Форм-фактор
—
Настільний. До настільних належать маршрутизатори, які не використовують спеціальних кріплень для установки у стійку і придатні до розміщення на будь-якій підходящій поверхні — столі, полиці тощо. Хоча серед настільних пристроїв зустрічаються і досить прогресивні моделі, однак більшість з них має відносно простий функціонал і розрахована на використання в невеликих мережах, де не потрібна велика кількість обладнання.
—
Монтується в стійку. Маршрутизатори, що штатно встановлюються в телекомунікаційну стійку — зазвичай стандарту 19" (хоча технічно багато з них можна використовувати і як настільні, щоправда, з меншою зручністю). Стійки використовуються у великих мережах, для яких потрібна велика кількість обладнання; відповідно, маршрутизатори даного типу загалом більш потужні і прогресивні, ніж настільні, і розраховані насамперед на професійне застосування.
—
На щоглу. Установка на щоглу або іншу вертикальну конструкцію — вежу, стовп тощо. Досить рідкісний форм-фактор; використовується переважно у захищених від вологи моделях, розрахованих на можливість роботи поза приміщеннями. Пристрої з підтримкою мобільних мереж, що належать до даної категорії, можуть мати спрямовану антену для покращення зв'язку.
—
На DIN-рейку. Маршрутизатори, що встановлюються на стандартну рейку DIN. Подібні рейки викорис
...товуються як монтажні пристрої, зокрема, на електрощитках і шафах під спеціальне обладнання, проте за бажання вони можуть бути закріплені на будь-якій вертикальній поверхні, включаючи звичайну стіну. Конкретно ж пристрої з подібним монтажем, як і монтуються в стійку, належать переважно до професійного рівня; проте моделі з установкою на рейку мають значно менші розміри, як наслідок — скромніший функціонал і меншу кількість портів.З них виділених WAN
Кількість портів,
позначених виробником WAN. Призначені вони для підключення пристрою до Інтернету або інших зовнішніх мереж (для вирішення деяких специфічних завдань).
З них виділених LAN
Під виділеними LAN в даному випадку маються на увазі безпосередньо позначені мережеві роз'єми, призначені для проводового підключення пристроїв локальної мережі - ПК, серверів, додаткових точок доступу і т. п. Кількість портів відповідає числу пристроїв, яке можна безпосередньо підключити до обладнання дротовим способом.
Консольний порт
Наявність в маршрутизаторі
консольного порту. Цей роз'єм застосовується для управління налаштуваннями пристрою з окремого комп'ютера, який і відіграє роль пульта управління — консолі. Перевагою такого формату роботи є те, що доступ до функцій маршрутизатора не залежить від стану мережі; крім того, на консолі можна використовувати спеціальні утиліти, що забезпечують більш широкі можливості, ніж звичайний веб-інтерфейс або мережеві протоколи (див. «Управління»). Як консольного порту нерідко застосовується роз'єм типу RS-232, проте в сучасних роутерах цю роль може виконувати окремий вхід Ethernet (не застосовується ні для яких інших цілей).
Управління
Способи і протоколи управління, підтримувані маршрутизатором.
—
SSH. Абревіатура від Secure Shell, тобто «Безпечна оболонка». Протокол SSH забезпечує досить високий ступінь безпеки, тому що шифрує всі передавані дані, в т. ч. паролі. Придатний для управління практично всіма основними мережевими протоколами, але для роботи потрібна спеціальна утиліта на керуючому комп'ютері.
—
Telnet. Мережевий керуючий протокол, що забезпечує настройку за допомогою текстової командного рядка. Не використовує шифрування і не захищає передавані дані, а також не містить графічного інтерфейсу, через що у багатьох сферах витіснений більш безпечними (SSH) або зручними (web-інтерфейс) варіантами. Тим не менш, все ще застосовується в сучасному мережевому обладнанні, зокрема, як засіб управління FTP-серверами.
—
Web-інтерфейс. Дана функція дозволяє відкривати інтерфейс керування маршрутизатором в звичайному Інтернет-браузері. Таким чином, для доступу до налаштувань не потрібно спеціального ПО — достатньо звичайного комп'ютера або навіть смартфона/планшета (сучасні мобільні браузери за можливостями наближаються до настільним).
—
SNMP. Абревіатура від Simple Network Management Protocol, тобто «простий протокол мережевого управління». Є стандартною частиною загального протоколу TCP/IP, на якому побудований як Інтернет,
...так і багато локальні мережі. Використовує два типи програмних засобів — «менеджери» на керуючих комп'ютерах і «агенти» на керованих (в даному випадку — на маршрутизаторі). Ступінь безпеки відносно невисока, проте SNMP цілком може застосовуватися для нескладних завдань з управління.
Відзначимо, що даний список не є вичерпним — деякі маршрутизатори мають і інші, більш специфічні можливості управління (такі, як менеджер подій EEM в пристроях Cisco).Базові можливості
Базові можливості маршрутизатора — тобто функції, безпосередньо пов'язані з роботою за основним призначенням. Найпоширенішими з таких функцій є
DHCP-сервер,
балансування навантаження,
резервування каналу,
перенаправлення портів,
клонування МАС-адреси,
підтримка VPN і
DDNS. Ось докладний опис кожного пункту:
— DHCP-сервер. Функція, що спрощує присвоєння IP-адрес пристроїв, підключених до маршрутизатору. IP-адреса необхідний для коректної роботи в мережах TCP/IP (а це весь Інтернет і переважна більшість сучасних «локалок»). За наявності DHCP цей процес може здійснюватися повністю автоматично, що помітно спрощує життя» як користувачам, так і адміністраторам. Втім, адміністратор може задати додаткові параметри DHCP — наприклад, прописати діапазон доступних IP-адрес (для запобігання помилок) або обмежити час використання однієї адреси. При необхідності можна навіть вручну прописати конкретний адресу для кожного пристрою в мережі, без автоматичного додавання нових пристроїв — DHCP спрощує і таку процедуру, оскільки дозволяє проводити всі операції на маршрутизаторі, не копаючись у налаштуваннях кожного абонентського пристрою.
— Балансування навантаження. Функція, що зустрічається в моделях, що мають два і біл
...ьш каналу підключення до Інтернету (й інших зовнішніх мереж); найчастіше це два і більше WAN-порту, проте зустрічається і інший варіант — один порт, доповнений підтримкою мобільних мереж 3G/4G. Хай там що, ідея балансування полягає в тому, щоб використовувати для зовнішнього підключення одночасно кількох каналів, розподіляючи між ними навантаження тим чи іншим способом. Це дозволяє підвищити ефективність підключення, досягнувши максимальних швидкостей обміну даними і водночас уникаючи непотрібних перевантажень. Приміром, канал для ігор по мережі можна відокремити від решти зв'язку, максимально зменшивши лаги і знизивши ймовірність збоїв. Що стосується розподілу навантаження, то воно може бути автоматичним (коли роутер сам визначає для кожного пристрою оптимальний канал, залежно від поточного споживання трафіку), так і ручним (коли для різних мережевих пристроїв, додатків або навіть видів трафіку прописуються конкретні канали).
— Резервування каналу. Ще одна функція, пов'язана з одночасним використанням декількох каналів підключення до Інтернету (або іншої зовнішньої мережі). В режимі резервування маршрутизатор постійно використовує для зовнішнього підключення основний канал (або декілька каналів), а при збоях на цьому каналі — автоматично перемикається на запасний (запасні). Це позбавляє адміністратора від необхідності вручну організовувати підключення при відмові основний зв'язку; а запасний канал працює тільки тоді, коли без нього не обійтися, що в деяких випадках дозволяє уникнути зайвих витрат. Характерний приклад роботи з резервуванням в побуті — використання дротового підключення до Інтернету як основного каналу і 3G/4G модем в якості запасного; хоча, зрозуміло, можливі й інші, більш специфічні варіанти.
— Перенаправлення портів. Можливість перенаправити трафік з власних портів маршрутизатора на адресу певного комп'ютера або іншого пристрою) в локальній мережі. Під час роботи в цьому режимі такий комп'ютер «зовні» буде виглядати як підключений до Інтернету, без роутера. Подібний режим може знадобитися для використання деяких специфічних функцій — наприклад, роботи в режимі HTTP-сервера або участі в P2P-мережах.
— Клонування МАС-адреси. Можливість скопіювати на маршрутизатор MAC-адресу однієї з підключених до нього пристроїв — таким чином, щоб при зверненні до маршрутизатора було видно саме адресу цього пристрою, а не самого маршрутизатора. MAC-адреса являє собою унікальний ідентифікатор, який присвоюється кожному пристрою з WAN-портом. А необхідність клонування цього ідентифікатора виникає через те, що деякі Інтернет-провайдери для аутентифікації користувачів використовують не тільки логін/пароль, але і MAC-адресу конкретного комп'ютера, підключеного до мережі безпосередньо. Якщо ж доповнити такий комп'ютер маршрутизатором, то обладнання провайдера побачить нове, незнайоме пристрій, і не дасть доступу до мережі. Клонування МАС-адрес дозволяє виправити таку ситуацію максимально швидко і просто.
