что такое bpe маршрутизатор
Маршрутизируем и защищаем сеть
Роутер (router) в переводе с английского дословно означает маршрутизатор. Но, как всегда, дословный перевод не всегда отражает реальность. Модели «роутеров для доступа в Интернет», предлагаемые большинством вендоров, по факту представляют собой межсетевой экран, сочетающий и простые функции вроде фильтрации по MAC, и «продвинутые» анализаторы, например, контроль приложений (Application Patrol).
Так что же такое маршрутизатор, межсетевой экран, и где их можно встретить?
Маршрутизатор
В самом названии маршрутизатор заключена расшифровка его предназначения.
В классическом (академическом) представлении маршрутизатор нужен для трансляции пакетов между раздельными IP сетями. Это решает вопрос объединения разрозненных LAN и предотвращения роста широковещательного трафика в одной большой локальной сети разделением её на сегменты. Разумеется, для правильного перенаправления трафика необходимо знать, куда его отправлять, то есть выстраивать маршрут (автор благодарит «Капитана Очевидность» за точную формулировку).
Современные модели маршрутизаторов работают выше 3-го уровня модели OSI. Помимо трансляции IP пакетов из одной сети в другую, эти устройства часто имеют функции управления трафиком, например, возможность закрывать/открывать TCP или UPD порты, выполнять функции Port Address Translation, PAT (иногда называется Destination NAT, DNAT) и так далее. Также для работы некоторых протоколов необходимо, чтобы маршрутизатор умел работать как Application-level gateway, ALG, для обеспечения работы таких протоколов как: PPTP, IPsec, RTSP, SIP, H.323, SMTP, DNS, TFTP.
Маршрутизатором может быть и старый компьютер с настроенной таблицей маршрутов, и специализированное сетевое устройство, которое только и делает, что анализирует простейшие условия вроде списков ACL и перебрасывает пакеты из одной сети в другую.
В частности, маршрутизаторы в виде отдельных устройств применяются, если требуется не только логическое (VLAN) но и физическое разделение на подсети. Например, нужно отделить сеть кампуса, где живут студенты, от университетской сети, где идут исследования.
В современных локальных сетях вместо маршрутизаторов в виде отдельных устройств часто используются коммутаторы L3, позволяющие управлять VLAN, и соответственно, отдельными подсетями.
Пример из практики. Сеть небольшого предприятия, где в качестве ядра сети использовался Cisco Catalyst 3750. Согласно требованиям безопасности, коммутаторы уровня доступа были настроены по принципу: один коммутатор — одна подсеть — один VLAN. Для удешевления проекта выбрали свичи от 3Com. Проще говоря, каждый 3Com был подключен строго в одном VLAN и в одной подсети, а пакеты между подсетями ходили через Catalyst.
С задачей маршрутизацией между VLAN вполне справится L3 коммутатор Zyxel XGS4600-32. Помимо перенаправления пакетов он обладает ещё множеством полезных функций.
Рисунок 1. Коммутатор Zyxel XGS4600-32 L3 с функциями маршрутизатора.
Межсетевой экран
Обычный набор встроенных функций МСЭ (межсетевой экран): антивирус, IDP, патруль приложений — позволяет проверять трафик вплоть до 7 уровня OSI. Помимо этого, есть и другие возможности контроля, отсутствующие в обычных маршрутизаторах.
Разумеется, многие межсетевые экраны обладают стандартным «джентльменским набором» типичного маршрутизатора. Но «сила» МСЭ определяется наличием функций по фильтрации и управлению трафиком, а также усиленном аппаратным обеспечением для реализации этих задач.
Стоит отметить, что набор возможностей фильтрации того или иного устройства МСЭ вовсе не означает: «Чем больше функций смогли «накрутить», тем «лучше» межсетевой экран». Основной ошибкой было бы при покупке делать акцент на длине перечня всевозможных «фишек», без учета конкретного предназначения, конструктивных особенностей, параметров быстродействия и других факторов. Все должно быть строго дозировано и сбалансировано без перекосов в сторону «сверхбезопасности» или «суперэкономии».
