Polska
Katalog   /   Komputery   /   Sprzęt sieciowy   /   Routery i firewalle

Porównanie Cisco RV320-K9-G5 vs D-Link DSR-500

Dodaj do porównania
Cisco RV320-K9-G5
D-Link DSR-500
Cisco RV320-K9-G5D-Link DSR-500
od 2 081 zł
Produkt jest niedostępny
od 1 083 zł
Produkt jest niedostępny
TOP sprzedawcy
Rodzajrouterrouter
MontażbiurkowyRACK
Porty
Rodzaj połączenia
Ethernet
modem 3G/4G (USB)
Ethernet
modem 3G/4G (USB)
Gigabit Ethernet6 szt.4 szt.
Porty WAN2 szt.2 szt.
Porty LAN4 szt.4 szt.
Liczba portów USB1 szt.1 szt.
Port konsolowy
Funkcje i możliwości
Zarządzanie
przeglądarka www
SNMP
 
przeglądarka www
SNMP
Wiersz poleceń
Podstawowe funkcje
serwer DHCP
równoważenie obciążenia
rezerwacja kanału
przekierowanie portów
funkcja VPN
DDNS
 
serwer DHCP
równoważenie obciążenia
rezerwacja kanału
 
funkcja VPN
DDNS
Równoważenie obciążenia
Bezpieczeństwo
Bezpieczeństwo
ochrona przed atakami DoS
filtrowanie treści www
DMZ
 
filtrowanie treści www
DMZ
Dane ogólne
Zasilaczzewnętrznywbudowany
Temperatura robocza0 °C ~ +40 °C
Wymiary (SxGxW)206x132x44 mm280x180x44 mm
Data dodania do E-Kataloglipiec 2014lipiec 2014

Montaż

- Pulpit. Routery biurkowe obejmują routery, które nie używają specjalnych uchwytów do montażu w stelażu i nadają się do umieszczenia na dowolnej odpowiedniej powierzchni - stole, półce itp. Chociaż wśród urządzeń stacjonarnych istnieją dość zaawansowane modele, większość z nich ma stosunkowo prostą funkcjonalność i jest przeznaczona do użytku w małych sieciach, gdzie nie jest wymagana obfitość sprzętu.

- Możliwość montażu w szafie. Routery do montażu w stojaku mają typowo 19” (choć technicznie wiele z nich może być wykorzystywanych jako stacjonarne, aczkolwiek z mniejszą wygodą). Stojaki są stosowane w dużych sieciach, które wymagają dużej ilości sprzętu; potężny i zaawansowany niż komputer stacjonarny i przeznaczony głównie do użytku profesjonalnego.

- Do masztu. Montaż na maszcie lub innej konstrukcji pionowej - wieży, filarze itp. Dość rzadki współczynnik kształtu; stosowany głównie w wodoodpornych modelach przeznaczonych do użytku na zewnątrz. Urządzenia obsługujące sieci komórkowe z tej kategorii mogą być wyposażone w anteny kierunkowe poprawiające łączność.

Gigabit Ethernet

Liczba standardowych złączy RJ-45 formatu Gigabit Ethernet, przewidziana w konstrukcji urządzenia.

Jak sama nazwa wskazuje, złącza te zapewniają transfer danych z prędkością do 1 GB/s. Początkowo Gigabit Ethernet był uważany za standard profesjonalny, a nawet dziś realna potrzeba takich prędkości występuje głównie przy wykonywaniu zadań specjalnych. Niemniej jednak nawet stosunkowo niedrogie komputery są obecnie wyposażone w gigabitowe karty sieciowe, nie mówiąc już o bardziej zaawansowanym sprzęcie.

