Porty WAN
Liczba portów
oznaczonych przez producenta jako WAN. Przeznaczone są do przewodowego połączenia urządzenia z Internetem lub innymi sieciami zewnętrznymi (w celu rozwiązania określonych problemów).
Porty LAN
Dedykowane sieci LAN oznaczają w tym przypadku bezpośrednio oznaczone złącza sieciowe przeznaczone do przewodowego podłączenia urządzeń LAN - komputerów osobistych, serwerów, dodatkowych punktów dostępowych itp. Liczba portów odpowiada liczbie urządzeń, które można bezpośrednio podłączyć przewodowo do sprzętu.
Podstawowe funkcje
Podstawowe możliwości routera - czyli funkcje bezpośrednio związane z działaniem głównego celu. Najczęstsze z tych funkcji to
serwer DHCP,
równoważenie obciążenia,
rezerwacja kanałów,
przekierowanie portów,
klonowanie adresów MAC, obsługa
VPN i
DDNS. Oto szczegółowy opis każdego przedmiotu:
- DHCP serwer. Funkcja ułatwiająca przypisywanie adresów IP urządzeniom podłączonym do routera. Do poprawnej pracy w sieciach TCP/IP wymagany jest adres IP (a jest nim cały Internet i zdecydowana większość nowoczesnych sieci LAN). Dzięki DHCP proces ten można przeprowadzić całkowicie automatycznie, co znacznie ułatwia życie zarówno użytkownikom, jak i administratorom. Administrator może jednak również ustawić dodatkowe parametry DHCP – np. przepisać zakres dostępnych adresów IP (aby zapobiec błędom) lub ograniczyć użycie jednego adresu. W razie potrzeby możesz nawet ręcznie zarejestrować określony adres dla każdego urządzenia w sieci, bez automatycznego dodawania nowych urządzeń - DHCP również upraszcza tę procedurę, ponieważ pozwala wykonywać wszystkie operacje na routerze bez zagłębiania się w ustawienia każdego abonenta urządzenie.
- Równoważenie obciążenia. Funkcja występująca w modelach z co najmniej dwoma kanałami do łączenia się
...z Internetem (i innymi sieciami zewnętrznymi); najczęściej są to dwa lub więcej portów WAN, ale jest inna opcja – jeden port, uzupełniony o obsługę sieci komórkowych 3G/4G. Tak czy inaczej, idea równoważenia polega na jednoczesnym użyciu kilku kanałów do połączenia zewnętrznego, dzieląc obciążenie między nimi w taki czy inny sposób. Pozwala to poprawić wydajność połączenia poprzez maksymalizację szybkości transmisji danych przy jednoczesnym uniknięciu niepotrzebnego przeciążenia. Na przykład kanał gier sieciowych można oddzielić od reszty połączenia, minimalizując opóźnienia i zmniejszając prawdopodobieństwo awarii. Jeśli chodzi o równoważenie obciążenia, może to być zarówno automatyczne (gdy router sam określa optymalny kanał dla każdego urządzenia, w zależności od aktualnego zużycia ruchu), jak i ręczne (gdy określone kanały są przypisane do różnych urządzeń sieciowych, aplikacji, a nawet typów ruch drogowy).
- Rezerwacja kanałów. Kolejna funkcja związana z jednoczesnym korzystaniem z kilku kanałów połączenia z Internetem (lub inną siecią zewnętrzną). W trybie zapasowym router stale wykorzystuje kanał główny (lub kilka kanałów) do połączenia zewnętrznego, a w przypadku awarii na tym kanale automatycznie przełącza się na zapasowy (rezerwowy). Eliminuje to potrzebę ręcznego organizowania połączenia przez administratora w przypadku awarii głównego połączenia; a kanał zapasowy działa tylko wtedy, gdy trzeba się bez niego obejść, co w niektórych przypadkach pozwala uniknąć niepotrzebnych kosztów. Typowym przykładem pracy z redundancją w życiu codziennym jest używanie przewodowego połączenia internetowego jako kanału głównego i modemu 3G/4G jako zapasowego; chociaż oczywiście możliwe są inne, bardziej specyficzne opcje.
