complete guide firewall
क्लासिक उदाहरणों के साथ फ़ायरवॉल पर गहराई से देखें:
हमने खोजबीन की सभी राउटर्स के बारे में इस में हमारे पिछले ट्यूटोरियल में सभी के लिए नेटवर्किंग प्रशिक्षण ट्यूटोरियल ।
इस वर्तमान आधुनिक संचार और नेटवर्किंग प्रणाली में, लगभग सभी क्षेत्रों में इंटरनेट का उपयोग काफी हद तक विकसित हुआ है।
इंटरनेट के इस विकास और उपयोग ने व्यक्तिगत और संगठनात्मक उद्देश्यों के लिए दिन संचार में कई लाभ और आसानी लाए हैं। लेकिन दूसरी ओर, यह सुरक्षा मुद्दों, हैकिंग की समस्याओं और अन्य प्रकार के अवांछित हस्तक्षेप के साथ सामने आया।
इन मुद्दों का सामना करने के लिए, एक उपकरण जिसमें पीसी की सुरक्षा और इन मुद्दों से कंपनी की संपत्ति की सुरक्षा की क्षमता होनी चाहिए।
आप क्या सीखेंगे:
- फ़ायरवॉल का परिचय
फ़ायरवॉल का परिचय
विभिन्न नेटवर्क के बीच संचार प्रक्रिया को सुरक्षित करने के लिए फ़ायरवॉल की अवधारणा पेश की गई थी।
फ़ायरवॉल एक सॉफ़्टवेयर या हार्डवेयर डिवाइस है जो कई नेटवर्कों से डेटा की जांच करता है और फिर इसे अपने नेटवर्क के साथ संचार करने के लिए अनुमति देता है या ब्लॉक करता है और यह प्रक्रिया पूर्वनिर्धारित सुरक्षा दिशानिर्देशों के एक सेट द्वारा नियंत्रित होती है।
इस ट्यूटोरियल में, हम फ़ायरवॉल और उसके अनुप्रयोगों के विभिन्न पहलुओं का पता लगाएंगे।
परिभाषा:
फ़ायरवॉल एक उपकरण या सिस्टम का एक संयोजन है जो नेटवर्क के विशिष्ट भागों के बीच यातायात के प्रवाह की निगरानी करता है।एक फ़ायरवॉलइसका उपयोग गंदा लोगों के खिलाफ नेटवर्क की रक्षा करने और पूर्वनिर्धारित सीमा स्तरों पर उनके कार्यों को प्रतिबंधित करने के लिए किया जाता है।
सिस्टम को बाहरी खतरों से बचाने के लिए न केवल फायरवॉल का उपयोग किया जाता है, बल्कि खतरा आंतरिक भी हो सकता है। इसलिए हमें नेटवर्किंग सिस्टम के पदानुक्रम के प्रत्येक स्तर पर सुरक्षा की आवश्यकता है।
आंतरिक और बाहरी दोनों खतरों से निपटने के लिए एक अच्छा फ़ायरवॉल पर्याप्त होना चाहिए और नेटवर्क तक पहुंच प्राप्त करने से लेकर कीड़े जैसे दुर्भावनापूर्ण सॉफ़्टवेयर से निपटने में सक्षम होना चाहिए। यह आपके सिस्टम को गैरकानूनी डेटा को किसी अन्य सिस्टम को अग्रेषित करने से रोकने का भी प्रावधान करता है।
उदाहरण के लिए , एक फ़ायरवॉल हमेशा एक निजी नेटवर्क और इंटरनेट के बीच मौजूद होता है जो एक सार्वजनिक नेटवर्क होता है और इस प्रकार पैकेट को अंदर और बाहर आने वाले फ़िल्टर करता है।
इंटरनेट और लैन के बीच एक बाधा के रूप में फ़ायरवॉल
सुरक्षित नेटवर्किंग सिस्टम के निर्माण में एक सटीक फ़ायरवॉल का चयन महत्वपूर्ण है।
फ़ायरवॉल यातायात, प्रमाणीकरण, पता अनुवाद और सामग्री सुरक्षा की अनुमति देने और प्रतिबंधित करने के लिए सुरक्षा उपकरण का प्रावधान करता है।
यह हैकर्स से नेटवर्क की 365 * 24 * 7 सुरक्षा सुनिश्चित करता है। यह किसी भी संगठन के लिए एक आजीवन निवेश है और केवल ठीक से काम करने के लिए समय पर अपडेट की आवश्यकता है। फ़ायरवॉल को तैनात करने से नेटवर्क हमलों के मामले में किसी भी आतंक की आवश्यकता नहीं है।
सॉफ्टवेयर बनाम हार्डवेयर फ़ायरवॉल
बेसिक फ़ायरवॉल नेटवर्क उदाहरण