Jeśli chodzi o liczbę złączy, odpowiada ona liczbie urządzeń sieciowych, które można podłączyć bezpośrednio do "przełącznika", bez użycia dodatkowego sprzętu. Jednocześnie warto zaznaczyć, że w niektórych „przełącznikach” poszczególne złącza tego typu łączone są ze złączem optycznym SFP lub SFP+. Takie złącza są oznaczane jako „combo” i są uwzględniane zarówno przy podliczaniu RJ-45, jak i SFP/SFP+.

Port konsolowy

Obecność portu konsoli w routerze. Złącze to służy do sterowania ustawieniami urządzenia z osobnego komputera, który pełni rolę panelu sterowania - konsoli. Zaletą tego typu operacji jest to, że dostęp do funkcji routera jest niezależny od stanu sieci; ponadto możesz użyć specjalnych narzędzi na konsoli, które zapewniają bardziej rozbudowane możliwości niż zwykły interfejs sieciowy lub protokoły sieciowe (patrz „Sterowanie”). Złącze RS-232 jest często używane jako port konsoli, ale we współczesnych routerach rolę tę może pełnić również oddzielne wejście Ethernet (nie wykorzystywane do żadnego innego celu).

Zarządzanie

Metody i protokoły zarządzania obsługiwane przez router.

- SSH. Skrót od Secure Shell, tj. „Bezpieczna powłoka”. SSH zapewnia dość wysoki stopień bezpieczeństwa, ponieważ szyfruje wszystkie przesyłane dane, m.in. Hasła. Nadaje się do zarządzania prawie wszystkimi głównymi protokołami sieciowymi, ale do działania wymaga specjalnego narzędzia na komputerze sterującym.

- Telnet. Protokół kontroli sieci, który można skonfigurować za pomocą tekstowego wiersza poleceń. Nie stosuje szyfrowania i nie chroni przesyłanych danych, a także pozbawiony jest interfejsu graficznego, dlatego w wielu obszarach jest wypierany przez opcje bezpieczniejsze (SSH) lub wygodne (webowe). Mimo to nadal jest wykorzystywany w nowoczesnym sprzęcie sieciowym - w szczególności jako narzędzie do zarządzania serwerami FTP.

- Interfejs sieciowy. Funkcja ta umożliwia otwarcie interfejsu zarządzania routerem w zwykłej przeglądarce internetowej. Tak więc, aby uzyskać dostęp do ustawień, nie jest potrzebne żadne specjalne oprogramowanie - wystarczy zwykły komputer lub nawet smartfon / tablet (nowoczesne przeglądarki mobilne są zbliżone do komputerów stacjonarnych pod względem możliwości).

- SNMP. Skrót od Simple Network Management Protocol, tj. "Simple Network Management Protocol". Jest to standardowa część ogólnego protokołu TCP/IP, na któr...ej zbudowany jest zarówno Internet, jak i wiele sieci lokalnych. Wykorzystuje dwa rodzaje oprogramowania - "menedżerów" na komputerach sterujących i "agentów" na komputerach kontrolowanych (w tym przypadku na routerze). Bezpieczeństwo jest stosunkowo niskie, ale SNMP może być używane do prostych zadań zarządzania.

Należy zauważyć, że ta lista nie jest wyczerpująca — niektóre routery mają inne, bardziej specyficzne możliwości zarządzania (takie jak menedżer zdarzeń EEM w urządzeniach Cisco).

Podstawowe funkcje

Podstawowe możliwości routera - czyli funkcje bezpośrednio związane z działaniem głównego celu. Najczęstsze z tych funkcji to serwer DHCP, równoważenie obciążenia, rezerwacja kanałów, przekierowanie portów, klonowanie adresów MAC, obsługa VPN i DDNS. Oto szczegółowy opis każdego przedmiotu:

- DHCP serwer. Funkcja ułatwiająca przypisywanie adresów IP urządzeniom podłączonym do routera. Do poprawnej pracy w sieciach TCP/IP wymagany jest adres IP (a jest nim cały Internet i zdecydowana większość nowoczesnych sieci LAN). Dzięki DHCP proces ten można przeprowadzić całkowicie automatycznie, co znacznie ułatwia życie zarówno użytkownikom, jak i administratorom. Administrator może jednak również ustawić dodatkowe parametry DHCP – np. przepisać zakres dostępnych adresów IP (aby zapobiec błędom) lub ograniczyć użycie jednego adresu. W razie potrzeby możesz nawet ręcznie zarejestrować określony adres dla każdego urządzenia w sieci, bez automatycznego dodawania nowych urządzeń - DHCP również upraszcza tę procedurę, ponieważ pozwala wykonywać wszystkie operacje na routerze bez zagłębiania się w ustawienia każdego abonenta urządzenie.

- Równoważenie obciążenia. Funkcja występująca w modelach z co najmniej dwoma kanałami do łączenia się...z Internetem (i innymi sieciami zewnętrznymi); najczęściej są to dwa lub więcej portów WAN, ale jest inna opcja – jeden port, uzupełniony o obsługę sieci komórkowych 3G/4G. Tak czy inaczej, idea równoważenia polega na jednoczesnym użyciu kilku kanałów do połączenia zewnętrznego, dzieląc obciążenie między nimi w taki czy inny sposób. Pozwala to poprawić wydajność połączenia poprzez maksymalizację szybkości transmisji danych przy jednoczesnym uniknięciu niepotrzebnego przeciążenia. Na przykład kanał gier sieciowych można oddzielić od reszty połączenia, minimalizując opóźnienia i zmniejszając prawdopodobieństwo awarii. Jeśli chodzi o równoważenie obciążenia, może to być zarówno automatyczne (gdy router sam określa optymalny kanał dla każdego urządzenia, w zależności od aktualnego zużycia ruchu), jak i ręczne (gdy określone kanały są przypisane do różnych urządzeń sieciowych, aplikacji, a nawet typów ruch drogowy).

- Rezerwacja kanałów. Kolejna funkcja związana z jednoczesnym korzystaniem z kilku kanałów połączenia z Internetem (lub inną siecią zewnętrzną). W trybie zapasowym router stale wykorzystuje kanał główny (lub kilka kanałów) do połączenia zewnętrznego, a w przypadku awarii na tym kanale automatycznie przełącza się na zapasowy (rezerwowy). Eliminuje to potrzebę ręcznego organizowania połączenia przez administratora w przypadku awarii głównego połączenia; a kanał zapasowy działa tylko wtedy, gdy trzeba się bez niego obejść, co w niektórych przypadkach pozwala uniknąć niepotrzebnych kosztów. Typowym przykładem pracy z redundancją w życiu codziennym jest używanie przewodowego połączenia internetowego jako kanału głównego i modemu 3G/4G jako zapasowego; chociaż oczywiście możliwe są inne, bardziej specyficzne opcje.

- Przekazywanie portów. Możliwość przekierowania ruchu z własnych portów routera na adres konkretnego komputera (lub innego urządzenia) w sieci lokalnej. Podczas pracy w tym trybie taki komputer „z zewnątrz” będzie wyglądał, jakby był podłączony bezpośrednio do Internetu, bez routera. Ten tryb może być potrzebny do korzystania z niektórych określonych funkcji - na przykład pracy w trybie serwera HTTP lub uczestniczenia w sieciach P2P.

- Klonowanie adresu MAC. Możliwość skopiowania adresu MAC jednego z podłączonych do niego urządzeń do routera - tak, aby podczas uzyskiwania dostępu do routera widoczny był adres tego urządzenia, a nie sam router. Adres MAC to unikalny identyfikator przypisany do każdego urządzenia z portem WAN. A potrzeba sklonowania tego identyfikatora wynika z faktu, że niektórzy dostawcy Internetu używają nie tylko loginu / hasła do uwierzytelniania użytkowników, ale także adresu MAC konkretnego komputera bezpośrednio podłączonego do sieci. Jeśli taki komputer zostanie uzupełniony o router, sprzęt dostawcy zobaczy nowe, nieznane urządzenie i nie da dostępu do sieci. Klonowanie adresu MAC pozwala naprawić tę sytuację tak szybko i łatwo, jak to możliwe.

