Основная | О фирме  | Новости  | Продукция |  Продажа  | Поддержка  | Разное |

  SOHO-шлюзы: 
 
эволюция продолжается 
                                                                                                                  Юрий Кученко
   В последний раз мы обращались к теме SOHO-шлюзов в формате обзора довольно давно – более трех лет назад (itc. ua/12952). И сегодня, анали­зируя состояние данного сектора рынка за такой про­должительный период, можно прийти к двум выводам.
   Прежде всего, ничего кардинального с точки зрения технологий здесь не произошло и произойти не могло, ведь основные требования к этим продуктам не изменились, а их главное назначение – упростить организацию доступа в Интернет нескольким домашним пользователям или сотрудникам малого офиса. И всплеск спроса на недорогие шлюзы, приведший едва ли не к двукратному увеличению их продаж, объясняется, в первую очередь, расширением спектра предлагаемых услуг широкополосного доступа.

    Однако сами устройства становятся производительнее, функциональнее, универсальнее (по типам сервисов и интерфейсов) и … дешевле. Причем наблюдается это во всех подгруппах (от моделей начального уровня до мощных, с развитой функциональностью, попавших в результате снижения цен в исследуемую нами категорию).
   Поэтому нынешняя Тема номера посвящена обзору недорогих (до $200) SOHO-шлюзов, доступных на рынке Украины, и анализу того, какие требования к ним предъявляются. 

   Если предыдущий материал («Компьютерное Обозрение», № 11, 2003) готовился в условиях, когда лозунг «Даешь выделенную линию в каждый дом» (заметим: не в каждую квартиру, а хотя бы в дом!) казался фантастикой, то сегодня, по крайней мере перед жителями столицы и городов-миллионников, уже зачастую стоит проблема выбора: кому из провайдеров с каким тарифным предложением отдать предпочтение, и какой тип интерфейса для подключения своей внутриквартирной сети к Глобальной окажется для него наиболее удобным. А широкий спектр предлагаемых на рынке SOHO-шлюзов лишь усложняет задачу…

