ಫೈರ್ವಾಲ್ಗಳು ಅಥವಾ ಫೈರ್ವಾಲ್ಗಳು. ಫೈರ್‌ವಾಲ್ ಎಂದರೇನು? ಇದು ಯಾವುದಕ್ಕಾಗಿ? ಭದ್ರತಾ ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿಸುವ ಉದಾಹರಣೆಗಳು

14.9. ಫೈರ್ವಾಲ್ಗಳು

ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ ಜನರಿಂದ ಫೈರ್‌ವಾಲ್‌ಗಳಲ್ಲಿ (ಫೈರ್‌ವಾಲ್) ಆಸಕ್ತಿ ಹೆಚ್ಚುತ್ತಿದೆ ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಹ ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ. ಈ ವಿಭಾಗದಲ್ಲಿ ನಾವು ಫೈರ್‌ವಾಲ್‌ಗಳು ಯಾವುವು, ಅವುಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಮತ್ತು ಅವುಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು FreeBSD ಕರ್ನಲ್ ಒದಗಿಸಿದ ಸಾಮರ್ಥ್ಯಗಳ ಲಾಭವನ್ನು ಹೇಗೆ ಪಡೆಯುವುದು ಎಂಬುದನ್ನು ವಿವರಿಸಲು ನಾವು ಭಾವಿಸುತ್ತೇವೆ.

14.9.1. ಫೈರ್ವಾಲ್ ಎಂದರೇನು?

ಆಧುನಿಕ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಪ್ರತಿದಿನ ಎರಡು ವಿಭಿನ್ನ ರೀತಿಯ ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಮೊದಲ ವಿಧವನ್ನು ಹೆಚ್ಚು ಸರಿಯಾಗಿ ಕರೆಯಲಾಗುತ್ತದೆ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ರೂಟರ್ . ಈ ರೀತಿಯ ಫೈರ್‌ವಾಲ್ ಬಹು ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಯಂತ್ರದಲ್ಲಿ ಚಲಿಸುತ್ತದೆ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಬೇಕೆ ಅಥವಾ ಅದನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕೆ ಎಂದು ನಿರ್ಧರಿಸುವ ಪ್ರತಿಯೊಂದು ಪ್ಯಾಕೆಟ್‌ಗೆ ನಿಯಮಗಳ ಗುಂಪನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ. ಎರಡನೇ ವಿಧ, ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ , ದೃಢೀಕರಣ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಡೀಮನ್‌ಗಳಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಬಹುಶಃ ಕರ್ನಲ್‌ನಲ್ಲಿ ಪ್ಯಾಕೆಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾದ ಬಹು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿರುವ ಯಂತ್ರದಲ್ಲಿ.

ಕೆಲವೊಮ್ಮೆ ಈ ಎರಡು ವಿಧದ ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ಒಟ್ಟಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ನಿರ್ದಿಷ್ಟ ಯಂತ್ರವನ್ನು ಮಾತ್ರ (ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಭದ್ರಕೋಟೆ ಹೋಸ್ಟ್ ) ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗೆ ಫಿಲ್ಟರಿಂಗ್ ರೂಟರ್ ಮೂಲಕ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸಲು ಅನುಮತಿಸಲಾಗಿದೆ. ಪ್ರಾಕ್ಸಿ ಸೇವೆಗಳು ಸುರಕ್ಷಿತ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಸಾಮಾನ್ಯ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳಿಗಿಂತ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ.

FreeBSD ಕರ್ನಲ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಫಿಲ್ಟರ್ ಪ್ಯಾಕೇಜ್‌ನೊಂದಿಗೆ (IPFW ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ) ಬರುತ್ತದೆ, ಇದು ಈ ವಿಭಾಗದ ಉಳಿದ ಭಾಗಗಳ ಕೇಂದ್ರಬಿಂದುವಾಗಿರುತ್ತದೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳನ್ನು ಥರ್ಡ್ ಪಾರ್ಟಿ ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ FreeBSD ಯಲ್ಲಿ ನಿರ್ಮಿಸಬಹುದು, ಆದರೆ ಈ ವಿಭಾಗದಲ್ಲಿ ಕವರ್ ಮಾಡಲು ಅವುಗಳಲ್ಲಿ ಹಲವು ಇವೆ.

14.9.1.1. ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ನೊಂದಿಗೆ ರೂಟರ್ಗಳು

ರೂಟರ್ ಎನ್ನುವುದು ಎರಡು ಅಥವಾ ಹೆಚ್ಚಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಯಂತ್ರವಾಗಿದೆ. ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ರೂಟರ್ ಅನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಬೇಕೆ ಅಥವಾ ಬೇಡವೇ ಎಂದು ನಿರ್ಧರಿಸುವ ಮೊದಲು ಪ್ರತಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ನಿಯಮಗಳ ಪಟ್ಟಿಯೊಂದಿಗೆ ಹೋಲಿಸಲು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲಾಗಿದೆ. ಹೆಚ್ಚಿನ ಆಧುನಿಕ ರೂಟಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್ ಫಿಲ್ಟರಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು ನಿಯಮಗಳ ಗುಂಪನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಬೇಕಾಗುತ್ತದೆ.

ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅನುಮತಿಸಬೇಕೆ ಎಂದು ನಿರ್ಧರಿಸಲು, ಫೈರ್‌ವಾಲ್ ಪ್ಯಾಕೆಟ್‌ನ ಹೆಡರ್‌ಗಳ ವಿಷಯಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ನಿಯಮಗಳ ಗುಂಪನ್ನು ಹುಡುಕುತ್ತದೆ. ಒಮ್ಮೆ ಹೊಂದಾಣಿಕೆ ಕಂಡುಬಂದರೆ, ಆ ನಿಯಮಕ್ಕೆ ನಿಯೋಜಿಸಲಾದ ಕ್ರಿಯೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಡ್ರಾಪ್ ಮಾಡುವುದು, ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದು ಅಥವಾ ಮೂಲ ವಿಳಾಸಕ್ಕೆ ICMP ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವುದು ಕ್ರಿಯೆಯಾಗಿರಬಹುದು. ನಿಯಮಗಳನ್ನು ನಿರ್ದಿಷ್ಟ ಕ್ರಮದಲ್ಲಿ ನೋಡುವುದರಿಂದ ಮೊದಲ ಪಂದ್ಯವನ್ನು ಮಾತ್ರ ಎಣಿಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ನಿಯಮಗಳ ಪಟ್ಟಿಯನ್ನು "ನಿಯಮಗಳ ಸರಪಳಿ" ಎಂದು ಕರೆಯಬಹುದು. » .

ಪ್ಯಾಕೆಟ್ ಆಯ್ಕೆಯ ಮಾನದಂಡವು ನೀವು ಬಳಸುತ್ತಿರುವ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ಆದರೆ ಸಾಮಾನ್ಯವಾಗಿ ನೀವು ಪ್ಯಾಕೆಟ್‌ನ ಮೂಲ IP ವಿಳಾಸ, ಗಮ್ಯಸ್ಥಾನದ IP ವಿಳಾಸ, ಪ್ಯಾಕೆಟ್‌ನ ಮೂಲ ಪೋರ್ಟ್ ಸಂಖ್ಯೆ, ಗಮ್ಯಸ್ಥಾನದ ಪೋರ್ಟ್ ಸಂಖ್ಯೆ (ಸಪೋರ್ಟ್ ಮಾಡುವ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗಾಗಿ) ಆಧರಿಸಿ ನಿಯಮಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು. ಪೋರ್ಟ್‌ಗಳು), ಅಥವಾ ಪ್ಯಾಕೆಟ್‌ನ ಪ್ರಕಾರ (UDP , TCP, ICMP, ಇತ್ಯಾದಿ.).

14.9.1.2. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳು

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳು ಸಾಮಾನ್ಯ ಸಿಸ್ಟಮ್ ಡೀಮನ್‌ಗಳ ಕಂಪ್ಯೂಟರ್‌ಗಳಾಗಿವೆ ( ಟೆಲ್ನೆಟ್ಡ್, ftpd, ಇತ್ಯಾದಿ) ವಿಶೇಷ ಸರ್ವರ್‌ಗಳಿಂದ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ. ಈ ಸರ್ವರ್‌ಗಳನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ಗಳು , ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ಒಳಬರುವ ಸಂಪರ್ಕಗಳೊಂದಿಗೆ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದರಿಂದ. ಇದು ನಿಮಗೆ ರನ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ) ಟೆಲ್ನೆಟ್ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್, ಮತ್ತು ಬಳಸಿ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡಿ ಟೆಲ್ನೆಟ್ಫೈರ್‌ವಾಲ್‌ಗೆ, ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವನ್ನು ಹಾದುಹೋಗುವುದು ಮತ್ತು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದು (ಅಂತೆಯೇ, ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸಬಹುದು).

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಇತರ ಸರ್ವರ್‌ಗಳಿಗಿಂತ ಉತ್ತಮವಾಗಿ ಸಂರಕ್ಷಿಸಲ್ಪಡುತ್ತವೆ ಮತ್ತು ಒಂದು-ಬಾರಿ ಪಾಸ್‌ವರ್ಡ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಆದ್ದರಿಂದ ನೀವು ಯಾವ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಿದ್ದೀರಿ ಎಂದು ಯಾರಿಗಾದರೂ ತಿಳಿದಿದ್ದರೂ, ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅದನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಸಿಸ್ಟಮ್ , ಏಕೆಂದರೆ ಪಾಸ್ವರ್ಡ್ ಅದರ ಮೊದಲ ಬಳಕೆಯ ನಂತರ ತಕ್ಷಣವೇ ಮುಕ್ತಾಯಗೊಳ್ಳುತ್ತದೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಇರುವ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಪಾಸ್‌ವರ್ಡ್ ನೇರವಾಗಿ ಪ್ರವೇಶವನ್ನು ನೀಡುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಹಿಂಬಾಗಿಲನ್ನು ಸ್ಥಾಪಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗುತ್ತದೆ.

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರವೇಶವನ್ನು ಮತ್ತಷ್ಟು ನಿರ್ಬಂಧಿಸುವ ಮಾರ್ಗವನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಇದರಿಂದಾಗಿ ಕೆಲವು ಹೋಸ್ಟ್‌ಗಳು ಮಾತ್ರ ಸರ್ವರ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ಹೆಚ್ಚಿನವರು ಯಾವ ಬಳಕೆದಾರರು ಮತ್ತು ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ನಿರ್ವಾಹಕರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಮತ್ತೊಮ್ಮೆ, ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳು ಮುಖ್ಯವಾಗಿ ಬಳಸಿದ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.

14.9.2. IPFW ನಿಮಗೆ ಏನು ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ?

FreeBSD ಯೊಂದಿಗೆ ರವಾನಿಸಲಾದ IPFW ಸಾಫ್ಟ್‌ವೇರ್ ಕರ್ನಲ್‌ನಲ್ಲಿರುವ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ಮತ್ತು ಅಕೌಂಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಆಗಿದೆ ಮತ್ತು ಬಳಕೆದಾರ ಕಾನ್ಫಿಗರೇಶನ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಹೊಂದಿದೆ, ipfw (8). ರೂಟಿಂಗ್‌ಗಾಗಿ ಕರ್ನಲ್ ಬಳಸುವ ನಿಯಮಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು ಮತ್ತು ವೀಕ್ಷಿಸಲು ಅವರು ಒಟ್ಟಾಗಿ ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತಾರೆ.

IPFW ಎರಡು ಸಂಬಂಧಿತ ಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಫೈರ್ವಾಲ್ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ. ಐಪಿ ಪ್ಯಾಕೆಟ್ ಅಕೌಂಟಿಂಗ್ ಭಾಗವು ಫೈರ್‌ವಾಲ್ ಭಾಗದಲ್ಲಿ ಬಳಸಿದ ನಿಯಮಗಳ ಆಧಾರದ ಮೇಲೆ ರೂಟರ್ ಬಳಕೆಯನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುತ್ತದೆ. ನಿರ್ವಾಹಕರು ನಿರ್ಧರಿಸಲು ಇದು ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ರೂಟರ್ ಸ್ವೀಕರಿಸುವ ದಟ್ಟಣೆಯ ಪ್ರಮಾಣ ಅಥವಾ ಅದು ಮುಂದಕ್ಕೆ ಕಳುಹಿಸುವ WWW ಟ್ರಾಫಿಕ್ ಪ್ರಮಾಣವನ್ನು.

IPFW ಅನ್ನು ಅಳವಡಿಸಲಾಗಿರುವ ವಿಧಾನದಿಂದಾಗಿ, ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ನೀವು ರೂಟರ್ ಅಲ್ಲದ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಇದನ್ನು ಬಳಸಬಹುದು. ಇದು IPFW ನ ಹೆಚ್ಚು ಸಾಮಾನ್ಯ ಬಳಕೆಯ ವಿಶೇಷ ಪ್ರಕರಣವಾಗಿದೆ ಮತ್ತು ಈ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ ಅದೇ ಆಜ್ಞೆಗಳು ಮತ್ತು ತಂತ್ರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

14.9.3. FreeBSD ನಲ್ಲಿ IPFW ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ

IPFW ಸಿಸ್ಟಮ್‌ನ ಬಹುಪಾಲು ಕರ್ನಲ್‌ನಲ್ಲಿ ನೆಲೆಸಿರುವುದರಿಂದ, ಅಗತ್ಯವಿರುವ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿ ನೀವು ಕರ್ನಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗೆ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ನಿಯತಾಂಕಗಳನ್ನು ಸೇರಿಸಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಕರ್ನಲ್ ಅನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಈ ಕಾರ್ಯವಿಧಾನದ ವಿವರವಾದ ವಿವರಣೆಗಾಗಿ ಕರ್ನಲ್ ಅನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡುವ ಅಧ್ಯಾಯವನ್ನು (ಅಧ್ಯಾಯ 8) ನೋಡಿ.

ಗಮನ:ಡೀಫಾಲ್ಟ್ IPFW ನಿಯಮವು ಯಾವುದಾದರೂ ip ಅನ್ನು ನಿರಾಕರಿಸುವುದು. ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಬೂಟ್ ಸಮಯದಲ್ಲಿ ನೀವು ಯಾವುದೇ ಇತರ ನಿಯಮಗಳನ್ನು ಸೇರಿಸದಿದ್ದರೆ, ನಂತರ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ ಕರ್ನಲ್‌ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸರ್ವರ್‌ಗೆ. ಆರಂಭದಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸೇರಿಸುವಾಗ /etc/rc.conf ಫೈಲ್‌ನಲ್ಲಿ firewall_type=open ಅನ್ನು ಸೂಚಿಸಲು ನಾವು ಸಲಹೆ ನೀಡುತ್ತೇವೆ, ಮತ್ತು ನಂತರ ಅದರ ಕಾರ್ಯವನ್ನು ಪರೀಕ್ಷಿಸಿದ ನಂತರ, /etc/rc.firewall ಫೈಲ್‌ನಲ್ಲಿ ನಿಯಮಗಳನ್ನು ಸಂಪಾದಿಸಿ. ಲಾಗಿನ್ ಮಾಡುವ ಬದಲು ಸ್ಥಳೀಯ ಕನ್ಸೋಲ್‌ನಿಂದ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಆರಂಭದಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಹೆಚ್ಚುವರಿ ಮುನ್ನೆಚ್ಚರಿಕೆಯಾಗಿದೆ. ssh. ಹೆಚ್ಚುವರಿಯಾಗಿ, IPFIREWALL ಮತ್ತು IPFIREWALL_DEFAULT_TO_ACCEPT ಪ್ಯಾರಾಮೀಟರ್‌ಗಳೊಂದಿಗೆ ಕರ್ನಲ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಸಾಧ್ಯವಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಡೀಫಾಲ್ಟ್ ಐಪಿಎಫ್‌ಡಬ್ಲ್ಯೂ ನಿಯಮವು IP ಅನ್ನು ಯಾವುದರಿಂದ ಯಾವುದಕ್ಕೂ ಅನುಮತಿಸಲು ಬದಲಾಯಿಸಲ್ಪಡುತ್ತದೆ, ಇದು ಸಂಭವನೀಯ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ತಡೆಯುತ್ತದೆ.

IPFW ಗೆ ಸಂಬಂಧಿಸಿದ ನಾಲ್ಕು ಕರ್ನಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಗಳಿವೆ:

ಆಯ್ಕೆಗಳು IPFIREWALL

ಕರ್ನಲ್‌ನಲ್ಲಿ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ.

ಆಯ್ಕೆಗಳು IPFIREWALL_VERBOSE

ಮೂಲಕ ಪ್ಯಾಕೆಟ್ ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಸಿಸ್ಲಾಗ್ಡ್ (8). ಈ ಪ್ಯಾರಾಮೀಟರ್ ಇಲ್ಲದೆ, ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಲಾಗ್ ಮಾಡಲು ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳಲ್ಲಿ ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೂ ಸಹ, ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.

ಆಯ್ಕೆಗಳು IPFIREWALL_VERBOSE_LIMIT=10

ಪ್ರತಿ ನಿಯಮದ ಮೂಲಕ ಲಾಗ್ ಮಾಡಲಾದ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ ಸಿಸ್ಲಾಗ್ಡ್ (8). ನೀವು ಫೈರ್‌ವಾಲ್‌ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಲಾಗ್ ಮಾಡಲು ಬಯಸಿದರೆ ನೀವು ಈ ಆಯ್ಕೆಯನ್ನು ಬಳಸಬಹುದು, ಆದರೆ ಸಿಸ್ಲಾಗ್ ಅನ್ನು DoS ದಾಳಿಗೆ ಒಡ್ಡಲು ಬಯಸುವುದಿಲ್ಲ.

ಸರಪಳಿಯಲ್ಲಿನ ಒಂದು ನಿಯಮವು ನಿಯತಾಂಕದಿಂದ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಿತಿಯನ್ನು ತಲುಪಿದಾಗ, ಆ ನಿಯಮಕ್ಕಾಗಿ ಲಾಗಿಂಗ್ ಅನ್ನು ಆಫ್ ಮಾಡಲಾಗಿದೆ. ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅನುಗುಣವಾದ ಕೌಂಟರ್ ಅನ್ನು ಮರುಹೊಂದಿಸಬೇಕಾಗುತ್ತದೆ ipfw (8) :

# ipfw ಶೂನ್ಯ 4500

ಅಲ್ಲಿ 4500 ನೀವು ಲಾಗಿಂಗ್ ಅನ್ನು ಪುನರಾರಂಭಿಸಲು ಬಯಸುವ ನಿಯಮದ ಸಂಖ್ಯೆ.

