फ़ायरवॉल (कंप्यूटिंग)

कम्प्यूटिंग में, फ़ायरवॉल एक  नेटवर्क सुरक्षा  प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर आने वाले और बाहर जाने वाले  प्रसार यातायात  की निगरानी और नियंत्रण करती है।  एक फ़ायरवॉल आमतौर पर एक विश्वसनीय नेटवर्क और एक अविश्वसनीय नेटवर्क, जैसे कि  इंटरनेट  के बीच एक अवरोध स्थापित करता है।

इतिहास
फायरवॉल (निर्माण) शब्द मूल रूप से आसन्न इमारतों की एक पंक्ति के भीतर आग को सीमित करने के उद्देश्य से एक दीवार को संदर्भित करता है। बाद में उपयोग समान संरचनाओं को संदर्भित करता है, जैसे फ़ायरवॉल ([[ यन्त्र ) ]] यात्री डिब्बे से वाहन या विमान के इंजन डिब्बे को अलग करता है। यह शब्द 1980 के दशक के अंत में नेटवर्क प्रौद्योगिकी के लिए लागू किया गया था यह तब उभरा जब इंटरनेट अपने वैश्विक उपयोग और कनेक्टिविटी के मामले में काफी नया था। नेटवर्क सुरक्षा के लिए फ़ायरवॉल के पूर्ववर्ती  राउटर (कंप्यूटिंग)  थे जिनका उपयोग 1980 के दशक के अंत में किया गया था। क्योंकि वे पहले से ही नेटवर्क को अलग कर चुके हैं, राउटर उन्हें पार करने वाले पैकेट पर फ़िल्टरिंग लागू कर सकते हैं।

वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म युद्ध के खेल  में दिखाई दिया, और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया। रेफरी>

प्रकार
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर स्थानीय क्षेत्र अंतरजाल  और  वाइड एरिया नेटवर्क  के बीच। वे या तो सामान्य-उद्देश्य वाले हार्डवेयर पर चलने वाले सॉफ़्टवेयर उपकरण हैं, विशेष-उद्देश्य हार्डवेयर पर चलने वाले कंप्यूटर उपकरण #प्रकार के उपकरण हैं, या  हाइपरविजर  द्वारा नियंत्रित वर्चुअल होस्ट पर चलने वाले  आभासी उपकरण  हैं। फ़ायरवॉल उपकरण गैर-फ़ायरवॉल कार्यक्षमता भी प्रदान कर सकते हैं, जैसे  डीएचसीपी   या  वीपीएन  सेवाएं। नेटवर्क ट्रैफ़िक या अन्य कंप्यूटिंग संसाधनों को नियंत्रित करने के लिए होस्ट-आधारित फ़ायरवॉल सीधे  होस्ट (नेटवर्क)  पर ही तैनात किए जाते हैं।  यह  ऑपरेटिंग सिस्टम  के एक भाग के रूप में एक  डेमन (कंप्यूटिंग)  या  विंडोज़ सेवा  या सुरक्षा के लिए एक  समापन बिंदु सुरक्षा  हो सकती है।

पैकेट फ़िल्टर
पहले रिपोर्ट किए गए प्रकार के नेटवर्क फ़ायरवॉल को पैकेट फ़िल्टर कहा जाता है, जो कंप्यूटर के बीच स्थानांतरित पैकेट का निरीक्षण करता है। फ़ायरवॉल एक अभिगम नियंत्रण सूची रखता है जो यह निर्धारित करता है कि कौन से पैकेट को देखा जाएगा और कौन सी कार्रवाई लागू की जानी चाहिए, यदि कोई हो, तो डिफ़ॉल्ट क्रिया को साइलेंट डिस्कार्ड पर सेट किया जाना चाहिए। पैकेट के संबंध में तीन बुनियादी क्रियाओं में एक साइलेंट डिस्कार्ड, इंटरनेट नियंत्रण संदेश प्रोटोकॉल  के साथ डिस्कार्ड या प्रेषक को  टीसीपी रीसेट हमला  प्रतिक्रिया और अगले हॉप के लिए अग्रेषित करना शामिल है। पैकेट को स्रोत और गंतव्य नेटवर्क पते, प्रोटोकॉल, स्रोत और गंतव्य  पोर्ट संख्या  द्वारा फ़िल्टर किया जा सकता है। 20वीं और 21वीं सदी की शुरुआत में इंटरनेट संचार का बड़ा हिस्सा  टीसीपी और यूडीपी पोर्ट नंबरों की सूची  के संयोजन में या तो  ट्रांसमिशन कंट्रोल प्रोटोकॉल  (टीसीपी) या  डेटाग्राम प्रोटेकॉलका उपयोग करें  (यूडीपी) का इस्तेमाल करता था। विशिष्ट प्रकार के ट्रैफ़िक जैसे वेब ब्राउज़िंग, रिमोट प्रिंटिंग, ईमेल ट्रांसमिशन और फ़ाइल स्थानांतरण। फ़ायरवॉल तकनीक पर प्रकाशित पहला पेपर 1987 में प्रकाशित हुआ था जब डिजिटल उपकरण निगम  (DEC) के इंजीनियरों ने फ़िल्टर सिस्टम विकसित किया था जिसे पैकेट फ़िल्टर फ़ायरवॉल के रूप में जाना जाता है। बेल लैब्स | एटी एंड टी बेल लैब्स में,  विलियम चेसविक  और स्टीवन एम. बेलोविन ने पैकेट फ़िल्टरिंग में अपना शोध जारी रखा और अपनी मूल पहली पीढ़ी की वास्तुकला के आधार पर अपनी खुद की कंपनी के लिए एक कार्यशील मॉडल विकसित किया। 1992 में, स्टीवन मैक्केन और वैन जैकबसन ने लॉरेंस बर्कले प्रयोगशाला  में  बर्कले पैकेट फ़िल्टर  (बीपीएफ) पर पेपर जारी किया।

