| Specyfikacja techniczna modelu Vigor2955 |
| Hardware Interface |
LAN |
5-port 10/100/1000 base-T switch |
| WAN |
2-port 10/100 base-TX Ethernet |
| USB |
1-port USB 1.1 |
| Protokoły WAN |
Ethernet |
Klient PPPoE, PPTP, DHCP,static IP, L2TP, BPA |
| Dual WAN |
Balansowanie obciążenia wychodzących połączeń na bazie zasad |
- Pozwala na wyjście połączeń z sieci lokalnej po obu łączach w zależności od obciążenia ruchu
- Dwa dedykowane porty (10/100Mb/s)
- Funkcje przełączenia w razie awarii lub balans obciążenia
|
pasmo na żądanie
|
usługa oparta na adresach IP lub auto-balans
|
| VPN |
Protokoły |
PPTP, IPSec, L2TP, L2TP over IPSec |
Do 200 jednoczesnych sesji
|
LAN to LAN, dostęp zdalny(teleworker-to-LAN), dial-in lub dial-out |
Trunking VPN
|
Balansowanie ładowania VPN i bakup VPN |
| SSL VPN |
Pozwala klientom na użycie przeglądarki internetowej dla bezpiecznego połączenia zdalnego w trybie tunelowania, proxy, aplikacji lub SSTP |
| LDAP |
Lightweight directory access protocol/protokół połączenia do zasobów katalogowych. Duże firmy używają protokołu LDAP by zezwolić zarządzającym, specjalistom IT i użytkownikom na autoryzowany dostęp do zasobów znajdujących się w firmowym intranecie. |
Przepustowość VPN
|
50Mb/s |
| NAT-Traversal (NAT-T) |
VPN over routes without VPN pass-through |
Certyfikat PKI
|
Podpis cyfrowy (X.509) |
Autoryzacja IKE
|
Klucz szyfrowy; dla pierwszej fazy IKE tryb agresywny/standardowy i ustawiana długość fazy 2 |
| Autoryzacja |
SprzętowyMD5, SHA-1 |
| Szyfrowanie |
MPPE i sprzętowe AES/DES/3DES |
Klient RADIUS
|
Autoryzacja dla nadchodzącego połączenia PPTP
|
| DHCP over IPSec |
Draytek dodaje wirtualny NIC na komputerze klienta, w ten sposób łącząc się z serwerem poprzez tunel IPSec komputer otrzymuje adres z serwera przez protokół DHCP, co jest podobne do PPTP
|
| Dead Peer Detection (DPD) |
Przy podtrzymanym połączeniu pomiędzy maszynami nie trzeba wysyłać sygnału o aktywności; sam ruch po IPSec dowodzi utrzymania połączenia |
Inteligentne oprogramowanie VPN
|
Dołączone darmowe oprogramowanie dla systemów Windows
|
Proste wdrożenie
|
Brak potrzeby dołączania dodatkowych klientów/zakupu licencji
|
Przemysłowy standard kompatybilności
|
Działa z urządzeniami VPN innych producentów
|
| Firewall |
Stateful Packet Inspection (SPI) |
Inspekcja wychodzącego/przychodzącego ruchu na podstawie badania pakietów
|
| Content Security Management (CSM) |
Bramka bezpieczeństwa aplikacji i filtrowanie zawartości |
| Multi-NAT |
Jeżeli otrzymaliśmy kilka adresów IP od dostawcy internetowego możemy ustawić relację 1 do 1 między adresem publicznym i wewnętrznym. Oznacza to, że mając ochronę NAT nadal można zaadresować daną maszynę z zewnątrz poprzez alias publicznego adresu IP ale tylko po wskazanym otwartym porcie(na przykład TCP port 80 serwera http) |
Przekierowanie portów
|
Pakiet zostaje przekierowany do specyficznego komputera jeżeli numer portu odpowiada zdefiniowanemu wcześniej. Mozna także przypisać zewnętrzny port innemu lokalnemu. |
Otwieranie portów
|
Jak powyżej; pozwala na ustawienie zakresu portów
|
| Host DMZ |
