Тёмная версия
Казахстан
Каталог   /   Компьютерная техника   /   Сетевое оборудование   /   Маршрутизаторы и firewall

Сравнение Zyxel Nebula NSG100 vs TP-LINK Omada OC200

Добавить в сравнение
Zyxel Nebula NSG100
TP-LINK Omada OC200
Zyxel Nebula NSG100TP-LINK Omada OC200
от 263 550 тг.
Товар устарел
Сравнить цены 10
ТОП продавцы
нет в продаже
Главное
Пропускная способность межсетевого экрана 450 Мбит/сек, VPN – 150 Мбит/сек. Максимальное число туннелей IPSec VPN 40.
ТипFirewallмаршрутизатор
Форм-фактормонтируемый в стойкунастольный
Порты
Подключение
Ethernet
Ethernet
Fast Ethernet2 шт
Из них выделенных WAN2 шт
Из них выделенных LAN4 шт
Кол-во USB-портов1 шт1 шт
Консольный порт
Функции и возможности
Управление
SSH
Telnet
Web-интерфейс
SNMP
 
 
 
 
Базовые возможности
DHCP-сервер
 
резервирование канала
перенаправление портов
поддержка VPN
 
балансировка нагрузки
резервирование канала
 
 
Безопасность
Безопасность
фильтрация MAC-адресов
защита от DoS-атак
фильтрация web-содержимого
антивирус
DMZ
фильтрация MAC-адресов
 
фильтрация web-содержимого
 
DMZ
Производительность Firewall450 Мбит/с
Предотвращение вторжений160 Мбит/с
Производительность VPN150 Мбит/с
VPN туннелей40
PoE
PoE (вход)+
Общее
Блок питаниявнешнийвстроенный
Рабочая температура0 °C ~ +40 °C0 °C ~ +40 °C
Габариты (ШхГхВ)242x175x36 мм100x98x25 мм
Вес2250 г
Дата добавления на E-Katalogфевраль 2020апрель 2019

Тип

Маршрутизатор. Маршрутизаторы с традиционным функционалом — проще говоря, устройства, не относящиеся к firewall’ам (см. ниже). Основная функция маршрутизатора (роутера) заключается в передаче пакетов данных по определенным адресам на основании правил, прописанных в настройках. Аналогичную функцию выполняют коммутаторы; однако маршрутизаторы работают на более высоком уровне сетевой модели OSI — третьем — и отвечают не за физическую, а за логическую маршрутизацию, обычно с использованием протокола IP той или иной версии (IPv4, IPv6). Роутеры широко применяются для построения локальных сетей, для обеспечения доступа в Интернет, а также для соединения между собой отдельных «локалок». Отметим, что подобное оборудование может иметь отдельные функции безопасности (антиспам, антивирус и т. п.), однако такие модели встречаются редко, а подобный функционал в них более скромен, чем в файрволлах.

Firewall. Специализированная разновидность роутеров, главная особенность которой — расширенные возможности по фильтрации и обработке трафика, а также дополнительные функции безопасности. Официальное название таких устройств — «межсетевые экраны», что довольно точно описывает основной способ их применения: фильтрация трафика между обслуживаемой сетью и остальным окружением (как соседними «локалками», так и Интернетом). Все файрволлы обязательно...имеют защиту от DoS-атак и фильтрацию содержимого (см. «Безопасность»); чаще всего предусматриваются и другие функции безопасности, однако их набор стоит уточнять отдельно.
Отметим, что межсетевой экран можно создать и чисто программными средствами — например, на одном из компьютеров локальной сети, играющем роль промежуточного узла. Однако использовать для этого специализированное оборудование проще и надежнее: отдельно выполненные файрволлы легче в настройке, а их аппаратная часть изначально оптимизирована под соответствующие задачи.

Форм-фактор

Настольный. К настольным относятся маршрутизаторы, не использующие специальных креплений для установки в стойку и пригодные к размещению на любой подходящей поверхности — столе, полке и т.п. Хотя среди настольных устройств встречаются и довольно продвинутые модели, однако большинство из них имеет относительно простой функционал и рассчитано на использование в небольших сетях, где не требуется обилия оборудования.

