यदि आपके पोर्ट पर कोई प्रोग्राम नहीं चल रहा है, तो हमें फ़ायरवॉल की आवश्यकता क्यों है?


14

जब मैं किसी सर्वर पर पोर्ट को टेलनेट करने की कोशिश करता हूं, और अगर उस पोर्ट पर सुनने वाला कोई प्रोग्राम नहीं है, तो "कनेक्ट करने में असमर्थ ..." त्रुटि के साथ टेलनेट की मृत्यु हो जाती है। मैं समझता हूँ कि। लेकिन, अगर किसी पोर्ट पर कोई प्रोग्राम नहीं सुना जाता है, तो हमें फ़ायरवॉल की आवश्यकता क्यों है?


जवाबों:


31

हो सकता है कि अभी कोई सेवा न चल रही हो, लेकिन कल कैसे होगी? आपने उन सभी को बंद कर दिया है, लेकिन आपके उपयोगकर्ताओं के बारे में क्या है? यूनिक्स / विंडोज़ / मैक सिस्टम पर कोई भी किसी भी मशीन पर पोर्ट> 1024 खोल सकता है, जिसकी पहुँच उनके पास है। मैलवेयर के बारे में क्या? वायरस के बारे में क्या? वे पोर्ट भी खोल सकते हैं और दुनिया को जानकारी प्रदान करना शुरू कर सकते हैं, या नेटवर्क से कनेक्शन के लिए सुनना शुरू कर सकते हैं।

फ़ायरवॉल का मुख्य उद्देश्य उन सेवाओं के लिए पोर्ट को ब्लॉक करना नहीं है जिन्हें आप जानते हैं कि वे अक्षम हैं, यह उन सेवाओं पर पोर्ट को ब्लॉक करना है जिनके बारे में आप नहीं जानते होंगे। आपके द्वारा अधिकृत सेवाओं के लिए केवल कुछ छिद्रों के साथ एक डिफ़ॉल्ट इनकार के रूप में सोचें । उपयोगकर्ता द्वारा शुरू किया गया कोई भी प्रोग्राम या प्रोग्राम उस सिस्टम पर एक सर्वर शुरू कर सकता है जिसकी उनके पास पहुंच है, फ़ायरवॉल किसी और को उस सेवा से कनेक्ट करने से रोकता है।

एक अच्छा व्यवस्थापक जानता है कि किन सेवाओं को उजागर करने की आवश्यकता है, और उन्हें सक्षम कर सकते हैं। एक फ़ायरवॉल ज्यादातर आपके सिस्टम या आपके नेटवर्क पर चल रहे अज्ञात सर्वरों के जोखिम को कम करने के लिए है, साथ ही एक केंद्रीय स्थान से नेटवर्क में क्या अनुमति है इसका प्रबंधन करने के लिए।

यह जानना महत्वपूर्ण है कि आपके मशीन / सर्वर पर क्या चल रहा है और केवल उसी चीज़ को सक्षम करें जिसकी आपको आवश्यकता है, लेकिन फ़ायरवॉल उन चीजों के प्रति अतिरिक्त सुरक्षा प्रदान करता है जिनके बारे में आपको जानकारी नहीं है।


1
> "कोई भी उपयोगकर्ता या प्रोग्राम जो एक उपयोगकर्ता द्वारा शुरू किया गया है, वे उस सिस्टम पर एक सर्वर शुरू कर सकते हैं जिसकी उनके पास पहुंच है, फ़ायरवॉल किसी और को उस सेवा से कनेक्ट करने से रोकता है।" लेकिन, क्या इससे सेवा बेकार नहीं जाएगी?
खाजा मिनहाजुद्दीन

5
@KhajaMinhajuddin हाँ! ठीक यही बात है। (-:
gabe।

2
@KhajaMinhajuddin आप केवल ऐसी सेवाएँ चाहते हैं, जिन्हें आप दुनिया के लिए उपलब्ध कराएँ । जब आप अन्य संक्रमित सिस्टमों से कनेक्शन के लिए सुनना नहीं चाह रहे थे तो आप उस smtp सर्वर को नहीं चाहते थे जो super_spam_virus.exe ने शुरू किया था। एक फ़ायरवॉल इसे रोक देगा, हालांकि यह एक रामबाण नहीं है।
गाबा

super_spam_virus.exe यूनिक्स और लिनक्स की तरह आवाज़ नहीं करता है :)
उपयोगकर्ता अज्ञात

