विंडोज फ़ायरवॉल: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 12: Line 12:
| genre            = [[Personal firewall]]
| genre            = [[Personal firewall]]
}}
}}
विंडोज फ़ायरवॉल (आधिकारिक तौर पर [[विंडोज 10 संस्करण 2004]] और बाद में माइक्रोसॉफ्ट डिफेंडर फ़ायरवॉल कहा जाता है) माइक्रोसॉफ्ट विंडोज का  [[फ़ायरवॉल (कंप्यूटिंग)]] घटक है। इसे सबसे पहले विंडोज एक्सपी एसपी2 और  विंडोज सर्वर 2003 एसपी1 में शामिल किया गया था। Windows XP सर्विस पैक 2 के रिलीज़ होने से पहले, इसे इंटरनेट कनेक्शन फ़ायरवॉल के रूप में जाना जाता था।
विंडोज फ़ायरवॉल (आधिकारिक तौर पर [[विंडोज 10 संस्करण 2004]] और बाद में माइक्रोसॉफ्ट डिफेंडर फ़ायरवॉल कहा जाता है) माइक्रोसॉफ्ट विंडोज का  [[फ़ायरवॉल (कंप्यूटिंग)]] घटक है। इसे सबसे पहले विंडोज एक्सपी एसपी2 और  विंडोज सर्वर 2003 एसपी1 में सम्मलित किया गया था। विंडोज एक्सपी सर्विस पैक 2 के रिलीज़ होने से पहले, इसे "इंटरनेट कनेक्शन फ़ायरवॉल" के रूप में जाना जाता था।


== सिंहावलोकन ==
== सिंहावलोकन ==
जब Windows XP मूल रूप से अक्टूबर 2001 में शिप किया गया था, तो इसमें इंटरनेट कनेक्शन फ़ायरवॉल नामक  सीमित फ़ायरवॉल शामिल था। पिछली संगतता के साथ चिंताओं के कारण इसे डिफ़ॉल्ट रूप से अक्षम कर दिया गया था, और कॉन्फ़िगरेशन स्क्रीन को नेटवर्क कॉन्फ़िगरेशन स्क्रीन में दफन कर दिया गया था, जिसे कई उपयोगकर्ताओं ने कभी नहीं देखा। नतीजतन, यह शायद ही कभी इस्तेमाल किया गया था। 2003 के मध्य में, [[ब्लास्टर (कंप्यूटर वर्म)]] ने बड़ी संख्या में विंडोज मशीनों पर हमला किया, [[सुदूर प्रणाली संदेश]] विंडोज सेवा में खामियों का फायदा उठाया।{{ref|ms03-026}}{{dead link|date=April 2018}} कई महीनों बाद, सैसर (कंप्यूटर वर्म) ने भी कुछ ऐसा ही किया। 2004 तक इन कृमियों के जारी प्रसार के परिणामस्वरूप बिना पैच वाली मशीनें कुछ ही मिनटों में संक्रमित हो गईं।<ref>{{cite web|url=https://www.cnet.com/news/study-unpatched-pcs-compromised-in-20-minutes/|title=Study: Unpatched PCs compromised in 20 minutes|date=August 17, 2004|first=Robert|last=Lemos|work=[[CNET]]|publisher=[[CBS Interactive]]}}</ref> इन घटनाओं के साथ-साथ अन्य आलोचनाओं के कारण कि Microsoft ग्राहकों को खतरों से बचाने में सक्रिय नहीं था, Microsoft ने Windows XP के अंतर्निर्मित फ़ायरवॉल की कार्यक्षमता और इंटरफ़ेस दोनों में महत्वपूर्ण सुधार करने का निर्णय लिया, इसे Windows फ़ायरवॉल के रूप में पुनः ब्रांड किया।<ref>{{cite web|url=http://support.microsoft.com/kb/875357|title=Troubleshooting Windows Firewall settings in Windows XP Service Pack 2|date=October 19, 2004|work=Support|publisher=[[Microsoft]]|url-status=dead|archive-url=https://web.archive.org/web/20041020065757/http://support.microsoft.com/kb/875357|archive-date=October 20, 2004}}</ref> और Windows XP SP2 के बाद से इसे डिफ़ॉल्ट रूप से चालू कर दिया।
जब Windows XP मूल रूप से अक्टूबर 2001 में शिप किया गया था, तो इसमें इंटरनेट कनेक्शन फ़ायरवॉल नामक  सीमित फ़ायरवॉल सम्मलित था। पिछली संगतता के साथ चिंताओं के कारण इसे डिफ़ॉल्ट रूप से अक्षम कर दिया गया था, और कॉन्फ़िगरेशन स्क्रीन को नेटवर्क कॉन्फ़िगरेशन स्क्रीन में दफन कर दिया गया था, जिसे कई उपयोगकर्ताओं ने कभी नहीं देखा। नतीजतन, यह शायद ही कभी इस्तेमाल किया गया था। 2003 के मध्य में, [[ब्लास्टर (कंप्यूटर वर्म)]] ने बड़ी संख्या में विंडोज मशीनों पर हमला किया, [[सुदूर प्रणाली संदेश]] विंडोज सेवा में खामियों का फायदा उठाया।{{ref|ms03-026}}{{dead link|date=April 2018}} कई महीनों बाद, सैसर (कंप्यूटर वर्म) ने भी कुछ ऐसा ही किया। 2004 तक इन कृमियों के जारी प्रसार के परिणामस्वरूप बिना पैच वाली मशीनें कुछ ही मिनटों में संक्रमित हो गईं।<ref>{{cite web|url=https://www.cnet.com/news/study-unpatched-pcs-compromised-in-20-minutes/|title=Study: Unpatched PCs compromised in 20 minutes|date=August 17, 2004|first=Robert|last=Lemos|work=[[CNET]]|publisher=[[CBS Interactive]]}}</ref> इन घटनाओं के साथ-साथ अन्य आलोचनाओं के कारण कि Microsoft ग्राहकों को खतरों से बचाने में सक्रिय नहीं था, Microsoft ने Windows XP के अंतर्निर्मित फ़ायरवॉल की कार्यक्षमता और इंटरफ़ेस दोनों में महत्वपूर्ण सुधार करने का निर्णय लिया, इसे Windows फ़ायरवॉल के रूप में पुनः ब्रांड किया।<ref>{{cite web|url=http://support.microsoft.com/kb/875357|title=Troubleshooting Windows Firewall settings in Windows XP Service Pack 2|date=October 19, 2004|work=Support|publisher=[[Microsoft]]|url-status=dead|archive-url=https://web.archive.org/web/20041020065757/http://support.microsoft.com/kb/875357|archive-date=October 20, 2004}}</ref> और Windows XP SP2 के बाद से इसे डिफ़ॉल्ट रूप से चालू कर दिया।


प्रत्येक नेटवर्क इंटरफ़ेस के लिए तीन में से  प्रोफ़ाइल स्वचालित रूप से सक्रिय हो जाती है:<ref>{{cite web|title=नेटवर्क स्थान जागरूकता|url=https://technet.microsoft.com/en-us/library/cc753545(v=WS.10).aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=November 2, 2007}}</ref> *सार्वजनिक मानते हैं कि नेटवर्क दुनिया के साथ साझा किया जाता है और यह सबसे अधिक प्रतिबंधात्मक प्रोफ़ाइल है।
प्रत्येक नेटवर्क इंटरफ़ेस के लिए तीन में से  प्रोफ़ाइल स्वचालित रूप से सक्रिय हो जाती है:<ref>{{cite web|title=नेटवर्क स्थान जागरूकता|url=https://technet.microsoft.com/en-us/library/cc753545(v=WS.10).aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=November 2, 2007}}</ref> *सार्वजनिक मानते हैं कि नेटवर्क दुनिया के साथ साझा किया जाता है और यह सबसे अधिक प्रतिबंधात्मक प्रोफ़ाइल है।
Line 21: Line 21:
*डोमेन प्रोफ़ाइल सबसे कम प्रतिबंधात्मक है। यह फ़ाइल साझा करने आदि के लिए अधिक इनबाउंड कनेक्शन की अनुमति देता है। स्थानीय कंप्यूटर द्वारा भरोसेमंद डोमेन वाले नेटवर्क से कनेक्ट होने पर डोमेन प्रोफ़ाइल स्वचालित रूप से चुनी जाती है।
*डोमेन प्रोफ़ाइल सबसे कम प्रतिबंधात्मक है। यह फ़ाइल साझा करने आदि के लिए अधिक इनबाउंड कनेक्शन की अनुमति देता है। स्थानीय कंप्यूटर द्वारा भरोसेमंद डोमेन वाले नेटवर्क से कनेक्ट होने पर डोमेन प्रोफ़ाइल स्वचालित रूप से चुनी जाती है।