हार्डवेयर फ़ायरवॉल केवल बाहरी खतरों से इसका उपयोग करके किसी संगठन के पूरे नेटवर्क की सुरक्षा करता है। यदि संगठन का कोई कर्मचारी अपने लैपटॉप के माध्यम से नेटवर्क से जुड़ा है, तो वह सुरक्षा का लाभ नहीं उठा सकता है।
दूसरी ओर, सॉफ़्टवेयर फ़ायरवॉल होस्ट-आधारित सुरक्षा का प्रावधान करता है क्योंकि नेटवर्क से जुड़े प्रत्येक डिवाइस पर सॉफ़्टवेयर स्थापित होता है, जिससे सिस्टम के साथ-साथ बाहरी से आंतरिक खतरों की भी सुरक्षा होती है। मोबाइल उपयोगकर्ताओं द्वारा अपने हैंडसेट को डिजिटल रूप से दुर्भावनापूर्ण हमलों से बचाने के लिए इसका सबसे अधिक उपयोग किया जाता है।
नेटवर्क की धमकी
नेटवर्क खतरों की एक सूची नीचे दी गई है:
- कीड़े, सेवा से वंचित (DoS), और ट्रोजन हॉर्स नेटवर्क खतरों के कुछ उदाहरण हैं जो कंप्यूटर नेटवर्किंग सिस्टम को ध्वस्त करने के लिए उपयोग किए जाते हैं।
- ट्रोजन हॉर्स वायरस एक तरह का मैलवेयर है जो सिस्टम में एक नियत कार्य करता है। लेकिन वास्तव में, यह अवैध रूप से नेटवर्क संसाधनों तक पहुंचने की कोशिश कर रहा था। यदि आपके सिस्टम में इंजेक्ट किए गए ये वायरस हैकर को आपके नेटवर्क को हैक करने का अधिकार देते हैं।
- ये बहुत खतरनाक वायरस हैं क्योंकि ये आपके पीसी को दुर्घटनाग्रस्त कर सकते हैं और सिस्टम से आपके महत्वपूर्ण डेटा को दूरस्थ रूप से संशोधित या हटा सकते हैं।
- कंप्यूटर कीड़े एक प्रकार का मैलवेयर प्रोग्राम हैं। वे नेटवर्क की बैंडविड्थ और गति का उपभोग करते हैं और उनकी प्रतिलिपि नेटवर्क के अन्य पीसी तक पहुंचाते हैं। वे कंप्यूटर के डेटाबेस को पूरी तरह से दूषित या संशोधित करके कंप्यूटर को नुकसान पहुंचाते हैं।
- कीड़े बहुत खतरनाक होते हैं क्योंकि वे एन्क्रिप्टेड फ़ाइलों को नष्ट कर सकते हैं और खुद को ई-मेल के साथ संलग्न कर सकते हैं और इस प्रकार इंटरनेट के माध्यम से नेटवर्क में प्रेषित किया जा सकता है।
फ़ायरवॉल सुरक्षा
छोटे नेटवर्क में, हम अपने प्रत्येक नेटवर्क डिवाइस को यह सुनिश्चित करके सुरक्षित कर सकते हैं कि सभी सॉफ्टवेयर पैच स्थापित हैं, अवांछित सेवाएं अक्षम हैं, और इसके भीतर सुरक्षा सॉफ्टवेयर ठीक से स्थापित हैं।
इस स्थिति में, जैसा कि चित्र में दिखाया गया है, फ़ायरवॉल सॉफ़्टवेयर को प्रत्येक मशीन और सर्वर पर माउंट किया जाता है और इस तरह से कॉन्फ़िगर किया जाता है कि केवल सूचीबद्ध ट्रैफ़िक डिवाइस के अंदर और बाहर आ सकता है। लेकिन यह केवल छोटे स्तर के नेटवर्क में कुशलता से काम करता है।
छोटे पैमाने पर नेटवर्क में फ़ायरवॉल संरक्षण
बड़े पैमाने पर नेटवर्क में, प्रत्येक नोड पर मैन्युअल रूप से फ़ायरवॉल सुरक्षा को कॉन्फ़िगर करना असंभव के बगल में है।
केंद्रीकृत सुरक्षा प्रणाली बड़े नेटवर्क को एक सुरक्षित नेटवर्क प्रदान करने के लिए एक समाधान है। एक उदाहरण की मदद से, यह नीचे दिए गए आंकड़े में दिखाया गया है कि राउटर के साथ फ़ायरवॉल समाधान लगाया जाता है, और सुरक्षा नीतियों को संभालना सरल हो जाता है। यातायात की नीतियां डिवाइस में अंदर और बाहर आती हैं और पूरी तरह से एक डिवाइस द्वारा नियंत्रित की जा सकती हैं।
विंडोज 7 के लिए सबसे अच्छा विरोधी स्पायवेयर
यह समग्र सुरक्षा प्रणाली को लागत प्रभावी बनाता है।
