લખાણ પર જાઓ

ફાયરવૉલ(કમ્પ્યુટિંગ)

વિકિપીડિયામાંથી

કમ્પ્યુટિંગમાં, ફાયરવૉલ એ નેટવર્ક સુરક્ષા સિસ્ટમ છે જે પૂર્વનિર્ધારિત સુરક્ષા નિયમોના આધારે ઇનકમિંગ અને આઉટગોઇંગ નેટવર્ક ટ્રાફિકનું નિરીક્ષણ કરે છે અને તેનું નિયંત્રણ કરે છે. ફાયરવૉલ સામાન્ય રીતે વિશ્વસનીય આંતરિક નેટવર્ક અને અવિશ્વસનીય બાહ્ય નેટવર્ક, જેમ કે ઇન્ટરનેટ, વચ્ચે અન્તરાય સ્થાપિત કરે છે.

ફાયરવૉલ્સને ઘણીવાર "નેટવર્ક ફાયરવૉલ્સ" અથવા "હોસ્ટ-આધારિત ફાયરવૉલ્સ" તરીકે વર્ગીકૃત કરવામાં આવે છે. નેટવર્ક ફાયરવૉલ્સ બે અથવા વધુ નેટવર્ક્સ વચ્ચે ટ્રાફિક ફિલ્ટર કરે છે અને નેટવર્ક હાર્ડવેર પર ચલાવે છે. હોસ્ટ-આધારિત ફાયરવૉલ હોસ્ટ કમ્પ્યુટર પર ચાલે છે અને તે મશીનોમાં અને તેની સાથે જોડાયેલ નેટવર્ક ટ્રાફિકને નિયંત્રિત કરે છે.

ઇતિહાસ

[ફેરફાર કરો]

ફાયરવૉલ શબ્દનો મૂળભૂત રીતે ઇમારતની અંદરની આગને મર્યાદિત કરવા માટે દિવાલનો ઉલ્લેખ કરવામાં આવ્યો છે.

આ શબ્દનો ઉપયોગ 1980 ના દાયકાના અંતમાં નેટવર્ક ટેકનોલોજીમાં થયો હતો જેનો ઉદ્ભવ વૈશ્વિક સ્તરે ઉપયોગ અને કનેક્ટિવિટીના સંદર્ભમાં ઇન્ટરનેટ પર નવો હતો. નેટવર્ક સલામતી માટે ફાયરવૉલ્સના પૂર્વગામી 1980 ના દાયકાના અંતમાં ઉપયોગમાં લેવાતા રાઉટર્સ હતા.

પ્રથમ પેઢી: પેકેટ ફિલ્ટર્સ

[ફેરફાર કરો]

નેટવર્ક ફાયરવૉલનુ પ્રારભિક અવતરણ પેકેટ ફિલ્ટર કહેવામાં આવે છે.પેકેટ ફિલ્ટર્સ નુ કાર્ય કમ્પ્યુટર્સ વચ્ચે સ્થાનાંતરિત પેકેટોનું નિરીક્ષણ કરવાનુ છે. જ્યારે નિરીક્ષણમા રહેલુ પેકેટ ફિલ્ટરિંગ નિયમોના પેકેટ ફિલ્ટરના સેટ સાથે મેળ ખાતું નથી, ત્યારે પેકેટ ફિલ્ટર કાં તો પેકેટને કાઢી નાખે છે અથવા પેકેટને રદ કરે છે (તેને કાઢી નાખે છે અને પ્રેષક માટે ઇન્ટરનેટ નિયંત્રણ સંદેશ પ્રોટોકોલ સૂચના જનરેટ કરે છે) અને જો પેકેટ ફિલ્ટરના સેટ સાથે મેળ ખાતા તેને(પેકેટ) પસાર થાવાની મંજૂરી આપવામાં આવે છે.

ફાયરવૉલ ઇનકમિંગ અને આઉટગોઇંગ ટ્રાફિક માટે તેની સેટિંગ્સ બતાવે છે.

