Polska
Katalog   /   Komputery   /   Sprzęt sieciowy   /   Routery i firewalle

Porównanie Cisco RV130-K9-G5 vs TP-LINK TL-R600VPN

Dodaj do porównania
Cisco RV130-K9-G5
TP-LINK TL-R600VPN
Cisco RV130-K9-G5TP-LINK TL-R600VPN
od 420 zł
Produkt jest niedostępny
od 257 zł
Produkt jest niedostępny
TOP sprzedawcy
Rodzajrouterrouter
Montażbiurkowybiurkowy
Porty
Rodzaj połączenia
Ethernet
modem 3G/4G (USB)
Ethernet
 
Gigabit Ethernet5 szt.5 szt.
Porty WAN1 szt.1 szt.
Porty LAN4 szt.4 szt.
Liczba portów USB1 szt.
Funkcje i możliwości
Zarządzanie
przeglądarka www
SNMP
przeglądarka www
 
Podstawowe funkcje
serwer DHCP
przekierowanie portów
 
funkcja VPN
DDNS
serwer DHCP
przekierowanie portów
klonowanie adresu MAC
funkcja VPN
DDNS
Bezpieczeństwo
Bezpieczeństwo
filtrowanie adresów MAC
ochrona przed atakami DoS
 
DMZ
filtrowanie adresów MAC
ochrona przed atakami DoS
filtrowanie treści www
DMZ
Przepustowość VPN13 Mb/s
Tunele VPN20
Dane ogólne
Zasilaczzewnętrznywbudowany
Temperatura robocza0 °C ~ +40 °C
Wymiary (SxGxW)209x126x26 mm
Data dodania do E-Kataloglistopad 2015lipiec 2014

Rodzaj połączenia

Jak router łączy się z Internetem lub inną siecią zewnętrzną.

Prawie wszystkie nowoczesne routery posiadają w tym celu złącza sieci Ethernet, jednak oprócz nich można zapewnić inne opcje połączeń – zarówno przewodowe ( ADSL, SFP/SFP + optyka) jak i bezprzewodowe (dostęp mobilny przez modem 3G/4G lub kartę SIM). Oto możliwości każdej opcji:

- Ethernet. Standardowe złącze kabla sieciowego LAN („skrętka”) to najpopularniejszy współczesny format połączeń przewodowych w sieciach komputerowych. Jest szeroko stosowany zarówno w sieciach LAN, jak i do zapewnienia dostępu do Internetu. Ten standard jest nieco gorszy od SFP / SFP + (patrz poniżej) pod względem szybkości i odporności na zakłócenia, ale jest znacznie tańszy. Szybkość pracy we współczesnych wersjach Ethernetu może sięgać nawet 10 Gb/s (patrz „Prędkość połączenia portów WAN”), teoretycznie możliwy jest dalszy wzrost przepustowości.

- SFP/SFP+ (optyka). Złącze do przesyłania ruchu sieciowego przez kabel światłowodowy. Główną zaletą takiego kabla jest całkowita niewrażliwość na zakłócenia elektromagnetyczne. Szybkość przesyłania danych może osiągnąć 2,7 Gb/s w oryginalnym SFP i 16 Gb/s w SFP +. Jednocześnie utrzymanie tego standardu jest kosztowne, a wymienione zalety nie są często potrzebne w praktyce. Dlatego SFP/SFP+ znajduje...się głównie w routerach klasy średniej i najwyższej.

- ADSL. Połączenie z Internetem za pośrednictwem stacjonarnej sieci telefonicznej w technologii ADSL. Kluczową zaletą takiego połączenia jest możliwość korzystania z istniejących sieci bez układania dodatkowych przewodów; jednocześnie dostęp do Internetu jest całkowicie oddzielony od komunikacji telefonicznej, a ruch nie zakłóca połączeń głosowych. Z drugiej strony przepustowość ADSL jest bardzo niska według nowoczesnych standardów (nie więcej niż 24 Mbit/s), poza tym prędkość transmisji danych jest zauważalnie niższa niż w przypadku odbioru. Może to powodować problemy z komunikacją wideo i innymi konkretnymi zadaniami. Tak więc w dzisiejszych czasach ADSL jest używany coraz rzadziej.

