Polska
Katalog   /   Komputery   /   Sprzęt sieciowy   /   Routery i firewalle

Porównanie TP-LINK TL-R480T+ vs TP-LINK TL-ER6020

Dodaj do porównania
TP-LINK TL-R480T+
TP-LINK TL-ER6020
TP-LINK TL-R480T+TP-LINK TL-ER6020
Porównaj ceny 6
od 572 zł
Produkt jest niedostępny
TOP sprzedawcy
Rodzajrouterrouter
MontażRACKRACK
Porty
Rodzaj połączenia
Ethernet
Ethernet
Fast Ethernet5 szt.
Gigabit Ethernet5 szt.
Porty WAN1 szt.2 szt.
Porty LAN1 szt.3 szt.
Porty WAN/LAN3 szt.
Port konsolowy
Funkcje i możliwości
Zarządzanie
Telnet
przeglądarka www
SNMP
Telnet
przeglądarka www
 
Podstawowe funkcje
serwer DHCP
równoważenie obciążenia
rezerwacja kanału
przekierowanie portów
klonowanie adresu MAC
funkcja VPN
DDNS
Równoważenie obciążenia
serwer DHCP
równoważenie obciążenia
rezerwacja kanału
przekierowanie portów
klonowanie adresu MAC
funkcja VPN
DDNS
 
Bezpieczeństwo
Bezpieczeństwo
filtrowanie adresów MAC
ochrona przed atakami DoS
filtrowanie treści www
DMZ
 
filtrowanie adresów MAC
ochrona przed atakami DoS
filtrowanie treści www
DMZ
Inspekcja pakietów ARP, kontrola aplikacji
Dane ogólne
Zasilaczwbudowanywbudowany
Temperatura robocza0 °C ~ +40 °C0 °C ~ +40 °C
Wymiary (SxGxW)294x180x44 mm294x180x44 mm
Data dodania do E-Kataloglipiec 2014lipiec 2014

Fast Ethernet

Liczba standardowych złączy sieciowych RJ-45 Fast Ethernet przewidziana w konstrukcji urządzenia.

Fast Ethernet to obecnie najskromniejszy z formatów podłączenia przewodowego po skrętce - zapewnia transfer danych z prędkością do 100 MB/s. Niemniej jednak nawet ta prędkość często wystarcza do stosunkowo prostych zadań, które nie są związane z dużą ilością danych.

Jeśli chodzi o liczbę złączy, odpowiada ona liczbie urządzeń sieciowych, które można podłączyć bezpośrednio do "przełącznika”, bez użycia dodatkowego sprzętu.

Gigabit Ethernet

Liczba standardowych złączy RJ-45 formatu Gigabit Ethernet, przewidziana w konstrukcji urządzenia.

Jak sama nazwa wskazuje, złącza te zapewniają transfer danych z prędkością do 1 GB/s. Początkowo Gigabit Ethernet był uważany za standard profesjonalny, a nawet dziś realna potrzeba takich prędkości występuje głównie przy wykonywaniu zadań specjalnych. Niemniej jednak nawet stosunkowo niedrogie komputery są obecnie wyposażone w gigabitowe karty sieciowe, nie mówiąc już o bardziej zaawansowanym sprzęcie.

Jeśli chodzi o liczbę złączy, odpowiada ona liczbie urządzeń sieciowych, które można podłączyć bezpośrednio do "przełącznika", bez użycia dodatkowego sprzętu. Jednocześnie warto zaznaczyć, że w niektórych „przełącznikach” poszczególne złącza tego typu łączone są ze złączem optycznym SFP lub SFP+. Takie złącza są oznaczane jako „combo” i są uwzględniane zarówno przy podliczaniu RJ-45, jak i SFP/SFP+.

Porty WAN

Liczba portów oznaczonych przez producenta jako WAN. Przeznaczone są do przewodowego połączenia urządzenia z Internetem lub innymi sieciami zewnętrznymi (w celu rozwiązania określonych problemów).

Porty LAN

Dedykowane sieci LAN oznaczają w tym przypadku bezpośrednio oznaczone złącza sieciowe przeznaczone do przewodowego podłączenia urządzeń LAN - komputerów osobistych, serwerów, dodatkowych punktów dostępowych itp. Liczba portów odpowiada liczbie urządzeń, które można bezpośrednio podłączyć przewodowo do sprzętu.