И тут администратор сети сталкивается с первой проблемой. Если для SOHO сегмента не так уж сложно сформулировать типичный набор требований, то для корпоративного сегмента это требует дополнительной подготовки. Для лучшего удовлетворения нужд бизнеса существуют различные устройства — каждое под свою нишу. Например, для VPN Gateway набор функций по обеспечению безопасности, разумеется, играет большую роль, но основной задачей является все же создание и поддержание работоспособности VPN каналов. В качестве примера такого устройства можно привести ZyWALL VPN1000
Рисунок 2. Межсетевой экран VPN — ZyWALL VPN1000
А вот для Secure Gateway всевозможные фильтры, «Песочница» и другие виды проверок стоят на первом месте. В качестве примера такого специализированного устройства для повышения уровня защиты можно привести ZyWALL ATP800.
Рисунок 3. Межсетевой экран для обеспечения безопасности — ZyWALL ATP800.
Как видно из рисунков, внешний вид подобных устройств может быть весьма схож, а всё отличие заключается внутри — программном и аппаратном обеспечении. Более подробно об можно прочитать в статье «Для тех, кто выбирает межсетевой экран».
Механизмы защиты межсетевых экранов
Теперь, когда мы обсудили отличия между маршрутизаторами и сетевыми экранами, а также между различными типами межсетевых экранов — самое время поговорить о методах поддержания требуемого уровня безопасности. Какие этапы защиты, через которые проходит трафик, помогают поддерживать сеть в безопасности?
Firewall
Данный сервис перешел «по наследству» от маршрутизаторов. При помощи файрвола отслеживаются и блокируются нежелательные адреса, закрываются порты, анализируются другие признаки пакетов, по которым можно «вычислить» нежелательный трафик. На этом этапе происходит отражения большого числа угроз, таких как попытки соединиться с общедоступными TCP портами, бомбардировка пакетами с целью выведения системы из строя и так далее.
IP Reputation
Это облачное расширение функций обычного файрвола и безусловный шаг вперед. Дело в том, что в обычной ситуации система ничего не знает об источнике или приемнике (в зависимости от типа трафика). Если это явно не прописано в правилах файрвола, например, «Запретить», то трафик будет проходить, пусть даже от самых вредоносных сайтов. Функция IP Reputation позволяет проверить, является ли IP-адрес подозрительным или «засветился» в той или иной базе данных по проверке репутации. Если со стороны базы данных поступили сведения о плохой репутации IP адреса, то появляется возможность для маневра: оставить прохождение трафика без изменений, запретить полностью или разрешить при определенном условии.
Проверка происходит быстро, потому что отправляется только сам IP адрес и короткий запрос, ответ также приходит в крайне лаконичной форме, что не оказывает сильного влияние на объем трафика.
SSL Inspection
Позволяет проверять трафик, зашифрованный по протоколу SSL для того, чтобы остальные профили МСЭ могли раскрывать пакеты и работать с SSL трафиком как с незашифрованным. Когда информационный поток защищен от внешнего доступа при помощи шифрования, то и проверить его не представляется возможным — для этого тоже нужен доступ к его содержанию. Поэтому на этапе проверки трафик расшифровывается, прочитывается системой контроля и повторно шифруется, после чего передается в пункт назначения.
С одной стороны, внешне это напоминает атаку man-in-middle, что выглядит как нарушение системы защиты. С другой стороны, SSL шифрование защищает не только полезную информацию, но и всевозможные нарушения корпоративной безопасности. Поэтому применение SSL Inspection на этапе санкционированной проверки выглядит весьма оправданным.
Intrusion Detection/Prevention Service
Системы обнаружения вторжений Intrusion Detection System, IDS, давно нашли применение в межсетевых экранах. Данная функция предназначена для сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки. Механизм IDS основывается на определённом шаблоне и оповещает при обнаружении подозрительного трафика. К сожалению, IDS сами по себе не в состоянии остановить атаку, они лишь оповещают о ней.
А вот система предотвращения вторжений — Intrusion Prevention Service, IPS, является определенным шагом вперед и, помимо обнаружения нежелательного трафика, способна сама блокировать или отбрасывать нежелательные пакеты. Тем самым предотвращая попытки взлома или просто нежелательные события.
Для обеспечения работы IPS — используются специальные сигнатуры, благодаря которым можно распознавать нежелательный трафик и защищать сеть как от широко известных, так и от неизвестных атак. Помимо предотвращения вторжения и распространение вредоносного кода, IPS позволяет снизить нагрузку на сеть, блокируя опасный или попросту бесполезный трафик. База данных IPS включает информацию о глобальных атаках и вторжениях, собранную на публичных или специализированных закрытых сайтах, что позволяет обнаружить сетевые атаки при минимальном количестве ошибочных срабатываний.
