Ръководства

Защитна стена на рутера срещу софтуерна защитна стена

За да се защитят срещу загуба и кражба на данни, компаниите се нуждаят от възможно най-голяма защита от външни заплахи. Хардуерните и софтуерните защитни стени предотвратяват достъпа на злонамерен трафик до компютри, свързани към мрежата, но не осигуряват същото ниво на защита. Всеки има предимства и недостатъци.

Хардуерна защитна стена

Рутерът е първата линия на защита срещу потенциални заплахи. Устройството присвоява частен IP адрес на всеки от компютрите, които се свързват към локалната мрежа, и след това използва процес, наречен транслация на мрежови адреси, за да съпостави частните адреси с един публичен адрес. NAT действа като защитна стена, скривайки истинските адреси на свързаното оборудване и контролирайки какъв трафик достига до всеки компютър. Защитната стена ограничава предаването на данни през повечето портове за контрол на предаване и потребителски протокол за дейтаграми - пътища, през които IP пакетите трябва да преминат, за да достигнат до хост - въпреки че фирмите могат да отварят портове, свързани с критични приложения.

Софтуерна защитна стена

За разлика от защитната стена на физическо устройство за маршрутизация, която защитава всички компютри в локалната мрежа, софтуерната защитна стена просто защитава хоста, на който е инсталирана. Софтуерните защитни стени обаче ограничават не само какъв трафик достига до компютър, но и какви данни напускат мрежата. Например повечето от тези защитни стени блокират TCP порт 25, портът по подразбиране за Simple Mail Transfer Protocol, който се използва за доставяне на съобщения до имейл сървър. Масовите пощенски червеи злоупотребяват с порт 25, за да изпращат спам към нови цели, така че типичната предпазна мярка за софтуерна защитна стена е да блокира този порт, освен ако не е изрично необходимо. Компаниите, които използват виртуални частни мрежи, за да се свързват заедно отдалечени локални мрежи през Интернет, се нуждаят от софтуерна защитна стена, за да предпазят червеите и друг злонамерен трафик от излизане от засегнатата мрежа.

Недостатъци

Някои защитни стени на NAT са по-добри от други. D-Link, например, позволява на потребителите повече контрол върху TCP и UDP предаването на данни, отколкото някои други доставчици; администраторите могат да конфигурират защитната стена да разрешава всички входящи заявки от приложение, което вече е установило връзка с хост. Хардуерните защитни стени изискват малко или никаква настройка; почти всички търговски рутери имат активиран NAT, така че компютрите са защитени, след като бъдат свързани към LAN. От друга страна, софтуерните защитни стени могат да изискват обширна конфигурация. Администраторите трябва да разрешат или блокират всяка програма, инсталирана на компютъра, както и да ограничат кои услуги имат достъп до мрежата. Софтуерните защитни стени също консумират системни ресурси, което може да причини проблеми с производителността на устройства от нисък клас.

Съображения

Компаниите трябва да използват както софтуерна, така и хардуерна защитна стена за най-добра защита. Фирмите, които имат ограничен бюджет, не трябва да харчат много за защита на крайните точки. Например Windows 8 включва вградена защитна стена, която може да ограничи конкретни приложения, портове и услуги за достъп до публични и частни LAN мрежи. За да създадете правила за входящи и изходящи връзки, натиснете „Windows-W, въведете„ защитна стена “и след това щракнете върху„ Защитна стена на Windows “. Изберете "Разширени настройки" от левия прозорец. За улесняване на администрирането фирмите могат също да внедрят правила за защитна стена чрез командния ред.

$config[zx-auto] not found$config[zx-overlay] not found