फ़ायरवॉल (कंप्यूटिंग): Difference between revisions
No edit summary |
|||
(4 intermediate revisions by 4 users not shown) | |||
Line 2: | Line 2: | ||
{{Computer security}} | {{Computer security}} | ||
[[ कम्प्यूटिंग |कम्प्यूटिंग]] में, फ़ायरवॉल एक [[ नेटवर्क सुरक्षा |नेटवर्क सुरक्षा]] प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।<ref>{{cite book | first1=Noureddine | last1=Boudriga | title=मोबाइल संचार की सुरक्षा| url=https://archive.org/details/securitymobileco00boud | url-access=limited | publisher=CRC Press | date=2010 | location=Boca Raton | pages=[https://archive.org/details/securitymobileco00boud/page/n66 32]–33 | isbn=978-0849379420}}</ref><ref>{{Cite journal |last=Macfarlane |first=Richard |last2=Buchanan |first2=William |last3=Ekonomou |first3=Elias |last4=Uthmani |first4=Omair |last5=Fan |first5=Lu |last6=Lo |first6=Owen |date=2012 |title=नेटवर्क फायरवॉल में औपचारिक सुरक्षा नीति कार्यान्वयन|url=https://linkinghub.elsevier.com/retrieve/pii/S0167404811001192 |journal=Computers & Security |language=en |volume=31 |issue=2 |pages=253–270 |doi=10.1016/j.cose.2011.10.003}}</ref> एक फ़ायरवॉल आम तौर पर एक विश्वसनीय नेटवर्क और एक अविश्वसनीय नेटवर्क, जैसे कि [[ इंटरनेट |इंटरनेट]] के बीच एक अवरोध स्थापित करता है।<ref name="Oppliger 1997 94">{{cite journal|last=Oppliger|first=Rolf|title=इंटरनेट सुरक्षा: फ़ायरवॉल और परे|journal=Communications of the ACM|date=May 1997|volume=40|issue=5|page=94|doi=10.1145/253769.253802|s2cid=15271915}}</ref> | [[ कम्प्यूटिंग |कम्प्यूटिंग]] में, '''फ़ायरवॉल''' एक [[ नेटवर्क सुरक्षा |नेटवर्क सुरक्षा]] प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।<ref>{{cite book | first1=Noureddine | last1=Boudriga | title=मोबाइल संचार की सुरक्षा| url=https://archive.org/details/securitymobileco00boud | url-access=limited | publisher=CRC Press | date=2010 | location=Boca Raton | pages=[https://archive.org/details/securitymobileco00boud/page/n66 32]–33 | isbn=978-0849379420}}</ref><ref>{{Cite journal |last=Macfarlane |first=Richard |last2=Buchanan |first2=William |last3=Ekonomou |first3=Elias |last4=Uthmani |first4=Omair |last5=Fan |first5=Lu |last6=Lo |first6=Owen |date=2012 |title=नेटवर्क फायरवॉल में औपचारिक सुरक्षा नीति कार्यान्वयन|url=https://linkinghub.elsevier.com/retrieve/pii/S0167404811001192 |journal=Computers & Security |language=en |volume=31 |issue=2 |pages=253–270 |doi=10.1016/j.cose.2011.10.003}}</ref> एक फ़ायरवॉल आम तौर पर एक विश्वसनीय नेटवर्क और एक अविश्वसनीय नेटवर्क, जैसे कि [[ इंटरनेट |इंटरनेट]] के बीच एक अवरोध स्थापित करता है।<ref name="Oppliger 1997 94">{{cite journal|last=Oppliger|first=Rolf|title=इंटरनेट सुरक्षा: फ़ायरवॉल और परे|journal=Communications of the ACM|date=May 1997|volume=40|issue=5|page=94|doi=10.1145/253769.253802|s2cid=15271915}}</ref> | ||
== इतिहास == | == इतिहास == | ||
फ़ायरवॉल शब्द मूल रूप से एक दीवार के लिए संदर्भित है जिसका उद्देश्य आस-पास की इमारतों की एक पंक्ति के भीतर आग को सीमित करना है।<ref>{{cite book|last1= Canavan|first1=John E.|title=नेटवर्क सुरक्षा के मूल तत्व|date=2001|publisher=Artech House|location=Boston, MA|isbn=9781580531764|page=212|edition=1st}}</ref> बाद में उपयोग समान संरचनाओं को संदर्भित करता है, जैसे यात्री डिब्बे से किसी वाहन या विमान के इंजन डिब्बे को अलग करने वाली धातु की चादर। यह शब्द 1980 के दशक के उत्तरार्ध में नेटवर्क तकनीक <ref name="cheskwick1994">{{cite book | first1 = William R. | last1 = Cheswick | author1-link = William Cheswick | first2= Steven M. | last2= Bellovin | author2-link = Steven M. Bellovin | title = [[फ़ायरवॉल्स और इंटरनेट सुरक्षा]]: विली हैकर को खदेड़ना| year = 1994 | isbn = 978-0201633573 }}</ref> के लिए लागू किया गया था, जो तब उभरा जब इंटरनेट अपने वैश्विक उपयोग और कनेक्टिविटी के मामले में काफी नया था।<ref>{{cite book|last1=Liska|first1=Allan|title=एक खुफिया-नेतृत्व वाले सुरक्षा कार्यक्रम का निर्माण|date=Dec 10, 2014|publisher=Syngress|isbn=978-0128023709|page=3}}</ref> नेटवर्क सुरक्षा के लिए फ़ायरवॉल के पूर्ववर्ती 1980 के दशक के उत्तरार्ध में उपयोग किए जाने वाले | फ़ायरवॉल शब्द मूल रूप से एक दीवार के लिए संदर्भित है जिसका उद्देश्य आस-पास की इमारतों की एक पंक्ति के भीतर आग को सीमित करना है।<ref>{{cite book|last1= Canavan|first1=John E.