• Vigor3910

    DrayTek Vigor 3910 - VPN koncentrátor s rýchlostí 10 Gb/s

    • 8x WAN včetně 10Giga SFP Fiber + 2,5 Giga Ethernet
    • 4x LAN switch Giga, 50 nezávislých sub-síti ( 50x DHCP)
    • NAT průtok 9,4 Gb/s, kapacita 1 000 000 spojníc
    • 500 současných VPN tunelů včetně 200 SSL VPN nebo Open VPN
    • šifrovací výkon VPN IPsec 3,3 Gb/s, SSL 1,6 Gb/s
    • Vlastní PPPoE server
    • vysoká spolehlivost připojení k internetu a ochrana proti ztrátě konektivity
    • Vestavěný Centrálni AP Management pro správu  50 VigorAP a 30 VigorSwitch

    Vigor3910 dispouje 8 konfigurovatelnými porty WAN / LAN, včetně 10G SFP +, 2,5GbE, 1GbE, je Vigor3910 navržen tak, aby rostl s vaší firmou.

  • Vigor2865ac

    DrayTek série Vigor 2865 - 35b VDSL2/ADSL2+ router

    • WAN1: 35b VDSL2 Supervektoring/ADSL2+
    • WAN2: Gigabit Ethernet
    • WAN3: Wireles 2,4G
    • WAN4: Wireles 5G
    • WAN5 a WAN6: USB 2.0 pro 3G/4G/LTE modem
    • NAT s průtokem do 800 Mb/s
    • LAN switch, 5/6 zásuvek LAN (6x Port-Base VLAN, 16x Tag-Base VLAN)
    • 32 VPN IPsec, L2TP, PPTP / včetně 16 SSL nebo Open VPN
    • High Availability - backup systemu
    • Vestavěný Centrálni AP Management pro správu 20x VigorAP, 10x Switch, 8x VPN

    Série Vigor2865 35b VDSL2 s rýchlostí do 300 Mb/s, spětně kompatibilní s ADSL2+, IPsec VPN průtok do 300 Mb/s, SSL VPN průtok 120 Mb/s, Load Balance/Route Policy, Backup/Failover, BGP Routing, Hotspot Web Portal, User Management,

  • Vigor2952

    Dual-WAN firewall DrayTek Vigor2952

    • WAN1: Gigabit SFP Combo
    • WAN2: Gigabit Ethernet
    • WAN3: USB 3.0 pro 3G/4G/LTE modemy
    • WAN4: USB 2.0 pro 3G/4G/LTE modemy
    • Dual Satck firewall s NAT průtokem 500 Mb/s, HW NAT do 900 Mb/s
    • L2 Gigabit LAN switch s podporou Multi-LAN (4x Port-Base VLAN, 8x Tag-Base VLAN)
    • 200 VPN tunelů IPsec, L2TP, PPTP včetně 50 SSL nebo Open VPN
    • šifrovací výkon pro VPN IPsec až 200 Mb/s, pro SSL 90 Mb/s
    • High Availability - backup systemu
    • Vestavěný Centrálni AP Management pro správu 30x VigorAP, 10x Switch, 8x VPN

    Model Vigor2952P s vestavěným PoE zdrojem. Výkonní Firewall. Oběktové filtrování. Load Balance /Route Policy. Backup/Filover. Vestavěný PPPoE server. VPN Server, VPN Trunk, VPN Backup, VPN Load Balance.

  • Vigor2765ac

    DrayTek série Vigor 2765 - 35b VDSL2/ADSL2+ router

    • WAN1: 35b VDSL2 Supervektoring/ADSL2+
    • WAN2: Gigabit Ethernet
    • WAN3: USB 2.0 pro 3G/4G/LTE modem
    • NAT kapacita 50 000 spojníc s průtokem do 600 Mb/s
    • LAN switch, 4/3 zásuvky LAN (2x Port-Base VLAN, 8x Tag-Base VLAN)
    • 2 VPN IPsec, L2TP, PPTP / včetně 2 SSL nebo Open VPN
    • Vestavěný Centrálni AP Management pro správu 2x VigorAP

    Série Vigor2765 35b VDSL2 s rýchlostí do 300 Mb/s, spětně kompatibilní s ADSL2+,. Výkonní Firewall. Oběktové filtrování.

