ဒီပုိစ္အား MZ Forum မွ Moe Zatt Ko ေရးသားထားတာၿဖစ္ၿပီး Firewall ႏွင့္ ပက္သက္၍ ၿမန္မာဘာသာၿဖင့္ အေၿခခံက်က် ရွင္းလင္းထားတာလည္းၿဖစ္ပါတယ္.. WWM အသုံးၿပဳသူေတြအတြက္ အက်ိဳးရွိတဲ႔ Post တစ္ခုလည္းၿဖစ္ပါလိ္မ့္မယ္။
Firewall (သို႕မဟုတ္) ဂိတ္မွဴး
....စကားဦး...
ဒီ Firewall ေဆာင္းပါးနဲ႕ပတ္သက္ျပီး အနည္းငယ္ေျပာရရင္.. Firewall အေၾကာင္းကိုမသိေသးတဲ့သူေတြ .. သိေပမဲ့လည္း Firewall ကို အေၾကာင္း အမ်ိဳးမ်ိဳး ေၾကာင့္ မသံုးျဖစ္တဲ့သူေတြ အတြက္ Firewall ရဲ႕ စြမ္းေဆာင္ရည္မ်ားကို သိရွိေစရန္ရည္ရြယ္ျပီးေရးသားလိုက္တာပါ .. ဘာျဖစ္လို႕လဲဆိုေတာ့ .. Internet ဆိုတာရွိရင္ .. Firewall ဆိုတာလည္းရွိေကာင္းပါတယ္.. ေခတ္အေျခအေနအရ.. သိဖို႕လည္းလိုအပ္လာတယ္ထင္လို႕ပါ....ဒီေန႕ေခတ္ Firewall မ်ားဟာ အရင္ကထက္စာရင္ Security ပိုင္းမွာ အရမ္းေကာင္းမြန္ပါတယ္..ကြ်န္ေတာ္လည္း အရင္ Firewall ရဲ႕ စြမ္းေဆာင္ခ်က္မ်ားကို မသိခင္တုန္း သိပ္မသံုးျဖစ္ပါဘူး ..XP2 ေနာက္ပိုင္း Firewall ရဲ႕ အားသာခ်က္ေတြရွိလာမွ သံုးလာတာျဖစ္ပါတယ္..အဲဒီမွာ စျပီး သိလာတာပါ.. တတ္ႏိုင္သေလာက္ ျပည့္စံုေအာင္ေတာ့ၾကိဳးစားျပီးေရးသားထားပါတယ္ .. ဒါေပမဲ့ .. ျဖစ္ႏိုင္ရင္ ကုမၸဏီတစ္ခုခ်င္းရဲ႕(အထူးသျဖင့္ CISCO ရဲ႕ Firewall ေတြ) Firewall Software Hardware Product မ်ားရဲ႕စမ္းသပ္ခ်က္မ်ားကိုပါ ရွာေဖြျပီးတင္ေပးလိုက္ခ်င္ေပမဲ့ .. အရမ္းစာရွည္္ျပီး ေလးသြားမွာစိုးတဲ့အတြက္ ...ပင္ပန္းေပမဲ့ ၾကံဳရင္ေနာက္တစ္ေခါက္ေရးသားပါဦးမယ္.. ဒါေပမဲ့ .. Software Firewall ဘဲျဖစ္ျဖစ္ .. Hardwae Firewall ဘဲျဖစ္ျဖစ္Concept ပိုင္းေတြဟာ အားလံုးနီးပါးအတူတူပါဘဲ..(တစ္ခ်ိဳ႕ေနရာေလးေတြမွာေတာ့ကဲြပါတယ္) လိုအပ္တာမ်ားရွိခဲ့ရင္လည္း..ပညာရွင္မ်ားက ေထာက္ျပျပီးနားလည္ခြင့္လြတ္ေပးၾကပါ.. ေက်းဇူးတင္ပါတယ္..
Firewall အေခၚအေ၀ၚစတင္ပံု
Firewall ဆိုတဲ့ အေခၚအေ၀ၚဟာ မူလအားျဖင့္ Construction ဘက္ကလာတဲ့ အေခၚအေ၀ၚတစ္ခုျဖစ္ပါတယ္.. မီးကိုကာကြယ္ တားဆီးတဲ့ေနရာမွာ သံုးခဲ့သလို တံခါးေတြအျဖစ္လည္း အသံုးျပဳခဲ့ၾကပါတယ္.. ေနာက္ျပီး ကားေတြရဲ႕အင္ဂ်င္ခန္း ဒါမွမဟုတ္ ေလယာဥ္ ေတြရဲ႕ အင္ဂ်င္ခန္းေတြမွာ ကာေပးထားတဲ့ Metal sheet အကာအကြယ္ကိုလည္း Firewall လို႕ေခၚပါတယ္.. ကြန္ပ်ဴတာမွာ သံုးေနတဲ့ Firewall အေခၚအေ၀ၚကေတာ့ 1980 ႏွစ္မ်ားေနာက္ပိုင္း အင္တာနက္ၾကီးလြမ္းမိုးစျပဳလာတဲ့ အခ်ိန္က်မွ..Internet Security မလံုျခံဳမႈ မ်ားေၾကာင့္ ေပၚေပါက္လာခဲ့တာျဖစ္ပါတယ္.. ဘာျဖစ္လို႕လဲဆိုေတာ့ .. security ခ်ိဳးေဖါက္မႈမ်ားၾကံဳေတြ႕လာရေသာေၾကာင့္ .. ျဖစ္ပါတယ္..
ၤ[URL="http://en.wikipedia.org/wiki/Firewall"]Firewall[/URL] ဆိုတာ
[URL="http://en.wikipedia.org/wiki/Firewall"]Firewall[/URL] ဆုိတာဘာလဲလို႕ဆိုေတာ့။ Firewall ဆိုတာ အရပ္စကားနဲ႕ေျပာမယ္ဆိုရင္ ျပင္ပ ပေယာဂအေႏွာက္အယွက္မ်ား မ၀င္ေရာက္ ႏိုင္ေအာင္ ႏွင့္ ကိုယ့္ဖက္က လံုျခံဳေရးခ်ိဳ႕ယြင္းေၾကာင့္ ျပင္ပကို မေပါက္ၾကားႏိုင္ေအာင္ ကာကြယ္တားဆီးေပးႏိုင္တဲ့ နည္းပညာတစ္မ်ိဳးဘဲျဖစ္ပါတယ္.. ဒါက.. အလြယ္တကူေျပာလိုက္တာ .. တကယ္တမ္း သီအိုရီအရ ေျပာရမယ္ဆိုရင္ Firewall ဆိုတာ Network Computer System ေတြကို Electronically အရ Network ေတြတစ္ခုနဲ႔တစ္ခုၾကားမွာ လံုး၀ဆက္သြယ္မႈ ျဖတ္ေတာက္ထားျခင္းမဟုုတ္ဘဲ မသက္ဆိုင္တဲ့ ကူးလူးဆက္သြယ္မႈေတြကုိ ပိတ္ပင္တားဆီးၿပီး သက္ဆိုင္လိုအပ္တဲ့ကူးလူး ဆက္သြယ္မႈေတြကုိ လိုအပ္သလို စီစစ္ခြင့္ျပဳမွတ္တမ္းတင္ထားႏိုင္တဲ့ လံုျခံဳေရးဆိုင္ရာ နည္းပညာတစ္ရပ္ပါပဲ... [URL="http://en.wikipedia.org/wiki/Firewall"]Firewall[/URL] က ဘာေတြလုပ္ေပးလဲဆိုေတာ့ .. သူ႕ကို .. Administrator က သတ္မွတ္ေပးထားတဲ့ Rules ေတြ အေျခအေနေတြ အျခားေသာ Criteria ေတြေပၚမူတယ္ျပီး မတူညီတဲ့ Security Domain ေတြၾကား အားလံုးေသာ Network Traffic မ်ားကို Allow လုပ္ မွာ လား Deny လုပ္မွာလား Encrypt လုပ္မလား Decrypt လုပ္မလား Proxyfy လုပ္မလား စသျဖင့္ အလုပ္ေတြကို လုပ္ေဆာင္ေပးမွာပါ.. အထူးသျဖင့္ Network Traffic မ်ားကို [URL="http://en.wikipedia.org/wiki/Perimeter"]perimeter[/URL] (zone ပတ္ပတ္လည္) စစ္ေဆးျပီး ကာကြယ္ေပးႏိုင္တယ္လို႕ဆိုလိုတာပါ ..
အဲဒီ Firewall နည္းပညာဟာ Hardware-Based အေနနဲ႔လည္းရႏိုင္ပါတယ္။ Software-Based အေနနဲ႔လည္းရႏိုင္ပါတယ္။
Hardware-Based ေတြကုိေတာ့ Firewall တစ္လံုးမွာ ရွိသင့္ရွိထိုက္တဲ့ Commector Ports ေတြနဲ႔ Built-in Firewall OS တစ္ခု ပါ၀င္ဖြဲ႕စည္းထားတဲ့ Special Purpose Computer တစ္လံုးအသြင္နဲ႔ ေတြ႕ျမင္ရႏိုင္ပါတယ္။
ဒါေပမဲ့ သူ႔ရဲ႕ ပံုစံကေတာ့ Computer တစ္လံုးအသြင္ရွိေနမွာ မဟုတ္ပါဘူး။ သူ႔ရဲ႕ Firewall Configuration ေတြကုိ ျပင္ဆင္ခ်င္ရင္ေတာ့ သူ႔မွာပါလာမယ့္ Console Port နဲ႔ Computer နဲ႔ တိုက္ရိုက္ခ်ိတ္ဆက္ၿပီး Browser မွ (သုိ႔မဟုတ္) DOS မွ၀င္ေရာက္ျပင္ဆင္ Configured လုပ္ေပးရမွာ ျဖစ္ပါတယ္ အဲဒီလိုမ်ိဳး နည္းပညာကို
တကယ့္ Enterprise Level Company ၾကီးမွာ သာအသံုးျပဳတာမ်ားၾကပါတယ္ ..သူတုိ႔က ေစ်းအရေရာ နည္းပညာအရမွာပါ ျမင့္မား႐ႈပ္ေထြးမႈရွိပါတယ္။ လံုုျခံဳေရးအရလည္း အထူးပုိၿပီးအားေကာင္းပါတယ္။
Software-Based Firewall ေတြကေတာ့ ေစ်းႏႈန္းအရမွာေရာ နည္းပညာအရမွာပါ သက္သာလြယ္ကူပါတယ္။
သူတုိ႔ကုိေတာ့ မိမိႏွစ္သက္ရာ Performance ေကာင္းတဲ့ Computer တစ္လံုးမွာ Install လုပ္ေပးထားရမွာပါ။ Install လုပ္ထားမယ့္ Firewall အျဖစ္သံုးဖုိ႔ ေရြးခ်ယ္ထားတဲ့ Computer ဟာ Performance ပုိင္းမွာေတာ့ စိတ္ခ်ရဖို႔လုိအပ္ပါတယ္။
ဒါမွသာ လိုအပ္တဲ့ Processing လုပ္ေဆာင္မႈေတြကုိျမန္ျမန္ဆန္ဆန္ ဆံုးျဖတ္လုပ္ေဆာင္ေပးႏိုင္မွာပါ။ သူတို႔အမ်ားစုကေတာ့ Installed လုပ္ထားတဲ့ Computer ကေနပဲ တုိက္ရုိက္ GUI နဲ႔ျဖစ္ေစ DOS နဲ႔ျဖစ္ေစ Configured လုပ္ထားႏိုင္ပါတယ္။ ဒါေပမယ့္ Astaro လုိတခ်ိဳ႕ Firewall မ်ိဳးကေတာ့ Installed လုပ္ထားတဲ့ Computer က direct မရဘဲ အျခား Computer တစ္လံုးကေနသူ႔ရဲ႕ IP Address ကုိ Browser ကေခၚၿပီး Configured လုပ္ရပါလိမ့္မယ္။ ဘယ္လုိပင္ ျဖစ္ေစ Software Firewall ေတြဟာ Hardware Firewall ေတြနဲ႔ယွဥ္ရင္ ေစ်းႏႈန္းအရလည္း ေလးငါးဆမကကြာျခားသက္သာပါတယ္။ နည္းပညာရႈပ္ေထြးမႈလည္း နည္းပါးပါတယ္။ ဒါေၾကာင့္ ေတာ္ရုံတန္ရုံ Company ၾကီးေတြမွာေတာင္ Software Firewall ကိုသုံးစြဲတာမ်ားၾကပါတယ္ ဒါေပမဲ့ အရာရာတုိုင္းဟာ အေကာင္းနဲ႔အဆုိးဒြန္႔တဲြေနတာ ပါဘဲ။ တစ္ခ်ိဳ႕.. သိပ္ကို အေရးၾကီးတဲ့ေနရာေတြမွာဆိုရင္ Firewall ကို ပံုစံအမ်ိဳးမ်ိဳးနဲ႕ အဆင့္ဆင့္ ခံထားတတ္ၾကပါတယ္ .. အထူးသျဖင့္ ISP လိုေနရာမ်ိဳးေတြမွာပါ.. တျခား သံုးတဲ့ေနရာေတြလည္း အမ်ားၾကီးရွိပါတယ္.. ထပ္ျပီး ေျပာရမယ္ဆိုရင္ .. Firewall ဆုိတာ [URL="http://en.wikipedia.org/wiki/Private_network"]private Network[/URL] တစ္ခု နဲ႔ Public Network (Internet Connection) တုိ႔ရဲ႕ ၾကားသူတို႔ ႏွစ္ခု ခ်ိတ္ဆက္တဲ့ ေနရာမွာ ၾကားခံထားရမယ့္ Security ထိန္းခ်ဳပ္ေပးတဲ့ ပစၥည္း ကိရိယာ (Hardware_based) သုိ႔မဟုတ္ နည္းပညာ software (Software _based) တစ္ခုပဲျဖစ္ပါတယ္။ ကုိယ္ရဲ႕ Network က Public Network (Internet) နဲ႔ ခ်ိတ္ဆက္ထားျခင္းမရွိရင္ (သိုမဟုတ္) အေရးႀကီးတဲ့ Data မ်ိဳးေတြ မရွိဘူးဆိုရင္ ေတာ့ Firewall မတပ္ဆင္ထားလဲ ျပႆနာ မရွိႏုိင္ဘူးေပါ့။ တကယ္လုိ႕ ကုိယ့္ရဲ႔ Network က Public Network နဲ႔လညး္ခ်ိတ္ဆက္ထားတယ္။ Data ေတြကလည္းအရမ္းအေရးႀကီး တယ္လို႕ထင္ရင္ .. Firewall ကို တပ္ကိုတပ္သင့္ပါတယ္ .. အဲဒါေၾကာင့္ Router ေတြမွာပါ Firewall Function ေတြကို ထည့္သြင္းလာရျခင္းျဖစ္ပါတယ္.. မဟုတ္ရင္ .. [URL="http://en.wikipedia.org/wiki/Packet_sniffer"]packed sniffer [/URL] ေတြရဲ႕ရန္က ကင္းႏိုင္မွာမဟုတ္ပါဘူး..
Firewall နဲ႕ပတ္သက္ျပီး ေနာက္ထပ္နည္းနည္းေျပာစရာရွိတာက Firewall ဆိုတာကို တပ္ထား/သံုးထား ေပမဲ့ သုံုးမဲ့ Administrator က configuration ကို ေသေသခ်ာခ်ာသတ္မွတ္ေပးရပါဦးမယ္.. ဒါမွမဟုတ္ရင္ .. Firewall ကို ေသခ်ာ Rule ေတြ သတ္မွတ္မထားရင္ တပ္ထားတာ အလကားျဖစ္ႏိုင္ပါတယ္ .. တစ္ခ်ိဳ႕ Firewall မ်ားဟာ Configure လုပ္ရတာ ေတာ္ေတာ္ ခက္ခဲ ပါတယ္.. ေနာက္ျပီး Rules ေတြကို ေတာ္ေတာ္အေသးစိတ္သတ္မွတ္ေပးရတယ္......ဒါေၾကာင့္ တစ္ခ်ိဳ႕ Firewall မ်ားကို Default Deny အတိုင္းထားၾကျပီး လိုအပ္မယ္ထင္တဲ့ ခြင့္ျပဳေစခ်င္တဲ့ traffic မ်ားကို Manually တိုက္ရိုက္ Explicity နည္းနဲ႕ျပန္ျပီး Allow လုပ္ေပးၾကတာမ်ားပါတယ္.. Firewall ကို Administrator ကအခါအားေလွ်ာ္စြာေစာင့္ၾကည့္ေနဖို႕လိုပါတယ္ .. တစ္ခါတစ္ခါ .. အေၾကာင္းအမ်ိဳးမ်ိဳးေၾကာင့္ ... Default Allow ျဖစ္သြားတတ္တာေတြရွိပါတယ္ .. အဲဒါဆိုရင္ ေတာ့ အေႏွာက္အယွက္ ေပးႏိုင္တဲ့ [URL="http://en.wikipedia.org/wiki/Network_traffic"]Network Traffic[/URL] ေတြရဲ႕ရန္ကလည္း မကင္းႏိုင္ပါဘူး.. ၀င္ေရာက္ျပီး .. ဒုကၡေပးသြားႏိုင္ပါတယ္ ...
