- WAN:
1 port 10/100/1000Base-T RJ-45 lub gniazdo SFP
1 port 10/100/1000Base-T RJ-45
- LAN:
4 porty 10/100/1000Base-T RJ-45
1 port 2.5GbE RJ-45
- USB:
1 port USB 2.0
1 port USB 3.0
Firewall / CSM
Internet dostarcza nieograniczone możliwości komunikacji oraz umożliwia dostęp do niezmierzonej ilości informacji, zarówno dorosłym jak i dzieciom. W przypadku dzieci powszechnie stosuje się kontrolę poprzez blokowanie nieodpowiednich treści jak strony internetowe zawierające treści seksualne, przemoc lub inne treści przeznaczone dla dorosłych. Wielu rodziców chce kontrolować dostęp do Internetu, na przykład umożliwiając dostęp do akceptowalnych witryn internetowych tylko w określonych porach dnia. Dla dorosłych użytkowników w domu możesz zablokować dostęp do stron, które najprawdopodobniej są zainfekowane złośliwym oprogramowaniem. Istnieją nieskończone kombinacje filtrowania zawartości i zapory, które możesz chcieć narzucić w swoim domu. Routery DrayTek oprócz standardowych mechanizmów Firewall pozwalających na blokowanie/przepuszczanie ruchu na podstawie adresu nadawcy/odbiorcy, portu źródłowego/docelowego wspiera zaawansowane funkcje filtrujące CSM (Content Security Management). Jedną z nich jest kontrola aplikacji, która umożliwia blokowanie ruchu P2P (np. BitTorrent), aplikacji IM (np. Skype), protokołów (np. ftp, http) oraz oprogramowania odpowiedzialnego za tunelowanie (np. Tor, strumieniowanie (np. SilverLight) i zdalną kontrolę(np. TeamViewer).
- Filtr danych - blokowanie lub przepuszczanie ruchu w/g założonych kryteriów.
- Filtr IM/P2P - blokowanie ruchu P2P (np. eMule, Donkey, BitTorrent itp.), aplikacji IM (np. MSN, Skype, Gadu-Gadu itp.), protokołów (np. ftp, http) oraz oprogramowania odpowiedzialnego za tunelowanie, stumieniowanie i zdalną kontrolę.
- Filtr zawartości URL - blokowanie lub przepuszczanie na podstawie fraz adresów URL. Możliwość stworzenia profili dla grup użytkowników.
- Filtr treści Web - blokowanie lub przepuszczanie stron internetowych w/g kategorii (np. sex, czat, haking), biała/czarna lista. Możliwość stworzenia profili dla grup użytkowników. Funkcja wymaga licencji.
Zarządzanie pasmem Zarządzanie pasmem to narzędzia pozwalające na kreowanie ruchu sieci lokalnej. Proces odbywa się poprzez ukrócenie łącza przez użytkowników notorycznie ściągających olbrzymie ilości danych z Internetu. Zatem można uniemożliwić wykorzystanie całego dostępnego pasma przez jednego użytkownika. Limitowanie pasma pozwala definiować maksymalną prędkość pobierania oraz wysyłania danych. Jest to szczególne ważne przy wolnych łączach, gdzie jeden użytkownik potrafi zablokować całe łącze. Limitowanie sesji NAT pozwalające zdefiniować maksymalną liczbę połączeń, które mogą zostać nawiązane przez urządzenia. Funkcja jest niezbędna w sytuacji, kiedy użytkownicy bez pozwolenia wykorzystują oprogramowanie P2P lub na komputerze jest zainstalowane złośliwe oprogramowanie. Techniki IP QoS na podstawie kombinacji zdefiniowanych adresów IP, protokołów, portów, można utworzyć klasy i każdej z nich zarezerwować dynamicznie część pasma i tym samym przyznać gwarantowany, procentowy udział w zajętości łącza. Jest to szczególnie ważne dla zapewnienia jakości usługom czasu rzeczywistego np. VoIP.
- Bandwith Limit - (tryby: każdy, dzielony) limitowanie pasma pozwalające definiować maksymalny upload i maksymalny download.
- Limit Sesion - limitowania sesji NAT pozwalające definiować maksymalną liczbę nawiązanych sesji.
VPN
Korzystając z systemu zwanego tunelowaniem, urządzenie na każdym końcu szyfruje i przesyła wszystkie dane przeznaczone dla strony zdalnej. Wszystkie komputery nadal działają w ich prywatnych podsieciach, które znajdują się za Firewall. Do tych komputerów nadal nie można dotrzeć ze świata zewnętrznego, z wyjątkiem tunelu VPN, który ma tylko dwa końce – jeden w biurze, a drugi w odległym biurze. Po uzyskaniu połączenia VPN użytkownicy sieci mogą nadal normalnie uzyskiwać dostęp do Internetu (surfować po Internecie) – cały ruch internetowy przebiega swobodnie poza tunelem VPN. Możesz mieć wiele tuneli VPN, każde z nich do innej zdalnej lokalizacji. Pomimo, że dane przepływają przez publiczny Internet to jest to zaszyfrowane, dzięki czemu Twoje dane są bezpieczne.
Routery Vigor wspierają dwa rodzaje połączeń:
- LAN-LAN (Site-Site): tunele pomiędzy odległymi lokalizacjami realizowane przez routery np. kilkanaście oddziałów firmy połączone poprzez VPN z centralą firmy w celu zdalnego, bezpiecznego dostępu do serwerów umiejscowionych w centrali
- Host-LAN (teleworker): tunele pomiędzy użytkownikami w Internecie a centralą firmy np. pracownik zdalny będący w terenie lub w domu ma dostęp do zasobów w centrali firmy
Routery Vigor wspierają wiele protokołów VPN: PPTP, L2TP, L2TP over IPsec, IPsec, SSL VPN.
DrayTek VPN Matcher - możliwość konfiguracji połączenia Lan-to-Lan na dwóch routerach za NATem - więcej informacji:
DrayTek VPN Matcher.
Open VPN
Funkcjonalność obecnie dostępna jest w Vigor`ach serii: 2862, 2926, 2952, 2962 3220 od wersji firmware o oznaczeniu (3.9.0), a w Vigor 3900 od wersji (1.4.0).
Wsparcie przewidziane jest również dla mniejszych urządzeń Vigor serii: 2762, 2133 począwszy od wersji firmware (3.9.0).
Dynamicznie rozwijające się oprogramowanie DrayTek oferuje nową funkcjonalnść jaką jest wsparcie protokołu OpenVPN. Producent we współpracy z OpenVPN Technologies dodaje obsługę OpenVPN do routerów DrayTek. OpenVPN to stosunkowo nowy protokół VPN, który zyskuje na popularności, dodanie go do urządzeń nie tylko spowoduje to, że produkty DrayTek staną się bardziej wszechstronne, ale także użytkownicy zyskają dostęp do łatwej w użyciu i bezpiecznej alternatywy dla istniejących protokołów VPN. Nasze produkty są szczególnie popularne wśród użytkowników biznesowych, OpenVPN będzie miał zwiększoną ekspozycję w segmencie biznesowym. OpenVPN jest aplikacją typu open source, która implementuje techniki wirtualnej sieci prywatnej (VPN) do tworzenia bezpiecznych połączeń typu Host-LAN w routerach DrayTek. Jest zdolny do przechodzenia translatorów adresów sieciowych (NAT) i zapór ogniowych oraz pozwala użytkownikom na wzajemne uwierzytelnianie za pomocą certyfikatu oraz loginu i hasła.