[[सुरक्षा लॉग]] क्षमताएं शामिल हैं, जो आईपी पते और घर या कार्यालय नेटवर्क या इंटरनेट से उत्पन्न होने वाले कनेक्शन से संबंधित अन्य डेटा रिकॉर्ड कर सकती हैं। यह गिराए गए पैकेट और सफल कनेक्शन दोनों को रिकॉर्ड कर सकता है। इसका उपयोग, उदाहरण के लिए, हर बार नेटवर्क पर  कंप्यूटर को किसी वेबसाइट से कनेक्ट करने के लिए ट्रैक करने के लिए किया जा सकता है। यह सुरक्षा लॉग डिफ़ॉल्ट रूप से सक्षम नहीं है; व्यवस्थापक को इसे सक्षम करना होगा।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/cc785939.aspx|title=इंटरनेट कनेक्शन फ़ायरवॉल सुरक्षा लॉग|work=[[Microsoft TechNet|TechNet]]|publisher=[[Microsoft]]|date=January 21, 2005|url-status=dead|archive-url=https://web.archive.org/web/20081110043733/http://technet.microsoft.com/en-us/library/cc785939.aspx|archive-date=November 10, 2008}}</ref>
[[सुरक्षा लॉग]] क्षमताएं सम्मलित हैं, जो आईपी पते और घर या कार्यालय नेटवर्क या इंटरनेट से उत्पन्न होने वाले कनेक्शन से संबंधित अन्य डेटा रिकॉर्ड कर सकती हैं। यह गिराए गए पैकेट और सफल कनेक्शन दोनों को रिकॉर्ड कर सकता है। इसका उपयोग, उदाहरण के लिए, हर बार नेटवर्क पर  कंप्यूटर को किसी वेबसाइट से कनेक्ट करने के लिए ट्रैक करने के लिए किया जा सकता है। यह सुरक्षा लॉग डिफ़ॉल्ट रूप से सक्षम नहीं है; व्यवस्थापक को इसे सक्षम करना होगा।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/cc785939.aspx|title=इंटरनेट कनेक्शन फ़ायरवॉल सुरक्षा लॉग|work=[[Microsoft TechNet|TechNet]]|publisher=[[Microsoft]]|date=January 21, 2005|url-status=dead|archive-url=https://web.archive.org/web/20081110043733/http://technet.microsoft.com/en-us/library/cc785939.aspx|archive-date=November 10, 2008}}</ref>
Windows फ़ायरवॉल को [[घटक वस्तु मॉडल]] ऑब्जेक्ट-ओरिएंटेड API के माध्यम से नियंत्रित/कॉन्फ़िगर किया जा सकता है, [[netsh]] कमांड के माध्यम से स्क्रिप्ट करने योग्य,<ref>{{cite web|title=Appendix B: Netsh Command Syntax for the Netsh Firewall Context|url=https://technet.microsoft.com/en-us/library/bb490617.aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=December 17, 2004}}</ref> [[जीयूआई]] प्रशासन उपकरण के माध्यम से<ref>{{cite web|title=User Interface: Windows Firewall with Advanced Security|url=https://technet.microsoft.com/en-us/library/dd448573(v=WS.10).aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=January 20, 2009}}</ref> या केंद्रीय रूप से समूह नीतियों के माध्यम से।<ref>{{cite web|title=समूह नीति के साथ Windows फ़ायरवॉल सेटिंग परिनियोजित करना|url=https://technet.microsoft.com/en-us/library/bb490626.aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=December 17, 2004}}</ref> यह कैसे कॉन्फ़िगर किया गया है, इस पर ध्यान दिए बिना सभी सुविधाएँ उपलब्ध हैं।
Windows फ़ायरवॉल को [[घटक वस्तु मॉडल]] ऑब्जेक्ट-ओरिएंटेड API के माध्यम से नियंत्रित/कॉन्फ़िगर किया जा सकता है, [[netsh]] कमांड के माध्यम से स्क्रिप्ट करने योग्य,<ref>{{cite web|title=Appendix B: Netsh Command Syntax for the Netsh Firewall Context|url=https://technet.microsoft.com/en-us/library/bb490617.aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=December 17, 2004}}</ref> [[जीयूआई]] प्रशासन उपकरण के माध्यम से<ref>{{cite web|title=User Interface: Windows Firewall with Advanced Security|url=https://technet.microsoft.com/en-us/library/dd448573(v=WS.10).aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=January 20, 2009}}</ref> या केंद्रीय रूप से समूह नीतियों के माध्यम से।<ref>{{cite web|title=समूह नीति के साथ Windows फ़ायरवॉल सेटिंग परिनियोजित करना|url=https://technet.microsoft.com/en-us/library/bb490626.aspx|publisher=[[Microsoft]]|work=[[Microsoft TechNet|TechNet]]|date=December 17, 2004}}</ref> यह कैसे कॉन्फ़िगर किया गया है, इस पर ध्यान दिए बिना सभी सुविधाएँ उपलब्ध हैं।


