|
DrayTek Vigor 2820Vn | Введение
В последнее время всё более популярными становятся маршрутизаторы с возможностью резервирования доступа в Интернет. Причём не только те, которые поддерживают два традиционных внешних сетевых интерфейса
Модель, которой посвящён этот материал, как раз из этой серии. Пожалую, сложно придумать более универсальное и функциональное устройство. Среди особенностей DrayTek Vigor 2820Vn можно отметить резервирование внешнего подключения к сети при помощи трёх различных интерфейсов: ADSL, Ethernet и 3G (с помощью внешнего USB-модема). Модель интересна наличием встроенного шлюза VoIP, расширенной функциональности средств защиты, а также наличием функции сервера печати и сервера FTP для USB-дисков. VoIP шлюз работает по протоколу SIP, допускает подключение двух аналоговых телефонов и одной аналоговой телефонной линии. Встроенный управляемый коммутатор позволяет подключить до четырёх устройств, причем одно к гигабитному интерфейсу Ethernet и три 100-мегабитных Ethernet, при этом на портах можно ограничить скорость, активировать QoS и VLAN. Для полноты картины DrayTek Vigor 2820Vn содержит в себе точку доступа стандарта 802.11n (Draft 2.0).
DrayTek Vigor 2820Vn | Комплектация
DrayTek Vigor 2820Vn поставляется в светлой коробке, в которой, кроме самого маршрутизатора, можно найти комплект из трёх антенн, внешний блок питания, кабель Ethernet, телефонный провод, разветвитель для подключения двух телефонных аппаратов к одному физическому порту, пару дюбелей для крепления устройства на стене, а также диск с документацией и печатное руководство по быстрой установке и настройке на английском языке.
Другими словами, в комплекте есть всё необходимое для начала работы и ничего лишнего.
DrayTek Vigor 2820Vn | Внешний вид
Дизайн DrayTek Vigor 2820Vn несколько отличается от большинства других моделей. На задней панели располагаются разъёмы для подключения трёх антенн, а также разъём и выключатель питания.
Всё остальное находится на передней панели: утопленная вглубь корпуса кнопка сброса, индикаторы активности, порты телефонии, порты локальных интерфейсов, порты ADSL и Ethernet внешних интерфейсов и порт USB для всего остального.
DrayTek Vigor 2820Vn | Внутреннее устройство
Чтобы попасть внутрь корпуса, нужно открутить четыре винта, которые спрятаны под резиновыми ножками
Внутри редакторы
DrayTek Vigor 2820Vn | Мастер быстрой настройки
Для быстрой начальной настройки
После смены пароля настраиваются параметры внешних интерфейсов.
По завершении работы мастера, маршрутизатор перезагружается, издав при этом пару негромких щелчков.
Для проверки статуса можно зайти в раздел интерфейса Online Status, где отображается статистика работы интерфейсов
После такой быстрой настройки
DrayTek Vigor 2820Vn | Ручные настройки
Если мастер настройки позволяет задать лишь основные параметры, необходимые для работы, то всё остальное можно указать вручную.
Всего интерфейс содержит более десятка разделов, в которых сгруппированы все возможные параметры
В первом разделе, WAN, сгруппированы параметры настройки внешних интерфейсов
Настройка внешнего интерфейса.
Раздел настроек, LAN, также достаточно плотно заполнен параметрами. Здесь можно поменять как привычные для подобных устройств настройки, так и настройки, присущие более дорогим моделям. Можно задать IP-адрес локального интерфейса, настроить параметры встроенного сервера DHCP, указать статические маршруты, ограничить доступ локальных пользователей средствами VLAN, повысить безопасность, привязав IP-адреса клиентов к их MAC-адресам, настроить зеркалирование портов.
Настройка локального интерфейса.
Раздел NAT служит для настройки параметров трансляции адресов. Сюда придётся зайти, если вам нужно настроить доступ к серверу, находящемуся в локальной сети снаружи, указав соответствие адреса и порта внешнего интерфейса с внутренними. На тот случай, если необходимо полностью разрешить доступ из внешней сети к одному из серверов во внутренней сети, можно настроить демилитаризованную зону (DMZ). Интересно, что в качестве дополнительной меры защиты для такого сценария можно указать MAC-адрес сервера. Здесь же можно открыть доступ по порту снаружи, не заходя в раздел настроек брандмауэра. Кроме всего прочего,
Раздел настройки NAT.
Раздел настройки брандмауэра весьма интересен. Он в таком виде характерен, пожалуй, не для маршрутизаторов, а для шлюзов прикладного уровня, позволяя настроить ограничения доступа по содержанию адресов, сайтов и по приложениям. При этом в списке можно найти практически все популярные у нас сервисы. Конечно же, осталась и традиционная фильтрация IP-пакетов основанная на IP-адресах и портах. Настройка защиты от DoS-атак также выполняется из этого раздела. Предусмотрено достаточно много распространённых вариантов атак.
Настройка брандмауэра.
Раздел настроек объектов нам показался лишним. По сути, здесь задаются характеристики обрабатываемых системой защиты и ограничения доступа объектов: типы приложений, порты, протоколы, с которыми работает система. Благодаря такой системе можно выбрать как из готовых предопределённых приложений и сервисов, так и задать собственные, на тот случай, если система не знает о них. Для запрета адресов со словом "sex", как в адресе, так и в произвольном месте URL, можно создать фильтр по слову "sex" в разделе URL Content Filter и активировать его. Если же есть необходимость ограничить доступ к интернету по содержанию сайтов, то можно воспользоваться функциональностью Web Content Filter. При его работе категория доступа определяется по базе данных одного из сервисов. Сама система контроля настраивается в следующем разделе.
