Брандмауэры

 

 

Если вы допускаете мысль о том, что WEP-шифрование и 802.1х не обеспечивают приемлемой защиты беспроводной сети, следующим логичным шагом будет поиск другого способа предотвращения доступа посторонних в вашу сеть. Вам нужен брандмауэр.

Брандмауэр является прокси-сервером, фильтрующим все данные, проходящие через него в сеть или из нее, в зависимости от набора правил, установленных сетевым администратором. Например, брандмауэр может отсеивать данные от неизвестного источника или файлы, связанные с определенным источником (вирусы). Или он может пропускать все данные, передающиеся из локальной сети в Интернет, но пропускать только конкретные их типы из Интернета.

Наиболее общим использованием брандмауэра сети является шлюз в Интернет, как показано на рис. 14.5. Брандмауэр отслеживает все входящие и исходящие данные между локальной сетью на одной стороне и Интернетом на другой. Такой тип брандмауэра предназначен для защиты компьютеров в сети от неавторизованного доступа из Интернета.


Рис. 14.5

В беспроводной сети брандмауэр может быть также расположен на шлюзе между беспроводными точками доступа и проводной сетью. Такой брандмауэр изолирует беспроводную часть сети от проводной сети, поэтому недоброжелатели, подключившие свои компьютеры к сети без разрешения, не могут использовать беспроводное подключение для выхода в Интернет или проводную часть сети. На рис. 14.6 показано местоположение брандмауэра в беспроводной сети.

 


Рис. 14.6

Смотрите также

Переходы прямые
Переходы прямые, или I-коннекторы, применяются в тех случаях, когда возникает необходимость соединить между собой несколько отрезков коаксиального кабеля (сегментов сети) без подключения между ними пр ...

Тестирование компонентов
Итак, вы уже подобрали компоненты для своей сети и даже знаете, как сложить их вместе. Установите же их! Изменения будут сделаны, и вы спокойно начнете работать с завтрашнего утра! Но, быть может, л ...

Поддержка нескольких стеков транспортных протоколов
Теперь, по прочтении главы, вам должны быть очевидны два момента. Во-первых, идеального сетевого протокола не существует. Во-вторых, весьма вероятно, вам понадобится использовать все три протокола ( ...