फ़ायरवॉल (कंप्यूटिंग): Difference between revisions
m (added Category:Vigyan Ready using HotCat) |
m (5 revisions imported from alpha:फ़ायरवॉल_(कंप्यूटिंग)) |
(No difference)
|
Revision as of 14:18, 12 December 2022
कम्प्यूटिंग में, फ़ायरवॉल एक नेटवर्क सुरक्षा प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।[1][2] एक फ़ायरवॉल आम तौर पर एक विश्वसनीय नेटवर्क और एक अविश्वसनीय नेटवर्क, जैसे कि इंटरनेट के बीच एक अवरोध स्थापित करता है।[3]
इतिहास
फ़ायरवॉल शब्द मूल रूप से एक दीवार के लिए संदर्भित है जिसका उद्देश्य आस-पास की इमारतों की एक पंक्ति के भीतर आग को सीमित करना है।[4] बाद में उपयोग समान संरचनाओं को संदर्भित करता है, जैसे यात्री डिब्बे से किसी वाहन या विमान के इंजन डिब्बे को अलग करने वाली धातु की चादर। यह शब्द 1980 के दशक के उत्तरार्ध में नेटवर्क तकनीक [5] के लिए लागू किया गया था, जो तब उभरा जब इंटरनेट अपने वैश्विक उपयोग और कनेक्टिविटी के मामले में काफी नया था।[6] नेटवर्क सुरक्षा के लिए फ़ायरवॉल के पूर्ववर्ती 1980 के दशक के उत्तरार्ध में उपयोग किए जाने वाले (राउटर(कंप्यूटिंग) थे। क्योंकि वे पहले से ही नेटवर्क को अलग कर चुके हैं, रूटर उन्हें पार करने वाले पैकेटों पर फ़िल्टरिंग लागू कर सकते हैं।[7]
वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म वॉरगेम्स में दिखाई दिया और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया।
प्रकार
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर लैन(LAN) और वैन(WAN) के बीच। वे या तो सामान्य-उद्देश्य वाले हार्डवेयर पर चलने वाले सॉफ़्टवेयर उपकरण हैं, विशेष-उद्देश्य वाले हार्डवेयर पर चलने वाले हार्डवेयर उपकरण हैं, या हाइपरवाइज़र द्वारा नियंत्रित वर्चुअल होस्ट पर चलने वाले वर्चुअल उपकरण हैं। फ़ायरवॉल उपकरण गैर-फ़ायरवॉल कार्यक्षमता भी प्रदान कर सकते हैं, जैसे डीएचसीपी[8][9] या वीपीएन [10] सेवाएं। नेटवर्क ट्रैफिक या अन्य कंप्यूटिंग संसाधनों को नियंत्रित करने के लिए होस्ट-आधारित फ़ायरवॉल सीधे होस्ट पर ही परिनियोजित किए जाते हैं।[11][12] यह ऑपरेटिंग सिस्टम के एक भाग के रूप में एक डेमन या सेवा या सुरक्षा के लिए एक एजेंट अनुप्रयोग हो सकता है।
पैकेट फ़िल्टर
पहले सूचित प्रकार के नेटवर्क फ़ायरवॉल को पैकेट फ़िल्टर कहा जाता है, जो कंप्यूटर के बीच स्थानांतरित पैकेट का निरीक्षण करता है। फ़ायरवॉल एक अभिगम नियंत्रण सूची रखता है जो यह निर्धारित करता है कि कौन से पैकेट को देखा जाएगा और कौन सी कार्रवाई लागू की जानी चाहिए, यदि कोई हो, तो डिफ़ॉल्ट क्रिया साइलेंट डिस्कार्ड पर सेट होती है। पैकेट के संबंध में तीन बुनियादी क्रियाओं में एक साइलेंट डिस्कार्ड, इंटरनेट कंट्रोल मैसेज प्रोटोकॉल के साथ डिस्कार्ड या प्रेषक को टीसीपी रीसेट प्रतिक्रिया शामिल है, और अगले हॉप के लिए अग्रेषित करें।