- Wsparcie VPN. Router obsługuje funkcję VPN (Virtual Private Networks). Jedną z kluczowych zasad leżących u podstaw tej funkcji jest transmisja zaszyfrowanych danych przez otwarte sieci, przede wszystkim Internet. VPN jest używany głównie w dwóch formatach:
  • Tworzenie wirtualnych sieci w oparciu o połączenie internetowe. Dzięki temu można np. połączyć w jedną logiczną sieć oddziały jednej firmy zlokalizowane w różnych miastach, a nawet krajach. Jednocześnie dzięki szyfrowaniu ruchu cała sieć pozostaje zamknięta dla osób postronnych, chociaż dane są przesyłane otwartym kanałem. Do tego formatu wykorzystywane są głównie urządzenia typu Firewall (patrz „Typ”), podczas gdy takie urządzenie faktycznie pełni rolę serwera VPN.
  • Połączenie internetowe za pośrednictwem zewnętrznego serwera VPN. Funkcje takiego serwera są pod wieloma względami podobne do proxy: służy jako „pośrednik” w wymianie ruchu i zastępuje adres IP użytkownika własnym adresem. W szczególności ta ostatnia pozwala ominąć ograniczenia regionalne: obecnie dostępne są serwery z adresami IP odnoszącymi się do prawie każdego kraju na świecie. Jednak serwer VPN, w przeciwieństwie do proxy, dodatkowo szyfruje ruch przesyłany do użytkownika - to znowu ma pozytywny wpływ na bezpieczeństwo i prywatność. Ten tryb jest również dostępny w konwencjonalnych routerach.
Należy pamiętać, że połączenie z serwerem VPN można „nawiązać” na poszczególnych urządzeniach w sieci (na przykład za pomocą narzędzi w niektórych przeglądarkach internetowych). Jednak korzystanie z tej funkcji na routerze jest często wygodniejsze: wystarczy raz skonfigurować VPN, nie trzeba bawić się opcjami dla każdego pojedynczego abonenta, a dowolne urządzenia sieciowe mogą korzystać z takiego połączenia (w tym te, które nie mają własne narzędzia VPN) ... Z drugiej strony prędkość połączenia VPN może znacznie spaść, a włączenie lub wyłączenie tej funkcji na routerze jest zwykle trudniejsze niż na urządzeniach konsumenckich.

- DDNS. Akronim dla Dynamic DNS - „dynamiczny DNS”. Funkcja ta umożliwia przypisanie stałej nazwy domeny do urządzenia z dynamicznym adresem IP. Nazwa domeny to nazwa urządzenia w sieci lokalnej lub adres strony internetowej w Internecie (na przykład m.ua lub e-katalog.ru). Adres IP to informacja o usłudze w postaci kodu cyfrowego; to dzięki niej sprzęt sieciowy może znaleźć żądane urządzenie i wydać z niego wymagane dane. W rzeczywistości „współrzędne” sieci podstawowej to dokładnie adres IP; jednak raczej trudno jest zapamiętać adresy w postaci ciągu liczb, dlatego pojawiły się nazwy domen - są znacznie wygodniejsze dla osoby. Zarówno w Internecie, jak i w sieciach lokalnych za powiązanie nazwy domeny z adresem IP odpowiada tzw. „link”. Serwery DNS: dla każdej domeny rejestrowany jest jej własny adres IP w bazie danych takiego serwera. Jednak ze względów technicznych często zdarzają się sytuacje, w których router musi korzystać z dynamicznego (zmiennego) adresu IP; w związku z tym, aby informacje były stale dostępne dla tej samej nazwy domeny, konieczne jest aktualizowanie danych na serwerze DNS przy każdej zmianie IP. Dokładnie to zapewnia funkcja DDNS.

