નેટવર્ક પેકેટ બ્રોકર એપ્લિકેશન ઓળખ ડીપીઆઈ - ડીપ પેકેટ નિરીક્ષણ પર આધારિત છે

ડીપ પેકેટ નિરીક્ષણ (DPI)નેટવર્ક પેકેટ બ્રોકર્સ (NPBs) માં નેટવર્ક પેકેટની સામગ્રીનું દાણાદાર સ્તરે નિરીક્ષણ અને વિશ્લેષણ કરવા માટે ઉપયોગમાં લેવાતી તકનીક છે.તેમાં નેટવર્ક ટ્રાફિકમાં વિગતવાર આંતરદૃષ્ટિ મેળવવા માટે પેલોડ, હેડરો અને પેકેટોમાં અન્ય પ્રોટોકોલ-વિશિષ્ટ માહિતીની તપાસ કરવાનો સમાવેશ થાય છે.

DPI સરળ હેડર વિશ્લેષણથી આગળ વધે છે અને નેટવર્ક દ્વારા વહેતા ડેટાની ઊંડી સમજ પૂરી પાડે છે.તે એપ્લિકેશન લેયર પ્રોટોકોલ્સ, જેમ કે HTTP, FTP, SMTP, VoIP, અથવા વિડિયો સ્ટ્રીમિંગ પ્રોટોકોલ્સના ઊંડાણપૂર્વક નિરીક્ષણ માટે પરવાનગી આપે છે.પેકેટોમાં વાસ્તવિક સામગ્રીની તપાસ કરીને, DPI ચોક્કસ એપ્લિકેશનો, પ્રોટોકોલ્સ અથવા ચોક્કસ ડેટા પેટર્નને શોધી અને ઓળખી શકે છે.

સોર્સ એડ્રેસ, ડેસ્ટિનેશન એડ્રેસ, સોર્સ પોર્ટ, ડેસ્ટિનેશન પોર્ટ અને પ્રોટોકોલ પ્રકારોના વંશવેલો પૃથ્થકરણ ઉપરાંત, ડીપીઆઈ વિવિધ એપ્લીકેશનો અને તેમની સામગ્રીઓને ઓળખવા માટે એપ્લિકેશન-લેયર વિશ્લેષણ પણ ઉમેરે છે.જ્યારે 1P પેકેટ, TCP અથવા UDP ડેટા DPI ટેક્નોલોજી પર આધારિત બેન્ડવિડ્થ મેનેજમેન્ટ સિસ્ટમ દ્વારા વહે છે, ત્યારે સિસ્ટમ 1P પેકેટ લોડની સામગ્રીને OSI લેયર 7 પ્રોટોકોલમાં એપ્લિકેશન સ્તરની માહિતીને ફરીથી ગોઠવવા માટે વાંચે છે, જેથી તેની સામગ્રી મેળવી શકાય. સમગ્ર એપ્લિકેશન પ્રોગ્રામ, અને પછી સિસ્ટમ દ્વારા વ્યાખ્યાયિત વ્યવસ્થાપન નીતિ અનુસાર ટ્રાફિકને આકાર આપવો.

DPI કેવી રીતે કામ કરે છે?

પરંપરાગત ફાયરવોલમાં મોટાભાગે ટ્રાફિકના મોટા જથ્થા પર સંપૂર્ણ રીઅલ-ટાઇમ તપાસ કરવા માટે પ્રોસેસિંગ પાવરનો અભાવ હોય છે.જેમ જેમ ટેક્નોલોજી આગળ વધે છે તેમ, DPI નો ઉપયોગ હેડરો અને ડેટાને તપાસવા માટે વધુ જટિલ તપાસ કરવા માટે થઈ શકે છે.સામાન્ય રીતે, ઇન્ટ્રુઝન ડિટેક્શન સિસ્ટમ સાથે ફાયરવોલ ઘણી વખત DPI નો ઉપયોગ કરે છે.એવી દુનિયામાં જ્યાં ડિજિટલ માહિતી સર્વોપરી છે, ડિજિટલ માહિતીનો દરેક ભાગ નાના પેકેટોમાં ઇન્ટરનેટ પર વિતરિત કરવામાં આવે છે.આમાં ઇમેઇલ, એપ્લિકેશન દ્વારા મોકલવામાં આવેલા સંદેશાઓ, મુલાકાત લીધેલ વેબસાઇટ્સ, વિડિઓ વાર્તાલાપ અને વધુનો સમાવેશ થાય છે.વાસ્તવિક ડેટા ઉપરાંત, આ પેકેટ્સમાં મેટાડેટાનો સમાવેશ થાય છે જે ટ્રાફિક સ્ત્રોત, સામગ્રી, ગંતવ્ય અને અન્ય મહત્વપૂર્ણ માહિતીને ઓળખે છે.પેકેટ ફિલ્ટરિંગ ટેક્નોલોજી સાથે, ડેટાને યોગ્ય સ્થાને ફોરવર્ડ કરવામાં આવે તેની ખાતરી કરવા માટે તેનું સતત નિરીક્ષણ અને સંચાલન કરી શકાય છે.પરંતુ નેટવર્ક સુરક્ષા સુનિશ્ચિત કરવા માટે, પરંપરાગત પેકેટ ફિલ્ટરિંગ પૂરતું નથી.નેટવર્ક મેનેજમેન્ટમાં ડીપ પેકેટ નિરીક્ષણની કેટલીક મુખ્ય પદ્ધતિઓ નીચે સૂચિબદ્ધ છે:

મેચિંગ મોડ/સહી

દરેક પેકેટને ઈન્ટ્રુઝન ડિટેક્શન સિસ્ટમ (IDS) ક્ષમતાઓ સાથે ફાયરવોલ દ્વારા જાણીતા નેટવર્ક હુમલાઓના ડેટાબેઝ સામે મેચ માટે તપાસવામાં આવે છે.IDS જાણીતી દૂષિત વિશિષ્ટ પેટર્ન માટે શોધ કરે છે અને જ્યારે દૂષિત પેટર્ન મળે ત્યારે ટ્રાફિકને અક્ષમ કરે છે.સિગ્નેચર મેચિંગ પોલિસીનો ગેરલાભ એ છે કે તે ફક્ત તે જ હસ્તાક્ષર પર લાગુ થાય છે જે વારંવાર અપડેટ થાય છે.વધુમાં, આ ટેક્નોલોજી માત્ર જાણીતા ધમકીઓ અથવા હુમલાઓ સામે જ બચાવ કરી શકે છે.

ડીપીઆઈ

પ્રોટોકોલ અપવાદ

પ્રોટોકોલ અપવાદ ટેકનિક સહી ડેટાબેઝ સાથે મેળ ખાતા ન હોય તેવા તમામ ડેટાને ફક્ત મંજૂરી આપતી નથી, તેથી IDS ફાયરવોલ દ્વારા ઉપયોગમાં લેવાતી પ્રોટોકોલ અપવાદ તકનીકમાં પેટર્ન/સિગ્નેચર મેચિંગ પદ્ધતિની અંતર્ગત ખામીઓ નથી.તેના બદલે, તે ડિફોલ્ટ અસ્વીકાર નીતિ અપનાવે છે.પ્રોટોકોલ વ્યાખ્યા દ્વારા, ફાયરવોલ્સ નક્કી કરે છે કે કયા ટ્રાફિકને મંજૂરી આપવી જોઈએ અને નેટવર્કને અજાણ્યા જોખમોથી સુરક્ષિત કરે છે.

ઇન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ (IPS)

IPS સોલ્યુશન્સ તેમની સામગ્રીના આધારે હાનિકારક પેકેટના પ્રસારણને અવરોધિત કરી શકે છે, જેનાથી વાસ્તવિક સમયમાં શંકાસ્પદ હુમલાઓ અટકે છે.આનો અર્થ એ છે કે જો કોઈ પેકેટ જાણીતું સુરક્ષા જોખમ રજૂ કરે છે, તો IPS નિયમોના નિર્ધારિત સમૂહના આધારે નેટવર્ક ટ્રાફિકને સક્રિયપણે અવરોધિત કરશે.IPS નો એક ગેરલાભ એ છે કે નવા જોખમો અને ખોટા સકારાત્મકતાની શક્યતાઓ વિશે વિગતો સાથે સાયબર ધમકી ડેટાબેસને નિયમિતપણે અપડેટ કરવાની જરૂર છે.પરંતુ આ જોખમને રૂઢિચુસ્ત નીતિઓ અને કસ્ટમ થ્રેશોલ્ડ બનાવીને, નેટવર્ક ઘટકો માટે યોગ્ય બેઝલાઇન વર્તણૂક સ્થાપિત કરીને અને સમયાંતરે ચેતવણીઓનું મૂલ્યાંકન કરીને અને દેખરેખ અને ચેતવણીને વધારવા માટે ઘટનાઓની જાણ કરીને ઘટાડી શકાય છે.

1- નેટવર્ક પેકેટ બ્રોકરમાં DPI (ડીપ પેકેટ ઇન્સ્પેક્શન).