बड़े नेटवर्क में फ़ायरवॉल संरक्षण
फ़ायरवॉल और OSI संदर्भ मॉडल
फ़ायरवॉल सिस्टम OSI-ISO संदर्भ मॉडल की पाँच परतों पर काम कर सकता है। लेकिन उनमें से ज्यादातर केवल चार परतों यानी डेटा-लिंक लेयर, नेटवर्क लेयर, ट्रांसपोर्ट लेयर और एप्लिकेशन लेयर्स पर चलते हैं।
एक फ़ायरवॉल द्वारा परतों के लिफाफे की संख्या उपयोग किए गए फ़ायरवॉल के प्रकार पर निर्भर है। सभी प्रकार की सुरक्षा चिंताओं से निपटने के लिए ग्रेटर उन परतों की गिनती होगी जो अधिक कुशल होती हैं।
आंतरिक खतरों से निपटना
नेटवर्क पर अधिकांश हमला सिस्टम के अंदर से होता है इसलिए इसकी फ़ायरवॉल प्रणाली से निपटने के लिए आंतरिक खतरों से भी सुरक्षित करने में सक्षम होना चाहिए।
आंतरिक खतरों के कुछ प्रकार नीचे वर्णित हैं:
# 1) दुर्भावनापूर्ण साइबर हमले सबसे सामान्य प्रकार के आंतरिक हमले हैं। सिस्टम प्रशासक या आईटी विभाग का कोई भी कर्मचारी जो नेटवर्क सिस्टम तक पहुंच रखता है, महत्वपूर्ण नेटवर्क जानकारी को चोरी करने या नेटवर्किंग सिस्टम को नुकसान पहुंचाने के लिए कुछ वायरस लगा सकता है।
इससे निपटने का उपाय प्रत्येक कर्मचारी की गतिविधियों की निगरानी करना और प्रत्येक सर्वर के लिए पासवर्ड की कई परतों का उपयोग करके आंतरिक नेटवर्क की रक्षा करना है। सिस्टम को कम से कम कर्मचारियों तक सिस्टम की पहुंच देकर भी संरक्षित किया जा सकता है।
#दो) संगठन के आंतरिक नेटवर्क का कोई भी होस्ट कंप्यूटर दुर्भावनापूर्ण इंटरनेट सामग्री डाउनलोड कर सकता है जिसमें वायरस को डाउनलोड करने की जानकारी का अभाव है। इस प्रकार मेजबान सिस्टम में इंटरनेट की सीमित पहुंच होनी चाहिए। सभी अनावश्यक ब्राउज़िंग को अवरुद्ध किया जाना चाहिए।
# 3) पेन ड्राइव, हार्ड डिस्क या सीडी-रॉम के माध्यम से किसी भी होस्ट पीसी से सूचना का रिसाव भी सिस्टम के लिए एक नेटवर्क खतरा है। यह संगठन के बाहरी दुनिया या प्रतियोगियों के महत्वपूर्ण डेटाबेस रिसाव को जन्म दे सकता है। इसे होस्ट डिवाइस के USB पोर्ट को अक्षम करके नियंत्रित किया जा सकता है ताकि वे सिस्टम से कोई डेटा न निकाल सकें।
अनुशंसित पढ़ना => शीर्ष USB लॉकडाउन सॉफ्टवेयर टूल
DMZ
संपत्तियों और संसाधनों की रक्षा के लिए एक फ़ायरवॉल सिस्टम द्वारा एक डिमिलिटरीकृत ज़ोन (DMZ) का उपयोग किया जाता है। DMZ की तैनाती बाहरी उपयोगकर्ताओं को आंतरिक नेटवर्क को उजागर किए बिना ई-मेल सर्वर, डीएनएस सर्वर और वेब पेज जैसे संसाधनों तक पहुंच प्रदान करने के लिए की जाती है। यह नेटवर्क में विशिष्ट खंडों के बीच एक बफर के रूप में व्यवहार करता है।
फ़ायरवॉल सिस्टम में प्रत्येक क्षेत्र को एक सुरक्षा स्तर आवंटित किया जाता है।
उदाहरण के लिए , निम्न, मध्यम और उच्च। सामान्यतः यातायात उच्च स्तर से निचले स्तर तक प्रवाहित होता है। लेकिन यातायात को निचले से उच्च स्तर तक ले जाने के लिए, फ़िल्टरिंग नियमों का एक अलग सेट तैनात किया गया है।
यातायात को कम सुरक्षा स्तर से उच्च सुरक्षा स्तर तक ले जाने की अनुमति देने के लिए, किसी व्यक्ति को उस प्रकार के ट्रैफ़िक की अनुमति के बारे में सटीक होना चाहिए। सटीक होने से हम फ़ायरवॉल सिस्टम को केवल उस ट्रैफ़िक के लिए अनलॉक कर रहे हैं जो आवश्यक है, कॉन्फ़िगरेशन द्वारा अन्य सभी प्रकार के ट्रैफ़िक को अवरुद्ध किया जाएगा।