Line 45: Line 45:


=== [[विंडोज सर्वर 2008]] और [[विंडोज 7]] ===
=== [[विंडोज सर्वर 2008]] और [[विंडोज 7]] ===
Windows Server 2008 में Windows Vista के समान फ़ायरवॉल शामिल है। [[Windows Server 2008 R2]] और Windows 7 में फ़ायरवॉल में कुछ सुधार शामिल हैं, जैसे कि एकाधिक सक्रिय प्रोफ़ाइल।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/cc755158%28WS.10%29.aspx|title=उन्नत सुरक्षा के साथ Windows फ़ायरवॉल में नया क्या है|date=October 26, 2009|work=[[Microsoft TechNet|TechNet]]|publisher=[[Microsoft]]}}</ref>
Windows Server 2008 में Windows Vista के समान फ़ायरवॉल सम्मलित है। [[Windows Server 2008 R2]] और Windows 7 में फ़ायरवॉल में कुछ सुधार सम्मलित हैं, जैसे कि एकाधिक सक्रिय प्रोफ़ाइल।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/cc755158%28WS.10%29.aspx|title=उन्नत सुरक्षा के साथ Windows फ़ायरवॉल में नया क्या है|date=October 26, 2009|work=[[Microsoft TechNet|TechNet]]|publisher=[[Microsoft]]}}</ref>
=== विंडोज 10 ===
=== विंडोज 10 ===
विंडोज 10 में इस घटक में परिवर्तन हैं:
विंडोज 10 में इस घटक में परिवर्तन हैं:

Revision as of 13:46, 21 May 2023

Windows Firewall
Other namesMicrosoft Defender Firewall
Windows Defender Firewall
Internet Connection Firewall
Developer(s)Microsoft
Operating system
Service nameMpsSvc
TypePersonal firewall

विंडोज फ़ायरवॉल (आधिकारिक तौर पर विंडोज 10 संस्करण 2004 और बाद में माइक्रोसॉफ्ट डिफेंडर फ़ायरवॉल कहा जाता है) माइक्रोसॉफ्ट विंडोज का फ़ायरवॉल (कंप्यूटिंग) घटक है। इसे सबसे पहले विंडोज एक्सपी एसपी2 और विंडोज सर्वर 2003 एसपी1 में सम्मलित किया गया था। विंडोज एक्सपी सर्विस पैक 2 के रिलीज़ होने से पहले, इसे "इंटरनेट कनेक्शन फ़ायरवॉल" के रूप में जाना जाता था।