— Підтримка VPN. Підтримка маршрутизатором функції VPN — віртуальних приватних мереж. Один з ключових принципів, що лежать в основі цієї функції — передача зашифрованих даних через відкриті мережі, перш за все Інтернет. А застосовується VPN переважно в двох форматах:
- Створення віртуальних мереж на основі Інтернет-підключення. Таким чином можна, наприклад, об'єднати в одну логічну мережу філії однієї компанії, що перебувають у різних містах або навіть країнах. При цьому шифрування трафіку вся мережа залишається закритою для сторонніх, хоча дані передаються по відкритим каналом. Для такого формату застосовуються переважно пристрої типу Firewall (див. «Тип»), при цьому такий пристрій фактично відіграє роль VPN-сервера.
- Підключення до Інтернету через зовнішній VPN-сервер. Функції такого сервера багато в чому аналогічні проксі: він є «посередником» в обмін трафіком і підміняє користувальницький IP-адреса власною адресою. Останнє, зокрема, дозволяє обходити регіональні обмеження: в наш час доступні сервера з IP-адресами, що належать практично до будь-якій країні світу. Однак VPN-сервер, на відміну від проксі, додатково шифрує трафік, що передається користувачеві — це, знову ж таки, позитивно позначається на безпеці і конфіденційності. Такий режим доступний і в звичайних маршрутизаторах.
Зазначимо, що підключення до VPN-сервера можна «підняти» і на окремих пристроях мережі (наприклад, через інструменти в деяких Інтернет-браузерах). Однак використання цієї функції на маршрутизаторі нерідко буває зручнішим: VPN досить налаштувати всього один раз, не потрібно морочитися з опціями для кожного окремого абонента, до того ж використовувати таке підключення можуть будь-які мережеві пристрої (включаючи ті, в яких немає власних інструментів для VPN). З іншого боку, швидкість з'єднання під час роботи через VPN може помітно падати, а вмикати і вимикати цю функцію на маршрутизаторі зазвичай складніше, ніж на користувацьких пристроях.
— DDNS. Скорочення від Dynamic DNS — «динамічний DNS». Ця функція дозволяє призначати постійне доменне ім'я пристрою з динамічним IP-адресою. Доменне ім'я — це назва пристрою в локальній мережі або адреса сайту в Інтернеті (наприклад, m.ua або e-katalog.ru). IP-адреса — це службова інформація у вигляді цифрового коду; саме завдяки їй мережеве обладнання може знайти потрібний пристрій і видати з нього необхідні дані. Власне, первинними мережевими «координатами» є саме IP; однак запам'ятовувати адреси у вигляді послідовності цифр досить важко, тому з'явилися доменні імена — вони набагато зручніше для людини. І в Інтернеті, і в локальних мережах за зв'язок між доменним іменем та ІР-адресою відповідають так звані DNS-сервери: для кожного домену в базі даних сервера прописаний свій IP. Однак з технічних причин часто виникають ситуації, коли маршрутизатора доводиться використовувати динамічний (змінний) IP; відповідно, щоб інформація була постійно доступна по одному і тому ж доменному імені, необхідно оновлювати дані на DNS-сервері з кожною зміною IP. Саме таке оновлення і забезпечує функція DDNS.Безпека
Функції безпеки, що забезпечуються пристроєм. Серед найбільш поширених функцій цього роду —
фільтрація MAC-адрес,
web-вмісту,
захист від DoS-атак,
антивірус,
антиспам, а також
DMZ. Ось більш детальний опис по кожному пункту:
— Фільтрація MAC-адрес. Можливість обмежувати доступ до мережі для окремих пристроїв, використовуючи дані про їхні MAC-адреси. Нагадаємо, MAC-адреса — це унікальний ідентифікатор, який присвоюється кожному мережного пристрою. А дана функція дозволяє, наприклад, відкрити доступ в Інтернет тільки для окремих комп'ютерів в офісі, або ж обмежити підключення до закритої корпоративної мережі для пристроїв, які не належать до «білого списку».
