ਫਾਇਰਜ਼ੋਨ ਫਾਇਰਵਾਲ ਦਸਤਾਵੇਜ਼ਾਂ ਦੇ ਨਾਲ ਹੈਲਬਾਈਟਸ VPN

ਵਿਸ਼ਾ - ਸੂਚੀ

ਸ਼ੁਰੂ ਕਰਨ

ਫਾਇਰਜ਼ੋਨ GUI ਨਾਲ Hailbytes VPN ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਕਦਮ-ਦਰ-ਕਦਮ ਨਿਰਦੇਸ਼ ਦਿੱਤੇ ਗਏ ਹਨ। 

ਐਡਮਿਨਿਸਟਰ: ਸਰਵਰ ਇੰਸਟੈਂਸ ਸੈਟ ਅਪ ਕਰਨਾ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਇਸ ਹਿੱਸੇ ਨਾਲ ਸਬੰਧਤ ਹੈ।

ਵਰਤੋਂਕਾਰ ਗਾਈਡ: ਮਦਦਗਾਰ ਦਸਤਾਵੇਜ਼ ਜੋ ਤੁਹਾਨੂੰ ਸਿਖਾ ਸਕਦੇ ਹਨ ਕਿ ਫਾਇਰਜ਼ੋਨ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰਨੀ ਹੈ ਅਤੇ ਆਮ ਸਮੱਸਿਆਵਾਂ ਨੂੰ ਕਿਵੇਂ ਹੱਲ ਕਰਨਾ ਹੈ। ਸਰਵਰ ਦੇ ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਸ ਭਾਗ ਨੂੰ ਵੇਖੋ।

ਆਮ ਸੰਰਚਨਾਵਾਂ ਲਈ ਗਾਈਡ

ਸਪਲਿਟ ਟਨਲਿੰਗ: ਸਿਰਫ ਖਾਸ IP ਰੇਂਜਾਂ ਲਈ ਟ੍ਰੈਫਿਕ ਭੇਜਣ ਲਈ VPN ਦੀ ਵਰਤੋਂ ਕਰੋ।

ਵ੍ਹਾਈਟਲਿਸਟਿੰਗ: ਵਾਈਟਲਿਸਟਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇੱਕ VPN ਸਰਵਰ ਦਾ ਸਥਿਰ IP ਪਤਾ ਸੈਟ ਕਰੋ।

ਰਿਵਰਸ ਟਨਲ: ਰਿਵਰਸ ਟਨਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕਈ ਸਾਥੀਆਂ ਵਿਚਕਾਰ ਸੁਰੰਗਾਂ ਬਣਾਓ।

ਸਹਿਯੋਗ ਪ੍ਰਾਪਤ

ਜੇਕਰ ਤੁਹਾਨੂੰ Hailbytes VPN ਨੂੰ ਸਥਾਪਤ ਕਰਨ, ਕਸਟਮਾਈਜ਼ ਕਰਨ ਜਾਂ ਵਰਤਣ ਵਿੱਚ ਸਹਾਇਤਾ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਸਾਨੂੰ ਤੁਹਾਡੀ ਮਦਦ ਕਰਨ ਵਿੱਚ ਖੁਸ਼ੀ ਹੈ।

ਪ੍ਰਮਾਣਿਕਤਾ

ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਕਿ ਉਪਭੋਗਤਾ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ ਨੂੰ ਤਿਆਰ ਜਾਂ ਡਾਉਨਲੋਡ ਕਰ ਸਕਣ, ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਲੋੜ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ VPN ਕਨੈਕਸ਼ਨ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਰੱਖਣ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਮੁੜ-ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।

ਹਾਲਾਂਕਿ ਫਾਇਰਜ਼ੋਨ ਦੀ ਡਿਫੌਲਟ ਲੌਗਇਨ ਵਿਧੀ ਸਥਾਨਕ ਈਮੇਲ ਅਤੇ ਪਾਸਵਰਡ ਹੈ, ਇਸ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਮਾਣਿਤ ਓਪਨਆਈਡੀ ਕਨੈਕਟ (OIDC) ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਵੀ ਜੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਉਪਭੋਗਤਾ ਹੁਣ ਆਪਣੇ Okta, Google, Azure AD, ਜਾਂ ਨਿੱਜੀ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਦੇ ਯੋਗ ਹਨ।

 

ਇੱਕ ਆਮ OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰੋ

OIDC ਪ੍ਰਦਾਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ SSO ਨੂੰ ਆਗਿਆ ਦੇਣ ਲਈ ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਲੋੜੀਂਦੇ ਸੰਰਚਨਾ ਮਾਪਦੰਡ ਹੇਠਾਂ ਦਿੱਤੀ ਉਦਾਹਰਨ ਵਿੱਚ ਦਿਖਾਏ ਗਏ ਹਨ। /etc/firezone/firezone.rb 'ਤੇ, ਤੁਸੀਂ ਸੰਰਚਨਾ ਫਾਇਲ ਲੱਭ ਸਕਦੇ ਹੋ। ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਅਤੇ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ।

 

# ਇਹ ਇੱਕ SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ Google ਅਤੇ Okta ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਇੱਕ ਉਦਾਹਰਨ ਹੈ।

# ਮਲਟੀਪਲ OIDC ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਉਸੇ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਵਿੱਚ ਜੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ।

 

# ਫਾਇਰਜ਼ੋਨ ਉਪਭੋਗਤਾ ਦੇ VPN ਨੂੰ ਅਯੋਗ ਕਰ ਸਕਦਾ ਹੈ ਜੇਕਰ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਵਿੱਚ ਕੋਈ ਗਲਤੀ ਪਾਈ ਜਾਂਦੀ ਹੈ

# ਉਹਨਾਂ ਦੀ ਪਹੁੰਚ_ਟੋਕਨ ਨੂੰ ਤਾਜ਼ਾ ਕਰਨ ਲਈ। ਇਹ Google, Okta, ਅਤੇ ਲਈ ਕੰਮ ਕਰਨ ਲਈ ਪ੍ਰਮਾਣਿਤ ਹੈ

# Azure SSO ਅਤੇ ਉਪਭੋਗਤਾ ਦੇ VPN ਨੂੰ ਆਪਣੇ ਆਪ ਡਿਸਕਨੈਕਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਜੇਕਰ ਉਹਨਾਂ ਨੂੰ ਹਟਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ

# OIDC ਪ੍ਰਦਾਤਾ ਤੋਂ। ਜੇਕਰ ਤੁਹਾਡਾ OIDC ਪ੍ਰਦਾਤਾ ਹੈ ਤਾਂ ਇਸਨੂੰ ਅਯੋਗ ਛੱਡ ਦਿਓ

# ਵਿੱਚ ਐਕਸੈਸ ਟੋਕਨਾਂ ਨੂੰ ਤਾਜ਼ਾ ਕਰਨ ਵਿੱਚ ਸਮੱਸਿਆਵਾਂ ਹਨ ਕਿਉਂਕਿ ਇਹ ਅਚਾਨਕ a ਨੂੰ ਰੋਕ ਸਕਦਾ ਹੈ

# ਵਰਤੋਂਕਾਰ ਦਾ VPN ਸੈਸ਼ਨ।

ਡਿਫੌਲਟ['firezone']['authentication']['disable_vpn_on_oidc_error'] = ਗਲਤ

 

ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {

  ਗੂਗਲ: {

    Discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,

    client_id: " ",

    client_secret: “ ",

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",

    ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ",

    ਲੇਬਲ: "ਗੂਗਲ"

  },

  okta: {

    Discovery_document_uri: “https:// /.well-known/openid-configuration",

    client_id: " ",

    client_secret: “ ",

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",

    ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ ਔਫਲਾਈਨ_ਐਕਸੈਸ",

    ਲੇਬਲ: "ਓਕਟਾ"

  }

}



ਏਕੀਕਰਣ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਦੀ ਲੋੜ ਹੈ:

  1. Discovery_document_uri: The OpenID ਕਨੈਕਟ ਪ੍ਰਦਾਤਾ ਕੌਂਫਿਗਰੇਸ਼ਨ URI ਜੋ ਇਸ OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਅਗਲੀਆਂ ਬੇਨਤੀਆਂ ਬਣਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ JSON ਦਸਤਾਵੇਜ਼ ਵਾਪਸ ਕਰਦਾ ਹੈ।
  2. client_id: ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਕਲਾਇੰਟ ID।
  3. client_secret: ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਕਲਾਇੰਟ ਸੀਕਰੇਟ।
  4. redirect_uri: OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ ਕਿ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ ਕਿੱਥੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ ਹੈ। ਇਹ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ EXTERNAL_URL + /auth/oidc/ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ /callback/ (ਉਦਾਹਰਨ ਲਈ https://instance-id.yourfirezone.com/auth/oidc/google/callback/)।
  5. ਜਵਾਬ_ਕਿਸਮ: ਕੋਡ 'ਤੇ ਸੈੱਟ ਕਰੋ।
  6. ਦਾਇਰੇ: OIDC ਸਕੋਪ ਤੁਹਾਡੇ OIDC ਪ੍ਰਦਾਤਾ ਤੋਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ। ਇਸ ਨੂੰ ਪ੍ਰਦਾਤਾ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ openid ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ ਜਾਂ openid ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ offline_access 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
  7. ਲੇਬਲ: ਬਟਨ ਲੇਬਲ ਟੈਕਸਟ ਜੋ ਤੁਹਾਡੀ ਫਾਇਰਜ਼ੋਨ ਲੌਗਇਨ ਸਕ੍ਰੀਨ 'ਤੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।

ਸੁੰਦਰ URL

ਹਰੇਕ OIDC ਪ੍ਰਦਾਤਾ ਲਈ ਸੰਰਚਿਤ ਪ੍ਰਦਾਤਾ ਦੇ ਸਾਈਨ-ਇਨ URL 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ ਇੱਕ ਅਨੁਸਾਰੀ ਸੁੰਦਰ URL ਬਣਾਇਆ ਗਿਆ ਹੈ। ਉਪਰੋਕਤ OIDC ਸੰਰਚਨਾ ਦੀ ਉਦਾਹਰਨ ਲਈ, URL ਹਨ:

  • https://instance-id.yourfirezone.com/auth/oidc/google
  • https://instance-id.yourfirezone.com/auth/oidc/okta

ਪ੍ਰਸਿੱਧ ਪਛਾਣ ਪ੍ਰਦਾਤਾਵਾਂ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਸੈੱਟਅੱਪ ਲਈ ਨਿਰਦੇਸ਼

ਪ੍ਰਦਾਤਾਵਾਂ ਲਈ ਸਾਡੇ ਕੋਲ ਦਸਤਾਵੇਜ਼ ਹਨ:

  • ਗੂਗਲ
  • ਓਕਟਾ
  • ਐਜ਼ੂਰ ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ
  • Onelogin
  • ਸਥਾਨਕ ਪ੍ਰਮਾਣਿਕਤਾ

 

ਜੇਕਰ ਤੁਹਾਡੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਕੋਲ ਇੱਕ ਆਮ OIDC ਕਨੈਕਟਰ ਹੈ ਅਤੇ ਉੱਪਰ ਸੂਚੀਬੱਧ ਨਹੀਂ ਹੈ, ਤਾਂ ਕਿਰਪਾ ਕਰਕੇ ਲੋੜੀਂਦੀਆਂ ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ ਉਹਨਾਂ ਦੇ ਦਸਤਾਵੇਜ਼ਾਂ 'ਤੇ ਜਾਓ।

ਰੈਗੂਲਰ ਰੀ-ਪ੍ਰਮਾਣਿਕਤਾ ਬਣਾਈ ਰੱਖੋ

ਸੈਟਿੰਗਾਂ/ਸੁਰੱਖਿਆ ਦੇ ਅਧੀਨ ਸੈਟਿੰਗ ਨੂੰ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਮੁੜ-ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਲੋੜ ਲਈ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਲੋੜ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਆਪਣੇ VPN ਸੈਸ਼ਨ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਲਈ ਨਿਯਮਤ ਅਧਾਰ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਦਾਖਲ ਹੋਣ।

ਸੈਸ਼ਨ ਦੀ ਲੰਬਾਈ ਇੱਕ ਘੰਟੇ ਅਤੇ ਨੱਬੇ ਦਿਨਾਂ ਦੇ ਵਿਚਕਾਰ ਹੋਣ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਸਨੂੰ ਕਦੇ ਨਹੀਂ 'ਤੇ ਸੈੱਟ ਕਰਕੇ, ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਸਮੇਂ VPN ਸੈਸ਼ਨਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹੋ। ਇਹ ਮਿਆਰੀ ਹੈ.