|title=नेटवर्क सुरक्षा के मूल तत्व|date=2001|publisher=Artech House|location=Boston, MA|isbn=9781580531764|page=212|edition=1st}}</ref> बाद में उपयोग समान संरचनाओं को संदर्भित करता है, जैसे यात्री डिब्बे से किसी वाहन या विमान के इंजन डिब्बे को अलग करने वाली धातु की चादर। यह शब्द 1980 के दशक के उत्तरार्ध में नेटवर्क तकनीक <ref name="cheskwick1994">{{cite book | first1 = William R. | last1 = Cheswick | author1-link = William Cheswick | first2= Steven M. | last2= Bellovin | author2-link = Steven M. Bellovin | title = [[फ़ायरवॉल्स और इंटरनेट सुरक्षा]]: विली हैकर को खदेड़ना| year = 1994 | isbn = 978-0201633573 }}</ref> के लिए लागू किया गया था, जो तब उभरा जब इंटरनेट अपने वैश्विक उपयोग और कनेक्टिविटी के मामले में काफी नया था।<ref>{{cite book|last1=Liska|first1=Allan|title=एक खुफिया-नेतृत्व वाले सुरक्षा कार्यक्रम का निर्माण|date=Dec 10, 2014|publisher=Syngress|isbn=978-0128023709|page=3}}</ref> नेटवर्क सुरक्षा के लिए फ़ायरवॉल के पूर्ववर्ती 1980 के दशक के उत्तरार्ध में उपयोग किए जाने वाले ([[ राउटर (कंप्यूटिंग) |राउटर(कंप्यूटिंग)]] थे। क्योंकि वे पहले से ही नेटवर्क को अलग कर चुके हैं, रूटर उन्हें पार करने वाले पैकेटों पर फ़िल्टरिंग लागू कर सकते हैं।<ref name="report_unm">{{cite web |url=http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf |title=नेटवर्क फ़ायरवॉल का इतिहास और सर्वेक्षण|year=2002 |last1=Ingham |first1=Kenneth |last2=Forrest |first2=Stephanie |access-date=2011-11-25}}</रेफरी> | ||
वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म [[ युद्ध के खेल ]] में दिखाई दिया, और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया। | वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म [[ युद्ध के खेल ]] में दिखाई दिया, और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया। | ||
Line 21: | Line 21: | ||
=== प्रकार === | === प्रकार === | ||
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर लैन (LAN) और वैन (WAN) के बीच। वे या तो सामान्य-उद्देश्य वाले हार्डवेयर पर चलने वाले सॉफ़्टवेयर उपकरण हैं, विशेष-उद्देश्य वाले हार्डवेयर पर चलने वाले हार्डवेयर उपकरण हैं, या हाइपरवाइज़र द्वारा नियंत्रित वर्चुअल होस्ट पर चलने वाले वर्चुअल उपकरण हैं। फ़ायरवॉल उपकरण गैर-फ़ायरवॉल कार्यक्षमता भी प्रदान कर सकते हैं, जैसे [[ डीएचसीपी |डीएचसीपी]]<ref>{{Cite web|title = डीएचसीपी सर्वर और क्लाइंट के रूप में फ़ायरवॉल|url = https://paloaltonetworks.com/documentation/70/pan-os/pan-os/networking/firewall-as-a-dhcp-server-and-client.html|website = Palo Alto Networks|access-date = 2016-02-08}}</ref><ref>{{Cite web|title = डीएचसीपी|url = http://www.shorewall.net/dhcp.htm|website = www.shorewall.net|access-date = 2016-02-08}}</ref> या [[ वीपीएन |वीपीएन]] <ref>{{Cite web|title = वीपीएन फ़ायरवॉल क्या है? - टेकोपेडिया से परिभाषा|url = https://www.techopedia.com/definition/30753/vpn-firewall|website = Techopedia.com|access-date = 2016-02-08}}</ref> सेवाएं। नेटवर्क ट्रैफिक या अन्य कंप्यूटिंग संसाधनों को नियंत्रित करने के लिए होस्ट-आधारित फ़ायरवॉल सीधे होस्ट पर ही परिनियोजित किए जाते हैं।<ref>{{cite book | first1=John R. | last1=Vacca | title=कंप्यूटर और सूचना सुरक्षा पुस्तिका| publisher=Elsevier | date=2009 | location=Amsterdam | page=355 | isbn=9780080921945}}</ref><ref>{{cite web |url=https://personalfirewall.comodo.com/what-is-firewall.html |title= फ़ायरवॉल क्या है?|access-date=2015-02-12}}</ref> यह [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] के एक भाग के रूप में एक [[ डेमन (कंप्यूटिंग) |डेमन]] या सेवा या सुरक्षा के लिए एक एजेंट अनुप्रयोग हो सकता है। | फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर लैन(LAN) और वैन(WAN) के बीच। वे या तो सामान्य-उद्देश्य वाले हार्डवेयर पर चलने वाले सॉफ़्टवेयर उपकरण हैं, विशेष-उद्देश्य वाले हार्डवेयर पर चलने वाले हार्डवेयर उपकरण हैं, या हाइपरवाइज़र द्वारा नियंत्रित वर्चुअल होस्ट पर चलने वाले वर्चुअल उपकरण हैं। फ़ायरवॉल उपकरण गैर-फ़ायरवॉल कार्यक्षमता भी प्रदान कर सकते हैं, जैसे [[ डीएचसीपी |डीएचसीपी]]<ref>{{Cite web|title = डीएचसीपी सर्वर और क्लाइंट के रूप में फ़ायरवॉल|url = https://paloaltonetworks.com/documentation/70/pan-os/pan-os/networking/firewall-as-a-dhcp-server-and-client.html|website = Palo Alto Networks|access-date = 2016-02-08}}</ref><ref>{{Cite web|title = डीएचसीपी|url = http://www.shorewall.net/dhcp.htm|website = www.shorewall.net|access-date = 2016-02-08}}</ref> या [[ वीपीएन |वीपीएन]] <ref>{{Cite web|title = वीपीएन फ़ायरवॉल क्या है? - टेकोपेडिया से परिभाषा|url = https://www.techopedia.com/definition/30753/vpn-firewall|website = Techopedia.com|access-date = 2016-02-08}}</ref> सेवाएं। नेटवर्क ट्रैफिक या अन्य कंप्यूटिंग संसाधनों को नियंत्रित करने के लिए होस्ट-आधारित फ़ायरवॉल सीधे होस्ट पर ही परिनियोजित किए जाते हैं।<ref>{{cite book | first1=John R. | last1=Vacca | title=कंप्यूटर और सूचना सुरक्षा पुस्तिका| publisher=Elsevier | date=2009 | location=Amsterdam | page=355 | isbn=9780080921945}}</ref><ref>{{cite web |url=https://personalfirewall.comodo.com/what-is-firewall.html |title= फ़ायरवॉल क्या है?|access-date=2015-02-12}}</ref> यह [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] के एक भाग के रूप में एक [[ डेमन (कंप्यूटिंग) |डेमन]] या सेवा या सुरक्षा के लिए एक एजेंट अनुप्रयोग हो सकता है। | ||