ಆಯ್ಕೆಗಳು IPFIREWALL_DEFAULT_TO_ACCEPT

ಡೀಫಾಲ್ಟ್ ನಿಯಮವನ್ನು "ನಿರಾಕರಿಸಿ" ನಿಂದ "ಅನುಮತಿ" ಗೆ ಬದಲಾಯಿಸುತ್ತದೆ. ಇದು IPFIREWALL ಬೆಂಬಲದೊಂದಿಗೆ ಕರ್ನಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಿದ್ದರೆ ಸಂಭವನೀಯ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ತಡೆಯುತ್ತದೆ ಆದರೆ ಫೈರ್ವಾಲ್ ಅನ್ನು ಇನ್ನೂ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿಲ್ಲ. ನೀವು ಬಳಸುತ್ತಿದ್ದರೆ ಈ ಆಯ್ಕೆಯು ಸಹ ಉಪಯುಕ್ತವಾಗಿದೆ ipfw (8)ಕೆಲವು ಸಮಸ್ಯೆಗಳು ಉದ್ಭವಿಸಿದಾಗ ಅವುಗಳಿಗೆ ಪರಿಹಾರವಾಗಿ. ಆದಾಗ್ಯೂ, ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಬಳಸಿ ಏಕೆಂದರೆ ಅದು ಫೈರ್ವಾಲ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ ಮತ್ತು ಅದರ ನಡವಳಿಕೆಯನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ.

ಕಾಮೆಂಟ್: FreeBSD ಯ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳು IPFIREWALL_ACCT ಆಯ್ಕೆಯನ್ನು ಒಳಗೊಂಡಿತ್ತು. ಈ ಆಯ್ಕೆಯನ್ನು ಅಸಮ್ಮತಿಸಲಾಗಿದೆ ಏಕೆಂದರೆ ಕೋಡ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಲೆಕ್ಕಪತ್ರವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.

14.9.4. IPFW ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

IPFW ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ipfw (8). ಈ ಆಜ್ಞೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ ತುಂಬಾ ಸಂಕೀರ್ಣವಾಗಿ ಕಾಣುತ್ತದೆ, ಆದರೆ ನೀವು ಅದರ ರಚನೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಂಡ ನಂತರ ಅದು ತುಲನಾತ್ಮಕವಾಗಿ ಸರಳವಾಗುತ್ತದೆ.

ಉಪಯುಕ್ತತೆಯು ಪ್ರಸ್ತುತ ನಾಲ್ಕು ವಿಭಿನ್ನ ವರ್ಗಗಳ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸುತ್ತದೆ: ಸೇರ್ಪಡೆ/ಅಳಿಸುವಿಕೆ, ಪಟ್ಟಿ ಮಾಡುವಿಕೆ, ಫ್ಲಶಿಂಗ್ ಮತ್ತು ತೆರವುಗೊಳಿಸುವಿಕೆ. ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಹೇಗೆ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ, ಬಿಡಲಾಗುತ್ತದೆ ಮತ್ತು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುವ ನಿಯಮಗಳನ್ನು ರಚಿಸಲು ಸೇರಿಸಿ/ಡ್ರಾಪ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಲುಕಪ್ ಅನ್ನು ನಿಯಮಗಳ (ಸರಪಳಿ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ) ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್‌ಗಳ (ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆ) ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಸರಪಳಿಯಲ್ಲಿ ಎಲ್ಲಾ ನಿಯಮಗಳನ್ನು ಅಳಿಸಲು ಮರುಹೊಂದಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಶೂನ್ಯಕ್ಕೆ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಕೌಂಟರ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಲು ಕ್ಲಿಯರ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

14.9.4.1. IPFW ನಿಯಮಗಳನ್ನು ಬದಲಾಯಿಸುವುದು

ipfw [-N] ಆದೇಶ [ಸಂಖ್ಯೆ] ಆಕ್ಷನ್ ವಿಳಾಸ ಪ್ರೋಟೋಕಾಲ್ [ಪ್ಯಾರಾಮೀಟರ್‌ಗಳು]

ಆಜ್ಞೆಯ ಈ ಫಾರ್ಮ್ ಅನ್ನು ಬಳಸುವಾಗ ಒಂದು ಫ್ಲ್ಯಾಗ್ ಲಭ್ಯವಿದೆ:

ಪ್ರದರ್ಶಿಸುವಾಗ ವಿಳಾಸಗಳು ಮತ್ತು ಸೇವೆಗಳ ಹೆಸರುಗಳನ್ನು ಪರಿಹರಿಸುವುದು.

ವ್ಯಾಖ್ಯಾನಿಸಬಹುದಾದ ತಂಡಚಿಕ್ಕದಾದ ವಿಶಿಷ್ಟ ರೂಪಕ್ಕೆ ಸಂಕ್ಷಿಪ್ತಗೊಳಿಸಬಹುದು. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ತಂಡಗಳು :

ಫಿಲ್ಟರಿಂಗ್/ಲೆಕ್ಕಪತ್ರ ಪಟ್ಟಿಗೆ ನಿಯಮವನ್ನು ಸೇರಿಸಲಾಗುತ್ತಿದೆ

ಫಿಲ್ಟರಿಂಗ್/ಲೆಕ್ಕಪತ್ರ ಪಟ್ಟಿಯಿಂದ ನಿಯಮವನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತಿದೆ

IPFW ನ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳು ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ಮತ್ತು ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆಗಾಗಿ ಪ್ರತ್ಯೇಕ ನಮೂದುಗಳನ್ನು ಬಳಸಿದವು. ಆಧುನಿಕ ಆವೃತ್ತಿಗಳು ಪ್ರತಿ ನಿಯಮಕ್ಕೆ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತವೆ.

ಮೌಲ್ಯವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೆ ಸಂಖ್ಯೆ, ಸರಪಳಿಯಲ್ಲಿ ಒಂದು ನಿರ್ದಿಷ್ಟ ಸ್ಥಾನದಲ್ಲಿ ನಿಯಮವನ್ನು ಇರಿಸಲು ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಇಲ್ಲದಿದ್ದರೆ, ನಿಯಮವನ್ನು ಸರಪಳಿಯ ಕೊನೆಯಲ್ಲಿ ಹಿಂದಿನ ನಿಯಮಕ್ಕಿಂತ 100 ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಇರಿಸಲಾಗುತ್ತದೆ (ಇದು ಡೀಫಾಲ್ಟ್ ನಿಯಮ ಸಂಖ್ಯೆ 65535 ಅನ್ನು ಒಳಗೊಂಡಿಲ್ಲ).

ಲಾಗ್ ಪ್ಯಾರಾಮೀಟರ್‌ನೊಂದಿಗೆ, ಕರ್ನಲ್ ಅನ್ನು IPFIREWALL_VERBOSE ಆಯ್ಕೆಯೊಂದಿಗೆ ನಿರ್ಮಿಸಿದ್ದರೆ ಅನುಗುಣವಾದ ನಿಯಮಗಳು ಸಿಸ್ಟಮ್ ಕನ್ಸೋಲ್‌ಗೆ ಮಾಹಿತಿಯನ್ನು ಔಟ್‌ಪುಟ್ ಮಾಡುತ್ತದೆ.

ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕ್ರಮಗಳು :

ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಬಿಡಿ ಮತ್ತು ಹೋಸ್ಟ್ ಅಥವಾ ಪೋರ್ಟ್ ಅನ್ನು ತಲುಪಲಾಗುವುದಿಲ್ಲ ಎಂದು ಸೂಚಿಸುವ ಮೂಲ ವಿಳಾಸಕ್ಕೆ ICMP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಿ.

ಎಂದಿನಂತೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಬಿಟ್ಟುಬಿಡಿ. (ಸಮಾನಾರ್ಥಕಗಳು: ಪಾಸ್, ಅನುಮತಿ ಮತ್ತು ಸ್ವೀಕರಿಸಿ)

ಪ್ಯಾಕೇಜ್ ಅನ್ನು ತ್ಯಜಿಸಿ. ಯಾವುದೇ ICMP ಸಂದೇಶವನ್ನು ಮೂಲಕ್ಕೆ ನೀಡಲಾಗುವುದಿಲ್ಲ (ಪ್ಯಾಕೆಟ್ ಎಂದಿಗೂ ಗುರಿಯನ್ನು ತಲುಪಿಲ್ಲದಂತೆ).

ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್ ಅನ್ನು ನವೀಕರಿಸಿ, ಆದರೆ ಅದಕ್ಕೆ ಅನುಮತಿ/ನಿರಾಕರಿಸುವ ನಿಯಮಗಳನ್ನು ಅನ್ವಯಿಸಬೇಡಿ. ಸರಪಳಿಯಲ್ಲಿ ಮುಂದಿನ ನಿಯಮದೊಂದಿಗೆ ಹುಡುಕಾಟ ಮುಂದುವರಿಯುತ್ತದೆ.

ಪ್ರತಿ ಕ್ರಮಚಿಕ್ಕದಾದ ಅನನ್ಯ ಪೂರ್ವಪ್ರತ್ಯಯವಾಗಿ ಬರೆಯಬಹುದು.

ಕೆಳಗಿನವುಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು ಪ್ರೋಟೋಕಾಲ್ಗಳು :

ಎಲ್ಲಾ IP ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ

ICMP ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ

TCP ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ

UDP ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ

ಕ್ಷೇತ್ರ ವಿಳಾಸಗಳುಈ ರೀತಿ ರೂಪುಗೊಳ್ಳುತ್ತದೆ:

ಮೂಲ ವಿಳಾಸ/ಮುಖವಾಡ [ಬಂದರು] ಗುರಿ ವಿಳಾಸ/ಮುಖವಾಡ [ಬಂದರು]

ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಬಂದರುಜೊತೆಯಲ್ಲಿ ಮಾತ್ರ ಪ್ರೋಟೋಕಾಲ್ಗಳು ಪೋರ್ಟಿಂಗ್ ಪೋರ್ಟ್‌ಗಳು (ಯುಡಿಪಿ ಮತ್ತು ಟಿಸಿಪಿ).

ಪ್ಯಾರಾಮೀಟರ್ ಮೂಲಕ ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ ಮತ್ತು ಸ್ಥಳೀಯ IP ಇಂಟರ್ಫೇಸ್‌ನ IP ವಿಳಾಸ ಅಥವಾ ಡೊಮೇನ್ ಹೆಸರನ್ನು ಅಥವಾ ಇಂಟರ್ಫೇಸ್‌ನ ಹೆಸರನ್ನು (ಉದಾಹರಣೆಗೆ ed0) ಒಳಗೊಂಡಿರಬಹುದು, ಅದು ಆ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಹಾದುಹೋಗುವ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಮಾತ್ರ ಹೊಂದಿಸಲು ನಿಯಮವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ. ಇಂಟರ್ಫೇಸ್ ಸಂಖ್ಯೆಗಳನ್ನು ಐಚ್ಛಿಕ ಮುಖವಾಡದೊಂದಿಗೆ ಬದಲಾಯಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ppp* ಕರ್ನಲ್ PPP ಇಂಟರ್ಫೇಸ್‌ಗಳಿಗೆ ಅನುಗುಣವಾಗಿರುತ್ತದೆ.

ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು ಸೂಚಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ವಿಳಾಸಗಳು/ಮುಖವಾಡಗಳು:

ವಿಳಾಸಅಥವಾ ವಿಳಾಸ/ಮುಖವಾಡ-ಬಿಟ್ಗಳುಅಥವಾ ವಿಳಾಸ:ಟೆಂಪ್ಲೇಟ್ ಮುಖವಾಡ

IP ವಿಳಾಸದ ಬದಲಿಗೆ, ನೀವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಮುಖವಾಡ-ಬಿಟ್ಗಳುಇದು ವಿಳಾಸ ಮಾಸ್ಕ್‌ನಲ್ಲಿ ಹೊಂದಿಸಬೇಕಾದ ಬಿಟ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಸೂಚಿಸುವ ದಶಮಾಂಶ ಸಂಖ್ಯೆಯಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, 192.216.222.1/24 ಎಲ್ಲಾ ವರ್ಗ C ಸಬ್‌ನೆಟ್ ವಿಳಾಸಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ಮುಖವಾಡವನ್ನು ರಚಿಸುತ್ತದೆ (ಈ ಸಂದರ್ಭದಲ್ಲಿ, 192.216.222). IP ವಿಳಾಸದ ಸ್ಥಳದಲ್ಲಿ ಮಾನ್ಯವಾದ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಟೆಂಪ್ಲೇಟ್ ಮುಖವಾಡನೀಡಿದ ವಿಳಾಸದೊಂದಿಗೆ ತಾರ್ಕಿಕವಾಗಿ ಗುಣಿಸಲ್ಪಡುವ IP ಇದು. ಯಾವುದೇ ಕೀವರ್ಡ್ ಅನ್ನು "ಯಾವುದೇ IP ವಿಳಾಸ" ಎಂದು ಅರ್ಥೈಸಲು ಬಳಸಬಹುದು.

ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಈ ಕೆಳಗಿನ ಸ್ವರೂಪದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ:

ಬಂದರು [,ಬಂದರು [,ಬಂದರು [.]]]

ಒಂದೇ ಪೋರ್ಟ್ ಅಥವಾ ಪೋರ್ಟ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು, ಅಥವಾ

ಬಂದರು-ಬಂದರು

ಪೋರ್ಟ್‌ಗಳ ಶ್ರೇಣಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು. ನೀವು ಪೋರ್ಟ್‌ಗಳ ಪಟ್ಟಿಯೊಂದಿಗೆ ಒಂದೇ ಶ್ರೇಣಿಯ ನಿರ್ದಿಷ್ಟತೆಯನ್ನು ಸಹ ಸಂಯೋಜಿಸಬಹುದು, ಆದರೆ ಶ್ರೇಣಿಯನ್ನು ಯಾವಾಗಲೂ ಮೊದಲು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು.

ಲಭ್ಯವಿದೆ ನಿಯತಾಂಕಗಳು :

ಪ್ಯಾಕೆಟ್ ಡೇಟಾಗ್ರಾಮ್‌ನ ಮೊದಲ ಪ್ಯಾಕೆಟ್ ಆಗಿಲ್ಲದಿದ್ದರೆ ಫೈರ್ ಆಗುತ್ತದೆ.

ಒಳಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ.

ಹೊರಹೋಗುವ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ.

ಐಪೋಪ್ಷನ್ಸ್ ವಿಶೇಷಣ

IP ಹೆಡರ್ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನಿಯತಾಂಕಗಳ ಅಲ್ಪವಿರಾಮದಿಂದ ಬೇರ್ಪಡಿಸಿದ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿದ್ದರೆ ಫೈರ್ ಆಗುತ್ತದೆ ವಿಶೇಷಣ. ಬೆಂಬಲಿತ IP ನಿಯತಾಂಕಗಳು: ssrr (ಕಟ್ಟುನಿಟ್ಟಾದ ಮೂಲ ಮಾರ್ಗ), lsrr (ಸಡಿಲ ಮೂಲ ಮಾರ್ಗ), rr (ರೆಕಾರ್ಡ್ ಪ್ಯಾಕೆಟ್ ಮಾರ್ಗ), ಮತ್ತು ts (ಟೈಮ್ ಸ್ಟ್ಯಾಂಪ್). ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಸೂಚಿಸುವ ಮೂಲಕ ಪ್ರತ್ಯೇಕ ನಿಯತಾಂಕಗಳ ಪರಿಣಾಮವನ್ನು ಬದಲಾಯಿಸಬಹುದು!.

ಸ್ಥಾಪಿಸಲಾಗಿದೆ

ಪ್ಯಾಕೆಟ್ ಈಗಾಗಲೇ ಸ್ಥಾಪಿತವಾದ TCP ಸಂಪರ್ಕದ ಭಾಗವಾಗಿದ್ದರೆ (ಅಂದರೆ, RST ಅಥವಾ ACK ಬಿಟ್‌ಗಳನ್ನು ಹೊಂದಿಸಿದ್ದರೆ). ನಿಯಮವನ್ನು ಇರಿಸುವ ಮೂಲಕ ನೀವು ಫೈರ್‌ವಾಲ್ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸುಧಾರಿಸಬಹುದು ಸ್ಥಾಪಿಸಲಾಗಿದೆಸರಪಳಿಯ ಪ್ರಾರಂಭಕ್ಕೆ ಹತ್ತಿರದಲ್ಲಿದೆ.

ಪ್ಯಾಕೆಟ್ TCP ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಪ್ರಯತ್ನವಾಗಿದ್ದರೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ (SYN ಬಿಟ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ ಮತ್ತು ACK ಬಿಟ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ).

ಟಿಸಿಪಿ ಧ್ವಜಗಳು ಧ್ವಜಗಳು

TCP ಹೆಡರ್ ಅಲ್ಪವಿರಾಮದಿಂದ ಬೇರ್ಪಡಿಸಿದ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿದ್ದರೆ ಫೈರ್ ಆಗುತ್ತದೆ ಧ್ವಜಗಳು. ಬೆಂಬಲಿತ ಫ್ಲ್ಯಾಗ್‌ಗಳೆಂದರೆ fin, syn, rst, psh, ack, ಮತ್ತು urg. ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ಪ್ರತ್ಯೇಕ ಧ್ವಜಗಳ ನಿಯಮಗಳ ಪರಿಣಾಮವನ್ನು ಬದಲಾಯಿಸಬಹುದು!.

Icmptypes ವಿಧಗಳು

ICMP ಪ್ಯಾಕೆಟ್ ಪ್ರಕಾರವು ಪಟ್ಟಿಯಲ್ಲಿದ್ದರೆ ಫೈರ್ ಆಗುತ್ತದೆ ವಿಧಗಳು. ಪಟ್ಟಿಯನ್ನು ಅಲ್ಪವಿರಾಮದಿಂದ ಬೇರ್ಪಡಿಸಲಾದ ಶ್ರೇಣಿಗಳು ಮತ್ತು/ಅಥವಾ ಪ್ರತ್ಯೇಕ ಪ್ರಕಾರಗಳ ಯಾವುದೇ ಸಂಯೋಜನೆಯಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ICMP ಪ್ರಕಾರಗಳೆಂದರೆ 0 ಪ್ರತಿಧ್ವನಿ ಪ್ರತ್ಯುತ್ತರ (ಪಿಂಗ್ ಪ್ರತ್ಯುತ್ತರ), 3 ಗಮ್ಯಸ್ಥಾನವನ್ನು ತಲುಪಲಾಗುವುದಿಲ್ಲ, 5 ಮರುನಿರ್ದೇಶನ, 8 ಪ್ರತಿಧ್ವನಿ ವಿನಂತಿ (ಪಿಂಗ್ ವಿನಂತಿ), ಮತ್ತು 11 ಸಮಯ ಮೀರಿದೆ (ಟಿಟಿಎಲ್ ಮುಕ್ತಾಯವನ್ನು ಸೂಚಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಟ್ರೇಸರೌಟ್ (8)).

