model procesora zainstalowanego w urządzeniu. Procesor odpowiada za przetwarzanie ruchu sieciowego i uruchamianie oprogramowania. Znając jego nazwę, można uzyskać bardziej szczegółowe dane na temat prędkości sprzętu i zrozumieć, jak mocny lub wręcz przeciwnie, przeciętny procesor jest potrzebny. W nowych modelach sprzętu Wi-Fi często instalowane są koprocesory lub tzw. moduły NPU, które odciążają procesor główny.

Najczęściej sprzęt Wi-Fi wyposażony jest w procesory firm Broadcom, MediaTek, Realtek oraz Qualcomm.

Liczba rdzeni procesora

Liczba rdzeni w procesorze, zainstalowanym w urządzeniu. Rdzeń oznacza w tym przypadku część procesora, wykonującą jeden ciąg instrukcji (wątek). Odpowiednio, obecność kilku rdzeni (istnieją modele 2-rdzeniowe, 3-rdzeniowe oraz 4-rdzeniowe) pozwala pracować z kilkoma wątkami jednocześnie, co pozytywnie wpływa na wydajność.

Pamięć RAM

Ilość pamięci o dostępie swobodnym (RAM) w urządzeniu. Pojemność pamięci RAM to jeden ze wskaźników mocy urządzenia: im jest on większy, tym większa prędkość i tym lepiej urządzenie poradzi sobie z „ciężkimi” zadaniami. Wśród wartości można spotkać 128 MB, 256 MB, 512 MB oraz wysokie wskaźniki 1 GB i 2 GB.

Pamięć flash

Pojemność pamięci przydzielonej do działania systemu operacyjnego w routerze. Zawiera system operacyjny i program sterujący. Warto dodać, że pamięć flash nie jest dostępna do użytku przez użytkownika końcowego.

Szyfrowanie

- WPA. Protokół szyfrowania zaprojektowany jako tymczasowe rozwiązanie najbardziej krytycznych luk opisanego poniżej WEP. Wykorzystuje bardziej zaawansowany algorytm szyfrowania, a także szyfrowaną transmisję haseł. Jednak niezawodność tego standardu również okazała się niewystarczająca, dlatego opracowano ulepszoną wersję - WPA2.

- WEP. Historycznie pierwszy protokół szyfrowania używany w sieciach bezprzewodowych. Wykorzystuje szyfrowanie od 64-bitowego do 256-bitowego, ta druga opcja sama w sobie jest uważana za silną, ale własne luki w standardzie pozwalają specjalistom bez większych trudności włamać się do takiego kanału komunikacji. W efekcie WEP jest całkowicie przestarzały, jego obsługa zapewnia się głównie pod kątem kompatybilności z najprostszym sprzętem (zwłaszcza, że technicznie łatwe jest zapewnienie tego wsparcia).

- WPA2. Najpopularniejszy standard bezpieczeństwa we współczesnym sprzęcie Wi-Fi. W pewnym momencie stało się to ważną aktualizacją oryginalnego WPA: w szczególności algorytm AES CCMP został zaimplementowany w WPA2, który jest niezwykle trudny do złamania. Z czasem jednak w tym protokole zidentyfikowano pewne luki, co doprowadziło do opracowania bardziej zaawansowanego WPA3; jednak WPA3 dopiero zaczyna być masowo wdrażany, a w większości urządzeń Wi-Fi WPA2 pozostaje najbardziej zaawansowanym standardem.
Dwa niuanse należy odnotować osobno. Po pierwsze, WPA2 jest dostępny w dwóch wersjach - osobistej i korporacyjnej; w tym pr...zypadku mówimy o wersji osobistej, korporacyjne są opisane w punkcie „802.1x”. Po drugie, gwarantowana obsługa tego standardu oznacza również kompatybilność z WEP i oryginalnym WPA.

- WPA3. Zasadnicze ulepszenie WPA2 wprowadzone w 2018 r. w celu usunięcia braków zidentyfikowanych w WPA2 w ciągu 14 lat od jego wprowadzenia. Ten standard wprowadził cztery kluczowe innowacje:
  • Większe bezpieczeństwo sieci publicznych. W odróżnieniu od swojego poprzednika, WPA3 szyfruje ruch między gadżetem a routerem/punktem dostępu, nawet jeśli sieć jest publiczna i nie wymaga hasła.
  • Zabezpieczenie przed podatnością KRACK, która umożliwiała włamanie się do kanału komunikacyjnego WPA2 w momencie nawiązywania połączenia. Za tę ochronę odpowiada algorytm SAE - jest on bardziej zaawansowany niż dotychczas stosowany PSK. W szczególności podczas nawiązywania połączenia przez SAE oba urządzenia są traktowane jako równe (w PSK odbiornik i nadajnik były wyraźnie zdefiniowane) – nie pozwala to na „wciśnięcie się” atakującego między urządzeniami za pomocą metod KRACK.
  • Funkcja Easy Connect upraszcza połączenie z sieciami Wi-Fi dla urządzeń bez wyświetlaczy (w szczególności komponentów inteligentnego domu). Każde z tych urządzeń będzie miało na obudowie kod QR, a do połączenia z siecią wystarczy zeskanować ten kod smartfonem/tabletem już podłączonym do tej sieci. Co prawda, funkcja ta nie jest bezpośrednio związana z WPA3, do jej działania wystarcza WPA2; jednak masowe wdrażanie Easy Connect powinno być oczekiwane w tym samym czasie, co WPA3.
  • Zaawansowane algorytmy szyfrowania wrażliwych danych, odpowiednie nawet dla agencji rządowych i przedsiębiorstw obronnych. Jednak funkcja ta dotyczy głównie korporacyjnej wersji WPA3 - a wsparcie dla tej wersji jest oznaczone jako „802.1x” (patrz poniżej, w tym przypadku mówimy głównie o osobistej wersji tego standardu).
W wielu urządzeniach uaktualnienie z WPA2 do WPA3 można wdrożyć programowo, instalując nową wersję oprogramowania układowego. Jeśli jednak obsługa tego protokołu jest dla Ciebie ważna, najlepiej wybrać sprzęt, w którym taka obsługa jest początkowo zapewniana. Należy również pamiętać, że obecność WPA3 jest prawie gwarantowana, co oznacza również kompatybilność z WPA2.

- 802.1x. W tym przypadku oznacza to obsługę dla korporacyjnych standardów bezpieczeństwa – najczęściej odpowiadających im wersji protokołów WPA2, w nowych urządzeniach również WPA3. Na przykład, jeśli specyfikacje zawierają oznaczenie „802.1x” oprócz „WPA3”, to ten model obsługuje zarówno osobiste, jak i korporacyjne wersje WPA3. Jeśli chodzi o różnice między tymi wersjami, jedną z nich jest obsługa oddzielnego serwera uwierzytelniającego w protokołach korporacyjnych. Innymi słowy, podczas korzystania z tej funkcji dane o kontach i prawach dostępu są przechowywane oddzielnie od sprzętu Wi-Fi, na specjalnym bezpiecznym serwerze i to ten serwer każdorazowo sprawdza dane podłączonego sprzętu i decyduje, czy zezwalać lub odmawiać dostępu.
Dynamika cen
TP-LINK Archer C80 często porównują