Porty WAN/LAN

Liczba portów combo WAN/LAN określona przez producenta w konstrukcji urządzenia, które można ponownie przypisać do pracy zarówno z zewnętrzną siecią WAN, jak i lokalną siecią LAN. Takie rozwiązanie pozwala zredukować łączną liczbę portów połączeniowych i jednocześnie rozszerzyć funkcjonalność sprzętu, umożliwiając elastyczne dopasowanie do potrzeb użytkownika.

Zarządzanie

Metody i protokoły zarządzania obsługiwane przez router.

- SSH. Skrót od Secure Shell, tj. „Bezpieczna powłoka”. SSH zapewnia dość wysoki stopień bezpieczeństwa, ponieważ szyfruje wszystkie przesyłane dane, m.in. Hasła. Nadaje się do zarządzania prawie wszystkimi głównymi protokołami sieciowymi, ale do działania wymaga specjalnego narzędzia na komputerze sterującym.

- Telnet. Protokół kontroli sieci, który można skonfigurować za pomocą tekstowego wiersza poleceń. Nie stosuje szyfrowania i nie chroni przesyłanych danych, a także pozbawiony jest interfejsu graficznego, dlatego w wielu obszarach jest wypierany przez opcje bezpieczniejsze (SSH) lub wygodne (webowe). Mimo to nadal jest wykorzystywany w nowoczesnym sprzęcie sieciowym - w szczególności jako narzędzie do zarządzania serwerami FTP.

- Interfejs sieciowy. Funkcja ta umożliwia otwarcie interfejsu zarządzania routerem w zwykłej przeglądarce internetowej. Tak więc, aby uzyskać dostęp do ustawień, nie jest potrzebne żadne specjalne oprogramowanie - wystarczy zwykły komputer lub nawet smartfon / tablet (nowoczesne przeglądarki mobilne są zbliżone do komputerów stacjonarnych pod względem możliwości).

- SNMP. Skrót od Simple Network Management Protocol, tj. "Simple Network Management Protocol". Jest to standardowa część ogólnego protokołu TCP/IP, na któr...ej zbudowany jest zarówno Internet, jak i wiele sieci lokalnych. Wykorzystuje dwa rodzaje oprogramowania - "menedżerów" na komputerach sterujących i "agentów" na komputerach kontrolowanych (w tym przypadku na routerze). Bezpieczeństwo jest stosunkowo niskie, ale SNMP może być używane do prostych zadań zarządzania.

Należy zauważyć, że ta lista nie jest wyczerpująca — niektóre routery mają inne, bardziej specyficzne możliwości zarządzania (takie jak menedżer zdarzeń EEM w urządzeniach Cisco).

Podstawowe funkcje

Podstawowe możliwości routera - czyli funkcje bezpośrednio związane z działaniem głównego celu. Najczęstsze z tych funkcji to serwer DHCP, równoważenie obciążenia, rezerwacja kanałów, przekierowanie portów, klonowanie adresów MAC, obsługa VPN i DDNS. Oto szczegółowy opis każdego przedmiotu:

- DHCP serwer. Funkcja ułatwiająca przypisywanie adresów IP urządzeniom podłączonym do routera. Do poprawnej pracy w sieciach TCP/IP wymagany jest adres IP (a jest nim cały Internet i zdecydowana większość nowoczesnych sieci LAN). Dzięki DHCP proces ten można przeprowadzić całkowicie automatycznie, co znacznie ułatwia życie zarówno użytkownikom, jak i administratorom. Administrator może jednak również ustawić dodatkowe parametry DHCP – np. przepisać zakres dostępnych adresów IP (aby zapobiec błędom) lub ograniczyć użycie jednego adresu. W razie potrzeby możesz nawet ręcznie zarejestrować określony adres dla każdego urządzenia w sieci, bez automatycznego dodawania nowych urządzeń - DHCP również upraszcza tę procedurę, ponieważ pozwala wykonywać wszystkie operacje na routerze bez zagłębiania się w ustawienia każdego abonenta urządzenie.

- Równoważenie obciążenia. Funkcja występująca w modelach z co najmniej dwoma kanałami do łączenia się...z Internetem (i innymi sieciami zewnętrznymi); najczęściej są to dwa lub więcej portów WAN, ale jest inna opcja – jeden port, uzupełniony o obsługę sieci komórkowych 3G/4G. Tak czy inaczej, idea równoważenia polega na jednoczesnym użyciu kilku kanałów do połączenia zewnętrznego, dzieląc obciążenie między nimi w taki czy inny sposób. Pozwala to poprawić wydajność połączenia poprzez maksymalizację szybkości transmisji danych przy jednoczesnym uniknięciu niepotrzebnego przeciążenia. Na przykład kanał gier sieciowych można oddzielić od reszty połączenia, minimalizując opóźnienia i zmniejszając prawdopodobieństwo awarii. Jeśli chodzi o równoważenie obciążenia, może to być zarówno automatyczne (gdy router sam określa optymalny kanał dla każdego urządzenia, w zależności od aktualnego zużycia ruchu), jak i ręczne (gdy określone kanały są przypisane do różnych urządzeń sieciowych, aplikacji, a nawet typów ruch drogowy).

- Rezerwacja kanałów. Kolejna funkcja związana z jednoczesnym korzystaniem z kilku kanałów połączenia z Internetem (lub inną siecią zewnętrzną). W trybie zapasowym router stale wykorzystuje kanał główny (lub kilka kanałów) do połączenia zewnętrznego, a w przypadku awarii na tym kanale automatycznie przełącza się na zapasowy (rezerwowy). Eliminuje to potrzebę ręcznego organizowania połączenia przez administratora w przypadku awarii głównego połączenia; a kanał zapasowy działa tylko wtedy, gdy trzeba się bez niego obejść, co w niektórych przypadkach pozwala uniknąć niepotrzebnych kosztów. Typowym przykładem pracy z redundancją w życiu codziennym jest używanie przewodowego połączenia internetowego jako kanału głównego i modemu 3G/4G jako zapasowego; chociaż oczywiście możliwe są inne, bardziej specyficzne opcje.

- Przekazywanie portów. Możliwość przekierowania ruchu z własnych portów routera na adres konkretnego komputera (lub innego urządzenia) w sieci lokalnej. Podczas pracy w tym trybie taki komputer „z zewnątrz” będzie wyglądał, jakby był podłączony bezpośrednio do Internetu, bez routera. Ten tryb może być potrzebny do korzystania z niektórych określonych funkcji - na przykład pracy w trybie serwera HTTP lub uczestniczenia w sieciach P2P.

- Klonowanie adresu MAC. Możliwość skopiowania adresu MAC jednego z podłączonych do niego urządzeń do routera - tak, aby podczas uzyskiwania dostępu do routera widoczny był adres tego urządzenia, a nie sam router. Adres MAC to unikalny identyfikator przypisany do każdego urządzenia z portem WAN. A potrzeba sklonowania tego identyfikatora wynika z faktu, że niektórzy dostawcy Internetu używają nie tylko loginu / hasła do uwierzytelniania użytkowników, ale także adresu MAC konkretnego komputera bezpośrednio podłączonego do sieci. Jeśli taki komputer zostanie uzupełniony o router, sprzęt dostawcy zobaczy nowe, nieznane urządzenie i nie da dostępu do sieci. Klonowanie adresu MAC pozwala naprawić tę sytuację tak szybko i łatwo, jak to możliwe.