- modem 3G/4G (USB). Połączenie internetowe przez sieć komórkową za pomocą oddzielnego modemu 3G lub 4G podłączonego do portu USB. Funkcja ta może być przydatna tam, gdzie nie ma pełnowartościowego połączenia przewodowego (na przykład na obszarach wiejskich), a także jako opcja zapasowa w przypadku awarii głównego kanału komunikacyjnego. A rodzaj obsługiwanej sieci zależy głównie od używanego modemu (zgodność routera z różnymi modelami nie zaszkodzi wyjaśnić osobno, ale najczęściej nie ma z tym problemów). Jeśli chodzi o określone typy sieci, większość modemów 3G działa w sieciach UMTS (te same, które są szeroko stosowane w telefonach komórkowych); szybkość transmisji danych w takich sieciach może sięgać 75 Mbit/s (jednak zwykle jest znacznie niższa). Mniej powszechne są modemy 3G do sieci EV-DO opartych na CDMA – ten standard ma niższe prędkości (do 14,7 Mbit/s) i nie tak rozległy zasięg jak UMTS, jednak zarówno sprzęt, jak i samo połączenie może być tańsze. A pod oznaczeniem „4G” oznacza tylko jeden rodzaj sieci - LTE; zapewnia prędkość do 173 Mb/s, ale nie jest tak rozpowszechniona jak 3G.

- karta SIM. Inną opcją łączenia się z Internetem za pośrednictwem sieci komórkowych jest własne gniazdo na kartę SIM, które jest przewidziane w konstrukcji routera. Ta opcja jest wygodna, ponieważ nie musisz kupować dodatkowego urządzenia (modemu) do mobilnego Internetu - wystarczy kupić kartę SIM operatora. Z drugiej strony, ze względu na wbudowane moduły sieci komórkowej, same takie routery są droższe niż analogi modemów USB. Dodatkowo możliwości połączenia w nich ograniczone są przez charakterystykę modułu: np. router do sieci 3G nie będzie w stanie w pełni wykorzystać sieci 4G (podczas gdy modem USB można zwykle zmienić na bardziej zaawansowany). W rezultacie ta opcja jest stosunkowo rzadka w nowoczesnym sprzęcie.

Liczba portów USB

Liczba portów USB przewidziana w konstrukcji routera. USB to uniwersalny interfejs używany w technologii komputerowej do podłączania urządzeń peryferyjnych do różnych celów. Jednym z jego zastosowań jest podłączenie modemu 3G (jeśli jest dostępny, patrz „Wprowadzanie danych (port WAN)”), ale nie ogranicza się to do tego: w rzeczywistości opcje korzystania z portów USB zależą bezpośrednio tylko od możliwości określonych w oprogramowanie sprzętowe routera. Tak więc w niektórych modelach do tego złącza można podłączyć dysk flash lub dysk zewnętrzny - aby zaktualizować oprogramowanie układowe, a nawet zorganizować serwer FTP bezpośrednio na routerze. Oraz do innych urządzeń peryferyjnych - drukarek, aparatów itp. - Połączenie USB może być używane do pracy jako urządzenia sieciowe (chociaż takie funkcje są rzadkością w standardowym oprogramowaniu).

Zarządzanie

Metody i protokoły zarządzania obsługiwane przez router.

- SSH. Skrót od Secure Shell, tj. „Bezpieczna powłoka”. SSH zapewnia dość wysoki stopień bezpieczeństwa, ponieważ szyfruje wszystkie przesyłane dane, m.in. Hasła. Nadaje się do zarządzania prawie wszystkimi głównymi protokołami sieciowymi, ale do działania wymaga specjalnego narzędzia na komputerze sterującym.

- Telnet. Protokół kontroli sieci, który można skonfigurować za pomocą tekstowego wiersza poleceń. Nie stosuje szyfrowania i nie chroni przesyłanych danych, a także pozbawiony jest interfejsu graficznego, dlatego w wielu obszarach jest wypierany przez opcje bezpieczniejsze (SSH) lub wygodne (webowe). Mimo to nadal jest wykorzystywany w nowoczesnym sprzęcie sieciowym - w szczególności jako narzędzie do zarządzania serwerami FTP.

- Interfejs sieciowy. Funkcja ta umożliwia otwarcie interfejsu zarządzania routerem w zwykłej przeglądarce internetowej. Tak więc, aby uzyskać dostęp do ustawień, nie jest potrzebne żadne specjalne oprogramowanie - wystarczy zwykły komputer lub nawet smartfon / tablet (nowoczesne przeglądarki mobilne są zbliżone do komputerów stacjonarnych pod względem możliwości).