"ડીપ" એ સ્તર અને સામાન્ય પેકેટ વિશ્લેષણ સરખામણી છે, "સામાન્ય પેકેટ નિરીક્ષણ" માત્ર આઇપી પેકેટ 4 સ્તરનું નીચેનું વિશ્લેષણ છે, જેમાં સ્ત્રોત સરનામું, ગંતવ્ય સરનામું, સ્ત્રોત પોર્ટ, ગંતવ્ય પોર્ટ અને પ્રોટોકોલ પ્રકાર અને ડીપીઆઈ અધિક્રમિક સિવાય વિશ્લેષણ, એપ્લીકેશન લેયર વિશ્લેષણમાં પણ વધારો કર્યો, મુખ્ય કાર્યોને સમજવા માટે વિવિધ એપ્લિકેશનો અને સામગ્રીને ઓળખો:

1) એપ્લિકેશન વિશ્લેષણ -- નેટવર્ક ટ્રાફિક રચના વિશ્લેષણ, પ્રદર્શન વિશ્લેષણ અને પ્રવાહ વિશ્લેષણ

2) વપરાશકર્તા વિશ્લેષણ -- વપરાશકર્તા જૂથ તફાવત, વર્તન વિશ્લેષણ, ટર્મિનલ વિશ્લેષણ, વલણ વિશ્લેષણ, વગેરે.

3) નેટવર્ક એલિમેન્ટ એનાલિસિસ -- પ્રાદેશિક વિશેષતાઓ (શહેર, જિલ્લો, શેરી, વગેરે) અને બેઝ સ્ટેશન લોડ પર આધારિત વિશ્લેષણ

4) ટ્રાફિક કંટ્રોલ -- P2P સ્પીડ લિમિટિંગ, QoS એશ્યોરન્સ, બેન્ડવિડ્થ એશ્યોરન્સ, નેટવર્ક રિસોર્સ ઑપ્ટિમાઇઝેશન, વગેરે.

5) સુરક્ષા ખાતરી -- DDoS હુમલા, ડેટા બ્રોડકાસ્ટ સ્ટોર્મ, દૂષિત વાયરસ હુમલાઓનું નિવારણ, વગેરે.

2- નેટવર્ક એપ્લિકેશન્સનું સામાન્ય વર્ગીકરણ

આજે ઇન્ટરનેટ પર અસંખ્ય એપ્લિકેશનો છે, પરંતુ સામાન્ય વેબ એપ્લિકેશનો સંપૂર્ણ હોઈ શકે છે.

જ્યાં સુધી હું જાણું છું, શ્રેષ્ઠ એપ રેકગ્નિશન કંપની Huawei છે, જે 4,000 એપ્સને ઓળખવાનો દાવો કરે છે.પ્રોટોકોલ વિશ્લેષણ એ ઘણી ફાયરવોલ કંપનીઓ (Huawei, ZTE, વગેરે) નું મૂળભૂત મોડ્યુલ છે, અને તે એક ખૂબ જ મહત્વપૂર્ણ મોડ્યુલ પણ છે, જે અન્ય કાર્યાત્મક મોડ્યુલોની અનુભૂતિ, સચોટ એપ્લિકેશન ઓળખ અને ઉત્પાદનોની કામગીરી અને વિશ્વસનીયતામાં મોટા પ્રમાણમાં સુધારો કરે છે.નેટવર્ક ટ્રાફિક લાક્ષણિકતાઓ પર આધારિત મૉલવેર ઓળખના મોડેલિંગમાં, જેમ કે હું હમણાં કરી રહ્યો છું, સચોટ અને વ્યાપક પ્રોટોકોલ ઓળખ પણ ખૂબ જ મહત્વપૂર્ણ છે.કંપનીના નિકાસ ટ્રાફિકમાંથી સામાન્ય એપ્લિકેશનોના નેટવર્ક ટ્રાફિકને બાદ કરતાં, બાકીનો ટ્રાફિક નાના પ્રમાણમાં રહેશે, જે માલવેર વિશ્લેષણ અને એલાર્મ માટે વધુ સારું છે.

મારા અનુભવના આધારે, હાલની સામાન્ય રીતે ઉપયોગમાં લેવાતી એપ્લિકેશનોને તેમના કાર્યો અનુસાર વર્ગીકૃત કરવામાં આવે છે:

PS: એપ્લિકેશન વર્ગીકરણની વ્યક્તિગત સમજ મુજબ, તમારી પાસે કોઈ સારા સૂચનો હોય તો સંદેશ પ્રસ્તાવ મૂકવા માટે સ્વાગત છે

1).ઈ-મેલ

2).વિડિયો

3).રમતો

4).ઓફિસ OA વર્ગ

5).સોફ્ટવેર અપડેટ

6).નાણાકીય (બેંક, Alipay)

7).સ્ટોક્સ

8).સામાજિક સંચાર (IM સોફ્ટવેર)

9).વેબ બ્રાઉઝિંગ (કદાચ URL સાથે વધુ સારી રીતે ઓળખાય છે)

10).ડાઉનલોડ સાધનો (વેબ ડિસ્ક, P2P ડાઉનલોડ, BT સંબંધિત)

20191210153150_32811

પછી, NPB માં DPI(ડીપ પેકેટ ઇન્સ્પેક્શન) કેવી રીતે કામ કરે છે:

1).પેકેટ કેપ્ચર: NPB વિવિધ સ્ત્રોતો, જેમ કે સ્વીચો, રાઉટર્સ અથવા નળમાંથી નેટવર્ક ટ્રાફિકને કેપ્ચર કરે છે.તે નેટવર્કમાંથી વહેતા પેકેટો મેળવે છે.

