| Ім'я файлу: network.docx Розширення: docxРозмір: 26кб.Дата: 09.03.2021скачати Мережеве обладнання (Mikrotik) для організації мережі
MikroTik RB4011iGS+5HacQ2HnD-IN – 7150 грн.
Даний маршрутизатор 4-ї серії здатний забезпечити доступ до ресурсів мережі на високих швидкостях в режимі захищеного VPN каналу з 256-бітним шифрування. Слід відмітити, що дана модель також підходить для використання організації мережі під сервери, тому в подальшому наявність двох таких маршрутизаторів дасть змогу в момент відмови зробити підміну.
Технічні параметри
Результати тесту на продуктивність
| AL21400 1G/S+ all port test
| Mode
| Configuration
| 1518 byte
| 512 byte
| 64 byte
| kpps
| Mbps
| kpps
| Mbps
| kpps
| Mbps
| Bridging
| none (fast path)
| 806,4
| 9,792.9
| 2312,9
| 9,473.6
| 5509,7
| 2,821.0
| Bridging
| 25 bridge filter rules
| 806,4
| 9,792.9
| 1037,4
| 4,249.2
| 1153,2
| 590.4
| Routing
| none (fast path)
| 806,4
| 9,792.9
| 1923,3
| 7,877.8
| 5092,3
| 2,607.3
| Routing
| 25 simple queues
| 806,4
| 9,792.9
| 1046,6
| 4,286.9
| 960,3
| 491.7
| Routing
| 25 ip filter rules
| 593,7
| 7,209.9
| 625,2
| 2,560.8
| 564,6
| 289.1
| Результати тесту IPsec
RB4011iGS+5HacQ2HnD-IN
| AL21400 IPsec throughput
| Mode
| Configuration
| 1400 byte
| 512 byte
| 64 byte
| kpps
| Mbps
| kpps
| Mbps
| kpps
| Mbps
| Single tunnel
| AES-128-CBC + SHA1
| 140.8
| 1577.0
| 141.2
| 578.4
| 139.9
| 71.6
| 256 tunnels
| AES-128-CBC + SHA1
| 192.7
| 2158.2
| 200.5
| 821.2
| 203.4
| 104.1
| 256 tunnels
| AES-128-CBC + SHA256
| 192.4
| 2154.9
| 200.5
| 821.2
| 203.4
| 104.1
| 256 tunnels
| AES-256-CBC + SHA1
| 180.0
| 2016.0
| 188.2
| 770.9
| 190.3
| 97.4
| 256 tunnels
| AES-256-CBC + SHA256
| 180.0
| 2016.0
| 188.2
| 770.9
| 190.3
| 97.4
| 256 tunnels
| AES-128-GCM
| 192.7
| 2158.2
| 202.2
| 828.2
| 203.4
| 104.1
|
MikroTik_RB3011UiAS-RM – 4769 грн.
На відміну від 4-ї серії, маршрутизатор 3-ї серії має гірші параметри більше ніж в 2,5 рази. Його ресурсів буде достатньо але в подальшому під час збільшення навантажень(кількості користувачів, впровадження нових технологій) він буде не буде актуальним.
Результати теста на продуктивність
RB3011UiAS-RM
| IPQ-8064 All port test
| Mode
| Configuration
| 1518 byte
| 512 byte
| 64 byte
| kpps
| Mbps
| kpps
| Mbps
| kpps
| Mbps
| Bridging
| none (fast path)
| 325.0
| 3,946.8
| 939.8
| 3,849.4
| 1,530.2
| 783.5
| Bridging
| 25 bridge filter rules
| 325.0
| 3,946.8
| 384.2
| 1,573.7
| 348.6
| 178.5
| Routing
| none (fast path)
| 325.0
| 3,946.8
| 939.8
| 3,849.4
| 1,437.6
| 736.1
| Routing
| 25 simple queues
| 325.0
| 3,946.8
| 419.6
| 1,718.7
| 419.7
| 214.9
| Routing
| 25 ip filter rules
| 202.0
| 2,453.1
| 204.1
| 836.0
| 188.4
| 96.5
| Результати тесту IPsec
RB3011UiAS-RM
| IPQ-8064 IPsec throughput
| Mode
| Configuration
| 1400 byte
| 512 byte
| 64 byte
| kpps
| Mbps
| kpps
| Mbps
| kpps
| Mbps
| Single tunnel
| AES-128-CBC + SHA1
| 69.9
| 782.9
| 76.0
| 311.3
| 75.4
| 38.6
| 256 tunnels
| AES-128-CBC + SHA1
| 70.5
| 789.6
| 72.2
| 295.7
| 72.4
| 37.1
| 256 tunnels
| AES-128-CBC + SHA256
| 69.5
| 778.4
| 72.2
| 295.7
| 72.4
| 37.1
| 256 tunnels
| AES-256-CBC + SHA1
| 69.5
| 778.4
| 72.0
| 294.9
| 72.4
| 37.1
| 256 tunnels
| AES-256-CBC + SHA256
| 68.9
| 771.7
| 70.9
| 290.4
| 72.4
| 37.1
|
MikroTik-RB960PGS – 2174 грн (без пдв)
Найбюджетніший варіант, який працюватиме майже на піку своїх можливостей, а при побудові захищеного каналу, швидкість буде зменшеною.