- SNMP. Skrót od Simple Network Management Protocol, tj. "Simple Network Management Protocol". Jest to standardowa część ogólnego protokołu TCP/IP, na któr...ej zbudowany jest zarówno Internet, jak i wiele sieci lokalnych. Wykorzystuje dwa rodzaje oprogramowania - "menedżerów" na komputerach sterujących i "agentów" na komputerach kontrolowanych (w tym przypadku na routerze). Bezpieczeństwo jest stosunkowo niskie, ale SNMP może być używane do prostych zadań zarządzania.

Należy zauważyć, że ta lista nie jest wyczerpująca — niektóre routery mają inne, bardziej specyficzne możliwości zarządzania (takie jak menedżer zdarzeń EEM w urządzeniach Cisco).

Podstawowe funkcje

Podstawowe możliwości routera - czyli funkcje bezpośrednio związane z działaniem głównego celu. Najczęstsze z tych funkcji to serwer DHCP, równoważenie obciążenia, rezerwacja kanałów, przekierowanie portów, klonowanie adresów MAC, obsługa VPN i DDNS. Oto szczegółowy opis każdego przedmiotu:

- DHCP serwer. Funkcja ułatwiająca przypisywanie adresów IP urządzeniom podłączonym do routera. Do poprawnej pracy w sieciach TCP/IP wymagany jest adres IP (a jest nim cały Internet i zdecydowana większość nowoczesnych sieci LAN). Dzięki DHCP proces ten można przeprowadzić całkowicie automatycznie, co znacznie ułatwia życie zarówno użytkownikom, jak i administratorom. Administrator może jednak również ustawić dodatkowe parametry DHCP – np. przepisać zakres dostępnych adresów IP (aby zapobiec błędom) lub ograniczyć użycie jednego adresu. W razie potrzeby możesz nawet ręcznie zarejestrować określony adres dla każdego urządzenia w sieci, bez automatycznego dodawania nowych urządzeń - DHCP również upraszcza tę procedurę, ponieważ pozwala wykonywać wszystkie operacje na routerze bez zagłębiania się w ustawienia każdego abonenta urządzenie.

- Równoważenie obciążenia. Funkcja występująca w modelach z co najmniej dwoma kanałami do łączenia się...z Internetem (i innymi sieciami zewnętrznymi); najczęściej są to dwa lub więcej portów WAN, ale jest inna opcja – jeden port, uzupełniony o obsługę sieci komórkowych 3G/4G. Tak czy inaczej, idea równoważenia polega na jednoczesnym użyciu kilku kanałów do połączenia zewnętrznego, dzieląc obciążenie między nimi w taki czy inny sposób. Pozwala to poprawić wydajność połączenia poprzez maksymalizację szybkości transmisji danych przy jednoczesnym uniknięciu niepotrzebnego przeciążenia. Na przykład kanał gier sieciowych można oddzielić od reszty połączenia, minimalizując opóźnienia i zmniejszając prawdopodobieństwo awarii. Jeśli chodzi o równoważenie obciążenia, może to być zarówno automatyczne (gdy router sam określa optymalny kanał dla każdego urządzenia, w zależności od aktualnego zużycia ruchu), jak i ręczne (gdy określone kanały są przypisane do różnych urządzeń sieciowych, aplikacji, a nawet typów ruch drogowy).

- Rezerwacja kanałów. Kolejna funkcja związana z jednoczesnym korzystaniem z kilku kanałów połączenia z Internetem (lub inną siecią zewnętrzną). W trybie zapasowym router stale wykorzystuje kanał główny (lub kilka kanałów) do połączenia zewnętrznego, a w przypadku awarii na tym kanale automatycznie przełącza się na zapasowy (rezerwowy). Eliminuje to potrzebę ręcznego organizowania połączenia przez administratora w przypadku awarii głównego połączenia; a kanał zapasowy działa tylko wtedy, gdy trzeba się bez niego obejść, co w niektórych przypadkach pozwala uniknąć niepotrzebnych kosztów. Typowym przykładem pracy z redundancją w życiu codziennym jest używanie przewodowego połączenia internetowego jako kanału głównego i modemu 3G/4G jako zapasowego; chociaż oczywiście możliwe są inne, bardziej specyficzne opcje.

- Przekazywanie portów. Możliwość przekierowania ruchu z własnych portów routera na adres konkretnego komputera (lub innego urządzenia) w sieci lokalnej. Podczas pracy w tym trybie taki komputer „z zewnątrz” będzie wyglądał, jakby był podłączony bezpośrednio do Internetu, bez routera. Ten tryb może być potrzebny do korzystania z niektórych określonych funkcji - na przykład pracy w trybie serwera HTTP lub uczestniczenia w sieciach P2P.