ံု
Firewall ဘယ္ႏွစ္မ်ိဳးရွိသလဲ..
ဘယ္ႏွစ္မ်ိဳးရွိလဲဆိုေတာ့ လြယ္လြယ္ေျပာရရင္ ..၂ မ်ိဳးဘဲရွိပါတယ္ ..Software Firewall နဲ႕ Hardware Firewall ပါ..
ဒါေပမဲ့ .. Firewall ကို အုပ္စု ၄ မ်ိဳးခဲြထားပါတယ္.. ဒါေတြကေတာ့
1. Free Firewall
2. Desktop Firewall
3. Software Firewall
4. Hardware Firewall တို႕ပါဘဲ..
Free Firewall ဆိုသည္မွာ..
Free Firewall ေတြဟာ Software မ်ားျဖစ္ၾကျပီး မ်ားေသာအားျဖင့္ ၄င္းတို႕ဟာ အလြယ္တကူ Setup လုပ္ႏိုင္ၾကပါတယ္ သူတို႕ေတြ ဟာ ကုမၸဏီအေသးေလးေတြကေန အလယ္အလတ္တန္းအစား အထိအသံုးျပဳႏိုင္ၾကပါတယ္.. Free Firewall ေတြဟာမ်ားေသာအားျဖင့္ Desktop Firewall ပံုစံနဲ႕လာတတ္ၾကပါတယ္.. ၄င္းကို Personal Firewall လို႕လည္း ေခၚပါတယ္..
Desktop Firewall ဆိုသည္မွာ..
ကြန္ပ်ဴတာ တစ္လံုးတည္းအတြက္ ကာကြယ္ဖို႕ဘဲ အဲဒီကြန္ပ်ဴတာရဲ႕ OS မွာ Installed လုပ္ထားတဲ့ မည္သည့္ Software ကိုမဆို Desktop Firewall လို႕ေခၚတာျဖစ္ပါတယ္.. Desktop Firewall ကိုလည္း Personal Firewall လို႕လည္းေခၚပါတယ္.. ဒီ Desktop Firewall မ်ား ဟာ Single Desktop Computer ေတြအတြက္ဘဲ ဒီဇိုင္းလုပ္ထားတာကျဖစ္ပါတယ္.. ဒါေပမဲ့.. Single Firewall ကို Network Firewall နဲ႕တဲြျပီး သံုးလို႕ရပါတယ္.. အဲဒီလိုလုပ္လိုက္ျခင္းအားျဖင့္ .. စြမ္းေဆာင္ရည္ပိုမိုေကာင္းမြန္လာပါတယ္.. Windows မွာပါလာတဲ့ Firewall ဟာ Basic Firewall ျဖစ္ပါတယ္.. အဲဒါကို တစ္ျခား ေသာDesktop Firewall မ်ားနဲ႕ အစားထိုးျပီးလုပ္ခိုင္းႏိုင္သလို Hardware Firewall မ်ားနဲ႕ လည္းတဲြဖက္ အလုပ္လုပ္ခိုင္းလို႕ရပါတယ္..
Desktop Firewall ေတြရဲ႕အက်ိဳးေက်းဇူးမ်ား
1. Purchase version Desktop Firewall ေတြဆိုရင္ Virus Scanner မ်ားႏွင့္တဲြဖက္လုပ္ေဆာင္ႏိုင္ျခင္း..
2. Hardware Firewall မဟုတ္တာေၾကာင့္ .. ၾကိဳးမ်ားႏွင့္တစ္ျခား Installation အပိုင္းမ်ားတြင္လြယ္ကူျခင္း
3. ေနာက္ျပီး Portable Computer ေတြမွာ(ဥပမာ-Laptop ) ေတြမွာ Software Firewall တင္ထားလို႕ရွိရင္ ဘယ္ေနရာကိုသြားျပီး
အင္တာနက္ခ်ိတ္ခ်ိတ္ .. ကာကြယ္ေပးႏိုင္ျခင္း စသည့္ျဖင့္.. လုပ္လည္းလုပ္ထားသင့္ပါတယ္..
Software Firewall ဆိုသည္မွာ..
ဒီ Software Firewall ဆိုတာ server OS ေတြမွာ install လုပ္ရတဲ့ software package ဘဲျဖစ္ပါတယ္.. ဒီအမ်ိဳးအစားကေတာ့ အလြန္ကို Secure ျဖစ္ေစတဲ့ Firewall အမ်ိဳးအစားျဖစ္ပါတယ္.. ဘာျဖစ္လို႕လဲဆိုေတာ့ အဲဒီ OS ကေနျပီး ခဲြသံုးၾကတဲ့ Client ေတြကို ကာကြယ္ ေပးႏိုင္တဲ့ security နည္းပညာမ်ားပါရွိေနလို႕ပါဘဲ.. ဒီ Firewall ကို Application Firewall အျဖစ္လဲအသံုးခ်လို႕ရပါေသးတယ္.. ဆိုလိုတာက Web Application ေတြ Email server ေတြကို အေကာင္းဆံုး ကာကြယ္ေပးႏိုင္ပါတယ္.. ဒါေပမဲ့.. ဒီလိုကာကြယ္ေပးႏိုင္ေစဖို႕ အရမ္းကို ရွဴပ္ ေထြးတဲ့ Network Traffic Filter မ်ားကိုသတ္မွတ္ေပးရပါတယ္.. နည္းနည္းေတာ့ configure လုပ္ရတာ ခက္တယ္ေပါ့..
Hardware Firewall ဆိုတာ ..
Hardware Firewall ဆိုတာ ပစၥည္းတစ္ခုျဖစ္ပါတယ္.. အမ်ားအားျဖင့္ေတာ့ Network Router ေတြနဲ႕တဲြျပီး Build in Firewall Function ပါေလ့ရွိၾကပါတယ္.. Firewall Function ပါတဲ့ Router နဲ႕ မပါတဲ့ Router ဟာေစ်းနည္းနည္းဘဲကြာပါတယ္.. Firewall ပါတဲ့ဟာက ပိုေကာင္း တာေပါ့ .. ဒီ Hardware Firewall မ်ားကို အေရအတြက္မ်ားျပားလွတဲ့ Network Traffic ေတြကို ထိန္းခ်ဳပ္ကိုင္တြယ္ ႏိုင္ေအာင္ တီထြင္ ထုတ္ လုပ္ထားတာျဖစ္ပါတယ္.. Hardware Firewall မ်ားကို လုပ္ငန္းရဲ႕ Boundry မွာထားေလ့ရွိျပီး အင္တာနက္ကေန မလိုအပ္တဲ့ Traffic ေတြကို ဖယ္ထုတ္ျပီး ၾကိဳတင္သတ္မွတ္ထားရွိတဲ့ Traffic မ်ားကိုဘဲ Internal Networking ထဲသို႕ ၀င္ခြင့္ေပးတာပါ.. တစ္ခါတစ္ခါက်ေတာ့ ဒီ Hardware Firewall မ်ားဟာ Software Firewall မ်ားနဲ႕အတူတဲြျပီးလုပ္ရတာေတြလည္းရွိပါတယ္.. ဒီလိုသံုးရင္ .. ပိုျပီး လံုျခံဳသလို.. လုပ္ေဆာင္ ခ်က္မ်ားကိုလည္း ပိုမိုျမွင့္တင္ေပးႏိုင္ပါတယ္..
OSI ႏွင့္ TCP/IP Networking Models အေၾကာင္း
Firewall Types အေၾကာင္းေတြကို မေျပာခင္ ၾကားျဖတ္ျပီး ေျပာျပခ်င္ေသးတာက OSI 7 layer ႏွင့္ TCP/IP Network Models အေၾကာင္း တို႕ပါဘဲ.. OSI ဟာ အလြႊာ(၇) ခုနဲ႕ ဖဲြ႕စည္းထားျပီးေတာ့ တစ္လႊာခ်င္းစီမွာ သက္ဆိုင္ရာ တာ၀န္ကိုယ္စီ ရွိၾကပါတယ္..ၾကံဳလို႕ OSI 7 Layer အေၾကာင္းအနည္းငယ္ေျပာရရင္..
[URL="http://en.wikipedia.org/wiki/Osi_7_layer_model"]OSI ဆုိတာဟာဘာလဲ။[/URL] အရွည္ေျပာရရင္ေတာ့ Open System Interconnection လုိ႔ေခၚပါတယ္။ သူဟာ Network ေတြ တစ္ခုနဲ႔တစ္ခု အျပန္အလွန္ ခ်ိတ္ဆက္ၾကရာမွာ အခက္အခဲမရွိ လြယ္ကူေခ်ာေမြ႕ ေစဖုိ႔အတြက္ International Organization for Standardization (ISO) အဖြဲ႕ ၾကီးက သတ္မွတ္ထားတဲ့ စံတစ္ခုျဖစ္ပါတယ္။
ကမာၻေပၚမွာ ကြန္ပ်ဴတာ ထုတ္လုပ္ေရာင္းခ်တဲ့ ကုမၸဏီၾကီးေတြ အမ်ားၾကီးရွိပါတယ္။ အဲဒီလုိပဲ ကြန္ပ်ဴတာေတြ တစ္လုံးနဲ႔
တစ္လုံးခ်ိတ္ဆက္တဲ့အခါမွာသုံးတဲ့ Networking Devices ေတြကုိ ထုတ္လုပ္တဲ့ ကုမၸဏီေတြလည္း အမ်ားၾကီးရွိပါတယ္။ အဲဒီလုိမ်ိဳး နည္းပညာပုိင္းဆုိင္ရာ မတူညီၾကတဲ့ အမ်ိဳးအစားအမ်ိဳးမ်ိဳးေသာ ကြန္ပ်ဴတာေတြ၊ Networking Devices ေတြကုိ အသုံးျပဳထားၾကတဲ့ Network ေတြအသီးသီးဟာ တစ္ခုနဲ႔တစ္ခု လြယ္လင့္တကူ အျပန္အလွန္ ခ်ိတ္ဆက္မိခ်င္တယ္ဆုိရင္ သူတုိ႔အားလုံးၾကားထဲမွာ ပုံေသစံႏႈန္း(ဘုံတူညီခ်က္မ်ား) ရွိဖုိ႔ေတာ့လုိအပ္ေနပါတယ္။ ဒါမွသာ အဲဒီ Network ေတြဟာ အတူတကြ ေခ်ာေမြ႕စြာ ခ်ိတ္ဆက္ အလုပ္လုပ္နုိင္ၾကမွာျဖစ္ပါတယ္။ဒါေၾကာင့္ ISO အဖဲြ႕ၾကီးဟာ အဲဒီလုိအပ္ခ်က္ကုိ ေျပလည္ေစဖုိ႔အတြက္ OSI Layers (7)ခုကုိ ၁၉၇၄ ခုနွစ္ေလာက္ကတည္းက စတင္ေဖာ္ထုတ္ခဲ့တာပဲျဖစ္ပါတယ္။
အခုအခ်ိန္မွာေတာ့ OSI(7) Layers စံႏႈန္းမ်ားနဲ႔ တုိက္ဆုိင္ကုိက္ညီမႈမရွိဘဲ ကြဲျပားေနတဲ့ Networking နဲ႔ပတ္သက္ ဆက္ႏြယ္ေနေသာ Device ရယ္လုိ႔ ေစ်းကြက္ထဲမွာ မရွိေတာ့တဲ့အထိ တစ္ကမာၻလုံးက OSI Layers (7) ခုကုိ အသိအမွတ္ျပဳလက္ခံ ေနၾကပါျပီ။ ဘာျဖစ္လုိ႔လဲဆုိေတာ့ လူသားေတြဟာ ယေန႔ေခတ္မွာ ဆက္သြယ္ေရးစနစ္ရဲ႕အေရးၾကီးပုံနဲ႔အသုံး၀င္ပုံ ေတြကိုပုိမုိခံစား သိရွိလာၾကတာနဲ႔အမွ် ေကာင္းမြန္ျမန္ဆန္တဲ့ ဆက္သြယ္ေရးစနစ္ေတြကုိ အသုံးျပဳခြင့္ရဖုိ႔ လိုအပ္လာပါတယ္။ ဒီေတာ့ ကြန္ပ်ဴတာ ကြန္ယက္ေတြၾကားမွာ နည္းပညာ Platform မတူသည္ျဖစ္ေစ၊ အမ်ိဳးအစား
တံဆိပ္မတူသည္ျဖစ္ေစ အတူတကြ ခ်ိတ္ဆက္လုပ္ေဆာင္ နုိင္ၾကဖုိ႔ဆုိတာ ဟာလည္း အမွန္တကယ္အေရးၾကီးတဲ့လုိအပ္ခ်က္ တစ္ခု ျဖစ္ပါတယ္။ ဒါမွသာ က်ယ္ျပန္႔ၾကီးမားတဲ့ ကြန္ပ်ဴတာကြန္ယက္ေတြ စီမံဖန္တီးခ်ိတ္ဆက္နုိင္မွာပါ။ Networking ကုိစိတ္၀င္စားတယ္ဆုိတဲ့ လူတစ္ေယာက္အေနနဲ႔ ့ဒီ OSI Layers (၇) ခုဟာ ဘာေတြလဲဆုိတာေလာက္ေတာ့အနည္းဆုံး သိထားမယ္လို႕ထင္ပါတယ္။
(၇) Application Layer
(၆) Presentation Layer
(၅) Session Layer
(၄) Transport Layer
(၃) Network Layer
(၂) Data Link Layer နဲ႔
(၁) Physical Layer တုိ႔ပဲျဖစ္ပါတယ္။ (ေအာက္ကေန အေပၚကို ေရတြက္ပါတယ္)
Layer လုပ္ေဆာင္ခ်က္
Physical Layer Transfer Medium ေပၚမွာ Data သြားလာနုိင္ဖုိ႔ ကူညီေပးပါတယ္။ Data ေတြကုိ Transfer Medium နဲ႔လုိက္ေလ်ာညီေထြရွိမယ့္ Signal ပုံစံအျဖစ္ေျပာင္းလဲေပးပါတယ္။ အဲဒီ Data Signal ေတြကုိ Transmission လုပ္နုိင္ဖုိ႔ေရာျပန္ျပီး Synchronization လုပ္နုိင္ဖုိ႔ေရာ လုိအပ္တဲ့ Voltage Levels ကုိဆုံးျဖတ္ေပးပါတယ္။
Data Link Layer Network လမ္းေၾကာင္းတစ္ေလွ်ာက္မွာအဆင္ေျပေျပသြားနုိင္မယ့္ Frame ေလးေတြျဖစ္လာေအာင္ Data ကုိတည္ေဆာက္ေပးပါ တယ္။ Network Connection တစ္ေလွ်ာက္မွာ Collision မျဖစ္ေအာင္ေစာင့္ၾကပ္ထိန္းသိမ္းေပးပါတယ္။ Collision ျဖစ္သြားရင္ ဒါမွမဟုတ္ Error Control Information နဲ႔မတုိက္ဆုိင္ပဲ Error ေတြ႕ေနရတယ္ဆုိရင္ အဲဒီFrame ကုိခ်က္ခ်င္းထပ္ပုိ႔ေပးပါတယ္။
Network Layer မတူညီတဲ့ Network ေတြၾကားမွာ Connection ရေအာင္ ၊ Data Transfer လုပ္နုိင္ေအာင္ ၾကားခံဆက္သြယ္ေပးပါတယ္။ Network လမ္းေၾကာင္းေတြကုိလည္းရွာေဖြေပးျပီး Data Transfer လုပ္ရာမွာပုိမုိျမန္ဆန္ေအာင္ကူညီေပးပါတယ္။
Transport Layer Data Transfer လုပ္ရာမွာအစမွအဆုံးတုိင္ Data Packet တစ္ခုခ်င္းစီအတုိင္းအတာအထိ စိတ္ခ်ရတဲ့ Data Transmission တစ္ခု ျဖစ္ေအာင္လုပ္ေဆာင္ေပးပါတယ္။ Error Control နဲ႔ Flow Control ကုိ ေဆာင္ရြက္ပါတယ္။ အကယ္၍ Data Packet တစ္ခုမွာမ်ားနဂုိ Packet အတုိင္းမဟုတ္ေၾကာင္းေတြ႕ရွိပါကခ်က္ခ်င္းထပ္ပုိ႔ေပးပါတယ္။
Session Layer Data Transfer လုပ္ဖုိ႔အတြက္ Sender နဲ႔ Receiver ၾကားမွာ Logical Connection တစ္ခုကုိ အစျပဳတည္ေဆာက္ပါတယ္။ အဲဒီ Connection ကုိ Data Transmission မျပီးမခ်င္းထိန္းသိမ္းထားပါတယ္။ Data ေတြကုိလည္းအဲဒီ Connection ေပၚမွာ အဆင္ေျပ ေျပ သြားနုိင္မယ့္အပုိင္းေလးေတြအျဖစ္ပုိင္းပါတယ္။ လက္ခံမယ့္ဘက္ေရာက္တဲ့အခါမွာနဂုိမူရင္း Original Data ျပန္ရေအာင္ ျပန္ လည္စုစည္းပါတယ္။
Presentation Layer Data ေတြကုိေအာက္ပုိင္း Layer ေတြကနားလည္အဆင္ေျပမယ့္ Format ပုံစံမ်ိဳးေျပာင္းလဲေပးပါတယ္။ လုိအပ္တဲ့ Encryption ေတြနဲ႔ Compression ေတြကုိလည္းလုပ္ေဆာင္ေပးပါတယ္။ လက္ခံမယ့္ဘက္မွာက်ေတာ့ Decompression ေတြနဲ႔ Decryption ေတြကုိလုိအပ္သလုိ လုပ္ေဆာင္ပါတယ္။ User နားလည္လက္ခံနုိင္မယ့္ Format မ်ိဳးျပန္ရေအာင္ Data ကုိျပန္ျပီး Format ေျပာင္း ေပးပါတယ္။
Application Layer User ေတြပုိ႔ခ်င္တဲ့ သတင္းအခ်က္အလက္ေတြ၊ Data ေတြကို ေအာက္ပုိင္း Layer ေတြက နားလည္လက္ခံျပီးဆက္လက္ Process လုပ္နုိင္ဖုိ႔အတြက္ Interface တစ္ခုအျဖစ္ၾကားခံျပီး User ေတြကုိ ပုိမုိ လြယ္ကူအဆင္ေျပေစပါတယ္။ လက္ခံမယ့္ဘက္မွာလည္း User ေတြအေနနဲ႔လက္ခံရရွိလာတဲ့ Data ေတြကုိ အသုံးခ်ခ်င္သလုိအသုံးခ်နုိင္ခြင့္ ရရွိေအာင္ Interface တစ္ခုအေနနဲ႔ Userေတြကုိ ပုိမုိအဆင္ေျပေစရန္ လုပ္ေဆာင္ေပးျပန္ပါတယ္။
TCP/IP Network Model
TCP/IP Network Model ကေတာ့ (၅) လႊာဘဲရွိပါတယ္.. အဲဒီအလြာေတြကေတာ့...