[[File:Firewall.png|thumb|left|नेटवर्क के भीतर नेटवर्क-आधारित फ़ायरवॉल का एक उदाहरण]] | [[File:Firewall.png|thumb|left|नेटवर्क के भीतर नेटवर्क-आधारित फ़ायरवॉल का एक उदाहरण]] | ||
=== पैकेट फ़िल्टर === | === पैकेट फ़िल्टर === | ||
पहले सूचित प्रकार के नेटवर्क फ़ायरवॉल को पैकेट फ़िल्टर कहा जाता है, जो कंप्यूटर के बीच स्थानांतरित पैकेट का निरीक्षण करता है। फ़ायरवॉल एक अभिगम नियंत्रण सूची रखता है जो यह निर्धारित करता है कि कौन से पैकेट को देखा जाएगा और कौन सी कार्रवाई लागू की जानी चाहिए, यदि कोई हो, तो डिफ़ॉल्ट क्रिया साइलेंट डिस्कार्ड पर सेट होती है। पैकेट के संबंध में तीन बुनियादी क्रियाओं में एक साइलेंट डिस्कार्ड, [[ इंटरनेट नियंत्रण संदेश प्रोटोकॉल |इंटरनेट कंट्रोल मैसेज प्रोटोकॉल]] के साथ डिस्कार्ड या प्रेषक को टीसीपी रीसेट प्रतिक्रिया शामिल है, और अगले हॉप के लिए अग्रेषित करें।<ref>{{cite book|last1=Peltier|first1=Justin |first2=Thomas R. |last2=Peltier |title=सीआईएसएम प्रमाणन के लिए पूरी गाइड|date=2007 |publisher=CRC Press |location=Hoboken |isbn=9781420013252 |page=210}}</ref>पैकेट को स्रोत और गंतव्य IP पते, प्रोटोकॉल और स्रोत और गंतव्य [[ पोर्ट संख्या |पोर्ट]] द्वारा फ़िल्टर किया जा सकता है। 20वीं और 21वीं सदी की शुरुआत में इंटरनेट संचार के बड़े हिस्से में या तो [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल |ट्रांसमिशन कंट्रोल प्रोटोकॉल]] ([[ टीसीपी रीसेट हमला |टीसीपी]]) या [[ डेटाग्राम प्रोटेकॉलका उपयोग करें |यूजर डेटाग्राम प्रोटोकॉल]] (यूडीपी) का उपयोग जाने-माने बंदरगाहों के संयोजन में किया गया था, जो उस युग के फायरवॉल को विशिष्ट प्रकार के ट्रैफ़िक के बीच अंतर करने में सक्षम बनाता था जैसे कि वेब ब्राउज़िंग, रिमोट प्रिंटिंग, ईमेल ट्रांसमिशन, और फाइल ट्रांसफर।<ref>{{Cite web |url=http://www.skullbox.net/tcpudp.php|title=टीसीपी बनाम यूडीपी: उनके बीच का अंतर|website=www.skullbox.net|language=en|access-date=2018-04-09}}</ref><ref name="cheswick2003">{{cite book | first1 = William R. | last1= Cheswick |first2= Steven M.|last2= Bellovin| first3= Aviel D. |last3 = Rubin | year = 2003 | title = [[फ़ायरवॉल और इंटरनेट सुरक्षा]] चतुर हैकर को खदेड़ रहा है| edition = 2 | isbn = 9780201634662}}</ref> | पहले सूचित प्रकार के नेटवर्क फ़ायरवॉल को पैकेट फ़िल्टर कहा जाता है, जो कंप्यूटर के बीच स्थानांतरित पैकेट का निरीक्षण करता है। फ़ायरवॉल एक अभिगम नियंत्रण सूची रखता है जो यह निर्धारित करता है कि कौन से पैकेट को देखा जाएगा और कौन सी कार्रवाई लागू की जानी चाहिए, यदि कोई हो, तो डिफ़ॉल्ट क्रिया साइलेंट डिस्कार्ड पर सेट होती है। पैकेट के संबंध में तीन बुनियादी क्रियाओं में एक साइलेंट डिस्कार्ड, [[ इंटरनेट नियंत्रण संदेश प्रोटोकॉल |इंटरनेट कंट्रोल मैसेज प्रोटोकॉल]] के साथ डिस्कार्ड या प्रेषक को टीसीपी रीसेट प्रतिक्रिया शामिल है, और अगले हॉप के लिए अग्रेषित करें।<ref>{{cite book|last1=Peltier|first1=Justin |first2=Thomas R. |last2=Peltier |title=सीआईएसएम प्रमाणन के लिए पूरी गाइड|date=2007 |publisher=CRC Press |location=Hoboken |isbn=9781420013252 |page=210}}</ref>पैकेट को स्रोत और गंतव्य IP पते, प्रोटोकॉल और स्रोत और गंतव्य [[ पोर्ट संख्या |पोर्ट]] द्वारा फ़िल्टर किया जा सकता है। 20वीं और 21वीं सदी की शुरुआत में इंटरनेट संचार के बड़े हिस्से में या तो [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल |ट्रांसमिशन कंट्रोल प्रोटोकॉल]]([[ टीसीपी रीसेट हमला |टीसीपी]]) या [[ डेटाग्राम प्रोटेकॉलका उपयोग करें |यूजर डेटाग्राम प्रोटोकॉल]](यूडीपी) का उपयोग जाने-माने बंदरगाहों के संयोजन में किया गया था, जो उस युग के फायरवॉल को विशिष्ट प्रकार के ट्रैफ़िक के बीच अंतर करने में सक्षम बनाता था जैसे कि वेब ब्राउज़िंग, रिमोट प्रिंटिंग, ईमेल ट्रांसमिशन, और फाइल ट्रांसफर।<ref>{{Cite web |url=http://www.skullbox.net/tcpudp.php|title=टीसीपी बनाम यूडीपी: उनके बीच का अंतर|website=www.skullbox.net|language=en|access-date=2018-04-09}}</ref><ref name="cheswick2003">{{cite book | first1 = William R. | last1= Cheswick |first2= Steven M.|last2= Bellovin| first3= Aviel D. |last3 = Rubin | year = 2003 | title = [[फ़ायरवॉल और इंटरनेट सुरक्षा]] चतुर हैकर को खदेड़ रहा है| edition = 2 | isbn = 9780201634662}}</ref> | ||