@userunknown सच ... कैसे के बारे में। या एक समझौता संस्करण / बिन / ls जो आपके सिस्टम में कॉपी किया गया था। या, यदि आप एक डेवलपर हैं hg serveजो आपकी मशीन पर एक वेबसर्वर शुरू करता है। बिंदु, किसी भी मशीन पर एक सर्वर शुरू करना तुच्छ है चाहे वह 'डेस्कटॉप' के रूप में उपयोग किया जाए या 'सर्वर' कोई फर्क नहीं पड़ता। और एक बार उस सर्वर को शुरू कर दिया जाता है, और आप इसके बारे में नहीं जानते हैं ... ठीक है, जब यह मज़ा शुरू होता है।
गाबा

3

यदि किसी पोर्ट पर कोई प्रोग्राम नहीं सुनाई दे रहा है, तो आपको फ़ायरवॉल की आवश्यकता नहीं है, लेकिन आप अपने सर्वर से कनेक्ट नहीं कर सकते क्योंकि यह बाकी दुनिया से 'सील' है।

दूसरी ओर ... मान लीजिए कि आपके सर्वर में किसी भी पोर्ट पर सुनने वाला कोई स्थानीय प्रोग्राम नहीं है, लेकिन यह इसके लिए अन्य कंप्यूटरों के लिए एक प्रवेश द्वार के रूप में कार्य करता है। इस मामले में आप चिनाई (NAT) को प्रबंधित करने के लिए एक फ़ायरवॉल का उपयोग करते हैं और वैकल्पिक रूप से आप पैकेट फ़ॉरवर्डिंग पर कुछ सामान फ़िल्टर कर सकते हैं।


यह एक अच्छा बिंदु है, लेकिन अगर मैं सर्वर को सामान करना चाहता हूं (मैं आमतौर पर ओपनश और एक वेबसर्वर डालूंगा)। फ़ायरवॉल के साथ भी, मुझे ओपनश और वेबसर्वर जैसे रनिंग ऐप्स को उपयोगी बनाने के लिए पोर्ट्स खोलने होंगे। इसलिए, मुझे लगता है कि मैं जो पूछ रहा हूं वह है, क्या कोई कार्यक्रम हैं जो बाहरी दुनिया में बंदरगाहों को खोलते हैं जिन्हें फ़ायरवॉल द्वारा अवरुद्ध करने की आवश्यकता होती है और जो अभी भी उपयोगी होंगे।
खजा मिनहाजुद्दीन

1
हां, वहां हैं। एक सर्वर के लिए एक उदाहरण आवश्यक नहीं है, लेकिन मान लें कि आपके पास एक्स-इंस्टॉल और नेटवर्क पोर्ट पर चलने वाले एक्स के साथ लिनक्स मशीन है। आप अपने कंप्यूटर, शायद LAN से कुछ अन्य कंप्यूटरों को अपने X से कनेक्ट करने की अनुमति देना चाहते हैं। हालाँकि, आप नहीं चाहेंगे कि जोए फ्रांस से इसे कनेक्ट करें। एक अन्य उदाहरण, मान लें कि आपने अपने सर्वर पर कई वीपीएन सेवाएं स्थापित की हैं और आपको यह नियंत्रित करने की आवश्यकता है कि कौन से नेटवर्क अन्य नेटवर्क देख सकते हैं (या नहीं देखना)। या, मान लें कि आपके पास ओपनएसएसएच है, लेकिन आप केवल अपने घर के कंप्यूटर से कनेक्शन की अनुमति देना चाहते हैं। वहां कई अन्य उदाहरण हैं।
पाटकोस ससाबा

1
@ शाहजहांजुद्दीन: ssh के लिए, आपको /etc/ssh/sshd_configमशीन को सुरक्षित करने के लिए उपयोग करना चाहिए । PermitRootLoginसेट करने के लिए नहीं होना चाहिए, आपको एक सुरक्षित पासवर्ड का उपयोग करना चाहिए और sudo के साथ मशीन को बनाए रखना चाहिए (आप sudo अनुमतियों वाले खाते के साथ लॉग इन करने के बाद sudo का उपयोग कर सकते हैं)। फ़ायरवॉल के साथ प्रतिबंध सेट करना कार्य के लिए गलत उपकरण है। postgresqlडेटाबेस के लिए भी ऐसा ही होगा : अनुमतियों को सेट और निरस्त करने के लिए डेटाबेस कॉन्फ़िगरेशन का उपयोग करें।
यूजर अज्ञात 19

3

कड़ाई से बोलते हुए, यह आवश्यक नहीं हो सकता है, हालांकि, यह ध्यान रखें कि फ़ायरवॉल नेटवर्क बंदरगाहों पर कनेक्शन को मना करने की तुलना में अधिक कार्यक्षमता प्रदान कर सकता है। उदाहरण के लिए, DROP बनाम REJECT व्यवहार।