ਮੁੜ-ਪ੍ਰਮਾਣਿਕਤਾ

ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਆਪਣੇ VPN ਸੈਸ਼ਨ ਨੂੰ ਸਮਾਪਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਇੱਕ ਮਿਆਦ ਪੁੱਗੇ VPN ਸੈਸ਼ਨ ਨੂੰ ਮੁੜ-ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ (ਤੈਨਾਤੀ ਦੌਰਾਨ ਨਿਰਦਿਸ਼ਟ URL)।

ਤੁਸੀਂ ਇੱਥੇ ਮਿਲੇ ਸਟੀਕ ਕਲਾਇੰਟ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ ਆਪਣੇ ਸੈਸ਼ਨ ਨੂੰ ਮੁੜ-ਪ੍ਰਮਾਣਿਤ ਕਰ ਸਕਦੇ ਹੋ।

 

VPN ਕਨੈਕਸ਼ਨ ਦੀ ਸਥਿਤੀ

ਉਪਭੋਗਤਾ ਪੰਨੇ ਦਾ VPN ਕਨੈਕਸ਼ਨ ਟੇਬਲ ਕਾਲਮ ਉਪਭੋਗਤਾ ਦੀ ਕੁਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਇਹ ਕੁਨੈਕਸ਼ਨ ਸਥਿਤੀਆਂ ਹਨ:

ਸਮਰੱਥ - ਕਨੈਕਸ਼ਨ ਸਮਰੱਥ ਹੈ।

ਅਯੋਗ - ਕਨੈਕਸ਼ਨ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਜਾਂ OIDC ਰਿਫਰੈਸ਼ ਅਸਫਲਤਾ ਦੁਆਰਾ ਅਸਮਰੱਥ ਹੈ।

ਮਿਆਦ ਪੁੱਗ ਗਈ - ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਕਾਰਨ ਜਾਂ ਕਿਸੇ ਉਪਭੋਗਤਾ ਨੇ ਪਹਿਲੀ ਵਾਰ ਸਾਈਨ ਇਨ ਨਹੀਂ ਕੀਤਾ ਹੋਣ ਕਾਰਨ ਕਨੈਕਸ਼ਨ ਅਯੋਗ ਹੈ।

ਗੂਗਲ

ਆਮ OIDC ਕਨੈਕਟਰ ਰਾਹੀਂ, Firezone Google Workspace ਅਤੇ Cloud Identity ਦੇ ਨਾਲ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਨੂੰ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਗਾਈਡ ਤੁਹਾਨੂੰ ਦਿਖਾਏਗੀ ਕਿ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਸੰਰਚਨਾ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਜੋ ਕਿ ਏਕੀਕਰਣ ਲਈ ਜ਼ਰੂਰੀ ਹਨ:

  1. Discovery_document_uri: The OpenID ਕਨੈਕਟ ਪ੍ਰਦਾਤਾ ਕੌਂਫਿਗਰੇਸ਼ਨ URI ਜੋ ਇਸ OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਅਗਲੀਆਂ ਬੇਨਤੀਆਂ ਬਣਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ JSON ਦਸਤਾਵੇਜ਼ ਵਾਪਸ ਕਰਦਾ ਹੈ।
  2. client_id: ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਕਲਾਇੰਟ ID।
  3. client_secret: ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਕਲਾਇੰਟ ਸੀਕਰੇਟ।
  4. redirect_uri: OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ ਕਿ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ ਕਿੱਥੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ ਹੈ। ਇਹ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ EXTERNAL_URL + /auth/oidc/ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ /callback/ (ਉਦਾਹਰਨ ਲਈ https://instance-id.yourfirezone.com/auth/oidc/google/callback/)।
  5. ਜਵਾਬ_ਕਿਸਮ: ਕੋਡ 'ਤੇ ਸੈੱਟ ਕਰੋ।
  6. ਦਾਇਰੇ: OIDC ਸਕੋਪ ਤੁਹਾਡੇ OIDC ਪ੍ਰਦਾਤਾ ਤੋਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ। ਵਾਪਸ ਕੀਤੇ ਦਾਅਵਿਆਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਦੀ ਈਮੇਲ ਦੇ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਇਸਨੂੰ ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
  7. ਲੇਬਲ: ਬਟਨ ਲੇਬਲ ਟੈਕਸਟ ਜੋ ਤੁਹਾਡੀ ਫਾਇਰਜ਼ੋਨ ਲੌਗਇਨ ਸਕ੍ਰੀਨ 'ਤੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।

ਕੌਂਫਿਗਰੇਸ਼ਨ ਸੈਟਿੰਗਾਂ ਪ੍ਰਾਪਤ ਕਰੋ

1. OAuth ਕੌਂਫਿਗ ਸਕ੍ਰੀਨ'

ਜੇਕਰ ਇਹ ਪਹਿਲੀ ਵਾਰ ਹੈ ਜਦੋਂ ਤੁਸੀਂ ਨਵੀਂ OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇੱਕ ਸਹਿਮਤੀ ਸਕ੍ਰੀਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਵੇਗਾ।

*ਉਪਭੋਗਤਾ ਕਿਸਮ ਲਈ ਅੰਦਰੂਨੀ ਚੁਣੋ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਸਿਰਫ਼ ਤੁਹਾਡੇ Google Workspace ਸੰਸਥਾ ਦੇ ਵਰਤੋਂਕਾਰਾਂ ਦੇ ਖਾਤੇ ਹੀ ਡੀਵਾਈਸ ਕੌਂਫਿਗਸ ਬਣਾ ਸਕਦੇ ਹਨ। ਬਾਹਰੀ ਦੀ ਚੋਣ ਨਾ ਕਰੋ ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ ਕਿਸੇ ਵੈਧ Google ਖਾਤੇ ਵਾਲੇ ਕਿਸੇ ਵੀ ਵਿਅਕਤੀ ਨੂੰ ਡਿਵਾਈਸ ਕੌਂਫਿਗਸ ਬਣਾਉਣ ਲਈ ਸਮਰੱਥ ਨਹੀਂ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।

 

ਐਪ ਜਾਣਕਾਰੀ ਸਕ੍ਰੀਨ 'ਤੇ:

  1. ਐਪ ਦਾ ਨਾਮ: ਫਾਇਰ ਜ਼ੋਨ
  2. ਐਪ ਲੋਗੋ: ਫਾਇਰਜ਼ੋਨ ਲੋਗੋ (ਲਿੰਕ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਸੁਰੱਖਿਅਤ ਕਰੋ)
  3. ਐਪਲੀਕੇਸ਼ਨ ਹੋਮ ਪੇਜ: ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਦਾ URL।
  4. ਅਧਿਕਾਰਤ ਡੋਮੇਨ: ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਣ ਦਾ ਸਿਖਰਲੇ ਪੱਧਰ ਦਾ ਡੋਮੇਨ।

 

 

2. OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾਓ'

ਇਹ ਸੈਕਸ਼ਨ Google ਦੇ ਆਪਣੇ ਦਸਤਾਵੇਜ਼ਾਂ 'ਤੇ ਆਧਾਰਿਤ ਹੈ OAuth 2.0 ਦੀ ਸਥਾਪਨਾ.

ਗੂਗਲ ਕਲਾਉਡ ਕੰਸੋਲ 'ਤੇ ਜਾਓ ਪ੍ਰਮਾਣ ਪੱਤਰ ਪੰਨਾ ਪੰਨਾ, + ਕ੍ਰੀਡੈਂਸ਼ੀਅਲ ਬਣਾਓ ਤੇ ਕਲਿਕ ਕਰੋ ਅਤੇ OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਚੁਣੋ।

OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾਉਣ ਵਾਲੀ ਸਕ੍ਰੀਨ 'ਤੇ:

  1. ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲਈ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸਮ ਸੈਟ ਕਰੋ
  2. ਆਪਣੇ ਫਾਇਰਜ਼ੋਨ EXTERNAL_URL + /auth/oidc/google/callback/ (ਉਦਾਹਰਨ ਲਈ https://instance-id.yourfirezone.com/auth/oidc/google/callback/) ਨੂੰ ਅਧਿਕਾਰਤ ਰੀਡਾਇਰੈਕਟ URIs ਵਿੱਚ ਐਂਟਰੀ ਵਜੋਂ ਸ਼ਾਮਲ ਕਰੋ।

 

OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਇੱਕ ਕਲਾਇੰਟ ਆਈਡੀ ਅਤੇ ਕਲਾਇੰਟ ਸੀਕਰੇਟ ਦਿੱਤਾ ਜਾਵੇਗਾ। ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਅਗਲੇ ਪੜਾਅ ਵਿੱਚ ਰੀਡਾਇਰੈਕਟ URI ਦੇ ਨਾਲ ਕੀਤੀ ਜਾਵੇਗੀ।

ਫਾਇਰਜ਼ੋਨ ਏਕੀਕਰਣ

ਸੰਪਾਦਿਤ ਕਰੋ /etc/firezone/firezone.rb ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ:

 

# Google ਨੂੰ SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਵਰਤਣਾ

ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {

  ਗੂਗਲ: {

    Discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,

    client_id: " ",

    client_secret: “ ",

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",

    ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ",

    ਲੇਬਲ: "ਗੂਗਲ"

  }

}

 

ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ। ਤੁਹਾਨੂੰ ਹੁਣ ਰੂਟ ਫਾਇਰਜ਼ੋਨ URL 'ਤੇ Google ਨਾਲ ਸਾਈਨ ਇਨ ਕਰੋ ਬਟਨ ਦੇਖਣਾ ਚਾਹੀਦਾ ਹੈ।

ਓਕਟਾ

ਫਾਇਰਜ਼ੋਨ ਓਕਟਾ ਦੇ ਨਾਲ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਦੀ ਸਹੂਲਤ ਲਈ ਆਮ OIDC ਕਨੈਕਟਰ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਟਿਊਟੋਰਿਅਲ ਤੁਹਾਨੂੰ ਦਿਖਾਏਗਾ ਕਿ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਸੰਰਚਨਾ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਜੋ ਕਿ ਏਕੀਕਰਣ ਲਈ ਜ਼ਰੂਰੀ ਹਨ:

  1. Discovery_document_uri: The OpenID ਕਨੈਕਟ ਪ੍ਰਦਾਤਾ ਕੌਂਫਿਗਰੇਸ਼ਨ URI ਜੋ ਇਸ OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਅਗਲੀਆਂ ਬੇਨਤੀਆਂ ਬਣਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ JSON ਦਸਤਾਵੇਜ਼ ਵਾਪਸ ਕਰਦਾ ਹੈ।
  2. client_id: ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਕਲਾਇੰਟ ID।
  3. client_secret: ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਕਲਾਇੰਟ ਸੀਕਰੇਟ।
  4. redirect_uri: OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ ਕਿ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ ਕਿੱਥੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ ਹੈ। ਇਹ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ EXTERNAL_URL + /auth/oidc/ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ /callback/ (ਉਦਾਹਰਨ ਲਈ https://instance-id.yourfirezone.com/auth/oidc/okta/callback/)।
  5. ਜਵਾਬ_ਕਿਸਮ: ਕੋਡ 'ਤੇ ਸੈੱਟ ਕਰੋ।
  6. ਦਾਇਰੇ: OIDC ਸਕੋਪ ਤੁਹਾਡੇ OIDC ਪ੍ਰਦਾਤਾ ਤੋਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ। ਵਾਪਸ ਕੀਤੇ ਦਾਅਵਿਆਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਦੀ ਈਮੇਲ ਦੇ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਇਸਨੂੰ openid ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ offline_access 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
  7. ਲੇਬਲ: ਬਟਨ ਲੇਬਲ ਟੈਕਸਟ ਜੋ ਤੁਹਾਡੀ ਫਾਇਰਜ਼ੋਨ ਲੌਗਇਨ ਸਕ੍ਰੀਨ 'ਤੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।

 

ਓਕਟਾ ਐਪ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰੋ

ਗਾਈਡ ਦਾ ਇਹ ਭਾਗ 'ਤੇ ਆਧਾਰਿਤ ਹੈ ਓਕਟਾ ਦੇ ਦਸਤਾਵੇਜ਼.

