Аппаратный межсетевой экран — это физический компонент фильтрации, проверяющий пакеты данных из сети перед тем, как они попадут на компьютеры и другие устройства в сети. Аппаратный межсетевой экран — это отдельное устройство, которое не использует и защищает ресурсы компьютеров, тем самым не влияя на производительность обработки. Межсетевой экран может быть настроен на блокирование нескольких отдельных портов, диапазона портов или даже трафика определенного приложения. Беспроводной межсетевой экран Linksys E2500 тоже является аппаратным межсетевым экраном.

Аппаратный межсетевой экран пропускает в сеть два типа трафика:

Существует несколько типов настройки программных межсетевых экранов:

Программные и аппаратные межсетевые экраны защищают данные и оборудование в сети от несанкционированного доступа. Помимо программного обеспечения безопасности, необходимо использовать межсетевой экран. На рис. 1 приведено сравнение программных и аппаратных межсетевых экранов.

Для настройки параметров аппаратного межсетевого экрана на Linksys E2500, как показано на рис. 2, используйте следующий путь:

Security > Firewall > (Безопасность > Межсетевой экран), выберите Enable (Включить) для защиты межсетевого экрана SPI. Затем выберите другие интернет-фильтры и веб-фильтры, необходимые для защиты сети. Щелкните Save Settings > Continue (Сохранить параметры > Продолжить)

ПРИМЕЧАНИЕ. Даже в защищенной сети для обеспечения дополнительной безопасности необходимо включить встроенный межсетевой экран операционной системы. Некоторые приложения могут правильно работать только при настройке для них межсетевого экрана.

Демилитаризованная зона

DMZ — это подсеть, предоставляющая службы недоверяемой сети. В DMZ часто размещаются почтовые серверы, веб-серверы или серверы FTP, тем самым трафик , используемый сервером, не отправляется из локальной сети. Это защищает внутреннюю сеть от атак с трафика из внешней сети, но никак не защищает серверы в DMZ. Трафик в DMZ и из нее часто защищается межсетевым экраном или прокси.

На Linksys E2500 можно создать DMZ для одного устройства путем пересылки трафика всех портов из Интернета на определенный IP или MAC-адрес. В DMZ может находиться сервер, игровой компьютер или веб-камера, чтобы эти устройства были доступны всем. Однако устройство в DMZ подвержено атакам хакеров через Интернет.