OpenVPN integrován do produktů fy. DrayTek

OpenVPN, alternativní způsob, jak vytvořit připojení VPN, byl integrován do produktů DrayTek

Číst dál...

LAN to LAN IPSec VPN Load Balance mezi Vigor2960/3900 a dalším routerem DrayTek

Podívejte se jak nastavit LAN to LAN VPN typu IPSec s rozložením datového provozu (load balancing) přes dva WAN porty.

Číst dál...

Rozdíl mezi pravidly (módy) Rule-Based a User-Based

User management podporují routery značky DrayTek, sérií: Vigor2830, 2920, 3200, 5300, 5510.

Rule-Based je správa uživatele založená na hlavních pravidlech firewallu. Tyto jsou pro uživatele resp. skupiny uživatelů stejné.
User-Based je správa uživatele založená na požadavcích uživatele. Pro každého uživatele můžeme specifikovat různé pravidla firewallu.

Předtím, než se seznámíme s funkčností Rule-Based a User-Based managementem si prosím projděte následující popisy s typy pravidel Firewallu.
?    Aktivní pravidlo: toto pravidlo filteru je definováno v menu routeru na stránce Firewall>>Filter Setup. Každé pravidlo filteru se zaškrtnutou volbou ve sloupci Active je aktivní. Můžeme je rovněž nazývat pravidla Black/White. Na obr. níže jsou to pravidla xNetBios->DNS a for server.
?    Neaktivní pravidlo: toto pravidlo je opět definováno na stránce Firewall>>Filter Setup a může být zvoleno v uživatelském účtu na stránce User Management>>User Profile. Každé pravidlo filteru, jež má nezaškrtnutou volbu v sloupci Active je neaktivní. Můžeme je také nazývat uživatelskými pravidly (User Rule). Na obr. níže jsou to pravidla employee to vpn, manager a for guest. Tato pravidla mohou být zvolena pouze pokud používáte mód User-Based.
?    Výchozí pravidlo (Default Rule): Je to pravidlo definované na stránce Firewall >> General Setup >> Default Rule.
1
Diagram níže popisuje funkcionalitu pravidel Rule-Based a User-Based.
2

Pravidlo Rule-Based

Datový provoz splňující pravidlo IP filteru

Zda datový provoz splňuje pravidlo IP Filteru, firewall ověřuje nejdříve dle pravidel, definovaných v menu routeru na stránce Firewall>>Filter Setup.
3
Popis diagramu:
?    V menu routeru, na stránce Firewall >> Filter Setup page je nastavena akce firewallu
?    Pokud je akce firewallu nastavena na Block Immediately nebo Block If No Further Match, datový provoz bude bezprostředně zamítnut.
?    Pokud je akce firewallu nastavena na Pass Immediately nebo Pass If No Further Match, datový provoz bude kontrolován dle voleb nastavených v User Managementu.
?    Pokud není vyžadována autentizace (User Management je None), tak datový provoz bude bez omezení propouštěn.
?    Pokud je vyžadována autentizace, pak musí být zdroj dat autentizován použitím účtu spadajícího do objektu uživatelů (User Object) nebo do skupiny uživatelů (User Group), jež naleznete v sekci User Management.
?    Pokud je autentizace neúspěšná, je autentizační proces neustále opakován.
?    Pokud je autentizace úspěšná, je datový tok dále kontrolován pravidly firewallu, např. pravidly: URL Content Filter a Web Content Filter. Pokud datový tok projde všemi nastavenými pravidly, projde i do internetu.
Níže je obrázek s příkladem nastavení pravidla filteru (Filter Rule).
4