1
DROP बनाम REJECT का क्या फायदा है?
उपयोगकर्ता अज्ञात

मुझे यकीन नहीं है, लेकिन मेरा मानना ​​है कि DROP अभी जवाब नहीं देता है इसलिए अनुरोधकर्ता को यह भी नहीं पता है कि अनुरोध प्राप्त हुआ था या यदि आपकी मशीन मौजूद है। REJECT का कहना है कि आप निश्चित रूप से वहां हैं और बस इसके बारे में बात नहीं करना चाहते हैं। और, अगर किसी बंद दरवाजे के पीछे कुछ है, तो यह पता लगाने की कोशिश करने के लायक हो सकता है कि क्या बचाव करने योग्य है।
जो

-5

लेकिन, अगर किसी पोर्ट पर कोई प्रोग्राम नहीं सुना जाता है, तो हमें फ़ायरवॉल की आवश्यकता क्यों है?

यदि आपके पास एक एकल-उपयोगकर्ता डेस्कटॉप है , तो सर्वर नहीं, आपको डिफ़ॉल्ट उबंटू इंस्टॉलेशन के अनुसार, कोई सेवा नहीं चल रही है, अगर कोई सेवा नहीं चल रही है।

विंडोज़ के पास कुछ समय था, नेटवर्किंग करने में सक्षम होने के बाद, कुछ सेवाएं रखरखाव, अपडेट, आंतरिक संदेश के गुजरने आदि के लिए डिफ़ॉल्ट रूप से चल रही थीं। आप उन्हें रोक नहीं सकते, बिना खिड़कियों को काम किए, लेकिन वे बाहरी हमलों के लिए असुरक्षित थे। इसलिए विंडोज़ उपयोगकर्ताओं को फ़ायरवॉल की आवश्यकता होती है, और मेमे, जिसे हर किसी को फ़ायरवॉल की आवश्यकता होती है, तेजी से फैलता है।

जब वे लिनक्स लोगों से मिले, जो अक्सर सर्वर व्यवस्थापक थे, तो उन्होंने यह नहीं कहा कि 'आपको लिनक्स पर फ़ायरवॉल की आवश्यकता नहीं है' लेकिन 'हमारे पास लगभग एक दशक तक iptables जैसे मुफ्त फ़ायरवॉल हैं'।

एक व्यक्तिगत फ़ायरवॉल , जिस सिस्टम पर यह रक्षा करेगा, उस पर बैठना या तो सबसे अच्छा विचार नहीं है।

एकल उपयोगकर्ता डेस्कटॉप सिस्टम पर, आपको एक व्यक्तिगत फ़ायरवॉल की आवश्यकता नहीं है।


3
Gabe और पुनर्विचार से उत्तर को देखो। विशेष रूप से डेस्कटॉप क्लाइंट हमलों के लिए असुरक्षित हैं।
निल्स

1
@userunknown: एक वायरस आपके डेस्कटॉप का उपयोगकर्ता हो सकता है। एक डेमॉन जिसे आप स्थापित करते हैं और कॉन्फ़िगर करने में विफल रहते हैं।
आंद्रे परमेस

1
मैंने कई वर्षों तक सुरक्षा परीक्षण चलाया है, और किसी हमले को फैलाने के लिए डेस्कटॉप के माध्यम से पहुंच एक बहुत ही उपयोगी मार्ग है। इससे कोई फर्क नहीं पड़ता कि यह विंडोज, लिनक्स, सोलारिस, जो भी हो। इसे लॉक करें या इसे किसी हमलावर को खो दें। सही वाक्यांश होना चाहिए कि आपको अपने डेस्कटॉप पर फ़ायरवॉल की आवश्यकता हो सकती है - अपने वातावरण में जोखिमों का पूरी तरह से आकलन करें
रोरी अलसॉप

2
@userunknown सिर्फ इसलिए कि आप एक कंप्यूटर का उपयोग करते desktopहैं इसका मतलब यह नहीं है कि यह अभी भी नहीं है serverजो केवल शब्द हैं। आपके desktopपास बहुत कुछ है serversजो संभावित रूप से उस पर चल सकता है, और संभवतः वह पहले से ही हैं।
गाबा

1
CUPS (किसी भी linux), SLPD (SuSE) और अन्य सामान (KDE- रिमोट, iSCSI- सर्वर / क्लाइंट) के बारे में सोचें जो एक अपडेट के बाद linux पर चल सकते हैं। भले ही आपने इन चीजों के सामने आने की जाँच की हो। अगर वे ऐसा करते हैं तो उन्हें ब्लॉक करना अच्छा है। BTW - GUI (डॉन t allow anything) on RedHat, start CUPS and see if you can connect to it from outside. Then look at iptables-save`: Voila - CUPS पोर्ट के माध्यम से अपने फ़ायरवॉल को सक्रिय करें, जो कि gui में दिखाए बिना खुला है ...
Nils
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.