फ़ायरवॉल तकनीक पर पहला प्रकाशित पेपर 1987 में प्रकाशित हुआ था जब [[ डिजिटल उपकरण निगम |डिजिटल इक्विपमेंट कॉर्पोरेशन]] (डीईसी) के इंजीनियरों ने एक फ़िल्टर सिस्टम विकसित किया था जिसे पैकेट फ़िल्टर फ़ायरवॉल के रूप में जाना जाता है। एटी एंड टी बेल लैब्स में, [[ विलियम चेसविक |बिल चेसविक]] और स्टीव बेलोविन ने पैकेट फ़िल्टरिंग में अपना शोध जारी रखा और अपनी मूल पहली पीढ़ी की वास्तुकला के आधार पर अपनी खुद की कंपनी के लिए एक कार्यशील मॉडल विकसित किया।<ref>{{cite web |url=http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf |title=नेटवर्क फ़ायरवॉल का इतिहास और सर्वेक्षण|year=2002 |last1=Ingham |first1=Kenneth |last2=Forrest |first2=Stephanie |page=4 |access-date=2011-11-25}}</ref> 1992 में [[ लॉरेंस बर्कले प्रयोगशाला |लॉरेंस बर्कले प्रयोगशाला]] में स्टीवन मैककैन और वैन जैकबसेन ने बीएसडी पैकेट फिल्टर ([[ बर्कले पैकेट फ़िल्टर |बीपीएफ]]) पर एक पेपर जारी किया।<ref name="bpf93">{{cite web | फ़ायरवॉल तकनीक पर पहला प्रकाशित पेपर 1987 में प्रकाशित हुआ था जब [[ डिजिटल उपकरण निगम |डिजिटल इक्विपमेंट कॉर्पोरेशन]](डीईसी) के इंजीनियरों ने एक फ़िल्टर सिस्टम विकसित किया था जिसे पैकेट फ़िल्टर फ़ायरवॉल के रूप में जाना जाता है। एटी एंड टी बेल लैब्स में, [[ विलियम चेसविक |बिल चेसविक]] और स्टीव बेलोविन ने पैकेट फ़िल्टरिंग में अपना शोध जारी रखा और अपनी मूल पहली पीढ़ी की वास्तुकला के आधार पर अपनी खुद की कंपनी के लिए एक कार्यशील मॉडल विकसित किया।<ref>{{cite web |url=http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf |title=नेटवर्क फ़ायरवॉल का इतिहास और सर्वेक्षण|year=2002 |last1=Ingham |first1=Kenneth |last2=Forrest |first2=Stephanie |page=4 |access-date=2011-11-25}}</ref> 1992 में [[ लॉरेंस बर्कले प्रयोगशाला |लॉरेंस बर्कले प्रयोगशाला]] में स्टीवन मैककैन और वैन जैकबसेन ने बीएसडी पैकेट फिल्टर([[ बर्कले पैकेट फ़िल्टर |बीपीएफ]]) पर एक पेपर जारी किया।<ref name="bpf93">{{cite web | ||
| url=http://www.tcpdump.org/papers/bpf-usenix93.pdf | | url=http://www.tcpdump.org/papers/bpf-usenix93.pdf | ||
| title=बीएसडी पैकेट फ़िल्टर: उपयोगकर्ता स्तर के पैकेट कैप्चर के लिए एक नया आर्किटेक्चर| first1=Steven | | title=बीएसडी पैकेट फ़िल्टर: उपयोगकर्ता स्तर के पैकेट कैप्चर के लिए एक नया आर्किटेक्चर| first1=Steven | ||
Line 49: | Line 49: | ||
1989-1990 तक, एटीएंडटी बेल लेबोरेटरीज के तीन सहयोगियों, डेव प्रेस्टोटो, जनार्दन शर्मा, और क्षितिज निगम ने फ़ायरवॉल की दूसरी पीढ़ी विकसित की, उन्हें [[ सर्किट-स्तरीय प्रवेश द्वार |सर्किट-लेवल गेटवे]] कहा।<ref>{{cite book|author1=M. Afshar Alam|author2=Tamanna Siddiqui|author3=K. R. Seeja|title=कम्प्यूटिंग और इसके अनुप्रयोगों में हालिया विकास|url=https://books.google.com/books?id=TnJk09xmdFsC&pg=PA513|year=2013|publisher=I. K. International Pvt Ltd|isbn=978-93-80026-78-7|page=513}}</ref> | 1989-1990 तक, एटीएंडटी बेल लेबोरेटरीज के तीन सहयोगियों, डेव प्रेस्टोटो, जनार्दन शर्मा, और क्षितिज निगम ने फ़ायरवॉल की दूसरी पीढ़ी विकसित की, उन्हें [[ सर्किट-स्तरीय प्रवेश द्वार |सर्किट-लेवल गेटवे]] कहा।<ref>{{cite book|author1=M. Afshar Alam|author2=Tamanna Siddiqui|author3=K. R. Seeja|title=कम्प्यूटिंग और इसके अनुप्रयोगों में हालिया विकास|url=https://books.google.com/books?id=TnJk09xmdFsC&pg=PA513|year=2013|publisher=I. K. International Pvt Ltd|isbn=978-93-80026-78-7|page=513}}</ref> | ||
दूसरी पीढ़ी के फ़ायरवॉल अपने पहली पीढ़ी के पूर्ववर्तियों के कार्यों को निष्पादित करते हैं, लेकिन एंडपॉइंट्स के बीच विशिष्ट इंटरैक्शन के ज्ञान को भी बनाए रखते हैं, यह याद रखते हुए कि दो आईपी पते ओएसआई मॉडल की लेयर 4 (ट्रांसपोर्ट लेयर) पर संवाद करना चाहिए।) नोड्स के बीच समग्र विनिमय के लिए आप किस पोर्ट नंबर का उपयोग कर रहे हैं, इसकी परीक्षण की अनुमति देता है।<ref>{{cite web|title=फायरवॉल|url=http://www.tech-faq.com/firewall.html|publisher=MemeBridge|access-date=13 June 2014}}</ref> | दूसरी पीढ़ी के फ़ायरवॉल अपने पहली पीढ़ी के पूर्ववर्तियों के कार्यों को निष्पादित करते हैं, लेकिन एंडपॉइंट्स के बीच विशिष्ट इंटरैक्शन के ज्ञान को भी बनाए रखते हैं, यह याद रखते हुए कि दो आईपी पते ओएसआई मॉडल की लेयर 4(ट्रांसपोर्ट लेयर) पर संवाद करना चाहिए।) नोड्स के बीच समग्र विनिमय के लिए आप किस पोर्ट नंबर का उपयोग कर रहे हैं, इसकी परीक्षण की अनुमति देता है।<ref>{{cite web|title=फायरवॉल|url=http://www.tech-faq.com/firewall.html|publisher=MemeBridge|access-date=13 June 2014}}</ref> | ||
=== एप्लीकेशन लेयर === | === एप्लीकेशन लेयर === | ||
{{Main|एप्लिकेशन फ़ायरवॉल}} | {{Main|एप्लिकेशन फ़ायरवॉल}} | ||