Монтируемый в стойку. Маршрутизаторы, штатно устанавливаемые в телекоммуникационную стойку — обычно стандарта 19" (хотя технически многие из них можно использовать и в качестве настольных, правда, с меньшим удобством). Стойки используются в обширных сетях, для которых требуется большое количество оборудования; соответственно, маршрутизаторы данного типа в целом более мощны и продвинуты, чем настольные, и рассчитаны в первую очередь на профессиональное применение.

На мачту. Установка на мачту или другую вертикальную конструкцию — башню, столб и т. п. Довольно редкий форм-фактор; используется преимущественно во влагозащищенных моделях, рассчитанных на возможность работы вне помещений. Устройства с поддержкой мобильных сетей, относящиеся к данной категории, могут иметь направленную антенну для улучшения связи.

На DIN-рейку. Маршрутизаторы, устанавливаемые на стандартную рейку формата DIN. Подобн...ые рейки используются как монтажные приспособления, в частности, на электрощитках и в шкафах под специальное оборудование, однако при желании они могут быть закреплены на любой вертикальной поверхности, включая обычную стену. Конкретно же устройства с подобным монтажом, как и монтируемые в стойку, относятся в основном к профессиональному уровню; однако модели с установкой на рейку имеют значительно меньшие размеры, как следствие — более скромный функционал и меньшее число портов.

Fast Ethernet

Количество стандартных сетевых разъемов RJ-45 формата Fast Ethernet, предусмотренное в конструкции устройства.

Fast Ethernet в наше время является наиболее скромным из форматов проводного подключения по сетевому кабелю типа «витая пара» — он обеспечивает скорость передачи данных до 100 Мбит/с. Тем не менее, даже такой скорости нередко оказывается вполне достаточно для относительно несложных задач, не связанных с большими объемами данных.

Что касается количества разъемов, то оно соответствует числу сетевых устройств, которое можно подключить к «свичу» напрямую, без использования дополнительного оборудования.

Из них выделенных WAN

Количество портов, обозначенных производителем как WAN. Предназначены они для проводного подключения устройства к Интернету или другим внешним сетям (для решения некоторых специфических задач).

Из них выделенных LAN

Под выделенными LAN в данном случае подразумеваются непосредственно обозначенные сетевые разъемы, предназначенные для проводного подключения устройств локальной сети — ПК, серверов, дополнительных точек доступа и т. п. Количество портов соответствует числу устройств, которое можно напрямую подключить к оборудованию проводным способом.

Консольный порт

Наличие в маршрутизаторе консольного порта. Этот разъём применяется для управления настройками устройства с отдельного компьютера, который и играет роль пульта управления — консоли. Преимуществом такого формата работы является то, что доступ к функциям маршрутизатора не зависит от состояния сети; кроме того, на консоли можно использовать специальные утилиты, обеспечивающие более обширные возможности, чем обычный веб-интерфейс или сетевые протоколы (см. «Управление»). В качестве консольного порта нередко применяется разъем типа RS-232, однако в современных роутерах эту роль может также выполнять отдельный вход Ethernet (не применяемый ни для каких других целей).

Управление

Способы и протоколы управления, поддерживаемые маршрутизатором.

SSH. Аббревиатура от Secure Shell, т.е. «Безопасная оболочка». Протокол SSH обеспечивает довольно высокую степень безопасности, т.к. шифрует все передаваемые данные, в т.ч. пароли. Пригоден для управления практически всеми основными сетевыми протоколами, но для работы требуется специальная утилита на управляющем компьютере.

Telnet. Сетевой управляющий протокол, обеспечивающий настройку при помощи текстовой командной строки. Не использует шифрования и не защищает передаваемые данные, а также лишён графического интерфейса, из-за чего во многих сферах вытеснен более безопасными (SSH) или удобными (web-интерфейс) вариантами. Тем не менее, всё ещё применяется в современном сетевом оборудовании — в частности, как средство управления FTP-серверами.

Web-интерфейс. Данная функция позволяет открывать интерфейс управления маршрутизатором в обычном Интернет-браузере. Таким образом, для доступа к настройкам не нужно специального ПО — достаточно обычного компьютера или даже смартфона/планшета (современные мобильные браузеры по возможностям приближаются к настольным).

SNMP. Аббревиатура от Simple Network Management Protocol, т.е. «простой протокол сетевого управления». Является стандартной частью общего протокола TC...P/IP, на котором построен как Интернет, так и многие локальные сети. Использует два типа программных средств — «менеджеры» на управляющих компьютерах и «агенты» на управляемых (в данном случае — на маршрутизаторе). Степень безопасности относительно невысока, однако SNMP вполне может применяться для несложных задач по управлению.

Отметим, что данный список не является исчерпывающим — некоторые маршрутизаторы имеют и другие, более специфические возможности управления (такие, как менеджер событий EEM в устройствах Cisco).

Базовые возможности

Базовые возможности маршрутизатора — то есть функции, непосредственно связанные с работой по основному назначению. Наиболее распространенными из подобных функций являются DHCP-сервер, балансировка нагрузки, резервирование канала, перенаправление портов, клонирование МАС-адреса, поддержка VPN и DDNS. Вот подробное описание каждого пункта:

— DHCP-сервер. Функция, упрощающая присвоение IP-адресов устройствам, подключенным к маршрутизатору. IP-адрес необходим для корректной работы в сетях TCP/IP (а это весь Интернет и подавляющее большинство современных «локалок»). При наличии DHCP этот процесс может осуществляться полностью автоматически, что заметно «упрощает жизнь» как пользователям, так и администраторам. Впрочем, администратор может задать и дополнительные параметры DHCP — например, прописать диапазон доступных IP-адресов (для предотвращения ошибок) или ограничить время использования одного адреса. При необходимости можно даже вручную прописать конкретный адрес для каждого устройства в сети, без автоматического добавления новых устройств — DHCP упрощает и такую процедуру, так как позволяет проводить все операции на маршрутизаторе, не копаясь в настройках каждого абонентского устройства.

— Баланси...ровка нагрузки. Функция, встречающаяся в моделях, имеющих два и более канала подключения к Интернету (и другим внешним сетям); чаще всего это два и больше WAN-порта, однако встречается и другой вариант — один порт, дополненный поддержкой мобильных сетей 3G/4G. Как бы то ни было, идея балансировки заключается в том, чтобы использовать для внешнего подключения одновременно несколько каналов, разделяя между ними нагрузку тем или иным способом. Это позволяет повысить эффективность подключения, добившись максимальных скоростей обмена данными и в то же время избегая ненужных перегрузок. К примеру, канал для игр по сети можно отделить от остальной связи, максимально уменьшив лаги и снизив вероятность сбоев. Что касается распределения нагрузки, то оно может быть как автоматическим (когда роутер сам определяет для каждого устройства оптимальный канал, в зависимости от текущего потребления трафика), так и ручным (когда для разных сетевых устройств, приложений или даже видов трафика прописываются конкретные каналы).

— Резервирование канала. Еще одна функция, связанная с одновременным использованием нескольких каналов подключения к Интернету (или другой внешней сети). В режиме резервирования маршрутизатор постоянно использует для внешнего подключения основной канал (или несколько каналов), а при сбоях на этом канале — автоматически переключается на запасной (запасные). Это избавляет администратора от необходимости вручную организовывать подключение при отказе основной связи; а запасной канал работает только тогда, когда без него не обойтись, что в некоторых случаях позволяет избежать лишних затрат. Характерный пример работы с резервированием в быту — использование проводного подключения к Интернету в качестве основного канала и 3G/4G модема в качестве запасного; хотя, разумеется, возможны и другие, более специфические варианты.

— Перенаправление портов. Возможность перенаправить трафик с собственных портов маршрутизатора на адрес определенного компьютера (или другого устройства) в локальной сети. При работе в этом режиме такой компьютер «снаружи» будет выглядеть как подключенный к Интернету напрямую, без роутера. Подобный режим может понадобиться для использования некоторых специфических функций — например, работы в режиме HTTP-сервера или участия в P2P-сетях.