सिंहावलोकन

जब Windows XP मूल रूप से अक्टूबर 2001 में शिप किया गया था, तो इसमें इंटरनेट कनेक्शन फ़ायरवॉल नामक सीमित फ़ायरवॉल सम्मलित था। पिछली संगतता के साथ चिंताओं के कारण इसे डिफ़ॉल्ट रूप से अक्षम कर दिया गया था, और कॉन्फ़िगरेशन स्क्रीन को नेटवर्क कॉन्फ़िगरेशन स्क्रीन में दफन कर दिया गया था, जिसे कई उपयोगकर्ताओं ने कभी नहीं देखा। नतीजतन, यह शायद ही कभी इस्तेमाल किया गया था। 2003 के मध्य में, ब्लास्टर (कंप्यूटर वर्म) ने बड़ी संख्या में विंडोज मशीनों पर हमला किया, सुदूर प्रणाली संदेश विंडोज सेवा में खामियों का फायदा उठाया।[1][dead link] कई महीनों बाद, सैसर (कंप्यूटर वर्म) ने भी कुछ ऐसा ही किया। 2004 तक इन कृमियों के जारी प्रसार के परिणामस्वरूप बिना पैच वाली मशीनें कुछ ही मिनटों में संक्रमित हो गईं।[1] इन घटनाओं के साथ-साथ अन्य आलोचनाओं के कारण कि Microsoft ग्राहकों को खतरों से बचाने में सक्रिय नहीं था, Microsoft ने Windows XP के अंतर्निर्मित फ़ायरवॉल की कार्यक्षमता और इंटरफ़ेस दोनों में महत्वपूर्ण सुधार करने का निर्णय लिया, इसे Windows फ़ायरवॉल के रूप में पुनः ब्रांड किया।[2] और Windows XP SP2 के बाद से इसे डिफ़ॉल्ट रूप से चालू कर दिया।

प्रत्येक नेटवर्क इंटरफ़ेस के लिए तीन में से प्रोफ़ाइल स्वचालित रूप से सक्रिय हो जाती है:[3] *सार्वजनिक मानते हैं कि नेटवर्क दुनिया के साथ साझा किया जाता है और यह सबसे अधिक प्रतिबंधात्मक प्रोफ़ाइल है।

  • निजी मानता है कि नेटवर्क इंटरनेट से अलग है और सार्वजनिक से अधिक इनबाउंड कनेक्शन की अनुमति देता है। किसी नेटवर्क को तब तक निजी नहीं माना जाता जब तक कि उसे स्थानीय व्यवस्थापक द्वारा निर्दिष्ट न किया जाए।
  • डोमेन प्रोफ़ाइल सबसे कम प्रतिबंधात्मक है। यह फ़ाइल साझा करने आदि के लिए अधिक इनबाउंड कनेक्शन की अनुमति देता है। स्थानीय कंप्यूटर द्वारा भरोसेमंद डोमेन वाले नेटवर्क से कनेक्ट होने पर डोमेन प्रोफ़ाइल स्वचालित रूप से चुनी जाती है।

सुरक्षा लॉग क्षमताएं सम्मलित हैं, जो आईपी पते और घर या कार्यालय नेटवर्क या इंटरनेट से उत्पन्न होने वाले कनेक्शन से संबंधित अन्य डेटा रिकॉर्ड कर सकती हैं। यह गिराए गए पैकेट और सफल कनेक्शन दोनों को रिकॉर्ड कर सकता है। इसका उपयोग, उदाहरण के लिए, हर बार नेटवर्क पर कंप्यूटर को किसी वेबसाइट से कनेक्ट करने के लिए ट्रैक करने के लिए किया जा सकता है। यह सुरक्षा लॉग डिफ़ॉल्ट रूप से सक्षम नहीं है; व्यवस्थापक को इसे सक्षम करना होगा।[4] Windows फ़ायरवॉल को घटक वस्तु मॉडल ऑब्जेक्ट-ओरिएंटेड API के माध्यम से नियंत्रित/कॉन्फ़िगर किया जा सकता है, netsh कमांड के माध्यम से स्क्रिप्ट करने योग्य,[5] जीयूआई प्रशासन उपकरण के माध्यम से[6] या केंद्रीय रूप से समूह नीतियों के माध्यम से।[7] यह कैसे कॉन्फ़िगर किया गया है, इस पर ध्यान दिए बिना सभी सुविधाएँ उपलब्ध हैं।

संस्करण

विंडोज नेपच्यून

अप्रकाशित विंडोज नेप्च्यून में, फ़ायरवॉल पेश किया गया था[citation needed]. यह विंडोज एक्सपी में पाए जाने वाले के समान है।[8]