Bezpieczeństwo

Funkcje bezpieczeństwa zapewniane przez urządzenie. Wśród najczęstszych funkcji tego rodzaju są filtrowanie adresów MAC , filtrowanie treści internetowych, ochrona przed atakami DoS, antywirus, antyspam i DMZ. Oto bardziej szczegółowy opis każdego przedmiotu:

- Filtrowanie adresów MAC. Możliwość ograniczenia dostępu do sieci dla poszczególnych urządzeń za pomocą informacji o ich adresach MAC. Przypominamy, że adres MAC to unikalny identyfikator przypisany do każdego urządzenia sieciowego. A funkcja ta pozwala np. otworzyć dostęp do Internetu tylko dla pojedynczych komputerów w biurze, albo ograniczyć połączenie do zamkniętej sieci firmowej dla urządzeń, które nie znajdują się na „białej liście”.

- Ochrona przed atakami DoS. Zestaw narzędzi (oprogramowania, a czasem sprzętu) do ochrony przed atakami DoS. DoS (Denial Of Service) w swojej uproszczonej formie można opisać jako atak na system komputerowy z ogromną liczbą żądań, z którymi system nie może sobie poradzić; w rezultacie dostęp jest utrudniony lub niemożliwy dla zwykłych użytkowników. Ochrona przed takimi atakami może być realizowana w szczególności poprzez filtrowanie podejrzanych żądań lub ograniczanie liczby odpowiedzi na żądania w jednostce czasu. Jednak konkretną funkcjonalność i możliwości tej...ochrony należy wyjaśniać osobno.

- Filtrowanie treści internetowych. Funkcja ta pozwala ograniczyć lub całkowicie zablokować dostęp lokalnych komputerów do określonych zasobów sieciowych. Jednocześnie filtrowanie można skonfigurować według różnych kryteriów: według nazw domen, według kategorii (treści „dla dorosłych”, duże zużycie ruchu, tematy związane z rozrywką itp.), według rodzaju treści na stronie (wideo, duże obrazy , niektóre skrypty itp.) itp.) i inne. Specyficzne funkcje filtrowania należy wyjaśniać osobno; jednak w każdym przypadku funkcja ta umożliwia ustawienie dodatkowych reguł dostępu. Na przykład może służyć do uniemożliwienia pracownikom w biurze dostępu do stron niezwiązanych z pracą lub do włączenia filtru rodzicielskiego w sieci domowej.

- Antywirus. Antywirus - narzędzie do wykrywania i neutralizacji złośliwego oprogramowania - instalowane bezpośrednio na routerze. Służy głównie do analizy i filtrowania ruchu sieciowego, podczas gdy wiele programów antywirusowych może działać w dwóch kierunkach - zarówno dla ruchu przychodzącego, jak i wychodzącego. Pozwala to nie tylko chronić sieć przed atakami z zewnątrz, ale także wykrywać już zainfekowane urządzenia lokalne i zapobiegać rozpowszechnianiu poufnych informacji, kopii wirusów i innych niechcianych danych. Z drugiej strony funkcja ta zwiększa obciążenie routera i może znacznie spowolnić szybkość połączenia. Dlatego warto używać programu antywirusowego na routerze głównie w przypadkach, gdy poszczególne urządzenia w sieci są słabo chronione (lub w ogóle nie są chronione) lub gdy maksymalna ochrona ma fundamentalne znaczenie. Należy również pamiętać, że specyficzne możliwości antywirusa mogą być różne, dla każdego modelu należy je wyjaśniać osobno.