   Предполагаем, что наше видение основных тенденций, наблюдающихся в течение последних лет в секторе SOHO-шлюзов, и сегодня у определенной части читателей вызовет возражения. Ведь это касается не столько темпов технического развития или расцвета популярности данного типа устройств (на чем мы остановимся ниже), сколько изменений, произошедших, говоря категориями героя «Собачьего сердца» профессора Преображенского, в головах современных домашних пользователей или бизнесменов из сферы малого офиса.
 Во-первых, все они уже готовы к тому, чтобы SOHO-шлюз из статьи дополнительных расходов на информационную инфраструк­туру был перенесен в раздел обязательных наряду с телефоном, ПК и самой услугой широкополосного доступа.
Во-вторых, если ранее приходилось убеждать в целесообразности включения аппаратного устройства в микроструктуру офиса или квартиры, то сейчас чаще всего с иронией воспринимается предложение о необходимости разворачивания дополнительного сервера на обычном ПК (с неотъемлемым приложением в виде обслуживающего его высококвалифицированного *nix’оида), основной задачей которого является обеспечение минимальной безопасности и «правильной раздачи Интернета» на несколько рабочих мест.
   Но вернемся непосредственно к продуктам, являющимся предметом сегодняшнего обсуждения. Как бы разновидности данного класса формально или в быту ни назывались (SOHO-шлюз, домашний маршрутизатор, шлюз частной сети, частный шлюз, broadband router или, положив в основу способ доступа к провайдеру услуг либо распределения информации в локальной сети, - ADSL-маршрутизатор, беспроводный шлюз и т. п.), его функциональную основу составляет именно маршрутизатор. Это устройство в его классическом понимании отвечает за правильный путь доставки пакета данных по назначению в соответствии с имеющимися у него рабочими таблицами, указывающими статус, очередность и другие факторы, определяемые возможными маршрутами. Так как его место в соответствии с ролью - на границе между двумя сетями или между локальной сетью и Интернетом, то для выполнения своих обязанностей шлюза в нем физически должно быть как минимум два порта: для подклю­чения к Глобальной Сети (WAN) и соединения с внутренней локальной сетью (LAN). С практической точки зрения одна из основных функций такого устройства - обеспечение трансляции трафика и организация совместного доступа к Интернету со всех компьютеров внутренней сети. Базовым механизмом ее реализации является технология NAT (Network Address Translation - преобразование сетевых адресов), которая осуществляет подключение нескольких узлов к Интернету с использованием одного общего IP-адреса. Этот принцип применяют, когда необходимо частной сети типа 192.168.0.0-192.168.255.255, 172.16.0.0-172.31.255.255, 10.0.0.0-10.255.255.255 обеспечить выход в Интернет, а в распоряжении находится недостаточное количество (либо всего один, присвоенный провайдером) реальных IP-адресов. Кроме того, NAT не только позволяет сократить число задействованных IPv4-адресов, но и в определенной степени защищает частную сеть, поскольку с точки зрения любого узла, находящегося вне сети, связь с ней осуществляется лишь через один, совместно применяемый IP-адрес.
   Коль уж маршрутизатор является пограничным сетевым устройством, то логично на него возложить и часть функций по обеспечению безопасности. Пожалуй, правы те, кто в шутку указывает, что 100%-ную сетевую безопасность можно гарантировать лишь клиентским машинам, не имеющим никаких сетевых интерфейсов. По сути, чем в большей защите нуждаются компьютеры внутри домашней или офисной LAN, тем больше разнообразных механизмов правил, ограничений и сложных условий приходится обрабатывать, следствием чего является резкий рост вычислительных ресурсов задействованного на пограничном с провайдером устройстве. Тем не менее практически любой современный домашний шлюз обладает неплохим набором защитных функций.
   В этом плане существуют две идеологии с использованием бранд­мауэров (Firewall, межсетевых эк­ранов): пропуска или блокировки трафика в соответствии с определенными критериями. Основные цели, принципы работы и характер брандмауэров не так давно подробно освещались на страницах нашего издания (itc.ua/23312), по­этому нам остается лишь кратко напомнить правила их работы применительно к типовому SOHO-шлюзу.
   Пакетная фильтрация является самым простым, наименее интеллектуальным и ресурсоемким способом. Ее смысл заключается в анализе соответствия критериям передачи или блокировки каждого пакета еще до того, как он будет обработан. В зависимости от пакета и сформированных на основе правил и критериев разрешения трансляции брандмауэр может передать пакет или отвергнуть его с посылкой уведомления инициатору. Критерии или правила формируются на основе IP-адресов источника и получателя, номеров портов источника и получателя и используемых протоколов, типа, длины пакета и др. Таким образом, данный алгоритм обеспечения безопасности сети может быть отнесен к сетевому уровню модели OSI (или к стеку протоколов TCP/IP – на IP-уровне).
   На более высоком уровне (сеансовом в модели OSI или TCP из стека протоколов TCP/IP) бранд­мауэры в составе шлюзов уже могут проконтролировать законность установления сеанса связи, однако до фильтрации отдельных пакетов они не опускаются. Еще более высокий (и ресурсоемкий) уровень анализа может осуществляться на прикладном уровне модели OSI, отвечающем за доступ приложений в сеть. На нем решаются такие задачи, как перенос файлов, обмен в IM и голосовых службах, управление почтовыми сообщениями и сетью. Соответственно, получая информацию о пакетах на прикладном уровне, такие шлюзы способны реализовывать блокировку доступа к определенным сервисам. Однако фактическим стандартом в современных SOHO-маршрутизаторах стали SPI-брандмауэры (Statefull Packet Inspection). С их помощью осуществляется фильтрация пакетов на сетевом уровне, определяется легитимность установления сеанса связи, анализируется содержимое пакетов с учетом данных, полученных при анализе на прикладном уровне.
   Далее в ряду механизмов обеспечения сетевой безопасности нам следует упомянуть о системах обнаружения и предотвращения вторжений и посмотреть на все вышеописанные аспекты обеспечения безопасности еще раз, теперь уже глазами среднестатистического пользователя. С его же точки зрения список функций, требуемых от домашнего шлюза, выглядит несколько по-иному. Кратко перечислим их:
  • сокрытие фактической конфигурации LAN (приватной сети) и ограничение возможностей удаленного доступа к его ПК;
  • пресечение попыток несанкционированного доступа к системным ресурсам защищаемого компьютера;
  • защита от атак типа DoS/DDoS;
  • обеспечение разграничения доступа приложений к ресурсам Сети;
  • детектирование почтовых и сетевых «червей», создающих для распространения собственное соединение 
    с удаленным ресурсом;
  • блокирование генерируемых «зомбированными» приложениями попыток доступа из LAN к ресурсам Сети;
  • детектирование «троянских» и backdoor-программ, инициирующих соединения Peer-to-Peer. 
   Будем считать, что если на первые пять пунктов положительный ответ о реализации этих функций в подавляющем большинстве устройств уже дан, то два последних явно предполагают наличие в шлюзе системы антивирусной защиты.
   Массовое использование SOHO-шлюзов едва ли не на первый план выдвигает такие требования, как простота их конфигурирования и контроль работоспособности. Значительная часть пользователей получит продукт уже настроенным и проверенным провайдером, что обычно предусматривается договором о предоставлении услуги. Тем не менее все же предполагается, что имея хотя бы небольшой практический опыт по подключению компьютера к Интернету, действуя в соответствии с руководством по эксплуатации и опираясь на помощь интуитивно понятного «мастера» шлюза с дружественным интерфейсом, они смогут самостоятельно подготовить его к работе не более чем за час. Заметим, что такая (наш взгляд, несколько завышенная) оценка фактически возводит в ранг стандарта требование оказания этой категории пользователей помощи со стороны служб сервиса или технической поддержки. Причем предоставляться она должна не только провайдером (при покупке шлюза в пакете с услугой), но и поставщиком. Исходя из этого маршрутизатор для домашнего применения можно определить как устройство, «профессионально разработанное, исполненное и подготовленное для эксплуатации непрофессионалами».
   Сделав это пространное, но важное для знакомства с логикой потенциального покупателя, отступление от основной темы, обозначим, какие механизмы упрощения сетевого управления данным типом шлюзов аппаратов могут быть реализованы. Вне зависимости от подкласса устройств (для домашних или офисных потребностей) эти усовершенствования предполагают построение гибкой сетевой инфраструктуры, приспособленной к постоянным организационным переменам, где минимизированы затраты на администрирование, перемещения, добавления и смену пользователей. Достигается это за счет реализации различного рода «мастеров настроек», позволяющих упростить процесс начальной конфигурации. По большому счету, от клиентов прежде всего требуется активировать используемый Ethernet-интерфейс для сетевого подключения с указанием автоматического получения параметров соединения. Назначение частных IP-адресов узлам, находящимся с внутренней стороны NAT, осуществляется, как правило, через службу DHCP (Dynamic Host Configuration Protocol - протокол динамической настройки узлов) либо путем статической настройки на соответствующей закладке конфигурационного меню шлюза. Несколько сложнее происходит конфигурирование беспроводного соединения, что частично связано с обязательностью обеспечения его защиты. Для его автоматизации могут быть применены как привязанные к пользовательской ОС технологии типа WCN (Windows Connect Now), упрощающие процесс налаживания связи, так и «фирменные механизмы», ориентированные на облегчение нахождения общего языка со «своими» WLAN-устройствами по собственным протоколам (например, EZ-Setup).
   Рассказ об автоматизации будет неполным, если не упомянуть механизм, пригодный и для удаленной настройки со стороны провайдера, – UPnP (Universal Plug and Play), отношение к которому из-за ряда ранее обнаруженных в нем уязвимостей ныне достаточно прохладное. Суть разрабатываемого в рамках Форума UPnP протокола IGD (Internet Gateway Device – управление шлюзовыми устройствами Интернет) заключается в автоматизации процесса настройки путем определения того, какие операции требуется вызвать, чтобы установить, включена ли поддержка в шлюзе NAT, выполнить сопоставление портов, согласовать параметры подключения и т. п.

   VPN и VoIP с помощью SOHO-шлюза

   Еще одно существенное отличие шлюзов класса SOHO заключается в реализации в них функций, интересных не столько тем, чья основная цель – получение доступа в Интернет, сколько работающим в режиме филиалов малым офисам и рабочим группам. К таковым в первую очередь принадлежит организация виртуальных тоннелей между VPN-маршрутизаторами разных LAN или для отдельных пользователей, желающих получить доступ к ресурсам своей компании через Интернет. При этом все объединяемые узлы такой системы могут иметь общее адресное пространство, т. е. каждый может обращаться к удаленным ПК таким образом, как если бы все они находились в рамках единой локальной сети.
   Самый простой вариант реализации описанного механизма наблюдается в случае инициации тоннеля операционной системой, и востребован он прежде всего сотрудниками, работающими вне офиса. Задача маршрутизатора здесь сводится к политике «невмешательства» – пропускать через себя инкапсулированные пакеты данных без просмотра их содержимого для обеспечения транзитного режима VPN Pass Through, в частности, для организации PPTP VPN потребуются дополнительное открытие («проброс») порта 1723 и разрешение обмена по протоколу GRE. VPN Pass Through реализован в подавляющем большинстве имеющихся на рынке домашних устройств.
   В старших моделях, попадающих в исследуемую нами ценовую категорию и ориентированных скорее на организацию соединения типа «офис – филиал», чем на обслуживание домашнего пользователя (последний, вероятнее всего, будет удовлетворен одним-двумя аппаратно инициированными тоннелями), функции VPN-сервера могут быть уже встроены.
   Алгоритм работы системы при этом не изменяется. ПК отправляет сетевой пакет, и если он предназначен для компьютера удаленного сегмента сети, то теперь сам VPN-маршрутизатор шифрует его и помещает в IP-пакеты, которые направляет своему «коллеге» – VPN-маршрутизатору сети назначения. После приема данных они расшифровываются и доставляются конечному адресату. Так как защищенность соединения – один из основных «коньков» VPN, шлюзу приходится сталкиваться с достаточно сложными алгоритмами, обеспечивающими идентификацию пользователя, шифрование данных и подтверждение их подлинности. В высокопроизводительных устройствах ряда вендоров удалось переложить отработку криптоалгоритмов AES, DES и 3DES на более скоростной аппаратный уровень. Говоря о дополнительных мерах безопасности, следует признать, что, к сожалению, в этой ценовой категории обнаружить устройства, осуществляющие фильтрацию содержимого VPN-трафика уже на выходе к клиенту, не удалось (надеемся, пока).
  Хотелось бы предупредить тех, кто намерился пополнить ряды надомных работников, приобретя пару шлюзов с возможностью инициации тоннелей, о сложностях, связанных с неполной поддержкой клиентом различных служб корпоративной сети (в частности, DNS). Несмотря на старания производителей упростить настройку соединения, многообразие поддерживаемых маршрутизаторами типов VPN-соединений и алгоритмов аутентификации и шифрования, без предварительных консультаций с администратором своей сети вам не обойтись.
   Другим направлением развития, свидетельствующем о росте потенциала данного класса устройств, является реализация поддержки SOHO-шлюзами функций цифровой телефонии. Например, через гнездо FXS (Foreign Exchange Station) к ним можно подключать обычные аналоговые телефоны либо факс-аппараты для передачи голоса по протоколу IP (VoIP), обеспечивая полноценную поддержку SIP. А относительно недавней тенденцией стало появление в недорогих маршрутизаторах портов FXO (Foreign Exchange Office) для подсоединения аналоговых телефонных линий. Таким образом, присутствие этих двух типов подключений, позволяющих осуществлять IP-передачу голоса / факса и данных в одном высокоскоростном широкополосном канале связи, дает основание утверждать о потенциальной экономии при построении инфраструктуры «корпорация – удаленные офисы» за счет снижения тарифов на переговоры, отказа от дополнительных каналов аналоговой телефонии и интеграции нескольких функций и услуг в одном устройстве.