Antimalware
Исторически под этим названием понимают классический антивирус, но в последнее время область применения данного механизма защиты значительно расширена и включает в себя не только защиту от вирусов, но и от другого вредоносного кода, включая фишинговые приложения, небезопасные скрипты и так далее.
В качестве «движка» (engine) в межсетевых шлюзах Zyxel используются локальные сигнатуры от BitDefender и облачные от McAfee.
Sandbox
Традиционно из самых больших проблем сетевой безопасности является постоянное распространение новых вирусов.
Выше уже описывались другие средства защиты: IPS и антивирус (antimalware) для защиты сетей. Однако эти две функции не всегда эффективны против новых модификаций вредоносного кода. Зачастую приходится сталкиваться с мнением о том, что антивирус «на потоке» способен определить только очень простые и широко известные угрозы, в первую очередь полагаясь на записи в антивирусных базах. Для более серьезных случаев требуется поведенческий анализ. Грубо говоря, нужно создать для предполагаемого вредоносного кода комфортные условия и попробовать его запустить.
Как раз «Песочница» (Sandbox) — это и есть виртуализированная, изолированная и безопасная среда, в которой запускаются неизвестные файлы для анализа их поведения.
«Песочница» работает следующим образом:
Когда файл проходит через вирусную программу, она сначала проверяет базу данных защиты от вредоносных программ.
Если файл неизвестен, его копия перенаправляется в Sandbox.
Эта служба проверяет файл и определяет, является ли он нормальным, подозрительным или опасным.
По результатам проверки «Песочница», размещенная в облаке, получит новую информацию об этом новом элементе и сохранить её в своей базе данных для аналогичных случаев. Таким образом, облачная архитектура не только делает его общедоступным, но и позволяет постоянно обновлять в режиме реального времени.
В свою очередь, база данных защиты от вредоносных программ регулярно синхронизируется с «Песочницей», чтобы поддерживать ее в актуальном состоянии и блокировать новые вредоносные вирусы в режиме реального времени.
E-mail security
Данная служба включает в себя антиспам и проверку на фишинговые вложения.
В качестве инструментов в настройках «Anti-Spam» доступно:
Примечание. DNSBL — это базы данных, где указываются домены и IP адреса подозрительных серверов. Существует большое число серверов DNSBL которые отслеживают IP адреса почтовых серверов, имеющих репутацию источников спама и заносят их в свои базы данных.
Content Filtering
Говоря про контентную фильтрацию, в данном случае мы будем иметь в виду ZYXEL Content Filtering 2.0, который служит для управления и контроля доступа пользователей к сети.
Механизм наблюдения Zyxel Content Filtering 2.0 изучает особенности поведения пользователей в Интернет. Это позволяет оперативно сканировать принимаемую информацию из глобальной сети.
Проще говоря, данная система повышает уровень безопасности, блокируя доступ к опасным и подозрительным веб-сайтам и предотвращает загрузку с них вредоносного кода. В целях стандартизации и унификации настроек можно применять политики, например, для точно настраиваемой блокировки и фильтрации.
Если говорить об изменениях (собственно, почему «2.0»), то в новой версии Content Filtering были внесены несколько существенных изменений, в частности:
Переход на Content Filtering 2.0 происходит через загрузку соответствующего микрокода.
Отдельно стоит сказать о пополнении информационной базы. За счет обработки более 17 миллиардов транзакций каждый день, выполняемых 600 миллионами пользователей из 200 стран, пополняется глобальная база данных, и с каждым новым «знанием» повышается степень защиты системы. Стоит также отметить, что >99% контролируемого контента уже содержится в локальном кэше, что позволяет быстрее обрабатывать поступающие запросы.
Таблица 1. Security Service Content Filtering 2.0 — Схема применения.
Application Patrol
Данная служба работает на 7 уровне OSI и проверяет популярные сетевые приложения, включая социальные сети, игры, бизнес-приложения совместно с моделью их поведения.