नेटवर्क के अलग-अलग हिस्सों को अलग करने के लिए एक फ़ायरवॉल तैनात किया जाता है।
विभिन्न इंटरफेस निम्नानुसार हैं:
- इंटरनेट से लिंक, सुरक्षा के निम्नतम स्तर के साथ सौंपा गया।
- डीएमजेड के लिए एक लिंक ने सर्वर की उपस्थिति के कारण एक मध्यम-सुरक्षा को सौंपा।
- दूरस्थ छोर पर स्थित संगठन की एक कड़ी, जिसे मध्यम सुरक्षा सौंपी गई है।
- उच्चतम सुरक्षा आंतरिक नेटवर्क को दी गई है।
डीएमएस के साथ फ़ायरवॉल संरक्षण
संगठन को सौंपे गए नियम हैं:
- उच्च से निम्न-स्तरीय पहुंच की अनुमति है
- निम्न से उच्च-स्तरीय पहुंच की अनुमति नहीं है
- समतुल्य स्तर की पहुँच की भी अनुमति नहीं है
नियमों के उपरोक्त सेट का उपयोग करके, फ़ायरवॉल के माध्यम से स्वचालित रूप से प्रवाह करने की अनुमति दी गई ट्रैफ़िक है:
- DMZ, दूरस्थ संगठन और इंटरनेट के लिए आंतरिक उपकरण।
- दूरस्थ संगठन और इंटरनेट के लिए DMZ।
किसी अन्य प्रकार का यातायात प्रवाह अवरुद्ध है। इस तरह के डिजाइन का लाभ यह है कि चूंकि इंटरनेट और दूरस्थ संगठन को समान सुरक्षा स्तर सौंपे जाते हैं, इंटरनेट से ट्रैफ़िक संगठन को नियति नहीं दे पाता है जो स्वयं सुरक्षा बढ़ाता है और संगठन मुफ्त में इंटरनेट का उपयोग नहीं कर पाएगा (यह पैसे बचाता है)।
एक और लाभ यह है कि यह स्तरित सुरक्षा प्रदान करता है इस प्रकार यदि कोई हैकर आंतरिक संसाधनों को हैक करना चाहता है तो उसे पहले DMZ को हैक करना होगा। हैकर का कार्य कठिन हो जाता है जो बदले में सिस्टम को अधिक सुरक्षित बनाता है।
फ़ायरवॉल सिस्टम के घटक
एक अच्छे फ़ायरवॉल सिस्टम के बिल्डिंग ब्लॉक निम्नानुसार हैं:
- परिधि राउटर
- फ़ायरवॉल
- वीपीएन
- आईडी
(1) परिधि राउटर
इसका उपयोग करने का मुख्य कारण इंटरनेट, या एक विशिष्ट संगठन जैसी सार्वजनिक नेटवर्किंग प्रणाली के लिए एक लिंक प्रदान करना है। यह एक उपयुक्त मार्ग प्रोटोकॉल का पालन करके डेटा पैकेटों की राउटिंग करता है।
यह पैकेट को फ़िल्टर करने और अनुवाद को संबोधित करने का भी प्रावधान करता है।
# 2) फ़ायरवॉल
जैसा कि पहले भी चर्चा की गई है कि इसका मुख्य कार्य सुरक्षा के विशिष्ट स्तरों का प्रावधान करना है और प्रत्येक स्तर के बीच यातायात की निगरानी करना है। अधिकांश फ़ायरवॉल बाहरी खतरों से सुरक्षा प्रदान करने के लिए राउटर के पास मौजूद होते हैं लेकिन कभी-कभी आंतरिक नेटवर्क में मौजूद होते हैं जो आंतरिक हमलों से भी बचाते हैं।
# 3) वीपीएन
इसका कार्य दो मशीनों या नेटवर्क या एक मशीन और एक नेटवर्क के बीच सुरक्षित संबंध का प्रावधान करना है। इसमें एन्क्रिप्शन, प्रमाणीकरण और, पैकेट-विश्वसनीयता आश्वासन शामिल हैं। यह नेटवर्क के सुरक्षित रिमोट एक्सेस का प्रावधान करता है, जिससे शारीरिक रूप से कनेक्ट नहीं होने के दौरान एक ही प्लेटफॉर्म पर दो WAN नेटवर्क कनेक्ट होते हैं।
# 4) आईडीएस
इसका कार्य अनधिकृत हमलों की पहचान, प्रस्तावना, जांच और समाधान करना है। एक हैकर विभिन्न तरीकों से नेटवर्क पर हमला कर सकता है। यह कुछ अनधिकृत पहुंच के माध्यम से DoS हमले या नेटवर्क के पीछे से हमले को अंजाम दे सकता है। इन प्रकार के हमलों से निपटने के लिए एक आईडीएस समाधान पर्याप्त स्मार्ट होना चाहिए।
आईडीएस समाधान दो प्रकार का है, नेटवर्क-आधारित और होस्ट-आधारित। एक नेटवर्क-आधारित आईडीएस समाधान इस तरह से कुशल होना चाहिए जब भी कोई हमला होता है, फ़ायरवॉल सिस्टम तक पहुंच सकता है और लॉग इन करने के बाद एक कुशल फ़िल्टर को कॉन्फ़िगर कर सकता है जो अवांछित ट्रैफ़िक को प्रतिबंधित कर सकता है।
एक होस्ट-आधारित आईडीएस समाधान एक प्रकार का सॉफ्टवेयर है जो होस्ट डिवाइस जैसे कि लैपटॉप या सर्वर पर चलता है, जो केवल इस डिवाइस के खिलाफ खतरे को कम करता है। आईडीएस समाधान को नेटवर्क के खतरों का बारीकी से निरीक्षण करना चाहिए और उन्हें समय पर रिपोर्ट करना चाहिए और हमलों के खिलाफ आवश्यक कार्रवाई करनी चाहिए।
घटक प्लेसमेंट
हमने फ़ायरवॉल सिस्टम के कुछ प्रमुख बिल्डिंग ब्लॉक्स के बारे में चर्चा की है। अब इन घटकों के स्थान पर चर्चा करते हैं।
एक उदाहरण की मदद से नीचे, मैं नेटवर्क के डिजाइन का चित्रण कर रहा हूं। लेकिन यह पूरी तरह से नहीं कहा जा सकता है कि यह समग्र सुरक्षित नेटवर्क डिज़ाइन है क्योंकि प्रत्येक डिज़ाइन में कुछ बाधाएँ हो सकती हैं।
मूलभूत फ़िल्टरिंग सुविधाओं वाले परिधि राउटर का उपयोग तब किया जाता है जब ट्रैफ़िक नेटवर्क में प्रवेश करता है। एक आईडीएस घटक उन हमलों की पहचान करने के लिए रखा गया है जो परिधि राउटर को फ़िल्टर करने में असमर्थ थे।
जिससे यातायात फ़ायरवॉल से होकर जाता है। फ़ायरवॉल ने सुरक्षा के तीन स्तरों की शुरुआत की है, इंटरनेट के लिए निम्न का मतलब है बाहरी पक्ष, DMZ के लिए माध्यम, और आंतरिक नेटवर्क के लिए उच्च। नियम का पालन इंटरनेट से वेबसर्वर को केवल यातायात की अनुमति देना है।
शेष ट्रैफ़िक प्रवाह निचले से उच्चतर पक्ष तक सीमित है, हालाँकि, उच्च से निम्न ट्रैफ़िक फ़्लो की अनुमति है, ताकि DMZ सर्वर पर लॉगिंग के लिए आंतरिक नेटवर्क पर रहने वाले व्यवस्थापक का उपयोग किया जा सके।
कुल मिलाकर फ़ायरवॉल सिस्टम डिज़ाइन उदाहरण
आंतरिक रूप से पैकेट को रूट करने और फ़िल्टरिंग क्रिया करने के लिए इस डिज़ाइन में एक आंतरिक राउटर भी लागू किया जाता है।
इस डिजाइन का लाभ यह है कि इसमें सुरक्षा की तीन परतें होती हैं, पैकेट फ़िल्टरिंग परिधि राउटर, आईडीएस और फ़ायरवॉल।
इस सेट-अप का नुकसान यह है कि आंतरिक नेटवर्क में कोई आईडीएस नहीं होता है, इसलिए यह आंतरिक हमलों को आसानी से रोक नहीं सकता है।
महत्वपूर्ण डिजाइनिंग तथ्य:
- पैकेट-फ़िल्टरिंग फ़ायरवॉल का उपयोग नेटवर्क की सीमा पर बढ़ाया सुरक्षा को देने के लिए किया जाना चाहिए।
- सार्वजनिक सर्वर जैसे कि इंटरनेट जैसे हर सर्वर को डीएमजेड में रखा जाएगा। महत्वपूर्ण डेटा रखने वाले सर्वर उनके भीतर होस्ट-आधारित फ़ायरवॉल सॉफ़्टवेयर से लैस होंगे। सर्वर पर इन के अलावा, सभी अवांछित सेवाओं को अक्षम किया जाना चाहिए।
- यदि आपके नेटवर्क में महत्वपूर्ण डेटाबेस सर्वर जैसे HLR सर्वर, IN और SGN है जो मोबाइल संचालन में उपयोग किया जाता है, तो कई DMZ तैनात किए जाएंगे।
- यदि बाहरी स्रोत जैसे दूर-दराज के संगठन आपके सर्वर को सुरक्षा प्रणाली के आंतरिक नेटवर्क में रखना चाहते हैं तो वीपीएन का उपयोग करें।