Firewall ေတြဟာ ကန္႕သတ္ခ်က္အမ်ိဳးမ်ိဳးကို ျပဳလုပ္ႏိုင္ရန္အတြက္ သူတို႕ဆီမွာ မတူညီတဲ့ အေျခအေန Criteria ေတြကို သတ္မွတ္ရပါတယ္ ယင္းမတူညီတဲ့ Criteria ေတြဟာလည္း မတူညီတဲ့ (Network Model ) အလႊာေတြကို အသံုးျပဳၾကပါတယ္.. Firewall ေတြဟာ အဲဒီအလြႊာေတြ ထဲမွာမွ အနိမ့္ဆံုးအလႊာ အနိမ့္ဆံုး Layer 3 မွာ အလုပ္လုပ္ၾကပါတယ္.. Layer 3 ဆိုတာ OSI မွာဆိုရင္ Network Layer ျဖစ္ျပီး TCP/IP Model မွာက်ေတာ့ .. Internet Protocol Layer မွာ အလုပ္လုပ္တာျဖစ္ပါတယ္.. ထပ္ေျပာရရင္ Layer 3 မွာ အလုပ္လုပ္ၾကတဲ့ Firewall ေတြက Packet ေတြ စစ္ေဆးတဲ့အခါမွာ သိပ္ျပီး စစ္ေဆးခြင့္မရွိဘူး.. ေနာက္ျပီး ဒီ packet နဲ႕ တစ္ျခား Packet နဲ႕ဘယ္လိုပတ္သက္မႈရွိသလဲ ဆိုတာကိုလည္း စစ္ေဆးလို႕မရဘူး .. ဘာျဖစ္လို႕လဲဆိုေတာ့ Layer 3 mode မွာ အလုပ္လုပ္ေနတဲ႕ အတြက္ေၾကာင့္ပါ.. Transport Layer မွာ အလုပ္လုပ္တဲ့ Firewall က်ေတာ့ packet နဲ႕ပတ္သက္ျပီး နည္းနည္းစစ္ေဆးခြင့္ပိုရွိတယ္ .. ဒါေၾကာင့္ ပိုမိုရွဴတ္ေထြးတဲ့ ခက္ခဲနက္နဲတဲ့ Criteria မ်ားျဖင့္စစ္ေဆးျပီး အထဲကို ၀င္ခြင့္ျပဳမျပဳဆိုတာကို သတ္မွတ္လို႕ရတယ္.. Application Layer mode မွာအလုပ္လုပ္တဲ့ Firewall က်ေတာ့ အရင္ layer ေတြထက္ အာဏာပိုရွိတယ္လို႕ေျပာရရင္ရပါတယ္ .. ဘာျဖစ္လို႕လဲဆိုေတာ့ အဆင့္အဆင့္တက္လာခဲ့ Layer မ်ားကိုစစ္ေဆးျပီး ဒီ packet ဟာ ဘယ္ကို သြားမလဲဆိုတာကို မူတည္ျပီး ကိုေပးခ်င္တဲ့ လုပ္ခြင့္မ်ိဳးကိုဘဲေပးပိုင္ခြင့္ရွိလို႕ပါ.. နားလည္ေအာင္ေျပာရမယ္ဆိုရင္ Firewall ေတြဟာ Networking Model ေတြမွာ အေပၚပိုင္းအလႊာကို ေရာက္ရွိေလေလ packet အေၾကာင္းကိုပိုသိရွိျပီး ပိုျပီးထိန္းခ်ဳပ္ႏိုင္တယ္..
Firewall အမ်ိဳးအစားမ်ား
ထပ္ျပီး Firewall အမ်ိဳးအစားမ်ားကို ခြဲလိုက္လို႕ရွိရင္ မတူညီတဲ့ Types ေပါငး္ 4 မ်ိဳးရွိပါေသးတယ္.. အဲဒါေတြကေတာ့
1. Packet Filters
2. Ciruit Filters or Circuit Level Gateways
3. Application Filters or Application Level Gateways နဲ႕
4. Stateful Multilayer Inspection Firewall တို႕ပါဘဲ..
1. Packet Filter ဆုိတာ..
Firewall ရဲ႕ ပထမ မ်ိဳးဆက္ပါဘဲ.. ၄င္း Packet Filter ဟာ အင္တာနက္ေပၚက ကြန္ပ်ဴတာေတြ တစ္ခုႏွင့္တစ္ခုၾကား Transfer လုပ္ေနတဲ့ Data ေလးေတြရဲ႕ အေျခခံ Unit ေလးျဖစ္တဲ့ Packet ေလးေတြကို စစ္ေဆးတာျဖစ္ပါတယ္.. တကယ္လို႕...packet တစ္ခုဟာ ကြ်န္ေတာ္တို႕ သတ္မွတ္ထားတဲ့ Rule တစ္ခုႏွင့္ကိုက္ညီ ခဲ့မယ္ဆိုရင္ Packet Filter ဟာ ၄င္း Packet ေလးကို ဖယ္ထုတ္လိုက္ပါတယ္.. ဒါမွမဟုတ္လည္း ဖ်က္စီးပစ္လုိက္ပါတယ္..ျပီးေတာ့ packet ထြက္လာခဲ့တဲ့ မူလေနရာ(ေပးပို႕သူ) ကို Error တစ္ခုခုျပန္ေပးလိုက္ပါတယ္..
ဒါေပမဲ့ ေနာက္ပိုင္းမွာ သူ႕ကို မသံုးၾကေတာ့ပါဘူး .. ဘာျဖစ္လို႕လဲဆိုေတာ့ packet ေတြကို ဘဲ အဲဒီ packet တစ္ခုခ်င္းထဲက အေၾကာင္းအရာ ကိုဘဲ လိုက္စစ္ေနျပီး အဲဒီမွာ Connection နဲ႕ ပတ္သက္တာေတြကိုက်ေတာ့ မစစ္ပါဘူး .. အခုေနာက္ပိုင္း Web Browsing တို႕ Remote Printing တို႕ E-mail Transmission တို႕ File Transfer တို႕က အသံုးမ်ားတဲ့ Port ေတြကိုသံုးတဲ့ TCP, UDP Traffic ေတြေလ .. အဲဒီလို Traffic Information ေတြကို Attention မေပးတဲ့ Packet Filter ဟာ ေနာက္ပိုင္းမွာမသံုးက်ေတာ့တာျဖစ္ပါတယ္.. အင္တာနက္မွာကလည္း TCP, UDP Traffic ေတြၾကီးပါဘဲ .. ဒါေၾကာင့္ Connection State ကို မစစ္တဲ့ Packet Filter ကို ေနာက္ပိုင္းမွာ မသံုးေတာ့တာျဖစ္ပါတယ္.. Packet Filter က OSI Model မွာဆိုရင္ Network Layer မွာ အလုပ္လုပ္တယ္လို႕ ေျပာရင္ရပါတယ္.. TCP/IP Model မွာက်ေတာ့ IP Layer မွာ အလုပ္လုပ္တယ္ေပါ့ဗ်ာ.. Packet Filter မွာက ႏွစ္ပိုင္းရွိပါတယ္..
အဲဒါက Stateful and Stateless ျဖစ္ဘဲပါတယ္..
Stateful ဆိုတာ packet တစ္ခုနဲ႕ဆက္စပ္ျပီးျဖစ္ေပၚေနတဲ့ Active Session ေတြကို ထိန္းသိမ္းထားပါတယ္.. ထိန္းသိမ္းထားတယ္ ဆိုတာက control လုပ္တဲ့သေဘာမ်ိဳးမဟုတ္ဘဲ detect ျဖစ္ေနတယ္ဆိုတဲ့သေဘာပါဘဲ.. တနည္းအားျဖင့္ေတာ့ connection ႏွင့္ ပတ္သက္ တဲ့ state ေတြကို သိေနတယ္.. stateless က်ေတာ့ connection State ေတြနဲ႕ပတ္သက္ျပီး ဘာမွမရွိဘူး.. Stateless Firewall က Memory နည္းနည္းဘဲလိုပါတယ္.. အရမ္း Simple ျဖစ္တယ္.. ျပီး အလုပ္လုပ္တာျမန္ဆန္တယ္.. ဒါေပမဲ့ သိပ္ရွဴပ္ေထြးတဲ့ ဆံုးျဖတ္ခ်က္မ်ိဳးေတြ သူက မသတ္မွတ္ႏိုင္ဘူး ... ဒါေၾကာင့္ ..ေနာက္ပိုင္း Firewall ေတြမွာ Stateless ကိုမသံုးေတာ့ဘဲ .. stateful Firewall ကိုဘဲဆက္လက္သံုးစဲြခဲ့ပါတယ္
Stateful Filter ဆိုတာ..
Stateful ဆိုတာက အရင္တုန္းက သတ္မွတ္ခဲ့တဲ့ Firewall နည္းပညာကို Develop ဆက္လုပ္ခဲ့တဲ့ နည္းပညာမ်ိဳးဆက္တစ္ခုကို .. Stateful လို႕သတ္မွတ္လိုက္တာပါ.. အဲဒီ Generation ကိုဘဲ Stateful လို႕ေခၚပါတယ္.. သူဟာ သူ႕ကို(Firewall) ကိုျဖတ္သန္းသြားတဲ့ Connection ေတြအားလံုးကို Maintain လုပ္ထားျပီး ဘယ္ Packet က New Connection လဲ ၊ ဘယ္ Packet ကေတာ့ျဖင့္ အဟာင္းကြန္နက္ရွင္ လဲ ဆိုတာကို သိပါတယ္.. အဓိကေတာ့ ျဖတ္သန္းသြားတဲ့ Connection State ေတြကို record လုပ္ထားႏိုင္တယ္.. ဒါေၾကာင့္ Packet တစ္ခုနဲ႕ တစ္ခု ဆက္စပ္ေနတာကိုလည္း သိပါတယ္.. TCP, UDP Connection တစ္ခုစတင္တာနဲ႕ သူက Active စျဖစ္ျပီ .. ဒီ Firewall ရဲ႕ Security ပိုင္း ဆိုင္ရာဟာ TCP,UDP Connection တစ္ခုစတင္တာနဲ႕ စျပီးအလုပ္လုပ္ပါတယ္လို႕ဆိုလိုတာပါ.. Connection တစ္ခု စဖို႕ ခြင့္ျပဳလိုက္ျပီဆိုတာနဲ႕ အဲဒီ Connection နဲ႕သက္ဆိုင္တဲ့ Hosts ႏွစ္ခုၾကားက Packets ေတြကို ေနာက္ထပ္စစ္စရာမလိုေတာ့ဘူး..
3. Application Layer Firewall ဆိုတာ..
Application ႏွင့္Protocol တစ္ခုခ်င္းစီကို နားလည္ခဲြျခားႏိုင္စြမ္းရွိတဲ့ Layer firewall ပါဘဲ.. ထပ္ေျပာရရင္ FTP ,Web Browsing , DNS စတာေတြကို ခဲြျခားႏိုင္စြမ္းရွိပါတယ္..ေနာက္ျပီး ခိုး၀င္ဖို႕ၾကိဳးစားေနတဲ့ မလိုအပ္တဲ့ Protocol ေတြႏွင့္ မေကာင္းတဲ့ဖက္ကေန အလဲြသံုးစားျပဳလုပ္ဖို႕ ေရာက္ရွိလာတဲ့ Protocol ေတြကို ရွာေဖြတားဆီးႏိုင္စြမ္းရွိပါတယ္..
ဒီ Application Layer Gateway ဟာ User ေတြရဲ႕ Login နဲ႕ပတ္သက္ေနတဲ့ Activity ေတြကို Log လုပ္ထားႏိုင္ပါတယ္.. တနည္းအား ျဖင့္ High Level of Security ကို လုပ္ေဆာင္ေပးႏိုင္တယ္လို႕ေျပာရင္ရပါတယ္.. ဒါေပမဲ့ Network Performance ကို မ်ားစြာထိခိုက္ေစပါတယ္ အဲဒါကို သတိထားရပါလိမ့္မယ္..
4. Stateful Multilayer Inspection Firewall ဆိုတာ..
ဒီ Stateful Multilayer Inspection Firewall ဆိုတာက အရင္ Firewll သံုးခု ကိုေပါင္းထားတာပါ .. ၄င္းဟာ Network Layer မွာ Packet ေတြကို Filter လုပ္ပါတယ္ .. Session အတြင္းမွ Packets မ်ားထဲက contents မ်ားကို တြက္ခ်က္ျခင္း ကိစၥမ်ားကိုေတာ့ Application Layer မွာလုပ္ပါတယ္.. ၄င္းဟာ Host ႏွင့္ client အၾကား Direct Connection ကိုလည္း ျဖစ္ေပၚေစပါတယ္.. ဒီအခ်က္ဟာ Application Layer Gateway မွာ တုန္းက ေျပာခဲ့သလိုမ်ိဳး Network Performance ကို ထိခိုက္ေစတာမျဖစ္ေစပါဘူး.. အခ်ဳပ္ေျပာရရင္ Stateful Multilayer Inspection Firewall ဟာ High Level of Security လည္းျဖစ္တယ္ Performance လည္းေကာင္းတယ္ .. Stateful Multilayer Inspection Firewall ဟာ Layer 3 ခုလံုးမွာ အလုပ္လုပ္တာျဖစ္ပါေသာေၾကာင့္ သူ႕ကို Multilayer လိုေခၚဆိုျခင္းျဖစ္ပါတယ္..
Firewall ေတြ အလုပ္လုပ္ပံု
Firewall ေတြဟာ Software firewall ဘဲျဖစ္ျဖစ္ Hardware Firewall ဘဲျဖစ္ျဖစ္ အလုပ္လုပ္ၾကတာက 2 မ်ိဳးဘဲရွိပါတယ္ .. အဲဒါက ဘာလဲ ဆိုေတာ့
1. ခြင့္ျပဳျခင္း(Allowed)
2. ခြင့္မျပဳျခင္း(Denied) ဘဲလုပ္ပါတယ္..
Firewall ေတြအကုန္လံုးဟာ ဒီနည္းလမ္းနဲ႕ဘဲလုပ္ၾကပါတယ္.. အဲဒီ ခြင့္ျပဳျခင္း နဲ႕ မျပဳျခင္း တို႕ဟာ လည္း firewall ထဲကို ၀င္ေရာက္လာတဲ့ Network Traffic မ်ားကို သူ႕ရဲ႕ Rules ေတြသတ္မွတ္ထားတဲ့အတိုင္း မဟုတ္မဟုတ္ကို စစ္ေဆးျပီး လုပ္ေဆာင္ေပးၾကတာလို႕ေျပာတာပါ.. အဲဒါေတြကို ဘယ္လို ဆံုးျဖတ္လဲဆိုရင္ Firewall ဟာ မိမိရဲ႕ ACL (Access Control List ) အေပၚမူ တည္ျပီး ခဲြျခားဆံုးျဖတ္ေပးပါတယ္.. ေရာက္ရွိလာတဲ့ Traffic မ်ားကို မိမိရဲ႕ ACL ေပၚတြင္ စစ္ေဆးျပီး ဟုတ္ရင္ ခြင့္ျပဳပါတယ္ .. မဟုတ္ရင္ေတာ့ ခြင့္မျပဳဘူးေပါ့.. အဲဒီ ACL ကို Network Administrator ေတြဘဲ Firewall ကို Configure လုပ္ခဲ့တုန္းက သတ္မွတ္ျပီးသားပါ.. ေနာက္ျပီး .. Firewall ဆိုတာ Hardware Firewall ဘဲျဖစ္ျဖစ္ Software Firewall ဘဲျဖစ္ျဖစ္ .. သူ႕ရဲ႕ Default ကိုယ္တိုင္က အကုန္ Denied လုပ္ထား ပါတယ္..