ਐਡਮਿਨ ਕੰਸੋਲ ਵਿੱਚ, ਐਪਲੀਕੇਸ਼ਨਾਂ > ਐਪਲੀਕੇਸ਼ਨਾਂ 'ਤੇ ਜਾਓ ਅਤੇ ਐਪ ਏਕੀਕਰਣ ਬਣਾਓ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। OICD - OpenID ਕਨੈਕਟ ਅਤੇ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲਈ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸਮ ਲਈ ਸਾਈਨ-ਇਨ ਵਿਧੀ ਸੈਟ ਕਰੋ।

ਇਹਨਾਂ ਸੈਟਿੰਗਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ:

  1. ਐਪ ਦਾ ਨਾਮ: ਫਾਇਰ ਜ਼ੋਨ
  2. ਐਪ ਲੋਗੋ: ਫਾਇਰਜ਼ੋਨ ਲੋਗੋ (ਲਿੰਕ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਸੁਰੱਖਿਅਤ ਕਰੋ)
  3. ਗ੍ਰਾਂਟ ਦੀ ਕਿਸਮ: ਰਿਫ੍ਰੈਸ਼ ਟੋਕਨ ਬਾਕਸ ਦੀ ਜਾਂਚ ਕਰੋ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਫਾਇਰਜ਼ੋਨ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਸਿੰਕ ਹੋ ਜਾਂਦਾ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾ ਨੂੰ ਹਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ VPN ਪਹੁੰਚ ਬੰਦ ਹੋ ਜਾਂਦੀ ਹੈ।
  4. ਸਾਈਨ-ਇਨ ਰੀਡਾਇਰੈਕਟ URIs: ਆਪਣੇ ਫਾਇਰਜ਼ੋਨ EXTERNAL_URL + /auth/oidc/okta/callback/ (ਉਦਾਹਰਨ ਲਈ https://instance-id.yourfirezone.com/auth/oidc/okta/callback/) ਨੂੰ ਅਧਿਕਾਰਤ ਰੀਡਾਇਰੈਕਟ URIs ਲਈ ਐਂਟਰੀ ਵਜੋਂ ਸ਼ਾਮਲ ਕਰੋ .
  5. ਅਸਾਈਨਮੈਂਟਸ: ਉਹਨਾਂ ਸਮੂਹਾਂ ਤੱਕ ਸੀਮਿਤ ਕਰੋ ਜਿਹਨਾਂ ਨੂੰ ਤੁਸੀਂ ਆਪਣੇ ਫਾਇਰ ਜ਼ੋਨ ਉਦਾਹਰਨ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।

ਇੱਕ ਵਾਰ ਸੈਟਿੰਗਾਂ ਸੇਵ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਇੱਕ ਕਲਾਇੰਟ ਆਈਡੀ, ਕਲਾਇੰਟ ਸੀਕਰੇਟ, ਅਤੇ ਓਕਟਾ ਡੋਮੇਨ ਦਿੱਤਾ ਜਾਵੇਗਾ। ਇਹ 3 ਮੁੱਲ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਕਦਮ 2 ਵਿੱਚ ਵਰਤੇ ਜਾਣਗੇ।

ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰੋ

ਸੰਪਾਦਿਤ ਕਰੋ /etc/firezone/firezone.rb ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ। ਤੁਹਾਡਾ Discovery_document_url ਹੋ ਜਾਵੇਗਾ /.well-known/openid-configuration ਤੁਹਾਡੇ ਦੇ ਅੰਤ ਵਿੱਚ ਜੋੜਿਆ ਗਿਆ okta_domain.

 

# ਓਕਟਾ ਨੂੰ SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਵਰਤਣਾ

ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {

  okta: {

    Discovery_document_uri: “https:// /.well-known/openid-configuration",

    client_id: " ",

    client_secret: “ ",

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",

    ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ ਔਫਲਾਈਨ_ਐਕਸੈਸ",

    ਲੇਬਲ: "ਓਕਟਾ"

  }

}

 

ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ। ਤੁਹਾਨੂੰ ਹੁਣ ਰੂਟ ਫਾਇਰਜ਼ੋਨ URL 'ਤੇ ਓਕਟਾ ਬਟਨ ਨਾਲ ਸਾਈਨ ਇਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

 

ਕੁਝ ਉਪਭੋਗਤਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ

ਓਕਟਾ ਦੁਆਰਾ ਫਾਇਰਜ਼ੋਨ ਐਪ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ 'ਤੇ ਪਾਬੰਦੀ ਲਗਾਈ ਜਾ ਸਕਦੀ ਹੈ। ਇਸਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਆਪਣੇ ਓਕਟਾ ਐਡਮਿਨ ਕੰਸੋਲ ਦੇ ਫਾਇਰਜ਼ੋਨ ਐਪ ਏਕੀਕਰਣ ਦੇ ਅਸਾਈਨਮੈਂਟ ਪੰਨੇ 'ਤੇ ਜਾਓ।

ਐਜ਼ੂਰ ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ

ਜੈਨਰਿਕ OIDC ਕਨੈਕਟਰ ਦੁਆਰਾ, Firezone Azure ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਦੇ ਨਾਲ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਮੈਨੂਅਲ ਤੁਹਾਨੂੰ ਦਿਖਾਏਗਾ ਕਿ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਸੰਰਚਨਾ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਜੋ ਕਿ ਏਕੀਕਰਣ ਲਈ ਜ਼ਰੂਰੀ ਹਨ:

  1. Discovery_document_uri: The OpenID ਕਨੈਕਟ ਪ੍ਰਦਾਤਾ ਕੌਂਫਿਗਰੇਸ਼ਨ URI ਜੋ ਇਸ OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਅਗਲੀਆਂ ਬੇਨਤੀਆਂ ਬਣਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ JSON ਦਸਤਾਵੇਜ਼ ਵਾਪਸ ਕਰਦਾ ਹੈ।
  2. client_id: ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਕਲਾਇੰਟ ID।
  3. client_secret: ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਕਲਾਇੰਟ ਸੀਕਰੇਟ।
  4. redirect_uri: OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ ਕਿ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ ਕਿੱਥੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ ਹੈ। ਇਹ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ EXTERNAL_URL + /auth/oidc/ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ /callback/ (ਉਦਾਹਰਨ ਲਈ https://instance-id.yourfirezone.com/auth/oidc/azure/callback/)।
  5. ਜਵਾਬ_ਕਿਸਮ: ਕੋਡ 'ਤੇ ਸੈੱਟ ਕਰੋ।
  6. ਦਾਇਰੇ: OIDC ਸਕੋਪ ਤੁਹਾਡੇ OIDC ਪ੍ਰਦਾਤਾ ਤੋਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ। ਵਾਪਸ ਕੀਤੇ ਦਾਅਵਿਆਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਦੀ ਈਮੇਲ ਦੇ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਇਸਨੂੰ openid ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ offline_access 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
  7. ਲੇਬਲ: ਬਟਨ ਲੇਬਲ ਟੈਕਸਟ ਜੋ ਤੁਹਾਡੀ ਫਾਇਰਜ਼ੋਨ ਲੌਗਇਨ ਸਕ੍ਰੀਨ 'ਤੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।

ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਪ੍ਰਾਪਤ ਕਰੋ

ਇਹ ਗਾਈਡ ਤੋਂ ਖਿੱਚੀ ਗਈ ਹੈ ਅਜ਼ੁਰ ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਡੌਕਸ.

 

Azure ਪੋਰਟਲ ਦੇ Azure ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਪੰਨੇ 'ਤੇ ਜਾਓ। ਮੈਨੇਜ ਮੀਨੂ ਵਿਕਲਪ ਚੁਣੋ, ਨਵੀਂ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਚੁਣੋ, ਫਿਰ ਹੇਠਾਂ ਦਿੱਤੀ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਕੇ ਰਜਿਸਟਰ ਕਰੋ:

  1. ਨਾਮ: ਫਾਇਰ ਜ਼ੋਨ
  2. ਸਮਰਥਿਤ ਖਾਤੇ ਦੀਆਂ ਕਿਸਮਾਂ: (ਸਿਰਫ ਡਿਫਾਲਟ ਡਾਇਰੈਕਟਰੀ - ਸਿੰਗਲ ਕਿਰਾਏਦਾਰ)
  3. URI ਰੀਡਾਇਰੈਕਟ ਕਰੋ: ਇਹ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ EXTERNAL_URL + /auth/oidc/azure/callback/ (ਉਦਾਹਰਨ ਲਈ https://instance-id.yourfirezone.com/auth/oidc/azure/callback/) ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ ਟ੍ਰੇਲਿੰਗ ਸਲੈਸ਼ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤਾ ਹੈ। ਇਹ ਰੀਡਾਇਰੈਕਟ_ਯੂਰੀ ਮੁੱਲ ਹੋਵੇਗਾ।

 

ਰਜਿਸਟਰ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਵੇਰਵੇ ਦ੍ਰਿਸ਼ ਨੂੰ ਖੋਲ੍ਹੋ ਅਤੇ ਕਾਪੀ ਕਰੋ ਐਪਲੀਕੇਸ਼ਨ (ਕਲਾਇੰਟ) ਆਈ.ਡੀ. ਇਹ client_id ਮੁੱਲ ਹੋਵੇਗਾ। ਅੱਗੇ, ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਅੰਤਮ ਬਿੰਦੂ ਮੀਨੂ ਨੂੰ ਖੋਲ੍ਹੋ OpenID ਕਨੈਕਟ ਮੈਟਾਡੇਟਾ ਦਸਤਾਵੇਜ਼. ਇਹ ਖੋਜ_ਦਸਤਾਵੇਜ਼_ਯੂਰੀ ਮੁੱਲ ਹੋਵੇਗਾ।

 

ਪ੍ਰਬੰਧਨ ਮੀਨੂ ਦੇ ਅਧੀਨ ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਭੇਦ ਵਿਕਲਪ 'ਤੇ ਕਲਿੱਕ ਕਰਕੇ ਇੱਕ ਨਵਾਂ ਕਲਾਇੰਟ ਸੀਕ੍ਰੇਟ ਬਣਾਓ। ਕਲਾਇੰਟ ਦੇ ਗੁਪਤ ਦੀ ਨਕਲ ਕਰੋ; ਗਾਹਕ ਦਾ ਗੁਪਤ ਮੁੱਲ ਇਹ ਹੋਵੇਗਾ।

 

ਅੰਤ ਵਿੱਚ, ਪ੍ਰਬੰਧਨ ਮੀਨੂ ਦੇ ਅਧੀਨ API ਅਨੁਮਤੀਆਂ ਲਿੰਕ ਨੂੰ ਚੁਣੋ, ਕਲਿੱਕ ਕਰੋ ਇੱਕ ਇਜਾਜ਼ਤ ਸ਼ਾਮਲ ਕਰੋ, ਅਤੇ ਚੋਣ ਕਰੋ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਗ੍ਰਾਫ, ਜੋੜੋ ਈ-ਮੇਲ, ਖੁੱਲਾ, ਔਫਲਾਈਨ_ਐਕਸੈੱਸ ਅਤੇ ਪਰੋਫਾਈਲ ਲੋੜੀਂਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਲਈ।

ਫਾਇਰਜ਼ੋਨ ਏਕੀਕਰਣ

ਸੰਪਾਦਿਤ ਕਰੋ /etc/firezone/firezone.rb ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ:

 

# SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ Azure ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {

  ਅਜ਼ੂਰ: {

    Discovery_document_uri: “https://login.microsoftonline.com/ /v2.0/.well-known/openid-configuration",

    client_id: " ",

    client_secret: “ ",

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/azure/callback/”,

    ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",

    ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ ਔਫਲਾਈਨ_ਐਕਸੈਸ",

    ਲੇਬਲ: "ਅਜ਼ੂਰ"

