Symbol przedstawiony na rysunku reprezentuje zaporę sieciową często nazywaną również firewallem. Zapora sieciowa jest kluczowym elementem infrastruktury bezpieczeństwa IT. Działa jako bariera między zaufanymi segmentami sieci a potencjalnie niebezpiecznymi zewnętrznymi źródłami danych. Firewalle analizują przychodzący i wychodzący ruch sieciowy zgodnie z zdefiniowanymi regułami bezpieczeństwa. Mogą działać na różnych warstwach modelu OSI ale najczęściej funkcjonują na warstwie sieciowej i aplikacyjnej. Przykłady zastosowania zapór obejmują ochronę przed atakami DDoS filtrowanie złośliwego oprogramowania i zapobieganie nieautoryzowanemu dostępowi do sieci firmowej. Standardowe praktyki obejmują konfigurację reguł dostępu logowanie oraz regularne aktualizacje aby chronić przed nowymi zagrożeniami. Dzięki zaawansowanym funkcjom takim jak wykrywanie włamań czy blokowanie adresów IP zapory sieciowe stanowią fundament nowoczesnej architektury bezpieczeństwa IT i są nieodzowne w każdej firmie dbającej o integralność i poufność danych.
Ruter jest urządzeniem sieciowym odpowiedzialnym za kierowanie pakietów danych między różnymi sieciami. Jego główną funkcją jest znajdowanie najefektywniejszej ścieżki dla danych oraz łączenie różnych segmentów sieci takich jak sieci lokalne LAN z siecią globalną WAN. Zazwyczaj nie jest graficznie reprezentowany w formie symbolu przypominającego ceglaną ścianę co jest typowe dla zapory sieciowej. Przełącznik natomiast działa głównie na poziomie warstwy łącza danych i odpowiada za przekazywanie danych w obrębie jednej sieci lokalnej. Jest on używany do łączenia wielu urządzeń w sieci LAN i chociaż kluczowy dla wewnętrznej struktury sieci nie pełni roli ochronnej jak zapora sieciowa. Most sieciowy z kolei jest urządzeniem które łączy segmenty sieci na warstwie łącza danych w celu umożliwienia komunikacji między nimi. Jego zadaniem jest głównie filtrowanie ruchu i zmniejszenie kolizji w sieci co różni go od funkcji ochronnych jakie pełni zapora sieciowa. Typowy błąd polega na myleniu funkcji zabezpieczających z funkcjami łącznościowymi lub przekierowującymi co jest kluczowe dla zrozumienia roli różnych urządzeń w infrastrukturze sieciowej. Każde z tych urządzeń ma swoje unikalne zastosowania i spełnia inne role w sieciach komputerowych dlatego ważne jest aby właściwie je identyfikować i rozumieć ich przeznaczenie oraz symbole które je reprezentują. Użycie niewłaściwego urządzenia w danej sytuacji może prowadzić do zagrożeń bezpieczeństwa lub problemów z wydajnością sieci co jest krytyczne w profesjonalnym zarządzaniu siecią.