- Wsparcie VPN. Router obsługuje funkcję VPN (Virtual Private Networks). Jedną z kluczowych zasad leżących u podstaw tej funkcji jest transmisja zaszyfrowanych danych przez otwarte sieci, przede wszystkim Internet. VPN jest używany głównie w dwóch formatach:
  • Tworzenie wirtualnych sieci w oparciu o połączenie internetowe. Dzięki temu można np. połączyć w jedną logiczną sieć oddziały jednej firmy zlokalizowane w różnych miastach, a nawet krajach. Jednocześnie dzięki szyfrowaniu ruchu cała sieć pozostaje zamknięta dla osób postronnych, chociaż dane są przesyłane otwartym kanałem. Do tego formatu wykorzystywane są głównie urządzenia typu Firewall (patrz „Typ”), podczas gdy takie urządzenie faktycznie pełni rolę serwera VPN.
  • Połączenie internetowe za pośrednictwem zewnętrznego serwera VPN. Funkcje takiego serwera są pod wieloma względami podobne do proxy: służy jako „pośrednik” w wymianie ruchu i zastępuje adres IP użytkownika własnym adresem. W szczególności ta ostatnia pozwala ominąć ograniczenia regionalne: obecnie dostępne są serwery z adresami IP odnoszącymi się do prawie każdego kraju na świecie. Jednak serwer VPN, w przeciwieństwie do proxy, dodatkowo szyfruje ruch przesyłany do użytkownika - to znowu ma pozytywny wpływ na bezpieczeństwo i prywatność. Ten tryb jest również dostępny w konwencjonalnych routerach.
Należy pamiętać, że połączenie z serwerem VPN można „nawiązać” na poszczególnych urządzeniach w sieci (na przykład za pomocą narzędzi w niektórych przeglądarkach internetowych). Jednak korzystanie z tej funkcji na routerze jest często wygodniejsze: wystarczy raz skonfigurować VPN, nie trzeba bawić się opcjami dla każdego pojedynczego abonenta, a dowolne urządzenia sieciowe mogą korzystać z takiego połączenia (w tym te, które nie mają własne narzędzia VPN) ... Z drugiej strony prędkość połączenia VPN może znacznie spaść, a włączenie lub wyłączenie tej funkcji na routerze jest zwykle trudniejsze niż na urządzeniach konsumenckich.

- DDNS. Akronim dla Dynamic DNS - „dynamiczny DNS”. Funkcja ta umożliwia przypisanie stałej nazwy domeny do urządzenia z dynamicznym adresem IP. Nazwa domeny to nazwa urządzenia w sieci lokalnej lub adres strony internetowej w Internecie (na przykład m.ua lub e-katalog.ru). Adres IP to informacja o usłudze w postaci kodu cyfrowego; to dzięki niej sprzęt sieciowy może znaleźć żądane urządzenie i wydać z niego wymagane dane. W rzeczywistości „współrzędne” sieci podstawowej to dokładnie adres IP; jednak raczej trudno jest zapamiętać adresy w postaci ciągu liczb, dlatego pojawiły się nazwy domen - są znacznie wygodniejsze dla osoby. Zarówno w Internecie, jak i w sieciach lokalnych za powiązanie nazwy domeny z adresem IP odpowiada tzw. „link”. Serwery DNS: dla każdej domeny rejestrowany jest jej własny adres IP w bazie danych takiego serwera. Jednak ze względów technicznych często zdarzają się sytuacje, w których router musi korzystać z dynamicznego (zmiennego) adresu IP; w związku z tym, aby informacje były stale dostępne dla tej samej nazwy domeny, konieczne jest aktualizowanie danych na serwerze DNS przy każdej zmianie IP. Dokładnie to zapewnia funkcja DDNS.

Bezpieczeństwo

Funkcje bezpieczeństwa zapewniane przez urządzenie. Wśród najczęstszych funkcji tego rodzaju są filtrowanie adresów MAC , filtrowanie treści internetowych, ochrona przed atakami DoS, antywirus, antyspam i DMZ. Oto bardziej szczegółowy opis każdego przedmiotu:

- Filtrowanie adresów MAC. Możliwość ograniczenia dostępu do sieci dla poszczególnych urządzeń za pomocą informacji o ich adresach MAC. Przypominamy, że adres MAC to unikalny identyfikator przypisany do każdego urządzenia sieciowego. A funkcja ta pozwala np. otworzyć dostęp do Internetu tylko dla pojedynczych komputerów w biurze, albo ograniczyć połączenie do zamkniętej sieci firmowej dla urządzeń, które nie znajdują się na „białej liście”.