પેકેટોને સ્રોત અને ગંતવ્ય નેટવર્ક સરનામાઓ, પ્રોટોકોલ, સ્રોત અને ગંતવ્ય પોર્ટ નંબર્સ દ્વારા ફિલ્ટર કરી શકાય છે. 20 મી અને 21 મી સદીની શરૂઆતમાં મોટાભાગના ઈન્ટરનેટ કમ્યુનિકેશનમાં ટ્રાન્સમિશન કંટ્રોલ પ્રોટોકોલ (ટીસીપી) અથવા યુઝર ડેટાગ્રામ પ્રોટોકોલ (યુડીપી) નો ઉપયોગ જાણીતા પોર્ટ સાથે થયો હતો, તે યુગના ફાયરવૉલ્સ વચ્ચે તફાવત કરવા માટે, અને આ રીતે, ચોક્કસ પ્રકારના નિયંત્રણ ટ્રાફિક (જેમ કે વેબ બ્રાઉઝિંગ, રીમોટ પ્રિન્ટિંગ, ઇમેઇલ ટ્રાન્સમિશન, ફાઇલ ટ્રાંસ્ફર), સિવાય કે પેકેટ ફિલ્ટરના દરેક બાજુની મશીનો સમાન નૉન-સ્ટાન્ડર્ડ પોર્ટનો ઉપયોગ કરે છે.

ફાયરવોલ ટેક્નોલૉજી પર પ્રકાશિત પ્રથમ પેપર 1988 માં હતું, જ્યારે ડિજિટલ ઇક્વિપમેન્ટ કૉર્પોરેશન (ડીઇસી) ના એન્જિનિયરોએ ફિલ્ટર સિસ્ટમ્સ વિકસાવી હતી જેને પેકેટ ફિલ્ટર ફાયરવોલ તરીકે ઓળખવામાં આવે છે. એટીએન્ડટી બેલ લેબ્સ ખાતે, બિલ ચેસવિક અને સ્ટીવ બેલોવિને પેકેટ ફિલ્ટરિંગમાં સંશોધન ચાલુ રાખ્યું અને તેમની પોતાની પ્રથમ કંપનીના મૂળ નિર્માણના આધારે કામ કરતી મોડેલ વિકસિત કરી.

બીજી પેઢી: સ્ટેટફુલ ફિલ્ટર્સ

[ફેરફાર કરો]

1989-1990 થી, એટી એન્ડ ટી બેલ લેબોરેટરીઓ, ડેવ પ્રીસટોટો, જનાર્દન શર્મા અને ક્ષિતિજ નિગમના ત્રણ સાથીદારોએ ફાયરવૉલ્સની બીજી પેઢી વિકસાવી, તેમને સર્કિટ-લેવલ ગેટવે કહેવામાં આવ્યાં.

સેકન્ડ જનરેશન ફાયરવૉલ્સ તેમના પ્રથમ પેઢીના પૂર્વગામકોનું કામ કરે છે પરંતુ OSP મોડેલના લેયર 4 (પરિવહન સ્તર) પરના તેમના બે વાતચીતમાં કયા પોર્ટ નંબરનો ઉપયોગ કરવામાં આવે છે તે યાદ કરીને એન્ડપોઇંટ વચ્ચે ચોક્કસ વાતચીતનું જ્ઞાન જાળવી રાખે છે, નોડ વચ્ચે એકંદર વિનિમયની પરીક્ષા પરવાનગી આપે છે.

આ પ્રકારની ફાયરવૉલ સંભવિત રૂપે ડેનિયલ ઓફ્ સર્વિસ જેવા હુમલાઓ માટે જોખમી છે જે ફાયરવૉલ સાથે નકલી કનેક્શન્સ કરી ફાયરવોલની સ્ટેટ મેમરીને ભરીને નકામી કરે છે.

ત્રીજી પેઢી: એપ્લિકેશન સ્તર

[ફેરફાર કરો]
નેટફિલ્ટર દ્વારા લિનક્સ કર્નલ મોડ્યુલ દ્વારા નેટવર્ક પેકેટોનો પ્રવાહ

માર્કસ રણમ, વેઈ ઝૂ, અને પીટર ચર્ચયાર્ડે ઓક્ટોબર 1993 માં ફાયરવૉલ ટૂલકિટ (એફડબ્લ્યુટીકે) તરીકે ઓળખાતી એપ્લિકેશન ફાયરવૉલ રજૂ કરી. આ વિશ્વાસપાત્ર માહિતી સિસ્ટમ્સમાં ગાઇન્ટલેટ ફાયરવૉલ માટેનો આધાર બની ગયો.