- Klonowanie adresu MAC. Możliwość skopiowania adresu MAC jednego z podłączonych do niego urządzeń do routera - tak, aby podczas uzyskiwania dostępu do routera widoczny był adres tego urządzenia, a nie sam router. Adres MAC to unikalny identyfikator przypisany do każdego urządzenia z portem WAN. A potrzeba sklonowania tego identyfikatora wynika z faktu, że niektórzy dostawcy Internetu używają nie tylko loginu / hasła do uwierzytelniania użytkowników, ale także adresu MAC konkretnego komputera bezpośrednio podłączonego do sieci. Jeśli taki komputer zostanie uzupełniony o router, sprzęt dostawcy zobaczy nowe, nieznane urządzenie i nie da dostępu do sieci. Klonowanie adresu MAC pozwala naprawić tę sytuację tak szybko i łatwo, jak to możliwe.

- Wsparcie VPN. Router obsługuje funkcję VPN (Virtual Private Networks). Jedną z kluczowych zasad leżących u podstaw tej funkcji jest transmisja zaszyfrowanych danych przez otwarte sieci, przede wszystkim Internet. VPN jest używany głównie w dwóch formatach:
  • Tworzenie wirtualnych sieci w oparciu o połączenie internetowe. Dzięki temu można np. połączyć w jedną logiczną sieć oddziały jednej firmy zlokalizowane w różnych miastach, a nawet krajach. Jednocześnie dzięki szyfrowaniu ruchu cała sieć pozostaje zamknięta dla osób postronnych, chociaż dane są przesyłane otwartym kanałem. Do tego formatu wykorzystywane są głównie urządzenia typu Firewall (patrz „Typ”), podczas gdy takie urządzenie faktycznie pełni rolę serwera VPN.
  • Połączenie internetowe za pośrednictwem zewnętrznego serwera VPN. Funkcje takiego serwera są pod wieloma względami podobne do proxy: służy jako „pośrednik” w wymianie ruchu i zastępuje adres IP użytkownika własnym adresem. W szczególności ta ostatnia pozwala ominąć ograniczenia regionalne: obecnie dostępne są serwery z adresami IP odnoszącymi się do prawie każdego kraju na świecie. Jednak serwer VPN, w przeciwieństwie do proxy, dodatkowo szyfruje ruch przesyłany do użytkownika - to znowu ma pozytywny wpływ na bezpieczeństwo i prywatność. Ten tryb jest również dostępny w konwencjonalnych routerach.
Należy pamiętać, że połączenie z serwerem VPN można „nawiązać” na poszczególnych urządzeniach w sieci (na przykład za pomocą narzędzi w niektórych przeglądarkach internetowych). Jednak korzystanie z tej funkcji na routerze jest często wygodniejsze: wystarczy raz skonfigurować VPN, nie trzeba bawić się opcjami dla każdego pojedynczego abonenta, a dowolne urządzenia sieciowe mogą korzystać z takiego połączenia (w tym te, które nie mają własne narzędzia VPN) ... Z drugiej strony prędkość połączenia VPN może znacznie spaść, a włączenie lub wyłączenie tej funkcji na routerze jest zwykle trudniejsze niż na urządzeniach konsumenckich.

- DDNS. Akronim dla Dynamic DNS - „dynamiczny DNS”. Funkcja ta umożliwia przypisanie stałej nazwy domeny do urządzenia z dynamicznym adresem IP. Nazwa domeny to nazwa urządzenia w sieci lokalnej lub adres strony internetowej w Internecie (na przykład m.ua lub e-katalog.ru). Adres IP to informacja o usłudze w postaci kodu cyfrowego; to dzięki niej sprzęt sieciowy może znaleźć żądane urządzenie i wydać z niego wymagane dane. W rzeczywistości „współrzędne” sieci podstawowej to dokładnie adres IP; jednak raczej trudno jest zapamiętać adresy w postaci ciągu liczb, dlatego pojawiły się nazwy domen - są znacznie wygodniejsze dla osoby. Zarówno w Internecie, jak i w sieciach lokalnych za powiązanie nazwy domeny z adresem IP odpowiada tzw. „link”. Serwery DNS: dla każdej domeny rejestrowany jest jej własny adres IP w bazie danych takiego serwera. Jednak ze względów technicznych często zdarzają się sytuacje, w których router musi korzystać z dynamicznego (zmiennego) adresu IP; w związku z tym, aby informacje były stale dostępne dla tej samej nazwy domeny, konieczne jest aktualizowanie danych na serwerze DNS przy każdej zmianie IP. Dokładnie to zapewnia funkcja DDNS.