- Ochrona przed atakami DoS. Zestaw narzędzi (oprogramowania, a czasem sprzętu) do ochrony przed atakami DoS. DoS (Denial Of Service) w swojej uproszczonej formie można opisać jako atak na system komputerowy z ogromną liczbą żądań, z którymi system nie może sobie poradzić; w rezultacie dostęp jest utrudniony lub niemożliwy dla zwykłych użytkowników. Ochrona przed takimi atakami może być realizowana w szczególności poprzez filtrowanie podejrzanych żądań lub ograniczanie liczby odpowiedzi na żądania w jednostce czasu. Jednak konkretną funkcjonalność i możliwości tej...ochrony należy wyjaśniać osobno.

- Filtrowanie treści internetowych. Funkcja ta pozwala ograniczyć lub całkowicie zablokować dostęp lokalnych komputerów do określonych zasobów sieciowych. Jednocześnie filtrowanie można skonfigurować według różnych kryteriów: według nazw domen, według kategorii (treści „dla dorosłych”, duże zużycie ruchu, tematy związane z rozrywką itp.), według rodzaju treści na stronie (wideo, duże obrazy , niektóre skrypty itp.) itp.) i inne. Specyficzne funkcje filtrowania należy wyjaśniać osobno; jednak w każdym przypadku funkcja ta umożliwia ustawienie dodatkowych reguł dostępu. Na przykład może służyć do uniemożliwienia pracownikom w biurze dostępu do stron niezwiązanych z pracą lub do włączenia filtru rodzicielskiego w sieci domowej.

- Antywirus. Antywirus - narzędzie do wykrywania i neutralizacji złośliwego oprogramowania - instalowane bezpośrednio na routerze. Służy głównie do analizy i filtrowania ruchu sieciowego, podczas gdy wiele programów antywirusowych może działać w dwóch kierunkach - zarówno dla ruchu przychodzącego, jak i wychodzącego. Pozwala to nie tylko chronić sieć przed atakami z zewnątrz, ale także wykrywać już zainfekowane urządzenia lokalne i zapobiegać rozpowszechnianiu poufnych informacji, kopii wirusów i innych niechcianych danych. Z drugiej strony funkcja ta zwiększa obciążenie routera i może znacznie spowolnić szybkość połączenia. Dlatego warto używać programu antywirusowego na routerze głównie w przypadkach, gdy poszczególne urządzenia w sieci są słabo chronione (lub w ogóle nie są chronione) lub gdy maksymalna ochrona ma fundamentalne znaczenie. Należy również pamiętać, że specyficzne możliwości antywirusa mogą być różne, dla każdego modelu należy je wyjaśniać osobno.

- Anty spam. Wbudowany zestaw narzędzi do analizy ruchu poczty przychodzącej pod kątem spamu i automatycznego filtrowania tych wiadomości na poziomie routera, bez przechodzenia dalej. To nie tylko zmniejsza obciążenie systemów pocztowych w sieci lokalnej i ułatwia filtrowanie poczty, ale także pozytywnie wpływa na bezpieczeństwo: wiadomości ze złośliwą treścią po prostu nie docierają do odbiorców. Zwróć uwagę, że mówiąc o antyspamie, zwykle mają one na myśli ochronę klasycznej poczty e-mail; w przypadku innych metod komunikacji (Viber, Telegram itp.) takie narzędzia nie są używane z wielu powodów.

- strefa zdemilitaryzowanej. Skrót od strefy zdemilitaryzowanej. Sama funkcja ta umożliwia utworzenie segmentu w sieci lokalnej, który jest otwarty dla dostępu z zewnątrz; w takim segmencie mogą znajdować się na przykład usługi internetowe firmy. W klasycznej formie strefa DMZ jest oddzielona od reszty sieci lokalnej zaporą ogniową, która zapewnia niezbędne bezpieczeństwo. Jednocześnie w niektórych routerach termin ten może oznaczać tryb hosta DMZ - rodzaj „uproszczonej wersji”. Podczas pracy w tym trybie serwer otwarty na dostęp z zewnątrz nie jest odseparowany od sieci lokalnej, co upraszcza konfigurację, ale zmniejsza bezpieczeństwo; dlatego host DMZ znajduje się głównie wśród tanich modeli do użytku domowego i małych firm.
Dynamika cen
TP-LINK TL-R480T+ często porównują
TP-LINK TL-ER6020 często porównują