Otwiera dostęp do jednej maszyny. Wszystkie przychodzące pakiety będą przekierowane do komputera ze wskazanym lokalnym adresem IP. Jedynym wyjątkiem są pakiety przychodzące w odpowiedzi na pytania z innych maszyn lub ustawione według dwóch powyższych metod. |
Filtrowanie pakietów według IP
|
Sprawdzanie wskazanej informacji z nagłówka przychodzącego pakietu IP |
Ochrona przed atakiem DoS/DDoS
|
Obrona przed dostępem do danych na urządzeniach klientów i użytkowników sieci lokalnej
|
Ochrona przed fałszowaniem IP
|
Źródłowy adres IP sprawdzany na wszystkich interfejsach; tylko adresy pochodzące ze wcześniej zdefiniowanych sieci są dopuszczane
|
Obiektowa zapora
|
Zapora zarządzana przy pomocy obiektowego tworzenia zasad
|
| Powiadomienia |
Logi systemowe i alerty emailowe |
Przypisywanie adresów MAC
|
Elastyczny system DHCP przypisujący adresy IP do MAC
|
| USB |
Modem 3.5G USB (Przełączanie połączenia na 3.5G tylko dla WAN1) |
Udostępnianie drukarki
|
Filtr zawartości
|
Blokowanie słów kluczowych
|
Whitelist i Blacklist, aplety Java, cookies, active X,pliki skompresowane, wykonywalne, blokowanie plikó multimedialnych |
Blokowanie zaweartości
|
Dynamiczna baza filtrowania URL
|
Kontrola zarządzania czasowego
|
Ustawianie zasad zgodnych z godzinami pracy |
| System Management |
Interfejs WWW( HTTP/HTTPS) |
Zintegrowany serwer www dla konfiguracji routera poprzez przeglądarke internetową po HTTP lub HTTPS |
| Draytek's Quick Start Wizard |
Pozwala na szybką konfigurację ustawień podtsawowych(data, godzina) i połączenia z internetem(PPPoE, PPTP, Static IP, DHCP) |
Zarządzanie klientami
|
Zarządzanie bazą klientów RADIUS dla zdalnego dostępu (PPP/PPTP) |
| Linia poleceń(Telnet/SSH) |
Zdalne zarządzanie poprzez sesję telnet
|
| DHCP Client/Relay/Server |
Prosta konfiguracja sieci lokalnej
|
| Dynamiczny DNS |
Przy podłączeniu do dostawcy internetowego otrzymujemy dynamiczny adres IP, przyznawany za każdym razem przy nawiązywaniu połączenia. Lokalny serwer powoduje, że utrudniamy możliwość zgadnięcia przypisanego w danym momencie adresu
|
Kontrola dostępu administratora
|
Dla autoryzacji połączenia administratora można przypisać hasło
|
Kopia zapasowa konfiguracji
|
W przypadku awarii można w szybki sposób przywrócić ustawienia urządzenia. Połączenie TFTP umożliwia zdalne wgranie kopii zapasowej ustawień
|
VLAN w oparciu o porty
|
Można stworzyć oddzielne grupy poprzez segmentację portów ethernet. Dzięki temu można wedle uznania zablokować komunikację pomiędzy klientami podłączonymi do różnych segmentów. |
Wbudowane funkcje diagnostyczne
|
Przełącznik Dial-up, tablica przekierowań, tablica cache ARP, tablica DHCP, tablica sesji NAT, monitorowanie przepływu danych, wykres ruchu, diagnostyka pingów, trace route
|
Klient NTP /planowanie połączeń
|
Vigor ma wbudowany zegar czasu rzeczywistego który może byc ręcznie synchronizowany z poziomu przeglądarki lub automatycznie z internetowego serwera czasowego(NTP). Pozwala to na podłączanie się do internetu tylko o określonym czasie, lub ograniczenie połączeń do poszczególnych godzin. Plan może byc także stworzony dla połączeń VPN i filtrowania zawartości |
| Upgrade oprogramowania przez TFTP/HTTP/FTP |
Używając serwera TFTP i oprogramowania do upgred'u oprogramowania można łatwo wprowadzić nowy firmware w momencie dodania nowych funkcji.