Bezpieczeństwo

Funkcje bezpieczeństwa zapewniane przez urządzenie. Wśród najczęstszych funkcji tego rodzaju są filtrowanie adresów MAC , filtrowanie treści internetowych, ochrona przed atakami DoS, antywirus, antyspam i DMZ. Oto bardziej szczegółowy opis każdego przedmiotu:

- Filtrowanie adresów MAC. Możliwość ograniczenia dostępu do sieci dla poszczególnych urządzeń za pomocą informacji o ich adresach MAC. Przypominamy, że adres MAC to unikalny identyfikator przypisany do każdego urządzenia sieciowego. A funkcja ta pozwala np. otworzyć dostęp do Internetu tylko dla pojedynczych komputerów w biurze, albo ograniczyć połączenie do zamkniętej sieci firmowej dla urządzeń, które nie znajdują się na „białej liście”.

- Ochrona przed atakami DoS. Zestaw narzędzi (oprogramowania, a czasem sprzętu) do ochrony przed atakami DoS. DoS (Denial Of Service) w swojej uproszczonej formie można opisać jako atak na system komputerowy z ogromną liczbą żądań, z którymi system nie może sobie poradzić; w rezultacie dostęp jest utrudniony lub niemożliwy dla zwykłych użytkowników. Ochrona przed takimi atakami może być realizowana w szczególności poprzez filtrowanie podejrzanych żądań lub ograniczanie liczby odpowiedzi na żądania w jednostce czasu. Jednak konkretną funkcjonalność i możliwości tej...ochrony należy wyjaśniać osobno.

- Filtrowanie treści internetowych. Funkcja ta pozwala ograniczyć lub całkowicie zablokować dostęp lokalnych komputerów do określonych zasobów sieciowych. Jednocześnie filtrowanie można skonfigurować według różnych kryteriów: według nazw domen, według kategorii (treści „dla dorosłych”, duże zużycie ruchu, tematy związane z rozrywką itp.), według rodzaju treści na stronie (wideo, duże obrazy , niektóre skrypty itp.) itp.) i inne. Specyficzne funkcje filtrowania należy wyjaśniać osobno; jednak w każdym przypadku funkcja ta umożliwia ustawienie dodatkowych reguł dostępu. Na przykład może służyć do uniemożliwienia pracownikom w biurze dostępu do stron niezwiązanych z pracą lub do włączenia filtru rodzicielskiego w sieci domowej.

- Antywirus. Antywirus - narzędzie do wykrywania i neutralizacji złośliwego oprogramowania - instalowane bezpośrednio na routerze. Służy głównie do analizy i filtrowania ruchu sieciowego, podczas gdy wiele programów antywirusowych może działać w dwóch kierunkach - zarówno dla ruchu przychodzącego, jak i wychodzącego. Pozwala to nie tylko chronić sieć przed atakami z zewnątrz, ale także wykrywać już zainfekowane urządzenia lokalne i zapobiegać rozpowszechnianiu poufnych informacji, kopii wirusów i innych niechcianych danych. Z drugiej strony funkcja ta zwiększa obciążenie routera i może znacznie spowolnić szybkość połączenia. Dlatego warto używać programu antywirusowego na routerze głównie w przypadkach, gdy poszczególne urządzenia w sieci są słabo chronione (lub w ogóle nie są chronione) lub gdy maksymalna ochrona ma fundamentalne znaczenie. Należy również pamiętać, że specyficzne możliwości antywirusa mogą być różne, dla każdego modelu należy je wyjaśniać osobno.

- Anty spam. Wbudowany zestaw narzędzi do analizy ruchu poczty przychodzącej pod kątem spamu i automatycznego filtrowania tych wiadomości na poziomie routera, bez przechodzenia dalej. To nie tylko zmniejsza obciążenie systemów pocztowych w sieci lokalnej i ułatwia filtrowanie poczty, ale także pozytywnie wpływa na bezpieczeństwo: wiadomości ze złośliwą treścią po prostu nie docierają do odbiorców. Zwróć uwagę, że mówiąc o antyspamie, zwykle mają one na myśli ochronę klasycznej poczty e-mail; w przypadku innych metod komunikacji (Viber, Telegram itp.) takie narzędzia nie są używane z wielu powodów.

