Форм-фактор
—
Настільний. До настільних належать маршрутизатори, які не використовують спеціальних кріплень для установки у стійку і придатні до розміщення на будь-якій підходящій поверхні — столі, полиці тощо. Хоча серед настільних пристроїв зустрічаються і досить прогресивні моделі, однак більшість з них має відносно простий функціонал і розрахована на використання в невеликих мережах, де не потрібна велика кількість обладнання.
—
Монтується в стійку. Маршрутизатори, що штатно встановлюються в телекомунікаційну стійку — зазвичай стандарту 19" (хоча технічно багато з них можна використовувати і як настільні, щоправда, з меншою зручністю). Стійки використовуються у великих мережах, для яких потрібна велика кількість обладнання; відповідно, маршрутизатори даного типу загалом більш потужні і прогресивні, ніж настільні, і розраховані насамперед на професійне застосування.
—
На щоглу. Установка на щоглу або іншу вертикальну конструкцію — вежу, стовп тощо. Досить рідкісний форм-фактор; використовується переважно у захищених від вологи моделях, розрахованих на можливість роботи поза приміщеннями. Пристрої з підтримкою мобільних мереж, що належать до даної категорії, можуть мати спрямовану антену для покращення зв'язку.
—
На DIN-рейку. Маршрутизатори, що встановлюються на стандартну рейку DIN. Подібні рейки викорис
...товуються як монтажні пристрої, зокрема, на електрощитках і шафах під спеціальне обладнання, проте за бажання вони можуть бути закріплені на будь-якій вертикальній поверхні, включаючи звичайну стіну. Конкретно ж пристрої з подібним монтажем, як і монтуються в стійку, належать в основному до професійного рівня; проте моделі з установкою на рейку мають значно менші розміри, як наслідок — скромніший функціонал і меншу кількість портів.Gigabit Ethernet
Кількість стандартних мережних роз'ємів RJ-45 формату Gigabit Ethernet, передбачена у конструкції пристрою.
Відповідно до назви, такі роз'єми забезпечують швидкість передачі даних до 1 Гбіт/с. Спочатку Gigabit Ethernet вважався професійним стандартом, та й зараз реальні потреби таких швидкостях виникають в основному при виконанні спеціальних завдань. Тим не менш, гігабітними мережевими адаптерами в наш час оснащуються навіть відносно недорогі комп'ютери, не кажучи вже про більш сучасну техніку.
Що стосується кількості роз'ємів, воно відповідає числу мережевих пристроїв, яке можна підключити до «свіча» безпосередньо, без використання додаткового обладнання. У той самий час слід зазначити, що у деяких «свічах» окремі роз'єми цього поєднуються з оптичними SFP чи SFP+. Такі роз'єми мають маркування combo і враховуються як при підрахунку RJ-45, так і при підрахунку SFP/SFP+.
З них виділених WAN
Кількість портів,
позначених виробником WAN. Призначені вони для підключення пристрою до Інтернету або інших зовнішніх мереж (для вирішення деяких специфічних завдань).
Кількість USB-портів
Кількість
USB-портів, передбачених у конструкції маршрутизатора. USB є універсальним інтерфейсом, що використовуються у комп'ютерній техніці для підключення периферійних пристроїв різного призначення. Одне з його застосувань — підключення 3G-модему (якщо це передбачено, див. «Вхід даних (WAN-port)»), однак цим справа не обмежується: фактично варіанти використання USB-портів безпосередньо залежать лише від можливостей, прописаних в прошивці маршрутизатора. Так, в деяких моделях можна підключити до цього роз'єму flash-накопичувач або зовнішній жорсткий диск — для оновлення прошивки або навіть організації FTP-сервера прямо на маршрутизаторі. А для іншої периферії — принтерів, камер і т. ін. — з'єднання по USB може застосовуватися для роботи в якості мережевих пристроїв (щоправда, такі функції штатних прошивках зустрічаються рідко).
Продуктивність Firewall
Продуктивність пристрою типу Firewall (див. «Тип») в режимі запобігання вторгнень.
Захист від вторгнень здійснюється по тому ж принципу, що і загальна обробка трафіку міжмережевим екраном — за рахунок перевірки прийнятих і переданих даних. Однак принципи фільтрації дещо відрізняються: Firewall відсікає певні види трафіку, не даючи змогу їм діяти на мережеві пристрої, тоді як захист від вторгнень пропускає весь трафік, проте перевіряє його на предмет підозрілої активності. Дії при виявленні такої активності можуть бути різними: в одних моделях захист лише повідомляє адміністратора про атаку, в інших — самостійно приймає відповідні заходи. У будь-якому разі детальна перевірка трафіку більш ресурсоємна, ніж робота файрволла у звичайному режимі, через що продуктивність в режимі запобігання вторгнень неминуче нижче, ніж загальна продуктивність Firewall.
Відзначимо, що даний параметр вказується для оптимальних умов — зокрема, для тих видів трафіку, які не вимагають великої кількості ресурсів для перевірки. Так що реальна пропускна здатність файрволла буде неминуче нижче заявленої, і при виборі за цим показником варто брати певний запас хоча б у 10 – 15 %.
Запобігання вторгнень
Продуктивність пристрою типу Firewall (див. «Тип») в режимі запобігання вторгнень.
Захист від вторгнень здійснюється по тому ж принципу, що і загальна обробка трафіку міжмережевим екраном — за рахунок перевірки прийнятих і переданих даних. Однак принципи фільтрації дещо відрізняються: Firewall відсікає певні види трафіку, не даючи змогу їм діяти на мережеві пристрої, тоді як захист від вторгнень пропускає весь трафік, проте перевіряє його на предмет підозрілої активності. Дії при виявленні такої активності можуть бути різними: в одних моделях захист лише повідомляє адміністратора про атаку, в інших — самостійно приймає відповідні заходи. У будь-якому разі детальна перевірка трафіку вимагає більше ресурсів, ніж робота файрволла у звичайному режимі, через що продуктивність в режимі запобігання вторгнень неминуче нижче, ніж загальна продуктивність Firewall.
Відзначимо, що даний параметр вказується для оптимальних умов — зокрема, для тих видів трафіку, які не вимагають великої кількості ресурсів для перевірки. Так що реальна пропускна здатність файрволла буде неминуче нижче заявленої, і при виборі за цим показником варто брати певний запас хоча б у 10 – 15 %.
Продуктивність VPN
Продуктивність пристрою типу Firewall (див. «Тип») під час роботи в режимі VPN — а саме при побудові віртуальної приватної мережі з використанням файрволла у ролі VPN-сервера. Вказується за максимальним об'ємом трафіку, який пристрій при такому підключенні здатна обробити за секунду.
Детальніше про VPN загалом див. «Базові можливості». Тут же відзначимо, що в такому форматі роботи Firewall повинен додатково шифрувати трафік передається і розшифровувати приймається, що створює додаткове навантаження на пристрій. Тому пропускна здатність у режимі VPN неминуче менше загальної продуктивності Firewall (див. вище). Вибирати ж за цим показником варто з певним запасом — хоча б у 10 – 15 %; це дасть додаткову гарантію на випадок позаштатних навантажень.
Що стосується конкретних цифр, то пропускна здатність VPN
до 1 Гбіт/с вважається відносно невеликий,
понад 1 Гбіт/з — високою.
Споживана потужність
Потужність, споживана мережевим обладнанням при роботі. Знаючи показник енергоспоживання, можна, наприклад, розрахувати час автономної роботи обладнання від джерела безперебійного живлення або підібрати підходящий ДБЖ.