એપ્લિકેશન લેયર ફિલ્ટરિંગનો મુખ્ય ફાયદો એ છે કે તે ચોક્કસ એપ્લિકેશંસ અને પ્રોટોકોલ્સ (જેમ કે ફાઇલ ટ્રાંસ્ફર પ્રોટોકોલ (FTP), ડોમેન નામ સિસ્ટમ (DNS) અથવા હાઇપરટેક્સ્ટ ટ્રાંસ્ફર પ્રોટોકોલ (HTTP)) સમજી શકે છે. આ ઉપયોગી છે કેમ કે કોઈ અનિચ્છનીય એપ્લિકેશન અથવા સેવા, અનુમતિ આપેલા પોર્ટ પરના અમાન્ય પ્રોટોકોલનો ઉપયોગ કરીને ફાયરવૉલને બાયપાસ કરવાનો પ્રયાસ કરી રહી છે અથવા કોઈ નુકસાનકારક રીતે પ્રોટોકોલનો દુરુપયોગ કરવામાં આવે છે કે નહીં તે શોધી કાઢવામાં સક્ષમ છે.

2012 સુધી, કહેવાતા આગલી પેઢીના ફાયરવૉલ (NGFW) એ એપ્લિકેશન સ્તર પર "વિશાળ" અથવા "ઊંડા" નિરીક્ષણ કરતા વધુ કંઈ નથી. ઉદાહરણ તરીકે, આધુનિક ફાયરવૉલ્સની હાલની ઊંડા પેકેટ નિરીક્ષણ કાર્યક્ષમતાને શામેલ કરવા માટે વિસ્તૃત કરી શકાય છે:

  • ઘૂસણખોરો નિવારણ સિસ્ટમો (આઇપીએસ)
  • વપરાશકર્તા ઓળખ સંચાલન સંકલન ("પ્રતિષ્ઠા" માટે IP અથવા MAC સરનામાં પર વપરાશકર્તા ID ને બંધ કરવાથી)
  • વેબ એપ્લિકેશન ફાયરવોલ (ડબલ્યુએએફ). WAF હુમલાઓ "WAF ફિંગરપ્રિંટિંગ ટાઇમિંગ સાઇડ ચેનલોનો ઉપયોગ કરીને" ટૂલમાં લાગુ થઈ શકે છે (ડબલ્યુએફએફએલ)

ફાયરવૉલના પ્રકારો

[ફેરફાર કરો]
નેટવર્કમાં ફાયરવૉલ ક્યાં સ્થિત છે તેનું ઉદાહરણ

નેટવર્કમાં ફાયરવૉલ ક્યાં સ્થિત છે તેના પરથી ફાયરવૉલને સામાન્ય રીતે નેટવર્ક-આધારિત અથવા હોસ્ટ-આધારિત તરીકે વર્ગીકૃત કરવામાં આવે છે. નેટવર્ક-આધારિત ફાયરવૉલ્સ LAN, WAN અને ઇન્ટ્રાનેટ્સના ગેટવે પર સ્થાનિત છે. તે ક્યાં તો સૉફ્ટવેર ઉપકરણો સામાન્ય હેતુવાળા હાર્ડવેર અથવા હાર્ડવેર-આધારિત ફાયરવૉલ કમ્પ્યુટર ઉપકરણો પર ચાલે છે. ફાયરવૉલ ઉપકરણો તેમના દ્વારા સુરક્ષિત કરેલા આંતરિક નેટવર્કને અન્ય કાર્યક્ષમતા પણ પ્રદાન કરે છે, જેમ કે તે નેટવર્ક માટે DHCP અથવા VPN સર્વર તરીકે કાર્ય કરવું. યજમાન આધારિત ફાયરવૉલ નેટવર્ક નોડ પર જ સ્થિત થયેલ છે અને તે મશીનોમાં અને બહાર નેટવર્ક ટ્રાફિકને નિયંત્રિત કરે છે. હોસ્ટ-આધારિત ફાયરવૉલ ઑપરેટિંગ સિસ્ટમના ભાગ રૂપે ડિમન અથવા સેવા હોઈ શકે છે અથવા એજન્ટ એપ્લિકેશન જેમ કે એન્ડપોઇન્ટ સુરક્ષા અથવા સુરક્ષા હોઈ શકે છે. દરેક ફાયદા અને ગેરફાયદા છે. જો કે, દરેક સ્તરની સુરક્ષામાં ભૂમિકા ધરાવે છે.