  }

}

 

ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ। ਤੁਹਾਨੂੰ ਹੁਣ ਰੂਟ ਫਾਇਰਜ਼ੋਨ URL 'ਤੇ Azure ਬਟਨ ਨਾਲ ਸਾਈਨ ਇਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਕਿਵੇਂ ਕਰਨਾ ਹੈ: ਕੁਝ ਮੈਂਬਰਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ

Azure AD ਤੁਹਾਡੀ ਕੰਪਨੀ ਦੇ ਅੰਦਰ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਇੱਕ ਖਾਸ ਸਮੂਹ ਤੱਕ ਐਪ ਪਹੁੰਚ ਨੂੰ ਸੀਮਿਤ ਕਰਨ ਲਈ ਪ੍ਰਸ਼ਾਸਕਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਕਿਵੇਂ ਕਰਨਾ ਹੈ ਇਸ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ Microsoft ਦੇ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮਿਲ ਸਕਦੀ ਹੈ।

ਦਾ ਪ੍ਰਬੰਧਨ

  • ਦੀ ਸੰਰਚਨਾ
  • ਸਥਾਪਨਾ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਅੱਪਗਰੇਡ
  • ਨਿਪਟਾਰਾ
  • ਸੁਰੱਖਿਆ ਬਾਰੇ ਵਿਚਾਰ
  • SQL ਸਵਾਲ ਚੱਲ ਰਿਹਾ ਹੈ

ਦੀ ਸੰਰਚਨਾ

ਸ਼ੈੱਫ ਓਮਨੀਬਸ ਦੀ ਵਰਤੋਂ ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਰੀਲੀਜ਼ ਪੈਕੇਜਿੰਗ, ਪ੍ਰਕਿਰਿਆ ਦੀ ਨਿਗਰਾਨੀ, ਲੌਗ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਰੂਬੀ ਕੋਡ ਪ੍ਰਾਇਮਰੀ ਸੰਰਚਨਾ ਫਾਇਲ ਬਣਾਉਂਦਾ ਹੈ, ਜੋ ਕਿ /etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਹੈ। ਇਸ ਫਾਈਲ ਵਿੱਚ ਸੋਧ ਕਰਨ ਤੋਂ ਬਾਅਦ sudo firezone-ctl ਮੁੜ ਸੰਰਚਨਾ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰਨ ਨਾਲ ਸ਼ੈੱਫ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪਛਾਣਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਮੌਜੂਦਾ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਤੇ ਲਾਗੂ ਕਰਦਾ ਹੈ।

ਸੰਰਚਨਾ ਵੇਰੀਏਬਲਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਵਰਣਨ ਦੀ ਪੂਰੀ ਸੂਚੀ ਲਈ ਸੰਰਚਨਾ ਫਾਇਲ ਹਵਾਲਾ ਵੇਖੋ।

ਸਥਾਪਨਾ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ

ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਣ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ firezone-ctl ਕਮਾਂਡ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦਿਖਾਇਆ ਗਿਆ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਉਪ-ਕਮਾਂਡਾਂ ਲਈ ਅਗੇਤਰ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਸੂਡੋ.

 

root@demo:~# firezone-ctl

omnibus-ctl: ਕਮਾਂਡ (ਉਪ-ਕਮਾਂਡ)

ਆਮ ਹੁਕਮ:

  ਸਾਫ਼ ਕਰੋ

    *ਸਾਰਾ* ਫਾਇਰਜ਼ੋਨ ਡੇਟਾ ਮਿਟਾਓ, ਅਤੇ ਸਕ੍ਰੈਚ ਤੋਂ ਸ਼ੁਰੂ ਕਰੋ।

  ਬਣਾਓ-ਜਾਂ-ਰੀਸੈਟ-ਪ੍ਰਸ਼ਾਸਕ

    ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['admin_email'] ਦੁਆਰਾ ਨਿਰਧਾਰਿਤ ਈਮੇਲ ਨਾਲ ਐਡਮਿਨ ਲਈ ਪਾਸਵਰਡ ਰੀਸੈੱਟ ਕਰਦਾ ਹੈ ਜਾਂ ਜੇਕਰ ਉਹ ਈਮੇਲ ਮੌਜੂਦ ਨਹੀਂ ਹੈ ਤਾਂ ਇੱਕ ਨਵਾਂ ਪ੍ਰਸ਼ਾਸਕ ਬਣਾਉਂਦਾ ਹੈ।

  ਮਦਦ ਕਰੋ

    ਇਸ ਮਦਦ ਸੰਦੇਸ਼ ਨੂੰ ਛਾਪੋ।

  ਪੁਨਰਗਠਨ

    ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਮੁੜ ਸੰਰਚਿਤ ਕਰੋ।

  ਰੀਸੈਟ-ਨੈੱਟਵਰਕ

    nftables, WireGuard ਇੰਟਰਫੇਸ, ਅਤੇ ਰੂਟਿੰਗ ਟੇਬਲ ਨੂੰ ਫਾਇਰਜ਼ੋਨ ਡਿਫੌਲਟਸ ਤੇ ਰੀਸੈਟ ਕਰਦਾ ਹੈ।

  show-config

    ਸੰਰਚਨਾ ਦਿਖਾਓ ਜੋ ਮੁੜ ਸੰਰਚਨਾ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀ ਜਾਵੇਗੀ।

  ਟਾਰਡਾਊਨ-ਨੈੱਟਵਰਕ

    ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਅਤੇ ਫਾਇਰਜ਼ੋਨ nftables ਟੇਬਲ ਨੂੰ ਹਟਾਉਂਦਾ ਹੈ।

  ਫੋਰਸ-ਸਰਟੀਟ-ਨਵੀਨੀਕਰਨ

    ਹੁਣ ਪ੍ਰਮਾਣ ਪੱਤਰ ਨਵਿਆਉਣ ਲਈ ਮਜਬੂਰ ਕਰੋ ਭਾਵੇਂ ਇਸਦੀ ਮਿਆਦ ਖਤਮ ਨਹੀਂ ਹੋਈ ਹੈ।

  ਸਟਾਪ-ਸਰਟੀਟ-ਨਵੀਨੀਕਰਨ

    ਕ੍ਰੌਨਜੌਬ ਨੂੰ ਹਟਾਉਂਦਾ ਹੈ ਜੋ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਨਵੀਨੀਕਰਨ ਕਰਦਾ ਹੈ।

  ਅਣ

    ਸਾਰੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਖਤਮ ਕਰੋ ਅਤੇ ਪ੍ਰਕਿਰਿਆ ਸੁਪਰਵਾਈਜ਼ਰ ਨੂੰ ਅਣਇੰਸਟੌਲ ਕਰੋ (ਡੇਟਾ ਸੁਰੱਖਿਅਤ ਰੱਖਿਆ ਜਾਵੇਗਾ)।

  ਵਰਜਨ

    ਫਾਇਰਜ਼ੋਨ ਦਾ ਮੌਜੂਦਾ ਸੰਸਕਰਣ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰੋ

ਸੇਵਾ ਪ੍ਰਬੰਧਨ ਆਦੇਸ਼:

  graceful-ਮਾਰਨਾ

    ਇੱਕ ਸ਼ਾਨਦਾਰ ਸਟਾਪ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ, ਫਿਰ ਪੂਰੇ ਪ੍ਰਕਿਰਿਆ ਸਮੂਹ ਨੂੰ ਸਿਗਕਿੱਲ ਕਰੋ।

  ਹਪ

    ਸੇਵਾਵਾਂ ਨੂੰ HUP ਭੇਜੋ।

  ਇੰਟ

    ਸੇਵਾਵਾਂ ਨੂੰ ਇੱਕ INT ਭੇਜੋ।

  ਨੂੰ ਮਾਰਨ

    ਸੇਵਾਵਾਂ ਨੂੰ ਇੱਕ ਕਤਲ ਭੇਜੋ।

  ਇਕ ਵਾਰ

    ਸੇਵਾਵਾਂ ਬੰਦ ਹੋਣ 'ਤੇ ਸ਼ੁਰੂ ਕਰੋ। ਜੇ ਉਹ ਰੁਕ ਜਾਂਦੇ ਹਨ ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਮੁੜ ਚਾਲੂ ਨਾ ਕਰੋ।

  ਮੁੜ ਚਾਲੂ ਕਰੋ

    ਜੇ ਸੇਵਾਵਾਂ ਚੱਲ ਰਹੀਆਂ ਹਨ ਤਾਂ ਬੰਦ ਕਰੋ, ਫਿਰ ਉਹਨਾਂ ਨੂੰ ਦੁਬਾਰਾ ਸ਼ੁਰੂ ਕਰੋ।

  ਸੇਵਾ-ਸੂਚੀ

    ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਸੂਚੀ ਬਣਾਓ (ਸਮਰਥਿਤ ਸੇਵਾਵਾਂ * ਨਾਲ ਦਿਖਾਈ ਦਿੰਦੀਆਂ ਹਨ।)

  ਸ਼ੁਰੂ

    ਸੇਵਾਵਾਂ ਬੰਦ ਹੋਣ 'ਤੇ ਸ਼ੁਰੂ ਕਰੋ, ਅਤੇ ਜੇਕਰ ਉਹ ਬੰਦ ਹਨ ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ।

  ਸਥਿਤੀ ਨੂੰ

    ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਸਥਿਤੀ ਦਿਖਾਓ।

  ਰੂਕੋ

    ਸੇਵਾਵਾਂ ਬੰਦ ਕਰੋ, ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਮੁੜ ਚਾਲੂ ਨਾ ਕਰੋ।

  ਪੂਛ

    ਸਾਰੀਆਂ ਸਮਰਥਿਤ ਸੇਵਾਵਾਂ ਦੇ ਸਰਵਿਸ ਲੌਗ ਦੇਖੋ।

  ਮਿਆਦ

    ਸੇਵਾਵਾਂ ਨੂੰ ਇੱਕ TERM ਭੇਜੋ।

  usr1

    ਸੇਵਾਵਾਂ ਨੂੰ USR1 ਭੇਜੋ।

  usr2

    ਸੇਵਾਵਾਂ ਨੂੰ USR2 ਭੇਜੋ।

ਅੱਪਗਰੇਡ

ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਅੱਪਗ੍ਰੇਡ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਸਾਰੇ VPN ਸੈਸ਼ਨਾਂ ਨੂੰ ਸਮਾਪਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜੋ ਵੈੱਬ UI ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਵੀ ਕਹਿੰਦਾ ਹੈ। ਜੇਕਰ ਅੱਪਗਰੇਡ ਦੌਰਾਨ ਕੁਝ ਗਲਤ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਅਸੀਂ ਰੱਖ-ਰਖਾਅ ਲਈ ਇੱਕ ਘੰਟਾ ਕੱਢਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ।

 

ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਵਧਾਉਣ ਲਈ, ਹੇਠ ਲਿਖੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰੋ:

  1. ਇੱਕ-ਕਮਾਂਡ ਇੰਸਟਾਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਇਰਜ਼ੋਨ ਪੈਕੇਜ ਨੂੰ ਅੱਪਗ੍ਰੇਡ ਕਰੋ: sudo -E bash -c “$(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh)”
  2. ਨਵੀਆਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਚੁੱਕਣ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਚਲਾਓ।
  3. ਸੇਵਾਵਾਂ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ।

ਜੇਕਰ ਕੋਈ ਸਮੱਸਿਆ ਆਉਂਦੀ ਹੈ, ਤਾਂ ਕਿਰਪਾ ਕਰਕੇ ਸਾਨੂੰ ਦੱਸੋ ਇੱਕ ਸਹਾਇਤਾ ਟਿਕਟ ਜਮ੍ਹਾਂ ਕਰਾਉਣਾ।

<0.5.0 ਤੋਂ >=0.5.0 ਤੱਕ ਅੱਪਗਰੇਡ ਕਰੋ

0.5.0 ਵਿੱਚ ਕੁਝ ਤੋੜਨ ਵਾਲੀਆਂ ਤਬਦੀਲੀਆਂ ਅਤੇ ਸੰਰਚਨਾ ਸੋਧਾਂ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਹੇਠਾਂ ਹੋਰ ਜਾਣੋ।

ਬੰਡਲ ਕੀਤੇ Nginx non_ssl_port (HTTP) ਬੇਨਤੀਆਂ ਨੂੰ ਹਟਾ ਦਿੱਤਾ ਗਿਆ

Nginx ਹੁਣ ਵਰਜਨ 0.5.0 ਦੇ ਅਨੁਸਾਰ ਫੋਰਸ SSL ਅਤੇ ਗੈਰ-SSL ਪੋਰਟ ਪੈਰਾਮੀਟਰਾਂ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ। ਕਿਉਂਕਿ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਕੰਮ ਕਰਨ ਲਈ SSL ਦੀ ਲੋੜ ਹੈ, ਅਸੀਂ ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['nginx']['enabled'] = ਗਲਤ ਸੈੱਟ ਕਰਕੇ ਬੰਡਲ Nginx ਸੇਵਾ ਨੂੰ ਹਟਾਉਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ ਅਤੇ ਇਸਦੀ ਬਜਾਏ ਪੋਰਟ 13000 'ਤੇ ਤੁਹਾਡੀ ਰਿਵਰਸ ਪ੍ਰੌਕਸੀ ਨੂੰ ਫੀਨਿਕਸ ਐਪ 'ਤੇ ਨਿਰਦੇਸ਼ਤ ਕਰਦੇ ਹਾਂ (ਮੂਲ ਰੂਪ ਵਿੱਚ ).