14.9.4.2. IPFW ನಿಯಮಗಳನ್ನು ವೀಕ್ಷಿಸಿ

ಈ ರೀತಿಯ ಆಜ್ಞೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್:

ipfw [-a] [-c] [-d] [-e] [-t] [-N] [-S] ಪಟ್ಟಿ

ಈ ರೀತಿಯ ಆಜ್ಞೆಗೆ ಏಳು ಧ್ವಜಗಳಿವೆ:

ಕೌಂಟರ್ ಮೌಲ್ಯಗಳನ್ನು ತೋರಿಸಿ. ಕೌಂಟರ್ ಮೌಲ್ಯಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಈ ಪ್ಯಾರಾಮೀಟರ್ ಏಕೈಕ ಮಾರ್ಗವಾಗಿದೆ.

ಕಾಂಪ್ಯಾಕ್ಟ್ ರೂಪದಲ್ಲಿ ನಿಯಮಗಳನ್ನು ವೀಕ್ಷಿಸಿ.

ಸ್ಥಿರ ನಿಯಮಗಳ ಜೊತೆಗೆ ಡೈನಾಮಿಕ್ ನಿಯಮಗಳನ್ನು ತೋರಿಸಿ.

-d ಆಯ್ಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೆ, ಅವಧಿ ಮುಗಿದ ಡೈನಾಮಿಕ್ ನಿಯಮಗಳನ್ನು ಸಹ ತೋರಿಸಿ.

ಸರಪಳಿಯಲ್ಲಿ ಪ್ರತಿ ನಿಯಮಕ್ಕೆ ಕೊನೆಯ ಗುಂಡಿನ ಸಮಯವನ್ನು ಪ್ರದರ್ಶಿಸಿ. ಈ ಪಟ್ಟಿಯು ಒಪ್ಪಿಕೊಂಡಿರುವ ಸಿಂಟ್ಯಾಕ್ಸ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ipfw (8) .

ನೀಡಿರುವ ವಿಳಾಸಗಳು ಮತ್ತು ಸೇವೆಯ ಹೆಸರುಗಳನ್ನು ಪರಿಹರಿಸಲು ಪ್ರಯತ್ನಿಸಿ.

ಪ್ರತಿಯೊಂದು ನಿಯಮವು ಸೇರಿರುವ ಸೆಟ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಿ. ಈ ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದಿದ್ದರೆ, ನಿರ್ಬಂಧಿಸಿದ ನಿಯಮಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುವುದಿಲ್ಲ.

14.9.4.3. IPFW ನಿಯಮಗಳನ್ನು ಮರುಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ನಿಯಮಗಳನ್ನು ಮರುಹೊಂದಿಸಲು ಸಿಂಟ್ಯಾಕ್ಸ್:

ಕರ್ನಲ್ (ಸಂಖ್ಯೆ 65535) ಮೂಲಕ ಹೊಂದಿಸಲಾದ ಡೀಫಾಲ್ಟ್ ನಿಯಮವನ್ನು ಹೊರತುಪಡಿಸಿ ಸರಪಳಿಯಲ್ಲಿನ ಎಲ್ಲಾ ನಿಯಮಗಳನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ. ನಿಯಮಗಳನ್ನು ಮರುಹೊಂದಿಸುವಾಗ ಜಾಗರೂಕರಾಗಿರಿ; ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಬೀಳಿಸುವ ನಿಯಮವು ಸರಪಳಿಗೆ ನಿಯಮಗಳನ್ನು ಸೇರಿಸುವವರೆಗೆ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸುತ್ತದೆ.

14.9.4.4. IPFW ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್‌ಗಳನ್ನು ತೆರವುಗೊಳಿಸಲಾಗುತ್ತಿದೆ

ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್‌ಗಳನ್ನು ತೆರವುಗೊಳಿಸಲು ಸಿಂಟ್ಯಾಕ್ಸ್:

ipfw ಶೂನ್ಯ [ ಸೂಚ್ಯಂಕ]

ವಾದವಿಲ್ಲದೆ ಬಳಸಿದಾಗ ಸಂಖ್ಯೆಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್‌ಗಳನ್ನು ತೆರವುಗೊಳಿಸಲಾಗುವುದು. ಒಂದು ವೇಳೆ ಸೂಚ್ಯಂಕನಿರ್ದಿಷ್ಟಪಡಿಸಿದ, ಸ್ವಚ್ಛಗೊಳಿಸುವ ಕಾರ್ಯಾಚರಣೆಯು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸರಪಳಿ ನಿಯಮಕ್ಕೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ.

14.9.5. ಉದಾಹರಣೆಗೆ ಆಜ್ಞೆಗಳು ipfw

ಕೆಳಗಿನ ಆಜ್ಞೆಯು ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಆತಿಥೇಯ evil.crackers.org ನಿಂದ ಆತಿಥೇಯ nice.people.org ನ ಟೆಲ್ನೆಟ್ ಪೋರ್ಟ್‌ಗೆ ನಿರಾಕರಿಸುತ್ತದೆ:

# ipfw tcp ಅನ್ನು evil.crackers.org ನಿಂದ nice.people.org ಗೆ ಸೇರಿಸಿ 23

ಕೆಳಗಿನ ಉದಾಹರಣೆಯು crackers.org ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ (ಕ್ಲಾಸ್ ಸಿ) nice.people.org ಕಂಪ್ಯೂಟರ್‌ಗೆ (ಯಾವುದೇ ಪೋರ್ಟ್‌ನಲ್ಲಿ) ಎಲ್ಲಾ TCP ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ ಮತ್ತು ಲಾಗ್ ಮಾಡುತ್ತದೆ.

# ipfw deny log tcp ಅನ್ನು evil.crackers.org/24 ನಿಂದ nice.people.org ಗೆ ಸೇರಿಸಿ

X ಸೆಷನ್‌ಗಳನ್ನು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗೆ (ವರ್ಗ C ನೆಟ್‌ವರ್ಕ್‌ನ ಭಾಗ) ಕಳುಹಿಸುವುದನ್ನು ತಡೆಯಲು ನೀವು ಬಯಸಿದರೆ, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯು ಅಗತ್ಯ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ:

# ipfw ಸೇರಿಸಿ tcp ಅನ್ನು ಯಾವುದಾದರೂ my.org/28 6000 ಸೆಟಪ್‌ಗೆ ನಿರಾಕರಿಸಿ

ಲೆಕ್ಕಪತ್ರ ದಾಖಲೆಗಳನ್ನು ವೀಕ್ಷಿಸಲು:

# ipfw -a ಪಟ್ಟಿ ಅಥವಾ ಚಿಕ್ಕ ರೂಪದಲ್ಲಿ # ipfw -a l

ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಕೊನೆಯ ಬಾರಿಗೆ ನಿಯಮಗಳನ್ನು ಟ್ರಿಗರ್ ಮಾಡಿರುವುದನ್ನು ಸಹ ನೀವು ವೀಕ್ಷಿಸಬಹುದು:

14.9.6. ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ನೊಂದಿಗೆ ಫೈರ್ವಾಲ್ ಅನ್ನು ರಚಿಸುವುದು

ಆರಂಭದಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ, ಕಾರ್ಯಕ್ಷಮತೆಯ ಪರೀಕ್ಷೆ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೊದಲು, ಆಜ್ಞೆಗಳ ಲಾಗಿಂಗ್ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸಲು ಮತ್ತು ಕರ್ನಲ್‌ನಲ್ಲಿ ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಬಲವಾಗಿ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಸಮಸ್ಯೆಯ ಪ್ರದೇಶಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಗುರುತಿಸಲು ಮತ್ತು ಹೆಚ್ಚಿನ ಪ್ರಯತ್ನವಿಲ್ಲದೆ ನಿಮ್ಮ ಸೆಟಪ್ ಅನ್ನು ಸರಿಪಡಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಆರಂಭಿಕ ಸೆಟಪ್ ಪೂರ್ಣಗೊಂಡ ನಂತರವೂ, "ನಿರಾಕರಿಸಲು" ಲಾಗಿಂಗ್ ಅನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ಏಕೆಂದರೆ ಇದು ಸಂಭವನೀಯ ದಾಳಿಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ನಿಮ್ಮ ಫೈರ್‌ವಾಲ್ ಅಗತ್ಯತೆಗಳು ಬದಲಾದರೆ ನಿಮ್ಮ ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಬದಲಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಕಾಮೆಂಟ್:ನೀವು ಸ್ವೀಕರಿಸುವ ಲಾಗಿಂಗ್ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಜಾಗರೂಕರಾಗಿರಿ ಏಕೆಂದರೆ ಅದು ರಚಿಸಬಹುದು ದೊಡ್ಡದುಪ್ರೋಟೋಕಾಲ್ ಡೇಟಾದ ಪರಿಮಾಣ. ಫೈರ್ವಾಲ್ ಮೂಲಕ ಹಾದುಹೋಗುವ ಪ್ರತಿಯೊಂದು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಲಾಗ್ ಮಾಡಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ದೊಡ್ಡ ಪ್ರಮಾಣದ FTP/http ಮತ್ತು ಇತರ ಟ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಗಮನಾರ್ಹವಾಗಿ ನಿಧಾನಗೊಳಿಸುತ್ತದೆ. ಇದು ಅಂತಹ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸುಪ್ತತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ ಏಕೆಂದರೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಬಿಡುವ ಮೊದಲು ಕರ್ನಲ್ ಹೆಚ್ಚುವರಿ ಕೆಲಸವನ್ನು ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಸಿಸ್ಲಾಗ್ಡ್ಇದು ಎಲ್ಲಾ ಹೆಚ್ಚುವರಿ ಡೇಟಾವನ್ನು ಡಿಸ್ಕ್‌ಗೆ ಕಳುಹಿಸುವುದರಿಂದ ಮತ್ತು /var/log ವಿಭಾಗವು ತ್ವರಿತವಾಗಿ ಭರ್ತಿಯಾಗುವುದರಿಂದ ಹೆಚ್ಚಿನ CPU ಸಮಯವನ್ನು ಸಹ ಬಳಸುತ್ತದೆ.

ನೀವು /etc/rc.conf.local ಅಥವಾ /etc/rc.conf ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ. ಅನುಗುಣವಾದ ಉಲ್ಲೇಖ ಪುಟವು ನಿಖರವಾಗಿ ಏನು ಮಾಡಬೇಕೆಂದು ವಿವರಿಸುತ್ತದೆ ಮತ್ತು ಸಿದ್ಧ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಉದಾಹರಣೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ನೀವು ಪೂರ್ವನಿಗದಿಯನ್ನು ಬಳಸದೇ ಇದ್ದರೆ, ipfw ಪಟ್ಟಿ ಆಜ್ಞೆಯು ಪ್ರಸ್ತುತ ನಿಯಮಾವಳಿಯನ್ನು ಫೈಲ್‌ನಲ್ಲಿ ಇರಿಸಬಹುದು, ಅಲ್ಲಿಂದ ಅದನ್ನು ಸಿಸ್ಟಮ್‌ನ ಆರಂಭಿಕ ಫೈಲ್‌ಗಳಲ್ಲಿ ಇರಿಸಬಹುದು. ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನೀವು /etc/rc.conf.local ಅಥವಾ /etc/rc.conf ಅನ್ನು ಬಳಸದಿದ್ದರೆ, ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಂತರ ಅದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.

ಮುಂದೆ, ನೀವು ನಿರ್ಧರಿಸುವ ಅಗತ್ಯವಿದೆ ನಿಖರವಾಗಿ ಏನುನಿಮ್ಮ ಫೈರ್ವಾಲ್ ಮಾಡುತ್ತದೆ! ಇದು ಮುಖ್ಯವಾಗಿ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಹೊರಗಿನಿಂದ ನೀವು ಎಷ್ಟು ಪ್ರವೇಶವನ್ನು ಹೊಂದಲು ಬಯಸುತ್ತೀರಿ ಎಂಬುದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಕೆಲವು ಸಾಮಾನ್ಯ ನಿಯಮಗಳು ಇಲ್ಲಿವೆ:

    1024 ಕ್ಕಿಂತ ಕೆಳಗಿನ TCP ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳಿಗೆ ಹೊರಗಿನ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ. ಫಿಂಗರ್, SMTP (ಮೇಲ್), ಮತ್ತು ಟೆಲ್ನೆಟ್‌ನಂತಹ ಹೆಚ್ಚಿನ ಭದ್ರತಾ-ನಿರ್ಣಾಯಕ ಸೇವೆಗಳು ಇಲ್ಲಿವೆ.

    ನಿರ್ಬಂಧಿಸಿ ಎಲ್ಲಾಒಳಬರುವ UDP ಸಂಚಾರ. UDP ಯಲ್ಲಿ ಕೆಲವೇ ಕೆಲವು ಉಪಯುಕ್ತ ಸೇವೆಗಳು ಚಾಲನೆಯಲ್ಲಿವೆ, ಆದರೆ ಅವುಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಭದ್ರತಾ ಅಪಾಯವನ್ನು ಉಂಟುಮಾಡುತ್ತವೆ (ಉದಾ. Sun RPC ಮತ್ತು NFS ಪ್ರೋಟೋಕಾಲ್‌ಗಳು). ಈ ವಿಧಾನವು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ, ಏಕೆಂದರೆ UDP ಸಂಪರ್ಕರಹಿತವಾಗಿದೆ ಮತ್ತು ಒಳಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದರಿಂದ ಹೊರಹೋಗುವ UDP ಟ್ರಾಫಿಕ್‌ಗೆ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. UDP ಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಬಾಹ್ಯ ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸುವವರಿಗೆ ಇದು ಸಮಸ್ಯೆಯಾಗಿರಬಹುದು. ನೀವು ಈ ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಬಯಸಿದರೆ, ಸೂಕ್ತವಾದ ಪೋರ್ಟ್‌ಗಳಿಂದ ಒಳಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನೀವು ಅನುಮತಿಸಬೇಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಫಾರ್ ntpಪೋರ್ಟ್ 123 ರಿಂದ ಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನೀವು ಅನುಮತಿಸಬೇಕಾಗಬಹುದು.

    ಹೊರಗಿನಿಂದ ಪೋರ್ಟ್ 6000 ಗೆ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಿ. X11 ಸರ್ವರ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಪೋರ್ಟ್ 6000 ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಭದ್ರತಾ ಅಪಾಯವಾಗಬಹುದು (ವಿಶೇಷವಾಗಿ ಬಳಕೆದಾರರು ತಮ್ಮ ಕಾರ್ಯಸ್ಥಳಗಳಲ್ಲಿ xhost + ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸುವ ಅಭ್ಯಾಸವನ್ನು ಹೊಂದಿದ್ದರೆ). X11 6000 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಪೋರ್ಟ್‌ಗಳ ಶ್ರೇಣಿಯನ್ನು ಬಳಸಬಹುದು, ಮೇಲಿನ ಮಿತಿಯನ್ನು ಗಣಕದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ X ಡಿಸ್ಪ್ಲೇಗಳ ಸಂಖ್ಯೆಯಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. RFC 1700 (ನಿಯೋಜಿತ ಸಂಖ್ಯೆಗಳು) ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಮೇಲಿನ ಮಿತಿಯು 6063 ಆಗಿದೆ.

    ಆಂತರಿಕ ಸೇವೆಗಳು ಬಳಸುವ ಪೋರ್ಟ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ (ಉದಾಹರಣೆಗೆ, SQL ಸರ್ವರ್‌ಗಳು, ಇತ್ಯಾದಿ). ಈ ಪೋರ್ಟ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಒಳ್ಳೆಯದು, ಏಕೆಂದರೆ ಅವುಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ 1-1024 ಶ್ರೇಣಿಯೊಳಗೆ ಬರುವುದಿಲ್ಲ.

ಫೈರ್‌ವಾಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತೊಂದು ಪರಿಶೀಲನಾಪಟ್ಟಿ CERT ನಲ್ಲಿ http://www.cert.org/tech_tips/packet_filtering.html ನಲ್ಲಿ ಲಭ್ಯವಿದೆ

ಮೇಲೆ ಹೇಳಿದಂತೆ, ಈ ಎಲ್ಲಾ ನಿಯಮಗಳು ನ್ಯಾಯಸಮ್ಮತವಾಗಿವೆ ನಿರ್ವಹಣೆ . ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ಯಾವ ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳನ್ನು ಬಳಸಬೇಕೆಂದು ನೀವೇ ನಿರ್ಧರಿಸಬಹುದು. ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಹ್ಯಾಕ್ ಆಗಿದ್ದರೆ, ಮೇಲೆ ನೀಡಲಾದ ಸಲಹೆಯನ್ನು ನೀವು ಅನುಸರಿಸಿದ್ದರೂ ಸಹ ನಾವು ಯಾವುದೇ ಜವಾಬ್ದಾರಿಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಸಾಧ್ಯವಿಲ್ಲ.

14.9.7. ಓವರ್ಹೆಡ್ ಮತ್ತು IPFW ಆಪ್ಟಿಮೈಸೇಶನ್

ಅನೇಕ ಬಳಕೆದಾರರು IPFW ಸಿಸ್ಟಮ್ ಅನ್ನು ಎಷ್ಟು ಲೋಡ್ ಮಾಡುತ್ತದೆ ಎಂದು ತಿಳಿಯಲು ಬಯಸುತ್ತಾರೆ. ಉತ್ತರವು ಮುಖ್ಯವಾಗಿ ನಿಯಮಗಳು ಮತ್ತು ಪ್ರೊಸೆಸರ್ನ ವೇಗವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಈಥರ್ನೆಟ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಹೆಚ್ಚಿನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಒಂದು ಸಣ್ಣ ನಿಯಮಗಳನ್ನು ನೀಡಲಾಗಿದೆ, ಉತ್ತರವು "ಹೆಚ್ಚು ಅಲ್ಲ." ಈ ವಿಭಾಗವು ಹೆಚ್ಚು ನಿಖರವಾದ ಉತ್ತರವನ್ನು ಬಯಸುವವರಿಗೆ ಉದ್ದೇಶಿಸಲಾಗಿದೆ.