[13]पैकेट को स्रोत और गंतव्य IP पते, प्रोटोकॉल और स्रोत और गंतव्य पोर्ट द्वारा फ़िल्टर किया जा सकता है। 20वीं और 21वीं सदी की शुरुआत में इंटरनेट संचार के बड़े हिस्से में या तो ट्रांसमिशन कंट्रोल प्रोटोकॉल(टीसीपी) या यूजर डेटाग्राम प्रोटोकॉल(यूडीपी) का उपयोग जाने-माने बंदरगाहों के संयोजन में किया गया था, जो उस युग के फायरवॉल को विशिष्ट प्रकार के ट्रैफ़िक के बीच अंतर करने में सक्षम बनाता था जैसे कि वेब ब्राउज़िंग, रिमोट प्रिंटिंग, ईमेल ट्रांसमिशन, और फाइल ट्रांसफर।[14][15]
फ़ायरवॉल तकनीक पर पहला प्रकाशित पेपर 1987 में प्रकाशित हुआ था जब डिजिटल इक्विपमेंट कॉर्पोरेशन(डीईसी) के इंजीनियरों ने एक फ़िल्टर सिस्टम विकसित किया था जिसे पैकेट फ़िल्टर फ़ायरवॉल के रूप में जाना जाता है। एटी एंड टी बेल लैब्स में, बिल चेसविक और स्टीव बेलोविन ने पैकेट फ़िल्टरिंग में अपना शोध जारी रखा और अपनी मूल पहली पीढ़ी की वास्तुकला के आधार पर अपनी खुद की कंपनी के लिए एक कार्यशील मॉडल विकसित किया।[16] 1992 में लॉरेंस बर्कले प्रयोगशाला में स्टीवन मैककैन और वैन जैकबसेन ने बीएसडी पैकेट फिल्टर(बीपीएफ) पर एक पेपर जारी किया।[17][18]
कनेक्शन ट्रैकिंग
1989-1990 तक, एटीएंडटी बेल लेबोरेटरीज के तीन सहयोगियों, डेव प्रेस्टोटो, जनार्दन शर्मा, और क्षितिज निगम ने फ़ायरवॉल की दूसरी पीढ़ी विकसित की, उन्हें सर्किट-लेवल गेटवे कहा।[19]
दूसरी पीढ़ी के फ़ायरवॉल अपने पहली पीढ़ी के पूर्ववर्तियों के कार्यों को निष्पादित करते हैं, लेकिन एंडपॉइंट्स के बीच विशिष्ट इंटरैक्शन के ज्ञान को भी बनाए रखते हैं, यह याद रखते हुए कि दो आईपी पते ओएसआई मॉडल की लेयर 4(ट्रांसपोर्ट लेयर) पर संवाद करना चाहिए।) नोड्स के बीच समग्र विनिमय के लिए आप किस पोर्ट नंबर का उपयोग कर रहे हैं, इसकी परीक्षण की अनुमति देता है।[20]
एप्लीकेशन लेयर
अक्टूबर 1993 में, मार्कस रानुम, वेई जू और पीटर चर्चयार्ड ने फ़ायरवॉल टूलकिट(एफडब्ल्यूटीके) के रूप में ज्ञात एक एप्लिकेशन फ़ायरवॉल जारी किया।[21] यह विश्वसनीय सूचना प्रणाली पर गौंटलेट के फ़ायरवॉल के लिए आधार बन गया।[22][23]
एप्लिकेशन लेयर फ़िल्टरिंग का मुख्य लाभ यह है कि यह कुछ एप्लिकेशन और प्रोटोकॉल जैसे फाइल ट्रांसफर प्रोटोकॉल(एफ़टीपी), डोमेन नेम सिस्टम (डीएनएस), या हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल(एचटीटीपी) को समझ सकता है। यह इसे गैर-मानक पोर्ट का उपयोग करके अवांछित अनुप्रयोगों या सेवाओं की पहचान करने, या यह पता लगाने की अनुमति देता है कि क्या एक स्वीकृत प्रोटोकॉल का दुरुपयोग किया जा रहा है।[24] यह एकीकृत सुरक्षा प्रबंधन भी प्रदान कर सकता है जिसमें एनक्रिप्टेड डीएनएस और वर्चुअल प्राइवेट नेटवर्क सम्मिलित है।[25][26][27]
2012 तक, अगली पीढ़ी का फ़ायरवॉल आवेदन स्तर के निरीक्षण की एक विस्तृत श्रृंखला प्रदान करते हैं, जिसमें सम्मिलित करने के लिए गहरी पैकेट निरीक्षण कार्यक्षमता का विस्तार होता है, लेकिन यह इस तक सीमित नहीं है:
- वेब फ़िल्टरिंग
- इन्ट्रूसियन प्रिवेंशन सिस्टम(अनाधिकृत प्रवेश निरोधक प्रणाली)
- यूजर आइडेंटिटी मैनेजमेंट
- वेब एप्लिकेशन फायरवॉल
एंडपॉइंट विशिष्ट
एंडपॉइंट-आधारित एप्लिकेशन फायरवॉल यह निर्धारित करके काम करते हैं कि क्या किसी प्रक्रिया को दिए गए कनेक्शन को स्वीकार करना चाहिए। एप्लिकेशन फ़ायरवॉल डेटा ट्रांसमिशन में शामिल स्थानीय प्रक्रिया के लिए निर्धारित नियम के विरुद्ध डेटा पैकेट की प्रक्रिया आईडी की जाँच करके कनेक्शन को फ़िल्टर करता है। एप्लिकेशन परत और निचली परतों के बीच कनेक्शन को फ़िल्टर करने के लिए एप्लिकेशन फ़ायरवॉल सॉकेट कॉल में हुक करके अपना कार्य पूरा करता है। एप्लिकेशन फ़ायरवॉल जो सॉकेट कॉल में हुक करते हैं, उन्हें सॉकेट फ़िल्टर भी कहा जाता है।[citation needed]
कॉन्फ़िगरेशन
फ़ायरवॉल सेट करना एक जटिल और त्रुटि-प्रवण कार्य है। कॉन्फ़िगरेशन त्रुटियों के कारण नेटवर्क को सुरक्षा समस्याओं का सामना करना पड़ सकता है।[28]
यह भी देखें
संदर्भ
- ↑ Boudriga, Noureddine (2010). मोबाइल संचार की सुरक्षा. Boca Raton: CRC Press. pp. 32–33. ISBN 978-0849379420.
- ↑ Macfarlane, Richard; Buchanan, William; Ekonomou, Elias; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "नेटवर्क फायरवॉल में औपचारिक सुरक्षा नीति कार्यान्वयन". Computers & Security (in English). 31 (2): 253–270. doi:10.1016/j.cose.2011.10.003.
- ↑ Oppliger, Rolf (May 1997). "इंटरनेट सुरक्षा: फ़ायरवॉल और परे". Communications of the ACM. 40 (5): 94. doi:10.1145/253769.253802. S2CID 15271915.
- ↑ Canavan, John E. (2001). नेटवर्क सुरक्षा के मूल तत्व (1st ed.). Boston, MA: Artech House. p. 212. ISBN 9781580531764.
- ↑ Cheswick, William R.; Bellovin, Steven M. (1994). फ़ायरवॉल्स और इंटरनेट सुरक्षा: विली हैकर को खदेड़ना. ISBN 978-0201633573.
- ↑ Liska, Allan (Dec 10, 2014). एक खुफिया-नेतृत्व वाले सुरक्षा कार्यक्रम का निर्माण. Syngress. p. 3. ISBN 978-0128023709.
- ↑ Ingham, Kenneth; Forrest, Stephanie (2002). "नेटवर्क फ़ायरवॉल का इतिहास और सर्वेक्षण" (PDF). Retrieved 2011-11-25.</रेफरी>
वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म युद्ध के खेल में दिखाई दिया, और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया।
रेफरी>Boren, Jacob (2019-11-24). "10 टाइम्स '80 के दशक की विज्ञान-फाई फिल्में भविष्य की भविष्यवाणी करती हैं". ScreenRant (in English). Retrieved 2021-03-04.</रेफरी>
प्रकार
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर स्थानीय क्षेत्र अंतरजाल और वाइड एरिया नेटवर्क के बीच।<ref>Naveen, Sharanya. "फ़ायरवॉल". Retrieved 7 June 2016.