ACME ਪ੍ਰੋਟੋਕੋਲ ਸਹਾਇਤਾ

0.5.0 ਬੰਡਲ Nginx ਸੇਵਾ ਦੇ ਨਾਲ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ SSL ਸਰਟੀਫਿਕੇਟਾਂ ਨੂੰ ਨਵਿਆਉਣ ਲਈ ACME ਪ੍ਰੋਟੋਕੋਲ ਸਮਰਥਨ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਯੋਗ ਕਰਨ ਲਈ,

  • ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡਿਫੌਲਟ['firezone']['external_url'] ਵਿੱਚ ਇੱਕ ਵੈਧ FQDN ਹੈ ਜੋ ਤੁਹਾਡੇ ਸਰਵਰ ਦੇ ਜਨਤਕ IP ਪਤੇ ਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ।
  • ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਪੋਰਟ 80/tcp ਪਹੁੰਚਯੋਗ ਹੈ
  • ACME ਪ੍ਰੋਟੋਕੋਲ ਸਹਾਇਤਾ ਨੂੰ ਡਿਫੌਲਟ['firezone']['ssl']['acme']['enabled'] = ਤੁਹਾਡੀ ਸੰਰਚਨਾ ਫ਼ਾਈਲ ਵਿੱਚ ਸਹੀ।

ਓਵਰਲੈਪਿੰਗ ਏਗ੍ਰੇਸ ਨਿਯਮ ਟਿਕਾਣੇ

ਫਾਇਰਜ਼ੋਨ 0.5.0 ਵਿੱਚ ਡੁਪਲੀਕੇਟ ਟਿਕਾਣਿਆਂ ਵਾਲੇ ਨਿਯਮਾਂ ਨੂੰ ਜੋੜਨ ਦੀ ਸੰਭਾਵਨਾ ਖਤਮ ਹੋ ਗਈ ਹੈ। ਸਾਡੀ ਮਾਈਗ੍ਰੇਸ਼ਨ ਸਕ੍ਰਿਪਟ 0.5.0 ਦੇ ਅੱਪਗਰੇਡ ਦੌਰਾਨ ਇਹਨਾਂ ਸਥਿਤੀਆਂ ਨੂੰ ਆਪਣੇ ਆਪ ਪਛਾਣ ਲਵੇਗੀ ਅਤੇ ਸਿਰਫ਼ ਉਹਨਾਂ ਨਿਯਮਾਂ ਨੂੰ ਰੱਖੇਗੀ ਜਿਨ੍ਹਾਂ ਦੀ ਮੰਜ਼ਿਲ ਵਿੱਚ ਹੋਰ ਨਿਯਮ ਸ਼ਾਮਲ ਹਨ। ਜੇਕਰ ਇਹ ਠੀਕ ਹੈ ਤਾਂ ਤੁਹਾਨੂੰ ਕੁਝ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ।

ਨਹੀਂ ਤਾਂ, ਅੱਪਗ੍ਰੇਡ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਅਸੀਂ ਇਹਨਾਂ ਸਥਿਤੀਆਂ ਤੋਂ ਛੁਟਕਾਰਾ ਪਾਉਣ ਲਈ ਆਪਣੇ ਨਿਯਮਾਂ ਨੂੰ ਬਦਲਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ।

Okta ਅਤੇ Google SSO ਨੂੰ ਪ੍ਰੀ-ਕਨਫਿਗਰ ਕਰਨਾ

ਫਾਇਰਜ਼ੋਨ 0.5.0 ਨਵੀਂ, ਵਧੇਰੇ ਲਚਕਦਾਰ OIDC-ਅਧਾਰਿਤ ਸੰਰਚਨਾ ਦੇ ਪੱਖ ਵਿੱਚ ਪੁਰਾਣੀ-ਸ਼ੈਲੀ ਓਕਟਾ ਅਤੇ Google SSO ਸੰਰਚਨਾ ਲਈ ਸਮਰਥਨ ਨੂੰ ਹਟਾਉਂਦਾ ਹੈ। 

ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['authentication']['okta'] ਜਾਂ ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['authentication']['google'] ਕੁੰਜੀਆਂ ਦੇ ਅਧੀਨ ਕੋਈ ਸੰਰਚਨਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਇਹਨਾਂ ਨੂੰ ਸਾਡੇ OIDC ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ। - ਹੇਠਾਂ ਦਿੱਤੀ ਗਾਈਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਅਧਾਰਤ ਸੰਰਚਨਾ।

ਮੌਜੂਦਾ Google OAuth ਕੌਂਫਿਗਰੇਸ਼ਨ

/etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਤੁਹਾਡੀ ਸੰਰਚਨਾ ਫਾਈਲ ਤੋਂ ਪੁਰਾਣੀ Google OAuth ਸੰਰਚਨਾ ਵਾਲੀਆਂ ਇਹਨਾਂ ਲਾਈਨਾਂ ਨੂੰ ਹਟਾਓ

 

ਡਿਫੌਲਟ['firezone']['authentication']['google']['enabled']

ਡਿਫੌਲਟ['firezone']['authentication']['google']['client_id']

ਡਿਫੌਲਟ['firezone']['authentication']['google']['client_secret']

ਡਿਫੌਲਟ['firezone']['authentication']['google']['redirect_uri']

 

ਫਿਰ, ਇੱਥੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ Google ਨੂੰ OIDC ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।

(ਲਿੰਕ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰੋ)<<<<<<<<<<<<<<<

 

ਮੌਜੂਦਾ Google OAuth ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ 

'ਤੇ ਸਥਿਤ ਤੁਹਾਡੀ ਸੰਰਚਨਾ ਫਾਈਲ ਤੋਂ ਪੁਰਾਣੀ Okta OAuth ਸੰਰਚਨਾ ਵਾਲੀਆਂ ਇਹਨਾਂ ਲਾਈਨਾਂ ਨੂੰ ਹਟਾਓ /etc/firezone/firezone.rb

 

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਪ੍ਰਮਾਣਿਕਤਾ']['ਓਕਟਾ']['ਸਮਰੱਥ']

ਡਿਫੌਲਟ['firezone']['authentication']['okta']['client_id']

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['ਪ੍ਰਮਾਣੀਕਰਨ']['okta']['client_secret']

ਡਿਫੌਲਟ['firezone']['authentication']['okta']['site']

 

ਫਿਰ, ਇੱਥੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ Okta ਨੂੰ OIDC ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।

0.3.x ਤੋਂ >= 0.3.16 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ

ਤੁਹਾਡੇ ਮੌਜੂਦਾ ਸੈਟਅਪ ਅਤੇ ਸੰਸਕਰਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਹੇਠਾਂ ਦਿੱਤੇ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:

ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਪਹਿਲਾਂ ਹੀ OIDC ਏਕੀਕਰਣ ਹੈ:

ਕੁਝ OIDC ਪ੍ਰਦਾਤਾਵਾਂ ਲਈ, >= 0.3.16 ਵਿੱਚ ਅੱਪਗਰੇਡ ਕਰਨ ਲਈ ਔਫਲਾਈਨ ਪਹੁੰਚ ਸਕੋਪ ਲਈ ਇੱਕ ਰਿਫਰੈਸ਼ ਟੋਕਨ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਅਜਿਹਾ ਕਰਨ ਨਾਲ, ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ ਕਿ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਅੱਪਡੇਟ ਹੁੰਦਾ ਹੈ ਅਤੇ ਇੱਕ ਉਪਭੋਗਤਾ ਦੇ ਮਿਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ VPN ਕਨੈਕਸ਼ਨ ਬੰਦ ਹੋ ਜਾਂਦਾ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਦੇ ਪੁਰਾਣੇ ਦੁਹਰਾਓ ਵਿੱਚ ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਘਾਟ ਸੀ। ਕੁਝ ਸਥਿਤੀਆਂ ਵਿੱਚ, ਤੁਹਾਡੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਤੋਂ ਮਿਟਾਏ ਗਏ ਉਪਭੋਗਤਾ ਅਜੇ ਵੀ ਇੱਕ VPN ਨਾਲ ਕਨੈਕਟ ਹੋ ਸਕਦੇ ਹਨ।

ਔਫਲਾਈਨ ਪਹੁੰਚ ਦਾ ਸਮਰਥਨ ਕਰਨ ਵਾਲੇ OIDC ਪ੍ਰਦਾਤਾਵਾਂ ਲਈ ਤੁਹਾਡੇ OIDC ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੇ ਸਕੋਪ ਪੈਰਾਮੀਟਰ ਵਿੱਚ ਔਫਲਾਈਨ ਪਹੁੰਚ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ। Firezone-ctl ਰੀਕਨਫਿਗਰੇਸ਼ਨ ਨੂੰ ਫਾਇਰਜ਼ੋਨ ਸੰਰਚਨਾ ਫਾਈਲ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਲਾਗੂ ਕਰਨ ਲਈ ਲਾਗੂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜੋ ਕਿ /etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਹੈ।

ਉਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਜਿਹਨਾਂ ਨੂੰ ਤੁਹਾਡੇ OIDC ਪ੍ਰਦਾਤਾ ਦੁਆਰਾ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਤੁਸੀਂ ਵੈੱਬ UI ਦੇ ਉਪਭੋਗਤਾ ਵੇਰਵੇ ਪੰਨੇ ਵਿੱਚ OIDC ਕਨੈਕਸ਼ਨ ਸਿਰਲੇਖ ਵੇਖੋਗੇ ਜੇਕਰ ਫਾਇਰਜ਼ੋਨ ਸਫਲਤਾਪੂਰਵਕ ਰਿਫਰੈਸ਼ ਟੋਕਨ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੈ।

ਜੇਕਰ ਇਹ ਕੰਮ ਨਹੀਂ ਕਰਦਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਆਪਣੀ ਮੌਜੂਦਾ OAuth ਐਪ ਨੂੰ ਮਿਟਾਉਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ ਅਤੇ OIDC ਸੈੱਟਅੱਪ ਕਦਮਾਂ ਨੂੰ ਦੁਹਰਾਉਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ ਇੱਕ ਨਵਾਂ ਐਪ ਏਕੀਕਰਣ ਬਣਾਓ .

ਮੇਰੇ ਕੋਲ ਇੱਕ ਮੌਜੂਦਾ OAuth ਏਕੀਕਰਣ ਹੈ

0.3.11 ਤੋਂ ਪਹਿਲਾਂ, ਫਾਇਰਜ਼ੋਨ ਨੇ ਪਹਿਲਾਂ ਤੋਂ ਸੰਰਚਿਤ OAuth2 ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। 

ਨਿਰਦੇਸ਼ ਦੀ ਪਾਲਣਾ ਕਰੋ ਇਥੇ OIDC ਵਿੱਚ ਪਰਵਾਸ ਕਰਨ ਲਈ।

ਮੈਂ ਕਿਸੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਨਹੀਂ ਕੀਤਾ ਹੈ

ਕਿਸੇ ਕਾਰਵਾਈ ਦੀ ਲੋੜ ਨਹੀਂ. 

