D-Link DIR-615
-
- 21.12.2010, godz. 17:50
DIR-615 jest routerowym przeciętniakiem, którego łączy z jednym z liderów klasyfikacji, modelem DIR-655 jedynie firmware, równie szczegółowy i wygodny w użyciu. Tam gdzie tylko było można poobcinano transfery.
DIR-615 jest routerowym przeciętniakiem, którego łączy z jednym z liderów klasyfikacji, modelem DIR-655 jedynie firmware, równie szczegółowy i wygodny w użyciu. Tam gdzie tylko było można poobcinano transfery. Do obsługi połączeń kablowych zamiast gigabitowego mamy tylko Fast Ethernet. Wi-Fi jest pozornie to samo, ale zamiast trzech zamontowano tylko dwie anteny.
Ten brak bardzo wyraźnie dał się zauważyć w testach. Jeżeli transfery do karty dwuantenowej Intel 5100 były w obu modelach do siebie zbliżone, to łączność z trzyantenowym Intelem 5300 była w wypadku DIR-615 wyraźnie wolniejsza. Dotyczy to zarówno transmisji pakietów jak i kopiowania plików. Transfery były nie tylko marne, ale i szybko zmniejszały się z odległością i przeszkodami. W efekcie DIR-615 zajął w naszej klasyfikacji wydajności jedno z ostatnich miejsc, dokładne po przeciwnej stronie niż D-655. To nie dyskwalifikuje wolniejszego modelu zwłaszcza, ze posiadacze kart sieciowych jedno i dwu antenowych nie dostrzegą większej różnicy.
DIR-615 pozbawiono jeszcze jednego udogodnienia. Chodzi o port USB. To zredukowało arsenał środków używanych do automatycznej instalacji o metodę WCN. Pozostał tylko PIN oraz synchroniczne naciśnięcie przycisku. I manualne wstukiwanie kodu z klawiatury.
Jedną z wad urządzenia jest za słaba wentylacja, co powoduje szybkie nagrzewanie się obudowy, niemniej jednak długotrwała praca nie powoduje żadnych problemów. Część bezprzewodowa może obsłużyć 25 użytkowników. Liczba podłączonych kablowo ograniczona jest tylko używaną maską.
Urządzenie wyróżnia się obszerną i sensownie podzieloną na strony witryną WWW. Za jej pomocą można uzyskać pełną kontrolę nad ruchem, usuwać i przyjmować nowych członków do sieci. DIR-615 udostępnia też gigantyczny plik pomocy, zawierający szczegółowe opisy procedur i znaczenia poszczególnych parametrów. W repertuarze obronnym figurują: filtrowanie adresów MAC i IP, biała i czarna lista oraz inspekcja pakietów.