В Zyxel Application Patrol применяется модуль Deep Packet Inspection (DPI) для контроля использование сети. Данный модуль распознает 19 категорий приложений, что позволяет адаптировать протоколы управления с учетом конкретных приложений и их поведения.
Среди механизмов защиты можно отметить: назначение приоритетов для приложений, контроль полосы пропускания для каждого приложения, блокировка нежелательных приложений. Данные меры не только повышают уровень безопасности, но и улучшают работу сети в целом, например, через запрет нецелевого использования полосы пропускания.
Основой для идентификации приложений служат специальные сигнатуры, полученные благодаря анализу данных, модели поведения и так далее. Собранная информация хранится в база данных Zyxel и содержит данные о большом количестве различных приложений, включая особенности их поведения, генерируемый трафик и так далее. База данных постоянно обновляется.
В итоге
Мы только поверхностно пробежали по небольшой части функций, которые отличают маршрутизатор от межсетевого экрана. Тем не менее, очевидно, что эти устройства имеют разное предназначение, функции, схемы использования. Эти особенности находят свое отражение как при проектировании новых сетей, так и при эксплуатации уже существующих.
Bpe маршрутизатор что это
filling-form.ru > Договоры > Документы
Общая информация
Настоящие технические требования составлены для следующих классов PE-маршрутизаторов:
Требования к архитектуре оборудования
Требования к интерфейсам маршрутизаторов
Требования к функциональности оборудования
EcoBNG
Broadband Network Gateway на базе комплекса EcoRouter.
Документация EcoBNG
Существует несколько вариантов подключения абонентов к сети: с установлением сессии и без нее. В качестве протокола установления сессий, многими операторами уже используется протокол PPPoE. Другим протоколом, набирающим популярность в ШПД сетях, является протокол DHCP/IPoE. Каждый из протоколов обладает своими преимуществами и недостатками, поэтому при выборе единой сервисной модели должны учитываться эти моменты. PPPoE имеет более развитые механизмы аутентификации по сравнению с DHCP, а DHCP в свою очередь менее чувствителен к сбоям подключения. PPPoE имеет на борту механизмы keepalive для обнаружения проблем на сессии. DHCP в свою очередь позволяет абонентам без дополнительных настроек клиентского оборудования получить доступ к сервисам оператора. Для идентификации пользователей в случае PPPoE используются явные имена, присылаемые пользователями, а в случае с DHCP для этого используется option 82. В обоих случаях для аутентификации задействуется механизм RADIUS.
Модели доставки услуг
Одним из основополагающих моментов является принцип распределения виртуальных LAN сетей на уровне доступа. Наиболее распространенным в построенных на сегодняшний день сетях является подход Shared VLAN (разделяемой виртуальной LAN сети). Для каждого сервиса выделяется свой отдельный VLAN, доступ к которому имеет каждый абонент, подписанный на услугу. Основным преимуществом использования данного метода является простота его реализации. К недостаткам же можно отнести проблемы с контролем взаимодействия абонентов друг с другом, невозможность обеспечения персонализированного сервиса SLA для каждого абонента. Этих требований достаточно, чтобы отказаться от использования данного подхода построения сети доступа.
Следующим подходом для построения является модель с выделением VLAN на абонента (Customer VLAN) и предоставлением всех сервисов абоненту в одном VLAN. В данном подходе можно явно идентифицировать абонента по номеру VLAN. Все сервисы абонента аутентифицируются в одном месте – на BRAS/BNG. Данный подход накладывает дополнительные требования на оборудование агрегации и устройства BRAS/BNG в части использования Q’n’Q технологии.
Последним подходом является выделение отдельного VLAN для каждого отдельного сервиса (S-VLAN). Преимуществом данного подхода является разграничение доступа и обеспечение SLA, однако требует ручной настройки на BRAS/BNG достаточно большого количества подинтерфейсов. Устройство CPE должно поддерживать 802.1q технологию. Устройства доступа должны поддерживать DHCP option 82.
Оптимальной среди моделей предоставления доступа можно выделить модель C-VLAN. При этом каждый сервис в рамках одного VLAN обеспечивается гарантированным уровнем обслуживания за счет иерархичности механизма качества обслуживания.
Несмотря на различия в протоколах PPPoE и DHCP/IPoE, существующая сеть должна обеспечивать возможность подключения абонентов в обоих случаях. Это в свою очередь позволит оператору расширить портфель предоставляемых услуг и обеспечить лояльность к клиенту.
Отказоустойчивость BRAS/BNG
Для обеспечения отказоустойчивости рекомендуется использовать схему с резервированием устройств, блоков питания.
Поддерживаемый функционал
* Данный функционал появится в ближайшее время
Демонстрация EcoRouter CLI
В окне демонстрируется подключение по SSH к маршрутизатору, базовые принципы работы с командной строкой устройства. Показаны основные режимы работы, настройка L2 портов / L3 интерфейсов, привязка интерфейсов к портам и несколько команд группы ‘show’ для отладки.
Доброго времени суток, уважаемые гости и участники клуба!
Современное общество невозможно представить без интернета. В интернете мы работаем, общаемся с друзьями и близкими, познаем новое, уталяя свою жажду познания, делимся фотографиями, фильмами, музыкой, а также играем в различные игры.
Количество «потребителей» интернета в среднестатистической квартире постоянно растет. Если раньше интернет нужен был лишь для компьютера или ноутбука, то теперь интернет в квартире «раздается», как минимум, еще нескольким смартфонам, планшету, телевизору и даже стиральной машине! Простой прокладкой нескольких витых пар от маршрутизатора к различным местам в квартире уже не обойдешься – нужен Wi-Fi.
В данной статье мне хотелось бы рассказать вам о том, что такое Wi-Fi роутер, «с чем его едят», а также помочь с выбором оптимального Wi-Fi роутера под конкретные задачи.
Для начала, давайте разберемся что такое Wi-Fi роутер (маршрутизатор) и чем он отличается от точки доступа Wi-Fi?
Wi-Fi роутер (маршрутизатор) – специальное сетевое устройство имеющее свой процессор, а также оперативную память и предназначенное для пересылки пакетов данных между различными сегментами сети. Wi-Fi роутеры, как правило, имеют один WAN-порт, для подключения к сети интернет провайдера, и четыре LAN-порта для подключения «устройств-потребителей» (компьютер, ноутбук, принтер, сетевое хранилище, медиа центр, телевизор и т.д.). Функциональные возможности Wi-FI роутера позволяют с его помощью создавать небольшие домашние локальные сети или небольшие офисные сети, «раздавать» интернет на устройства сети, защищать сеть от различных «атак из вне» (имеется аппаратная защита компьютеров от внешних вторжений из сети (Firewall), но прошу не путать ее с антивирусом – это абсолютно разные вещи), управлять локальной сетью. Имеются даже Wi-FI роутеры с собственными торрент-клиентами. Wi-FI роутеры являются «универсальными» устройствами для решения широкого круга «домашних/офисных» задач и прекрасно подходят для «начинающих пользователей». Но как любое «универсальное» устройство Wi-FI роутер обладает средними техническими характеристиками.
Wi-Fi точка доступа – предназначенна для создания беспроводной сети Wi-Fi или для подключения к существующей беспроводной сети(в режим клиента либо в режиме повторителя (Wireless Distribution System (WDS) режим беспроводного повторителя/репитера)). Wi-FI точка доступа, обычно, имеет один LAN-порт и антенну с коэффициентом усиления от 2 до 4 dBi. Функциональные возможности Wi-FI точки доступа куда более «скудные» — она не имеет возможностей управления локальной сетью, не имеет функций маршрутизации и не может обеспечить защиту от «посягательств из вне». Она может либо «раздать» интернет на устройство (в общем случае, возможно подключить только одно устройство, т.к., как правило, провайдером выдается один IP-адрес (сомневаюсь, что он «просто так» предоставит вам второй) или если существует привязка по MAC-адресу устройства (через точку доступа провайдер будет видеть MAC-адрес сетевого адаптера вашего устройства)) либо усилить сигнал (режим репитера) для увеличения зоны покрытия Wi-Fi сети. Но при этом, технические характеристики точек доступа куда выше, чем у Wi-FI роутеров. Wi-FI точка доступа – инструмент специалиста, который знает для каких целей она ему нужна (Например, промышленное применение: создание радиомостов на большие расстояния).
Рассмотрим основные виды Wi-Fi роутеров.
1) ADSL WiFi роутеры – беспроводные маршрутизаторы используемые для подключения к интернету по телефонной линии (ADSL технология). Имеют WAN-порт под коннектор RJ11 (телефонный коннектор). Данные роутеры используют старую ADSL технологию и используются лишь в тех районах, куда «нормальный интернет» (по витой паре или оптоволокну) еще не добрался.