Физические интерфейсы WAN и LAN

Сформулировав требования к функциям, определяющим работу базового ядра классического шлюза, самое время проанализировать, каким образом будет обеспечиваться связь с провайдером и какие физические интерфейсы/сервисы во внутренней сети могут понадобиться.
   Естественно, при организации подключения к провайдеру ETTH (Ethernet To The Home) ничего дополнительно не потребуется, равно как и для выхода в Глобальную Сеть. Всегда остается вариант подсоединения модема соответствующего типа к уже существующему маршрутизатору, и единственное, что будет нужно от выше рассмотренной «коробочки» с WAN-портом (10/100 Ethernet) – сохранить и перенаправить в него параметры и учетные данные для доступа к услуге. На наш взгляд, для организации эффективной домашней сети более чем достаточно четырехпортового коммутатора. Тем не менее за упомянутую выше сумму вполне можно приобрести не только маршрутизатор со встроенным в него модемом, но и существенно расширить возможности собственной сети, используя широкий набор дополнительных функций, превращающих устройство в мощный сетевой комбайн.
 ...
   Ведущие позиции среди способов широкополосного доступа к Интернету ныне занимает технология ADSL, поэтому неудивительно, что многие устройства уже имеют соответствующий модем. С точки зрения стандартов доступа отметим поддержку ими ADSL2/2+.
   На следующем месте по распространенности услуги предоставления доступа, вероятно, стоит назвать кабельное подключение. К сожалению, на украинском рынке моделей, сочетающих в себе маршрутизатор и CATV-модем, на наш взгляд, пока недостаточно.
   Переходя от проводного доступа к беспроводному в качестве возможности подключения к провайдеру, выделим три технологии: WiMAX, Wi-Fi и SAT (через спутник). О первой пока можно говорить лишь как о потенциальной в связи с ограниченными объемами ее предоставления, да и, вероятнее всего, цена на новые маршрутизаторы с поддержкой WiMAX (равно как и на спутниковые модели) выйдет за пределы рассматриваемого ценового диапазона. То же самое касается устройств, в которых клиент провайдерской сети Wi-Fi выступает как WAN-интерфейс, логически располагаясь до маршрутизатора. Такие модели имеются в арсенале многих вендоров, но спрос на них весьма невысок, и на отечественном рынке они представлены слабо.
   А вот среди интерфейсов на LAN-стороне Wi-Fi является чуть ли не лидером и нередко - обязательным условием приобретения шлюза. Это закономерно, даже если исходить лишь из постоянно растущего количества ноутбуков с соответствующим радиоинтерфейсом.
   В числе более экзотических видов распределения Интернета во внутриквартирной сети упомянем технологию обмена по электропроводке PowerLine, позволяющую сэкономить на прокладке витой пары, и не до конца совместимую с работой xDSL-модемов технологию HomePNA, использующую в качестве среды передачи телефонную «лапшу».
   Отдельно перечислим, какие дополнительные сервисы могут быть предоставлены для клиентов шлюза. Одним из наиболее востребованных продолжает оставаться встроенный принт-сервер. Впрочем, обнаружить в печатающих устройствах ценой до $200-250 сетевой интерфейс нам не удалось, поэтому неудивительно, что вместо того чтобы «привязывать» его к постоянно включенному ПК, в малом офисе (а зачастую и в домашней сети) отдается предпочтение комбинированному маршрутизатору. Большинство современных шлюзов поддерживает двунаправленный обмен с принтером, подключаемым через порт USB.
  Сравнительно недавно в ассортименте многих производителей шлюзов появились устройства, позволяющие подсоединять внешний накопитель (USB-карман с жестким диском либо USB-флэш). Кроме основных функций файловой работы с ним (копирование, запись, удаление), как правило, предоставляются возможности организации FTP-сервера и небольшого внутреннего (или даже внешнего, доступ к которому может быть осуществлен со стороны WAN) Web-сервера с быстродействием, достаточным для организации частного сайта.
   На этом, в принципе, под ознакомительной частью можно подвести черту и перейти непосредственно к описанию модельных рядов производителей SOHO-маршрутизаторов.