Datový provoz nesplňující pravidlo IP filteru

Pokud datový provoz procházející routerem nesplňuje žádné pravidlo IP Filteru, což je ověřováno hned v prvním kroku, je aplikováno pravidlo výchozí (default rule),  viz. diagram níže.
5
Popis diagramu:
?    Výchozí pravidlo firewallu (Default Rule) je definováno na stránce Firewall >> General Setup >> Default Rule.
?    Pokud je akce firewallu nastavena na Block, datový provoz bude okamžitě zamítnut bez ohledu na jakékoliv nastavení správy uživatelů (User Managementu).
?    Pokud je akce firewallu nastavena na Pass, datový provoz bude kontrolován podle nastavení User Managementu.
?    Pokud není vyžadována autentizace (User Management je None), datový provoz bude okamžitě propuštěn.
?    Pokud je vyžadována autentizace, pak musí být zdroj dat autentizován použitím účtu spadajícího do objektu uživatelů (User Object) nebo do skupiny uživatelů (User Group), jež naleznete v sekci User Management.
?    Pokud je autentizace neúspěšná, je autentizační proces neustále opakován.
?    Pokud je autentizace úspěšná, je datový tok dále kontrolován pravidly firewallu, např. pravidly: URL Content Filter a Web Content Filter. Pokud datový tok projde všemi nastavenými pravidly, projde i do internetu.
Jako příklad uvádíme obrázek níže.
6

Pravidlo User-Based
7

Datový provoz splňující pravidla IP filteru

Zda datový provoz splňuje pravidlo IP Filteru, firewall ověřuje nejdříve dle pravidel, definovaných v menu routeru na stránce Firewall>>Filter Setup.
8
Popis diagramu:
?    Pokud datový provoz splňuje alespoň jedmo pravidlo IP filteru, zdroj tohoto provozu nemusí být autentizován pro přístup do internetu.
?    Další pravidla firewallu ověřují případná další omezení nastavená např. v URL content filteru a  Web content filteru.

Datový provoz nesplňující pravidla IP filteru

Zda datový provoz splňuje pravidlo IP Filteru, firewall ověřuje nejdříve dle pravidel, definovaných v menu routeru na stránce Firewall>>Filter Setup.

Pokud datový provoz nesplňuje žádné pravidlo filteru, router nebude ověřovat výchozí pravidlo firewallu (Default Rule). Místo toho bude ověřen přímo. Podívejte se na následující diagram.
8
Popis diagramu:
?    Po zdroji datového toku je vyžadována autentizace pro přístup do internetu.
?    Pokud je autentizace úspěšná, je datový tok dále kontrolován pravidly (Policy) zvolenými v uživatelském účtu (user profile). Pravidly (policy) máme na mysli neaktivní pravidla nastavená na stránce Firewall>>Filter Setup.
?    Pokud je autentizace neúspěšná, je autentizační proces neustále opakován.

Více informací o neaktivních pravidlech (Inactive Rule)

Předpokládejme několik uživatelských pravidel (User Rules) nastavených ve Filter Set 1, Set 2 a Set 3. Ujistěte se, že tato pravidla nejsou aktivní (zaškrtávací pole nejsou zatrženy).
10

V uživatelském účtu (user account - definovaném na stránce User Management>>User Profile), jsou všechny uživatelské pravidla (User Rules) v rozbalovacím menu v části Policy. Zvolit lze pouze jedno z nich. Rovněž můžete zvolit výchozí pravidlo firewallu (Default Rule) definované na stránce Firewall >> General >> Default Rule.
11
Pozn: V módu User-Based, není na stránce Firewall >> General >> Default Rule and Firewall >> Edit Filter Rule volba User Management zobrazena.
12
Pokud zvolíte mód User-Based nebude tato volba v části User Management>>General Setup zobrazena. These are the inactive rules defined in Firewall>>Filter Setup.

Rule-Based nebo User-Based?

Pokud máme v síti velké množství uživatelů, které potřebujeme autentizovat do internetu, a můžeme přitom pro tyto sdílet stejná pravidla firewallu zvolíme mód Rule-Based.
Pokud máme v síti jen pár uživatelů, které potřebujeme autentizovat pro přístup k internetu, a zároveň potřebujeme použít pro každého uživatele použít různé pravidlo (různá omezení), použijeme mód User-Based.