कनेक्शन ट्रैकिंग


1989-1990 से, एटी एंड टी बेल लेबोरेटरीज के तीन सहयोगियों, डेव प्रेस्टोटो, जनार्दन शर्मा और क्षितिज निगम ने फायरवॉल की दूसरी पीढ़ी विकसित की, उन्हें सर्किट-स्तरीय प्रवेश द्वार  कहा। दूसरी पीढ़ी के फ़ायरवॉल अपने पहली पीढ़ी के पूर्ववर्तियों के काम का प्रदर्शन करते हैं, लेकिन अंतिम बिंदुओं के बीच विशिष्ट बातचीत का ज्ञान भी बनाए रखते हैं, यह याद रखते हुए कि दो आईपी पते उनकी बातचीत के लिए OSI मॉडल की परत 4 (परिवहन परत) पर किस पोर्ट नंबर का उपयोग कर रहे हैं, परीक्षा की अनुमति देता है। नोड्स के बीच समग्र विनिमय का।

आवेदन परत
अक्टूबर 1993 में मार्कस रानम, वेई जू और पीटर चर्चयार्ड ने फ़ायरवॉल टूलकिट (FWTK) के रूप में जाना जाने वाला एक एप्लिकेशन फ़ायरवॉल जारी किया। यह  विश्वसनीय सूचना प्रणाली  में गौंटलेट फ़ायरवॉल का आधार बन गया। अनुप्रयोग परत फ़िल्टरिंग का मुख्य लाभ यह है कि यह कुछ एप्लिकेशन और प्रोटोकॉल जैसे  फाइल ट्रांसफर प्रोटोकॉल  (FTP),  डॉमेन नाम सिस्टम  (DNS), या  हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल  (HTTP) को समझ सकता है। यह गैर-मानक पोर्ट का उपयोग करके अवांछित एप्लिकेशन या सेवाओं की पहचान करने या यह पता लगाने की अनुमति देता है कि क्या किसी अनुमत प्रोटोकॉल का दुरुपयोग किया जा रहा है। यह टीएलएस और  वर्चुअल प्राइवेट नेटवर्क िंग पर लागू डीएनएस सहित एकीकृत सुरक्षा प्रबंधन भी प्रदान कर सकता है। 2012 तक, अगली पीढ़ी का फ़ायरवॉल  अनुप्रयोग स्तर पर निरीक्षण की एक विस्तृत श्रृंखला प्रदान करता है, जिसमें शामिल करने के लिए गहरी पैकेट निरीक्षण कार्यक्षमता का विस्तार होता है, लेकिन यह इस तक सीमित नहीं है:
 * वेब फ़िल्टरिंग
 * घुसपैठ रोकथाम प्रणाली
 * पहचान प्रबंधन
 * वेब अनुप्रयोग फ़ायरवॉल

समापन बिंदु विशिष्ट
एंडपॉइंट-आधारित एप्लिकेशन फ़ायरवॉल यह निर्धारित करके कार्य करता है कि क्या किसी प्रक्रिया को किसी दिए गए कनेक्शन को स्वीकार करना चाहिए। एप्लिकेशन फायरवॉल डेटा ट्रांसमिशन में शामिल स्थानीय प्रक्रिया के लिए निर्धारित नियम के खिलाफ डेटा पैकेट की प्रक्रिया आईडी की जांच करके कनेक्शन को फ़िल्टर करता है। अनुप्रयोग फ़ायरवॉल अनुप्रयोग परत और निचली परतों के बीच कनेक्शन को फ़िल्टर करने के लिए सॉकेट कॉल में हुक करके अपने कार्य को पूरा करता है। एप्लिकेशन फ़ायरवॉल जो सॉकेट कॉल में हुक करते हैं, उन्हें सॉकेट फ़िल्टर भी कहा जाता है।

कॉन्फ़िगरेशन
फ़ायरवॉल सेट करना एक जटिल और त्रुटि-प्रवण कार्य है। कॉन्फ़िगरेशन त्रुटियों के कारण नेटवर्क को सुरक्षा समस्याओं का सामना करना पड़ सकता है।

यह भी देखें

 * एयर गैप (नेटवर्किंग)
 * वितरित फ़ायरवॉल
 * डीएमजेड (कंप्यूटिंग)
 * फ़ायरवॉल पिनहोल
 * फ़ायरवॉल और इंटरनेट सुरक्षा
 * गोल्डन शील्ड प्रोजेक्ट
 * अतिक्रमण संसूचन प्रणाली
 * विंडोज फ़ायरवॉल
 * विंडोज फ़ायरवॉल

इस पेज में लापता आंतरिक लिंक की सूची

 * नेटवर्क निगरानी
 * फ़ायरवॉल (निर्माण)
 * हवाई जहाज
 * सॉफ्टवेयर उपकरण
 * कंट्रोल सूची को खोलो
 * नेटवर्क पता
 * ओ एस आई मॉडल
 * ट्रांसपोर्ट परत
 * आईपी ​​पता
 * टीएलएस पर डीएनएस
 * अनाधिकृत प्रवेश निरोधक प्रणाली
 * गहरा पैकेट निरीक्षण

बाहरी संबंध

 * Evolution of the Firewall Industry – discusses different architectures, how packets are processed and provides a timeline of the evolution.
 * A History and Survey of Network Firewalls – provides an overview of firewalls at various ISO levels, with references to original papers where early firewall work was reported.