अक्टूबर 1993 में, [[ मार्कस रानम |मार्कस रानुम]], वेई जू और पीटर चर्चयार्ड ने फ़ायरवॉल टूलकिट (एफडब्ल्यूटीके) के रूप में ज्ञात एक एप्लिकेशन फ़ायरवॉल जारी किया।<ref>{{cite web |url=http://www.avolio.com/papers/FWTKv1.0Announcement.html |title=फ़ायरवॉल टूलकिट V1.0 रिलीज़|access-date=2018-12-28}}</ref> यह विश्वसनीय सूचना प्रणाली पर गौंटलेट के फ़ायरवॉल के लिए आधार बन गया।<ref>{{cite web |url=https://blogs.gartner.com/john_pescatore/2008/10/02/this-week-in-network-security-history-the-firewall-toolkit/ |archive-url=https://web.archive.org/web/20160429131516/http://blogs.gartner.com/john_pescatore/2008/10/02/this-week-in-network-security-history-the-firewall-toolkit/ |url-status=dead |archive-date=April 29, 2016 |title=नेटवर्क सुरक्षा इतिहास में यह सप्ताह: फ़ायरवॉल टूलकिट|author=John Pescatore |date=October 2, 2008 |access-date=2018-12-28}}</ref><ref>{{cite web| url=http://www.avolio.com/papers/fwtk-history.html| title=एफडब्ल्यूटीके इतिहास| author1=Marcus J. Ranum| author2=Frederick Avolio}}</ref> | अक्टूबर 1993 में, [[ मार्कस रानम |मार्कस रानुम]], वेई जू और पीटर चर्चयार्ड ने फ़ायरवॉल टूलकिट(एफडब्ल्यूटीके) के रूप में ज्ञात एक एप्लिकेशन फ़ायरवॉल जारी किया।<ref>{{cite web |url=http://www.avolio.com/papers/FWTKv1.0Announcement.html |title=फ़ायरवॉल टूलकिट V1.0 रिलीज़|access-date=2018-12-28}}</ref> यह विश्वसनीय सूचना प्रणाली पर गौंटलेट के फ़ायरवॉल के लिए आधार बन गया।<ref>{{cite web |url=https://blogs.gartner.com/john_pescatore/2008/10/02/this-week-in-network-security-history-the-firewall-toolkit/ |archive-url=https://web.archive.org/web/20160429131516/http://blogs.gartner.com/john_pescatore/2008/10/02/this-week-in-network-security-history-the-firewall-toolkit/ |url-status=dead |archive-date=April 29, 2016 |title=नेटवर्क सुरक्षा इतिहास में यह सप्ताह: फ़ायरवॉल टूलकिट|author=John Pescatore |date=October 2, 2008 |access-date=2018-12-28}}</ref><ref>{{cite web| url=http://www.avolio.com/papers/fwtk-history.html| title=एफडब्ल्यूटीके इतिहास| author1=Marcus J. Ranum| author2=Frederick Avolio}}</ref> | ||
[[ अनुप्रयोग परत |एप्लिकेशन लेयर]] फ़िल्टरिंग का मुख्य लाभ यह है कि यह कुछ एप्लिकेशन और प्रोटोकॉल जैसे [[ फाइल ट्रांसफर प्रोटोकॉल |फाइल ट्रांसफर प्रोटोकॉल]] (एफ़टीपी), [[ डॉमेन नाम सिस्टम |डोमेन नेम सिस्टम]] | [[ अनुप्रयोग परत |एप्लिकेशन लेयर]] फ़िल्टरिंग का मुख्य लाभ यह है कि यह कुछ एप्लिकेशन और प्रोटोकॉल जैसे [[ फाइल ट्रांसफर प्रोटोकॉल |फाइल ट्रांसफर प्रोटोकॉल]](एफ़टीपी), [[ डॉमेन नाम सिस्टम |डोमेन नेम सिस्टम]] (डीएनएस), या [[ हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल |हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल]](एचटीटीपी) को समझ सकता है। यह इसे गैर-मानक पोर्ट का उपयोग करके अवांछित अनुप्रयोगों या सेवाओं की पहचान करने, या यह पता लगाने की अनुमति देता है कि क्या एक स्वीकृत प्रोटोकॉल का दुरुपयोग किया जा रहा है।<ref>{{Cite web|title=परत 7 क्या है? इंटरनेट की लेयर 7 कैसे काम करती है| url=https://www.cloudflare.com/learning/ddos/what-is-layer-7/ | access-date=Aug 29, 2020| website=Cloudflare}}</ref> यह एकीकृत सुरक्षा प्रबंधन भी प्रदान कर सकता है जिसमें एनक्रिप्टेड डीएनएस और [[ वर्चुअल प्राइवेट नेटवर्क |वर्चुअल प्राइवेट नेटवर्क]] सम्मिलित है।<ref>{{Cite web|title=5 फ़ायरवॉल सुविधाएँ जो आपके पास होनी चाहिए|url=https://www.checkpoint.com/cyber-hub/network-security/what-is-firewall/5-firewall-features-you-must-have/|access-date=2021-11-08|website=Check Point Software|language=en-US}}</ref><ref>{{Cite web|last=Stanfield|first=Nathan|date=2019-12-04|title=11 फ़ायरवॉल सुविधाएँ जिनके बिना आप नहीं रह सकते|url=https://www.stanfieldit.com/11-firewall-features/|access-date=2021-11-08|website=Stanfield IT|language=en-AU}}</ref><ref>{{Cite web|title=सेफिंग पोर्टमास्टर|url=https://safing.io/portmaster/|access-date=2021-11-08|website=safing.io}}</ref> | ||
2012 तक, [[ अगली पीढ़ी का फ़ायरवॉल |अगली पीढ़ी का फ़ायरवॉल]] आवेदन स्तर के निरीक्षण की एक विस्तृत श्रृंखला प्रदान करते हैं, जिसमें सम्मिलित करने के लिए गहरी पैकेट निरीक्षण कार्यक्षमता का विस्तार होता है, लेकिन यह इस तक सीमित नहीं है: | 2012 तक, [[ अगली पीढ़ी का फ़ायरवॉल |अगली पीढ़ी का फ़ायरवॉल]] आवेदन स्तर के निरीक्षण की एक विस्तृत श्रृंखला प्रदान करते हैं, जिसमें सम्मिलित करने के लिए गहरी पैकेट निरीक्षण कार्यक्षमता का विस्तार होता है, लेकिन यह इस तक सीमित नहीं है: | ||
* [[ वेब फ़िल्टरिंग |वेब फ़िल्टरिंग]] | * [[ वेब फ़िल्टरिंग |वेब फ़िल्टरिंग]] | ||
* इन्ट्रूसियन प्रिवेंशन सिस्टम (अनाधिकृत प्रवेश निरोधक प्रणाली) | * इन्ट्रूसियन प्रिवेंशन सिस्टम(अनाधिकृत प्रवेश निरोधक प्रणाली) | ||
* [[ पहचान प्रबंधन |यूजर आइडेंटिटी मैनेजमेंट]] | * [[ पहचान प्रबंधन |यूजर आइडेंटिटी मैनेजमेंट]] | ||
* [[ वेब अनुप्रयोग फ़ायरवॉल |वेब एप्लिकेशन फायरवॉल]] | * [[ वेब अनुप्रयोग फ़ायरवॉल |वेब एप्लिकेशन फायरवॉल]] | ||
Line 95: | Line 95: | ||
