फ़ायरवॉल (कंप्यूटिंग)

कम्प्यूटिंग में, फ़ायरवॉल एक नेटवर्क सुरक्षा प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।  एक फ़ायरवॉल आम तौर पर एक विश्वसनीय नेटवर्क और एक अविश्वसनीय नेटवर्क, जैसे कि इंटरनेट के बीच एक अवरोध स्थापित करता है।

इतिहास
फ़ायरवॉल शब्द मूल रूप से एक दीवार के लिए संदर्भित है जिसका उद्देश्य आस-पास की इमारतों की एक पंक्ति के भीतर आग को सीमित करना है। बाद में उपयोग समान संरचनाओं को संदर्भित करता है, जैसे यात्री डिब्बे से किसी वाहन या विमान के इंजन डिब्बे को अलग करने वाली धातु की चादर। यह शब्द 1980 के दशक के उत्तरार्ध में नेटवर्क तकनीक के लिए लागू किया गया था, जो तब उभरा जब इंटरनेट अपने वैश्विक उपयोग और कनेक्टिविटी के मामले में काफी नया था। नेटवर्क सुरक्षा के लिए फ़ायरवॉल के पूर्ववर्ती 1980 के दशक के उत्तरार्ध में उपयोग किए जाने वाले (राउटर(कंप्यूटिंग) थे। क्योंकि वे पहले से ही नेटवर्क को अलग कर चुके हैं, रूटर उन्हें पार करने वाले पैकेटों पर फ़िल्टरिंग लागू कर सकते हैं।

वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म युद्ध के खेल  में दिखाई दिया, और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया। रेफरी>

प्रकार
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर स्थानीय क्षेत्र अंतरजाल  और  वाइड एरिया नेटवर्क  के बीच।

वास्तविक जीवन कंप्यूटिंग में उपयोग किए जाने से पहले, यह शब्द 1983 की कंप्यूटर-हैकिंग फिल्म वॉरगेम्स में दिखाई दिया और संभवतः इसके बाद के उपयोग के लिए प्रेरित किया।

प्रकार
फ़ायरवॉल को नेटवर्क-आधारित या होस्ट-आधारित सिस्टम के रूप में वर्गीकृत किया गया है। नेटवर्क-आधारित फ़ायरवॉल दो या दो से अधिक नेटवर्कों के बीच स्थित होते हैं, आमतौर पर लैन(LAN) और वैन(WAN) के बीच। वे या तो सामान्य-उद्देश्य वाले हार्डवेयर पर चलने वाले सॉफ़्टवेयर उपकरण हैं, विशेष-उद्देश्य वाले हार्डवेयर पर चलने वाले हार्डवेयर उपकरण हैं, या हाइपरवाइज़र द्वारा नियंत्रित वर्चुअल होस्ट पर चलने वाले वर्चुअल उपकरण हैं। फ़ायरवॉल उपकरण गैर-फ़ायरवॉल कार्यक्षमता भी प्रदान कर सकते हैं, जैसे डीएचसीपी या वीपीएन  सेवाएं। नेटवर्क ट्रैफिक या अन्य कंप्यूटिंग संसाधनों को नियंत्रित करने के लिए होस्ट-आधारित फ़ायरवॉल सीधे होस्ट पर ही परिनियोजित किए जाते हैं।  यह ऑपरेटिंग सिस्टम के एक भाग के रूप में एक डेमन या सेवा या सुरक्षा के लिए एक एजेंट अनुप्रयोग हो सकता है।

पैकेट फ़िल्टर
पहले सूचित प्रकार के नेटवर्क फ़ायरवॉल को पैकेट फ़िल्टर कहा जाता है, जो कंप्यूटर के बीच स्थानांतरित पैकेट का निरीक्षण करता है। फ़ायरवॉल एक अभिगम नियंत्रण सूची रखता है जो यह निर्धारित करता है कि कौन से पैकेट को देखा जाएगा और कौन सी कार्रवाई लागू की जानी चाहिए, यदि कोई हो, तो डिफ़ॉल्ट क्रिया साइलेंट डिस्कार्ड पर सेट होती है। पैकेट के संबंध में तीन बुनियादी क्रियाओं में एक साइलेंट डिस्कार्ड, इंटरनेट कंट्रोल मैसेज प्रोटोकॉल के साथ डिस्कार्ड या प्रेषक को टीसीपी रीसेट प्रतिक्रिया शामिल है, और अगले हॉप के लिए अग्रेषित करें। पैकेट को स्रोत और गंतव्य IP पते, प्रोटोकॉल और स्रोत और गंतव्य पोर्ट द्वारा फ़िल्टर किया जा सकता है। 20वीं और 21वीं सदी की शुरुआत में इंटरनेट संचार के बड़े हिस्से में या तो ट्रांसमिशन कंट्रोल प्रोटोकॉल(टीसीपी) या यूजर डेटाग्राम प्रोटोकॉल(यूडीपी) का उपयोग जाने-माने बंदरगाहों के संयोजन में किया गया था, जो उस युग के फायरवॉल को विशिष्ट प्रकार के ट्रैफ़िक के बीच अंतर करने में सक्षम बनाता था जैसे कि वेब ब्राउज़िंग, रिमोट प्रिंटिंग, ईमेल ट्रांसमिशन, और फाइल ट्रांसफर।