— Клонирование МАС-адреса. Возможность скопировать на маршрутизатор MAC-адрес одного из подключенных к нему устройств — таким образом, чтобы при обращении к маршрутизатору был виден именно адрес этого устройства, а не самого маршрутизатора. MAC-адрес представляет собой уникальный идентификатор, присваиваемый каждому устройству с WAN-портом. А необходимость клонирования этого идентификатора возникает из-за того, что некоторые Интернет-провайдеры для аутентификации пользователей используют не только логин/пароль, но и MAC-адрес конкретного компьютера, подключенного к сети напрямую. Если же дополнить такой компьютер маршрутизатором, то оборудование провайдера увидит новое, незнакомое устройство, и не даст доступа к сети. Клонирование МАС-адреса позволяет исправить такую ситуацию максимально быстро и просто.

— Поддержка VPN. Поддержка маршрутизатором функции VPN — виртуальных частных сетей. Один из ключевых принципов, лежащих в основе этой функции — передача зашифрованных данных через открытые сети, прежде всего Интернет. А применяется VPN в основном в двух форматах:
  • Создание виртуальных сетей на основе Интернет-подключения. Таким образом можно, к примеру, объединить в одну логическую сеть филиалы одной компании, находящиеся в разных городах или даже странах. При этом благодаря шифрованию трафика вся сеть остается закрытой для посторонних, хотя данные и передаются по открытым каналом. Для такого формата применяются в основном устройства типа Firewall (см. «Тип»), при этом такое устройство фактически играет роль VPN-сервера.
  • Подключение к Интернету через внешний VPN-сервер. Функции такого сервера во многом аналогичны прокси: он служит «посредником» в обмене трафиком и подменяет пользовательский IP-адрес собственным адресом. Последнее, в частности, позволяет обходить региональные ограничения: в наше время доступны сервера с IP-адресами, относящимися практически к любой стране мира. Однако VPN-сервер, в отличие от прокси, дополнительно шифрует трафик, передаваемый пользователю — это, опять же, положительно сказывается на безопасности и приватности. Такой режим доступен и в обычных маршрутизаторах.
Отметим, что подключение к VPN-серверу можно «поднять» и на отдельных устройствах в сети (к примеру, через инструменты в некоторых Интернет-браузерах). Однако использование этой функции на маршрутизаторе нередко бывает более удобным: VPN достаточно настроить всего один раз, не нужно возиться с опциями для каждого отдельного абонента, к тому же использовать такое подключение могут любые сетевые устройства (включая те, в которых нет собственных инструментов для VPN). С другой стороны, скорость соединения при работе через VPN может заметно падать, а включать и отключать эту функцию на маршрутизаторе обычно сложнее, чем на пользовательских устройствах.

— DDNS. Сокращение от Dynamic DNS — «динамический DNS». Эта функция позволяет назначать постоянное доменное имя устройству с динамическим IP-адресом. Доменное имя — это название устройства в локальной сети или адрес сайта в Интернете (к примеру, m.ua или e-katalog.ru). IP-адрес — это служебная информация в виде цифрового кода; именно благодаря ей сетевое оборудование может найти нужное устройство и выдать с него требуемые данные. Собственно, первичными сетевыми «координатами» является именно IP; однако запоминать адреса в виде последовательности цифр довольно трудно, поэтому появились доменные имена — они намного удобнее для человека. И в Интернете, и в локальных сетях за связь между доменным именем и IP-адресом отвечают т.н. DNS-серверы: для каждого домена в базе данных такого сервера прописан свой IP. Однако по техническим причинам часто возникают ситуации, когда маршрутизатору приходится использовать динамический (изменяемый) IP; соответственно, чтобы информация была постоянно доступна по одному и тому же доменному имени, необходимо обновлять данные на DNS-сервере с каждым изменением IP. Именно такое обновление и обеспечивает функция DDNS.