ನಂತರದ ಅಳತೆಗಳನ್ನು 486-66 ನಲ್ಲಿ 2.2.5-STABLE ನೊಂದಿಗೆ ನಡೆಸಲಾಯಿತು. (ನಂತರದ FreeBSD ಬಿಡುಗಡೆಗಳಲ್ಲಿ IPFW ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಬದಲಾಗಿದ್ದರೂ, ವೇಗವು ಸರಿಸುಮಾರು ಒಂದೇ ಆಗಿರುತ್ತದೆ.) IP_fw_chk ಮೂಲಕ ಸಮಯವನ್ನು ಅಳೆಯಲು IPFW ಅನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿದೆ, ಪ್ರತಿ 1000ನೇ ಪ್ಯಾಕೆಟ್ ನಂತರ ಫಲಿತಾಂಶವನ್ನು ಕನ್ಸೋಲ್‌ಗೆ ಮುದ್ರಿಸುತ್ತದೆ.

1000 ನಿಯಮಗಳ ಎರಡು ಸೆಟ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸಲಾಯಿತು. ನಿಯಮವನ್ನು ಪುನರಾವರ್ತಿಸುವ ಮೂಲಕ ಕೆಟ್ಟ ನಿಯಮಗಳ ಗುಂಪನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮೊದಲನೆಯದನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ:

# ipfw ಯಾವುದೇ 55555 ಗೆ ನಿರಾಕರಿಸು tcp ಸೇರಿಸಿ

ಈ ನಿಯಮಗಳ ಸೆಟ್ ಕೆಟ್ಟದಾಗಿದೆ ಏಕೆಂದರೆ ಹೆಚ್ಚಿನ IPFW ನಿಯಮಗಳು ಪರಿಶೀಲಿಸಲಾದ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ (ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯಿಂದಾಗಿ). ಈ ನಿಯಮದ 999 ನೇ ಪುನರಾವರ್ತನೆಯ ನಂತರ, ಯಾವುದೇ ನಿಯಮದಿಂದ ಯಾವುದೇ ನಿಯಮಕ್ಕೆ ಅನುಮತಿಸುವ ip ಅನುಸರಿಸುತ್ತದೆ.

ಪ್ರತಿ ನಿಯಮವನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ಪರೀಕ್ಷಿಸಲು ಎರಡನೇ ನಿಯಮಗಳ ಸೆಟ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ:

# ipfw ಸೇರಿಸಿ 1.2.3.4 ರಿಂದ 1.2.3.4 ಗೆ ನಿರಾಕರಿಸು ip

ಮೇಲಿನ ನಿಯಮದಲ್ಲಿ ಹೊಂದಾಣಿಕೆಯಾಗದ ಮೂಲ IP ವಿಳಾಸವು ಈ ನಿಯಮಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಶೀಲಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ. ಮೊದಲಿನಂತೆ, 1000 ನೇ ನಿಯಮವು ಯಾವುದಾದರೂ ಐಪಿಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಮೊದಲ ಪ್ರಕರಣದಲ್ಲಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವ ವೆಚ್ಚವು ಸರಿಸುಮಾರು 2.703 ms/ಪ್ಯಾಕೆಟ್ ಆಗಿದೆ, ಅಥವಾ ಪ್ರತಿ ನಿಯಮಕ್ಕೆ ಸರಿಸುಮಾರು 2.7 ಮೈಕ್ರೋಸೆಕೆಂಡ್‌ಗಳು. ಸೈದ್ಧಾಂತಿಕ ಸ್ಕ್ಯಾನಿಂಗ್ ವೇಗದ ಮಿತಿಯು ಸೆಕೆಂಡಿಗೆ ಸುಮಾರು 370 ಪ್ಯಾಕೆಟ್‌ಗಳು. 10 Mbps ಈಥರ್ನೆಟ್ ಸಂಪರ್ಕ ಮತ್ತು ಸುಮಾರು 1500 ಬೈಟ್‌ಗಳ ಪ್ಯಾಕೆಟ್ ಗಾತ್ರವನ್ನು ಊಹಿಸಿದರೆ, ಇದು ಕೇವಲ 55.5% ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಬಳಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಎರಡನೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರತಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸರಿಸುಮಾರು 1.172 ms ಅಥವಾ ಪ್ರತಿ ನಿಯಮಕ್ಕೆ ಸುಮಾರು 1.2 ಮೈಕ್ರೋಸೆಕೆಂಡ್‌ಗಳಲ್ಲಿ ಪರಿಶೀಲಿಸಲಾಗಿದೆ. ಸೈದ್ಧಾಂತಿಕ ತಪಾಸಣೆ ವೇಗದ ಮಿತಿಯು ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ ಸುಮಾರು 853 ಪ್ಯಾಕೆಟ್‌ಗಳು, ಇದು 10 Mbps ಈಥರ್ನೆಟ್ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್‌ನ ಸಂಪೂರ್ಣ ಬಳಕೆಯನ್ನು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ಮಿತಿಮೀರಿದ ಸಂಖ್ಯೆಯ ನಿಯಮಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ ಮತ್ತು ಅವುಗಳ ಪ್ರಕಾರವು ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಗಳಿಗೆ ಹತ್ತಿರವಿರುವ ಚಿತ್ರವನ್ನು ರಚಿಸಲು ನಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ - ಈ ನಿಯಮಗಳನ್ನು ಪರಿಶೀಲನಾ ಸಮಯದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಮಾತ್ರ ಬಳಸಲಾಗಿದೆ. ಪರಿಣಾಮಕಾರಿ ನಿಯಮಗಳ ಗುಂಪನ್ನು ರಚಿಸಲು ಪರಿಗಣಿಸಬೇಕಾದ ಕೆಲವು ಮಾರ್ಗಸೂಚಿಗಳು ಇಲ್ಲಿವೆ:

    ಬಹುಪಾಲು TCP ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು ಸ್ಥಾಪಿತ ನಿಯಮವನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ಇರಿಸಿ. ಅವಕಾಶ ಟಿಸಿಪಿ ನಿಯಮಗಳನ್ನು ಅದರ ಮುಂದೆ ಇಡಬೇಡಿ.

    ವಿರಳವಾಗಿ ಬಳಸಿದ ನಿಯಮಗಳಿಗಿಂತ ಹೆಚ್ಚಾಗಿ ಬಳಸುವ ನಿಯಮಗಳನ್ನು ಸೆಟ್‌ನ ಪ್ರಾರಂಭಕ್ಕೆ ಹತ್ತಿರ ಇರಿಸಿ (ಸಹಜವಾಗಿ ಸಂಪೂರ್ಣ ಸೆಟ್ನ ಪರಿಣಾಮವನ್ನು ಬದಲಾಯಿಸದೆ ) ipfw -a l ಆಜ್ಞೆಯೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ ನೀವು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ನಿಯಮಗಳನ್ನು ನಿರ್ಧರಿಸಬಹುದು.

ಕೆಳಗಿನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಅವಲಂಬಿಸಿ ಹಲವಾರು ರೀತಿಯ ಫೈರ್‌ವಾಲ್‌ಗಳಿವೆ:

    ಶೀಲ್ಡ್ ಒಂದು ನೋಡ್ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ನಡುವೆ ಅಥವಾ ಎರಡು ಅಥವಾ ಹೆಚ್ಚು ವಿಭಿನ್ನ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಸಂಪರ್ಕವನ್ನು ಒದಗಿಸುತ್ತದೆಯೇ;

    ಡೇಟಾ ಹರಿವಿನ ನಿಯಂತ್ರಣವು ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್‌ನಲ್ಲಿ ಅಥವಾ OSI ಮಾದರಿಯ ಹೆಚ್ಚಿನ ಮಟ್ಟದಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆಯೇ;

    ಸಕ್ರಿಯ ಸಂಪರ್ಕಗಳ ಸ್ಥಿತಿಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ.

ನಿಯಂತ್ರಿತ ಡೇಟಾ ಹರಿವಿನ ವ್ಯಾಪ್ತಿಯನ್ನು ಅವಲಂಬಿಸಿ, ಫೈರ್ವಾಲ್ಗಳನ್ನು ವಿಂಗಡಿಸಲಾಗಿದೆ:

    ಸಾಂಪ್ರದಾಯಿಕ ನೆಟ್‌ವರ್ಕ್ (ಅಥವಾ ಫೈರ್‌ವಾಲ್) - ಗೇಟ್‌ವೇ (ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ದಟ್ಟಣೆಯನ್ನು ರವಾನಿಸುವ ಸಾಧನ) ಅಥವಾ ಸಂಪರ್ಕಿತ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಡೇಟಾ ಹರಿವುಗಳನ್ನು ನಿಯಂತ್ರಿಸುವ ಹಾರ್ಡ್‌ವೇರ್ ಪರಿಹಾರದಲ್ಲಿನ ಪ್ರೋಗ್ರಾಂ (ಅಥವಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ಅವಿಭಾಜ್ಯ ಭಾಗ) (ವಿತರಿಸಿದ ನೆಟ್‌ವರ್ಕ್ ವಸ್ತುಗಳು) ;

    ವೈಯಕ್ತಿಕ ಫೈರ್‌ವಾಲ್ ಎನ್ನುವುದು ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ ಮತ್ತು ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಈ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಮಾತ್ರ ರಕ್ಷಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.

ಪ್ರವೇಶ ನಿಯಂತ್ರಣವು ಸಂಭವಿಸುವ OSI ಮಟ್ಟವನ್ನು ಅವಲಂಬಿಸಿ, ಫೈರ್‌ವಾಲ್‌ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು:

    ನೆಟ್ವರ್ಕ್ ಮಟ್ಟ, ಕಳುಹಿಸುವವರ ಮತ್ತು ಪ್ಯಾಕೆಟ್‌ಗಳ ಸ್ವೀಕರಿಸುವವರ ವಿಳಾಸಗಳ ಆಧಾರದ ಮೇಲೆ ಫಿಲ್ಟರಿಂಗ್ ಸಂಭವಿಸಿದಾಗ, OSI ಮಾದರಿಯ ಸಾರಿಗೆ ಪದರದ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ನಿರ್ವಾಹಕರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸ್ಥಿರ ನಿಯಮಗಳು;

    ಅಧಿವೇಶನ ಮಟ್ಟ(ಎಂದು ಸಹ ಕರೆಯಲಾಗುತ್ತದೆ ರಾಜ್ಯಪೂರ್ಣ), ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ನಡುವಿನ ಅವಧಿಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿದಾಗ ಮತ್ತು TCP/IP ವಿಶೇಷಣಗಳನ್ನು ಉಲ್ಲಂಘಿಸುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ರವಾನಿಸದಿದ್ದರೆ, ಸಾಮಾನ್ಯವಾಗಿ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ - ಸಂಪನ್ಮೂಲ ಸ್ಕ್ಯಾನಿಂಗ್, ತಪ್ಪಾದ TCP/IP ಅನುಷ್ಠಾನಗಳ ಮೂಲಕ ಹ್ಯಾಕಿಂಗ್, ಕೈಬಿಡಲಾದ/ನಿಧಾನ ಸಂಪರ್ಕಗಳು, ಡೇಟಾ ಇಂಜೆಕ್ಷನ್;

    ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ(ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ), ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ರವಾನೆಯಾಗುವ ಅಪ್ಲಿಕೇಶನ್ ಡೇಟಾದ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ಫಿಲ್ಟರಿಂಗ್ ಮಾಡಿದಾಗ. ನೀತಿಗಳು ಮತ್ತು ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಅನಗತ್ಯ ಮತ್ತು ಸಂಭಾವ್ಯ ಹಾನಿಕಾರಕ ಮಾಹಿತಿಯ ಪ್ರಸರಣವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಈ ರೀತಿಯ ಪರದೆಗಳು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ.

ನೆಟ್ವರ್ಕ್ ಮಟ್ಟದಲ್ಲಿ ಫಿಲ್ಟರಿಂಗ್

ಪ್ಯಾಕೆಟ್‌ಗಳ TCP ಮತ್ತು IP ಹೆಡರ್‌ಗಳ ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಪ್ಯಾಕೆಟ್‌ಗಳ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ: ಕಳುಹಿಸುವವರ IP ವಿಳಾಸ; ಸ್ವೀಕರಿಸುವವರ IP ವಿಳಾಸ; ಕಳುಹಿಸುವವರ ಬಂದರು; ಸ್ವೀಕರಿಸುವವರ ಬಂದರು.

ನಿರ್ದಿಷ್ಟ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಅಥವಾ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ವಿವಿಧ ರೀತಿಯಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲ ಎಂದು ಪರಿಗಣಿಸಲಾದ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಿರ್ದಿಷ್ಟ ವಿಳಾಸಗಳಿಂದ ಬರುವ ಸಂಪರ್ಕಗಳನ್ನು ನೀವು ನಿರ್ಬಂಧಿಸಬಹುದು.

    ತುಲನಾತ್ಮಕವಾಗಿ ಕಡಿಮೆ ವೆಚ್ಚ;

    ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವಲ್ಲಿ ನಮ್ಯತೆ;

    ಪ್ಯಾಕೆಟ್‌ಗಳ ಅಂಗೀಕಾರದಲ್ಲಿ ಸ್ವಲ್ಪ ವಿಳಂಬ.

ನ್ಯೂನತೆಗಳು:

    ವಿಘಟಿತ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದಿಲ್ಲ;

    ಪ್ಯಾಕೇಜ್‌ಗಳ ನಡುವಿನ ಸಂಬಂಧಗಳನ್ನು (ಸಂಪರ್ಕಗಳು) ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ.

ಸೆಷನ್ ಮಟ್ಟದ ಫಿಲ್ಟರಿಂಗ್

ಸಕ್ರಿಯ ಸಂಪರ್ಕಗಳ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಅವಲಂಬಿಸಿ, ಫೈರ್‌ವಾಲ್‌ಗಳು ಹೀಗಿರಬಹುದು:

    ಸ್ಥಿತಿಯಿಲ್ಲದ(ಸರಳ ಫಿಲ್ಟರಿಂಗ್), ಇದು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದಿಲ್ಲ (ಉದಾಹರಣೆಗೆ, TCP), ಆದರೆ ಡೇಟಾ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಕೇವಲ ಸ್ಥಿರ ನಿಯಮಗಳ ಆಧಾರದ ಮೇಲೆ ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ;

    ಸ್ಟೇಟ್ಫುಲ್, ಸ್ಟೇಟ್ಫುಲ್ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ (SPI)(ಸಂದರ್ಭ-ಅರಿವಿನ ಫಿಲ್ಟರಿಂಗ್), ಪ್ರಸ್ತುತ ಸಂಪರ್ಕಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಮತ್ತು ಅನುಗುಣವಾದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ತರ್ಕ ಮತ್ತು ಕ್ರಮಾವಳಿಗಳನ್ನು ಪೂರೈಸುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಮಾತ್ರ ರವಾನಿಸುವುದು.

SPI ಜೊತೆಗಿನ ಫೈರ್‌ವಾಲ್‌ಗಳು ವಿವಿಧ ರೀತಿಯ DoS ದಾಳಿಗಳು ಮತ್ತು ಕೆಲವು ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ದುರ್ಬಲತೆಗಳನ್ನು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಎದುರಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅವರು H.323, SIP, FTP, ಇತ್ಯಾದಿ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಕಾರ್ಯನಿರ್ವಹಣೆಯನ್ನು ಒದಗಿಸುತ್ತಾರೆ, ಇದು ಸ್ವೀಕರಿಸುವವರ ನಡುವೆ ಸಂಕೀರ್ಣ ಡೇಟಾ ವರ್ಗಾವಣೆ ಯೋಜನೆಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಅದು ಸ್ಥಿರ ನಿಯಮಗಳಿಂದ ವಿವರಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಮಾಣಿತ, ಸ್ಥಿತಿಯಿಲ್ಲದ ಫೈರ್‌ವಾಲ್‌ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ.

ಅಂತಹ ಶೋಧನೆಯ ಅನುಕೂಲಗಳು ಸೇರಿವೆ:

    ಪ್ಯಾಕೆಟ್ ವಿಷಯ ವಿಶ್ಲೇಷಣೆ;

    ಲೇಯರ್ 7 ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಕಾರ್ಯಾಚರಣೆಯ ಬಗ್ಗೆ ಯಾವುದೇ ಮಾಹಿತಿಯ ಅಗತ್ಯವಿಲ್ಲ.

ನ್ಯೂನತೆಗಳು:

    ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ (ಬಹುಶಃ ALG - ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಗೇಟ್‌ವೇ ಬಳಸಿ).

ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಗೇಟ್‌ವೇ, ALG (ಅಪ್ಲಿಕೇಶನ್ ಲೆವೆಲ್ ಗೇಟ್‌ವೇ) ಒಂದು ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವ NAT ರೂಟರ್‌ನ ಒಂದು ಅಂಶವಾಗಿದೆ, ಮತ್ತು ಈ ಪ್ರೋಟೋಕಾಲ್‌ನ ಪ್ಯಾಕೆಟ್‌ಗಳು ಅದರ ಮೂಲಕ ಹಾದುಹೋದಾಗ, NAT ನ ಹಿಂದಿನ ಬಳಕೆದಾರರು ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವ ರೀತಿಯಲ್ಲಿ ಅವುಗಳನ್ನು ಮಾರ್ಪಡಿಸುತ್ತದೆ.

ALG ಸೇವೆಯು ಅಪ್ಲಿಕೇಶನ್-ಹಂತದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಒದಗಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ SIP, H.323, FTP, ಇತ್ಯಾದಿ.) ಇದಕ್ಕಾಗಿ ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಅನುವಾದವನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ. ಈ ಸೇವೆಯು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ನಿಂದ ಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರಕಾರವನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಅವರಿಗೆ ವಿಳಾಸ/ಪೋರ್ಟ್ ಅನುವಾದವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.

SPI (ಸ್ಟೇಟ್‌ಫುಲ್ ಪ್ಯಾಕೆಟ್ ಇನ್‌ಸ್ಪೆಕ್ಷನ್) ತಂತ್ರಜ್ಞಾನ ಅಥವಾ ಪ್ರೋಟೋಕಾಲ್ ಸ್ಥಿತಿಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ ತಂತ್ರಜ್ಞಾನವು ಇಂದು ಸಂಚಾರ ನಿಯಂತ್ರಣದ ಸುಧಾರಿತ ವಿಧಾನವಾಗಿದೆ. ಪ್ರತಿ ಸಂರಕ್ಷಿತ ಪ್ರೋಟೋಕಾಲ್ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗೆ ಪ್ರತ್ಯೇಕ ಮಧ್ಯವರ್ತಿ ಅಥವಾ ಪ್ರಾಕ್ಸಿ ಅಪ್ಲಿಕೇಶನ್ ಅಗತ್ಯವಿಲ್ಲದೇ ಈ ತಂತ್ರಜ್ಞಾನವು ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟಕ್ಕೆ ಡೇಟಾ ನಿಯಂತ್ರಣವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಐತಿಹಾಸಿಕವಾಗಿ, ಫೈರ್‌ವಾಲ್‌ಗಳು ಸಾಮಾನ್ಯ-ಉದ್ದೇಶದ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್‌ಗಳಿಂದ ಪ್ರೋಟೋಕಾಲ್-ನಿರ್ದಿಷ್ಟ ಮಿಡಲ್‌ವೇರ್‌ಗಳಿಗೆ ಸ್ಟೇಟ್‌ಫುಲ್ ತಪಾಸಣೆಗೆ ವಿಕಸನಗೊಂಡಿವೆ. ಹಿಂದಿನ ತಂತ್ರಜ್ಞಾನಗಳು ಪರಸ್ಪರ ಪೂರಕವಾಗಿದ್ದವು, ಆದರೆ ಸಂಪರ್ಕಗಳ ಮೇಲೆ ಸಮಗ್ರ ನಿಯಂತ್ರಣವನ್ನು ಒದಗಿಸಲಿಲ್ಲ. ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯು ಅಂತಿಮ ನಿರ್ಧಾರವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಅಗತ್ಯವಿರುವ ಸಂಪರ್ಕ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸ್ಥಿತಿಯ ಮಾಹಿತಿಗೆ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್‌ಗಳು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ. ಮಿಡಲ್‌ವೇರ್ ಪ್ರೋಗ್ರಾಂಗಳು ಅಪ್ಲಿಕೇಶನ್-ಮಟ್ಟದ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತವೆ, ಇದು ಸಿಸ್ಟಮ್ ಅನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡಲು ವಿವಿಧ ಅವಕಾಶಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. ಸ್ಟೇಟ್‌ಫುಲ್ ಇನ್‌ಸ್ಪೆಕ್ಷನ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನನ್ಯವಾಗಿದೆ ಏಕೆಂದರೆ ಇದು ಗೇಟ್‌ವೇ ಯಂತ್ರದ ಮೂಲಕ ಹಾದುಹೋಗುವ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಮಾಹಿತಿಯನ್ನು ನಿರ್ವಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ: ಪ್ಯಾಕೆಟ್ ಡೇಟಾ, ಸಂಪರ್ಕ ಸ್ಥಿತಿ ಡೇಟಾ, ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಅಗತ್ಯವಿರುವ ಡೇಟಾ.

ಯಾಂತ್ರಿಕತೆಯ ಉದಾಹರಣೆರಾಜ್ಯಪೂರ್ಣತಪಾಸಣೆ. ಫೈರ್ವಾಲ್ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿ ಡೇಟಾವನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ FTP ಸೆಶನ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ. ಕ್ಲೈಂಟ್ ರಿವರ್ಸ್ ಸಂಪರ್ಕವನ್ನು ತೆರೆಯಲು ಸರ್ವರ್‌ಗೆ ವಿನಂತಿಸಿದಾಗ (FTP PORT ಆಜ್ಞೆ), ಫೈರ್‌ವಾಲ್ ಆ ವಿನಂತಿಯಿಂದ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ. ಪಟ್ಟಿಯು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ವಿಳಾಸಗಳು ಮತ್ತು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಎಫ್‌ಟಿಪಿ-ಡೇಟಾ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಪ್ರಯತ್ನ ಪತ್ತೆಯಾದಾಗ, ಫೈರ್‌ವಾಲ್ ಪಟ್ಟಿಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸಂಪರ್ಕವು ಮಾನ್ಯವಾದ ಕ್ಲೈಂಟ್ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಸಂಪರ್ಕ ಪಟ್ಟಿಯನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ ಇದರಿಂದ ಅಗತ್ಯವಿರುವ FTP ಪೋರ್ಟ್‌ಗಳು ಮಾತ್ರ ತೆರೆದಿರುತ್ತವೆ. ಅಧಿವೇಶನವನ್ನು ಮುಚ್ಚಿದ ತಕ್ಷಣ, ಬಂದರುಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ, ಇದು ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಅಕ್ಕಿ. 2.12.ಎಫ್‌ಟಿಪಿ ಪ್ರೋಟೋಕಾಲ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸ್ಟೇಟ್‌ಫುಲ್ ಇನ್‌ಸ್ಪೆಕ್ಷನ್ ಯಾಂತ್ರಿಕತೆಯ ಉದಾಹರಣೆ

ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಫಿಲ್ಟರಿಂಗ್

ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್‌ನಲ್ಲಿ ಅಂತರ್ಗತವಾಗಿರುವ ಹಲವಾರು ದುರ್ಬಲತೆಗಳನ್ನು ರಕ್ಷಿಸಲು, ಟೆಲ್ನೆಟ್, HTTP, FTP ಯಂತಹ ಸೇವೆಗಳಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಫೈರ್‌ವಾಲ್‌ಗಳು ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬಳಸಬೇಕು. ಅಂತಹ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾಕ್ಸಿ ಸೇವೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರಾಕ್ಸಿ ಸೇವೆಯು ರನ್ ಆಗುವ ಹೋಸ್ಟ್ ಅನ್ನು ಅಪ್ಲಿಕೇಶನ್-ಮಟ್ಟದ ಗೇಟ್ವೇ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಅಂತಹ ಗೇಟ್‌ವೇ ಅಧಿಕೃತ ಕ್ಲೈಂಟ್ ಮತ್ತು ಬಾಹ್ಯ ಹೋಸ್ಟ್ ನಡುವಿನ ನೇರ ಸಂವಹನವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಗೇಟ್‌ವೇ ಎಲ್ಲಾ ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್‌ನಲ್ಲಿ ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ (ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ - ನೆಟ್‌ವರ್ಕ್ ಮಾದರಿಯ ಮೇಲಿನ ಪದರ) ಮತ್ತು ಡೇಟಾ ವಿಷಯವನ್ನು ವಿಶ್ಲೇಷಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ HTTP ಸಂದೇಶದಲ್ಲಿರುವ URL ಅಥವಾ FTP ಸಂದೇಶದಲ್ಲಿರುವ ಆಜ್ಞೆ. ಕೆಲವೊಮ್ಮೆ ಡೇಟಾದಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ. ಫಿಲ್ಟರಿಂಗ್ ನಿರ್ಧಾರಗಳನ್ನು ಮಾಡುವಾಗ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್‌ಗಳು ಮತ್ತು ಲಿಂಕ್-ಲೆವೆಲ್ ಫಿಲ್ಟರ್‌ಗಳು ಮಾಹಿತಿ ಸ್ಟ್ರೀಮ್‌ನ ವಿಷಯಗಳನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಆದರೆ ಅಪ್ಲಿಕೇಶನ್-ಲೆವೆಲ್ ಫಿಲ್ಟರಿಂಗ್ ಹಾಗೆ ಮಾಡಬಹುದು. ಅಪ್ಲಿಕೇಶನ್-ಹಂತದ ಫಿಲ್ಟರ್‌ಗಳು ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ನಿಂದ ಮಾಹಿತಿಯನ್ನು, ಹಾಗೆಯೇ ವಿಷಯ ಡೇಟಾ ಮತ್ತು ಬಳಕೆದಾರರ ಮಾಹಿತಿಯನ್ನು ಬಳಸಬಹುದು. ನಿರ್ವಾಹಕರು ಬಳಕೆದಾರರ ಗುರುತನ್ನು ಮತ್ತು/ಅಥವಾ ಬಳಕೆದಾರರು ನಿರ್ವಹಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ಆಧರಿಸಿ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಬಳಸಬಹುದು. ಅಪ್ಲಿಕೇಶನ್-ಮಟ್ಟದ ಫಿಲ್ಟರ್‌ಗಳಲ್ಲಿ, ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ನೀಡಲಾದ ಆಜ್ಞೆಗಳ ಆಧಾರದ ಮೇಲೆ ನೀವು ನಿಯಮಗಳನ್ನು ಹೊಂದಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ನಿರ್ವಾಹಕರು FTP ಬಳಸಿಕೊಂಡು ನಿರ್ದಿಷ್ಟ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದನ್ನು ತಡೆಯಬಹುದು ಅಥವಾ ಅದೇ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ FTP ಮೂಲಕ ಫೈಲ್‌ಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸಬಹುದು.

ಅಂತಹ ಶೋಧನೆಯ ಅನುಕೂಲಗಳು ಸೇರಿವೆ:

    ಸರಳ ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳು;

    ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ತಪಾಸಣೆಗಳನ್ನು ಆಯೋಜಿಸುವ ಸಾಧ್ಯತೆ. ಅಪ್ಲಿಕೇಶನ್-ಹಂತದ ರಕ್ಷಣೆಯು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಹೆಚ್ಚುವರಿ ತಪಾಸಣೆಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ರಂಧ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ;

    ಅಪ್ಲಿಕೇಶನ್ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಸಾಮರ್ಥ್ಯ.

ನ್ಯೂನತೆಗಳು:

    ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್‌ಗೆ ಹೋಲಿಸಿದರೆ ತುಲನಾತ್ಮಕವಾಗಿ ಕಡಿಮೆ ಕಾರ್ಯಕ್ಷಮತೆ;

    ಪ್ರಾಕ್ಸಿ ತನ್ನ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು (ಅಜ್ಞಾತ ಪ್ರೋಟೋಕಾಲ್‌ಗಳೊಂದಿಗೆ ಬಳಕೆಯ ಅಸಾಧ್ಯತೆ)?;

    ನಿಯಮದಂತೆ, ಇದು ಸಂಕೀರ್ಣ ಕಾರ್ಯಾಚರಣಾ ವ್ಯವಸ್ಥೆಗಳ ಅಡಿಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಫೈರ್ವಾಲ್

ಫೈರ್‌ವಾಲ್ (ಫೈರ್‌ವಾಲ್ ಅಥವಾ ಫೈರ್‌ವಾಲ್) ಒಂದು ನಿರ್ದಿಷ್ಟ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಅಥವಾ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಬರುವ ಪ್ಯಾಕೆಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವ ಸಾಧನವಾಗಿದೆ. ಫೈರ್‌ವಾಲ್ ನಿರ್ವಹಿಸಿದ ನೋಟ ಮತ್ತು ಕಾರ್ಯಗಳ ಕಾರಣಗಳನ್ನು ಪರಿಗಣಿಸೋಣ. ಆಧುನಿಕ ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್ ಅನೇಕ ದೂರಸ್ಥ ಉನ್ನತ-ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಾಧನಗಳನ್ನು ಗಣನೀಯ ಅಂತರದಲ್ಲಿ ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸುತ್ತದೆ. ಇಂಟರ್ನೆಟ್‌ನಂತಹ ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ದೊಡ್ಡ ಪ್ರಮಾಣದ ಡೇಟಾ ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಇದು ಏಕಕಾಲದಲ್ಲಿ ಜಗತ್ತಿನಾದ್ಯಂತ ಲಕ್ಷಾಂತರ ಮಾಹಿತಿ ಮೂಲಗಳು ಮತ್ತು ಗ್ರಾಹಕರನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಈ ನೆಟ್‌ವರ್ಕ್‌ನ ವ್ಯಾಪಕ ಅಭಿವೃದ್ಧಿಯು ವ್ಯಕ್ತಿಗಳಿಂದ ಮಾತ್ರವಲ್ಲದೆ ದೊಡ್ಡ ಕಂಪನಿಗಳಿಂದ ಪ್ರಪಂಚದಾದ್ಯಂತದ ತಮ್ಮ ವಿಭಿನ್ನ ಸಾಧನಗಳನ್ನು ಒಂದೇ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಒಗ್ಗೂಡಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಾಮಾನ್ಯ ಭೌತಿಕ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಹಂಚಿಕೆಯ ಪ್ರವೇಶವು ಸ್ಕ್ಯಾಮರ್‌ಗಳು, ವೈರಸ್‌ಗಳು ಮತ್ತು ಸ್ಪರ್ಧಿಗಳಿಗೆ ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಹಾನಿಯನ್ನುಂಟುಮಾಡುವ ಅವಕಾಶವನ್ನು ತೆರೆಯುತ್ತದೆ: ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವುದು, ವಿರೂಪಗೊಳಿಸುವುದು, ನೆಡುವುದು ಅಥವಾ ನಾಶಪಡಿಸುವುದು, ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಸಮಗ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುವುದು ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಅನ್ನು ತೆಗೆದುಹಾಕುವುದು ಅಂತಿಮ ನಿಲ್ದಾಣ. ಈ ಅನಪೇಕ್ಷಿತ ಪರಿಣಾಮಗಳನ್ನು ತಡೆಗಟ್ಟಲು, ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ತಡೆಯುವುದು ಅವಶ್ಯಕ, ಇದಕ್ಕಾಗಿ ಫೈರ್ವಾಲ್ ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಫೈರ್‌ವಾಲ್ (ಗೋಡೆ - ಇಂಗ್ಲಿಷ್ ಗೋಡೆಯಿಂದ) ಎಂಬ ಹೆಸರು ಅದರ ಉದ್ದೇಶವನ್ನು ಮರೆಮಾಡುತ್ತದೆ, ಅಂದರೆ. ಇದು ಸಂರಕ್ಷಿತ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಯಾವುದೇ ಇತರ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್ ನಡುವಿನ ಗೋಡೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಬೆದರಿಕೆಗಳನ್ನು ತಡೆಯುತ್ತದೆ. ಮೇಲಿನವುಗಳ ಜೊತೆಗೆ, ಫೈರ್‌ವಾಲ್ ಯಾವುದೇ ಇಂಟರ್ನೆಟ್ ಸಂಪನ್ಮೂಲದಿಂದ/ಯಾವುದೇ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಸಂಬಂಧಿಸಿದ ಇತರ ಕಾರ್ಯಗಳನ್ನು ಸಹ ನಿರ್ವಹಿಸುತ್ತದೆ.

ಫೈರ್‌ವಾಲ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವವು ಹೊರಗಿನಿಂದ ಬರುವ ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸುವುದನ್ನು ಆಧರಿಸಿದೆ. ಸ್ಥಳೀಯ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವಿನ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಕೆಳಗಿನ ವಿಧಾನಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು:

1. ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್- ಫಿಲ್ಟರ್‌ಗಳ ಸೆಟ್ ಅನ್ನು ಹೊಂದಿಸುವುದರ ಆಧಾರದ ಮೇಲೆ. ಒಳಬರುವ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸುತ್ತದೆಯೇ ಎಂಬುದನ್ನು ಅವಲಂಬಿಸಿ, ಅದನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ.

2. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್- ಸ್ಥಳೀಯ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಹೆಚ್ಚುವರಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಸಾಧನವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದು "ಗೇಟ್" ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಅದರ ಮೂಲಕ ಎಲ್ಲಾ ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಹಾದುಹೋಗಬೇಕು.

3. ರಾಜ್ಯಮಟ್ಟದ ತಪಾಸಣೆ- ಒಳಬರುವ ದಟ್ಟಣೆಯ ತಪಾಸಣೆ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅತ್ಯಾಧುನಿಕ ಮಾರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ತಪಾಸಣೆ ಎಂದರೆ ಸಂಪೂರ್ಣ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು ಎಂದರ್ಥವಲ್ಲ, ಆದರೆ ಅದರ ವಿಶೇಷ ಪ್ರಮುಖ ಭಾಗ ಮತ್ತು ಅನುಮತಿಸಿದ ಸಂಪನ್ಮೂಲಗಳ ಡೇಟಾಬೇಸ್‌ನಿಂದ ಹಿಂದೆ ತಿಳಿದಿರುವ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ಹೋಲಿಸುವುದು. ಈ ವಿಧಾನವು ಹೆಚ್ಚಿನ ಫೈರ್‌ವಾಲ್ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಕಡಿಮೆ ವಿಳಂಬಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹಾರ್ಡ್‌ವೇರ್ ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಅಳವಡಿಸಬಹುದು. ನಿರ್ದಿಷ್ಟ ಅನುಷ್ಠಾನವು ನೆಟ್ವರ್ಕ್ನ ಗಾತ್ರ, ದಟ್ಟಣೆಯ ಪರಿಮಾಣ ಮತ್ತು ಅಗತ್ಯವಿರುವ ಕಾರ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಫೈರ್‌ವಾಲ್‌ನ ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ವಿಧವೆಂದರೆ ಸಾಫ್ಟ್‌ವೇರ್. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಎಂಡ್ ಪಿಸಿ ಅಥವಾ ಎಡ್ಜ್ ನೆಟ್ವರ್ಕ್ ಸಾಧನದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರೋಗ್ರಾಂ ಆಗಿ ಇದನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ. ಹಾರ್ಡ್‌ವೇರ್ ಅಳವಡಿಕೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಫೈರ್‌ವಾಲ್ ಒಂದು ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್ ಅಂಶವಾಗಿದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಆದರೆ ಇದೇ ರೀತಿಯ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.

ಕೆಳಗಿನ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ ದಟ್ಟಣೆಯನ್ನು ಹಾದುಹೋಗಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಫೈರ್‌ವಾಲ್ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ:

1. IP ವಿಳಾಸ. ನಿಮಗೆ ತಿಳಿದಿರುವಂತೆ, ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಾವುದೇ ಅಂತಿಮ ಸಾಧನವು ವಿಶಿಷ್ಟ ವಿಳಾಸವನ್ನು ಹೊಂದಿರಬೇಕು. ನಿರ್ದಿಷ್ಟ ವಿಳಾಸ ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ, ನೀವು ಅವರಿಂದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ನಿಷೇಧಿಸಬಹುದು ಅಥವಾ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಈ IP ವಿಳಾಸಗಳಿಂದ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬಹುದು.

2. ಡೊಮೇನ್ ಹೆಸರು. ನಿಮಗೆ ತಿಳಿದಿರುವಂತೆ, ಅಂತರ್ಜಾಲದಲ್ಲಿನ ವೆಬ್‌ಸೈಟ್ ಅಥವಾ ಅದರ ಐಪಿ ವಿಳಾಸವನ್ನು ಆಲ್ಫಾನ್ಯೂಮರಿಕ್ ಹೆಸರನ್ನು ನಿಯೋಜಿಸಬಹುದು, ಇದು ಸಂಖ್ಯೆಗಳ ಗುಂಪಿಗಿಂತ ನೆನಪಿಟ್ಟುಕೊಳ್ಳುವುದು ತುಂಬಾ ಸುಲಭ. ಹೀಗಾಗಿ, ಫಿಲ್ಟರ್ ಅನ್ನು ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಮಾತ್ರ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಲು ಅಥವಾ ಅದಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.