- महत्वपूर्ण आंतरिक स्रोतों, जैसे आर एंड डी या वित्तीय स्रोतों के लिए, आईडीएस का उपयोग आंतरिक हमलों की निगरानी और निपटने के लिए किया जाना चाहिए। सुरक्षा के स्तर को अलग से लगाकर, आंतरिक नेटवर्क को अतिरिक्त सुरक्षा प्रदान की जा सकती है।
- ई-मेल सेवाओं के लिए, सभी आउटगोइंग ईमेल को पहले DMZ ई-मेल सर्वर से और फिर कुछ अतिरिक्त सुरक्षा सॉफ्टवेयर से गुजरना चाहिए ताकि आंतरिक खतरों से बचा जा सके।
- आने वाले ई-मेल के लिए, डीएमजेड सर्वर के अलावा, एंटीवायरस, स्पैम और होस्ट-आधारित सॉफ़्टवेयर को स्थापित किया जाना चाहिए और हर बार मेल सर्वर में प्रवेश करते समय सर्वर पर चलना चाहिए।
फ़ायरवॉल प्रशासन और प्रबंधन
अब हमने अपने फ़ायरवॉल सिस्टम के बिल्डिंग ब्लॉक्स को चुना है। अब एक नेटवर्क सिस्टम पर सुरक्षा नियमों को कॉन्फ़िगर करने का समय आ गया है।
कमांड-लाइन इंटरफ़ेस (सीएलआई) और ग्राफिक यूजर इंटरफेस (जीयूआई) का उपयोग फ़ायरवॉल सॉफ़्टवेयर को कॉन्फ़िगर करने के लिए किया जाता है। उदाहरण के लिए , सिस्को उत्पादों विन्यास विधियों के दोनों प्रकार का समर्थन करते हैं।
आजकल अधिकांश नेटवर्क में सिक्योरिटी डिवाइस मैनेजर (एसडीएम) जो कि सिस्को का एक उत्पाद है, का उपयोग राउटर, फायरवॉल और वीपीएन विशेषताओं को कॉन्फ़िगर करने के लिए किया जाता है।
फ़ायरवॉल सिस्टम को लागू करने के लिए प्रक्रिया को सुचारू रूप से चलाने के लिए एक कुशल प्रशासन बहुत आवश्यक है। सुरक्षा प्रणाली का प्रबंधन करने वाले लोगों को अपने काम में मास्टर होना चाहिए क्योंकि मानवीय त्रुटि की कोई गुंजाइश नहीं है।
किसी भी प्रकार की कॉन्फ़िगरेशन त्रुटियों से बचा जाना चाहिए। जब भी कॉन्फ़िगरेशन अपडेट किया जाएगा, तो व्यवस्थापक को पूरी प्रक्रिया की जांच करनी चाहिए और जांच करनी चाहिए ताकि लूपहोल्स और हैकर्स के लिए उस पर हमला करने की कोई गुंजाइश न रहे। व्यवस्थापक को किए गए परिवर्तनों की जांच करने के लिए एक सॉफ्टवेयर टूल का उपयोग करना चाहिए।
फ़ायरवॉल सिस्टम में किसी भी बड़े कॉन्फ़िगरेशन को सीधे तौर पर चालू बड़े नेटवर्क पर लागू नहीं किया जा सकता है, क्योंकि विफल होने पर नेटवर्क को बड़ा नुकसान हो सकता है और सीधे अवांछित ट्रैफ़िक को सिस्टम में प्रवेश करने की अनुमति मिलती है। इस प्रकार सबसे पहले इसे प्रयोगशाला में किया जाना चाहिए और परिणामों की जांच करनी चाहिए यदि परिणाम ठीक पाए जाते हैं तो हम लाइव नेटवर्क में परिवर्तन लागू कर सकते हैं।
फ़ायरवॉल श्रेणियाँ
यातायात फ़िल्टरिंग के आधार पर फ़ायरवॉल की कई श्रेणियां हैं, कुछ नीचे दिए गए हैं:
# 1) पैकेट फ़िल्टरिंग फ़ायरवॉल
यह एक प्रकार का राउटर है जो डेटा पैकेट के कुछ पदार्थों को फ़िल्टर करने की क्षमता रखता है। पैकेट-फ़िल्टरिंग का उपयोग करते समय, नियमों को फ़ायरवॉल पर वर्गीकृत किया जाता है। ये नियम उन पैकेटों से पता लगाते हैं कि कौन से ट्रैफ़िक की अनुमति है और कौन से नहीं।
# 2) स्टेटफुल फ़ायरवॉल
इसे डायनेमिक पैकेट फ़िल्टरिंग भी कहा जाता है, यह सक्रिय कनेक्शन की स्थिति का निरीक्षण करता है और उस डेटा का उपयोग करके यह पता लगाता है कि फ़ायरवॉल के माध्यम से कौन से पैकेट की अनुमति दी जानी चाहिए और कौन सी नहीं।