विंडोज एक्सपी

विंडोज फ़ायरवॉल को पहली बार विंडोज एक्सपी सर्विस पैक 2 के हिस्से के रूप में पेश किया गया था। प्रत्येक प्रकार के नेटवर्क कनेक्शन, चाहे वह वायर्ड, वायरलेस, वीपीएन, या यहां तक ​​कि फायरवायर भी हो, फ़ायरवॉल को डिफ़ॉल्ट रूप से सक्षम किया गया है, कुछ अंतर्निहित अपवादों से कनेक्शन की अनुमति देने के लिए स्थानीय नेटवर्क पर मशीनें। यह समस्या को भी ठीक करता है जिससे फ़ायरवॉल नीतियों को नेटवर्क कनेक्शन पर तब तक सक्षम नहीं किया जाएगा जब तक कि कनेक्शन स्वयं बनने के कई सेकंड बाद तक, जिससे भेद्यता की खिड़की बन जाती है।[9] समूह नीति में कई परिवर्धन किए गए, ताकि Windows सिस्टम व्यवस्थापक कंपनी-व्यापी स्तर पर Windows फ़ायरवॉल उत्पाद को कॉन्फ़िगर कर सकें। XP का विंडोज फ़ायरवॉल आउटबाउंड कनेक्शन को ब्लॉक नहीं कर सकता है; यह केवल आवक को अवरुद्ध करने में सक्षम है।

विंडोज फ़ायरवॉल दो सबसे महत्वपूर्ण कारणों में से निकला (दूसरा वितरित घटक ऑब्जेक्ट मॉडल सक्रियण सुरक्षा)[10] कि कई निगमों ने समय पर सर्विस पैक 2 में अपग्रेड नहीं किया। SP2 की रिलीज़ के समय, कई इंटरनेट साइटें महत्वपूर्ण अनुप्रयोग संगतता मुद्दों की रिपोर्ट कर रही थीं, हालांकि उनमें से अधिकांश पोर्ट से अधिक कुछ नहीं थे, जिन्हें फ़ायरवॉल पर खोलने की आवश्यकता थी ताकि वितरित सिस्टम के घटक (आमतौर पर बैकअप और एंटीवायरस) समाधान) संवाद कर सकते हैं।

Windows फ़ायरवॉल ने IPv6 जोड़ा, जो इसके पूर्ववर्ती, इंटरनेट कनेक्शन फ़ायरवॉल द्वारा समर्थित नहीं था।[11]

विंडोज विस्टा

विंडोज विस्टा ने कॉर्पोरेट वातावरण में विंडोज फ़ायरवॉल के लचीलेपन के आसपास कई चिंताओं को दूर करने के लिए फ़ायरवॉल में सुधार किया:[12]

  • फ़ायरवॉल विंडोज फ़िल्टरिंग प्लेटफ़ॉर्म पर आधारित है।
  • नया Microsoft प्रबंधन कंसोल स्नैप-इन जिसका नाम उन्नत सुरक्षा के साथ विंडोज फ़ायरवॉल है जो कई उन्नत विकल्पों तक पहुँच प्रदान करता है, और दूरस्थ प्रशासन को सक्षम बनाता है। इसे स्टार्ट -> कंट्रोल पैनल -> एडमिनिस्ट्रेटिव टूल्स -> एडवांस्ड सिक्योरिटी के साथ विंडोज फ़ायरवॉल या wf.msc चलाकर एक्सेस किया जा सकता है
  • आउटबाउंड पैकेट फ़िल्टरिंग, स्पाइवेयर और कंप्यूटर वायरस के बारे में बढ़ती चिंताओं को दर्शाता है जो घर पर फोन करने का प्रयास करते हैं। आउटबाउंड नियम प्रबंधन कंसोल का उपयोग करके कॉन्फ़िगर किए गए हैं। हालाँकि आउटबाउंड कनेक्शन के लिए सूचनाएं नहीं दिखाई जाती हैं।
  • उन्नत पैकेट फिल्टर के साथ, स्रोत और गंतव्य आईपी पते और पोर्ट रेंज के लिए नियम भी निर्दिष्ट किए जा सकते हैं।
  • पूर्ण पथ फ़ाइल नाम निर्दिष्ट करने की आवश्यकता के बिना, सूची द्वारा चुने गए सेवा नाम द्वारा सेवाओं के लिए नियमों को कॉन्फ़िगर किया जा सकता है।
  • IPsec पूरी तरह से एकीकृत है, सुरक्षा प्रमाणपत्रों, Kerberos (प्रोटोकॉल) प्रमाणीकरण, आदि के आधार पर कनेक्शन की अनुमति या इनकार करने की अनुमति देता है। किसी भी प्रकार के कनेक्शन के लिए एन्क्रिप्शन की भी आवश्यकता हो सकती है।
  • अलग फ़ायरवॉल प्रोफाइल के प्रबंधन के लिए बेहतर इंटरफ़ेस। जब कंप्यूटर डोमेन से जुड़े हों, किसी निजी नेटवर्क से जुड़े हों, या किसी सार्वजनिक नेटवर्क से जुड़े हों (XP SP2 दो प्रोफाइल-डोमेन से जुड़े और मानक का समर्थन करता है) के लिए तीन अलग-अलग फ़ायरवॉल प्रोफ़ाइल रखने की क्षमता। सर्वर और डोमेन आइसोलेशन नीतियों को लागू करने के लिए नियमों के निर्माण के लिए समर्थन।