3. ಬಂದರು. ನಾವು ಸಾಫ್ಟ್‌ವೇರ್ ಪೋರ್ಟ್‌ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ, ಅಂದರೆ. ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳಿಗೆ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರವೇಶ ಬಿಂದುಗಳು. ಉದಾಹರಣೆಗೆ, ftp ಪೋರ್ಟ್ 21 ಅನ್ನು ಬಳಸುತ್ತದೆ, ಮತ್ತು ವೆಬ್ ಪುಟಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಪೋರ್ಟ್ 80 ಅನ್ನು ಬಳಸುತ್ತವೆ. ಇದು ಅನಗತ್ಯ ಸೇವೆಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಅಥವಾ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಅವುಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿ.

4. ಪ್ರೋಟೋಕಾಲ್. ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕೇವಲ ಒಂದು ಪ್ರೋಟೋಕಾಲ್‌ನಿಂದ ಡೇಟಾವನ್ನು ರವಾನಿಸಲು ಅಥವಾ ಅದನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ವಿಶಿಷ್ಟವಾಗಿ, ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರವು ಅದು ನಿರ್ವಹಿಸುವ ಕಾರ್ಯಗಳು, ಅದು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಭದ್ರತಾ ನಿಯತಾಂಕಗಳ ಸೆಟ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರನ್ ಮಾಡಲು ಮತ್ತು ಎಲ್ಲಾ ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಭಾವ್ಯ ಅಪಾಯಕಾರಿ ಪ್ರವೇಶವನ್ನು ತಡೆಯಲು ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.

ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಮುಖ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾಗಿದೆ. ಆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಕಾರ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿ ಇತರ ನೆಟ್‌ವರ್ಕ್-ನಿರ್ದಿಷ್ಟ ಫಿಲ್ಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಸಹ ಅನ್ವಯಿಸಬಹುದು.

ಹೀಗಾಗಿ, ಫೈರ್‌ವಾಲ್ ಅನಧಿಕೃತ ಪ್ರವೇಶ, ಹಾನಿ ಅಥವಾ ಡೇಟಾದ ಕಳ್ಳತನ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಇತರ ಋಣಾತ್ಮಕ ಪರಿಣಾಮಗಳನ್ನು ತಡೆಯಲು ಸಮಗ್ರವಾದ ಕಾರ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಂತಹ ಇತರ ಭದ್ರತಾ ಸಾಧನಗಳೊಂದಿಗೆ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

1. ಸಿಮೆಟ್ರಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್

ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್(ಸಹ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣ, ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳು) (ಇಂಗ್ಲಿಷ್) ಸಮ್ಮಿತೀಯ- ಕೀ ಅಲ್ಗಾರಿದಮ್) - ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನದಲ್ಲಿ ಅದೇ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಯನ್ನು ಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ ಯೋಜನೆಯ ಆವಿಷ್ಕಾರದ ಮೊದಲು, ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದ ಏಕೈಕ ವಿಧಾನವೆಂದರೆ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣ. ಅಲ್ಗಾರಿದಮ್ ಕೀಯನ್ನು ಎರಡೂ ಪಕ್ಷಗಳು ರಹಸ್ಯವಾಗಿಡಬೇಕು. ಸಂದೇಶಗಳ ವಿನಿಮಯ ಪ್ರಾರಂಭವಾಗುವ ಮೊದಲು ಪಕ್ಷಗಳಿಂದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ.

ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ, ಅದೇ ಕೀಲಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ ಹೆಸರು - ಸಮ್ಮಿತೀಯ. ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ಕೀಯನ್ನು ಮುಂಚಿತವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಎರಡೂ ಪಕ್ಷಗಳಿಗೆ ತಿಳಿದಿದೆ. ಸುರಕ್ಷಿತ ಸಂವಹನ ಚಾನಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಪ್ರಮುಖ ರಹಸ್ಯವನ್ನು ಇಟ್ಟುಕೊಳ್ಳುವುದು ಒಂದು ಪ್ರಮುಖ ಕಾರ್ಯವಾಗಿದೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ಆರಂಭಿಕ ಕೀ ವರ್ಗಾವಣೆಯ ಸಮಸ್ಯೆ (ಕೀ ಸಿಂಕ್ರೊನೈಸೇಶನ್) ಉದ್ಭವಿಸುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕ್ರಿಪ್ಟೋ-ದಾಳಿಗಳ ವಿಧಾನಗಳಿವೆ, ಅದು ಒಂದು ರೀತಿಯಲ್ಲಿ ಅಥವಾ ಇನ್ನೊಂದಕ್ಕೆ ಮಾಹಿತಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೀ ಇಲ್ಲದೆಯೇ ಅಥವಾ ಅನುಮೋದನೆ ಹಂತದಲ್ಲಿ ಅದನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಮೂಲಕ ಅನುಮತಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಈ ಅಂಕಗಳು ನಿರ್ದಿಷ್ಟ ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್‌ನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯದ ಸಮಸ್ಯೆಯಾಗಿದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ ವಾದವಾಗಿದೆ.

ಸಮ್ಮಿತೀಯ, ಅಥವಾ ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟವಾಗಿ, ವರ್ಣಮಾಲೆಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮೊದಲ ಕ್ರಮಾವಳಿಗಳಲ್ಲಿ ಸೇರಿವೆ . ನಂತರ, ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು, ಇದರಲ್ಲಿ ಇಂಟರ್ಲೋಕ್ಯೂಟರ್ಗಳು ವಿಭಿನ್ನ ಕೀಲಿಗಳನ್ನು ಹೊಂದಿವೆ .

ಮೂಲ ಮಾಹಿತಿ[ಬದಲಾಯಿಸಿ | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಮೂರನೇ ವ್ಯಕ್ತಿಗಳ ದುರುದ್ದೇಶಪೂರಿತ ಬಳಕೆಯಿಂದ ಗೌಪ್ಯ ಮತ್ತು ವಾಣಿಜ್ಯ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಮುಖ್ಯ ತತ್ವವೆಂದರೆ ಸ್ಥಿತಿ ಟ್ರಾನ್ಸ್ಮಿಟರ್ ಮತ್ತು ರಿಸೀವರ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಮುಂಚಿತವಾಗಿ ತಿಳಿದಿರುತ್ತದೆ, ಹಾಗೆಯೇ ಸಂದೇಶದ ಕೀಲಿಯು, ಅದು ಇಲ್ಲದೆ ಮಾಹಿತಿಯು ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲದ ಸಂಕೇತಗಳ ಗುಂಪಾಗಿದೆ.

ಅಂತಹ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಕ್ಲಾಸಿಕ್ ಉದಾಹರಣೆಗಳು ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕ್ರಮಾವಳಿಗಳು, ಕೆಳಗೆ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ:

    ಸರಳ ಮರುಜೋಡಣೆ

    ಕೀಲಿಯಿಂದ ಏಕ ಕ್ರಮಪಲ್ಲಟನೆ

    ಡಬಲ್ ಕ್ರಮಪಲ್ಲಟನೆ

    ಕ್ರಮಪಲ್ಲಟನೆ "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್"

ಸರಳ ಮರುಜೋಡಣೆ[ಸಂಪಾದಿಸು | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಸರಳವಾದ ಕೀಲಿ ರಹಿತ ಕ್ರಮಪಲ್ಲಟನೆಯು ಸರಳವಾದ ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಸಂದೇಶವನ್ನು ಕಾಲಮ್‌ಗಳಲ್ಲಿ ಕೋಷ್ಟಕದಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ. ಸರಳ ಪಠ್ಯವನ್ನು ಕಾಲಮ್‌ಗಳಲ್ಲಿ ಬರೆದ ನಂತರ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ರೂಪಿಸಲು ಅದನ್ನು ಸಾಲಿನ ಮೂಲಕ ಓದಲಾಗುತ್ತದೆ. ಈ ಸೈಫರ್ ಅನ್ನು ಬಳಸಲು, ಕಳುಹಿಸುವವರು ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ಟೇಬಲ್ ಗಾತ್ರದ ರೂಪದಲ್ಲಿ ಹಂಚಿಕೊಂಡ ಕೀಲಿಯನ್ನು ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು. ಅಕ್ಷರಗಳನ್ನು ಗುಂಪುಗಳಾಗಿ ಸಂಯೋಜಿಸುವುದು ಸೈಫರ್ ಕೀಲಿಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಅಸಂಬದ್ಧ ಪಠ್ಯವನ್ನು ಬರೆಯುವ ಅನುಕೂಲಕ್ಕಾಗಿ ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ.

ಕೀಲಿಯಿಂದ ಏಕ ಕ್ರಮಪಲ್ಲಟನೆ[ಸಂಪಾದಿಸು | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಸಿಂಗಲ್ ಕೀ ಕ್ರಮಪಲ್ಲಟನೆ ಎಂಬ ಹೆಚ್ಚು ಪ್ರಾಯೋಗಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವಿಧಾನವು ಹಿಂದಿನದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ಟೇಬಲ್ ಲೈನ್‌ನ ಉದ್ದದ ಕೀವರ್ಡ್, ಪದಗುಚ್ಛ ಅಥವಾ ಸಂಖ್ಯೆಗಳ ಸೆಟ್‌ನ ಪ್ರಕಾರ ಟೇಬಲ್ ಕಾಲಮ್‌ಗಳನ್ನು ಮರುಜೋಡಿಸುವುದರಲ್ಲಿ ಮಾತ್ರ ಇದು ಭಿನ್ನವಾಗಿರುತ್ತದೆ.

ಡಬಲ್ ಕ್ರಮಪಲ್ಲಟನೆ[ಸಂಪಾದಿಸು | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಹೆಚ್ಚುವರಿ ಭದ್ರತೆಗಾಗಿ, ನೀವು ಈಗಾಗಲೇ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂದೇಶವನ್ನು ಮರು-ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಈ ವಿಧಾನವನ್ನು ಡಬಲ್ ಕ್ರಮಪಲ್ಲಟನೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ಎರಡನೇ ಕೋಷ್ಟಕದ ಗಾತ್ರವನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತದೆ ಆದ್ದರಿಂದ ಅದರ ಸಾಲುಗಳು ಮತ್ತು ಕಾಲಮ್ಗಳ ಉದ್ದಗಳು ಮೊದಲ ಕೋಷ್ಟಕದಲ್ಲಿನ ಉದ್ದಗಳಿಂದ ಭಿನ್ನವಾಗಿರುತ್ತವೆ. ಅವರು ತುಲನಾತ್ಮಕವಾಗಿ ಅವಿಭಾಜ್ಯವಾಗಿದ್ದರೆ ಅದು ಉತ್ತಮವಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮೊದಲ ಕೋಷ್ಟಕದಲ್ಲಿನ ಕಾಲಮ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಬಹುದು ಮತ್ತು ಎರಡನೇ ಕೋಷ್ಟಕದಲ್ಲಿನ ಸಾಲುಗಳನ್ನು ಮರುಹೊಂದಿಸಬಹುದು. ಅಂತಿಮವಾಗಿ, ನೀವು ಅಂಕುಡೊಂಕಾದ, ಹಾವು, ಸುರುಳಿ ಅಥವಾ ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಟೇಬಲ್ ಅನ್ನು ಭರ್ತಿ ಮಾಡಬಹುದು. ಟೇಬಲ್ ಅನ್ನು ಭರ್ತಿ ಮಾಡುವ ಇಂತಹ ವಿಧಾನಗಳು, ಸೈಫರ್ನ ಬಲವನ್ನು ಹೆಚ್ಚಿಸದಿದ್ದರೆ, ನಂತರ ಎನ್ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೆಚ್ಚು ಮನರಂಜನೆ ಮಾಡುತ್ತದೆ.

ಕ್ರಮಪಲ್ಲಟನೆ "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್"[ಸಂಪಾದಿಸು | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್‌ಗಳು ತಮ್ಮ ಕೋಶಗಳಲ್ಲಿ 1 ರಿಂದ ಸತತ ನೈಸರ್ಗಿಕ ಸಂಖ್ಯೆಗಳನ್ನು ಹೊಂದಿರುವ ಚದರ ಕೋಷ್ಟಕಗಳಾಗಿವೆ, ಇದು ಪ್ರತಿ ಕಾಲಮ್, ಪ್ರತಿ ಸಾಲು ಮತ್ತು ಪ್ರತಿ ಕರ್ಣಕ್ಕೆ ಒಂದೇ ಸಂಖ್ಯೆಯನ್ನು ಸೇರಿಸುತ್ತದೆ. ಅಂತಹ ಚೌಕಗಳನ್ನು ಅವುಗಳಲ್ಲಿ ನೀಡಲಾದ ಸಂಖ್ಯೆಯ ಪ್ರಕಾರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಠ್ಯವನ್ನು ನಮೂದಿಸಲು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತಿತ್ತು. ನಂತರ ನೀವು ಟೇಬಲ್‌ನ ವಿಷಯಗಳನ್ನು ಸಾಲಿನ ಮೂಲಕ ಬರೆದರೆ, ಅಕ್ಷರಗಳನ್ನು ಮರುಹೊಂದಿಸುವ ಮೂಲಕ ನೀವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪಡೆಯುತ್ತೀರಿ. ಮೊದಲ ನೋಟದಲ್ಲಿ, ಕೆಲವೇ ಕೆಲವು ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳಿವೆ ಎಂದು ತೋರುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಚೌಕದ ಗಾತ್ರವು ಹೆಚ್ಚಾದಂತೆ ಅವುಗಳ ಸಂಖ್ಯೆಯು ಬಹಳ ಬೇಗನೆ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, ನೀವು ಅದರ ತಿರುಗುವಿಕೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದಿದ್ದರೆ 3 x 3 ಅಳತೆಯ ಕೇವಲ ಒಂದು ಮ್ಯಾಜಿಕ್ ಚೌಕವಿದೆ. ಈಗಾಗಲೇ 4 x 4 ನ 880 ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳಿವೆ, ಮತ್ತು 5 x 5 ಗಾತ್ರದ ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳ ಸಂಖ್ಯೆ ಸುಮಾರು 250,000 ಆದ್ದರಿಂದ, ದೊಡ್ಡ ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳು ಆ ಕಾಲದ ವಿಶ್ವಾಸಾರ್ಹ ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಗೆ ಉತ್ತಮ ಆಧಾರವಾಗಿದೆ, ಏಕೆಂದರೆ ಎಲ್ಲಾ ಕೈಯಾರೆ ಪ್ರಯತ್ನಿಸುತ್ತಿದೆ. ಈ ಸೈಫರ್‌ಗೆ ಪ್ರಮುಖ ಆಯ್ಕೆಗಳು ಯೋಚಿಸಲಾಗಲಿಲ್ಲ.

1 ರಿಂದ 16 ರವರೆಗಿನ ಸಂಖ್ಯೆಗಳು 4 ರಿಂದ 4 ರ ಅಳತೆಯ ಚೌಕಕ್ಕೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತವೆ. ಸಾಲುಗಳು, ಕಾಲಮ್‌ಗಳು ಮತ್ತು ಪೂರ್ಣ ಕರ್ಣಗಳಲ್ಲಿನ ಸಂಖ್ಯೆಗಳ ಮೊತ್ತವು ಒಂದೇ ಸಂಖ್ಯೆಗೆ ಸಮನಾಗಿರುತ್ತದೆ ಎಂಬುದು ಇದರ ಮ್ಯಾಜಿಕ್ - 34. ಈ ಚೌಕಗಳು ಮೊದಲು ಚೀನಾದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡವು, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ನಿಯೋಜಿಸಲಾಯಿತು. ಕೆಲವು "ಮ್ಯಾಜಿಕ್ ಶಕ್ತಿ".

ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ನಡೆಸಲಾಯಿತು. ಉದಾಹರಣೆಗೆ, ನೀವು ಪದಗುಚ್ಛವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾಗಿದೆ: "ನಾನು ಇಂದು ಆಗಮಿಸುತ್ತಿದ್ದೇನೆ." ಈ ಪದಗುಚ್ಛದ ಅಕ್ಷರಗಳನ್ನು ಅವುಗಳಲ್ಲಿ ಬರೆದ ಸಂಖ್ಯೆಗಳ ಪ್ರಕಾರ ಚೌಕಕ್ಕೆ ಅನುಕ್ರಮವಾಗಿ ಬರೆಯಲಾಗುತ್ತದೆ: ವಾಕ್ಯದಲ್ಲಿನ ಅಕ್ಷರದ ಸ್ಥಾನವು ಆರ್ಡಿನಲ್ ಸಂಖ್ಯೆಗೆ ಅನುರೂಪವಾಗಿದೆ. ಖಾಲಿ ಕೋಶಗಳಲ್ಲಿ ಬಿಂದುವನ್ನು ಇರಿಸಲಾಗುತ್ತದೆ.

ಇದರ ನಂತರ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಒಂದು ಸಾಲಿನಲ್ಲಿ ಬರೆಯಲಾಗುತ್ತದೆ (ಓದುವಿಕೆಯನ್ನು ಎಡದಿಂದ ಬಲಕ್ಕೆ, ಸಾಲಿನಿಂದ ಸಾಲಿನಿಂದ ಮಾಡಲಾಗುತ್ತದೆ): .irdzegyuSzhaoyanP

ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದಾಗ, ಪಠ್ಯವು ಚೌಕಕ್ಕೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸರಳ ಪಠ್ಯವನ್ನು "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್" ಸಂಖ್ಯೆಗಳ ಅನುಕ್ರಮದಲ್ಲಿ ಓದಲಾಗುತ್ತದೆ. ಪ್ರೋಗ್ರಾಂ "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್ಗಳನ್ನು" ರಚಿಸಬೇಕು ಮತ್ತು ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ಅಗತ್ಯವಿರುವದನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕು. ಚೌಕವು 3x3 ಗಿಂತ ದೊಡ್ಡದಾಗಿದೆ.

ಸಾಮಾನ್ಯ ಯೋಜನೆ[ಬದಲಾಯಿಸಿ | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಪ್ರಸ್ತುತ, ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳು:

    ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು.

    ಅವರು ನಿರ್ದಿಷ್ಟ ಉದ್ದದ (ಸಾಮಾನ್ಯವಾಗಿ 64, 128 ಬಿಟ್‌ಗಳು) ಬ್ಲಾಕ್‌ಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತಾರೆ, ನಿರ್ದಿಷ್ಟ ಕ್ರಮದಲ್ಲಿ ಬ್ಲಾಕ್‌ಗೆ ಕೀಲಿಯನ್ನು ಅನ್ವಯಿಸುತ್ತಾರೆ, ಸಾಮಾನ್ಯವಾಗಿ ಸುತ್ತುಗಳು ಎಂದು ಕರೆಯಲ್ಪಡುವ ಹಲವಾರು ಷಫಲಿಂಗ್ ಮತ್ತು ಪರ್ಯಾಯದ ಚಕ್ರಗಳ ಮೂಲಕ.

ಪುನರಾವರ್ತಿತ ಸುತ್ತುಗಳ ಫಲಿತಾಂಶವು ಹಿಮಪಾತದ ಪರಿಣಾಮವಾಗಿದೆ - ತೆರೆದ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದ ಬ್ಲಾಕ್‌ಗಳ ನಡುವಿನ ಬಿಟ್ ಪತ್ರವ್ಯವಹಾರದ ಹೆಚ್ಚುತ್ತಿರುವ ನಷ್ಟ.

ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲು ಒಂದು ವಿಶಿಷ್ಟವಾದ ಮಾರ್ಗವೆಂದರೆ ಫೀಸ್ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್. ಅಲ್ಗಾರಿದಮ್ F(D, K) ಕಾರ್ಯವನ್ನು ಆಧರಿಸಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಕೀಮ್ ಅನ್ನು ನಿರ್ಮಿಸುತ್ತದೆ, ಅಲ್ಲಿ D ಎಂಬುದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬ್ಲಾಕ್‌ನ ಅರ್ಧದಷ್ಟು ಗಾತ್ರದ ದತ್ತಾಂಶವಾಗಿದೆ, ಮತ್ತು K ಎಂಬುದು ನೀಡಿದ ಪಾಸ್‌ಗೆ "ಪಾಸ್ ಕೀ" ಆಗಿದೆ. ಕಾರ್ಯವು ತಲೆಕೆಳಗಾದ ಅಗತ್ಯವಿಲ್ಲ - ಅದರ ವಿಲೋಮ ಕಾರ್ಯವು ತಿಳಿದಿಲ್ಲದಿರಬಹುದು. ಫೀಸ್ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಅನುಕೂಲಗಳು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಶನ್‌ನ ಬಹುತೇಕ ಸಂಪೂರ್ಣ ಕಾಕತಾಳೀಯವಾಗಿದೆ (ವೇಳಾಪಟ್ಟಿಯಲ್ಲಿನ "ಪಾಸ್ ಕೀಗಳ" ಹಿಮ್ಮುಖ ಕ್ರಮವು ಒಂದೇ ವ್ಯತ್ಯಾಸವಾಗಿದೆ), ಇದು ಹಾರ್ಡ್‌ವೇರ್ ಅನುಷ್ಠಾನವನ್ನು ಹೆಚ್ಚು ಸುಗಮಗೊಳಿಸುತ್ತದೆ.

ಕ್ರಮಪಲ್ಲಟನೆ ಕಾರ್ಯಾಚರಣೆಯು ನಿರ್ದಿಷ್ಟ ಕಾನೂನಿನ ಪ್ರಕಾರ ಸಂದೇಶ ಬಿಟ್‌ಗಳನ್ನು ಮಿಶ್ರಣ ಮಾಡುತ್ತದೆ. ಹಾರ್ಡ್‌ವೇರ್ ಅಳವಡಿಕೆಗಳಲ್ಲಿ, ಇದನ್ನು ವೈರ್ ರಿವರ್ಸಲ್ ಆಗಿ ಕ್ಷುಲ್ಲಕವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ. ಕ್ರಮಪಲ್ಲಟನೆ ಕಾರ್ಯಾಚರಣೆಗಳು "ಹಿಮಪಾತದ ಪರಿಣಾಮವನ್ನು" ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಕ್ರಮಪಲ್ಲಟನೆಯ ಕಾರ್ಯಾಚರಣೆಯು ರೇಖೀಯವಾಗಿದೆ - f(a) xor f(b) == f(a xor b)

ಒಂದು ಸ್ಥಿರವಾದ ಶ್ರೇಣಿಯನ್ನು ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ ಪ್ರಮಾಣಿತ, ಹಾರ್ಡ್-ವೈರ್ಡ್ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಸಂದೇಶದ ನಿರ್ದಿಷ್ಟ ಭಾಗದ ಮೌಲ್ಯವನ್ನು (ಸಾಮಾನ್ಯವಾಗಿ 4, 6 ಅಥವಾ 8 ಬಿಟ್‌ಗಳು) ಬದಲಾಯಿಸುವಂತೆ ಪರ್ಯಾಯ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ. ಪರ್ಯಾಯ ಕಾರ್ಯಾಚರಣೆಯು ಅಲ್ಗಾರಿದಮ್‌ಗೆ ರೇಖಾತ್ಮಕವಲ್ಲದತೆಯನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ.

ಸಾಮಾನ್ಯವಾಗಿ ಅಲ್ಗಾರಿದಮ್‌ನ ಶಕ್ತಿ, ವಿಶೇಷವಾಗಿ ಡಿಫರೆನ್ಷಿಯಲ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ವಿರುದ್ಧ, ಲುಕಪ್ ಕೋಷ್ಟಕಗಳಲ್ಲಿನ (ಎಸ್-ಬಾಕ್ಸ್‌ಗಳು) ಮೌಲ್ಯಗಳ ಆಯ್ಕೆಯ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಕನಿಷ್ಠ, ಸ್ಥಿರ ಅಂಶಗಳನ್ನು ಹೊಂದಲು ಅನಪೇಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ S(x) = x, ಹಾಗೆಯೇ ಫಲಿತಾಂಶದ ಕೆಲವು ಬಿಟ್‌ನಲ್ಲಿ ಇನ್‌ಪುಟ್ ಬೈಟ್‌ನ ಕೆಲವು ಬಿಟ್‌ನ ಪ್ರಭಾವದ ಅನುಪಸ್ಥಿತಿ - ಅಂದರೆ, ಫಲಿತಾಂಶದ ಬಿಟ್ ಆಗಿರುವ ಸಂದರ್ಭಗಳು ಈ ಬಿಟ್‌ನಲ್ಲಿ ಮಾತ್ರ ಭಿನ್ನವಾಗಿರುವ ಎಲ್ಲಾ ಜೋಡಿ ಇನ್‌ಪುಟ್ ಪದಗಳಿಗೆ ಒಂದೇ.

ಅಲ್ಗಾರಿದಮ್ ನಿಯತಾಂಕಗಳು[ಬದಲಾಯಿಸಿ | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಅನೇಕ (ಕನಿಷ್ಠ ಎರಡು ಡಜನ್) ಸಮ್ಮಿತೀಯ ಸೈಫರ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿವೆ, ಇವುಗಳ ಅಗತ್ಯ ನಿಯತಾಂಕಗಳು:

    ಬಾಳಿಕೆ

    ಕೀ ಉದ್ದ

    ಸುತ್ತುಗಳ ಸಂಖ್ಯೆ

    ಸಂಸ್ಕರಿಸಿದ ಬ್ಲಾಕ್ ಉದ್ದ

    ಹಾರ್ಡ್‌ವೇರ್/ಸಾಫ್ಟ್‌ವೇರ್ ಅಳವಡಿಕೆಯ ಸಂಕೀರ್ಣತೆ

    ಪರಿವರ್ತನೆ ಸಂಕೀರ್ಣತೆ

ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳ ವಿಧಗಳು[ಬದಲಾಯಿಸಿ | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು

    AES (ಇಂಗ್ಲಿಷ್) ಸುಧಾರಿತ ಗೂಢಲಿಪೀಕರಣ ಪ್ರಮಾಣಿತ) - ಅಮೇರಿಕನ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್

    GOST 28147-89 - ಸೋವಿಯತ್ ಮತ್ತು ರಷ್ಯನ್ ಗೂಢಲಿಪೀಕರಣ ಮಾನದಂಡ, ಸಹ ಸಿಐಎಸ್ ಮಾನದಂಡ

    DES (ಇಂಗ್ಲಿಷ್) ಡೇಟಾ ಗೂಢಲಿಪೀಕರಣ ಪ್ರಮಾಣಿತ) - USA ನಲ್ಲಿ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್

    3DES (ಟ್ರಿಪಲ್-DES, ಟ್ರಿಪಲ್ DES)

    RC2 (ರಿವೆಸ್ಟ್ ಸೈಫರ್ ಅಥವಾ ರಾನ್ ಸೈಫರ್)

    IDEA (ಅಂತರರಾಷ್ಟ್ರೀಯ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್, ಅಂತರಾಷ್ಟ್ರೀಯ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್)

    CAST (ಡೆವಲಪರ್‌ಗಳಾದ ಕಾರ್ಲಿಸ್ಲೆ ಆಡಮ್ಸ್ ಮತ್ತು ಸ್ಟಾಫರ್ಡ್ ತವಾರೆಸ್‌ನ ಮೊದಲಕ್ಷರಗಳ ನಂತರ)

ಸ್ಟ್ರೀಮ್ ಸೈಫರ್‌ಗಳು

    RC4 (ವೇರಿಯಬಲ್ ಕೀ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್)

    ಸೀಲ್ (ಸಾಫ್ಟ್‌ವೇರ್ ಎಫಿಶಿಯೆಂಟ್ ಅಲ್ಗಾರಿದಮ್, ಸಾಫ್ಟ್‌ವೇರ್-ದಕ್ಷ ಅಲ್ಗಾರಿದಮ್)

    ವೇಕ್ (ವರ್ಲ್ಡ್ ಆಟೋ ಕೀ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್, ವರ್ಲ್ಡ್‌ವೈಡ್ ಆಟೋಮ್ಯಾಟಿಕ್ ಕೀ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್)

ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳೊಂದಿಗೆ ಹೋಲಿಕೆ[ಬದಲಾಯಿಸಿ | ಕೋಡ್ ಸಂಪಾದಿಸು]

ಅನುಕೂಲಗಳು[ಸಂಪಾದಿಸು | ಕೋಡ್ ಸಂಪಾದಿಸು]

    ವೇಗ

    ಅನುಷ್ಠಾನದ ಸುಲಭ (ಸರಳ ಕಾರ್ಯಾಚರಣೆಗಳ ಕಾರಣ)

    ಹೋಲಿಸಬಹುದಾದ ಬಾಳಿಕೆಗಾಗಿ ಕಡಿಮೆ ಅಗತ್ಯವಿರುವ ಕೀ ಉದ್ದ

    ಜ್ಞಾನ (ಹೆಚ್ಚಿನ ವಯಸ್ಸಿನ ಕಾರಣ)

ನ್ಯೂನತೆಗಳು[ಸಂಪಾದಿಸು | ಕೋಡ್ ಸಂಪಾದಿಸು]

    ದೊಡ್ಡ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಪ್ರಮುಖ ನಿರ್ವಹಣೆಯ ಸಂಕೀರ್ಣತೆ

    ಕೀ ವಿನಿಮಯದ ಸಂಕೀರ್ಣತೆ. ಇದನ್ನು ಬಳಸಲು, ಪ್ರತಿ ಚಂದಾದಾರರಿಗೆ ಕೀಗಳ ವಿಶ್ವಾಸಾರ್ಹ ವರ್ಗಾವಣೆಯ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವುದು ಅವಶ್ಯಕ, ಏಕೆಂದರೆ ಪ್ರತಿ ಕೀಲಿಯನ್ನು ಎರಡೂ ಪಕ್ಷಗಳಿಗೆ ವರ್ಗಾಯಿಸಲು ರಹಸ್ಯ ಚಾನಲ್ ಅಗತ್ಯವಿದೆ

ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣದ ನ್ಯೂನತೆಗಳನ್ನು ಸರಿದೂಗಿಸಲು, ಸಂಯೋಜಿತ (ಹೈಬ್ರಿಡ್) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸ್ಕೀಮ್ ಅನ್ನು ಪ್ರಸ್ತುತ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲು ಪಕ್ಷಗಳು ಬಳಸುವ ಸೆಶನ್ ಕೀಯನ್ನು ಅಸಮಪಾರ್ಶ್ವದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬಳಸಿ ರವಾನಿಸಲಾಗುತ್ತದೆ.

ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳ ಪ್ರಮುಖ ಅನನುಕೂಲವೆಂದರೆ ಅಸಾಧ್ಯಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳಲ್ಲಿ ಅವುಗಳ ಬಳಕೆ, ಏಕೆಂದರೆ ಕೀ ಪ್ರತಿ ಪಕ್ಷಕ್ಕೆ ತಿಳಿದಿರುತ್ತದೆ.

2. ಫೈರ್ವಾಲ್. ಫೈರ್ವಾಲ್. ಬ್ರಾಂಡ್ಮೌರ್

ಫೈರ್ವಾಲ್, ಫೈರ್ವಾಲ್ - ಕಾರ್ಯಕ್ರಮಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಅಂಶ ಕಂಪ್ಯೂಟರ್ ನೆಟ್ವರ್ಕ್, ಇದು ಅದರ ಮೂಲಕ ಹಾದುಹೋಗುವುದನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ ಮತ್ತು ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ಸಂಚಾರನೀಡಿರುವ ನಿಯಮಗಳಿಗೆ ಅನುಸಾರವಾಗಿ .

ಇತರ ಹೆಸರುಗಳು :

    ಫೈರ್ವಾಲ್ (ಜರ್ಮನ್ ಬ್ರಾಂಡ್ಮೌರ್ - ಬೆಂಕಿ ಗೋಡೆ) - ಜರ್ಮನ್ ನಿಂದ ಎರವಲು ಪಡೆದ ಪದ;

    ಫೈರ್ವಾಲ್ (ಇಂಗ್ಲೀಷ್ ಫೈರ್ವಾಲ್- ಫೈರ್ ವಾಲ್) ಎಂಬುದು ಇಂಗ್ಲಿಷ್‌ನಿಂದ ಎರವಲು ಪಡೆದ ಪದವಾಗಿದೆ.

ಫೈರ್ವಾಲ್

ಫೈರ್‌ವಾಲ್ (ಫೈರ್‌ವಾಲ್ ಅಥವಾ ಫೈರ್‌ವಾಲ್) ಒಂದು ನಿರ್ದಿಷ್ಟ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಅಥವಾ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಬರುವ ಪ್ಯಾಕೆಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವ ಸಾಧನವಾಗಿದೆ. ಫೈರ್‌ವಾಲ್ ನಿರ್ವಹಿಸಿದ ನೋಟ ಮತ್ತು ಕಾರ್ಯಗಳ ಕಾರಣಗಳನ್ನು ಪರಿಗಣಿಸೋಣ. ಆಧುನಿಕ ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್ ಅನೇಕ ದೂರಸ್ಥ ಉನ್ನತ-ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಾಧನಗಳನ್ನು ಗಣನೀಯ ಅಂತರದಲ್ಲಿ ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸುತ್ತದೆ. ಇಂಟರ್ನೆಟ್‌ನಂತಹ ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ದೊಡ್ಡ ಪ್ರಮಾಣದ ಡೇಟಾ ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಇದು ಏಕಕಾಲದಲ್ಲಿ ಜಗತ್ತಿನಾದ್ಯಂತ ಲಕ್ಷಾಂತರ ಮಾಹಿತಿ ಮೂಲಗಳು ಮತ್ತು ಗ್ರಾಹಕರನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಈ ನೆಟ್‌ವರ್ಕ್‌ನ ವ್ಯಾಪಕ ಅಭಿವೃದ್ಧಿಯು ವ್ಯಕ್ತಿಗಳಿಂದ ಮಾತ್ರವಲ್ಲದೆ ದೊಡ್ಡ ಕಂಪನಿಗಳಿಂದ ಪ್ರಪಂಚದಾದ್ಯಂತದ ತಮ್ಮ ವಿಭಿನ್ನ ಸಾಧನಗಳನ್ನು ಒಂದೇ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಒಗ್ಗೂಡಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಾಮಾನ್ಯ ಭೌತಿಕ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಹಂಚಿಕೆಯ ಪ್ರವೇಶವು ಸ್ಕ್ಯಾಮರ್‌ಗಳು, ವೈರಸ್‌ಗಳು ಮತ್ತು ಸ್ಪರ್ಧಿಗಳಿಗೆ ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಹಾನಿಯನ್ನುಂಟುಮಾಡುವ ಅವಕಾಶವನ್ನು ತೆರೆಯುತ್ತದೆ: ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವುದು, ವಿರೂಪಗೊಳಿಸುವುದು, ನೆಡುವುದು ಅಥವಾ ನಾಶಪಡಿಸುವುದು, ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಸಮಗ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುವುದು ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಅನ್ನು ತೆಗೆದುಹಾಕುವುದು ಅಂತಿಮ ನಿಲ್ದಾಣ. ಈ ಅನಪೇಕ್ಷಿತ ಪರಿಣಾಮಗಳನ್ನು ತಡೆಗಟ್ಟಲು, ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ತಡೆಯುವುದು ಅವಶ್ಯಕ, ಇದಕ್ಕಾಗಿ ಫೈರ್ವಾಲ್ ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಫೈರ್‌ವಾಲ್ (ಗೋಡೆ - ಇಂಗ್ಲಿಷ್ ಗೋಡೆಯಿಂದ) ಎಂಬ ಹೆಸರು ಅದರ ಉದ್ದೇಶವನ್ನು ಮರೆಮಾಡುತ್ತದೆ, ಅಂದರೆ. ಇದು ಸಂರಕ್ಷಿತ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಯಾವುದೇ ಇತರ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್ ನಡುವಿನ ಗೋಡೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಬೆದರಿಕೆಗಳನ್ನು ತಡೆಯುತ್ತದೆ. ಮೇಲಿನವುಗಳ ಜೊತೆಗೆ, ಫೈರ್‌ವಾಲ್ ಯಾವುದೇ ಇಂಟರ್ನೆಟ್ ಸಂಪನ್ಮೂಲದಿಂದ/ಯಾವುದೇ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಸಂಬಂಧಿಸಿದ ಇತರ ಕಾರ್ಯಗಳನ್ನು ಸಹ ನಿರ್ವಹಿಸುತ್ತದೆ.

ಫೈರ್‌ವಾಲ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವವು ಹೊರಗಿನಿಂದ ಬರುವ ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸುವುದನ್ನು ಆಧರಿಸಿದೆ. ಸ್ಥಳೀಯ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವಿನ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಕೆಳಗಿನ ವಿಧಾನಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು:

1. ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್- ಫಿಲ್ಟರ್‌ಗಳ ಸೆಟ್ ಅನ್ನು ಹೊಂದಿಸುವುದರ ಆಧಾರದ ಮೇಲೆ. ಒಳಬರುವ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸುತ್ತದೆಯೇ ಎಂಬುದನ್ನು ಅವಲಂಬಿಸಿ, ಅದನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ.

2. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್- ಸ್ಥಳೀಯ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಹೆಚ್ಚುವರಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಸಾಧನವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದು "ಗೇಟ್" ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಅದರ ಮೂಲಕ ಎಲ್ಲಾ ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಹಾದುಹೋಗಬೇಕು.

3. ರಾಜ್ಯಮಟ್ಟದ ತಪಾಸಣೆ- ಒಳಬರುವ ದಟ್ಟಣೆಯ ತಪಾಸಣೆ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅತ್ಯಾಧುನಿಕ ಮಾರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ತಪಾಸಣೆ ಎಂದರೆ ಸಂಪೂರ್ಣ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು ಎಂದರ್ಥವಲ್ಲ, ಆದರೆ ಅದರ ವಿಶೇಷ ಪ್ರಮುಖ ಭಾಗ ಮತ್ತು ಅನುಮತಿಸಿದ ಸಂಪನ್ಮೂಲಗಳ ಡೇಟಾಬೇಸ್‌ನಿಂದ ಹಿಂದೆ ತಿಳಿದಿರುವ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ಹೋಲಿಸುವುದು. ಈ ವಿಧಾನವು ಹೆಚ್ಚಿನ ಫೈರ್‌ವಾಲ್ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಕಡಿಮೆ ವಿಳಂಬಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಫೈರ್ವಾಲ್ ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವ

ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹಾರ್ಡ್‌ವೇರ್ ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಅಳವಡಿಸಬಹುದು. ನಿರ್ದಿಷ್ಟ ಅನುಷ್ಠಾನವು ನೆಟ್ವರ್ಕ್ನ ಗಾತ್ರ, ದಟ್ಟಣೆಯ ಪರಿಮಾಣ ಮತ್ತು ಅಗತ್ಯವಿರುವ ಕಾರ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಫೈರ್‌ವಾಲ್‌ನ ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ವಿಧವೆಂದರೆ ಸಾಫ್ಟ್‌ವೇರ್. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಅಂತಿಮ PC ಅಥವಾ ರೂಟರ್ನಂತಹ ಅಂಚಿನ ನೆಟ್ವರ್ಕ್ ಸಾಧನದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರೋಗ್ರಾಂ ಆಗಿ ಕಾರ್ಯಗತಗೊಳ್ಳುತ್ತದೆ. ಹಾರ್ಡ್‌ವೇರ್ ಅಳವಡಿಕೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಫೈರ್‌ವಾಲ್ ಒಂದು ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್ ಅಂಶವಾಗಿದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಆದರೆ ಇದೇ ರೀತಿಯ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.

ಕೆಳಗಿನ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ ದಟ್ಟಣೆಯನ್ನು ಹಾದುಹೋಗಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಫೈರ್‌ವಾಲ್ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ:

1. IP ವಿಳಾಸ. ನಿಮಗೆ ತಿಳಿದಿರುವಂತೆ, IP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಾವುದೇ ಅಂತಿಮ ಸಾಧನವು ಅನನ್ಯ ವಿಳಾಸವನ್ನು ಹೊಂದಿರಬೇಕು. ನಿರ್ದಿಷ್ಟ ವಿಳಾಸ ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ, ನೀವು ಅವರಿಂದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ನಿಷೇಧಿಸಬಹುದು ಅಥವಾ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಈ IP ವಿಳಾಸಗಳಿಂದ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬಹುದು.

2. ಡೊಮೇನ್ ಹೆಸರು. ನಿಮಗೆ ತಿಳಿದಿರುವಂತೆ, ಅಂತರ್ಜಾಲದಲ್ಲಿನ ವೆಬ್‌ಸೈಟ್ ಅಥವಾ ಅದರ ಐಪಿ ವಿಳಾಸವನ್ನು ಆಲ್ಫಾನ್ಯೂಮರಿಕ್ ಹೆಸರನ್ನು ನಿಯೋಜಿಸಬಹುದು, ಇದು ಸಂಖ್ಯೆಗಳ ಗುಂಪಿಗಿಂತ ನೆನಪಿಟ್ಟುಕೊಳ್ಳುವುದು ತುಂಬಾ ಸುಲಭ. ಹೀಗಾಗಿ, ಫಿಲ್ಟರ್ ಅನ್ನು ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಮಾತ್ರ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಲು ಅಥವಾ ಅದಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.

3. ಬಂದರು. ನಾವು ಸಾಫ್ಟ್‌ವೇರ್ ಪೋರ್ಟ್‌ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ, ಅಂದರೆ. ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳಿಗೆ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರವೇಶ ಬಿಂದುಗಳು. ಉದಾಹರಣೆಗೆ, ftp ಪೋರ್ಟ್ 21 ಅನ್ನು ಬಳಸುತ್ತದೆ, ಮತ್ತು ವೆಬ್ ಪುಟಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಪೋರ್ಟ್ 80 ಅನ್ನು ಬಳಸುತ್ತವೆ. ಇದು ಅನಗತ್ಯ ಸೇವೆಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಅಥವಾ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಅವುಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿ.

4. ಪ್ರೋಟೋಕಾಲ್. ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕೇವಲ ಒಂದು ಪ್ರೋಟೋಕಾಲ್‌ನಿಂದ ಡೇಟಾವನ್ನು ರವಾನಿಸಲು ಅಥವಾ ಅದನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ವಿಶಿಷ್ಟವಾಗಿ, ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರವು ಅದು ನಿರ್ವಹಿಸುವ ಕಾರ್ಯಗಳು, ಅದು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಭದ್ರತಾ ನಿಯತಾಂಕಗಳ ಸೆಟ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರನ್ ಮಾಡಲು ಮತ್ತು ಎಲ್ಲಾ ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಭಾವ್ಯ ಅಪಾಯಕಾರಿ ಪ್ರವೇಶವನ್ನು ತಡೆಯಲು ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.

ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಮುಖ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾಗಿದೆ. ಆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಕಾರ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿ ಇತರ ನೆಟ್‌ವರ್ಕ್-ನಿರ್ದಿಷ್ಟ ಫಿಲ್ಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಸಹ ಅನ್ವಯಿಸಬಹುದು.

ಹೀಗಾಗಿ, ಫೈರ್‌ವಾಲ್ ಅನಧಿಕೃತ ಪ್ರವೇಶ, ಹಾನಿ ಅಥವಾ ಡೇಟಾದ ಕಳ್ಳತನ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಇತರ ಋಣಾತ್ಮಕ ಪರಿಣಾಮಗಳನ್ನು ತಡೆಯಲು ಸಮಗ್ರವಾದ ಕಾರ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಂತಹ ಇತರ ಭದ್ರತಾ ಸಾಧನಗಳೊಂದಿಗೆ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

\\ 06.04.2012 17:16

ಫೈರ್‌ವಾಲ್ ಎನ್ನುವುದು ಅನಧಿಕೃತ ಪ್ರವೇಶ, ಹಾನಿ ಅಥವಾ ಡೇಟಾದ ಕಳ್ಳತನ, ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಇತರ ಋಣಾತ್ಮಕ ಪರಿಣಾಮಗಳನ್ನು ತಡೆಗಟ್ಟುವ ಕಾರ್ಯಗಳ ಗುಂಪಾಗಿದೆ.

ಫೈರ್ವಾಲ್, ಎಂದೂ ಕರೆಯುತ್ತಾರೆ ಫೈರ್ವಾಲ್(ಇಂಗ್ಲಿಷ್ ಫೈರ್‌ವಾಲ್‌ನಿಂದ) ಅಥವಾ ಗೇಟ್‌ವೇನಲ್ಲಿರುವ ಫೈರ್‌ವಾಲ್ ಆಂತರಿಕ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ದೂರಸ್ಥ ಸಂಪರ್ಕಗಳನ್ನು ರಕ್ಷಿಸುವಾಗ ಇಂಟರ್ನೆಟ್‌ಗೆ ಸುರಕ್ಷಿತ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಫೈರ್ವಾಲ್ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗಗಳ ನಡುವೆ ಹಾದುಹೋಗುವ ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ನೋಡುತ್ತದೆ ಮತ್ತು ಪ್ರತಿ ಪ್ಯಾಕೆಟ್‌ಗೆ ಒಂದು ನಿರ್ಧಾರವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ - ರವಾನಿಸಲು ಅಥವಾ ರವಾನಿಸಲು. ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳ ಹೊಂದಿಕೊಳ್ಳುವ ವ್ಯವಸ್ಥೆಯು ಹಲವಾರು ನಿಯತಾಂಕಗಳ ಆಧಾರದ ಮೇಲೆ ಸಂಪರ್ಕಗಳನ್ನು ನಿರಾಕರಿಸಲು ಅಥವಾ ಅನುಮತಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ: ವಿಳಾಸಗಳು, ನೆಟ್‌ವರ್ಕ್‌ಗಳು, ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಪೋರ್ಟ್‌ಗಳು.

ಸ್ಥಳೀಯ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವಿನ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವಿಧಾನಗಳು


ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್. ಒಳಬರುವ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸುತ್ತದೆಯೇ ಎಂಬುದನ್ನು ಅವಲಂಬಿಸಿ, ಅದನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ.

ರಾಜ್ಯಮಟ್ಟದ ತಪಾಸಣೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಒಳಬರುವ ದಟ್ಟಣೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ - ಫೈರ್ವಾಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅತ್ಯಂತ ಸುಧಾರಿತ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ತಪಾಸಣೆ ಎಂದರೆ ಸಂಪೂರ್ಣ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು ಎಂದರ್ಥವಲ್ಲ, ಆದರೆ ಅದರ ವಿಶೇಷ ಪ್ರಮುಖ ಭಾಗ ಮತ್ತು ಅನುಮತಿಸಿದ ಸಂಪನ್ಮೂಲಗಳ ಡೇಟಾಬೇಸ್‌ನಿಂದ ಹಿಂದೆ ತಿಳಿದಿರುವ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ಹೋಲಿಸುವುದು. ಈ ವಿಧಾನವು ಹೆಚ್ಚಿನ ಫೈರ್‌ವಾಲ್ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಕಡಿಮೆ ವಿಳಂಬಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಥಳೀಯ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಹೆಚ್ಚುವರಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಸಾಧನವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದು ಎಲ್ಲಾ ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಹಾದುಹೋಗಬೇಕು.

ಫೈರ್ವಾಲ್ದಟ್ಟಣೆಯನ್ನು ಹಾದುಹೋಗಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ:

IP ವಿಳಾಸ. ನಿರ್ದಿಷ್ಟ ವಿಳಾಸ ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ, ನೀವು ಅವರಿಂದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ನಿಷೇಧಿಸಬಹುದು ಅಥವಾ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಈ IP ವಿಳಾಸಗಳಿಂದ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬಹುದು.

- ಬಂದರು. ಫೈರ್ವಾಲ್ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳಿಗೆ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ftp ಪೋರ್ಟ್ 21 ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ವೆಬ್ ಬ್ರೌಸಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಪೋರ್ಟ್ 80 ಅನ್ನು ಬಳಸುತ್ತವೆ.

ಪ್ರೋಟೋಕಾಲ್. ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕೇವಲ ಒಂದು ಪ್ರೋಟೋಕಾಲ್‌ನಿಂದ ಡೇಟಾವನ್ನು ರವಾನಿಸಲು ಅಥವಾ ಅದನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಹೆಚ್ಚಾಗಿ, ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರವು ನಿರ್ವಹಿಸಿದ ಕಾರ್ಯಗಳು, ಅದು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಭದ್ರತಾ ನಿಯತಾಂಕಗಳ ಸೆಟ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು ಮತ್ತು ಎಲ್ಲಾ ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಭಾವ್ಯ ಅಪಾಯಕಾರಿ ಪ್ರವೇಶವನ್ನು ತಡೆಯಲು ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.

ಡೊಮೇನ್ ಹೆಸರು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಫಿಲ್ಟರ್ ನಿರಾಕರಿಸುತ್ತದೆ ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಅನಗತ್ಯ ಸೇವೆಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಅಥವಾ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಅವರಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿ.

ಈ ನಿರ್ದಿಷ್ಟ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ನಿರ್ದಿಷ್ಟವಾದ ಫಿಲ್ಟರ್‌ಗಳಿಗಾಗಿ ಇತರ ನಿಯತಾಂಕಗಳನ್ನು ಅದರಲ್ಲಿ ನಿರ್ವಹಿಸಿದ ಕಾರ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಾಗಿ ಬಳಸಬಹುದು.

ಹೆಚ್ಚಾಗಿ, ಫೈರ್ವಾಲ್ ಅನ್ನು ಇತರ ಭದ್ರತಾ ಪರಿಕರಗಳ ಜೊತೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್.

ಫೈರ್‌ವಾಲ್ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಫೈರ್ವಾಲ್ಮಾಡಬಹುದು:

ಯಂತ್ರಾಂಶ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಕಂಪ್ಯೂಟರ್ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ನಡುವೆ ಇರುವ ರೂಟರ್, ಹಾರ್ಡ್ವೇರ್ ಫೈರ್ವಾಲ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಹಲವಾರು ಪಿಸಿಗಳನ್ನು ಫೈರ್‌ವಾಲ್‌ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು, ಮತ್ತು ಅವೆಲ್ಲವನ್ನೂ ರೂಟರ್‌ನ ಭಾಗವಾಗಿರುವ ಫೈರ್‌ವಾಲ್‌ನಿಂದ ರಕ್ಷಿಸಲಾಗುತ್ತದೆ.

ಕಾರ್ಯಕ್ರಮಾತ್ಮಕವಾಗಿ. ಫೈರ್‌ವಾಲ್‌ನ ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ವಿಧ, ಇದು ಬಳಕೆದಾರನು ತನ್ನ PC ಯಲ್ಲಿ ಸ್ಥಾಪಿಸುವ ವಿಶೇಷ ಸಾಫ್ಟ್‌ವೇರ್ ಆಗಿದೆ.

ಅಂತರ್ನಿರ್ಮಿತ ಫೈರ್ವಾಲ್ನೊಂದಿಗೆ ರೂಟರ್ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೂ ಸಹ, ಹೆಚ್ಚುವರಿ ಸಾಫ್ಟ್ವೇರ್ ಫೈರ್ವಾಲ್ ಅನ್ನು ಪ್ರತಿ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಪ್ರತ್ಯೇಕವಾಗಿ ಸ್ಥಾಪಿಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರಿಗೆ ಸಿಸ್ಟಮ್ ಅನ್ನು ಭೇದಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ.

ಅಧಿಕೃತ ದಾಖಲೆಗಳು

1997 ರಲ್ಲಿ, ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಅಧ್ಯಕ್ಷರ ಅಡಿಯಲ್ಲಿ ರಾಜ್ಯ ತಾಂತ್ರಿಕ ಆಯೋಗದ ಮಾರ್ಗದರ್ಶಿ ಡಾಕ್ಯುಮೆಂಟ್ "ಕಂಪ್ಯೂಟರ್ ತಂತ್ರಜ್ಞಾನ. ಫೈರ್ವಾಲ್ಗಳು. ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ರಕ್ಷಣೆ. ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಭದ್ರತೆಯ ಸೂಚಕಗಳು" ಅಳವಡಿಸಿಕೊಳ್ಳಲಾಯಿತು. ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಐದು ಫೈರ್ವಾಲ್ ಭದ್ರತಾ ವರ್ಗಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ, ಪ್ರತಿಯೊಂದೂ ಮಾಹಿತಿ ರಕ್ಷಣೆಗಾಗಿ ಒಂದು ನಿರ್ದಿಷ್ಟ ಕನಿಷ್ಠ ಅಗತ್ಯತೆಗಳಿಂದ ನಿರೂಪಿಸಲ್ಪಟ್ಟಿದೆ.

1998 ರಲ್ಲಿ, ಮತ್ತೊಂದು ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು: "ಫೈರ್ವಾಲ್-ಮಾದರಿಯ ಸಾಧನಗಳಿಗೆ ತಾತ್ಕಾಲಿಕ ಅವಶ್ಯಕತೆಗಳು." ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಪ್ರಕಾರ, 5 ಫೈರ್ವಾಲ್ ಭದ್ರತಾ ತರಗತಿಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಉಪಕರಣಗಳನ್ನು ಹೊಂದಿರುವ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

ಮತ್ತು 2011 ರಿಂದ, ಫೈರ್ವಾಲ್ ಪ್ರಮಾಣೀಕರಣಕ್ಕಾಗಿ ಶಾಸಕಾಂಗ ಅವಶ್ಯಕತೆಗಳು ಜಾರಿಗೆ ಬಂದವು. ಹೀಗಾಗಿ, ಎಂಟರ್‌ಪ್ರೈಸ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದರೆ, ಫೆಡರಲ್ ಸರ್ವಿಸ್ ಫಾರ್ ಎಕ್ಸ್‌ಪೋರ್ಟ್ ಕಂಟ್ರೋಲ್ (ಎಫ್‌ಎಸ್‌ಟಿಇಸಿ) ಪ್ರಮಾಣೀಕರಿಸಿದ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅವಶ್ಯಕ.

ಇತ್ತೀಚೆಗೆ, ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಗೌಪ್ಯತೆಯನ್ನು ಮಿತಿಗೊಳಿಸುವ ಪ್ರವೃತ್ತಿ ಕಂಡುಬಂದಿದೆ. ಇಂಟರ್ನೆಟ್‌ನ ಸರ್ಕಾರದ ನಿಯಂತ್ರಣವು ಬಳಕೆದಾರರ ಮೇಲೆ ವಿಧಿಸುವ ನಿರ್ಬಂಧಗಳಿಂದಾಗಿ ಇದು ಸಂಭವಿಸುತ್ತದೆ. ಅಂತರ್ಜಾಲದ ಸರ್ಕಾರದ ನಿಯಂತ್ರಣವು ಅನೇಕ ದೇಶಗಳಲ್ಲಿ (ಚೀನಾ, ರಷ್ಯಾ, ಬೆಲಾರಸ್) ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ.

RuNet ನಲ್ಲಿ "Asia Domain Name Registration scam"! ನೀವು ಡೊಮೇನ್ ಅನ್ನು ನೋಂದಾಯಿಸಿದ್ದೀರಿ ಅಥವಾ ಖರೀದಿಸಿದ್ದೀರಿ ಮತ್ತು ಅದರಲ್ಲಿ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ರಚಿಸಿದ್ದೀರಿ. ವರ್ಷಗಳು ಕಳೆದಂತೆ, ಸೈಟ್ ಅಭಿವೃದ್ಧಿಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಜನಪ್ರಿಯವಾಗುತ್ತದೆ. ಈಗ ಅದರಿಂದ ಬರುವ ಆದಾಯವನ್ನು ಈಗಾಗಲೇ "ಡ್ರಿಪ್" ಮಾಡಲಾಗಿದೆ. ನಿಮ್ಮ ಆದಾಯವನ್ನು ನೀವು ಸ್ವೀಕರಿಸುತ್ತೀರಿ, ಡೊಮೇನ್, ಹೋಸ್ಟಿಂಗ್ ಮತ್ತು ಇತರ ವೆಚ್ಚಗಳಿಗೆ ಪಾವತಿಸಿ...