- Przekazywanie portów. Możliwość przekierowania ruchu z własnych portów routera na adres konkretnego komputera (lub innego urządzenia) w sieci lokalnej. Podczas pracy w tym trybie taki komputer „z zewnątrz” będzie wyglądał, jakby był podłączony bezpośrednio do Internetu, bez routera. Ten tryb może być potrzebny do korzystania z niektórych określonych funkcji - na przykład pracy w trybie serwera HTTP lub uczestniczenia w sieciach P2P.
- Klonowanie adresu MAC. Możliwość skopiowania adresu MAC jednego z podłączonych do niego urządzeń do routera - tak, aby podczas uzyskiwania dostępu do routera widoczny był adres tego urządzenia, a nie sam router. Adres MAC to unikalny identyfikator przypisany do każdego urządzenia z portem WAN. A potrzeba sklonowania tego identyfikatora wynika z faktu, że niektórzy dostawcy Internetu używają nie tylko loginu / hasła do uwierzytelniania użytkowników, ale także adresu MAC konkretnego komputera bezpośrednio podłączonego do sieci. Jeśli taki komputer zostanie uzupełniony o router, sprzęt dostawcy zobaczy nowe, nieznane urządzenie i nie da dostępu do sieci. Klonowanie adresu MAC pozwala naprawić tę sytuację tak szybko i łatwo, jak to możliwe.
- Wsparcie VPN. Router obsługuje funkcję VPN (Virtual Private Networks). Jedną z kluczowych zasad leżących u podstaw tej funkcji jest transmisja zaszyfrowanych danych przez otwarte sieci, przede wszystkim Internet. VPN jest używany głównie w dwóch formatach:
- Tworzenie wirtualnych sieci w oparciu o połączenie internetowe. Dzięki temu można np. połączyć w jedną logiczną sieć oddziały jednej firmy zlokalizowane w różnych miastach, a nawet krajach. Jednocześnie dzięki szyfrowaniu ruchu cała sieć pozostaje zamknięta dla osób postronnych, chociaż dane są przesyłane otwartym kanałem. Do tego formatu wykorzystywane są głównie urządzenia typu Firewall (patrz „Typ”), podczas gdy takie urządzenie faktycznie pełni rolę serwera VPN.
- Połączenie internetowe za pośrednictwem zewnętrznego serwera VPN. Funkcje takiego serwera są pod wieloma względami podobne do proxy: służy jako „pośrednik” w wymianie ruchu i zastępuje adres IP użytkownika własnym adresem. W szczególności ta ostatnia pozwala ominąć ograniczenia regionalne: obecnie dostępne są serwery z adresami IP odnoszącymi się do prawie każdego kraju na świecie. Jednak serwer VPN, w przeciwieństwie do proxy, dodatkowo szyfruje ruch przesyłany do użytkownika - to znowu ma pozytywny wpływ na bezpieczeństwo i prywatność. Ten tryb jest również dostępny w konwencjonalnych routerach.
Należy pamiętać, że połączenie z serwerem VPN można „nawiązać” na poszczególnych urządzeniach w sieci (na przykład za pomocą narzędzi w niektórych przeglądarkach internetowych). Jednak korzystanie z tej funkcji na routerze jest często wygodniejsze: wystarczy raz skonfigurować VPN, nie trzeba bawić się opcjami dla każdego pojedynczego abonenta, a dowolne urządzenia sieciowe mogą korzystać z takiego połączenia (w tym te, które nie mają własne narzędzia VPN) ... Z drugiej strony prędkość połączenia VPN może znacznie spaść, a włączenie lub wyłączenie tej funkcji na routerze jest zwykle trudniejsze niż na urządzeniach konsumenckich.