Firewall ကို ဘယ္ေနရာမ်ိဳးမွာသံုးၾကမလဲ
အဓိကေတာ့ ဘယ္လိုေနရာေတြလဲဆိုေတာ့ Private Network တစ္ခုနဲ႕ Public Network တစ္ခုတို႕ခ်ိတ္ဆက္ဖို႕လိုတဲ့အခါမွာ အဓိကအသံုးမ်ားပါတယ္.. ဘာေၾကာင့္လဲဆိုေတာ့ Private Network မက်ိဳးေပါက္ရေအာင္ .. Public Network နဲ႕ Private Network တို႕ရဲ႕ ၾကားမွာ Firewall ကိုခံျပီးသံုးတာျဖစ္ပါတယ္ .. တစ္ျခားေနရာမ်ားမွာလည္း ..Firewall ကို ပံုအမ်ိဳးမ်ိဳးနဲ႕ သံုးတာေတြလည္းရွိပါတယ္..
Firewall ကို သံုးရင္ဘယ္လိုအက်ိဳးေက်းဇူးေတြရရွိမလဲ..
Firewall ဆိုတာကိုသံုးျခင္းအားျဖင့္ အရာအားလံုးဟာ လံုး၀စိတ္ခ်သြားျပီလို႕ေျပာလို႕မရပါဘူး.. အထူးသျဖင့္ မရိုးမသားတဲ့ သူေတြ က ေအာက္ပါနည္းလမ္းအတိုင္း ျပဳလုပ္ျခင္းကို လံုး၀ေသာ္လည္းေကာင္း ကန္႕သတ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း ကာကြယ္ႏိုင္ပါတယ္..
1. Remote Log in တစ္စံုတစ္ေယာက္က ကိုယ့္ကြန္ပ်ဴတာကို လွမ္းျပီးခ်ိတ္ဆက္ႏိုင္မယ္.. ေနာက္ျပီး အဲဒီကြန္ပ်ဴတာကို ပံုစံတစ္မ်ိဳးနဲ႕ ထိန္းခ်ဳပ္ႏိုင္မယ္.. ကိုယ့္ကြန္ပ်ဴတာက လက္ရွိ Run ေနတဲ့ ဖိုင္ေတြကိုၾကည့္ႏိုင္တယ္ Access လုပ္သြားႏိုင္တယ္..
2. Application Backdoors အခ်ိဳ႕ေသာ Program ေတြက Bugs ေတြ ပါပါတယ္.. အဲဒီ Bugs ေတြဟာ မရိုးမသားတဲ့ Program ေတြ ၀င္ေရာက္လာဖို႕ ဒါမွမဟုတ္ မျမင္ရတဲ့ Hidden Access မ်ိဳးလုပ္သြားတာ ေတြ ခံရတယ္.. ဘာလို႕လည္း ဆိုေတာ့ Program ရဲ႕ Bugs ေၾကာင့္ Application ေတြမွာ ယုိေပါက္ေတြ ျဖစ္သြားလို႕ပါ..
3. Operating System Bugs - ဒါက အခုေလးတင္အေပၚကေျပာခဲ့သလိုဘဲ ယုိေပါက္ ျဖစ္တာ.. Bugs ေၾကာင့္ေပါ့.. ဥပမာ..သူခိုးဆိုတာ မ်ိဳး ဘယ္ေနရာ ဘယ္အေပါက္ရွိလဲဆိုတာ ေခ်ာင္းေနတတ္ၾကတာ မ်ိဳးေပါ့ .. အေတြ႕အၾကံဳ ရွိတဲ့ Hackers ေတြဆို ေအးေဆးေပါ့..
4. DDoS(Distribute Denial Of Service)- ထင္ေပၚတဲ့ ဆိုဒ္ေတာ္ေတာ္မ်ားမ်ားဟာ DDoS တိုက္တာခံရေလ့ရွိပါတယ္.. Hackers ေတြ က Server ေတြဆီကို Request ေတြပို႕လိုက္တယ္ေလ.. ဒီေတာ့ Server က အဲဒီ Request ကို Connection လွမ္းခ်ိတ္တယ္ .. Acknowledgement .. ဟုတ္ကဲ့ .. Acknowledgement ဆိုတာ ဒီလိုပါ Acknowledgement ဆုိတာ ၀န္ခံသေဘာတူျခင္း၊ အသိအမွတ္ျပဳျခင္း ကိုေျပာတာ ပါ။ ဒါေပမယ့္ ........ အခု ကၽြန္ေတာ္ေျပာခ်င္တာက Acknowledgement ရဲ႕ အဓိပၸါယ္ ကိုေျပာခ်င္တာ မဟုတ္ပါဘူး။ OSI Model ရဲ႕ Transport Layer မွာပါ၀င္တဲ့ Acknowledgement အေၾကာင္းကိုေျပာခ်င္တာပါ။ Transport Layer မွာပါ၀င္တဲ႔ Acknowledgement အေၾကာင္းကိုေျပာမွာဆိုေတာ႔ Transport Layer အေၾကာင္းနည္းနည္းေတာ႔ ေျပာဖို႔လိုမယ္ထင္တယ္ေနာ္။ Transport Layer ဟာ OSI Layer ရဲ႕ Layer(4) ျဖစ္ပါတယ္။ Transport Layer ဟာ Network မွာ အခ်က္အလက္မ်ား သြြားလာမႈကို ထိန္းခ်ဳပ္ေပးျခင္းႏွင့္ အမွားေတြကို Recovery လုပ္ေပးျခင္းတို႔ကို ေဆာင္ရြက္ေပးပါတယ္။ ၎ အျပင္ Transport Layerဟာ Message ေတြကို သင့္ေတာ္တဲ့ အရြယ္ အစားရေအာင္ ပိုင္းပါတယ္။ ဆိုလိုတာ က Data ေတြေပးပို႔တဲ့အခါ ၎ Data ေတြကုိ အကုန္လံုးတစ္ျပဳံၾကီး ေပးပို႔လိုက္တာ မဟုတ္ပဲ ၎ Data ကို Network Medium ကလက္ခံႏိုင္တဲ့ Data Packet Size အျဖစ္အပိုင္းေလးေတြပိုင္းပစ္ပါတယ္။ လက္ခံရာဘက္မွာ ၎ Data Packet အပိုင္းေလးေတြျပန္ေရာက္ၿပီ ဆိုမွ ျပန္လည္စီေပးပါတယ္။ Transport Layer မွာ Connection - Oriented နဲ႔ Connectionless ဆိုတဲ့ Connection Service ႏွစ္မ်ဳိးကို အသံုးျ့ပဳပါတယ္။ ၎ Connection Service ႏွစ္မ်ဳိးထဲကမွ Connection - Oriented Services မွာ ပို႔လႊတ္သူနဲ႔ ေပးပို႔သူ တို႔ႏွစ္ခုၾကား Virtual Connection ကို ထူေထာင္ဖို႔ Acknowledgement (သေဘာတူျခင္း၊ လက္ခ့ရရွိျခင္း) နဲ႔ Response (အေျဖတုံ႔ျပန္မႈ) ကို အသံုးျပဳပါတယ္။ ေပးပို႔သူဘက္က Data ေတြ ေပးပို႔လုိက္တဲ့ အခါ လက္ခံရာဘက္က Data ေတြကိုလက္ခံရရွိေၾကာင္း အသိအမွတ္ျပဳ Acknowledgement ကိုသတ္မွတ္ခ်ိန္အတြင္းမွာျပန္ပို႔ေပးရပါတယ္။
ဒါကလည္း အမွားကင္းစင္ေအာင္ ထိန္းခ်ဳပ္တဲ့ နည္းပါပဲ။ ဒီလုိ လက္ခံရာဘက္က Acknowledgement လုပ္ေပးမွ ေပးပို႔သူေတြက သူတို႔ပို႔လိုက္တဲ ့ Data ေတြကို လက္ခံသူေတြကရမရ သိရွိၿပီး လိုအပ္ပါက ေနာက္တစ္ဖန္ျပန္ပို႔ေပးနိုင္ရန္ျဖစ္ပါတယ္။ Acknowledgement ကို အသံုးျပဳရတဲ့ရည္ရြယ္ခ်က္ကေတာ့ Connection ခ်ိတ္ဆက္မႈေတြကို ေသခ်ာဖို႔အတြက္ပါ။ ဒီလိုဗ်ာ....ကၽြန္ေတာ္ တုိ႔က Data ေတြကို ေပးပို႔တဲ့အခါမွာ ၎ Data ေတြကို Packet ေလးေတြခြဲၿပီး ပို႔တယ္ဆိုတာ အထက္မွာ ေျပာျပခဲ့ ၿပီးသားေနာ္။ ဥပမာ ....Data A ဆိုတဲ့ ရွည္လ်ားတဲ႔ Data ကို Transport Layer ကေန Packet ေလးေတြ (10) ပိုင္း ပိုင္းၿပီးပို႔ လႊတ္လိုက္တယ္ ဆိုၾကပါစို႔။ လက္ခံရာ ဘက္က Packet ေလးေတြတစ္ခုရရွိျပီးတိုင္း ေပးပို႔သူဆီကို လက္ခံရရွိျပီးေၾကာင္း Acknowledgement အေၾကာင္းျပန္ရပါတယ္။ အဲဒီလိုေတြပို႔ရင္းနဲ႔ တစ္ခါတစ္ရံမွာ တစ္ခ်ိဳ႕ packet ေတြဟာ လက္ခံရာဘက္ကို ေရာက္ရွိမလာပါဘူး။ တစ္ခ်ိဳ႕ packet ေတြက်လည္း Error ပါေနတတ္ပါတယ္။ ဒီလိုအခါမ်ိဳးေတြမွာဆိုရင္ လက္ခံရာဘက္က သတ္မွတ္ခ်ိန္အတြင္း Acknowledge အေၾကာင္းမျပန္ဘူးဆိုရင္ ေပးပို႔သူဘက္ကေန ၄င္း packet ကို Resend (ျပန္ပို႔) ေပးရပါတယ္။ ဒီေနရာမွာ Data A ၾကီးတစ္ခုလံုးကို ျပန္ပို႔ေပးရတာမဟုတ္ပါဘူး။ လက္ခံရာဘက္ကို မေရာက္ရွိတဲ႔ (သို႔) Error ပါေနတဲ႔ packet ကိုပဲ ျပန္ပို႔ေပးရတာပါ။ ၎ မရရွိတဲ့ Error ပါေနတဲ့ Packet ေလးကိုပဲ ေပးပို႔လိုက္ရုံပါ။ဆိုလိုတာက ဗ်ာ Data A ၾကီးတစ္ခုလံုးကို ျပန္ၿပီးပို႔ စရာမလိုပဲနဲ႔ လက္ခံရာဘက္ကမရရွိတဲ့ Packet ေလးကိုပဲ ျပန္ၿပီး ေပးပို႔ရတဲ့ အတြက္ Performance ပိုၿပီး ေကာင္းပါတယ္။ Connectionless ကိုအသံုးျပဳတဲ႔ connection ေတြမွာဆိုရင္ Acknowledgement ကိုအသံုးမျပဳပါဘူး။ အဲဒီလို Acknowledgement ျပန္မပို႔ဘူးဆိုလို႔ရွိရင္ ေပးပို႔သူဘက္က ဘယ္ Packet ကို လက္ခံရရွိလဲ ၊ ဘယ္ Packet ကေတာ့ ျဖင့္ Error ေတြပါေနလဲ (လက္ခံမရရွိဘူးလား) ဆိုတာေတြကို မသိရွိဘဲနဲ႔ Packet ေလးေတြကို ဆက္တိုက္ပို႔လႊတ္လိုက္ပါတယ္။ Error မပါတဲ့ Data ဆိုရင္ေတာ့ ျပႆနာမရွိပါဘူး၊ ပိုျပီးေတာင္ performance ေကာင္းပါေသးတယ္။ ဒါေပမယ့္ ၎ Data ထဲက Data Packet တစ္ခုမွာ Error ပါေနတာပဲျဖစ္ျဖစ္ ၊ မေရာက္ရွိတာပဲျဖစ္ျဖစ္ တစ္ခုခုျဖစ္ခဲ႔မယ္ဆိုရင္ Acknowledgement မျပန္တဲ့ အတြက္ ဘယ္ packet ကိုျပန္ပို႔ရမယ္မွန္းမသိတဲ႔အတြက္ ၎ Data ၾကီးတစ္ခုလံုးကိုု ျပန္ၿပီး ေပးပို႔ရမွာျဖစ္ပါတယ္။ Data တစ္ခုလံုးၾကီးကို အစအဆံုးျပန္ၿပီး ပို႔ရတဲ့ အတြက္ Performance က်သြားတတ္ပါတယ္။ Acknowledgement ကို အသံုးျပဳရတဲ့ ရည္ရြယ္ခ်က္ကေတာ့ Data ေတြကို ေသခ်ာစြာေရာက္ရွိဖို႔နဲ႔ အမွားကင္းစြာေရာက္ရွိဖို႔ အတြက္ျဖစ္ပါတယ္။ ဒီေတာ့ Acknowledgement လုပ္ဖို႕အတြက္ Session တစ္ခုကို Establish လုပ္ရမယ္ .. အဲဒီမွာ Server က Request လုပ္တဲ့ System ကိုလိုက္ခ်ိတ္ေနတာ အဲဒီ System ကို Server က ရွာမေတြ႕ေတာ့ .. အဲဒါဆို .. Server က Busy ျဖစ္ေနျပီး .. က်န္တာေတြ မလုပ္ႏိုင္ေတာ့ပါဘူး ..
5. SMTP Session Hijacking - SMTP(Simple Mail Transfer Protocol) နည္းကို အင္တာနက္ကေန Email ပို႕တဲ့ေနရာ မွာ အမ်ားဆံုး အသံုးျပဳပါတယ္.. လူတစ္ေယာက္က မလိုလားအပ္တဲ့ Mail ေတြကို လူေတြအမ်ားၾကီး ဆီပို႕လိုက္တယ္ဆိုရင္ SMTP Server က Hijack လုပ္ခံ လိုက္ရတာပါဘဲ..
6. Email Bomb- သူကေတာ့ ပံုမွန္အားျဖင့္ Personal Attack ပါဘဲ .. တစ္ေယာက္ေယာက္ ေနျပီး သင့္ဆီကို Email တစ္ေစာင္တည္းကို ဘဲ ရာေထာင္ခ်ီျပီးပို႕လိုက္ပါလိမ့္မယ္ .. ဘယ္ေလာက္အထိလဲဆိုေတာ့ .. သင့္ရဲ႕ Email System က ေနာက္ထပ္ Message ေတြ လက္မခံႏိုင္ တဲ့အထိပါဘဲ...
7. လူသိအမ်ားဆံုးကြန္ပ်ဴတာ threat က Virus ဘဲျဖစ္ပါတယ္.. ကြန္ပ်ဴတာ Virus ဆိုတာ ပရိုဂရမ္ေသးေသးပါဘဲ .. သူက သူ႕ဟာသူ ေကာ္ပီပြားျပီးေတာ့ .. အျခားကြန္ပ်ဴတာမ်ားကိုလည္း လံုျခံဳေရးယိုေပါက္မ်ားမွတစ္ဆင့္ ..ေသာ္လည္းေကာင္းAttach ဖိုင္မ်ားမွတစ္ဆင့္ .. လည္းေကာင္း ... အျခားနည္းလမ္းေပါင္းေျမာက္ျမားစြာျဖင့္ ကူးသြားတတ္တဲ့ code တစ္မ်ိဳးျဖစ္ပါတယ္..
8. Spam ဆိုတာကေတာ့ မလိုလားအပ္တဲ့ ေမးလ္အမ်ိဳးအစားတစ္ခုပါဘဲ.. Spam ေတြထဲမွာလည္း .. link ေတြပါရွိျပီး အဲဒီဆိုဒ္က Cookies ေတြလက္ခံမိပါက .. အဲဒီက တဆင့္ လံုျခံဳေရးယိုေပါက္မ်ားျဖစ္သြားျပီး .. မလိုလားအပ္တဲ့ .. code မ်ားႏွင့္ traffic မ်ား၀င္ေရာက္ဒုကၡေပးသြား ႏိုင္ပါတယ္..