|
Zdalna kontrola
|
Poprzez Telnet/SSL, SSH (hasło lub klucz publiczny),przeglądarkę (HTTP/HTTPS). TFTP lub SNMP, upgrade przez HTTP/HTTPS or TFTP |
| Wake On LAN |
Komputer podłączony do sieci LAN może zostać włączony gdy otrzyma specjalny pakiet 'wake up'poprzez interfejs ethernet
|
Logi systemowe
|
Zapisywanie logów systemowych
|
Zarządzanie SNMP
|
Zarządzanie SNMP przez SNMP V2, MIB II |
Zarządzanie łączem
|
Kształtowanie ruchu
|
Dynamiczne zarządzanie łączem przy pomocy kształtowania ruchu
|
Rezerwowanie łącza
|
Rezerwacja minimalnego i maksymalnego pasma poprzez rodzajepołączeń oraz przegląd otrzymanych/wysłanych danych |
Kontrola rozmiaru pakietów
|
Ustawianie maksymalnego rozmiaru pakietów
|
| Klasyfikacja DiffServ |
Kolejkowanie pakietów na podstawie klasyfikacji DiiServ
|
4 poziomy priorytetów (in/out)
|
Priorytetyzowanie używania internetu
|
Indywidualna limitacja łącza/sesji IP
|
Definiowanie limitów sesji/łącza bazujące na adresach IP |
Pożyczanie pasma
|
Kontrola poziomu transmisji danych poprzez planowanie pakietów |
Definiowane zasady oparte na klasach
|
Większa elastyczność
|
Funkcje przekierowań
|
Router |
obsługa protokołów IP i NetBIOS/IP |
Zaawansowane przekierowania i forwardowanie
|
Całkowicie niezależne zarządzanie i konfiguracja sieci IP w urządzeniu, tzn.indywidualne ustawienia dla DHCP, DNS, firewall, VLAN, routing, QoS itd
|
| DNS |
DNS cache/proxy |
| DHCP |
DHCP client/relay/server |
| NTP |
Klient NTP, automatyczne dostosowanie ustawień czasu |
Routing oparty na zasadach
|
Oparty o zasadach zapory, pewne typy danych są zaznaczane do specyficznego przekierowania, np do wyszczególnionych adresów zewnętrznych
|
| Dynamiczne przekierowania |
Obsługa protokołu RIP v2. Uczenie się i poprawianie przekierowań;oddzielne ustawienia dla WAN i LAN
|
Statyczne przekierowania
|
Instrukcja służąca skierowaniu specyficznego ruchu do innej bramki lokalnej zamiast wysyłania poprzez internet wraz z resztą ruchu.
|
| Funkcje CSM |
Filtrowanie URL po słowach kluczowych- whitelist lub blacklist ze specyficznymi słowami kluczowymi lub stronami
|
Blokowanie stron poprzez kategorię zawartości
|
| Blokowanie dostępu do stron przez adres IP(dopuszczanie połączenia wyłącznie po URL) |
Blokowanie automatycznego wykonywania skryptów Java/formantów Active X
|
Blokowanie cookies
|
| Blokowanie pobierania przez http typów plików (wykonywalne, skompresowane, multimedia) |
Zarządzanie czasowe powyższymi restrykcjami
|
Blokowanie oprogramowania P2P (Peer-to-Peer)
|
| Blokowanie programów IM (e.g. IRC, MSN/Yahoo Messenger) |
| Wsparcie |
Smart Monitor (opcjonalnie)
|
Analiza serwisów w sieci, zarządzanie użytkownikami, zarządzanie systemem, system zarządzania, system rankingów Top10,do 100 użytkowników |
| Gwarancja |
2-letnia ograniczona gwarancja, wsparcie techniczne poprzez e-mail oraz Internet FAQ/Application Notes |
Upgrade oprogramowania
|
Darmowe, do pobrania z internetu |
Deklaracje zgodności
|
| Temperatura |
praca: 0°C ~ 45°C |
| Przechowywanie : -25°C ~ 70°C |
| Wilgotność |
10% ~ 90%
|
| Pobór mocy |
22 W |
| Wymiary |
273 x 166 x 44.6 ( mm ) |
| Zasilanie |
AC 100~240V, 50/60Hz |