2) Ethernet WiFi роутеры – наиболее распространённый вид маршрутизаторов используемых для подключения к интернету по витой паре. Имеют WAN-порт под коннектор RJ45. Данные роутеры являются наиболее распространенными на данный момент.
3) GPON/GEPON/PON WiFi роутеры – беспроводные маршрутизаторы использующие наиболее новую и перспективную PON технологию (подключение к интернету по оптоволоконному кабелю). В качестве WAN-порта используется волоконно-оптический SC (Subscriber Connector) разъем.
4) 3G и 4G WiFi роутеры – беспроводные маршрутизаторы использующие для доступа в интернет сети операторов мобильной связи (EDGE,GPRS, IMT-Advanced технологии). В качестве «WAN-портов» используются USB-порты для подключения 3G и 4G модемов. Данный вид маршрутизаторов нашел широкое применение в тех районах, куда «кабельный» интернет еще не добрался.
5) Гибридные (универсальные) WiFi роутеры – маршрутизаторы позволяющие получить доступ к интернету по нескольким технологиям подключения. Данный вид WiFi роутеров является стандартным решением для тех, кому нужен постоянный стабильный доступ в интернет с возможностью резервирования (бизнес решения). Встречаются следующие гибриды: ADSL+Ethernet, Ethernet+3G(4G) и даже ADSL+Ethernet+3G(4G).
Основные характеристики WiFi роутеров, на которые стоит обратить внимание при выборе.
Раз уж нам нужен именно Wi-Fi роутер, то Wi-Fi модулю роутера нужно уделить особое внимание.
«Заострить» свое внимание необходимо на следующих технических аспектах: количество и тип антенн роутера, а также поддерживаемые стандарты Wi-Fi.
Антенны могут быть как внутреннего расположения, так и наружного. Wi-Fi роутер с внутренним расположением антенн – это некая «попытка» экономии пространства занимаемого роутером, но платить за это, как правило, приходится низким коэффициентом усиления антенн (примерно 2 dBi), а следовательно и низким уровнем сигнала. (Например, если Wi-Fi роутер с внутренней антенной будет расположен в «крайней» комнате в двухкомнатной квартире, то с большой вероятностью могу сказать, что в кухне Wi-Fi сигнала у вас не будет). Весьма сомнительная «экономия» пространства получается. Если же вы приобретете Wi-Fi роутер с 2-3 наружными антеннами с коэффициентом усиления порядка 5 dBi, то Wi-Fi можно будет использовать, даже находясь в гостях у соседей.
Кроме того, не стоит брать Wi-Fi роутер с несъемной антенной, ввиду отсутствия возможности заменить антенну на более «мощную» (с большим коэффициентом усиления) в случае необходимости.
От количества антенн напрямую зависит скорость передачи данных. Дело в том, что основным, на сегодняшний день, стандартом передачи данных по Wi-Fi является стандарт IEEE 802.11n. Максимальная скорость передачи данных по данному стандарту составляет 600 Мбит/с, но достигается она лишь при наличии, как минимум, четырех антенн (технология MIMO (Multiple Input Multiple Output) – несколько передающих антенн и несколько принимающих). Некоторые производители (в целях экономии) снабжают свои роутеры только 1 антенной и пишут Wireless 150 – это означает, что максимальная скорость передачи данных составляет всего 150 Мбит/с (но они будут очень «вялые»).
Также, хочу упомянуть о наиболее современном, на сегодняшний день, стандарте IEEE 802.11ac. Данный стандарт поддерживает скорость передачи от 450 Мбит/с, до 7 Гбит/с, но только при условии наличия 8 антенн (но вместе с высокой скоростью передачи такой роутер получил и высокую цену). Так что, чем больше антенн, тем лучше!
Но кроме увеличения количества антенн и применения новых стандартов есть еще один, немаловажный, аспект, влияющий на скорость передачи данных и зону покрытия Wi-Fi сети – возможность работы в различных частотных диапазонах. Большинство «старых» Wi-Fi устройств работает на «переполненной» частоте 2,4 ГГц. Данный диапазон является очень «загруженным», поэтому у современных Wi-Fi роутеров есть возможность работать в нескольких частотных диапазонах: 2,4 ГГц и 5 ГГц. Это позволяет добиться лучших показателей скорости и большей зоны покрытия сети.