{{Authority control}} | {{Authority control}} | ||
{{DEFAULTSORT:Firewall (Computing)}} | {{DEFAULTSORT:Firewall (Computing)}} | ||
[[Category:All articles with unsourced statements|Firewall (Computing)]] | |||
[[Category: | [[Category:Articles with hatnote templates targeting a nonexistent page|Firewall (Computing)]] | ||
[[Category:Created On 22/11/2022]] | [[Category:Articles with short description|Firewall (Computing)]] | ||
[[Category:Articles with unsourced statements from August 2020|Firewall (Computing)]] | |||
[[Category:CS1 English-language sources (en)|Firewall (Computing)]] | |||
[[Category:CS1 français-language sources (fr)|Firewall (Computing)]] | |||
[[Category:CS1 maint|Firewall (Computing)]] | |||
[[Category:CS1 Ελληνικά-language sources (el)|Firewall (Computing)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates|Firewall (Computing)]] | |||
[[Category:Commons category link is locally defined|Firewall (Computing)]] | |||
[[Category:Created On 22/11/2022|Firewall (Computing)]] | |||
[[Category:Exclude in print|Firewall (Computing)]] | |||
[[Category:Interwiki category linking templates|Firewall (Computing)]] | |||
[[Category:Interwiki link templates|Firewall (Computing)]] | |||
[[Category:Lua-based templates|Firewall (Computing)]] | |||
[[Category:Machine Translated Page|Firewall (Computing)]] | |||
[[Category:Multi-column templates|Firewall (Computing)]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists|Firewall (Computing)]] | |||
[[Category:Pages using div col with small parameter|Firewall (Computing)]] | |||
[[Category:Pages with script errors|Firewall (Computing)]] | |||
[[Category:Short description with empty Wikidata description|Firewall (Computing)]] | |||
[[Category:Sidebars with styles needing conversion|Firewall (Computing)]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready|Firewall (Computing)]] | |||
[[Category:Templates based on the Citation/CS1 Lua module|Firewall (Computing)]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats|Firewall (Computing)]] | |||
[[Category:Templates that add a tracking category|Firewall (Computing)]] | |||
[[Category:Templates that are not mobile friendly|Firewall (Computing)]] | |||
[[Category:Templates that generate short descriptions|Firewall (Computing)]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData|Firewall (Computing)]] | |||
[[Category:Templates using under-protected Lua modules|Firewall (Computing)]] | |||
[[Category:Wikimedia Commons templates|Firewall (Computing)]] | |||
[[Category:Wikipedia fully protected templates|Div col]] | |||
[[Category:Wikipedia metatemplates|Firewall (Computing)]] | |||
[[Category:अमेरिकी आविष्कार|Firewall (Computing)]] | |||
[[Category:डेटा सुरक्षा|Firewall (Computing)]] | |||
[[Category:नेटवर्क प्रबंधन|Firewall (Computing)]] | |||
[[Category:पैकेट (सूचना प्रौद्योगिकी)|Firewall (Computing)]] | |||
[[Category:फ़ायरवॉल सॉफ़्टवेयर|Firewall (Computing)]] | |||
[[Category:साइबरवारफेयर|Firewall (Computing)]] |
Latest revision as of 12:12, 4 September 2023
कम्प्यूटिंग में, फ़ायरवॉल एक नेटवर्क सुरक्षा प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।[1][2] एक फ़ायरवॉल आम तौर पर एक विश्वसनीय नेटवर्क और एक अविश्वसनीय नेटवर्क, जैसे कि इंटरनेट के बीच एक अवरोध स्थापित करता है।[3]
इतिहास
फ़ायरवॉल शब्द मूल रूप से एक दीवार के लिए संदर्भित है जिसका उद्देश्य आस-पास की इमारतों की एक पंक्ति के भीतर आग को सीमित करना है।[4] बाद में उपयोग समान संरचनाओं को संदर्भित करता है, जैसे यात्री डिब्बे से किसी वाहन या विमान के इंजन डिब्बे को अलग करने वाली धातु की चादर। यह शब्द 1980 के दशक के उत्तरार्ध में नेटवर्क तकनीक [5] के लिए लागू किया गया था, जो तब उभरा जब इंटरनेट अपने वैश्विक उपयोग और कनेक्टिविटी के मामले में काफी नया था।[6] नेटवर्क सुरक्षा के लिए फ़ायरवॉल के पूर्ववर्ती 1980 के दशक के उत्तरार्ध में उपयोग किए जाने वाले (राउटर(कंप्यूटिंग) थे। क्योंकि वे पहले से ही नेटवर्क को अलग कर चुके हैं, रूटर उन्हें पार करने वाले पैकेटों पर फ़िल्टरिंग लागू कर सकते हैं।[7]
वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म वॉरगेम्स में दिखाई दिया और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया।
प्रकार