9. Macro ဆိုတာက .. User က သတ္မွတ္ထားတဲ့ လုပ္ေဆာင္ခ်က္အတိုင္း ထပ္တူလုပ္ေဆာင္ႏိုင္တာကို Macro လို႕ေခၚပါတယ္.. တစ္ခ်ိဳ႕ Macro Virus ေရးတဲ့ Hacker မ်ားဟာ ဖ်က္အ
Firewall (သို႕မဟုတ္) ဂိတ္မွဴး
....စကားဦး...
ဒီ Firewall ေဆာင္းပါးနဲ႕ပတ္သက္ျပီး အနည္းငယ္ေျပာရရင္.. Firewall အေၾကာင္းကိုမသိေသးတဲ့သူေတြ .. သိေပမဲ့လည္း Firewall ကို အေၾကာင္း အမ်ိဳးမ်ိဳး ေၾကာင့္ မသံုးျဖစ္တဲ့သူေတြ အတြက္ Firewall ရဲ႕ စြမ္းေဆာင္ရည္မ်ားကို သိရွိေစရန္ရည္ရြယ္ျပီးေရးသားလိုက္တာပါ .. ဘာျဖစ္လို႕လဲဆိုေတာ့ .. Internet ဆိုတာရွိရင္ .. Firewall ဆိုတာလည္းရွိေကာင္းပါတယ္.. ေခတ္အေျခအေနအရ.. သိဖို႕လည္းလိုအပ္လာတယ္ထင္လို႕ပါ....ဒီေန႕ေခတ္ Firewall မ်ားဟာ အရင္ကထက္စာရင္ Security ပိုင္းမွာ အရမ္းေကာင္းမြန္ပါတယ္..ကြ်န္ေတာ္လည္း အရင္ Firewall ရဲ႕ စြမ္းေဆာင္ခ်က္မ်ားကို မသိခင္တုန္း သိပ္မသံုးျဖစ္ပါဘူး ..XP2 ေနာက္ပိုင္း Firewall ရဲ႕ အားသာခ်က္ေတြရွိလာမွ သံုးလာတာျဖစ္ပါတယ္..အဲဒီမွာ စျပီး သိလာတာပါ.. တတ္ႏိုင္သေလာက္ ျပည့္စံုေအာင္ေတာ့ၾကိဳးစားျပီးေရးသားထားပါတယ္ .. ဒါေပမဲ့ .. ျဖစ္ႏိုင္ရင္ ကုမၸဏီတစ္ခုခ်င္းရဲ႕(အထူးသျဖင့္ CISCO ရဲ႕ Firewall ေတြ) Firewall Software Hardware Product မ်ားရဲ႕စမ္းသပ္ခ်က္မ်ားကိုပါ ရွာေဖြျပီးတင္ေပးလိုက္ခ်င္ေပမဲ့ .. အရမ္းစာရွည္္ျပီး ေလးသြားမွာစိုးတဲ့အတြက္ ...ပင္ပန္းေပမဲ့ ၾကံဳရင္ေနာက္တစ္ေခါက္ေရးသားပါဦးမယ္.. ဒါေပမဲ့ .. Software Firewall ဘဲျဖစ္ျဖစ္ .. Hardwae Firewall ဘဲျဖစ္ျဖစ္Concept ပိုင္းေတြဟာ အားလံုးနီးပါးအတူတူပါဘဲ..(တစ္ခ်ိဳ႕ေနရာေလးေတြမွာေတာ့ကဲြပါတယ္) လိုအပ္တာမ်ားရွိခဲ့ရင္လည္း..ပညာရွင္မ်ားက ေထာက္ျပျပီးနားလည္ခြင့္လြတ္ေပးၾကပါ.. ေက်းဇူးတင္ပါတယ္..
Firewall အေခၚအေ၀ၚစတင္ပံု
Firewall ဆိုတဲ့ အေခၚအေ၀ၚဟာ မူလအားျဖင့္ Construction ဘက္ကလာတဲ့ အေခၚအေ၀ၚတစ္ခုျဖစ္ပါတယ္.. မီးကိုကာကြယ္ တားဆီးတဲ့ေနရာမွာ သံုးခဲ့သလို တံခါးေတြအျဖစ္လည္း အသံုးျပဳခဲ့ၾကပါတယ္.. ေနာက္ျပီး ကားေတြရဲ႕အင္ဂ်င္ခန္း ဒါမွမဟုတ္ ေလယာဥ္ ေတြရဲ႕ အင္ဂ်င္ခန္းေတြမွာ ကာေပးထားတဲ့ Metal sheet အကာအကြယ္ကိုလည္း Firewall လို႕ေခၚပါတယ္.. ကြန္ပ်ဴတာမွာ သံုးေနတဲ့ Firewall အေခၚအေ၀ၚကေတာ့ 1980 ႏွစ္မ်ားေနာက္ပိုင္း အင္တာနက္ၾကီးလြမ္းမိုးစျပဳလာတဲ့ အခ်ိန္က်မွ..Internet Security မလံုျခံဳမႈ မ်ားေၾကာင့္ ေပၚေပါက္လာခဲ့တာျဖစ္ပါတယ္.. ဘာျဖစ္လို႕လဲဆိုေတာ့ .. security ခ်ိဳးေဖါက္မႈမ်ားၾကံဳေတြ႕လာရေသာေၾကာင့္ .. ျဖစ္ပါတယ္..
ၤ[URL="http://en.wikipedia.org/wiki/Firewall"]Firewall[/URL] ဆိုတာ
[URL="http://en.wikipedia.org/wiki/Firewall"]Firewall[/URL] ဆုိတာဘာလဲလို႕ဆိုေတာ့။ Firewall ဆိုတာ အရပ္စကားနဲ႕ေျပာမယ္ဆိုရင္ ျပင္ပ ပေယာဂအေႏွာက္အယွက္မ်ား မ၀င္ေရာက္ ႏိုင္ေအာင္ ႏွင့္ ကိုယ့္ဖက္က လံုျခံဳေရးခ်ိဳ႕ယြင္းေၾကာင့္ ျပင္ပကို မေပါက္ၾကားႏိုင္ေအာင္ ကာကြယ္တားဆီးေပးႏိုင္တဲ့ နည္းပညာတစ္မ်ိဳးဘဲျဖစ္ပါတယ္.. ဒါက.. အလြယ္တကူေျပာလိုက္တာ .. တကယ္တမ္း သီအိုရီအရ ေျပာရမယ္ဆိုရင္ Firewall ဆိုတာ Network Computer System ေတြကို Electronically အရ Network ေတြတစ္ခုနဲ႔တစ္ခုၾကားမွာ လံုး၀ဆက္သြယ္မႈ ျဖတ္ေတာက္ထားျခင္းမဟုုတ္ဘဲ မသက္ဆိုင္တဲ့ ကူးလူးဆက္သြယ္မႈေတြကုိ ပိတ္ပင္တားဆီးၿပီး သက္ဆိုင္လိုအပ္တဲ့ကူးလူး ဆက္သြယ္မႈေတြကုိ လိုအပ္သလို စီစစ္ခြင့္ျပဳမွတ္တမ္းတင္ထားႏိုင္တဲ့ လံုျခံဳေရးဆိုင္ရာ နည္းပညာတစ္ရပ္ပါပဲ... [URL="http://en.wikipedia.org/wiki/Firewall"]Firewall[/URL] က ဘာေတြလုပ္ေပးလဲဆိုေတာ့ .. သူ႕ကို .. Administrator က သတ္မွတ္ေပးထားတဲ့ Rules ေတြ အေျခအေနေတြ အျခားေသာ Criteria ေတြေပၚမူတယ္ျပီး မတူညီတဲ့ Security Domain ေတြၾကား အားလံုးေသာ Network Traffic မ်ားကို Allow လုပ္ မွာ လား Deny လုပ္မွာလား Encrypt လုပ္မလား Decrypt လုပ္မလား Proxyfy လုပ္မလား စသျဖင့္ အလုပ္ေတြကို လုပ္ေဆာင္ေပးမွာပါ.. အထူးသျဖင့္ Network Traffic မ်ားကို [URL="http://en.wikipedia.org/wiki/Perimeter"]perimeter[/URL] (zone ပတ္ပတ္လည္) စစ္ေဆးျပီး ကာကြယ္ေပးႏိုင္တယ္လို႕ဆိုလိုတာပါ ..
အဲဒီ Firewall နည္းပညာဟာ Hardware-Based အေနနဲ႔လည္းရႏိုင္ပါတယ္။ Software-Based အေနနဲ႔လည္းရႏိုင္ပါတယ္။
Hardware-Based ေတြကုိေတာ့ Firewall တစ္လံုးမွာ ရွိသင့္ရွိထိုက္တဲ့ Commector Ports ေတြနဲ႔ Built-in Firewall OS တစ္ခု ပါ၀င္ဖြဲ႕စည္းထားတဲ့ Special Purpose Computer တစ္လံုးအသြင္နဲ႔ ေတြ႕ျမင္ရႏိုင္ပါတယ္။
ဒါေပမဲ့ သူ႔ရဲ႕ ပံုစံကေတာ့ Computer တစ္လံုးအသြင္ရွိေနမွာ မဟုတ္ပါဘူး။ သူ႔ရဲ႕ Firewall Configuration ေတြကုိ ျပင္ဆင္ခ်င္ရင္ေတာ့ သူ႔မွာပါလာမယ့္ Console Port နဲ႔ Computer နဲ႔ တိုက္ရိုက္ခ်ိတ္ဆက္ၿပီး Browser မွ (သုိ႔မဟုတ္) DOS မွ၀င္ေရာက္ျပင္ဆင္ Configured လုပ္ေပးရမွာ ျဖစ္ပါတယ္ အဲဒီလိုမ်ိဳး နည္းပညာကို
တကယ့္ Enterprise Level Company ၾကီးမွာ သာအသံုးျပဳတာမ်ားၾကပါတယ္ ..သူတုိ႔က ေစ်းအရေရာ နည္းပညာအရမွာပါ ျမင့္မား႐ႈပ္ေထြးမႈရွိပါတယ္။ လံုုျခံဳေရးအရလည္း အထူးပုိၿပီးအားေကာင္းပါတယ္။
Software-Based Firewall ေတြကေတာ့ ေစ်းႏႈန္းအရမွာေရာ နည္းပညာအရမွာပါ သက္သာလြယ္ကူပါတယ္။
သူတုိ႔ကုိေတာ့ မိမိႏွစ္သက္ရာ Performance ေကာင္းတဲ့ Computer တစ္လံုးမွာ Install လုပ္ေပးထားရမွာပါ။ Install လုပ္ထားမယ့္ Firewall အျဖစ္သံုးဖုိ႔ ေရြးခ်ယ္ထားတဲ့ Computer ဟာ Performance ပုိင္းမွာေတာ့ စိတ္ခ်ရဖို႔လုိအပ္ပါတယ္။
ဒါမွသာ လိုအပ္တဲ့ Processing လုပ္ေဆာင္မႈေတြကုိျမန္ျမန္ဆန္ဆန္ ဆံုးျဖတ္လုပ္ေဆာင္ေပးႏိုင္မွာပါ။ သူတို႔အမ်ားစုကေတာ့ Installed လုပ္ထားတဲ့ Computer ကေနပဲ တုိက္ရုိက္ GUI နဲ႔ျဖစ္ေစ DOS နဲ႔ျဖစ္ေစ Configured လုပ္ထားႏိုင္ပါတယ္။ ဒါေပမယ့္ Astaro လုိတခ်ိဳ႕ Firewall မ်ိဳးကေတာ့ Installed လုပ္ထားတဲ့ Computer က direct မရဘဲ အျခား Computer တစ္လံုးကေနသူ႔ရဲ႕ IP Address ကုိ Browser ကေခၚၿပီး Configured လုပ္ရပါလိမ့္မယ္။ ဘယ္လုိပင္ ျဖစ္ေစ Software Firewall ေတြဟာ Hardware Firewall ေတြနဲ႔ယွဥ္ရင္ ေစ်းႏႈန္းအရလည္း ေလးငါးဆမကကြာျခားသက္သာပါတယ္။ နည္းပညာရႈပ္ေထြးမႈလည္း နည္းပါးပါတယ္။ ဒါေၾကာင့္ ေတာ္ရုံတန္ရုံ Company ၾကီးေတြမွာေတာင္ Software Firewall ကိုသုံးစြဲတာမ်ားၾကပါတယ္ ဒါေပမဲ့ အရာရာတုိုင္းဟာ အေကာင္းနဲ႔အဆုိးဒြန္႔တဲြေနတာ ပါဘဲ။ တစ္ခ်ိဳ႕.. သိပ္ကို အေရးၾကီးတဲ့ေနရာေတြမွာဆိုရင္ Firewall ကို ပံုစံအမ်ိဳးမ်ိဳးနဲ႕ အဆင့္ဆင့္ ခံထားတတ္ၾကပါတယ္ .. အထူးသျဖင့္ ISP လိုေနရာမ်ိဳးေတြမွာပါ.. တျခား သံုးတဲ့ေနရာေတြလည္း အမ်ားၾကီးရွိပါတယ္.. ထပ္ျပီး ေျပာရမယ္ဆိုရင္ .. Firewall ဆုိတာ [URL="http://en.wikipedia.org/wiki/Private_network"]private Network[/URL] တစ္ခု နဲ႔ Public Network (Internet Connection) တုိ႔ရဲ႕ ၾကားသူတို႔ ႏွစ္ခု ခ်ိတ္ဆက္တဲ့ ေနရာမွာ ၾကားခံထားရမယ့္ Security ထိန္းခ်ဳပ္ေပးတဲ့ ပစၥည္း ကိရိယာ (Hardware_based) သုိ႔မဟုတ္ နည္းပညာ software (Software _based) တစ္ခုပဲျဖစ္ပါတယ္။ ကုိယ္ရဲ႕ Network က Public Network (Internet) နဲ႔ ခ်ိတ္ဆက္ထားျခင္းမရွိရင္ (သိုမဟုတ္) အေရးႀကီးတဲ့ Data မ်ိဳးေတြ မရွိဘူးဆိုရင္ ေတာ့ Firewall မတပ္ဆင္ထားလဲ ျပႆနာ မရွိႏုိင္ဘူးေပါ့။ တကယ္လုိ႕ ကုိယ့္ရဲ႔ Network က Public Network နဲ႔လညး္ခ်ိတ္ဆက္ထားတယ္။ Data ေတြကလည္းအရမ္းအေရးႀကီး တယ္လို႕ထင္ရင္ .. Firewall ကို တပ္ကိုတပ္သင့္ပါတယ္ .. အဲဒါေၾကာင့္ Router ေတြမွာပါ Firewall Function ေတြကို ထည့္သြင္းလာရျခင္းျဖစ္ပါတယ္.. မဟုတ္ရင္ .. [URL="http://en.wikipedia.org/wiki/Packet_sniffer"]packed sniffer [/URL] ေတြရဲ႕ရန္က ကင္းႏိုင္မွာမဟုတ္ပါဘူး..
Firewall နဲ႕ပတ္သက္ျပီး ေနာက္ထပ္နည္းနည္းေျပာစရာရွိတာက Firewall ဆိုတာကို တပ္ထား/သံုးထား ေပမဲ့ သုံုးမဲ့ Administrator က configuration ကို ေသေသခ်ာခ်ာသတ္မွတ္ေပးရပါဦးမယ္.. ဒါမွမဟုတ္ရင္ .. Firewall ကို ေသခ်ာ Rule ေတြ သတ္မွတ္မထားရင္ တပ္ထားတာ အလကားျဖစ္ႏိုင္ပါတယ္ .. တစ္ခ်ိဳ႕ Firewall မ်ားဟာ Configure လုပ္ရတာ ေတာ္ေတာ္ ခက္ခဲ ပါတယ္.. ေနာက္ျပီး Rules ေတြကို ေတာ္ေတာ္အေသးစိတ္သတ္မွတ္ေပးရတယ္......ဒါေၾကာင့္ တစ္ခ်ိဳ႕ Firewall မ်ားကို Default Deny အတိုင္းထားၾကျပီး လိုအပ္မယ္ထင္တဲ့ ခြင့္ျပဳေစခ်င္တဲ့ traffic မ်ားကို Manually တိုက္ရိုက္ Explicity နည္းနဲ႕ျပန္ျပီး Allow လုပ္ေပးၾကတာမ်ားပါတယ္.. Firewall ကို Administrator ကအခါအားေလွ်ာ္စြာေစာင့္ၾကည့္ေနဖို႕လိုပါတယ္ .. တစ္ခါတစ္ခါ .. အေၾကာင္းအမ်ိဳးမ်ိဳးေၾကာင့္ ... Default Allow ျဖစ္သြားတတ္တာေတြရွိပါတယ္ .. အဲဒါဆိုရင္ ေတာ့ အေႏွာက္အယွက္ ေပးႏိုင္တဲ့ [URL="http://en.wikipedia.org/wiki/Network_traffic"]Network Traffic[/URL] ေတြရဲ႕ရန္ကလည္း မကင္းႏိုင္ပါဘူး.. ၀င္ေရာက္ျပီး .. ဒုကၡေပးသြားႏိုင္ပါတယ္ ...
ံု
Firewall ဘယ္ႏွစ္မ်ိဳးရွိသလဲ..
ဘယ္ႏွစ္မ်ိဳးရွိလဲဆိုေတာ့ လြယ္လြယ္ေျပာရရင္ ..၂ မ်ိဳးဘဲရွိပါတယ္ ..Software Firewall နဲ႕ Hardware Firewall ပါ..
ဒါေပမဲ့ .. Firewall ကို အုပ္စု ၄ မ်ိဳးခဲြထားပါတယ္.. ဒါေတြကေတာ့
1. Free Firewall
2. Desktop Firewall
3. Software Firewall
4. Hardware Firewall တို႕ပါဘဲ..
Free Firewall ဆိုသည္မွာ..
Free Firewall ေတြဟာ Software မ်ားျဖစ္ၾကျပီး မ်ားေသာအားျဖင့္ ၄င္းတို႕ဟာ အလြယ္တကူ Setup လုပ္ႏိုင္ၾကပါတယ္ သူတို႕ေတြ ဟာ ကုမၸဏီအေသးေလးေတြကေန အလယ္အလတ္တန္းအစား အထိအသံုးျပဳႏိုင္ၾကပါတယ္.. Free Firewall ေတြဟာမ်ားေသာအားျဖင့္ Desktop Firewall ပံုစံနဲ႕လာတတ္ၾကပါတယ္.. ၄င္းကို Personal Firewall လို႕လည္း ေခၚပါတယ္..
Desktop Firewall ဆိုသည္မွာ..
ကြန္ပ်ဴတာ တစ္လံုးတည္းအတြက္ ကာကြယ္ဖို႕ဘဲ အဲဒီကြန္ပ်ဴတာရဲ႕ OS မွာ Installed လုပ္ထားတဲ့ မည္သည့္ Software ကိုမဆို Desktop Firewall လို႕ေခၚတာျဖစ္ပါတယ္.. Desktop Firewall ကိုလည္း Personal Firewall လို႕လည္းေခၚပါတယ္.. ဒီ Desktop Firewall မ်ား ဟာ Single Desktop Computer ေတြအတြက္ဘဲ ဒီဇိုင္းလုပ္ထားတာကျဖစ္ပါတယ္.. ဒါေပမဲ့.. Single Firewall ကို Network Firewall နဲ႕တဲြျပီး သံုးလို႕ရပါတယ္.. အဲဒီလိုလုပ္လိုက္ျခင္းအားျဖင့္ .. စြမ္းေဆာင္ရည္ပိုမိုေကာင္းမြန္လာပါတယ္.. Windows မွာပါလာတဲ့ Firewall ဟာ Basic Firewall ျဖစ္ပါတယ္.. အဲဒါကို တစ္ျခား ေသာDesktop Firewall မ်ားနဲ႕ အစားထိုးျပီးလုပ္ခိုင္းႏိုင္သလို Hardware Firewall မ်ားနဲ႕ လည္းတဲြဖက္ အလုပ္လုပ္ခိုင္းလို႕ရပါတယ္..
Desktop Firewall ေတြရဲ႕အက်ိဳးေက်းဇူးမ်ား
1. Purchase version Desktop Firewall ေတြဆိုရင္ Virus Scanner မ်ားႏွင့္တဲြဖက္လုပ္ေဆာင္ႏိုင္ျခင္း..
2. Hardware Firewall မဟုတ္တာေၾကာင့္ .. ၾကိဳးမ်ားႏွင့္တစ္ျခား Installation အပိုင္းမ်ားတြင္လြယ္ကူျခင္း
3. ေနာက္ျပီး Portable Computer ေတြမွာ(ဥပမာ-Laptop ) ေတြမွာ Software Firewall တင္ထားလို႕ရွိရင္ ဘယ္ေနရာကိုသြားျပီး
အင္တာနက္ခ်ိတ္ခ်ိတ္ .. ကာကြယ္ေပးႏိုင္ျခင္း စသည့္ျဖင့္.. လုပ္လည္းလုပ္ထားသင့္ပါတယ္..
Software Firewall ဆိုသည္မွာ..
ဒီ Software Firewall ဆိုတာ server OS ေတြမွာ install လုပ္ရတဲ့ software package ဘဲျဖစ္ပါတယ္.. ဒီအမ်ိဳးအစားကေတာ့ အလြန္ကို Secure ျဖစ္ေစတဲ့ Firewall အမ်ိဳးအစားျဖစ္ပါတယ္.. ဘာျဖစ္လို႕လဲဆိုေတာ့ အဲဒီ OS ကေနျပီး ခဲြသံုးၾကတဲ့ Client ေတြကို ကာကြယ္ ေပးႏိုင္တဲ့ security နည္းပညာမ်ားပါရွိေနလို႕ပါဘဲ.. ဒီ Firewall ကို Application Firewall အျဖစ္လဲအသံုးခ်လို႕ရပါေသးတယ္.. ဆိုလိုတာက Web Application ေတြ Email server ေတြကို အေကာင္းဆံုး ကာကြယ္ေပးႏိုင္ပါတယ္.. ဒါေပမဲ့.. ဒီလိုကာကြယ္ေပးႏိုင္ေစဖို႕ အရမ္းကို ရွဴပ္ ေထြးတဲ့ Network Traffic Filter မ်ားကိုသတ္မွတ္ေပးရပါတယ္.. နည္းနည္းေတာ့ configure လုပ္ရတာ ခက္တယ္ေပါ့..
Hardware Firewall ဆိုတာ ..
Hardware Firewall ဆိုတာ ပစၥည္းတစ္ခုျဖစ္ပါတယ္.. အမ်ားအားျဖင့္ေတာ့ Network Router ေတြနဲ႕တဲြျပီး Build in Firewall Function ပါေလ့ရွိၾကပါတယ္.. Firewall Function ပါတဲ့ Router နဲ႕ မပါတဲ့ Router ဟာေစ်းနည္းနည္းဘဲကြာပါတယ္.. Firewall ပါတဲ့ဟာက ပိုေကာင္း တာေပါ့ .. ဒီ Hardware Firewall မ်ားကို အေရအတြက္မ်ားျပားလွတဲ့ Network Traffic ေတြကို ထိန္းခ်ဳပ္ကိုင္တြယ္ ႏိုင္ေအာင္ တီထြင္ ထုတ္ လုပ္ထားတာျဖစ္ပါတယ္.. Hardware Firewall မ်ားကို လုပ္ငန္းရဲ႕ Boundry မွာထားေလ့ရွိျပီး အင္တာနက္ကေန မလိုအပ္တဲ့ Traffic ေတြကို ဖယ္ထုတ္ျပီး ၾကိဳတင္သတ္မွတ္ထားရွိတဲ့ Traffic မ်ားကိုဘဲ Internal Networking ထဲသို႕ ၀င္ခြင့္ေပးတာပါ.. တစ္ခါတစ္ခါက်ေတာ့ ဒီ Hardware Firewall မ်ားဟာ Software Firewall မ်ားနဲ႕အတူတဲြျပီးလုပ္ရတာေတြလည္းရွိပါတယ္.. ဒီလိုသံုးရင္ .. ပိုျပီး လံုျခံဳသလို.. လုပ္ေဆာင္ ခ်က္မ်ားကိုလည္း ပိုမိုျမွင့္တင္ေပးႏိုင္ပါတယ္..
OSI ႏွင့္ TCP/IP Networking Models အေၾကာင္း
Firewall Types အေၾကာင္းေတြကို မေျပာခင္ ၾကားျဖတ္ျပီး ေျပာျပခ်င္ေသးတာက OSI 7 layer ႏွင့္ TCP/IP Network Models အေၾကာင္း တို႕ပါဘဲ.. OSI ဟာ အလြႊာ(၇) ခုနဲ႕ ဖဲြ႕စည္းထားျပီးေတာ့ တစ္လႊာခ်င္းစီမွာ သက္ဆိုင္ရာ တာ၀န္ကိုယ္စီ ရွိၾကပါတယ္..ၾကံဳလို႕ OSI 7 Layer အေၾကာင္းအနည္းငယ္ေျပာရရင္..
[URL="http://en.wikipedia.org/wiki/Osi_7_layer_model"]OSI ဆုိတာဟာဘာလဲ။[/URL] အရွည္ေျပာရရင္ေတာ့ Open System Interconnection လုိ႔ေခၚပါတယ္။ သူဟာ Network ေတြ တစ္ခုနဲ႔တစ္ခု အျပန္အလွန္ ခ်ိတ္ဆက္ၾကရာမွာ အခက္အခဲမရွိ လြယ္ကူေခ်ာေမြ႕ ေစဖုိ႔အတြက္ International Organization for Standardization (ISO) အဖြဲ႕ ၾကီးက သတ္မွတ္ထားတဲ့ စံတစ္ခုျဖစ္ပါတယ္။
ကမာၻေပၚမွာ ကြန္ပ်ဴတာ ထုတ္လုပ္ေရာင္းခ်တဲ့ ကုမၸဏီၾကီးေတြ အမ်ားၾကီးရွိပါတယ္။ အဲဒီလုိပဲ ကြန္ပ်ဴတာေတြ တစ္လုံးနဲ႔
တစ္လုံးခ်ိတ္ဆက္တဲ့အခါမွာသုံးတဲ့ Networking Devices ေတြကုိ ထုတ္လုပ္တဲ့ ကုမၸဏီေတြလည္း အမ်ားၾကီးရွိပါတယ္။ အဲဒီလုိမ်ိဳး နည္းပညာပုိင္းဆုိင္ရာ မတူညီၾကတဲ့ အမ်ိဳးအစားအမ်ိဳးမ်ိဳးေသာ ကြန္ပ်ဴတာေတြ၊ Networking Devices ေတြကုိ အသုံးျပဳထားၾကတဲ့ Network ေတြအသီးသီးဟာ တစ္ခုနဲ႔တစ္ခု လြယ္လင့္တကူ အျပန္အလွန္ ခ်ိတ္ဆက္မိခ်င္တယ္ဆုိရင္ သူတုိ႔အားလုံးၾကားထဲမွာ ပုံေသစံႏႈန္း(ဘုံတူညီခ်က္မ်ား) ရွိဖုိ႔ေတာ့လုိအပ္ေနပါတယ္။ ဒါမွသာ အဲဒီ Network ေတြဟာ အတူတကြ ေခ်ာေမြ႕စြာ ခ်ိတ္ဆက္ အလုပ္လုပ္နုိင္ၾကမွာျဖစ္ပါတယ္။ဒါေၾကာင့္ ISO အဖဲြ႕ၾကီးဟာ အဲဒီလုိအပ္ခ်က္ကုိ ေျပလည္ေစဖုိ႔အတြက္ OSI Layers (7)ခုကုိ ၁၉၇၄ ခုနွစ္ေလာက္ကတည္းက စတင္ေဖာ္ထုတ္ခဲ့တာပဲျဖစ္ပါတယ္။
အခုအခ်ိန္မွာေတာ့ OSI(7) Layers စံႏႈန္းမ်ားနဲ႔ တုိက္ဆုိင္ကုိက္ညီမႈမရွိဘဲ ကြဲျပားေနတဲ့ Networking နဲ႔ပတ္သက္ ဆက္ႏြယ္ေနေသာ Device ရယ္လုိ႔ ေစ်းကြက္ထဲမွာ မရွိေတာ့တဲ့အထိ တစ္ကမာၻလုံးက OSI Layers (7) ခုကုိ အသိအမွတ္ျပဳလက္ခံ ေနၾကပါျပီ။ ဘာျဖစ္လုိ႔လဲဆုိေတာ့ လူသားေတြဟာ ယေန႔ေခတ္မွာ ဆက္သြယ္ေရးစနစ္ရဲ႕အေရးၾကီးပုံနဲ႔အသုံး၀င္ပုံ ေတြကိုပုိမုိခံစား သိရွိလာၾကတာနဲ႔အမွ် ေကာင္းမြန္ျမန္ဆန္တဲ့ ဆက္သြယ္ေရးစနစ္ေတြကုိ အသုံးျပဳခြင့္ရဖုိ႔ လိုအပ္လာပါတယ္။ ဒီေတာ့ ကြန္ပ်ဴတာ ကြန္ယက္ေတြၾကားမွာ နည္းပညာ Platform မတူသည္ျဖစ္ေစ၊ အမ်ိဳးအစား
တံဆိပ္မတူသည္ျဖစ္ေစ အတူတကြ ခ်ိတ္ဆက္လုပ္ေဆာင္ နုိင္ၾကဖုိ႔ဆုိတာ ဟာလည္း အမွန္တကယ္အေရးၾကီးတဲ့လုိအပ္ခ်က္ တစ္ခု ျဖစ္ပါတယ္။ ဒါမွသာ က်ယ္ျပန္႔ၾကီးမားတဲ့ ကြန္ပ်ဴတာကြန္ယက္ေတြ စီမံဖန္တီးခ်ိတ္ဆက္နုိင္မွာပါ။ Networking ကုိစိတ္၀င္စားတယ္ဆုိတဲ့ လူတစ္ေယာက္အေနနဲ႔ ့ဒီ OSI Layers (၇) ခုဟာ ဘာေတြလဲဆုိတာေလာက္ေတာ့အနည္းဆုံး သိထားမယ္လို႕ထင္ပါတယ္။
(၇) Application Layer
(၆) Presentation Layer
(၅) Session Layer
(၄) Transport Layer
(၃) Network Layer
(၂) Data Link Layer နဲ႔
(၁) Physical Layer တုိ႔ပဲျဖစ္ပါတယ္။ (ေအာက္ကေန အေပၚကို ေရတြက္ပါတယ္)
Layer လုပ္ေဆာင္ခ်က္
Physical Layer Transfer Medium ေပၚမွာ Data သြားလာနုိင္ဖုိ႔ ကူညီေပးပါတယ္။ Data ေတြကုိ Transfer Medium နဲ႔လုိက္ေလ်ာညီေထြရွိမယ့္ Signal ပုံစံအျဖစ္ေျပာင္းလဲေပးပါတယ္။ အဲဒီ Data Signal ေတြကုိ Transmission လုပ္နုိင္ဖုိ႔ေရာျပန္ျပီး Synchronization လုပ္နုိင္ဖုိ႔ေရာ လုိအပ္တဲ့ Voltage Levels ကုိဆုံးျဖတ္ေပးပါတယ္။
Data Link Layer Network လမ္းေၾကာင္းတစ္ေလွ်ာက္မွာအဆင္ေျပေျပသြားနုိင္မယ့္ Frame ေလးေတြျဖစ္လာေအာင္ Data ကုိတည္ေဆာက္ေပးပါ တယ္။ Network Connection တစ္ေလွ်ာက္မွာ Collision မျဖစ္ေအာင္ေစာင့္ၾကပ္ထိန္းသိမ္းေပးပါတယ္။ Collision ျဖစ္သြားရင္ ဒါမွမဟုတ္ Error Control Information နဲ႔မတုိက္ဆုိင္ပဲ Error ေတြ႕ေနရတယ္ဆုိရင္ အဲဒီFrame ကုိခ်က္ခ်င္းထပ္ပုိ႔ေပးပါတယ္။
Network Layer မတူညီတဲ့ Network ေတြၾကားမွာ Connection ရေအာင္ ၊ Data Transfer လုပ္နုိင္ေအာင္ ၾကားခံဆက္သြယ္ေပးပါတယ္။ Network လမ္းေၾကာင္းေတြကုိလည္းရွာေဖြေပးျပီး Data Transfer လုပ္ရာမွာပုိမုိျမန္ဆန္ေအာင္ကူညီေပးပါတယ္။
Transport Layer Data Transfer လုပ္ရာမွာအစမွအဆုံးတုိင္ Data Packet တစ္ခုခ်င္းစီအတုိင္းအတာအထိ စိတ္ခ်ရတဲ့ Data Transmission တစ္ခု ျဖစ္ေအာင္လုပ္ေဆာင္ေပးပါတယ္။ Error Control နဲ႔ Flow Control ကုိ ေဆာင္ရြက္ပါတယ္။ အကယ္၍ Data Packet တစ္ခုမွာမ်ားနဂုိ Packet အတုိင္းမဟုတ္ေၾကာင္းေတြ႕ရွိပါကခ်က္ခ်င္းထပ္ပုိ႔ေပးပါတယ္။
Session Layer Data Transfer လုပ္ဖုိ႔အတြက္ Sender နဲ႔ Receiver ၾကားမွာ Logical Connection တစ္ခုကုိ အစျပဳတည္ေဆာက္ပါတယ္။ အဲဒီ Connection ကုိ Data Transmission မျပီးမခ်င္းထိန္းသိမ္းထားပါတယ္။ Data ေတြကုိလည္းအဲဒီ Connection ေပၚမွာ အဆင္ေျပ ေျပ သြားနုိင္မယ့္အပုိင္းေလးေတြအျဖစ္ပုိင္းပါတယ္။ လက္ခံမယ့္ဘက္ေရာက္တဲ့အခါမွာနဂုိမူရင္း Original Data ျပန္ရေအာင္ ျပန္ လည္စုစည္းပါတယ္။
Presentation Layer Data ေတြကုိေအာက္ပုိင္း Layer ေတြကနားလည္အဆင္ေျပမယ့္ Format ပုံစံမ်ိဳးေျပာင္းလဲေပးပါတယ္။ လုိအပ္တဲ့ Encryption ေတြနဲ႔ Compression ေတြကုိလည္းလုပ္ေဆာင္ေပးပါတယ္။ လက္ခံမယ့္ဘက္မွာက်ေတာ့ Decompression ေတြနဲ႔ Decryption ေတြကုိလုိအပ္သလုိ လုပ္ေဆာင္ပါတယ္။ User နားလည္လက္ခံနုိင္မယ့္ Format မ်ိဳးျပန္ရေအာင္ Data ကုိျပန္ျပီး Format ေျပာင္း ေပးပါတယ္။
Application Layer User ေတြပုိ႔ခ်င္တဲ့ သတင္းအခ်က္အလက္ေတြ၊ Data ေတြကို ေအာက္ပုိင္း Layer ေတြက နားလည္လက္ခံျပီးဆက္လက္ Process လုပ္နုိင္ဖုိ႔အတြက္ Interface တစ္ခုအျဖစ္ၾကားခံျပီး User ေတြကုိ ပုိမုိ လြယ္ကူအဆင္ေျပေစပါတယ္။ လက္ခံမယ့္ဘက္မွာလည္း User ေတြအေနနဲ႔လက္ခံရရွိလာတဲ့ Data ေတြကုိ အသုံးခ်ခ်င္သလုိအသုံးခ်နုိင္ခြင့္ ရရွိေအာင္ Interface တစ္ခုအေနနဲ႔ Userေတြကုိ ပုိမုိအဆင္ေျပေစရန္ လုပ္ေဆာင္ေပးျပန္ပါတယ္။
TCP/IP Network Model
TCP/IP Network Model ကေတာ့ (၅) လႊာဘဲရွိပါတယ္.. အဲဒီအလြာေတြကေတာ့...