फ़ायरवॉल पैकेट को एप्लिकेशन लेयर तक निरीक्षण करता है। आईपी पते जैसे सत्र डेटा और डेटा पैकेट के पोर्ट नंबर को ट्रेस करके यह नेटवर्क को बहुत मजबूत सुरक्षा प्रदान कर सकता है।
यह आने वाले और बाहर जाने वाले दोनों ट्रैफ़िक का भी निरीक्षण करता है, इसलिए हैकर्स को इस फ़ायरवॉल का उपयोग करके नेटवर्क में हस्तक्षेप करना मुश्किल लगता है।
# 3) प्रॉक्सी फ़ायरवॉल
इन्हें एप्लीकेशन गेटवे फायरवॉल के रूप में भी जाना जाता है। स्टेटफुल फ़ायरवॉल HTTP आधारित हमलों से सिस्टम की सुरक्षा करने में असमर्थ है। इसलिए बाजार में प्रॉक्सी फ़ायरवॉल की शुरुआत की गई है।
इसमें स्टेटफुल इंस्पेक्शन की विशेषताएं और साथ ही एप्लीकेशन लेयर प्रोटोकॉल का बारीकी से विश्लेषण करने की क्षमता शामिल है।
इस प्रकार यह HTTP और FTP से यातायात की निगरानी कर सकता है और हमलों की संभावना का पता लगा सकता है। इस प्रकार फ़ायरवॉल एक प्रॉक्सी के रूप में व्यवहार करता है, जिसका अर्थ है कि ग्राहक फ़ायरवॉल के साथ संबंध स्थापित करता है और बदले में फ़ायरवॉल क्लाइंट की तरफ सर्वर के साथ एक एकल लिंक शुरू करता है।
फ़ायरवॉल सॉफ़्टवेयर के प्रकार
सबसे लोकप्रिय फ़ायरवॉल सॉफ़्टवेयर में से कुछ जो संगठन अपने सिस्टम की सुरक्षा के लिए उपयोग करते हैं, वे नीचे उल्लिखित हैं:
# 1) कोमोडो फ़ायरवॉल
अवांछित पॉप-अप विज्ञापनों को ब्लॉक करने के लिए वर्चुअल इंटरनेट ब्राउजिंग और DNS सर्वर को कस्टमाइज़ करना इस फ़ायरवॉल की सामान्य विशेषताएं हैं। वर्चुअल कियोस्क का उपयोग नेटवर्क को फरार और मर्मज्ञ करके कुछ प्रक्रिया और कार्यक्रमों को ब्लॉक करने के लिए किया जाता है।
इस फ़ायरवॉल में, बंदरगाहों और अन्य कार्यक्रमों को परिभाषित करने और ब्लॉक करने के लिए लंबी प्रक्रिया का पालन करने के अलावा, किसी भी कार्यक्रम की अनुमति दी जा सकती है और केवल कार्यक्रम के लिए ब्राउज़ करके और वांछित आउटपुट पर क्लिक करके अवरुद्ध किया जा सकता है।
कोमोडो किलस्विच भी इस फ़ायरवॉल की एक बढ़ी हुई विशेषता है जो सभी चल रही प्रक्रियाओं को दिखाता है और किसी भी अवांछित कार्यक्रम को ब्लॉक करना बहुत आसान बनाता है।
# 2) एवीएस फ़ायरवॉल
इसे लागू करना बहुत सरल है। यह आपके सिस्टम को खराब रजिस्ट्री संशोधनों, पॉप-अप विंडो और अवांछित विज्ञापनों के विरुद्ध सुरक्षा प्रदान करता है। हम कभी भी URL के विज्ञापनों को संशोधित कर सकते हैं और उन्हें ब्लॉक भी कर सकते हैं।
इसमें एक अभिभावक नियंत्रण की सुविधा भी है, जो केवल वेबसाइटों के सटीक समूह तक पहुंच की अनुमति का एक हिस्सा है।
इसका उपयोग विंडोज 8, 7, विस्टा और XP में किया जाता है।
# 3) नेटडेफेंडर
यहां हम आसानी से स्रोत और गंतव्य आईपी पते, पोर्ट नंबर, और प्रोटोकॉल की रूपरेखा तैयार कर सकते हैं जिन्हें सिस्टम में अनुमति नहीं है और अनुमति नहीं है। हम एफ़टीपी को किसी भी नेटवर्क में तैनात और प्रतिबंधित करने की अनुमति दे सकते हैं और ब्लॉक कर सकते हैं।
इसमें एक पोर्ट स्कैनर भी है, जो कल्पना कर सकता है जिसका उपयोग यातायात प्रवाह के लिए किया जा सकता है।
# 4) पीरबॉक
कंप्यूटर में परिभाषित कार्यक्रमों के व्यक्तिगत वर्ग को अवरुद्ध करने के बावजूद यह एक विशेष श्रेणी में समग्र आईपी पते वर्ग गिरावट को रोकता है।
