Sprzętowe zapory sieciowe dobrych producentów przychodzą do nas wstępnie skonfigurowane. Zazwyczaj taka konfiguracja wystarcza do dobrego zabezpieczania sieci wewnętrznej, jednak czasami warto wprowadzić dodatkowe zabezpieczenia. Dlatego też stworzyliśmy krótki poradnik, w którym opisujemy w jaki sposób skonfigurować tak naszą zaporę, by z pewnością nie przepuściła żadnych wirusów ani nieuprawnionych prób połączenia się. Konfiguracja nie jest trudna i spokojnie poradzimy sobie z nią samodzielnie.
Znakomita większość komputerów wykorzystuje do komunikacji ze światem zewnętrznym pewien standardowy zakres portów. Jest to między innymi port 80, przez który łączymy się ze stronami WWW, port 443 który służy do połączeń szyfrowanych SSL, port 21 do komunikacji z serwerami FTP, oraz jeszcze kilka do pobierania wiadomości e-mail. Chcąc mieć w pełni bezpieczną sieć, resztą portów warto pozamykać, uniemożliwiając komunikację za ich pośrednictwem. Gdyby kiedyś zaistniała taka potrzeba, niektóre porty zawsze można ponownie otworzyć.
Druga sprawa to protokoły komunikacyjne. Jest ich kilka, a najważniejsze to TCP oraz UDP. Oprócz nich mamy jeszcze przynajmniej kilka innych, które w normalnej komunikacji ze światem nie są potrzebne. Niektóre urządzenia, takie jak na przykład te oferowane na https://www.voip24sklep.pl/pl/p/Fortinet-FortiGate-600E/3999, posiadają już fabrycznie ograniczenia komunikacji z użyciem tych protokołów. Jeżeli jednak tak nie jest, warto wprowadzić te ograniczenia samodzielnie.