- DDNS. Akronim dla Dynamic DNS - „dynamiczny DNS”. Funkcja ta umożliwia przypisanie stałej nazwy domeny do urządzenia z dynamicznym adresem IP. Nazwa domeny to nazwa urządzenia w sieci lokalnej lub adres strony internetowej w Internecie (na przykład m.ua lub e-katalog.ru). Adres IP to informacja o usłudze w postaci kodu cyfrowego; to dzięki niej sprzęt sieciowy może znaleźć żądane urządzenie i wydać z niego wymagane dane. W rzeczywistości „współrzędne” sieci podstawowej to dokładnie adres IP; jednak raczej trudno jest zapamiętać adresy w postaci ciągu liczb, dlatego pojawiły się nazwy domen - są znacznie wygodniejsze dla osoby. Zarówno w Internecie, jak i w sieciach lokalnych za powiązanie nazwy domeny z adresem IP odpowiada tzw. „link”. Serwery DNS: dla każdej domeny rejestrowany jest jej własny adres IP w bazie danych takiego serwera. Jednak ze względów technicznych często zdarzają się sytuacje, w których router musi korzystać z dynamicznego (zmiennego) adresu IP; w związku z tym, aby informacje były stale dostępne dla tej samej nazwy domeny, konieczne jest aktualizowanie danych na serwerze DNS przy każdej zmianie IP. Dokładnie to zapewnia funkcja DDNS.Procesor
Model procesora zainstalowanego w urządzeniu. Procesor odpowiada za przetwarzanie ruchu sieciowego i uruchamianie oprogramowania. Znając jego nazwę, można uzyskać bardziej szczegółowe dane na temat możliwości prędkości sprzętu i zrozumieć, jak bardzo tak potężny lub wręcz przeciwnie, przeciętny element jest potrzebny na pokładzie. W nowych modelach sprzętu Wi-Fi często instalowane są koprocesory lub tzw. moduły NPU, które odciążają procesor główny.
Liczba rdzeni
Liczba rdzeni w procesorze, zainstalowanym w urządzeniu. Rdzeń oznacza w tym przypadku część procesora, wykonującą jeden ciąg instrukcji (wątek). Odpowiednio, obecność kilku rdzeni pozwala działać z wieloma wątkami jednocześnie, co pozytywnie wpływa na wydajność.
Częstotliwość taktowania
Liczba cykli zegara na sekundę, które procesor wytwarza w normalnym trybie pracy. Cykl zegara to pojedynczy impuls elektryczny używany do przetwarzania danych i synchronizacji procesora z resztą systemu komputerowego. Różne operacje mogą wymagać zarówno ułamków cyklu, jak i kilku cykli, jednak w każdym przypadku częstotliwość taktowania jest jednym z głównych parametrów charakteryzujących wydajność i szybkość procesora - przy pozostałych warunkach równych, procesor o wyższej częstotliwości taktowania będzie działać szybciej i lepiej radzić sobie ze znacznymi obciążeniami.
Pamięć RAM
Ilość pamięci o dostępie swobodnym (RAM) w urządzeniu. Ilość pamięci RAM jest jednym ze wskaźników mocy urządzenia: im jest większa, tym wyższa prędkość i tym lepiej urządzenie poradzi sobie z „ciężkimi” zadaniami.
Pamięć flash
Ilość pamięci przydzielonej do działania systemu operacyjnego na pokładzie urządzenia. Przechowuje system operacyjny i program sterujący. Należy pamiętać, że pamięć Flash nie jest dostępna do użytku przez użytkownika końcowego.
Bezpieczeństwo
Funkcje bezpieczeństwa zapewniane przez urządzenie. Wśród najczęstszych funkcji tego rodzaju są
filtrowanie adresów MAC , filtrowanie treści internetowych,
ochrona przed atakami DoS,
antywirus,
antyspam i
DMZ. Oto bardziej szczegółowy opis każdego przedmiotu:
- Filtrowanie adresów MAC. Możliwość ograniczenia dostępu do sieci dla poszczególnych urządzeń za pomocą informacji o ich adresach MAC. Przypominamy, że adres MAC to unikalny identyfikator przypisany do każdego urządzenia sieciowego. A funkcja ta pozwala np. otworzyć dostęp do Internetu tylko dla pojedynczych komputerów w biurze, albo ograniczyć połączenie do zamkniętej sieci firmowej dla urządzeń, które nie znajdują się na „białej liście”.
- Ochrona przed atakami DoS. Zestaw narzędzi (oprogramowania, a czasem sprzętu) do ochrony przed atakami DoS. DoS (Denial Of Service) w swojej uproszczonej formie można opisać jako atak na system komputerowy z ogromną liczbą żądań, z którymi system nie może sobie poradzić; w rezultacie dostęp jest utrudniony lub niemożliwy dla zwykłych użytkowników. Ochrona przed takimi atakami może być realizowana w szczególności poprzez filtrowanie podejrzanych żądań lub ograniczanie liczby odpowiedzi na żądania w jednostce czasu. Jednak konkretną funkcjonalność i możliwości tej
...ochrony należy wyjaśniać osobno.
- Filtrowanie treści internetowych. Funkcja ta pozwala ograniczyć lub całkowicie zablokować dostęp lokalnych komputerów do określonych zasobów sieciowych. Jednocześnie filtrowanie można skonfigurować według różnych kryteriów: według nazw domen, według kategorii (treści „dla dorosłych”, duże zużycie ruchu, tematy związane z rozrywką itp.), według rodzaju treści na stronie (wideo, duże obrazy , niektóre skrypty itp.) itp.) i inne. Specyficzne funkcje filtrowania należy wyjaśniać osobno; jednak w każdym przypadku funkcja ta umożliwia ustawienie dodatkowych reguł dostępu. Na przykład może służyć do uniemożliwienia pracownikom w biurze dostępu do stron niezwiązanych z pracą lub do włączenia filtru rodzicielskiego w sieci domowej.
- Antywirus. Antywirus - narzędzie do wykrywania i neutralizacji złośliwego oprogramowania - instalowane bezpośrednio na routerze. Służy głównie do analizy i filtrowania ruchu sieciowego, podczas gdy wiele programów antywirusowych może działać w dwóch kierunkach - zarówno dla ruchu przychodzącego, jak i wychodzącego. Pozwala to nie tylko chronić sieć przed atakami z zewnątrz, ale także wykrywać już zainfekowane urządzenia lokalne i zapobiegać rozpowszechnianiu poufnych informacji, kopii wirusów i innych niechcianych danych. Z drugiej strony funkcja ta zwiększa obciążenie routera i może znacznie spowolnić szybkość połączenia. Dlatego warto używać programu antywirusowego na routerze głównie w przypadkach, gdy poszczególne urządzenia w sieci są słabo chronione (lub w ogóle nie są chronione) lub gdy maksymalna ochrona ma fundamentalne znaczenie. Należy również pamiętać, że konkretne możliwości antywirusa mogą być różne, dla każdego modelu należy je wyjaśniać osobno.
- Anty spam. Wbudowany zestaw narzędzi do analizy ruchu poczty przychodzącej pod kątem spamu i automatycznego filtrowania tych wiadomości na poziomie routera, bez przechodzenia dalej. To nie tylko zmniejsza obciążenie systemów pocztowych w sieci lokalnej i ułatwia filtrowanie poczty, ale także pozytywnie wpływa na bezpieczeństwo: wiadomości ze złośliwą treścią po prostu nie docierają do odbiorców. Zwróć uwagę, że mówiąc o antyspamie, zwykle mają one na myśli ochronę klasycznej poczty e-mail; w przypadku innych metod komunikacji (Viber, Telegram itp.) takie narzędzia nie są używane z wielu powodów.
- strefa zdemilitaryzowanej. Skrót od strefy zdemilitaryzowanej. Sama funkcja ta umożliwia utworzenie segmentu w sieci lokalnej, który jest otwarty dla dostępu z zewnątrz; w takim segmencie mogą znajdować się na przykład usługi internetowe firmy. W klasycznej formie strefa DMZ jest oddzielona od reszty sieci lokalnej zaporą ogniową, która zapewnia niezbędne bezpieczeństwo. Jednocześnie w niektórych routerach termin ten może oznaczać tryb hosta DMZ - rodzaj „uproszczonej wersji”. Podczas pracy w tym trybie serwer otwarty na dostęp z zewnątrz nie jest odseparowany od sieci lokalnej, co upraszcza konfigurację, ale zmniejsza bezpieczeństwo; dlatego host DMZ znajduje się głównie wśród tanich modeli do użytku domowego i małych firm.