विंडोज सर्वर 2008 और विंडोज 7

Windows Server 2008 में Windows Vista के समान फ़ायरवॉल सम्मलित है। Windows Server 2008 R2 और Windows 7 में फ़ायरवॉल में कुछ सुधार सम्मलित हैं, जैसे कि एकाधिक सक्रिय प्रोफ़ाइल।[13]

विंडोज 10

विंडोज 10 में इस घटक में परिवर्तन हैं:

  • सितंबर 2017 के अपडेट में विंडोज डिफेंडर फ़ायरवॉल के नाम में परिवर्तन, जिसे फॉल क्रिएटर्स अपडेट (कोडनेम रेडस्टोन 3) के रूप में जाना जाता है।
  • फ़ायरवॉल सेवा (mpssvc) को अब और नहीं रोका जा सकता।

यह भी देखें

संदर्भ

  1. Lemos, Robert (August 17, 2004). "Study: Unpatched PCs compromised in 20 minutes". CNET. CBS Interactive.
  2. "Troubleshooting Windows Firewall settings in Windows XP Service Pack 2". Support. Microsoft. October 19, 2004. Archived from the original on October 20, 2004.
  3. "नेटवर्क स्थान जागरूकता". TechNet. Microsoft. November 2, 2007.
  4. "इंटरनेट कनेक्शन फ़ायरवॉल सुरक्षा लॉग". TechNet. Microsoft. January 21, 2005. Archived from the original on November 10, 2008.
  5. "Appendix B: Netsh Command Syntax for the Netsh Firewall Context". TechNet. Microsoft. December 17, 2004.
  6. "User Interface: Windows Firewall with Advanced Security". TechNet. Microsoft. January 20, 2009.
  7. "समूह नीति के साथ Windows फ़ायरवॉल सेटिंग परिनियोजित करना". TechNet. Microsoft. December 17, 2004.
  8. "विंडोज फ़ायरवॉल". Windows. Microsoft. Archived from the original on June 11, 2011. Retrieved 2015-11-30.
  9. "Manually Configuring Windows Firewall in Windows XP Service Pack 2". TechNet. Microsoft. February 2004.
  10. "Deploying Windows XP Service Pack 2 using Software Update Services". TechNet. Microsoft. August 18, 2004. Factors to consider when using SUS to deploy Windows XP SP2
  11. "To configure IPv6 Internet Connection Firewall". TechNet. Microsoft. February 2, 2006.
  12. "The New Windows Firewall in Windows Vista and Windows Server 2008". TechNet. Microsoft. January 2006.
  13. "उन्नत सुरक्षा के साथ Windows फ़ायरवॉल में नया क्या है". TechNet. Microsoft. October 26, 2009.


टिप्पणियाँ

  1. ^ These multiple vulnerabilities were fixed by Microsoft over the course of several months; Microsoft security bulletins MS03-026, MS03-039, and MS04-012 cover this in more detail.


बाहरी संबंध