- Anty spam. Wbudowany zestaw narzędzi do analizy ruchu poczty przychodzącej pod kątem spamu i automatycznego filtrowania tych wiadomości na poziomie routera, bez przechodzenia dalej. To nie tylko zmniejsza obciążenie systemów pocztowych w sieci lokalnej i ułatwia filtrowanie poczty, ale także pozytywnie wpływa na bezpieczeństwo: wiadomości ze złośliwą treścią po prostu nie docierają do odbiorców. Zwróć uwagę, że mówiąc o antyspamie, zwykle mają one na myśli ochronę klasycznej poczty e-mail; w przypadku innych metod komunikacji (Viber, Telegram itp.) takie narzędzia nie są używane z wielu powodów.

- strefa zdemilitaryzowanej. Skrót od strefy zdemilitaryzowanej. Sama funkcja ta umożliwia utworzenie segmentu w sieci lokalnej, który jest otwarty dla dostępu z zewnątrz; w takim segmencie mogą znajdować się na przykład usługi internetowe firmy. W klasycznej formie strefa DMZ jest oddzielona od reszty sieci lokalnej zaporą ogniową, która zapewnia niezbędne bezpieczeństwo. Jednocześnie w niektórych routerach termin ten może oznaczać tryb hosta DMZ - rodzaj „uproszczonej wersji”. Podczas pracy w tym trybie serwer otwarty na dostęp z zewnątrz nie jest odseparowany od sieci lokalnej, co upraszcza konfigurację, ale zmniejsza bezpieczeństwo; dlatego host DMZ znajduje się głównie wśród tanich modeli do użytku domowego i małych firm.

Zasilacz

- Wbudowany. Wbudowany zasilacz nie zajmuje miejsca na zewnątrz, ale może znacznie zwiększyć gabaryty i wagę całego routera. Z tego powodu ta opcja jest dość rzadka - głównie wśród modeli montowanych w stojaku (patrz „Współczynnik kształtu”), w których jednostka zewnętrzna może powodować znaczne niedogodności, a także wśród najmocniejszych routerów stacjonarnych, dla których rozmiar i waga nie są krytyczne .

- Zewnętrzny. Teoretycznie zewnętrzne umieszczenie zasilacza wymaga dodatkowej przestrzeni, a zatem nie jest tak wygodne jak wewnętrzne. W praktyce większość tego typu urządzeń jest dość kompaktowa i wyposażona we wtyczki do gniazd bezpośrednio na obudowie - innymi słowy, urządzenie jest instalowane na wylocie, a stamtąd przewód jest ciągnięty do routera. A brak obwodów zasilających i transformatorów wewnątrz routerów ma pozytywny wpływ na ich zwartość. Dzięki temu ta opcja jest bardzo popularna wśród modeli stacjonarnych (patrz „Współczynnik kształtu”), przede wszystkim na poziomie podstawowym i średnim.

Temperatura robocza

Zakres temperatur otoczenia, w których router gwarantuje normalne działanie.

Wszystkie takie urządzenia mogą tolerować temperatury typowe dla środowiska mieszkalnego lub biurowego. Dlatego warto zwracać uwagę na wskaźnik ten głównie w przypadkach, gdy router jest zainstalowany w nieogrzewanych pomieszczeniach lub na zewnątrz. W tym przypadku najważniejsza jest dolna granica zakresu: nie każde urządzenie jest w stanie normalnie tolerować temperatury poniżej zera. Z drugiej strony większość odpornych na zimno routerów może wytrzymać temperatury do -20 °C włącznie, a niektóre modele mogą być używane w temperaturze -40 °C lub nawet niższej.

Jeśli chodzi o górną granicę, zwykle wynosi ona około + 50 °C - nawet w gorących krajach niezwykle rzadko można znaleźć taką temperaturę powietrza. Jednocześnie pod wpływem promieni słonecznych korpus urządzenia może nagrzewać się do wyższych temperatur, dlatego należy unikać instalowania sprzętu w bezpośrednim świetle słonecznym.
Dynamika cen
Cisco RV320-K9-G5 często porównują
D-Link DSR-500 często porównują