ਤੁਸੀਂ ਹਿਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰ ਸਕਦੇ ਹੋ ਇਥੇ ਇੱਕ OIDC ਪ੍ਰਦਾਤਾ ਦੁਆਰਾ SSO ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ।

0.3.1 ਤੋਂ >= 0.3.2 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ

ਇਸਦੀ ਥਾਂ 'ਤੇ, ਡਿਫੌਲਟ['firezone']['external url'] ਨੇ ਸੰਰਚਨਾ ਵਿਕਲਪ ਡਿਫੌਲਟ['firezone']['fqdn'] ਨੂੰ ਬਦਲ ਦਿੱਤਾ ਹੈ। 

ਇਸਨੂੰ ਆਪਣੇ ਫਾਇਰਜ਼ੋਨ ਔਨਲਾਈਨ ਪੋਰਟਲ ਦੇ URL 'ਤੇ ਸੈੱਟ ਕਰੋ ਜੋ ਆਮ ਲੋਕਾਂ ਲਈ ਪਹੁੰਚਯੋਗ ਹੈ। ਜੇਕਰ ਪਰਿਭਾਸ਼ਿਤ ਨਹੀਂ ਛੱਡਿਆ ਗਿਆ ਤਾਂ ਇਹ ਤੁਹਾਡੇ ਸਰਵਰ ਦੇ https:// ਅਤੇ FQDN 'ਤੇ ਡਿਫੌਲਟ ਹੋਵੇਗਾ।

ਸੰਰਚਨਾ ਫਾਇਲ /etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਹੈ। ਸੰਰਚਨਾ ਵੇਰੀਏਬਲਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਵਰਣਨ ਦੀ ਪੂਰੀ ਸੂਚੀ ਲਈ ਸੰਰਚਨਾ ਫਾਇਲ ਹਵਾਲਾ ਵੇਖੋ।

0.2.x ਤੋਂ 0.3.x ਤੱਕ ਅੱਪਗਰੇਡ ਕਰੋ

ਫਾਇਰਜ਼ੋਨ ਹੁਣ ਵਰਜਨ 0.3.0 ਦੇ ਅਨੁਸਾਰ ਫਾਇਰਜ਼ੋਨ ਸਰਵਰ 'ਤੇ ਡਿਵਾਈਸ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਨਹੀਂ ਰੱਖਦਾ ਹੈ। 

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ UI ਤੁਹਾਨੂੰ ਇਹਨਾਂ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਮੁੜ-ਡਾਊਨਲੋਡ ਕਰਨ ਜਾਂ ਦੇਖਣ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਦੇਵੇਗਾ, ਪਰ ਕੋਈ ਵੀ ਮੌਜੂਦਾ ਉਪਕਰਨਾਂ ਨੂੰ ਜਿਵੇਂ-ਜਿਵੇਂ ਕੰਮ ਕਰਨਾ ਜਾਰੀ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ।

0.1.x ਤੋਂ 0.2.x ਤੱਕ ਅੱਪਗਰੇਡ ਕਰੋ

ਜੇਕਰ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ 0.1.x ਤੋਂ ਅੱਪਗਰੇਡ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਕੁਝ ਸੰਰਚਨਾ ਫਾਇਲ ਤਬਦੀਲੀਆਂ ਹਨ ਜੋ ਦਸਤੀ ਤੌਰ 'ਤੇ ਹੱਲ ਕੀਤੀਆਂ ਜਾਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ। 

ਆਪਣੀ /etc/firezone/firezone.rb ਫਾਈਲ ਵਿੱਚ ਲੋੜੀਂਦੀਆਂ ਸੋਧਾਂ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਰੂਟ ਵਜੋਂ ਚਲਾਓ।

 

cp /etc/firezone/firezone.rb /etc/firezone/firezone.rb.bak

sed -i “s/\['enable'\]/\['enabled'\]/” /etc/firezone/firezone.rb

echo “default['firezone']['connectivity_checks']['enabled'] = true” >> /etc/firezone/firezone.rb

echo “default['firezone']['connectivity_checks']['interval'] = 3_600” >> /etc/firezone/firezone.rb

firezone-ctl ਮੁੜ ਸੰਰਚਨਾ

firezone-ctl ਮੁੜ ਚਾਲੂ ਕਰੋ

ਸਮੱਸਿਆ ਨਿਵਾਰਣ

ਫਾਇਰਜ਼ੋਨ ਲੌਗਸ ਦੀ ਜਾਂਚ ਕਰਨਾ ਕਿਸੇ ਵੀ ਸਮੱਸਿਆ ਲਈ ਇੱਕ ਸਮਝਦਾਰ ਪਹਿਲਾ ਕਦਮ ਹੈ ਜੋ ਹੋ ਸਕਦਾ ਹੈ।

ਫਾਇਰਜ਼ੋਨ ਲੌਗ ਦੇਖਣ ਲਈ sudo firezone-ctl ਟੇਲ ਚਲਾਓ।

ਡੀਬੱਗਿੰਗ ਕਨੈਕਟੀਵਿਟੀ ਸਮੱਸਿਆਵਾਂ

ਫਾਇਰਜ਼ੋਨ ਨਾਲ ਕਨੈਕਟੀਵਿਟੀ ਦੀਆਂ ਜ਼ਿਆਦਾਤਰ ਸਮੱਸਿਆਵਾਂ ਅਸੰਗਤ iptables ਜਾਂ nftables ਨਿਯਮਾਂ ਦੁਆਰਾ ਲਿਆਂਦੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਤੁਹਾਡੇ ਦੁਆਰਾ ਲਾਗੂ ਕੀਤੇ ਗਏ ਕੋਈ ਵੀ ਨਿਯਮ ਫਾਇਰਜ਼ੋਨ ਨਿਯਮਾਂ ਨਾਲ ਟਕਰਾਅ ਨਹੀਂ ਹਨ।

ਇੰਟਰਨੈੱਟ ਕਨੈਕਟੀਵਿਟੀ ਘੱਟ ਜਾਂਦੀ ਹੈ ਜਦੋਂ ਟਨਲ ਕਿਰਿਆਸ਼ੀਲ ਹੁੰਦਾ ਹੈ

ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਫਾਰਵਰਡ ਚੇਨ ਤੁਹਾਡੇ ਵਾਇਰਗਾਰਡ ਗਾਹਕਾਂ ਦੇ ਪੈਕੇਟਾਂ ਨੂੰ ਉਹਨਾਂ ਸਥਾਨਾਂ 'ਤੇ ਪਹੁੰਚਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੀ ਹੈ ਜਿੱਥੇ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਰਾਹੀਂ ਜਾਣਾ ਚਾਹੁੰਦੇ ਹੋ ਜੇਕਰ ਤੁਹਾਡੀ ਇੰਟਰਨੈੱਟ ਕਨੈਕਟੀਵਿਟੀ ਹਰ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਆਪਣੀ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗ ਨੂੰ ਸਰਗਰਮ ਕਰਦੇ ਹੋ ਤਾਂ ਵਿਗੜ ਜਾਂਦੀ ਹੈ।

 

ਇਹ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ ਤੁਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾ ਕੇ ufw ਵਰਤ ਰਹੇ ਹੋ ਕਿ ਡਿਫੌਲਟ ਰਾਊਟਿੰਗ ਨੀਤੀ ਦੀ ਇਜਾਜ਼ਤ ਹੈ:

 

ubuntu@fz:~$ sudo ufw ਡਿਫੌਲਟ ਆਗਿਆ ਰੂਟ ਕੀਤੀ

ਪੂਰਵ-ਨਿਰਧਾਰਤ ਰੂਟ ਕੀਤੀ ਨੀਤੀ ਨੂੰ 'ਮਨਜ਼ੂਰ ਕਰੋ' ਵਿੱਚ ਬਦਲਿਆ ਗਿਆ

(ਉਸ ਅਨੁਸਾਰ ਆਪਣੇ ਨਿਯਮਾਂ ਨੂੰ ਅਪਡੇਟ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ)

 

A ufw ਇੱਕ ਆਮ ਫਾਇਰਜ਼ੋਨ ਸਰਵਰ ਲਈ ਸਥਿਤੀ ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦੇ ਸਕਦੀ ਹੈ:

 

ubuntu@fz:~$ sudo ufw ਸਥਿਤੀ ਵਰਬੋਜ਼

ਸਥਿਤੀ: ਕਿਰਿਆਸ਼ੀਲ

ਲੌਗਿੰਗ: ਚਾਲੂ (ਘੱਟ)

ਡਿਫੌਲਟ: ਇਨਕਾਰ (ਇਨਕਮਿੰਗ), ਆਗਿਆ (ਆਊਟਗੋਇੰਗ), ਆਗਿਆ (ਰੂਟ)

ਨਵੇਂ ਪ੍ਰੋਫਾਈਲ: ਛੱਡੋ

 

ਤੋਂ ਐਕਸ਼ਨ ਕਰਨ ਲਈ

—————

22/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ

80/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ

443/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ

51820/udp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ

22/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)

80/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)

443/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)

51820/udp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)

ਸੁਰੱਖਿਆ ਬਾਰੇ ਵਿਚਾਰ

ਅਸੀਂ ਬਹੁਤ ਹੀ ਸੰਵੇਦਨਸ਼ੀਲ ਅਤੇ ਮਿਸ਼ਨ-ਨਾਜ਼ੁਕ ਉਤਪਾਦਨ ਤੈਨਾਤੀਆਂ ਲਈ ਵੈੱਬ ਇੰਟਰਫੇਸ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ।

ਸੇਵਾਵਾਂ ਅਤੇ ਬੰਦਰਗਾਹਾਂ

 

ਸੇਵਾ

ਡਿਫੌਲਟ ਪੋਰਟ

ਸੁਣੋ ਪਤਾ

ਵੇਰਵਾ

ਐਨਜੀਕਸ

80, 443

ਸਾਰੇ

ਫਾਇਰਜ਼ੋਨ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਸਹੂਲਤ ਲਈ ਜਨਤਕ HTTP(S) ਪੋਰਟ।

ਵਾਇਰਗਾਰਡ

51820

ਸਾਰੇ

ਪਬਲਿਕ ਵਾਇਰਗਾਰਡ ਪੋਰਟ VPN ਸੈਸ਼ਨਾਂ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। (UDP)

ਪੋਸਟਗਰੇਸਕੈਲ

15432

127.0.0.1

ਬੰਡਲ ਕੀਤੇ Postgresql ਸਰਵਰ ਲਈ ਸਿਰਫ਼-ਸਥਾਨਕ ਪੋਰਟ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।

ਫੀਨਿਕ੍ਸ

13000

127.0.0.1

ਅਪਸਟ੍ਰੀਮ ਐਲਿਕਸਿਰ ਐਪ ਸਰਵਰ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਸਥਾਨਕ-ਸਿਰਫ਼ ਪੋਰਟ।

ਉਤਪਾਦਨ ਤੈਨਾਤੀਆਂ

ਅਸੀਂ ਤੁਹਾਨੂੰ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਦੇ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪ੍ਰਗਟ ਕੀਤੇ ਵੈੱਬ UI (ਡਿਫੌਲਟ ਪੋਰਟਾਂ 443/tcp ਅਤੇ 80/tcp ਦੁਆਰਾ) ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਬਾਰੇ ਸੋਚੋ ਅਤੇ ਇਸ ਦੀ ਬਜਾਏ ਉਤਪਾਦਨ ਅਤੇ ਜਨਤਕ-ਸਾਹਮਣੀ ਤਾਇਨਾਤੀ ਲਈ ਫਾਇਰਜ਼ੋਨ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜਿੱਥੇ ਇੱਕ ਸਿੰਗਲ ਪ੍ਰਸ਼ਾਸਕ ਇੰਚਾਰਜ ਹੋਵੇਗਾ। ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਬਣਾਉਣ ਅਤੇ ਵੰਡਣ ਦਾ।

 

ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਇੱਕ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਈ ਹੈ ਅਤੇ ਸਥਾਨਕ ਵਾਇਰਗਾਰਡ ਐਡਰੈੱਸ 10.3.2.2 ਨਾਲ ਇੱਕ ਸੁਰੰਗ ਬਣਾਈ ਹੈ, ਤਾਂ ਨਿਮਨਲਿਖਤ ufw ਸੰਰਚਨਾ ਪ੍ਰਬੰਧਕ ਨੂੰ ਡਿਫਾਲਟ 10.3.2.1 ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਰਵਰ ਦੇ wg-firezone ਇੰਟਰਫੇਸ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ UI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਕਰੇਗੀ। ਸੁਰੰਗ ਦਾ ਪਤਾ:

 

root@demo:~# ufw ਸਥਿਤੀ ਵਰਬੋਜ਼

ਸਥਿਤੀ: ਕਿਰਿਆਸ਼ੀਲ

ਲੌਗਿੰਗ: ਚਾਲੂ (ਘੱਟ)

ਡਿਫੌਲਟ: ਇਨਕਾਰ (ਇਨਕਮਿੰਗ), ਆਗਿਆ (ਆਊਟਗੋਇੰਗ), ਆਗਿਆ (ਰੂਟ)

ਨਵੇਂ ਪ੍ਰੋਫਾਈਲ: ਛੱਡੋ

 

ਤੋਂ ਐਕਸ਼ਨ ਕਰਨ ਲਈ

—————

22/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ

51820/udp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ

10.3.2.2 ਵਿੱਚ ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ

22/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)

51820/udp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)

ਇਹ ਸਿਰਫ ਛੱਡ ਦੇਵੇਗਾ 22/tcp ਸਰਵਰ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ SSH ਪਹੁੰਚ ਲਈ ਪ੍ਰਗਟ (ਵਿਕਲਪਿਕ), ਅਤੇ 51820/ਯੂਡੀਪੀ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਉਜਾਗਰ ਕੀਤਾ ਗਿਆ।

SQL ਸਵਾਲ ਚਲਾਓ

ਫਾਇਰਜ਼ੋਨ ਇੱਕ Postgresql ਸਰਵਰ ਅਤੇ ਮੇਲ ਖਾਂਦਾ ਹੈ psql ਉਪਯੋਗਤਾ ਜੋ ਸਥਾਨਕ ਸ਼ੈੱਲ ਤੋਂ ਇਸ ਤਰ੍ਹਾਂ ਵਰਤੀ ਜਾ ਸਕਦੀ ਹੈ:

 

/opt/firezone/embedded/bin/psql \

  -ਯੂ ਫਾਇਰ ਜ਼ੋਨ \

  -d ਫਾਇਰ ਜ਼ੋਨ \

  -h ਲੋਕਲਹੋਸਟ \

  -ਪੰਨਾ 15432\

  -c “SQL_STATEMENT”

 

ਇਹ ਡੀਬੱਗਿੰਗ ਉਦੇਸ਼ਾਂ ਲਈ ਮਦਦਗਾਰ ਹੋ ਸਕਦਾ ਹੈ।

 

ਆਮ ਕੰਮ:

 

  • ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਸੂਚੀ
  • ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ
  • ਉਪਭੋਗਤਾ ਦੀ ਭੂਮਿਕਾ ਨੂੰ ਬਦਲਣਾ
  • ਡਾਟਾਬੇਸ ਦਾ ਬੈਕਅੱਪ ਲਿਆ ਜਾ ਰਿਹਾ ਹੈ



ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨਾ:

 

/opt/firezone/embedded/bin/psql \

  -ਯੂ ਫਾਇਰ ਜ਼ੋਨ \

  -d ਫਾਇਰ ਜ਼ੋਨ \

  -h ਲੋਕਲਹੋਸਟ \

  -ਪੰਨਾ 15432\

  -c "ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ * ਚੁਣੋ;"



ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨਾ:

 

/opt/firezone/embedded/bin/psql \

  -ਯੂ ਫਾਇਰ ਜ਼ੋਨ \

  -d ਫਾਇਰ ਜ਼ੋਨ \

  -h ਲੋਕਲਹੋਸਟ \

  -ਪੰਨਾ 15432\

  -c "ਡਿਵਾਈਸਾਂ ਤੋਂ * ਚੁਣੋ;"



ਇੱਕ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾ ਬਦਲੋ:

 

ਭੂਮਿਕਾ ਨੂੰ 'ਐਡਮਿਨ' ਜਾਂ 'ਅਨਪ੍ਰੀਵਲਿਡ' 'ਤੇ ਸੈੱਟ ਕਰੋ:

 

/opt/firezone/embedded/bin/psql \

  -ਯੂ ਫਾਇਰ ਜ਼ੋਨ \

  -d ਫਾਇਰ ਜ਼ੋਨ \

  -h ਲੋਕਲਹੋਸਟ \

  -ਪੰਨਾ 15432\

  -c “ਅਪਡੇਟ ਯੂਜ਼ਰ ਸੈੱਟ ਰੋਲ = 'ਐਡਮਿਨ' ਜਿੱਥੇ ਈਮੇਲ = 'user@example.com';”



ਡਾਟਾਬੇਸ ਦਾ ਬੈਕਅੱਪ ਲੈਣਾ:

 

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਪੀਜੀ ਡੰਪ ਪ੍ਰੋਗਰਾਮ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਦੀ ਵਰਤੋਂ ਡੇਟਾਬੇਸ ਦੇ ਨਿਯਮਤ ਬੈਕਅੱਪ ਲੈਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਆਮ SQL ਪੁੱਛਗਿੱਛ ਫਾਰਮੈਟ ਵਿੱਚ ਡਾਟਾਬੇਸ ਦੀ ਇੱਕ ਕਾਪੀ ਡੰਪ ਕਰਨ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਕੋਡ ਨੂੰ ਚਲਾਓ (/path/to/backup.sql ਨੂੰ ਉਸ ਸਥਾਨ ਨਾਲ ਬਦਲੋ ਜਿੱਥੇ SQL ਫਾਈਲ ਬਣਾਈ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ):

 

/opt/firezone/embedded/bin/pg_dump \

  -ਯੂ ਫਾਇਰ ਜ਼ੋਨ \

  -d ਫਾਇਰ ਜ਼ੋਨ \

  -h ਲੋਕਲਹੋਸਟ \

  -p 15432 > /path/to/backup.sql

ਯੂਜ਼ਰ ਗਾਈਡ

  • ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ
  • ਜੰਤਰ ਸ਼ਾਮਲ ਕਰੋ
  • ਬਾਹਰ ਨਿਕਲਣ ਦੇ ਨਿਯਮ
  • ਗਾਹਕ ਨਿਰਦੇਸ਼
  • ਸਪਲਿਟ ਟਨਲ VPN
  • ਉਲਟਾ ਸੁਰੰਗ 
  • NAT ਗੇਟਵੇ

ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ

ਫਾਇਰਜ਼ੋਨ ਦੇ ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਨੈਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਉਹਨਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਵੈੱਬ UI ਦੀ ਵਰਤੋਂ ਅਜਿਹਾ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

 

ਵੈੱਬ UI


/ਉਪਭੋਗਤਾ ਦੇ ਅਧੀਨ "ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ" ਬਟਨ ਨੂੰ ਚੁਣ ਕੇ, ਤੁਸੀਂ ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਜੋੜ ਸਕਦੇ ਹੋ। ਤੁਹਾਨੂੰ ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਈਮੇਲ ਪਤਾ ਅਤੇ ਇੱਕ ਪਾਸਵਰਡ ਪ੍ਰਦਾਨ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ। ਤੁਹਾਡੇ ਸੰਗਠਨ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਆਪ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ, ਫਾਇਰਜ਼ੋਨ ਇੱਕ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਇੰਟਰਫੇਸ ਅਤੇ ਸਿੰਕ ਵੀ ਕਰ ਸਕਦਾ ਹੈ। ਵਿੱਚ ਹੋਰ ਵੇਰਵੇ ਉਪਲਬਧ ਹਨ ਪ੍ਰਮਾਣਿਤ ਕਰੋ. < ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਇੱਕ ਲਿੰਕ ਜੋੜੋ

ਜੰਤਰ ਸ਼ਾਮਲ ਕਰੋ

ਅਸੀਂ ਇਹ ਬੇਨਤੀ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ ਕਿ ਉਪਭੋਗਤਾ ਆਪਣੀ ਖੁਦ ਦੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਉਣ ਤਾਂ ਜੋ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਸਿਰਫ ਉਹਨਾਂ ਨੂੰ ਦਿਖਾਈ ਦੇ ਸਕੇ। 'ਤੇ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ ਉਪਭੋਗਤਾ ਆਪਣੀ ਖੁਦ ਦੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹਨ ਗਾਹਕ ਨਿਰਦੇਸ਼ ਪੰਨਾ

 

ਐਡਮਿਨ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਤਿਆਰ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ

ਸਾਰੀਆਂ ਉਪਭੋਗਤਾ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕਾਂ ਦੁਆਰਾ ਬਣਾਈਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। /users 'ਤੇ ਸਥਿਤ ਯੂਜ਼ਰ ਪ੍ਰੋਫਾਈਲ ਪੇਜ 'ਤੇ, ਇਸ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ "ਐਡ ਡਿਵਾਈਸ" ਵਿਕਲਪ ਦੀ ਚੋਣ ਕਰੋ।

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]

 

ਤੁਸੀਂ ਡਿਵਾਈਸ ਪ੍ਰੋਫਾਈਲ ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ ਉਪਭੋਗਤਾ ਨੂੰ ਵਾਇਰਗਾਰਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ ਈਮੇਲ ਕਰ ਸਕਦੇ ਹੋ।

 

ਉਪਭੋਗਤਾ ਅਤੇ ਡਿਵਾਈਸਾਂ ਲਿੰਕ ਹਨ। ਉਪਭੋਗਤਾ ਨੂੰ ਕਿਵੇਂ ਜੋੜਨਾ ਹੈ ਇਸ ਬਾਰੇ ਹੋਰ ਵੇਰਵਿਆਂ ਲਈ, ਵੇਖੋ ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ.

ਬਾਹਰ ਨਿਕਲਣ ਦੇ ਨਿਯਮ

ਕਰਨਲ ਦੇ ਨੈੱਟਫਿਲਟਰ ਸਿਸਟਮ ਦੀ ਵਰਤੋਂ ਰਾਹੀਂ, ਫਾਇਰਜ਼ੋਨ DROP ਜਾਂ ACCEPT ਪੈਕੇਟ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਈਗ੍ਰੇਸ ਫਿਲਟਰਿੰਗ ਸਮਰੱਥਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਸਾਰੇ ਆਵਾਜਾਈ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਇਜਾਜ਼ਤ ਹੈ.

