Poziom bezpieczeństwa można ustalić będzie określić, ile z tych zagrożeń może być zatrzymany przez swoje firewall. Najwyższy poziom bezpieczeństwa byłoby po prostu zablokować wszystko. Oczywiście, że celowość posiadania połączenia z Internetem. Ale wspólna zasada jest, aby zablokować wszystko, wtedy zaczynają się wybrać, jakie typy ruchu pozwolisz. Możesz także ograniczyć ruch przechodzący przez zaporę tak, że tylko pewne rodzaje informacji, takich jak e-mail, może dotrzeć. Jest to dobra zasada dla firm, które mają doświadczonego administratora sieci, który rozumie, jakie potrzeby i wie dokładnie, co ruch, aby umożliwić wskroś. Dla większości z nas, to chyba lepiej do pracy z domyślnych oferowanych przez dewelopera zapory, chyba że nie ma konkretnego powodu, aby to zmienić. Największa
Jedną z najlepszych rzeczy na temat zapory z punktu widzenia bezpieczeństwa jest to, że to zatrzymuje nikogo na zewnątrz od logowania do komputera w sieci prywatnej. Chociaż jest to duży problem dla firm, większość sieci domowych prawdopodobnie nie zostanie zagrożone w ten sposób. Mimo to, oddanie zapory w miejscu, zapewnia spokój umysłu. Serwery Największa proxy oraz DMZ Największa
Funkcja, która często łączy się z firewallem to jest serwer proxy. Serwer proxy jest używany do dostępu do stron internetowych przez inne komputery. Gdy inny komputer żąda strony sieci Web, zostanie pobrana przez serwer proxy, a następnie przesyłane do komputera wzywającego. Efekt netto tego działania jest to, że komputer zdalny hosting strony internetowej nigdy nie wchodzi w bezpośredni kontakt z czymkolwiek w sieci domowej, innym niż serwer proxy. Największa
Serwery proxy mogą bardziej efektywnie Twoja praca dostępu do Internetu , Jeśli dostęp do strony na stronie internetowej, to jest buforowane (przechowywane) na serwerze proxy. Oznacza to, że następnym razem, gdy wrócę do tej strony, to zwykle nie ma załadować ponownie z witryny internetowej. Zamiast ładuje się natychmiast z serwera proxy. Największa
Są chwile, które warto zdalni użytkownicy mają dostęp do elementów w sieci. Oto kilka przykładów: