ڊيپ پيڪٽ انسپيڪشن (ڊي پي آءِ)نيٽ ورڪ پيڪٽ بروڪرز (NPBs) ۾ استعمال ٿيندڙ هڪ ٽيڪنالاجي آهي جيڪا نيٽ ورڪ پيڪٽ جي مواد کي گرينولر سطح تي معائنو ۽ تجزيو ڪرڻ لاءِ استعمال ڪئي ويندي آهي. ان ۾ نيٽ ورڪ ٽرئفڪ ۾ تفصيلي بصيرت حاصل ڪرڻ لاءِ پيڪٽس اندر پيل لوڊ، هيڊرز، ۽ ٻين پروٽوڪول-مخصوص معلومات جي جانچ ڪرڻ شامل آهي.
ڊي پي آءِ سادي هيڊر تجزيي کان اڳتي وڌي ٿو ۽ نيٽ ورڪ ذريعي وهندڙ ڊيٽا جي گهري سمجھ فراهم ڪري ٿو. اهو ايپليڪيشن ليئر پروٽوڪول جي گهري معائني جي اجازت ڏئي ٿو، جهڙوڪ HTTP، FTP، SMTP، VoIP، يا وڊيو اسٽريمنگ پروٽوڪول. پيڪٽس اندر اصل مواد جي جانچ ڪندي، ڊي پي آءِ مخصوص ايپليڪيشنن، پروٽوڪول، يا اڃا تائين مخصوص ڊيٽا نمونن کي ڳولي ۽ سڃاڻي سگهي ٿو.
سورس ايڊريس، منزل جي ايڊريس، سورس پورٽس، منزل جي پورٽس، ۽ پروٽوڪول جي قسمن جي درجي بندي تجزيي کان علاوه، DPI مختلف ايپليڪيشنن ۽ انهن جي مواد کي سڃاڻڻ لاءِ ايپليڪيشن-ليئر تجزيو پڻ شامل ڪري ٿو. جڏهن 1P پيڪٽ، TCP يا UDP ڊيٽا DPI ٽيڪنالاجي جي بنياد تي بينڊوڊٿ مئنيجمينٽ سسٽم ذريعي وهندو آهي، ته سسٽم OSI ليئر 7 پروٽوڪول ۾ ايپليڪيشن ليئر جي معلومات کي ٻيهر ترتيب ڏيڻ لاءِ 1P پيڪٽ لوڊ جي مواد کي پڙهي ٿو، ته جيئن پوري ايپليڪيشن پروگرام جو مواد حاصل ڪري سگهجي، ۽ پوءِ سسٽم پاران بيان ڪيل انتظامي پاليسي مطابق ٽرئفڪ کي شڪل ڏئي سگهجي.
ڊي پي آءِ ڪيئن ڪم ڪندو آهي؟
روايتي فائر والز ۾ اڪثر ڪري پروسيسنگ پاور جي کوٽ هوندي آهي ته جيئن وڏي مقدار ۾ ٽرئفڪ تي مڪمل ريئل ٽائيم چيڪ ڪري سگهجي. جيئن ٽيڪنالاجي ترقي ڪري ٿي، DPI کي هيڊرز ۽ ڊيٽا کي چيڪ ڪرڻ لاءِ وڌيڪ پيچيده چيڪ ڪرڻ لاءِ استعمال ڪري سگهجي ٿو. عام طور تي، انٽروجن ڊيٽيڪشن سسٽم سان فائر والز اڪثر ڪري DPI استعمال ڪندا آهن. هڪ اهڙي دنيا ۾ جتي ڊجيٽل معلومات سڀ کان مٿانهون آهي، ڊجيٽل معلومات جو هر ٽڪرو انٽرنيٽ تي ننڍن پيڪٽن ۾ پهچايو ويندو آهي. ان ۾ اي ميل، ايپ ذريعي موڪليل پيغام، دورو ڪيل ويب سائيٽون، وڊيو گفتگو، ۽ وڌيڪ شامل آهن. اصل ڊيٽا کان علاوه، انهن پيڪٽن ۾ ميٽا ڊيٽا شامل آهي جيڪو ٽرئفڪ جي ذريعن، مواد، منزل، ۽ ٻين اهم معلومات جي سڃاڻپ ڪري ٿو. پيڪٽ فلٽرنگ ٽيڪنالاجي سان، ڊيٽا کي مسلسل نگراني ۽ منظم ڪري سگهجي ٿو ته جيئن اهو يقيني بڻائي سگهجي ته ان کي صحيح جڳهه تي فارورڊ ڪيو وڃي. پر نيٽ ورڪ سيڪيورٽي کي يقيني بڻائڻ لاءِ، روايتي پيڪٽ فلٽرنگ ڪافي ناهي. نيٽ ورڪ مئنيجمينٽ ۾ ڊيپ پيڪٽ انسپيڪشن جا ڪجهه مکيه طريقا هيٺ ڏنل آهن:
ملندڙ موڊ/دستخط
هر پيڪٽ کي فائر وال ذريعي ڄاتل سڃاتل نيٽ ورڪ حملن جي ڊيٽابيس جي خلاف ميچ لاءِ چيڪ ڪيو ويندو آهي جنهن ۾ انٽروشن ڊيٽيڪشن سسٽم (IDS) صلاحيتون هونديون آهن. IDS ڄاتل سڃاتل خراب مخصوص نمونن جي ڳولا ڪندو آهي ۽ جڏهن خراب نمونا ملندا آهن ته ٽرئفڪ کي غير فعال ڪندو آهي. دستخط جي ملاپ واري پاليسي جو نقصان اهو آهي ته اهو صرف انهن دستخطن تي لاڳو ٿئي ٿو جيڪي بار بار اپڊيٽ ڪيا ويندا آهن. ان کان علاوه، هي ٽيڪنالاجي صرف ڄاتل سڃاتل خطرن يا حملن جي خلاف دفاع ڪري سگهي ٿي.
پروٽوڪول استثنا
جيئن ته پروٽوڪول استثنا ٽيڪنڪ صرف سڀني ڊيٽا کي اجازت نٿي ڏئي جيڪا دستخط ڊيٽابيس سان نه ملي، IDS فائر وال پاران استعمال ٿيندڙ پروٽوڪول استثنا ٽيڪنڪ ۾ نموني/دستخط جي ميلاپ جي طريقي جون موروثي خاميون نه آهن. ان جي بدران، اهو ڊفالٽ رد ڪرڻ واري پاليسي کي اختيار ڪري ٿو. پروٽوڪول جي تعريف سان، فائر وال فيصلو ڪن ٿا ته ڪهڙي ٽرئفڪ جي اجازت ڏني وڃي ۽ نيٽ ورڪ کي نامعلوم خطرن کان بچائين.
مداخلت جي روڪٿام جو نظام (IPS)
IPS حل انهن جي مواد جي بنياد تي نقصانڪار پيڪٽس جي منتقلي کي روڪي سگهن ٿا، انهي ڪري حقيقي وقت ۾ شڪي حملن کي روڪي سگهن ٿا. ان جو مطلب اهو آهي ته جيڪڏهن ڪو پيڪٽ هڪ سڃاتل سيڪيورٽي خطري جي نمائندگي ڪري ٿو، ته IPS فعال طور تي نيٽ ورڪ ٽرئفڪ کي ضابطن جي هڪ مقرر ڪيل سيٽ جي بنياد تي بلاڪ ڪندو. IPS جو هڪ نقصان اهو آهي ته باقاعدي طور تي سائبر خطري جي ڊيٽابيس کي نئين خطرن بابت تفصيل سان اپڊيٽ ڪرڻ، ۽ غلط مثبت جي امڪان سان گڏ اپڊيٽ ڪرڻ جي ضرورت آهي. پر هن خطري کي قدامت پسند پاليسيون ۽ ڪسٽم حدون ٺاهڻ، نيٽ ورڪ حصن لاءِ مناسب بنيادي رويي قائم ڪرڻ، ۽ نگراني ۽ خبرداري کي وڌائڻ لاءِ وقتي طور تي خبردارين ۽ رپورٽ ٿيل واقعن جو جائزو وٺڻ سان گهٽائي سگهجي ٿو.
1- نيٽ ورڪ پيڪٽ بروڪر ۾ ڊي پي آءِ (ڊيپ پيڪٽ انسپيڪشن)
"گہرا" سطح ۽ عام پيڪٽ تجزيي جو مقابلو آهي، "عام پيڪٽ انسپيڪشن" صرف IP پيڪٽ 4 پرت جو هيٺ ڏنل تجزيو، جنهن ۾ سورس ايڊريس، منزل جو پتو، سورس پورٽ، منزل پورٽ ۽ پروٽوڪول جو قسم، ۽ ڊي پي آءِ شامل آهن سواءِ درجي بندي جي تجزيي جي، ايپليڪيشن پرت جي تجزيي کي پڻ وڌايو، مختلف ايپليڪيشنن ۽ مواد جي سڃاڻپ ڪريو، مکيه ڪمن کي محسوس ڪرڻ لاءِ:
1) ايپليڪيشن تجزيو -- نيٽ ورڪ ٽرئفڪ جي جوڙجڪ جو تجزيو، ڪارڪردگي جو تجزيو، ۽ وهڪري جو تجزيو
2) استعمال ڪندڙ جو تجزيو -- استعمال ڪندڙ گروپ جي فرق، رويي جو تجزيو، ٽرمينل تجزيو، رجحان جو تجزيو، وغيره.
3) نيٽ ورڪ عنصرن جو تجزيو -- علائقائي خاصيتن (شهر، ضلعو، گهٽي، وغيره) ۽ بيس اسٽيشن لوڊ جي بنياد تي تجزيو
4) ٽرئفڪ ڪنٽرول -- P2P رفتار جي حد بندي، QoS يقين، بينڊوڊٿ يقين، نيٽ ورڪ وسيلن جي اصلاح، وغيره.
5) سيڪيورٽي جي ضمانت -- DDoS حملا، ڊيٽا براڊڪاسٽ طوفان، خراب وائرس جي حملن جي روڪٿام، وغيره.
2- نيٽ ورڪ ايپليڪيشنن جي عام درجه بندي
اڄ انٽرنيٽ تي بيشمار ايپليڪيشنون آهن، پر عام ويب ايپليڪيشنون مڪمل ٿي سگهن ٿيون.
جيستائين مون کي خبر آهي، بهترين ايپ سڃاڻپ ڪمپني هواوي آهي، جيڪا 4,000 ايپس کي سڃاڻڻ جو دعويٰ ڪري ٿي. پروٽوڪول تجزيو ڪيترن ئي فائر وال ڪمپنين (هواوي، ZTE، وغيره) جو بنيادي ماڊل آهي، ۽ اهو پڻ هڪ تمام اهم ماڊل آهي، جيڪو ٻين فنڪشنل ماڊلز جي وصولي، صحيح ايپليڪيشن سڃاڻپ، ۽ شين جي ڪارڪردگي ۽ اعتبار کي تمام گهڻو بهتر بڻائڻ ۾ مدد ڪري ٿو. نيٽ ورڪ ٽرئفڪ خاصيتن جي بنياد تي مالويئر جي سڃاڻپ جي ماڊلنگ ۾، جيئن مان هاڻي ڪري رهيو آهيان، صحيح ۽ وسيع پروٽوڪول جي سڃاڻپ پڻ تمام ضروري آهي. ڪمپني جي برآمد ٽرئفڪ مان عام ايپليڪيشنن جي نيٽ ورڪ ٽرئفڪ کي خارج ڪرڻ سان، باقي ٽرئفڪ هڪ ننڍڙو تناسب هوندو، جيڪو مالويئر تجزيو ۽ الارم لاءِ بهتر آهي.
منهنجي تجربي جي بنياد تي، موجوده عام طور تي استعمال ٿيندڙ ايپليڪيشنن کي انهن جي ڪمن جي مطابق درجه بندي ڪيو ويو آهي:
پي ايس: درخواست جي درجه بندي جي ذاتي سمجھ مطابق، توهان وٽ ڪا سٺي تجويز آهي، ڀلي ڪري آيا پيغام موڪلڻ لاءِ تجويز.
1). اي ميل
2). وڊيو
3). رانديون
4) آفيس او اي ڪلاس
5) سافٽ ويئر اپڊيٽ
6). مالي (بينڪ، علي پي)
7) اسٽاڪ
8). سماجي رابطي (آءِ ايم سافٽ ويئر)
9). ويب برائوزنگ (شايد URLs سان بهتر سڃاڻپ)
10). ڊائون لوڊ ٽولز (ويب ڊسڪ، P2P ڊائون لوڊ، BT سان لاڳاپيل)
پوءِ، اين پي بي ۾ ڊي پي آءِ (ڊيپ پيڪٽ انسپيڪشن) ڪيئن ڪم ڪندو آهي:
1) پيڪٽ ڪيپچر: اين پي بي مختلف ذريعن کان نيٽ ورڪ ٽرئفڪ کي ڪيپچر ڪري ٿو، جهڙوڪ سوئچ، روٽر، يا ٽيپس. اهو نيٽ ورڪ ذريعي وهندڙ پيڪٽ وصول ڪري ٿو.
2). پيڪٽ پارسنگ: قبضو ڪيل پيڪٽس کي اين پي بي پاران پارس ڪيو ويندو آهي ته جيئن مختلف پروٽوڪول پرتون ۽ لاڳاپيل ڊيٽا ڪڍي سگهجن. هي پارسنگ عمل پيڪٽس اندر مختلف حصن کي سڃاڻڻ ۾ مدد ڪري ٿو، جهڙوڪ ايٿرنيٽ هيڊر، آئي پي هيڊر، ٽرانسپورٽ پرت هيڊر (مثال طور، ٽي سي پي يا يو ڊي پي)، ۽ ايپليڪيشن پرت پروٽوڪول.
3) پيل لوڊ تجزيو: ڊي پي آءِ سان، اين پي بي هيڊر انسپيڪشن کان اڳتي وڌي ٿو ۽ پيل لوڊ تي ڌيان ڏئي ٿو، جنهن ۾ پيڪٽس اندر اصل ڊيٽا شامل آهي. اهو لاڳاپيل معلومات ڪڍڻ لاءِ، استعمال ٿيل ايپليڪيشن يا پروٽوڪول جي پرواهه ڪرڻ کان سواءِ، پيل لوڊ مواد جي کوٽائي ۾ جانچ ڪري ٿو.
4). پروٽوڪول جي سڃاڻپ: ڊي پي آءِ اين پي بي کي نيٽ ورڪ ٽرئفڪ ۾ استعمال ٿيندڙ مخصوص پروٽوڪول ۽ ايپليڪيشنن جي سڃاڻپ ڪرڻ جي قابل بڻائي ٿو. اهو پروٽوڪول جهڙوڪ HTTP، FTP، SMTP، DNS، VoIP، يا وڊيو اسٽريمنگ پروٽوڪول کي ڳولي ۽ درجه بندي ڪري سگهي ٿو.
5). مواد جي چڪاس: ڊي پي آءِ اين پي بي کي مخصوص نمونن، دستخطن، يا ڪي ورڊز لاءِ پيڪٽس جي مواد جي چڪاس ڪرڻ جي اجازت ڏئي ٿو. هي نيٽ ورڪ خطرن جي سڃاڻپ کي قابل بڻائي ٿو، جهڙوڪ مالويئر، وائرس، مداخلت جي ڪوشش، يا مشڪوڪ سرگرميون. ڊي پي آءِ کي مواد فلٽر ڪرڻ، نيٽ ورڪ پاليسين کي لاڳو ڪرڻ، يا ڊيٽا جي تعميل جي خلاف ورزين جي سڃاڻپ لاءِ پڻ استعمال ڪري سگهجي ٿو.
6). ميٽا ڊيٽا ڪڍڻ: ڊي پي آءِ دوران، اين پي بي پيڪٽس مان لاڳاپيل ميٽا ڊيٽا ڪڍي ٿو. ان ۾ ذريعو ۽ منزل جا IP پتا، پورٽ نمبر، سيشن تفصيل، ٽرانزيڪشن ڊيٽا، يا ٻيون لاڳاپيل خاصيتون شامل ٿي سگهن ٿيون.
7). ٽرئفڪ روٽنگ يا فلٽرنگ: ڊي پي آءِ تجزيي جي بنياد تي، اين پي بي مخصوص پيڪيٽن کي وڌيڪ پروسيسنگ لاءِ مقرر ڪيل منزلن ڏانهن روٽ ڪري سگهي ٿو، جهڙوڪ سيڪيورٽي اپلائنسز، مانيٽرنگ ٽولز، يا اينالائيٽڪس پليٽ فارم. اهو سڃاڻپ ٿيل مواد يا نمونن جي بنياد تي پيڪيٽن کي رد ڪرڻ يا ريڊائريڪٽ ڪرڻ لاءِ فلٽرنگ قاعدا پڻ لاڳو ڪري سگهي ٿو.
پوسٽ جو وقت: جون-25-2023