市面上邮件网关产品主要分为硬件网关产品、托管式邮件网关、软件网关产品。
硬件网关产品
硬件网关,顾名思义,反垃圾程序和硬件服务器一体化,如果客户需要进行测试硬件网关产品,首先就是需要联系厂家,让厂家提供测试服务器进行测试。
优点:
(1) 不需要客户提供服务器,直接使用硬件网关服务器进行测试。
(2) 厂家一般都提供已经配置好的硬件网关,只需要和客户内部测试环境对接,即可开始测试。
缺点:
(1) 测试不方便。必须厂家提供测试服务器,对于地处偏僻的企业,由于厂家没有直接办事处或者代理商支持,客户很难进行测试工作,包括后续的技术服务支持。
(2) 各地售后服务支持力度不一样。对于没有厂家分部或者直接代理商的区域,一旦遇到网关产品故障,特别是服务器硬件故障,支持力度弱。
(3) 升级难。由于采购硬件网关时,服务器配置已经固定。随着客户内部邮箱用户的增加和互联网上垃圾邮件的增长,硬件网关服务器的压力越来越大,很难进行系统迁移。
(4) 功能单一。硬件网关主要集中在反垃圾反病毒几个单一的模块。现在企业邮件通讯不仅仅面临垃圾邮件泛滥的难题,还会遇到很多其他问题,例如:海外邮件收发失败、内部邮件服务器监控力度弱、用户权限控制不够、不能进行邮件归档等问题。
(5) 成本高。国内的硬件网关分低中高档产品,但普遍价格高昂,对部分中小企业而言,成本负担重,再加上后续高昂的技术维护费,足够扼杀相当一部分企业的网关建设计划。
托管式网关
所谓托管式网关,即通过更改端口映射等外网设置,客户所有的邮件都经过厂家自家的网关系统,通过过滤后再到达客户邮件服务器。
优点:
(1) 客户不需要额外采购服务器,节省硬件成本。
(2) 客户只需要修改邮件系统端口映射等外网设置就可以进行测试,厂家已经提供好现成的测试环境。
(3) 厂家提供专业的技术维护,不需要客户自己打理网关系统硬件和网络环境。
缺点:
(1) 客户必须每年支付固定的网关租用费用,成本较高。
(2) 所有邮件都需要经过厂家网关系统进行过滤,虽然可以为客户节省工作量,但也让客户面临邮件数据安全隐患。一旦厂家网关系统被人侵入或者数据泄露,客户邮件信息随时面临安全危机。
(3) 客户对网关系统管理主控性弱。
软件网关
软件网关,即整套网关系统安装部署在自己的服务器上,通过更改端口映射、IP等外网设置,让企业所有邮件首先经过软件网关过滤后,再到达企业内部邮件服务器。国内软件网关产品不多,普及程度也不高。许多企业认为软件网关产品价格比硬件网关低,性能也就跟不上,但实际上好的软件网关产品所能实现的效果并不比硬件网关差,还拥有各种硬件网关无法比拟的优势。TurboGate网关产品就是其中一个软件网关典型产品。
优点:
(1) 产品方便携带,容易安装测试。企业可以随时通过网络下载厂家产品进行本地测试。
(2) 成本较低。相比硬件网关和托管式网关,软件网关集中所有资源在产品的研发和更新上,一方面可以集中精力为客户提供更强效果的网关系统,一方面可以降低产品成本。
(3) 易于维护。只要企业网络保持外网连接畅通,厂家能随时通过远程网络,为企业提供24小时在线技术支持服务,解决99%以上的故障。如果遇到硬件故障,硬件网关厂商只能通过提供现场服务来解决,费时费力。由于软件产品具有移植性高的特点,当遇到短时间内无法解决的硬件故障时,可以通过更换服务器,及时的恢复网关应用,等原服务器修好了再恢复软件网关系统,最大程度的减小对企业邮件通讯的影响。
(4) 企业对网管系统管理主控性强。整套网关系统都部署在企业服务器上,系统管理员可以对网关系统进行管理和控制。
(5) 数据安全性高。一方面管理员可以对网关系统实行全面管理和控制,一方面对于被网关系统拦截的软件,管理员可以随时搜索、查看、放行或者恢复操作,降低系统邮件误判率。
(6)功能强大。相比固定式的硬件网关产品,软件网关拥有更强大的系统功能扩展性,方便升级和定制个性化的功能需求,为企业提供除了反垃圾、反病毒外其他的功能。TurboGate邮件网关除了强大的反垃圾引擎和反病毒之外,还为客户提供全球全球中继服务、邮件监控、、邮件审核、智能过滤、邮件归档、智能过滤总共七大功能。
缺点:
部分软件网关需要安装在另一台服务器上,企业需要提供额外的资源来部署网关系统。TurboGate考虑到企业资源的紧缺,支持直接部署在企业内部邮件服务器上,充分利用企业本地资源。
你们网络规模有多大,如果几台或十几台的话,随便找个PC机(1500元),装两块网卡,装个2003server再上面装个sygage就搞定了。如果网络规模大的话,建议买个入门级服务器(8000-1W元)或使用个高配置的PC机(3000元),装个双网卡,装个Linux,使用PPP拨号或光纤都行,利用Linux自带的Iptables代理并进行配置安全策略,性能和安全性非常好,强烈建议,1、网管和网关分开,不要放在一起。2、不要使用域控制器,只会让你越来越头痛。IBM有提供过一个几个基于原始空口物理层协议的资产定位原型,使用了Node Red等,没有使用LoRaWAN。所以,封闭系统未见得要使用LoRaWAN,除非目标是标准化的公开系统。
国内的许多应用,如智慧城市、船务管理等,一旦需要多家供应商参与,则尽量参考LoRaWAN进行部署。
浏览了一下Github中的开源LoRaWAN网关与服务器,因为这两者与设备,存在配套的必要性。当然,通过配置可以整合这三者。但是设备与网关之间配置难度要大于网关与服务器之间配置难度。
大体上,LoRaWAN终端都来自IBM LMiC参考设计,无论是mbed/Arduino都是衍生版本。只是需要根据不同地区和频率进行设计。主要频段包括:
还有其他的一些频段,但是大体上就是这些频段了。
一般公众IoT LPWAN网关已经标准化了。所以采用LMIC参考设计的设备既可以接入,担心是附近没有LoRaWAN基站。所以有个鸡和蛋的关系。
LoRaWAN网关和服务器之间,有若干种连接方式:
采用TLS over TCP,使用MQTT,比较适合网关与服务器之间的通讯。这样,满足了安全性,连接性要求。
在LoRa联盟中,The Things Network (TTN) 是一个经常被提及的网络服务,该公司为诸多LoRaWAN网关提供网络接入托管服务,同时为用户应用提供REST接口。
一般来说,云端算是比较重要的,且耗费开发时间的。但是现在也有开源的设计: https://www.loraserver.io 。而且,VM/Vagrant/Docker一应俱全。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)