Аппаратная начинка роутера.
Роутер – это тоже своего рода «компьютер». И также, как и у компьютера, у него есть процессор и память.
Частота процессоров, в современных Wi-Fi роутерах, может составлять от 300 до 1000 МГц, а порой и выше. А в самых «топовых» моделях может быть установлен двухъядерный процессор. Для нормальной работы в сети 600-700 МГц будет, вполне, достаточно.
Что касается объема оперативной памяти, то минимальный ее объем должен быть 32 MB, а самый лучший вариант – вообще 64 MB.
Как правило, большинство роутеров имеют 5 портов. Один из них – это WAN-порт, а оставшиеся – LAN-порты. Обычно, LAN-порты представлены FastEthernet портами с максимальной скоростью передачи данных 100 Мбит/с (больше, особо, и не нужно). Существуют модели роутеров с гигабитными портами, для тех, кто хочет иметь гигабит в своей домашней сети. Тут каждый решает сам – нужны ему гигабитные порты или нет.
Программная начинка роутера.
Практически все современные Wi-Fi роутеры поддерживают основные стандарты сетей и имеют стандартный набор протоколов. Так что, большинство роутеров легко смогут работать в сети от любого провайдера. Но вот на что стоит обратить свое внимание, так это возможность роутера работать с кабельным IPTV (поддержка IPTV). Иначе, может случиться так, что придется бежать в магазин за другим роутером.
Также, немалую роль играет и безопасность соединения (протоколы безопасности). Важно, чтобы в протоколах безопасности было что-то больше, чем WPS (взлом данного протокола безопасности не занимает много времени)! А это значит, что почти любой желающий сможет проникнуть в вашу сеть со всеми «вытекающими» из этого последствиями. Во избежание данной ситуации проверяйте наличие у роутера современных надежных протоколов безопасности (WPA2).
К дополнительным функциям можно отнести наличие собственных торрент клиентов, встроенный принт-сервер, DLNA-сервер, Samba и FTP-сервера, наличие USB-портов.
Наличие торрент клиентов – вещь весьма полезная. Не нужно больше оставлять компьютер включенным, потому что вы качаете очередной фильм или игру. Роутер сделает все за вас, пока вы спите или находитесь на работе.
Встроенный принт-сервер позволяет, без особых хлопот, использовать один принтер на весь офис.
DLNA-сервер предоставляет возможность просматривать фильмы с компьютера на экране своего телевизора.
Samba и FTP-сервера – быстрый доступ к своим файлам из любого места, где есть интернет.
К USB-портам можно подключать накопители, для последующего их «наполнения» фильмами, музыкой и играми с торрентов.
Но все это дополнительные функции. Если в них нет необходимости, то и незачем за них переплачивать.
Производитель и цена.
На сегодняшний день очень много компаний зарекомендовали себя, как производители добротных Wi-Fi роутеров. У каждого производителя есть бюджетные модели и модели высокого класса. Если вам нужен более бюджетный вариант, то стоит посмотреть каталоги продукции TP-Link, Netgear, Tenda или Upvel. В среднем ценовом диапазоне расположились модели от Asus, D-Link и Zyxel (довольно таки качественные устройства). Если же вам нужно самое лучшее, то тогда стоит обратить внимание на продукцию компании Mikrotik (внешний вид продукции «серый», но внутри начинка неплохая (бизнес решения, как правило)).
Если вы уже определились с моделью своего будущего роутера, уделите еще 5 минут и зайдите на сайт производителя, чтобы проверить наличие официальных прошивок. Также, обратите внимание на то, когда в последний раз выходила прошивка для вашего роутера.
Наличие русского интерфейса.
Не все в школе добросовестно учили иностранные языки. Чтобы между вами и роутером не возник «языковой барьер», лучше все же убедиться в наличии русского языка в веб-меню конфигурации роутера.
Заключение.
Перед покупкой роутера определитесь с точным кругом задач для него. Также, следует определиться с оптимальным для вас соотношением цена/качество (что вы хотите получить и сколько за это вы готовы «выложить»). Исходя из этого, подбирайте Wi-Fi роутер. Удачной вам покупки!