Firewall ေတြဟာ ကန္႕သတ္ခ်က္အမ်ိဳးမ်ိဳးကို ျပဳလုပ္ႏိုင္ရန္အတြက္ သူတို႕ဆီမွာ မတူညီတဲ့ အေျခအေန Criteria ေတြကို သတ္မွတ္ရပါတယ္ ယင္းမတူညီတဲ့ Criteria ေတြဟာလည္း မတူညီတဲ့ (Network Model ) အလႊာေတြကို အသံုးျပဳၾကပါတယ္.. Firewall ေတြဟာ အဲဒီအလြႊာေတြ ထဲမွာမွ အနိမ့္ဆံုးအလႊာ အနိမ့္ဆံုး Layer 3 မွာ အလုပ္လုပ္ၾကပါတယ္.. Layer 3 ဆိုတာ OSI မွာဆိုရင္ Network Layer ျဖစ္ျပီး TCP/IP Model မွာက်ေတာ့ .. Internet Protocol Layer မွာ အလုပ္လုပ္တာျဖစ္ပါတယ္.. ထပ္ေျပာရရင္ Layer 3 မွာ အလုပ္လုပ္ၾကတဲ့ Firewall ေတြက Packet ေတြ စစ္ေဆးတဲ့အခါမွာ သိပ္ျပီး စစ္ေဆးခြင့္မရွိဘူး.. ေနာက္ျပီး ဒီ packet နဲ႕ တစ္ျခား Packet နဲ႕ဘယ္လိုပတ္သက္မႈရွိသလဲ ဆိုတာကိုလည္း စစ္ေဆးလို႕မရဘူး .. ဘာျဖစ္လို႕လဲဆိုေတာ့ Layer 3 mode မွာ အလုပ္လုပ္ေနတဲ႕ အတြက္ေၾကာင့္ပါ.. Transport Layer မွာ အလုပ္လုပ္တဲ့ Firewall က်ေတာ့ packet နဲ႕ပတ္သက္ျပီး နည္းနည္းစစ္ေဆးခြင့္ပိုရွိတယ္ .. ဒါေၾကာင့္ ပိုမိုရွဴတ္ေထြးတဲ့ ခက္ခဲနက္နဲတဲ့ Criteria မ်ားျဖင့္စစ္ေဆးျပီး အထဲကို ၀င္ခြင့္ျပဳမျပဳဆိုတာကို သတ္မွတ္လို႕ရတယ္.. Application Layer mode မွာအလုပ္လုပ္တဲ့ Firewall က်ေတာ့ အရင္ layer ေတြထက္ အာဏာပိုရွိတယ္လို႕ေျပာရရင္ရပါတယ္ .. ဘာျဖစ္လို႕လဲဆိုေတာ့ အဆင့္အဆင့္တက္လာခဲ့ Layer မ်ားကိုစစ္ေဆးျပီး ဒီ packet ဟာ ဘယ္ကို သြားမလဲဆိုတာကို မူတည္ျပီး ကိုေပးခ်င္တဲ့ လုပ္ခြင့္မ်ိဳးကိုဘဲေပးပိုင္ခြင့္ရွိလို႕ပါ.. နားလည္ေအာင္ေျပာရမယ္ဆိုရင္ Firewall ေတြဟာ Networking Model ေတြမွာ အေပၚပိုင္းအလႊာကို ေရာက္ရွိေလေလ packet အေၾကာင္းကိုပိုသိရွိျပီး ပိုျပီးထိန္းခ်ဳပ္ႏိုင္တယ္..
Firewall အမ်ိဳးအစားမ်ား
ထပ္ျပီး Firewall အမ်ိဳးအစားမ်ားကို ခြဲလိုက္လို႕ရွိရင္ မတူညီတဲ့ Types ေပါငး္ 4 မ်ိဳးရွိပါေသးတယ္.. အဲဒါေတြကေတာ့
1. Packet Filters
2. Ciruit Filters or Circuit Level Gateways
3. Application Filters or Application Level Gateways နဲ႕
4. Stateful Multilayer Inspection Firewall တို႕ပါဘဲ..
1. Packet Filter ဆုိတာ..
Firewall ရဲ႕ ပထမ မ်ိဳးဆက္ပါဘဲ.. ၄င္း Packet Filter ဟာ အင္တာနက္ေပၚက ကြန္ပ်ဴတာေတြ တစ္ခုႏွင့္တစ္ခုၾကား Transfer လုပ္ေနတဲ့ Data ေလးေတြရဲ႕ အေျခခံ Unit ေလးျဖစ္တဲ့ Packet ေလးေတြကို စစ္ေဆးတာျဖစ္ပါတယ္.. တကယ္လို႕...packet တစ္ခုဟာ ကြ်န္ေတာ္တို႕ သတ္မွတ္ထားတဲ့ Rule တစ္ခုႏွင့္ကိုက္ညီ ခဲ့မယ္ဆိုရင္ Packet Filter ဟာ ၄င္း Packet ေလးကို ဖယ္ထုတ္လိုက္ပါတယ္.. ဒါမွမဟုတ္လည္း ဖ်က္စီးပစ္လုိက္ပါတယ္..ျပီးေတာ့ packet ထြက္လာခဲ့တဲ့ မူလေနရာ(ေပးပို႕သူ) ကို Error တစ္ခုခုျပန္ေပးလိုက္ပါတယ္..
ဒါေပမဲ့ ေနာက္ပိုင္းမွာ သူ႕ကို မသံုးၾကေတာ့ပါဘူး .. ဘာျဖစ္လို႕လဲဆိုေတာ့ packet ေတြကို ဘဲ အဲဒီ packet တစ္ခုခ်င္းထဲက အေၾကာင္းအရာ ကိုဘဲ လိုက္စစ္ေနျပီး အဲဒီမွာ Connection နဲ႕ ပတ္သက္တာေတြကိုက်ေတာ့ မစစ္ပါဘူး .. အခုေနာက္ပိုင္း Web Browsing တို႕ Remote Printing တို႕ E-mail Transmission တို႕ File Transfer တို႕က အသံုးမ်ားတဲ့ Port ေတြကိုသံုးတဲ့ TCP, UDP Traffic ေတြေလ .. အဲဒီလို Traffic Information ေတြကို Attention မေပးတဲ့ Packet Filter ဟာ ေနာက္ပိုင္းမွာမသံုးက်ေတာ့တာျဖစ္ပါတယ္.. အင္တာနက္မွာကလည္း TCP, UDP Traffic ေတြၾကီးပါဘဲ .. ဒါေၾကာင့္ Connection State ကို မစစ္တဲ့ Packet Filter ကို ေနာက္ပိုင္းမွာ မသံုးေတာ့တာျဖစ္ပါတယ္.. Packet Filter က OSI Model မွာဆိုရင္ Network Layer မွာ အလုပ္လုပ္တယ္လို႕ ေျပာရင္ရပါတယ္.. TCP/IP Model မွာက်ေတာ့ IP Layer မွာ အလုပ္လုပ္တယ္ေပါ့ဗ်ာ.. Packet Filter မွာက ႏွစ္ပိုင္းရွိပါတယ္..
အဲဒါက Stateful and Stateless ျဖစ္ဘဲပါတယ္..
Stateful ဆိုတာ packet တစ္ခုနဲ႕ဆက္စပ္ျပီးျဖစ္ေပၚေနတဲ့ Active Session ေတြကို ထိန္းသိမ္းထားပါတယ္.. ထိန္းသိမ္းထားတယ္ ဆိုတာက control လုပ္တဲ့သေဘာမ်ိဳးမဟုတ္ဘဲ detect ျဖစ္ေနတယ္ဆိုတဲ့သေဘာပါဘဲ.. တနည္းအားျဖင့္ေတာ့ connection ႏွင့္ ပတ္သက္ တဲ့ state ေတြကို သိေနတယ္.. stateless က်ေတာ့ connection State ေတြနဲ႕ပတ္သက္ျပီး ဘာမွမရွိဘူး.. Stateless Firewall က Memory နည္းနည္းဘဲလိုပါတယ္.. အရမ္း Simple ျဖစ္တယ္.. ျပီး အလုပ္လုပ္တာျမန္ဆန္တယ္.. ဒါေပမဲ့ သိပ္ရွဴပ္ေထြးတဲ့ ဆံုးျဖတ္ခ်က္မ်ိဳးေတြ သူက မသတ္မွတ္ႏိုင္ဘူး ... ဒါေၾကာင့္ ..ေနာက္ပိုင္း Firewall ေတြမွာ Stateless ကိုမသံုးေတာ့ဘဲ .. stateful Firewall ကိုဘဲဆက္လက္သံုးစဲြခဲ့ပါတယ္
Stateful Filter ဆိုတာ..
Stateful ဆိုတာက အရင္တုန္းက သတ္မွတ္ခဲ့တဲ့ Firewall နည္းပညာကို Develop ဆက္လုပ္ခဲ့တဲ့ နည္းပညာမ်ိဳးဆက္တစ္ခုကို .. Stateful လို႕သတ္မွတ္လိုက္တာပါ.. အဲဒီ Generation ကိုဘဲ Stateful လို႕ေခၚပါတယ္.. သူဟာ သူ႕ကို(Firewall) ကိုျဖတ္သန္းသြားတဲ့ Connection ေတြအားလံုးကို Maintain လုပ္ထားျပီး ဘယ္ Packet က New Connection လဲ ၊ ဘယ္ Packet ကေတာ့ျဖင့္ အဟာင္းကြန္နက္ရွင္ လဲ ဆိုတာကို သိပါတယ္.. အဓိကေတာ့ ျဖတ္သန္းသြားတဲ့ Connection State ေတြကို record လုပ္ထားႏိုင္တယ္.. ဒါေၾကာင့္ Packet တစ္ခုနဲ႕ တစ္ခု ဆက္စပ္ေနတာကိုလည္း သိပါတယ္.. TCP, UDP Connection တစ္ခုစတင္တာနဲ႕ သူက Active စျဖစ္ျပီ .. ဒီ Firewall ရဲ႕ Security ပိုင္း ဆိုင္ရာဟာ TCP,UDP Connection တစ္ခုစတင္တာနဲ႕ စျပီးအလုပ္လုပ္ပါတယ္လို႕ဆိုလိုတာပါ.. Connection တစ္ခု စဖို႕ ခြင့္ျပဳလိုက္ျပီဆိုတာနဲ႕ အဲဒီ Connection နဲ႕သက္ဆိုင္တဲ့ Hosts ႏွစ္ခုၾကားက Packets ေတြကို ေနာက္ထပ္စစ္စရာမလိုေတာ့ဘူး..
3. Application Layer Firewall ဆိုတာ..
Application ႏွင့္Protocol တစ္ခုခ်င္းစီကို နားလည္ခဲြျခားႏိုင္စြမ္းရွိတဲ့ Layer firewall ပါဘဲ.. ထပ္ေျပာရရင္ FTP ,Web Browsing , DNS စတာေတြကို ခဲြျခားႏိုင္စြမ္းရွိပါတယ္..ေနာက္ျပီး ခိုး၀င္ဖို႕ၾကိဳးစားေနတဲ့ မလိုအပ္တဲ့ Protocol ေတြႏွင့္ မေကာင္းတဲ့ဖက္ကေန အလဲြသံုးစားျပဳလုပ္ဖို႕ ေရာက္ရွိလာတဲ့ Protocol ေတြကို ရွာေဖြတားဆီးႏိုင္စြမ္းရွိပါတယ္..
ဒီ Application Layer Gateway ဟာ User ေတြရဲ႕ Login နဲ႕ပတ္သက္ေနတဲ့ Activity ေတြကို Log လုပ္ထားႏိုင္ပါတယ္.. တနည္းအား ျဖင့္ High Level of Security ကို လုပ္ေဆာင္ေပးႏိုင္တယ္လို႕ေျပာရင္ရပါတယ္.. ဒါေပမဲ့ Network Performance ကို မ်ားစြာထိခိုက္ေစပါတယ္ အဲဒါကို သတိထားရပါလိမ့္မယ္..
4. Stateful Multilayer Inspection Firewall ဆိုတာ..
ဒီ Stateful Multilayer Inspection Firewall ဆိုတာက အရင္ Firewll သံုးခု ကိုေပါင္းထားတာပါ .. ၄င္းဟာ Network Layer မွာ Packet ေတြကို Filter လုပ္ပါတယ္ .. Session အတြင္းမွ Packets မ်ားထဲက contents မ်ားကို တြက္ခ်က္ျခင္း ကိစၥမ်ားကိုေတာ့ Application Layer မွာလုပ္ပါတယ္.. ၄င္းဟာ Host ႏွင့္ client အၾကား Direct Connection ကိုလည္း ျဖစ္ေပၚေစပါတယ္.. ဒီအခ်က္ဟာ Application Layer Gateway မွာ တုန္းက ေျပာခဲ့သလိုမ်ိဳး Network Performance ကို ထိခိုက္ေစတာမျဖစ္ေစပါဘူး.. အခ်ဳပ္ေျပာရရင္ Stateful Multilayer Inspection Firewall ဟာ High Level of Security လည္းျဖစ္တယ္ Performance လည္းေကာင္းတယ္ .. Stateful Multilayer Inspection Firewall ဟာ Layer 3 ခုလံုးမွာ အလုပ္လုပ္တာျဖစ္ပါေသာေၾကာင့္ သူ႕ကို Multilayer လိုေခၚဆိုျခင္းျဖစ္ပါတယ္..
Firewall ေတြ အလုပ္လုပ္ပံု
Firewall ေတြဟာ Software firewall ဘဲျဖစ္ျဖစ္ Hardware Firewall ဘဲျဖစ္ျဖစ္ အလုပ္လုပ္ၾကတာက 2 မ်ိဳးဘဲရွိပါတယ္ .. အဲဒါက ဘာလဲ ဆိုေတာ့
1. ခြင့္ျပဳျခင္း(Allowed)
2. ခြင့္မျပဳျခင္း(Denied) ဘဲလုပ္ပါတယ္..
Firewall ေတြအကုန္လံုးဟာ ဒီနည္းလမ္းနဲ႕ဘဲလုပ္ၾကပါတယ္.. အဲဒီ ခြင့္ျပဳျခင္း နဲ႕ မျပဳျခင္း တို႕ဟာ လည္း firewall ထဲကို ၀င္ေရာက္လာတဲ့ Network Traffic မ်ားကို သူ႕ရဲ႕ Rules ေတြသတ္မွတ္ထားတဲ့အတိုင္း မဟုတ္မဟုတ္ကို စစ္ေဆးျပီး လုပ္ေဆာင္ေပးၾကတာလို႕ေျပာတာပါ.. အဲဒါေတြကို ဘယ္လို ဆံုးျဖတ္လဲဆိုရင္ Firewall ဟာ မိမိရဲ႕ ACL (Access Control List ) အေပၚမူ တည္ျပီး ခဲြျခားဆံုးျဖတ္ေပးပါတယ္.. ေရာက္ရွိလာတဲ့ Traffic မ်ားကို မိမိရဲ႕ ACL ေပၚတြင္ စစ္ေဆးျပီး ဟုတ္ရင္ ခြင့္ျပဳပါတယ္ .. မဟုတ္ရင္ေတာ့ ခြင့္မျပဳဘူးေပါ့.. အဲဒီ ACL ကို Network Administrator ေတြဘဲ Firewall ကို Configure လုပ္ခဲ့တုန္းက သတ္မွတ္ျပီးသားပါ.. ေနာက္ျပီး .. Firewall ဆိုတာ Hardware Firewall ဘဲျဖစ္ျဖစ္ Software Firewall ဘဲျဖစ္ျဖစ္ .. သူ႕ရဲ႕ Default ကိုယ္တိုင္က အကုန္ Denied လုပ္ထား ပါတယ္..