- ↑ "डीएचसीपी सर्वर और क्लाइंट के रूप में फ़ायरवॉल". Palo Alto Networks. Retrieved 2016-02-08.
- ↑ "डीएचसीपी". www.shorewall.net. Retrieved 2016-02-08.
- ↑ "वीपीएन फ़ायरवॉल क्या है? - टेकोपेडिया से परिभाषा". Techopedia.com. Retrieved 2016-02-08.
- ↑ Vacca, John R. (2009). कंप्यूटर और सूचना सुरक्षा पुस्तिका. Amsterdam: Elsevier. p. 355. ISBN 9780080921945.
- ↑ "फ़ायरवॉल क्या है?". Retrieved 2015-02-12.
- ↑ Peltier, Justin; Peltier, Thomas R. (2007). सीआईएसएम प्रमाणन के लिए पूरी गाइड. Hoboken: CRC Press. p. 210. ISBN 9781420013252.
- ↑ "टीसीपी बनाम यूडीपी: उनके बीच का अंतर". www.skullbox.net (in English). Retrieved 2018-04-09.
- ↑ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). फ़ायरवॉल और इंटरनेट सुरक्षा चतुर हैकर को खदेड़ रहा है (2 ed.). ISBN 9780201634662.
- ↑ Ingham, Kenneth; Forrest, Stephanie (2002). "नेटवर्क फ़ायरवॉल का इतिहास और सर्वेक्षण" (PDF). p. 4. Retrieved 2011-11-25.
- ↑ McCanne, Steven; Jacobson, Van (1992-12-19). "बीएसडी पैकेट फ़िल्टर: उपयोगकर्ता स्तर के पैकेट कैप्चर के लिए एक नया आर्किटेक्चर" (PDF).
- ↑ McCanne, Steven; Jacobson, Van (January 1993). "बीएसडी पैकेट फ़िल्टर: उपयोगकर्ता स्तर के पैकेट कैप्चर के लिए एक नया आर्किटेक्चर". USENIX.
- ↑ M. Afshar Alam; Tamanna Siddiqui; K. R. Seeja (2013). कम्प्यूटिंग और इसके अनुप्रयोगों में हालिया विकास. I. K. International Pvt Ltd. p. 513. ISBN 978-93-80026-78-7.
- ↑ "फायरवॉल". MemeBridge. Retrieved 13 June 2014.
- ↑ "फ़ायरवॉल टूलकिट V1.0 रिलीज़". Retrieved 2018-12-28.
- ↑ John Pescatore (October 2, 2008). "नेटवर्क सुरक्षा इतिहास में यह सप्ताह: फ़ायरवॉल टूलकिट". Archived from the original on April 29, 2016. Retrieved 2018-12-28.
- ↑ Marcus J. Ranum; Frederick Avolio. "एफडब्ल्यूटीके इतिहास".
- ↑ "परत 7 क्या है? इंटरनेट की लेयर 7 कैसे काम करती है". Cloudflare. Retrieved Aug 29, 2020.
- ↑ "5 फ़ायरवॉल सुविधाएँ जो आपके पास होनी चाहिए". Check Point Software (in English). Retrieved 2021-11-08.
- ↑ Stanfield, Nathan (2019-12-04). "11 फ़ायरवॉल सुविधाएँ जिनके बिना आप नहीं रह सकते". Stanfield IT (in English). Retrieved 2021-11-08.
- ↑ "सेफिंग पोर्टमास्टर". safing.io. Retrieved 2021-11-08.
- ↑ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (2018-01-12). "फ़ायरवॉल कॉन्फ़िगरेशन की उपयोगिता पर व्यवस्थित साहित्य समीक्षा". ACM Computing Surveys. 50 (6): 1–35. doi:10.1145/3130876. ISSN 0360-0300. S2CID 6570517.
बाहरी संबंध
- Evolution of the Firewall Industry – discusses different architectures, how packets are processed and provides a timeline of the evolution.
- A History and Survey of Network Firewalls – provides an overview of firewalls at various ISO levels, with references to original papers where early firewall work was reported.