2).પેકેટ પાર્સિંગ: વિવિધ પ્રોટોકોલ સ્તરો અને સંકળાયેલ ડેટા કાઢવા માટે NPB દ્વારા કેપ્ચર કરાયેલા પેકેટોનું વિશ્લેષણ કરવામાં આવે છે.આ પદચ્છેદન પ્રક્રિયા પેકેટોની અંદરના વિવિધ ઘટકોને ઓળખવામાં મદદ કરે છે, જેમ કે ઈથરનેટ હેડર, IP હેડર્સ, ટ્રાન્સપોર્ટ લેયર હેડર (દા.ત., TCP અથવા UDP), અને એપ્લિકેશન લેયર પ્રોટોકોલ્સ.

3).પેલોડ વિશ્લેષણ: DPI સાથે, NPB હેડર નિરીક્ષણથી આગળ વધે છે અને પેકેટમાં વાસ્તવિક ડેટા સહિત પેલોડ પર ધ્યાન કેન્દ્રિત કરે છે.તે સંબંધિત માહિતી મેળવવા માટે ઉપયોગમાં લેવાતી એપ્લિકેશન અથવા પ્રોટોકોલને ધ્યાનમાં લીધા વિના પેલોડ સામગ્રીની ઊંડાણપૂર્વક તપાસ કરે છે.

4).પ્રોટોકોલ આઇડેન્ટિફિકેશન: DPI NPB ને નેટવર્ક ટ્રાફિકમાં ઉપયોગમાં લેવાતા વિશિષ્ટ પ્રોટોકોલ્સ અને એપ્લિકેશનોને ઓળખવા માટે સક્ષમ કરે છે.તે HTTP, FTP, SMTP, DNS, VoIP અથવા વિડિયો સ્ટ્રીમિંગ પ્રોટોકોલ જેવા પ્રોટોકોલ્સને શોધી અને વર્ગીકૃત કરી શકે છે.

5).સામગ્રી નિરીક્ષણ: DPI NPB ને ચોક્કસ પેટર્ન, હસ્તાક્ષર અથવા કીવર્ડ્સ માટે પેકેટોની સામગ્રીનું નિરીક્ષણ કરવાની મંજૂરી આપે છે.આ નેટવર્ક ધમકીઓ, જેમ કે માલવેર, વાયરસ, ઘૂસણખોરીના પ્રયાસો અથવા શંકાસ્પદ પ્રવૃત્તિઓની શોધને સક્ષમ કરે છે.DPI નો ઉપયોગ કન્ટેન્ટ ફિલ્ટરિંગ, નેટવર્ક નીતિઓ લાગુ કરવા અથવા ડેટા અનુપાલન ઉલ્લંઘનોને ઓળખવા માટે પણ થઈ શકે છે.

6).મેટાડેટા એક્સ્ટ્રેક્શન: DPI દરમિયાન, NPB પેકેટોમાંથી સંબંધિત મેટાડેટા કાઢે છે.આમાં સ્ત્રોત અને ગંતવ્ય IP સરનામાં, પોર્ટ નંબર્સ, સત્રની વિગતો, ટ્રાન્ઝેક્શન ડેટા અથવા અન્ય કોઈપણ સંબંધિત વિશેષતાઓ જેવી માહિતી શામેલ હોઈ શકે છે.

7).ટ્રાફિક રૂટીંગ અથવા ફિલ્ટરિંગ: DPI વિશ્લેષણના આધારે, NPB ચોક્કસ પેકેટોને આગળની પ્રક્રિયા માટે નિયુક્ત સ્થળો પર રૂટ કરી શકે છે, જેમ કે સુરક્ષા ઉપકરણો, મોનિટરિંગ ટૂલ્સ અથવા એનાલિટિક્સ પ્લેટફોર્મ.તે ઓળખાયેલ સામગ્રી અથવા પેટર્નના આધારે પેકેટોને કાઢી નાખવા અથવા રીડાયરેક્ટ કરવા માટે ફિલ્ટરિંગ નિયમો પણ લાગુ કરી શકે છે.

ML-NPB-5660 3d


પોસ્ટ સમય: જૂન-25-2023