Результати теста на продуктивність
RB960PGS
| QCA9557 (800Mhz) 1G all port test
| Mode
| Configuration
| 1518 byte
| 512 byte
| 64 byte
| kpps
| Mbps
| kpps
| Mbps
| kpps
| Mbps
| Bridging
| none (fast path)
| 161.9
| 1,966.1
| 401.5
| 1,644.5
| 542.3
| 277.7
| Bridging
| 25 bridge filter rules
| 143.2
| 1,739.0
| 145.5
| 596.0
| 146.2
| 74.9
| Routing
| none (fast path)
| 161.9
| 1,966.1
| 396.3
| 1,623.2
| 521.7
| 267.1
| Routing
| 25 simple queues
| 161.9
| 1,966.1
| 217.2
| 889.7
| 216.0
| 110.6
| Routing
| 25 ip filter rules
| 74.6
| 905.9
| 78.0
| 319.5
| 76.5
| 39.2
|
IPsec test results RB750Gr3
| MT7621A IPsec throughput
| Mode
| Configuration
| 1400 byte
| 512 byte
| 64 byte
| kpps
| Mbps
| kpps
| Mbps
| kpps
| Mbps
| Single tunnel
| AES-128-CBC + SHA1
| 41.9
| 469.3
| 42.3
| 173.3
| 41.5
| 21.2
| 256 tunnels
| AES-128-CBC + SHA1
| 41.9
| 469.3
| 43.7
| 179
| 42.7
| 21.9
| 256 tunnels
| AES-128-CBC + SHA256
| 42.2
| 472.6
| 44.4
| 181.9
| 42.7
| 21.9
| 256 tunnels
| AES-256-CBC + SHA1
| 32
| 358.4
| 40
| 163.8
| 40.5
| 20.7
| 256 tunnels
| AES-256-CBC + SHA256
| 32.1
| 359.5
| 39.7
| 162.6
| 40.5
| 20.7
| IPsec (скорочення від IP Security) — набір протоколів для забезпечення захисту даних, що передаються за допомогою протоколу IP, дозволяє здійснювати підтвердження справжності та/або шифрування IP-пакетів. IPsec також містить в собі протоколи для захищеного обміну ключами в мережі Інтернет.
Використання Протокол IPsec використовується, в основному, для організації VPN-тунелів. В цьому випадку протоколи ESP і AH працюють в режимі тунелювання. Крім того, налаштовуючи політики безпеки певним чином, протокол можна використовувати для створення міжмережевого екрану. Сенс міжмережевого екрану полягає в тому, що він контролює і фільтрує пакети, що проходять через нього, відповідно до заданих правил. Встановлюється набір правил, і екран переглядає всі пакети які проходять через нього. Якщо передані пакети потрапляють під дію цих правил, міжмережевий екран обробляє їх відповідним чином. Наприклад, він може відхиляти певні пакети, тим самим припиняючи небезпечні з'єднання. Налаштувавши політику безпеки відповідним чином, можна, наприклад, заборонити інтернет-трафік. Для цього достатньо заборонити відсилання пакетів, в які вкладаються повідомлення протоколів HTTP та HTTPS. IPsec можна застосовувати і для захисту серверів — для цього відкидаються всі пакети, окрім пакетів, необхідних для коректного виконання функцій сервера. Наприклад, для Web-сервера можна блокувати весь трафік, за винятком з'єднань через 80-й порт протоколу TCP, або через порт TCP 443 у випадках, коли застосовується HTTPS. скачати
|