Firewall ကို ဘယ္ေနရာမ်ိဳးမွာသံုးၾကမလဲ
အဓိကေတာ့ ဘယ္လိုေနရာေတြလဲဆိုေတာ့ Private Network တစ္ခုနဲ႕ Public Network တစ္ခုတို႕ခ်ိတ္ဆက္ဖို႕လိုတဲ့အခါမွာ အဓိကအသံုးမ်ားပါတယ္.. ဘာေၾကာင့္လဲဆိုေတာ့ Private Network မက်ိဳးေပါက္ရေအာင္ .. Public Network နဲ႕ Private Network တို႕ရဲ႕ ၾကားမွာ Firewall ကိုခံျပီးသံုးတာျဖစ္ပါတယ္ .. တစ္ျခားေနရာမ်ားမွာလည္း ..Firewall ကို ပံုအမ်ိဳးမ်ိဳးနဲ႕ သံုးတာေတြလည္းရွိပါတယ္..
Firewall ကို သံုးရင္ဘယ္လိုအက်ိဳးေက်းဇူးေတြရရွိမလဲ..
Firewall ဆိုတာကိုသံုးျခင္းအားျဖင့္ အရာအားလံုးဟာ လံုး၀စိတ္ခ်သြားျပီလို႕ေျပာလို႕မရပါဘူး.. အထူးသျဖင့္ မရိုးမသားတဲ့ သူေတြ က ေအာက္ပါနည္းလမ္းအတိုင္း ျပဳလုပ္ျခင္းကို လံုး၀ေသာ္လည္းေကာင္း ကန္႕သတ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း ကာကြယ္ႏိုင္ပါတယ္..
1. Remote Log in တစ္စံုတစ္ေယာက္က ကိုယ့္ကြန္ပ်ဴတာကို လွမ္းျပီးခ်ိတ္ဆက္ႏိုင္မယ္.. ေနာက္ျပီး အဲဒီကြန္ပ်ဴတာကို ပံုစံတစ္မ်ိဳးနဲ႕ ထိန္းခ်ဳပ္ႏိုင္မယ္.. ကိုယ့္ကြန္ပ်ဴတာက လက္ရွိ Run ေနတဲ့ ဖိုင္ေတြကိုၾကည့္ႏိုင္တယ္ Access လုပ္သြားႏိုင္တယ္..
2. Application Backdoors အခ်ိဳ႕ေသာ Program ေတြက Bugs ေတြ ပါပါတယ္.. အဲဒီ Bugs ေတြဟာ မရိုးမသားတဲ့ Program ေတြ ၀င္ေရာက္လာဖို႕ ဒါမွမဟုတ္ မျမင္ရတဲ့ Hidden Access မ်ိဳးလုပ္သြားတာ ေတြ ခံရတယ္.. ဘာလို႕လည္း ဆိုေတာ့ Program ရဲ႕ Bugs ေၾကာင့္ Application ေတြမွာ ယုိေပါက္ေတြ ျဖစ္သြားလို႕ပါ..
3. Operating System Bugs - ဒါက အခုေလးတင္အေပၚကေျပာခဲ့သလိုဘဲ ယုိေပါက္ ျဖစ္တာ.. Bugs ေၾကာင့္ေပါ့.. ဥပမာ..သူခိုးဆိုတာ မ်ိဳး ဘယ္ေနရာ ဘယ္အေပါက္ရွိလဲဆိုတာ ေခ်ာင္းေနတတ္ၾကတာ မ်ိဳးေပါ့ .. အေတြ႕အၾကံဳ ရွိတဲ့ Hackers ေတြဆို ေအးေဆးေပါ့..
4. DDoS(Distribute Denial Of Service)- ထင္ေပၚတဲ့ ဆိုဒ္ေတာ္ေတာ္မ်ားမ်ားဟာ DDoS တိုက္တာခံရေလ့ရွိပါတယ္.. Hackers ေတြ က Server ေတြဆီကို Request ေတြပို႕လိုက္တယ္ေလ.. ဒီေတာ့ Server က အဲဒီ Request ကို Connection လွမ္းခ်ိတ္တယ္ .. Acknowledgement .. ဟုတ္ကဲ့ .. Acknowledgement ဆိုတာ ဒီလိုပါ Acknowledgement ဆုိတာ ၀န္ခံသေဘာတူျခင္း၊ အသိအမွတ္ျပဳျခင္း ကိုေျပာတာ ပါ။ ဒါေပမယ့္ ........ အခု ကၽြန္ေတာ္ေျပာခ်င္တာက Acknowledgement ရဲ႕ အဓိပၸါယ္ ကိုေျပာခ်င္တာ မဟုတ္ပါဘူး။ OSI Model ရဲ႕ Transport Layer မွာပါ၀င္တဲ့ Acknowledgement အေၾကာင္းကိုေျပာခ်င္တာပါ။ Transport Layer မွာပါ၀င္တဲ႔ Acknowledgement အေၾကာင္းကိုေျပာမွာဆိုေတာ႔ Transport Layer အေၾကာင္းနည္းနည္းေတာ႔ ေျပာဖို႔လိုမယ္ထင္တယ္ေနာ္။ Transport Layer ဟာ OSI Layer ရဲ႕ Layer(4) ျဖစ္ပါတယ္။ Transport Layer ဟာ Network မွာ အခ်က္အလက္မ်ား သြြားလာမႈကို ထိန္းခ်ဳပ္ေပးျခင္းႏွင့္ အမွားေတြကို Recovery လုပ္ေပးျခင္းတို႔ကို ေဆာင္ရြက္ေပးပါတယ္။ ၎ အျပင္ Transport Layerဟာ Message ေတြကို သင့္ေတာ္တဲ့ အရြယ္ အစားရေအာင္ ပိုင္းပါတယ္။ ဆိုလိုတာ က Data ေတြေပးပို႔တဲ့အခါ ၎ Data ေတြကုိ အကုန္လံုးတစ္ျပဳံၾကီး ေပးပို႔လိုက္တာ မဟုတ္ပဲ ၎ Data ကို Network Medium ကလက္ခံႏိုင္တဲ့ Data Packet Size အျဖစ္အပိုင္းေလးေတြပိုင္းပစ္ပါတယ္။ လက္ခံရာဘက္မွာ ၎ Data Packet အပိုင္းေလးေတြျပန္ေရာက္ၿပီ ဆိုမွ ျပန္လည္စီေပးပါတယ္။ Transport Layer မွာ Connection - Oriented နဲ႔ Connectionless ဆိုတဲ့ Connection Service ႏွစ္မ်ဳိးကို အသံုးျ့ပဳပါတယ္။ ၎ Connection Service ႏွစ္မ်ဳိးထဲကမွ Connection - Oriented Services မွာ ပို႔လႊတ္သူနဲ႔ ေပးပို႔သူ တို႔ႏွစ္ခုၾကား Virtual Connection ကို ထူေထာင္ဖို႔ Acknowledgement (သေဘာတူျခင္း၊ လက္ခ့ရရွိျခင္း) နဲ႔ Response (အေျဖတုံ႔ျပန္မႈ) ကို အသံုးျပဳပါတယ္။ ေပးပို႔သူဘက္က Data ေတြ ေပးပို႔လုိက္တဲ့ အခါ လက္ခံရာဘက္က Data ေတြကိုလက္ခံရရွိေၾကာင္း အသိအမွတ္ျပဳ Acknowledgement ကိုသတ္မွတ္ခ်ိန္အတြင္းမွာျပန္ပို႔ေပးရပါတယ္။
ဒါကလည္း အမွားကင္းစင္ေအာင္ ထိန္းခ်ဳပ္တဲ့ နည္းပါပဲ။ ဒီလုိ လက္ခံရာဘက္က Acknowledgement လုပ္ေပးမွ ေပးပို႔သူေတြက သူတို႔ပို႔လိုက္တဲ ့ Data ေတြကို လက္ခံသူေတြကရမရ သိရွိၿပီး လိုအပ္ပါက ေနာက္တစ္ဖန္ျပန္ပို႔ေပးနိုင္ရန္ျဖစ္ပါတယ္။ Acknowledgement ကို အသံုးျပဳရတဲ့ရည္ရြယ္ခ်က္ကေတာ့ Connection ခ်ိတ္ဆက္မႈေတြကို ေသခ်ာဖို႔အတြက္ပါ။ ဒီလိုဗ်ာ....ကၽြန္ေတာ္ တုိ႔က Data ေတြကို ေပးပို႔တဲ့အခါမွာ ၎ Data ေတြကို Packet ေလးေတြခြဲၿပီး ပို႔တယ္ဆိုတာ အထက္မွာ ေျပာျပခဲ့ ၿပီးသားေနာ္။ ဥပမာ ....Data A ဆိုတဲ့ ရွည္လ်ားတဲ႔ Data ကို Transport Layer ကေန Packet ေလးေတြ (10) ပိုင္း ပိုင္းၿပီးပို႔ လႊတ္လိုက္တယ္ ဆိုၾကပါစို႔။ လက္ခံရာ ဘက္က Packet ေလးေတြတစ္ခုရရွိျပီးတိုင္း ေပးပို႔သူဆီကို လက္ခံရရွိျပီးေၾကာင္း Acknowledgement အေၾကာင္းျပန္ရပါတယ္။ အဲဒီလိုေတြပို႔ရင္းနဲ႔ တစ္ခါတစ္ရံမွာ တစ္ခ်ိဳ႕ packet ေတြဟာ လက္ခံရာဘက္ကို ေရာက္ရွိမလာပါဘူး။ တစ္ခ်ိဳ႕ packet ေတြက်လည္း Error ပါေနတတ္ပါတယ္။ ဒီလိုအခါမ်ိဳးေတြမွာဆိုရင္ လက္ခံရာဘက္က သတ္မွတ္ခ်ိန္အတြင္း Acknowledge အေၾကာင္းမျပန္ဘူးဆိုရင္ ေပးပို႔သူဘက္ကေန ၄င္း packet ကို Resend (ျပန္ပို႔) ေပးရပါတယ္။ ဒီေနရာမွာ Data A ၾကီးတစ္ခုလံုးကို ျပန္ပို႔ေပးရတာမဟုတ္ပါဘူး။ လက္ခံရာဘက္ကို မေရာက္ရွိတဲ႔ (သို႔) Error ပါေနတဲ႔ packet ကိုပဲ ျပန္ပို႔ေပးရတာပါ။ ၎ မရရွိတဲ့ Error ပါေနတဲ့ Packet ေလးကိုပဲ ေပးပို႔လိုက္ရုံပါ။ဆိုလိုတာက ဗ်ာ Data A ၾကီးတစ္ခုလံုးကို ျပန္ၿပီးပို႔ စရာမလိုပဲနဲ႔ လက္ခံရာဘက္ကမရရွိတဲ့ Packet ေလးကိုပဲ ျပန္ၿပီး ေပးပို႔ရတဲ့ အတြက္ Performance ပိုၿပီး ေကာင္းပါတယ္။ Connectionless ကိုအသံုးျပဳတဲ႔ connection ေတြမွာဆိုရင္ Acknowledgement ကိုအသံုးမျပဳပါဘူး။ အဲဒီလို Acknowledgement ျပန္မပို႔ဘူးဆိုလို႔ရွိရင္ ေပးပို႔သူဘက္က ဘယ္ Packet ကို လက္ခံရရွိလဲ ၊ ဘယ္ Packet ကေတာ့ ျဖင့္ Error ေတြပါေနလဲ (လက္ခံမရရွိဘူးလား) ဆိုတာေတြကို မသိရွိဘဲနဲ႔ Packet ေလးေတြကို ဆက္တိုက္ပို႔လႊတ္လိုက္ပါတယ္။ Error မပါတဲ့ Data ဆိုရင္ေတာ့ ျပႆနာမရွိပါဘူး၊ ပိုျပီးေတာင္ performance ေကာင္းပါေသးတယ္။ ဒါေပမယ့္ ၎ Data ထဲက Data Packet တစ္ခုမွာ Error ပါေနတာပဲျဖစ္ျဖစ္ ၊ မေရာက္ရွိတာပဲျဖစ္ျဖစ္ တစ္ခုခုျဖစ္ခဲ႔မယ္ဆိုရင္ Acknowledgement မျပန္တဲ့ အတြက္ ဘယ္ packet ကိုျပန္ပို႔ရမယ္မွန္းမသိတဲ႔အတြက္ ၎ Data ၾကီးတစ္ခုလံုးကိုု ျပန္ၿပီး ေပးပို႔ရမွာျဖစ္ပါတယ္။ Data တစ္ခုလံုးၾကီးကို အစအဆံုးျပန္ၿပီး ပို႔ရတဲ့ အတြက္ Performance က်သြားတတ္ပါတယ္။ Acknowledgement ကို အသံုးျပဳရတဲ့ ရည္ရြယ္ခ်က္ကေတာ့ Data ေတြကို ေသခ်ာစြာေရာက္ရွိဖို႔နဲ႔ အမွားကင္းစြာေရာက္ရွိဖို႔ အတြက္ျဖစ္ပါတယ္။ ဒီေတာ့ Acknowledgement လုပ္ဖို႕အတြက္ Session တစ္ခုကို Establish လုပ္ရမယ္ .. အဲဒီမွာ Server က Request လုပ္တဲ့ System ကိုလိုက္ခ်ိတ္ေနတာ အဲဒီ System ကို Server က ရွာမေတြ႕ေတာ့ .. အဲဒါဆို .. Server က Busy ျဖစ္ေနျပီး .. က်န္တာေတြ မလုပ္ႏိုင္ေတာ့ပါဘူး ..
5. SMTP Session Hijacking - SMTP(Simple Mail Transfer Protocol) နည္းကို အင္တာနက္ကေန Email ပို႕တဲ့ေနရာ မွာ အမ်ားဆံုး အသံုးျပဳပါတယ္.. လူတစ္ေယာက္က မလိုလားအပ္တဲ့ Mail ေတြကို လူေတြအမ်ားၾကီး ဆီပို႕လိုက္တယ္ဆိုရင္ SMTP Server က Hijack လုပ္ခံ လိုက္ရတာပါဘဲ..
6. Email Bomb- သူကေတာ့ ပံုမွန္အားျဖင့္ Personal Attack ပါဘဲ .. တစ္ေယာက္ေယာက္ ေနျပီး သင့္ဆီကို Email တစ္ေစာင္တည္းကို ဘဲ ရာေထာင္ခ်ီျပီးပို႕လိုက္ပါလိမ့္မယ္ .. ဘယ္ေလာက္အထိလဲဆိုေတာ့ .. သင့္ရဲ႕ Email System က ေနာက္ထပ္ Message ေတြ လက္မခံႏိုင္ တဲ့အထိပါဘဲ...
7. လူသိအမ်ားဆံုးကြန္ပ်ဴတာ threat က Virus ဘဲျဖစ္ပါတယ္.. ကြန္ပ်ဴတာ Virus ဆိုတာ ပရိုဂရမ္ေသးေသးပါဘဲ .. သူက သူ႕ဟာသူ ေကာ္ပီပြားျပီးေတာ့ .. အျခားကြန္ပ်ဴတာမ်ားကိုလည္း လံုျခံဳေရးယိုေပါက္မ်ားမွတစ္ဆင့္ ..ေသာ္လည္းေကာင္းAttach ဖိုင္မ်ားမွတစ္ဆင့္ .. လည္းေကာင္း ... အျခားနည္းလမ္းေပါင္းေျမာက္ျမားစြာျဖင့္ ကူးသြားတတ္တဲ့ code တစ္မ်ိဳးျဖစ္ပါတယ္..
8. Spam ဆိုတာကေတာ့ မလိုလားအပ္တဲ့ ေမးလ္အမ်ိဳးအစားတစ္ခုပါဘဲ.. Spam ေတြထဲမွာလည္း .. link ေတြပါရွိျပီး အဲဒီဆိုဒ္က Cookies ေတြလက္ခံမိပါက .. အဲဒီက တဆင့္ လံုျခံဳေရးယိုေပါက္မ်ားျဖစ္သြားျပီး .. မလိုလားအပ္တဲ့ .. code မ်ားႏွင့္ traffic မ်ား၀င္ေရာက္ဒုကၡေပးသြား ႏိုင္ပါတယ္..
9. Macro ဆိုတာက .. User က သတ္မွတ္ထားတဲ့ လုပ္ေဆာင္ခ်က္အတိုင္း ထပ္တူလုပ္ေဆာင္ႏိုင္တာကို Macro လို႕ေခၚပါတယ္.. တစ္ခ်ိဳ႕ Macro Virus ေရးတဲ့ Hacker မ်ားဟာ ဖ်က္အ