Безопасность

Функции безопасности, обеспечиваемые устройством. Среди наиболее распространенных функций этого рода — фильтрация MAC-адресов, web-содержимого, защита от DoS-атак, антивирус, антиспам, а также DMZ. Вот более детальное описание по каждому пункту:

— Фильтрация MAC-адресов. Возможность ограничивать доступ к сети для отдельных устройств, используя данные об их MAC-адресах. Напомним, MAC-адрес — это уникальный идентификатор, присваиваемый каждому сетевому устройству. А данная функция позволяет, к примеру, открыть доступ в Интернет только для отдельных компьютеров в офисе, или же ограничить подключение к закрытой корпоративной сети для устройств, не относящихся к «белому списку».

— Защита от DoS-атак. Набор средств (программных, а иногда и аппаратных) по защите от DoS-атак. DoS (Denial Of Service — «отказ в обслуживании») в упрощенном виде можно описать как атаку компьютерной системы при помощи огромного количества запросов, с которым система не может справиться; в результате этого для обычных пользователей доступ затрудняется или становится вообще невозможным. Защита от таких атак может осуществляться, в частности, путем фильтрации подозрительных запросов или ограничения количества ответов на запросы за единицу времени. Впрочем, конкре...тный функционал и особенности этой защиты стоит уточнять отдельно.

— Фильтрация web-содержимого. Данная функция позволяет ограничить или полностью запретить доступ локальных компьютеров к отдельным веб-ресурсам. При этом фильтрация может настраиваться по разным критериям: по доменным именам, по категориям («взрослое» содержимое, высокое потребление трафика, развлекательная тематика и т. п.), по типу содержимого на странице (видео, крупные изображения, определенные скрипты и т. п.) и другим. Конкретные особенности фильтрации стоит уточнять отдельно; однако в любом случае данная функция позволяет установить дополнительные правила доступа. К примеру, с ее помощью можно закрыть сотрудникам в офисе доступ к сайтам, не связанным с работой, или включить родительский фильтр в домашней сети.

— Антивирус. Антивирус — инструмент для обнаружения и нейтрализации вредоносных программ — установленный прямо на маршрутизаторе. Используется в основном для анализа и фильтрации сетевого трафика, при этом многие антивирусы способны работать в двух направлениях — как на входящий, так и на исходящий трафик. Это позволяет не только защищать сеть от атак снаружи, но и обнаруживать уже зараженные локальные устройства и предотвращать рассылку конфиденциальной информации, копий вируса и других нежелательных данных. С другой стороны, эта функция увеличивает нагрузку на маршрутизатор и может заметно снизить скорость подключения. Поэтому применять антивирус на маршрутизаторе имеет смысл в основном в тех случаях, когда отдельные устройства в сети защищены слабо (или не защищены вообще), либо же если максимальная защита является принципиально важной. Также стоит учитывать, что конкретные возможности антивируса могут быть разными, для каждой модели их стоит уточнять отдельно.

— Антиспам. Встроенный набор инструментов, позволяющий анализировать входящий почтовый трафик на предмет нежелательных сообщений и автоматически фильтровать эти сообщения на уровне маршрутизатора, не пропуская дальше. Это не только снижает нагрузку на почтовые системы в локальной сети и облегчает фильтрацию почты, но также положительно сказывается на безопасности: сообщения с вредоносным содержимым попросту не достигают адресатов. Отметим, что, говоря об антиспаме, обычно имеют в виду защиту для классической электронной почты; для других способов связи (Viber, Telegram и т. п.) подобные инструменты по ряду причин не применяются.

— DMZ. Аббревиатура, расшифровывающаяся как «демилитаризованная зона». Сама по себе данная функция позволяет создать в локальной сети сегмент, открытый для внешнего доступа; в таком сегменте могут размещаться, например, Интернет-сервисы компании. В классическом виде DMZ отделена от остальной локальной сети межсетевым экраном, что обеспечивает необходимую безопасность. В то же время в некоторых маршрутизаторах под данным термином может подразумеваться режим DMZ-host — своего рода «упрощённая версия». При работе в данном режиме открытый для наружного доступа сервер не отделён от локальной сети, что упрощает настройку, но снижает безопасность; поэтому DMZ-хост встречается в основном среди недорогих моделей, рассчитанных на домашнее использование и малый бизнес.