- strefa zdemilitaryzowanej. Skrót od strefy zdemilitaryzowanej. Sama funkcja ta umożliwia utworzenie segmentu w sieci lokalnej, który jest otwarty dla dostępu z zewnątrz; w takim segmencie mogą znajdować się na przykład usługi internetowe firmy. W klasycznej formie strefa DMZ jest oddzielona od reszty sieci lokalnej zaporą ogniową, która zapewnia niezbędne bezpieczeństwo. Jednocześnie w niektórych routerach termin ten może oznaczać tryb hosta DMZ - rodzaj „uproszczonej wersji”. Podczas pracy w tym trybie serwer otwarty na dostęp z zewnątrz nie jest odseparowany od sieci lokalnej, co upraszcza konfigurację, ale zmniejsza bezpieczeństwo; dlatego host DMZ znajduje się głównie wśród tanich modeli do użytku domowego i małych firm.

Przepustowość VPN

Wydajność urządzenia z zaporą sieciową (patrz „Typ”) podczas pracy w trybie VPN – a mianowicie podczas budowania wirtualnej sieci prywatnej przy użyciu zapory sieciowej jako serwera VPN. Wskazuje na to maksymalny ruch, jaki urządzenie z takim połączeniem jest w stanie przetworzyć w ciągu sekundy.

Aby uzyskać więcej ogólnych informacji na temat VPN, zobacz Funkcje podstawowe. W tym miejscu zwracamy uwagę, że w tym formacie Firewall musi dodatkowo szyfrować przesyłany ruch i odszyfrowywać odebrany, co powoduje dodatkowe obciążenie urządzenia. Dlatego przepustowość w trybie VPN jest nieuchronnie mniejsza niż ogólna wydajność zapory (patrz wyżej). Warto wybierać według tego wskaźnika z pewną marżą - co najmniej 10 - 15%; zapewni to dodatkową gwarancję w przypadku nietypowych obciążeń.

Jeśli chodzi o konkretne liczby, przepustowość VPN do 1 Gb/s jest uważana za stosunkowo niską, a ponad 1 Gb/s za wysoką.

Zasilacz

- Wbudowany. Wbudowany zasilacz nie zajmuje miejsca na zewnątrz, ale może znacznie zwiększyć gabaryty i wagę całego routera. Z tego powodu ta opcja jest dość rzadka - głównie wśród modeli montowanych w stojaku (patrz „Współczynnik kształtu”), w których jednostka zewnętrzna może powodować znaczne niedogodności, a także wśród najmocniejszych routerów stacjonarnych, dla których rozmiar i waga nie są krytyczne .

- Zewnętrzny. Teoretycznie zewnętrzne umieszczenie zasilacza wymaga dodatkowej przestrzeni, a zatem nie jest tak wygodne jak wewnętrzne. W praktyce większość tego typu urządzeń jest dość kompaktowa i wyposażona we wtyczki do gniazd bezpośrednio na obudowie - innymi słowy, urządzenie jest instalowane na wylocie, a stamtąd przewód jest ciągnięty do routera. A brak obwodów zasilających i transformatorów wewnątrz routerów ma pozytywny wpływ na ich zwartość. Dzięki temu ta opcja jest bardzo popularna wśród modeli stacjonarnych (patrz „Współczynnik kształtu”), przede wszystkim na poziomie podstawowym i średnim.

Temperatura robocza

Zakres temperatur otoczenia, w których router gwarantuje normalne działanie.

Wszystkie takie urządzenia mogą tolerować temperatury typowe dla środowiska mieszkalnego lub biurowego. Dlatego warto zwracać uwagę na wskaźnik ten głównie w przypadkach, gdy router jest zainstalowany w nieogrzewanych pomieszczeniach lub na zewnątrz. W tym przypadku najważniejsza jest dolna granica zakresu: nie każde urządzenie jest w stanie normalnie tolerować temperatury poniżej zera. Z drugiej strony większość odpornych na zimno routerów może wytrzymać temperatury do -20 °C włącznie, a niektóre modele mogą być używane w temperaturze -40 °C lub nawet niższej.

Jeśli chodzi o górną granicę, zwykle wynosi ona około + 50 °C - nawet w gorących krajach niezwykle rzadko można znaleźć taką temperaturę powietrza. Jednocześnie pod wpływem promieni słonecznych korpus urządzenia może nagrzewać się do wyższych temperatur, dlatego należy unikać instalowania sprzętu w bezpośrednim świetle słonecznym.
Cisco RV130-K9-G5 często porównują
TP-LINK TL-R600VPN często porównują