— Захист від DoS-атак. Набір засобів (програмних, а іноді і апаратних) для захисту від DoS-атак. DoS (Denial Of Service — «відмова в обслуговуванні») у спрощеному вигляді можна описати як атаку комп'ютерної системи за допомогою величезної кількості запитів, з якою система не може впоратися; в результаті цього для звичайних користувачів доступ затруднюється або стає взагалі неможливим. Захист від таких атак може здійснюватися, зокрема, шляхом фільтрації підозрілих запитів або обмеження кількості відповідей на запити за одиницю часу. Втім, конкретний функціонал і особливості цього зах
...исту варто уточнювати окремо.
— Фільтрація веб-вмісту. Дана функція дозволяє обмежити або повністю заборонити доступ локальних комп'ютерів до окремих веб-ресурсів. При цьому фільтрація може налаштовуватися за різними критеріям: за доменними іменами, за категоріями («дорослий» вміст, високе споживання трафіку, розважальна тематика тощо), за типом вмісту на сторінці (відео, великі зображення, певні, скрипти тощо) та іншим. Конкретні особливості фільтрації варто уточнювати окремо; проте в будь-якому разі дана функція дозволяє встановити додаткові правила доступу. Наприклад, з її допомогою можна закрити співробітникам в офісі доступ до сайтів, не пов'язаних з роботою, або включити батьківський фільтр в домашній мережі.
— Антивірус. Антивірус — інструмент для виявлення та нейтралізації шкідливих програм — встановлений прямо на маршрутизаторі. Використовується переважно для аналізу та фільтрації мережевого трафіку, при цьому багато антивірусів здатні працювати в двох напрямках — як вхідний, так і вихідний трафік. Це дозволяє не тільки захистити мережу від атак ззовні, але і виявляти вже заражені локальні пристрої і запобігати розсилці конфіденційної інформації, копій вірусу і інших небажаних даних. З іншого боку, ця функція збільшує навантаження на маршрутизатор і може помітно знизити швидкість підключення. Тому застосовувати антивірус на маршрутизаторі має сенс переважно в тих випадках, коли окремі пристрої в мережі захищені слабко (або взагалі не захищені), або ж якщо максимальний захист є принципово важливим. Також варто враховувати, що конкретні можливості антивірусу можуть бути різними, для кожної моделі їх варто уточнювати окремо.
— Антиспам. Вбудований набір інструментів, що дозволяє аналізувати поштовий трафік, який входить, на предмет небажаних повідомлень і автоматично фільтрувати повідомлення на рівні маршрутизатора, не пропускаючи далі. Це не тільки знижує навантаження на поштові системи в локальній мережі і полегшує фільтрацію пошти, але також позитивно позначається на безпеці: повідомлення з шкідливим вмістом просто не доходять до адресатів. Зазначимо, що, говорячи про антиспам, зазвичай мають на увазі захист для класичної електронної пошти; для інших засобів зв'язку (Viber, Telegram тощо) подібні інструменти з низки причин не застосовуються.
— DMZ. Абревіатура, яка розшифровується як «демілітаризована зона». Сама по собі ця функція дозволяє створити в локальній мережі сегмент, відкритий для зовнішнього доступу; в такому сегменті можуть розміщуватися, наприклад, Інтернет-сервіси компанії. У класичному вигляді DMZ відокремлена від іншої локальної мережі міжмережевим екраном, що забезпечує необхідну безпеку. Водночас в деяких маршрутизаторах під даним терміном може матися на увазі режим DMZ-host — свого роду «спрощена версія». Під час роботи в даному режимі відкритий для зовнішнього доступу сервер не відділений від локальної мережі, що спрощує налаштування, але знижує безпеку; тому DMZ-хост зустрічається переважно серед недорогих моделей, розрахованих на домашнє використання і малий бізнес.Продуктивність VPN
Продуктивність пристрою типу Firewall (див. «Тип») під час роботи в режимі VPN — а саме при побудові віртуальної приватної мережі з використанням файрволла у ролі VPN-сервера. Вказується за максимальним об'ємом трафіку, який пристрій при такому підключенні здатна обробити за секунду.
Детальніше про VPN загалом див. «Базові можливості». Тут же відзначимо, що в такому форматі роботи Firewall повинен додатково шифрувати трафік передається і розшифровувати приймається, що створює додаткове навантаження на пристрій. Тому пропускна здатність у режимі VPN неминуче менше загальної продуктивності Firewall (див. вище). Вибирати ж за цим показником варто з певним запасом — хоча б у 10 – 15 %; це дасть додаткову гарантію на випадок позаштатних навантажень.
Що стосується конкретних цифр, то пропускна здатність VPN
до 1 Гбіт/с вважається відносно невеликий,
понад 1 Гбіт/з — високою.