નેટવર્ક સ્તર અથવા પેકેટ ફિલ્ટર્સ

[ફેરફાર કરો]

નેટવર્ક લેયર ફાયરવૉલ્સ, જેને પેકેટ ફિલ્ટર પણ કહેવાય છે, તે TCP / IP પ્રોટોકોલ સ્ટેકના પ્રમાણમાં નીચા સ્તરે કાર્ય કરે છે, જ્યાં સુધી તે સેટ કરેલ નિયમ સેટથી મેળ ન આવે ત્યાં સુધી પેકેટને ફાયરવૉલથી પસાર થવાની મંજૂરી આપતા નથી. ફાયરવોલ સંચાલક નિયમો વ્યાખ્યાયિત કરી શકે છે; અથવા મૂળભૂત નિયમો લાગુ થઈ શકે છે. "પેકેટ ફિલ્ટર" શબ્દનો પ્રારંભ બીએસડી ઓપરેટિંગ સિસ્ટમ્સના સંદર્ભમાં થયો હતો.

નેટવર્ક લેયર ફાયરવૉલ્સ સામાન્ય રીતે બે ઉપ-કેટેગરીમાં : સ્ટેટફૂલ અને સ્ટેટલેસમાં વહેચાયેલી છે.

એપ્લિકેશન લેયર

[ફેરફાર કરો]

એપ્લિકેશન-લેયર ફાયરવોલ્સ TCP / IP સ્ટેક (એટલે ​​કે, બધા બ્રાઉઝર ટ્રાફિક, અથવા બધા ટેલનેટ અથવા FTP ટ્રાફિક) ના એપ્લિકેશન સ્તર પર કાર્ય કરે છે અને એપ્લિકેશન પર અથવા તેનાથી મુસાફરી કરતા બધા પેકેટોને અટકાવી શકે છે.

પ્રક્રિયા ફાયરવોલ કોઈ પણ જોડાણને સ્વીકારી લે કે નહીં તે નક્કી કરીને કાર્ય કરે છે. એપ્લિકેશન ફાયરવોલ સૉફ્ટ કૉલ્સમાં એપ્લિકેશન લેયર અને OSI મોડેલની નીચલા સ્તરો વચ્ચેના જોડાણોને ફિલ્ટર કરવા માટે તેમના કાર્યને પૂર્ણ કરે છે. સૉકેટ કૉલ્સમાં હૂક કરવાની એપ્લિકેશન ફાયરવૉલ્સને સૉકેટ ફિલ્ટર્સ તરીકે પણ ઓળખવામાં આવે છે. એપ્લિકેશન ફાયરવોલ પેકેટ ફિલ્ટરની જેમ કાર્ય કરે છે પરંતુ એપ્લિકેશન ફિલ્ટરો દર પોર્ટ આધારે કનેક્શનને ફિલ્ટર કરવાને બદલે ફિલ્ટરિંગ નિયમો (મંજૂરી / અવરોધિત) ને એક પ્રોસેસ આધારે લાગુ કરે છે. સામાન્ય રીતે, પ્રોસેસનો ઉપયોગ એવા પ્રક્રિયાઓના નિયમોને વ્યાખ્યાયિત કરવા માટે થાય છે કે જેણે હજુ સુધી જોડાણ પ્રાપ્ત કર્યું નથી. પેકેટ ફિલ્ટર સાથે જોડાણમાં સંયુક્ત અથવા ઉપયોગમાં લેવાતા એપ્લિકેશન ફાયરવૉલ્સ શોધવાનું દુર્લભ છે.