 ....

Dynamix

 Dynamix UM-A4W -  ADSL 2+ модем/маршрутизатор с Ethernet и USB интерфейсами, 4 портовым 10/100 Base-T коммутатором и поддержкой беспроводных сетей
   В полном спектре оборудования семейства Dynamix, включающем устройства для стандартов SHDSL, ADSL, VDSL, HomePNA, VoIP и PowerLine, рассматриваемая нами категория шлюзов не столь многочисленна, но интересна по оригинальности подхода к формированию модельного ряда. 
    Именно у этой компании нами был обнаружен уникальный по своим характеристикам маршрутизатор Dynamix UM-A4/PL, в котором удалось сочетать на WAN-стороне ADSL-модем и технологию PowerLine (совместимую с HomePlug 1.0.1 с производительностью до 14 Mbps) для построения локальной сети не только на базе 4-портового коммутатора FastEthernet, но и по уже существующей электропроводке. В ряде случаев, когда прокладка дополнительных кабелей исключена, такой физический интерфейс окажется более удобным, нежели беспроводное соединение, из-за отсутствия мертвых зон, которые зачастую образуются как раз на месте предполагаемой установки одного из настольных ПК. Да и такой фактор, как отсутствие зависимости качества связи от количества бетонных стен, разделяющих клиентов, также может стать решающим при проектировании LAN. В плане дальнейшего развития этого оригинального гибрида технологий можно предположить, что, идя в ногу со временем, модемная часть (синхронно с расширением полосы пропускания в PowerLine) будет модифицирована до стандарта ADSL 2/2+.

   После обновления компанией модельных рядов хотелось бы обратить ваше внимание на устройства, недавно появившиеся на украинском рынке, Dynamix UM-A4W Plus и Dynamix UM-AI. 
   Первое представляет собой маршрутизатор со встроенным 4-портовым 10/100Mbps коммутатором и точкой доступа Wi-Fi стандарта 802.11g. Модемной частью поддерживаются стандарты ADSL/ ADSL2/ 2+, RE-ADSL. 

Dynamix UM-A4W Plus

   Набор функций для обеспечения сетевой безопасности не сильно отличается от стандартного и позволяет детально конфигурировать правила IP, MAC и Web-фильтрации. Имеется также возможность настройки простых правил приоритезации трафика, как и у многих других шлюзов, участвующих в нашем обзоре, контроль и управление аппаратами осуществляется в том числе и через SNMP MIB-II.