Настройка объектов для контроля.
Для управления полосой пропускания выделен ещё один раздел. В нём задаются ограничения по количеству сессий, по скорости входящего и исходящего потока, которые можно настроить на работу в соответствии с расписанием, а также параметры QoS.
Раздел с названием Applications содержит параметры различных систем. Здесь можно настроить работы DDNS, выбрав один из десятка доступных сервисов. До 15 расписаний по дням недели. Подключение к внешнему серверу RADIUS также настраивается в этом разделе. Кроме того, здесь же настраиваются параметры UPnP, IGMP и Wake-on-LAN.
В разделе VPN and Remote Access сгруппированы параметры работы с удалённым доступом и виртуальными частными сетями. Система поддерживает IPSec VPN, часто используемые для объединения офисов компании в единую сеть. Поддержка шифрования обеспечивается протоколами DES, 3DES и AES. Кроме того, поддерживаются протоколы PPTP и L2TP.
Настройка VPN.
Раздел управления сертификатами достаточно логичен: управление локальными сертификатами, управление доверенными центрами выдачи сертификатов и резервное копирование сертификатов – всё это в нём есть.
Раздел настройки сертификатов.
Одна из актуальных для малых офисов функций – VoIP - настраивается в следующем разделе. Здесь задаются все необходимые для работы с SIP-оператором и аналоговыми телефонами параметры. Фактически, это интерфейс настройки встроенной IPPBX. Мы проверили работу
Настройка VoIP.
Ниже следует ещё один достаточно ёмкий раздел – настройка беспроводной сети. Из интересного здесь отметим поддержку до четырёх идентификаторов сети SSID с возможностью ограничения полосы пропускания и задания собственных параметров безопасности на каждом из них. Можно также отметить поддержку WPS – системы автоматической настройки безопасности. Также поддерживается режим WMM, позволяющий работать с QoS в беспроводной сети для улучшения передачи потокового аудио и видео. Конечно же, поддерживается режим беспроводного моста WDS для создания распределённой беспроводной сети с передачей данных между точками доступа по тем же беспроводным каналам.
Настройка беспроводной сети.
Пожалуй, одна из самых интересных функций
Настройка USB-порта.
Раздел System Maintenance объединяет в себе служебные команды. Отсюда можно выполнить обновление прошивки, задать время, включить поддержку протокола TR-069, используемого для управления абонентским оборудованием, настроить отправку отчётов на сервер журналирования или электронную почту и, конечно же, перезагрузить
И, наконец, последний раздел – Диагностика. Здесь можно просмотреть всю необходимую для выявления проблем информацию: таблицу маршрутизации, таблицу ARP, DHCP, NAT, запустить утилиту ping, посмотреть график пропускной способности и даже выполнить трассировку маршрута.
В целом интерфейс позволяет настроить все необходимые для небольшого офиса параметры. Однако некоторые из них задаются не самым очевидным образом. Чтобы разобраться с интерфейсом, нужно прибегать к помощи отдельного руководства, что не всегда удобно. Напомним, что некоторые модели содержат в себе контекстно зависимую систему помощи, которая, наш взгляд, была бы здесь очень кстати.
DrayTek Vigor 2820Vn | Тестирование
Мы протестировали
Для однопотокового теста скорость маршрутизации оказалась на уровне 88 Мбит/с для обоих направлений.
Скорость маршрутизации с внешнего интерфейса на внутренний при одном потоке.
Скорость маршрутизации с внутреннего интерфейса на внешний при одном потоке.
При запуске теста в десятипотоковом режиме скорость практически не изменилась и составила 85 Мбит/с.
Скорость маршрутизации с внешнего интерфейса на внутренний при десяти потоках.
При двадцати потоках скорость снизилась ещё немного и составила 58 Мбит/с.
Скорость маршрутизации с внешнего интерфейса на внутренний при двадцати потоках.
Отметим, что в многопоточных тестах передача трафика выполнялась с внешнего интерфейса на внутренний, эмулируя тем самым скачивание из внешней сети. Скорость, показанная при тестировании маршрутизации, оказалась совсем неплохой. Особенно актуальны результаты многопоточной передачи данных.
При тестировании мы обратили внимание на температурный режим работы
Тестирование маршрутизатора
Конфигурация тестового стенда | |
Процессор | Intel Core i7 920 |
Память | 4 Гбайт DDR3 |
Матплата | ASUS P6T7 WS SuperComputer |
Дисковая подсистема | 1Tb SATA-II Seagate Barracuda 7200.12 |
Видеокарта | Leadtek GTX260 Extreme+ 896Mb DDR3 |
Блок питания | OCZ 910W |
Сетевой контроллер | 2xGbit LAN Realtek 8111C |
Операционная система | Windows Vista Ultimate Eng., 32 bit |
Благодарность | Редакция благодарит компанию |
DrayTek Vigor 2820Vn | Безопасность
Для тестирования безопасности
Как видно, система обнаружила две критичных уязвимости, позволяющие злоумышленнику получить доступ к web-интерфейсу. Отметим, что такое стало возможным при использовании пароля по умолчанию. Повторное сканирование с заданным сложным паролем исключило критичные уязвимости.
DrayTek Vigor 2820Vn | Заключение
Как видно,
Для начала работы с ним не потребуется каких-либо особых технических знаний, однако, для того, чтобы задействовать все его функции, придётся изрядно покопаться в интерфейсе, в описаниях тех или иных параметров. Поддержка расширенных средств безопасности весьма актуальна сегодня и позволит спокойнее спать системным администраторам, остановившим свой выбор на
DrayTek Vigor 2820Vn | Фотогалерея
Как обычно, материал