ઉપરાંત, ડેટા ટ્રાન્સમિશનમાં સંકળાયેલી સ્થાનિક પ્રક્રિયા માટે નિયમ સમૂહની વિરુદ્ધ ડેટા પેકેટોની પ્રક્રિયા ID ની તપાસ કરીને એપ્લિકેશનને વધુ ફિલ્ટર જોડાણોની તપાસ કરે છે. ફિલ્ટરિંગની હદ એ પ્રદાન કરેલ નિયમ સમૂહ દ્વારા વ્યાખ્યાયિત થાય છે. અસ્તિત્વમાં રહેલા સૉફ્ટવેરની વિવિધતાને આધારે, એપ્લિકેશન ફાયરવૉલ્સમાં ફક્ત સમાન સેવાઓ, જેમ કે શેરિંગ સેવાઓ માટે જટિલ નિયમ સેટ્સ હોય છે. આ પ્રત્યેક પ્રોસેસ નિયમ સેટ્સ અન્ય પ્રક્રિયાઓ સાથે થઈ શકે તે દરેક સંભવિત એસોસિએશનને ફિલ્ટર કરવા માટે મર્યાદિત અસરકારકતા ધરાવે છે. ઉપરાંત, આ પ્રત્યેક પ્રક્રિયા નિયમ સેટ શોષણ દ્વારા પ્રક્રિયાના ફેરફાર સામે રક્ષણ આપી શકશે નહીં, જેમ કે મેમરી ભ્રષ્ટાચારના શોષણ. આ મર્યાદાઓને કારણે, એપ્લિકેશન ફાયરવૉલ્સને નવી પેઢીના એપ્લિકેશન ફાયરવૉલ્સ દ્વારા પુરી પાડવાની શરૂઆત થઈ રહી છે જે નબળા સેવાઓને સુરક્ષિત કરવા માટે ફરજિયાત ઍક્સેસ નિયંત્રણ (એમએસી) પર પણ આધાર રાખે છે, જેને સેન્ડબોક્સિંગ તરીકે પણ ઓળખવામાં આવે છે.


પ્રોક્સીઓ

[ફેરફાર કરો]

પ્રોક્સી સર્વર (સમર્પિત હાર્ડવેર અથવા સામાન્ય-હેતુ મશીન પર સૉફ્ટવેર તરીકે ચલાવવું), અન્ય પેકેટોને અવરોધિત કરતી વખતે, ઇનપુટ પેકેટ (ઉદાહરણ તરીકે કનેક્શન વિનંતીઓ, ઉદાહરણ તરીકે) નો જવાબ આપીને ફાયરવૉલ તરીકે કાર્ય કરી શકે છે. પ્રોક્સી સર્વર એ એક નેટવર્કથી બીજા નેટવર્કમાં ગેટવે છે, જે ચોક્કસ નેટવર્ક એપ્લિકેશન માટે છે, તે અર્થમાં કે તે નેટવર્ક વપરાશકર્તા વતી પ્રોક્સી તરીકે કાર્ય કરે છે.

પ્રોક્સીઓ બાહ્ય નેટવર્કથી આંતરિક સિસ્ટમથી વધુ મુશ્કેલ બનાવે છે, જેથી એક આંતરિક સિસ્ટમનો દુરુપયોગ આવશ્યક રૂપે ફાયરવૉલની બહારથી સલામત ભંગને શોષણક્ષમ બનાવશે નહીં (જ્યાં સુધી એપ્લિકેશન પ્રોક્સી અખંડ અને યોગ્ય રીતે ગોઠવેલું હોય ત્યાં સુધી). તેનાથી વિપરીત, ઘુસણખોરો જાહેરમાં પહોંચી શકાય તેવી સિસ્ટમને હાઇજેક કરી શકે છે અને તેમના પોતાના હેતુઓ માટે પ્રોક્સી તરીકે તેનો ઉપયોગ કરી શકે છે; પ્રોક્સી પછી તે સિસ્ટમ જેવી અન્ય આંતરિક મશીનો પર masquerades. જ્યારે આંતરિક સરનામાંના સ્થાનોનો ઉપયોગ સુરક્ષાને વધારે છે, ત્યારે ક્રેકર્સ લક્ષ્ય નેટવર્ક પર પેકેટ પસાર કરવા માટે પ્રયાસ કરવા માટે IP સ્પૂફિંગ જેવી પદ્ધતિઓનો ઉપયોગ કરી શકે છે.