यह आने वाले और बाहर जाने वाले दोनों ट्रैफ़िक को IP पते के एक सेट को परिभाषित करके अवरुद्ध करके इस सुविधा को चित्रित करता है जो कि वर्जित हैं। इसलिए आईपी के उस सेट का उपयोग करने वाला नेटवर्क या कंप्यूटर नेटवर्क तक नहीं पहुंच सकता है और आंतरिक नेटवर्क भी उन अवरुद्ध कार्यक्रमों के लिए आउटगोइंग ट्रैफ़िक नहीं भेज सकता है।
# 5) विंडोज फ़ायरवॉल
विंडोज 7 उपयोगकर्ताओं द्वारा उपयोग किया जाने वाला सबसे अधिक फ़ायरवॉल यह फ़ायरवॉल है। यह आईपी पते और पोर्ट संख्या का विश्लेषण करके नेटवर्क या एक नेटवर्क या डिवाइस के बीच यातायात और संचार के उपयोग और प्रतिबंध का प्रावधान करता है। यह डिफ़ॉल्ट रूप से सभी आउटबाउंड ट्रैफ़िक की अनुमति देता है, लेकिन केवल उन इनबाउंड ट्रैफ़िक की अनुमति देता है जो परिभाषित है।
# 6) जुनिपर फ़ायरवॉल
अपने आप में एक नेटवर्किंग संगठन है और विभिन्न प्रकार के राउटर और फ़ायरवॉल फ़िल्टर भी डिज़ाइन करता है। लाइव नेटवर्क में जैसे मोबाइल सेवा प्रदाता अपने नेटवर्क सेवाओं को विभिन्न प्रकार के खतरों से बचाने के लिए जुनिपर से बने फायरवॉल का उपयोग करते हैं।
वे नेटवर्क राउटर और अतिरिक्त आने वाले ट्रैफ़िक की सुरक्षा करते हैं और बाहरी स्रोतों से अप्रभावी हमलों को रोकते हैं जो नेटवर्क सेवाओं को बाधित कर सकते हैं और राउटर के किस इंटरफेस से आगे ट्रैफ़िक को संभाल सकते हैं।
यह आने वाले और बाहर जाने वाले भौतिक इंटरफेस में से प्रत्येक को एक इनपुट और एक आउटपुट फ़ायरवॉल फ़िल्टर लागू करता है। यह आने वाले और बाहर जाने वाले दोनों इंटरफेस में परिभाषित नियमों का पालन करते हुए अवांछित डेटा पैकेट को फ़िल्टर करता है।
डिफ़ॉल्ट फ़ायरवॉल कॉन्फ़िगरेशन सेटिंग्स के अनुसार, कौन से पैकेट को स्वीकार किया जाना है और किसे खारिज किया जाना तय किया गया है।
निष्कर्ष
फ़ायरवॉल के विभिन्न पहलुओं के बारे में उपरोक्त विवरण से, हम यह निष्कर्ष निकालेंगे कि बाहरी और आंतरिक नेटवर्क हमलों को दूर करने के लिए फ़ायरवॉल की अवधारणा को पेश किया गया है।
फ़ायरवॉल हार्डवेयर या सॉफ़्टवेयर हो सकता है जो नियमों के एक निश्चित सेट का पालन करके हमारे नेटवर्किंग सिस्टम को वायरस और अन्य प्रकार के दुर्भावनापूर्ण हमलों से बचाएंगे।
विंडोज़ में बाइनरी फाइलें कैसे खोलें
हमने यहां फ़ायरवॉल की विभिन्न श्रेणियों, फ़ायरवॉल के घटकों, फ़ायरवॉल के डिज़ाइन और कार्यान्वयन के बारे में भी पता लगाया है और फिर कुछ प्रसिद्ध फ़ायरवॉल सॉफ़्टवेयर जिन्हें हम नेटवर्किंग उद्योग में तैनात करते थे।
PREV ट्यूटोरियल | अगले ट्यूटोरियल
अनुशंसित पाठ
- LAN Vs WAN Vs MAN: नेटवर्क के प्रकारों के बीच सटीक अंतर
- विभिन्न परतों के साथ टीसीपी / आईपी मॉडल
- सभी राउटर के बारे में: राउटर के प्रकार, रूटिंग टेबल और आईपी रूटिंग
- सभी के बारे में परत 2 और परत 3 नेटवर्किंग सिस्टम में स्विच करता है
- सबनेट मास्क (सबनेटिंग) और आईपी सबनेट कैलकुलेटर के लिए गाइड
- वाइड एरिया नेटवर्क (WAN) क्या है: लाइव WAN नेटवर्क उदाहरण
- महत्वपूर्ण अनुप्रयोग परत प्रोटोकॉल: DNS, FTP, SMTP और MIME प्रोटोकॉल
- IPv4 बनाम IPv6: सटीक अंतर क्या है