फ़ायरवॉल तकनीक पर पहला प्रकाशित पेपर 1987 में प्रकाशित हुआ था जब डिजिटल इक्विपमेंट कॉर्पोरेशन(डीईसी) के इंजीनियरों ने एक फ़िल्टर सिस्टम विकसित किया था जिसे पैकेट फ़िल्टर फ़ायरवॉल के रूप में जाना जाता है। एटी एंड टी बेल लैब्स में, बिल चेसविक और स्टीव बेलोविन ने पैकेट फ़िल्टरिंग में अपना शोध जारी रखा और अपनी मूल पहली पीढ़ी की वास्तुकला के आधार पर अपनी खुद की कंपनी के लिए एक कार्यशील मॉडल विकसित किया। 1992 में लॉरेंस बर्कले प्रयोगशाला में स्टीवन मैककैन और वैन जैकबसेन ने बीएसडी पैकेट फिल्टर(बीपीएफ) पर एक पेपर जारी किया।

कनेक्शन ट्रैकिंग


1989-1990 तक, एटीएंडटी बेल लेबोरेटरीज के तीन सहयोगियों, डेव प्रेस्टोटो, जनार्दन शर्मा, और क्षितिज निगम ने फ़ायरवॉल की दूसरी पीढ़ी विकसित की, उन्हें सर्किट-लेवल गेटवे कहा।

दूसरी पीढ़ी के फ़ायरवॉल अपने पहली पीढ़ी के पूर्ववर्तियों के कार्यों को निष्पादित करते हैं, लेकिन एंडपॉइंट्स के बीच विशिष्ट इंटरैक्शन के ज्ञान को भी बनाए रखते हैं, यह याद रखते हुए कि दो आईपी पते ओएसआई मॉडल की लेयर 4(ट्रांसपोर्ट लेयर) पर संवाद करना चाहिए।) नोड्स के बीच समग्र विनिमय के लिए आप किस पोर्ट नंबर का उपयोग कर रहे हैं, इसकी परीक्षण की अनुमति देता है।

एप्लीकेशन लेयर
अक्टूबर 1993 में, मार्कस रानुम, वेई जू और पीटर चर्चयार्ड ने फ़ायरवॉल टूलकिट(एफडब्ल्यूटीके) के रूप में ज्ञात एक एप्लिकेशन फ़ायरवॉल जारी किया। यह विश्वसनीय सूचना प्रणाली पर गौंटलेट के फ़ायरवॉल के लिए आधार बन गया।

एप्लिकेशन लेयर फ़िल्टरिंग का मुख्य लाभ यह है कि यह कुछ एप्लिकेशन और प्रोटोकॉल जैसे फाइल ट्रांसफर प्रोटोकॉल(एफ़टीपी), डोमेन नेम सिस्टम (डीएनएस), या हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल(एचटीटीपी) को समझ सकता है। यह इसे गैर-मानक पोर्ट का उपयोग करके अवांछित अनुप्रयोगों या सेवाओं की पहचान करने, या यह पता लगाने की अनुमति देता है कि क्या एक स्वीकृत प्रोटोकॉल का दुरुपयोग किया जा रहा है। यह एकीकृत सुरक्षा प्रबंधन भी प्रदान कर सकता है जिसमें एनक्रिप्टेड डीएनएस और वर्चुअल प्राइवेट नेटवर्क सम्मिलित है।

2012 तक, अगली पीढ़ी का फ़ायरवॉल आवेदन स्तर के निरीक्षण की एक विस्तृत श्रृंखला प्रदान करते हैं, जिसमें सम्मिलित करने के लिए गहरी पैकेट निरीक्षण कार्यक्षमता का विस्तार होता है, लेकिन यह इस तक सीमित नहीं है:
 * वेब फ़िल्टरिंग
 * इन्ट्रूसियन प्रिवेंशन सिस्टम(अनाधिकृत प्रवेश निरोधक प्रणाली)
 * यूजर आइडेंटिटी मैनेजमेंट
 * वेब एप्लिकेशन फायरवॉल

एंडपॉइंट विशिष्ट
एंडपॉइंट-आधारित एप्लिकेशन फायरवॉल यह निर्धारित करके काम करते हैं कि क्या किसी प्रक्रिया को दिए गए कनेक्शन को स्वीकार करना चाहिए। एप्लिकेशन फ़ायरवॉल डेटा ट्रांसमिशन में शामिल स्थानीय प्रक्रिया के लिए निर्धारित नियम के विरुद्ध डेटा पैकेट की प्रक्रिया आईडी की जाँच करके कनेक्शन को फ़िल्टर करता है। एप्लिकेशन परत और निचली परतों के बीच कनेक्शन को फ़िल्टर करने के लिए एप्लिकेशन फ़ायरवॉल सॉकेट कॉल में हुक करके अपना कार्य पूरा करता है। एप्लिकेशन फ़ायरवॉल जो सॉकेट कॉल में हुक करते हैं, उन्हें सॉकेट फ़िल्टर भी कहा जाता है।

कॉन्फ़िगरेशन
फ़ायरवॉल सेट करना एक जटिल और त्रुटि-प्रवण कार्य है। कॉन्फ़िगरेशन त्रुटियों के कारण नेटवर्क को सुरक्षा समस्याओं का सामना करना पड़ सकता है।

यह भी देखें

 * एयर गैप (नेटवर्किंग)
 * वितरित फ़ायरवॉल
 * डीएमजेड (कंप्यूटिंग)
 * फ़ायरवॉल पिनहोल
 * फ़ायरवॉल और इंटरनेट सुरक्षा
 * गोल्डन शील्ड प्रोजेक्ट
 * इन्ट्रूसियन डिटेक्शन सिस्टम
 * विंडोज फ़ायरवॉल
 * विंडोज फ़ायरवॉल

बाहरी संबंध

 * Evolution of the Firewall Industry – discusses different architectures, how packets are processed and provides a timeline of the evolution.
 * A History and Survey of Network Firewalls – provides an overview of firewalls at various ISO levels, with references to original papers where early firewall work was reported.