નેટવર્ક એડ્રેસ અનુવાદ (NAT)

[ફેરફાર કરો]

ફાયરવોલ્સમાં નેટવર્ક એડ્રેસ ટ્રાન્સલેશન (એનએટી) વિધેય હોય છે, અને ફાયરફોક્સ પાછળ સુરક્ષિત હોસ્ટ્સ સામાન્ય રીતે "પ્રાઇવેટ એડ્રેસ રેન્જ" માં સરનામા ધરાવે છે, જે RFC 1918 માં નિર્ધારિત છે. ફાયરવૉલ્સમાં ઘણી વખત નેટવર્ક સાથે જોડાયેલ કમ્પ્યુટરના સાચા સરનામાંને છુપાવવા માટે આવી કાર્યક્ષમતા હોય છે.મૂળરૂપે, એનએટી કાર્ય મર્યાદિત સંખ્યામાં IPv4 રાઉટિબલ સરનામાંને સંબોધવા માટે વિકસાવવામાં આવ્યું હતું જેનો ઉપયોગથી આજે ઈન્ટરનેટ સાથે જોડાયેલા દરેક નોડ માટે પબ્લિક IPની જરૂરિયાત પડતી નથી. NAT થી સજ્જ એવા એક સાધન (ફાયરવોલ કે રાઉટર) એક જ પબ્લિક IP ની મદદથી તેની પાછળ (એટલેકે, તેના આતરિક LAN સાથે) જોડાયેલ દરેક સાધનો ને જે તે IP થી ઈન્ટરનેટ પર જોડે છે.

નિયંત્રણો

[ફેરફાર કરો]

ફાયરવૉલ ચાર પ્રકારના નિયંત્રણો પ્રદાન કરે છે:

• સેવા નિયંત્રણ: ઇન્ટરનેટ સેવાઓના પ્રકારોને નિર્ધારિત કરે છે જે ઍક્સેસ કરી શકાય છે, ઇનબાઉન્ડ (નેટવર્કમાં પેકેટો જે આવતા હોય છે) અથવા આઉટબાઉન્ડ (પેકેટો જે નેટવર્કની બહાર જાય છે). ઉદાહરણ તરીકે: ઘણી કંપનીઓમાં Gmail અને Facebook જેવી સેવાઓ ઍક્સેસિબલ નથી, જો તમે કંપનીના વાઇફાઇ નેટવર્કનો ઉપયોગ કરો છો, કારણ કે ફાયરવૉલ આઉટબાઉન્ડ નેટવર્ક પર તપાસ કરે છે (આ કંપનીથી કંપનીમાં બદલાઈ શકે છે).

• દિશા નિયંત્રણ: દિશા નિર્ધારિત કરે છે કે જેમાં સેવાની ચોક્કસ વિનંતીઓ શરૂ થઈ શકે છે અને ફાયરવોલ દ્વારા પ્રયાણ થઈ શકે છે.

• વપરાશકર્તા નિયંત્રણ: કોઈ વપરાશકર્તાને તે ઍક્સેસ કરવાનો પ્રયાસ કરે છે તેના આધારે સેવાની ઍક્સેસ નિયંત્રિત કરે છે. આ સુવિધા સામાન્ય રીતે ફાયરવૉલ પરિમિતિ (સ્થાનિક વપરાશકર્તાઓ) ની અંતર્ગત વપરાશકર્તાઓને લાગુ કરવામાં આવે છે. તે બાહ્ય વપરાશકર્તાઓ તરફથી આવતા ટ્રાફિક પર પણ લાગુ થઈ શકે છે.ઉદાહરણ તરીકે: ઘણી કંપનીઓમાં કર્મચારી / અથવા કોઈ ચોક્કસ વિભાગની સ્થિતિના આધારે વેબ સામગ્રી ફિલ્ટરિંગની આંતરિક નીતિઓ હોય છે.

સેલ્સ વિભાગ પાસે યેલોપેજીસ ઍક્સેસ હોઈ શકે છે પરંતુ બીજા વિભાગ પાસે ન પણ હોય.

• વર્તણૂક નિયંત્રણ: કઈ સેવાઓનો ઉપયોગ કરવામાં આવે છે તેનું નિયંત્રણ કરે છે. ઉદાહરણ તરીકે, ફાયરવૉલ સ્પામને દૂર કરવા માટે ઈ-મેલ ફિલ્ટર કરી શકે છે અથવા તે સ્થાનિક વેબ સર્વર પરની માહિતીના ફક્ત એક ભાગની બાહ્ય ઍક્સેસને સક્ષમ કરી શકે છે.