    Dynamix UM-AI совмещает в себе маршрутизатор, модем ADSL 2/2+, VoIP-шлюз с двумя FXS- и одним FXO-интерфейсами, а также беспроводную точку доступа 802.11g.
    На наш взгляд, он может найти применение как в офисе небольшой компании, так и на домашнем столе удаленно работающего сотрудника. Модем обладает неплохим набором возможностей по обеспечению QoS, и единственное, чего мы не нашли в нем, так это способности организовывать выделенные тоннели. Как и модель Dynamix UM-A4W Plus, эти устройства могут работать только в режиме VPN Pass Through.
Dynamix UM-AI - Новый ADSL 2/2+ маршрутизатор c поддержкой VoIP и беспроводных сетей

Dynamix UM-AI

Выводы 
    Итоговые впечатления, сложившиеся после знакомства с обширными линейками SOHO-шлюзов выбранных нами вендоров, можно сформулировать так. Прежде всего, ничего кардинального с точки зрения технологий здесь не произошло и произойти не могло, ведь основные требования к этим продуктам не изменились, а их главное назначение сравнительно несложно - максимально упростить организацию доступа в Интернет нескольким домашним пользователям или сотрудникам малого офиса. И значительный всплеск спроса на недорогие шлюзы, приведший едва ли не к двукратному увеличению их продаж, объясняется, в первую очередь, расширением спектра предлагаемых услуг широкополосного доступа.
   Однако сами устройства становятся производительнее, функциональнее, универсальнее (по типам сервисов и интерфейсов) и… дешевле. Причем наблюдается это во всех подгруппах (от моделей начального уровня до мощных, с развитой функциональностью, попавших в результате снижения цен в исследуемую нами категорию).
   Перед тем как приобрести модель, следует вначале четко сформулировать круг решаемых в данном конкретном случае задач, определить поддержку требуемых физических интерфейсов для доступа в Сеть и обеспечения клиентов внутри своей LAN. И уже затем останавливать свой выбор на тех или иных устройствах. Начальная (базовая) функциональность WAN-LAN у всех продуктов примерно одинакова. Поэтому, если не предполагается выполнение с его помощью чрезмерно сложных задач, приоритет может быть отдан, например, моделям с минимальной стоимостью или даже тем, что приглянутся вам своим дизайном. Например, домашнему пользователю требуется элементарный маршрутизатор, чтобы подключиться к уже установленному модему для одного стационарного и одного переносного компьютера и реализовать элементарный набор функций для сетевого обмена. Этой категории покупателей можно порекомендовать не стремиться приобретать домашний маршрутизатор уж чересчур «на вырост», подбирая себе наиболее универсальное и полнофункциональное устройство. Причем не исключено, что в процессе работы после получения первоначального опыта сетевых настроек вы уйдете от Помощника или Мастера Настроек, предложенных разработчиком, и настолько углубитесь в тонкости, что «доконфигурируете» шлюз до состояния, когда останется единственный выход - сброс на завод­ские настройки по методике из инструкции по эксплуатации и повторная настройка. Так вот, пока вы будете «тренироваться на кошечках», пытаясь включить в работу множество отличных, но так и не востребованных функций, вполне возможно, что на рынке появится очередная новинка с еще более высоким соотношением цена/функциональность.
   Для пользователей же, имеющих четкое представление о своих требованиях к маршрутизатору, дополнительным фактором для выбора среди устройств с одинаковой функциональностью и набором интерфейсов станут продолжительность гарантийного периода и наличие доступной и качественной службы поддержки вендора либо продавца и/или интернет-ресурсов, где большая часть возможных проблем уже обсуждена и решена. Как подсказывает наш небольшой опыт общения в ходе подготовки материала, у двух из пяти участвующих в нашем обзоре компаний служба поддержки заслуживает отличной оценки. Вероятно, после выхода статьи подтянутся и другие…
    При подготовке материала был использован тестовый ADSL-доступ от компании «Интер-Телеком».

Источник: Журнал "Компьютерное обозрение"№27, 18 июля 2006 год

Данный фрагмент статьи из журнала "Компьютерное обозрение" по оформлению несколько отличается от ее печатной версии, что вызвано особенностями подготовки ее для ВЕБ сайта.

 ©2006 Vector-Kiev All rights reserved.

 Перепечатка и воспроизведение любых фрагментов данной рассылки только с разрешения  компании ""Вектор.