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर लैन(LAN) और वैन(WAN) के बीच। वे या तो सामान्य-उद्देश्य वाले हार्डवेयर पर चलने वाले सॉफ़्टवेयर उपकरण हैं, विशेष-उद्देश्य वाले हार्डवेयर पर चलने वाले हार्डवेयर उपकरण हैं, या हाइपरवाइज़र द्वारा नियंत्रित वर्चुअल होस्ट पर चलने वाले वर्चुअल उपकरण हैं। फ़ायरवॉल उपकरण गैर-फ़ायरवॉल कार्यक्षमता भी प्रदान कर सकते हैं, जैसे डीएचसीपी[8][9] या वीपीएन [10] सेवाएं। नेटवर्क ट्रैफिक या अन्य कंप्यूटिंग संसाधनों को नियंत्रित करने के लिए होस्ट-आधारित फ़ायरवॉल सीधे होस्ट पर ही परिनियोजित किए जाते हैं।[11][12] यह ऑपरेटिंग सिस्टम के एक भाग के रूप में एक डेमन या सेवा या सुरक्षा के लिए एक एजेंट अनुप्रयोग हो सकता है।
पैकेट फ़िल्टर
पहले सूचित प्रकार के नेटवर्क फ़ायरवॉल को पैकेट फ़िल्टर कहा जाता है, जो कंप्यूटर के बीच स्थानांतरित पैकेट का निरीक्षण करता है। फ़ायरवॉल एक अभिगम नियंत्रण सूची रखता है जो यह निर्धारित करता है कि कौन से पैकेट को देखा जाएगा और कौन सी कार्रवाई लागू की जानी चाहिए, यदि कोई हो, तो डिफ़ॉल्ट क्रिया साइलेंट डिस्कार्ड पर सेट होती है। पैकेट के संबंध में तीन बुनियादी क्रियाओं में एक साइलेंट डिस्कार्ड, इंटरनेट कंट्रोल मैसेज प्रोटोकॉल के साथ डिस्कार्ड या प्रेषक को टीसीपी रीसेट प्रतिक्रिया शामिल है, और अगले हॉप के लिए अग्रेषित करें।[13]पैकेट को स्रोत और गंतव्य IP पते, प्रोटोकॉल और स्रोत और गंतव्य पोर्ट द्वारा फ़िल्टर किया जा सकता है। 20वीं और 21वीं सदी की शुरुआत में इंटरनेट संचार के बड़े हिस्से में या तो ट्रांसमिशन कंट्रोल प्रोटोकॉल(टीसीपी) या यूजर डेटाग्राम प्रोटोकॉल(यूडीपी) का उपयोग जाने-माने बंदरगाहों के संयोजन में किया गया था, जो उस युग के फायरवॉल को विशिष्ट प्रकार के ट्रैफ़िक के बीच अंतर करने में सक्षम बनाता था जैसे कि वेब ब्राउज़िंग, रिमोट प्रिंटिंग, ईमेल ट्रांसमिशन, और फाइल ट्रांसफर।[14][15]
फ़ायरवॉल तकनीक पर पहला प्रकाशित पेपर 1987 में प्रकाशित हुआ था जब डिजिटल इक्विपमेंट कॉर्पोरेशन(डीईसी) के इंजीनियरों ने एक फ़िल्टर सिस्टम विकसित किया था जिसे पैकेट फ़िल्टर फ़ायरवॉल के रूप में जाना जाता है। एटी एंड टी बेल लैब्स में, बिल चेसविक और स्टीव बेलोविन ने पैकेट फ़िल्टरिंग में अपना शोध जारी रखा और अपनी मूल पहली पीढ़ी की वास्तुकला के आधार पर अपनी खुद की कंपनी के लिए एक कार्यशील मॉडल विकसित किया।[16] 1992 में लॉरेंस बर्कले प्रयोगशाला में स्टीवन मैककैन और वैन जैकबसेन ने बीएसडी पैकेट फिल्टर(बीपीएफ) पर एक पेपर जारी किया।[17][18]
कनेक्शन ट्रैकिंग
1989-1990 तक, एटीएंडटी बेल लेबोरेटरीज के तीन सहयोगियों, डेव प्रेस्टोटो, जनार्दन शर्मा, और क्षितिज निगम ने फ़ायरवॉल की दूसरी पीढ़ी विकसित की, उन्हें सर्किट-लेवल गेटवे कहा।[19]
दूसरी पीढ़ी के फ़ायरवॉल अपने पहली पीढ़ी के पूर्ववर्तियों के कार्यों को निष्पादित करते हैं, लेकिन एंडपॉइंट्स के बीच विशिष्ट इंटरैक्शन के ज्ञान को भी बनाए रखते हैं, यह याद रखते हुए कि दो आईपी पते ओएसआई मॉडल की लेयर 4(ट्रांसपोर्ट लेयर) पर संवाद करना चाहिए।) नोड्स के बीच समग्र विनिमय के लिए आप किस पोर्ट नंबर का उपयोग कर रहे हैं, इसकी परीक्षण की अनुमति देता है।[20]
एप्लीकेशन लेयर
अक्टूबर 1993 में, मार्कस रानुम, वेई जू और पीटर चर्चयार्ड ने फ़ायरवॉल टूलकिट(एफडब्ल्यूटीके) के रूप में ज्ञात एक एप्लिकेशन फ़ायरवॉल जारी किया।[21] यह विश्वसनीय सूचना प्रणाली पर गौंटलेट के फ़ायरवॉल के लिए आधार बन गया।[22][23]
एप्लिकेशन लेयर फ़िल्टरिंग का मुख्य लाभ यह है कि यह कुछ एप्लिकेशन और प्रोटोकॉल जैसे फाइल ट्रांसफर प्रोटोकॉल(एफ़टीपी), डोमेन नेम सिस्टम (डीएनएस), या हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल(एचटीटीपी) को समझ सकता है। यह इसे गैर-मानक पोर्ट का उपयोग करके अवांछित अनुप्रयोगों या सेवाओं की पहचान करने, या यह पता लगाने की अनुमति देता है कि क्या एक स्वीकृत प्रोटोकॉल का दुरुपयोग किया जा रहा है।[24] यह एकीकृत सुरक्षा प्रबंधन भी प्रदान कर सकता है जिसमें एनक्रिप्टेड डीएनएस और वर्चुअल प्राइवेट नेटवर्क सम्मिलित है।[25][26][27]
2012 तक, अगली पीढ़ी का फ़ायरवॉल आवेदन स्तर के निरीक्षण की एक विस्तृत श्रृंखला प्रदान करते हैं, जिसमें सम्मिलित करने के लिए गहरी पैकेट निरीक्षण कार्यक्षमता का विस्तार होता है, लेकिन यह इस तक सीमित नहीं है:
- वेब फ़िल्टरिंग
- इन्ट्रूसियन प्रिवेंशन सिस्टम(अनाधिकृत प्रवेश निरोधक प्रणाली)
- यूजर आइडेंटिटी मैनेजमेंट
- वेब एप्लिकेशन फायरवॉल
एंडपॉइंट विशिष्ट
एंडपॉइंट-आधारित एप्लिकेशन फायरवॉल यह निर्धारित करके काम करते हैं कि क्या किसी प्रक्रिया को दिए गए कनेक्शन को स्वीकार करना चाहिए। एप्लिकेशन फ़ायरवॉल डेटा ट्रांसमिशन में शामिल स्थानीय प्रक्रिया के लिए निर्धारित नियम के विरुद्ध डेटा पैकेट की प्रक्रिया आईडी की जाँच करके कनेक्शन को फ़िल्टर करता है। एप्लिकेशन परत और निचली परतों के बीच कनेक्शन को फ़िल्टर करने के लिए एप्लिकेशन फ़ायरवॉल सॉकेट कॉल में हुक करके अपना कार्य पूरा करता है। एप्लिकेशन फ़ायरवॉल जो सॉकेट कॉल में हुक करते हैं, उन्हें सॉकेट फ़िल्टर भी कहा जाता है।[citation needed]
कॉन्फ़िगरेशन
फ़ायरवॉल सेट करना एक जटिल और त्रुटि-प्रवण कार्य है। कॉन्फ़िगरेशन त्रुटियों के कारण नेटवर्क को सुरक्षा समस्याओं का सामना करना पड़ सकता है।[28]
यह भी देखें
संदर्भ
- ↑ Boudriga, Noureddine (2010). मोबाइल संचार की सुरक्षा. Boca Raton: CRC Press. pp. 32–33. ISBN 978-0849379420.
- ↑ Macfarlane, Richard; Buchanan, William; Ekonomou, Elias; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "नेटवर्क फायरवॉल में औपचारिक सुरक्षा नीति कार्यान्वयन". Computers & Security (in English). 31 (2): 253–270. doi:10.1016/j.cose.2011.10.003.
- ↑ Oppliger, Rolf (May 1997). "इंटरनेट सुरक्षा: फ़ायरवॉल और परे". Communications of the ACM. 40 (5): 94. doi:10.1145/253769.253802. S2CID 15271915.
- ↑ Canavan, John E. (2001). नेटवर्क सुरक्षा के मूल तत्व (1st ed.). Boston, MA: Artech House. p. 212. ISBN 9781580531764.
- ↑ Cheswick, William R.; Bellovin, Steven M. (1994). फ़ायरवॉल्स और इंटरनेट सुरक्षा: विली हैकर को खदेड़ना. ISBN 978-0201633573.
- ↑ Liska, Allan (Dec 10, 2014). एक खुफिया-नेतृत्व वाले सुरक्षा कार्यक्रम का निर्माण. Syngress. p. 3. ISBN 978-0128023709.
- ↑ Ingham, Kenneth; Forrest, Stephanie (2002). "नेटवर्क फ़ायरवॉल का इतिहास और सर्वेक्षण" (PDF). Retrieved 2011-11-25.</रेफरी>
वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म युद्ध के खेल में दिखाई दिया, और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया।
रेफरी>Boren, Jacob (2019-11-24). "10 टाइम्स '80 के दशक की विज्ञान-फाई फिल्में भविष्य की भविष्यवाणी करती हैं". ScreenRant (in English). Retrieved 2021-03-04.</रेफरी>
प्रकार
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर स्थानीय क्षेत्र अंतरजाल और वाइड एरिया नेटवर्क के बीच।<ref>Naveen, Sharanya. "फ़ायरवॉल". Retrieved 7 June 2016.
- ↑ "डीएचसीपी सर्वर और क्लाइंट के रूप में फ़ायरवॉल". Palo Alto Networks. Retrieved 2016-02-08.
- ↑ "डीएचसीपी". www.shorewall.net. Retrieved 2016-02-08.
- ↑ "वीपीएन फ़ायरवॉल क्या है? - टेकोपेडिया से परिभाषा". Techopedia.com. Retrieved 2016-02-08.
- ↑ Vacca, John R. (2009). कंप्यूटर और सूचना सुरक्षा पुस्तिका. Amsterdam: Elsevier. p. 355. ISBN 9780080921945.
- ↑ "फ़ायरवॉल क्या है?". Retrieved 2015-02-12.
- ↑ Peltier, Justin; Peltier, Thomas R. (2007). सीआईएसएम प्रमाणन के लिए पूरी गाइड. Hoboken: CRC Press. p. 210. ISBN 9781420013252.
- ↑ "टीसीपी बनाम यूडीपी: उनके बीच का अंतर". www.skullbox.net (in English). Retrieved 2018-04-09.
- ↑ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). फ़ायरवॉल और इंटरनेट सुरक्षा चतुर हैकर को खदेड़ रहा है (2 ed.). ISBN 9780201634662.
- ↑ Ingham, Kenneth; Forrest, Stephanie (2002). "नेटवर्क फ़ायरवॉल का इतिहास और सर्वेक्षण" (PDF). p. 4. Retrieved 2011-11-25.
- ↑ McCanne, Steven; Jacobson, Van (1992-12-19). "बीएसडी पैकेट फ़िल्टर: उपयोगकर्ता स्तर के पैकेट कैप्चर के लिए एक नया आर्किटेक्चर" (PDF).
- ↑ McCanne, Steven; Jacobson, Van (January 1993). "बीएसडी पैकेट फ़िल्टर: उपयोगकर्ता स्तर के पैकेट कैप्चर के लिए एक नया आर्किटेक्चर". USENIX.
- ↑ M. Afshar Alam; Tamanna Siddiqui; K. R. Seeja (2013). कम्प्यूटिंग और इसके अनुप्रयोगों में हालिया विकास. I. K. International Pvt Ltd. p. 513. ISBN 978-93-80026-78-7.
- ↑ "फायरवॉल". MemeBridge. Retrieved 13 June 2014.
- ↑ "फ़ायरवॉल टूलकिट V1.0 रिलीज़". Retrieved 2018-12-28.
- ↑ John Pescatore (October 2, 2008). "नेटवर्क सुरक्षा इतिहास में यह सप्ताह: फ़ायरवॉल टूलकिट". Archived from the original on April 29, 2016. Retrieved 2018-12-28.
- ↑ Marcus J. Ranum; Frederick Avolio. "एफडब्ल्यूटीके इतिहास".
- ↑ "परत 7 क्या है? इंटरनेट की लेयर 7 कैसे काम करती है". Cloudflare. Retrieved Aug 29, 2020.
- ↑ "5 फ़ायरवॉल सुविधाएँ जो आपके पास होनी चाहिए". Check Point Software (in English). Retrieved 2021-11-08.
- ↑ Stanfield, Nathan (2019-12-04). "11 फ़ायरवॉल सुविधाएँ जिनके बिना आप नहीं रह सकते". Stanfield IT (in English). Retrieved 2021-11-08.
- ↑ "सेफिंग पोर्टमास्टर". safing.io. Retrieved 2021-11-08.
- ↑ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (2018-01-12). "फ़ायरवॉल कॉन्फ़िगरेशन की उपयोगिता पर व्यवस्थित साहित्य समीक्षा". ACM Computing Surveys. 50 (6): 1–35. doi:10.1145/3130876. ISSN 0360-0300. S2CID 6570517.
बाहरी संबंध
- Evolution of the Firewall Industry – discusses different architectures, how packets are processed and provides a timeline of the evolution.
- A History and Survey of Network Firewalls – provides an overview of firewalls at various ISO levels, with references to original papers where early firewall work was reported.