 

IPv4 ਅਤੇ IPv6 CIDR ਅਤੇ IP ਪਤੇ ਕ੍ਰਮਵਾਰ ਅਲੋਲਿਸਟ ਅਤੇ ਡੈਨੀਲਿਸਟ ਦੁਆਰਾ ਸਮਰਥਿਤ ਹਨ। ਤੁਸੀਂ ਇੱਕ ਨਿਯਮ ਨੂੰ ਜੋੜਦੇ ਸਮੇਂ ਇੱਕ ਉਪਭੋਗਤਾ ਲਈ ਦਾਇਰੇ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹੋ, ਜੋ ਉਸ ਉਪਭੋਗਤਾ ਦੀਆਂ ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਯਮ ਲਾਗੂ ਕਰਦਾ ਹੈ।

ਗਾਹਕ ਨਿਰਦੇਸ਼

ਸਥਾਪਤ ਕਰੋ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ

ਨੇਟਿਵ ਵਾਇਰਗਾਰਡ ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ VPN ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ, ਇਸ ਗਾਈਡ ਨੂੰ ਵੇਖੋ।

 

1. ਨੇਟਿਵ ਵਾਇਰਗਾਰਡ ਕਲਾਇੰਟ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ

 

ਇੱਥੇ ਸਥਿਤ ਅਧਿਕਾਰਤ ਵਾਇਰਗਾਰਡ ਕਲਾਇੰਟ ਫਾਇਰਜ਼ੋਨ ਅਨੁਕੂਲ ਹਨ:

 

ਮੈਕੋਸ

 

Windows ਨੂੰ

 

ਆਈਓਐਸ

 

ਛੁਪਾਓ

 

ਉੱਪਰ ਦੱਸੇ ਗਏ OS ਸਿਸਟਮਾਂ ਲਈ https://www.wireguard.com/install/ 'ਤੇ ਅਧਿਕਾਰਤ ਵਾਇਰਗਾਰਡ ਵੈੱਬਸਾਈਟ 'ਤੇ ਜਾਓ।

 

2. ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ ਡਾਉਨਲੋਡ ਕਰੋ

 

ਜਾਂ ਤਾਂ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਜਾਂ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ।

 

ਉਸ URL 'ਤੇ ਜਾਓ ਜੋ ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਇੱਕ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ ਸਵੈ-ਤਿਆਰ ਕਰਨ ਲਈ ਪ੍ਰਦਾਨ ਕੀਤਾ ਹੈ। ਤੁਹਾਡੀ ਫਰਮ ਦਾ ਇਸ ਲਈ ਇੱਕ ਵਿਲੱਖਣ URL ਹੋਵੇਗਾ; ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ https://instance-id.yourfirezone.com ਹੈ।

 

ਫਾਇਰਜ਼ੋਨ ਓਕਟਾ SSO ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]

 

3. ਕਲਾਇੰਟ ਦੀ ਸੰਰਚਨਾ ਜੋੜੋ

 

.conf ਫਾਈਲ ਨੂੰ ਖੋਲ੍ਹ ਕੇ WireGuard ਕਲਾਇੰਟ ਵਿੱਚ ਆਯਾਤ ਕਰੋ। ਐਕਟੀਵੇਟ ਸਵਿੱਚ ਨੂੰ ਫਲਿੱਪ ਕਰਕੇ, ਤੁਸੀਂ ਇੱਕ VPN ਸੈਸ਼ਨ ਸ਼ੁਰੂ ਕਰ ਸਕਦੇ ਹੋ।

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]

ਸੈਸ਼ਨ ਮੁੜ ਪ੍ਰਮਾਣਿਕਤਾ

ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਹਿਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ ਜੇਕਰ ਤੁਹਾਡੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਤੁਹਾਡੇ VPN ਕਨੈਕਸ਼ਨ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਰੱਖਣ ਲਈ ਆਵਰਤੀ ਪ੍ਰਮਾਣੀਕਰਨ ਲਾਜ਼ਮੀ ਕੀਤਾ ਹੈ। 



ਤੁਹਾਨੂੰ ਲੋੜ ਹੈ:

 

ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦਾ URL: ਕਨੈਕਸ਼ਨ ਲਈ ਆਪਣੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਪੁੱਛੋ।

ਤੁਹਾਡਾ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਤੁਹਾਡੇ ਲੌਗਇਨ ਅਤੇ ਪਾਸਵਰਡ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਸਾਈਟ ਤੁਹਾਨੂੰ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗਇਨ ਕਰਨ ਲਈ ਕਹੇਗੀ ਜੋ ਤੁਹਾਡਾ ਮਾਲਕ ਵਰਤਦਾ ਹੈ (ਜਿਵੇਂ ਕਿ Google ਜਾਂ Okta)।

 

1. VPN ਕਨੈਕਸ਼ਨ ਬੰਦ ਕਰੋ

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]

 

2. ਦੁਬਾਰਾ ਪ੍ਰਮਾਣਿਤ ਕਰੋ 

ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੇ URL 'ਤੇ ਜਾਓ ਅਤੇ ਤੁਹਾਡੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗ ਇਨ ਕਰੋ। ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲਾਂ ਹੀ ਸਾਈਨ ਇਨ ਕੀਤਾ ਹੋਇਆ ਹੈ, ਤਾਂ ਦੁਬਾਰਾ ਸਾਈਨ ਇਨ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਮੁੜ ਪ੍ਰਮਾਣਿਤ ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]

 

ਕਦਮ 3: ਇੱਕ VPN ਸੈਸ਼ਨ ਲਾਂਚ ਕਰੋ

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]

ਲੀਨਕਸ ਲਈ ਨੈੱਟਵਰਕ ਮੈਨੇਜਰ

ਲੀਨਕਸ ਜੰਤਰਾਂ ਉੱਤੇ ਨੈੱਟਵਰਕ ਮੈਨੇਜਰ CLI ਦੀ ਵਰਤੋਂ ਕਰਕੇ WireGuard ਸੰਰਚਨਾ ਪ੍ਰੋਫਾਈਲ ਨੂੰ ਆਯਾਤ ਕਰਨ ਲਈ, ਇਹਨਾਂ ਹਦਾਇਤਾਂ (nmcli) ਦੀ ਪਾਲਣਾ ਕਰੋ।

ਸੂਚਨਾ

ਜੇਕਰ ਪ੍ਰੋਫਾਈਲ ਵਿੱਚ IPv6 ਸਹਿਯੋਗ ਯੋਗ ਹੈ, ਤਾਂ ਨੈੱਟਵਰਕ ਮੈਨੇਜਰ GUI ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੰਰਚਨਾ ਫਾਇਲ ਨੂੰ ਆਯਾਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਹੇਠ ਦਿੱਤੀ ਗਲਤੀ ਨਾਲ ਅਸਫਲ ਹੋ ਸਕਦੀ ਹੈ:

ipv6.method: ਵਿਧੀ “ਆਟੋ” ਵਾਇਰਗਾਰਡ ਲਈ ਸਮਰਥਿਤ ਨਹੀਂ ਹੈ

1. ਵਾਇਰਗਾਰਡ ਟੂਲ ਸਥਾਪਿਤ ਕਰੋ 

ਵਾਇਰਗਾਰਡ ਯੂਜ਼ਰਸਪੇਸ ਉਪਯੋਗਤਾਵਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ। ਇਹ ਲੀਨਕਸ ਡਿਸਟਰੀਬਿਊਸ਼ਨਾਂ ਲਈ ਵਾਇਰਗਾਰਡ ਜਾਂ ਵਾਇਰਗਾਰਡ-ਟੂਲ ਨਾਮਕ ਇੱਕ ਪੈਕੇਜ ਹੋਵੇਗਾ।

ਉਬੰਟੂ/ਡੇਬੀਅਨ ਲਈ:

sudo apt install wireguard

ਫੇਡੋਰਾ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ:

sudo dnf install wireguard-tools

Arch Linux:

sudo pacman -S ਵਾਇਰਗਾਰਡ-ਟੂਲ

ਉੱਪਰ ਦੱਸੇ ਗਏ ਡਿਸਟਰੀਬਿਊਸ਼ਨਾਂ ਲਈ https://www.wireguard.com/install/ 'ਤੇ ਅਧਿਕਾਰਤ ਵਾਇਰਗਾਰਡ ਵੈੱਬਸਾਈਟ 'ਤੇ ਜਾਓ।

2. ਸੰਰਚਨਾ ਡਾਊਨਲੋਡ ਕਰੋ 

ਜਾਂ ਤਾਂ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਜਾਂ ਸਵੈ-ਜਨਰੇਸ਼ਨ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਤਿਆਰ ਕਰ ਸਕਦਾ ਹੈ।

ਉਸ URL 'ਤੇ ਜਾਓ ਜੋ ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਇੱਕ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ ਸਵੈ-ਤਿਆਰ ਕਰਨ ਲਈ ਪ੍ਰਦਾਨ ਕੀਤਾ ਹੈ। ਤੁਹਾਡੀ ਫਰਮ ਦਾ ਇਸ ਲਈ ਇੱਕ ਵਿਲੱਖਣ URL ਹੋਵੇਗਾ; ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ https://instance-id.yourfirezone.com ਹੈ।

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]

3. ਅਯਾਤ ਸੈਟਿੰਗਜ਼

nmcli ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਪਲਾਈ ਕੀਤੀ ਸੰਰਚਨਾ ਫਾਈਲ ਨੂੰ ਆਯਾਤ ਕਰੋ:

sudo nmcli ਕਨੈਕਸ਼ਨ ਆਯਾਤ ਕਿਸਮ ਵਾਇਰਗਾਰਡ ਫਾਈਲ /path/to/configuration.conf

ਸੂਚਨਾ

ਸੰਰਚਨਾ ਫਾਇਲ ਦਾ ਨਾਮ ਵਾਇਰਗਾਰਡ ਕੁਨੈਕਸ਼ਨ/ਇੰਟਰਫੇਸ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੋਵੇਗਾ। ਆਯਾਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਜੇ ਲੋੜ ਹੋਵੇ ਤਾਂ ਕੁਨੈਕਸ਼ਨ ਦਾ ਨਾਮ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ:

nmcli ਕੁਨੈਕਸ਼ਨ ਸੋਧ [ਪੁਰਾਣਾ ਨਾਮ] connection.id [ਨਵਾਂ ਨਾਮ]

4. ਕਨੈਕਟ ਕਰੋ ਜਾਂ ਡਿਸਕਨੈਕਟ ਕਰੋ

ਕਮਾਂਡ ਲਾਈਨ ਰਾਹੀਂ, VPN ਨਾਲ ਇਸ ਤਰ੍ਹਾਂ ਜੁੜੋ:

nmcli ਕੁਨੈਕਸ਼ਨ ਅੱਪ [ਵੀਪੀਐਨ ਨਾਮ]

ਡਿਸਕਨੈਕਟ ਕਰਨ ਲਈ:

nmcli ਕੁਨੈਕਸ਼ਨ ਡਾਊਨ [ਵੀਪੀਐਨ ਨਾਮ]

ਲਾਗੂ ਹੋਣ ਵਾਲੇ ਨੈੱਟਵਰਕ ਮੈਨੇਜਰ ਐਪਲਿਟ ਨੂੰ ਕੁਨੈਕਸ਼ਨ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਵੀ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ GUI ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ।

ਆਟੋ ਕੁਨੈਕਸ਼ਨ

ਆਟੋਕਨੈਕਟ ਵਿਕਲਪ ਲਈ "ਹਾਂ" ਨੂੰ ਚੁਣ ਕੇ, VPN ਕਨੈਕਸ਼ਨ ਨੂੰ ਆਪਣੇ ਆਪ ਕਨੈਕਟ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:

 

nmcli ਕੁਨੈਕਸ਼ਨ ਸੋਧ [vpn ਨਾਮ] ਕਨੈਕਸ਼ਨ। <<<<<<<<<<<<<<<<<<<

 

ਆਟੋਕਨੈਕਟ ਹਾਂ

 

ਆਟੋਮੈਟਿਕ ਕਨੈਕਸ਼ਨ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਇਸਨੂੰ ਵਾਪਸ ਨਹੀਂ 'ਤੇ ਸੈੱਟ ਕਰੋ:

 

nmcli ਕੁਨੈਕਸ਼ਨ ਸੋਧ [vpn ਨਾਮ] ਕਨੈਕਸ਼ਨ।

 

ਆਟੋਕਨੈਕਟ ਨੰ

ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਉਪਲਬਧ ਕਰੋ

ਐਮਐਫਏ ਨੂੰ ਐਕਟੀਵੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੇ /ਉਪਭੋਗਤਾ ਖਾਤਾ/ਰਜਿਸਟਰ ਐਮਐਫਏ ਪੰਨੇ 'ਤੇ ਜਾਓ। QR ਕੋਡ ਤਿਆਰ ਹੋਣ ਤੋਂ ਬਾਅਦ ਇਸਨੂੰ ਸਕੈਨ ਕਰਨ ਲਈ ਆਪਣੀ ਪ੍ਰਮਾਣਕ ਐਪ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਫਿਰ ਛੇ-ਅੰਕ ਦਾ ਕੋਡ ਦਾਖਲ ਕਰੋ।

ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੀ ਪ੍ਰਮਾਣਕ ਐਪ ਨੂੰ ਗਲਤ ਥਾਂ 'ਤੇ ਰੱਖਿਆ ਹੈ ਤਾਂ ਆਪਣੇ ਖਾਤੇ ਦੀ ਪਹੁੰਚ ਜਾਣਕਾਰੀ ਨੂੰ ਰੀਸੈਟ ਕਰਨ ਲਈ ਆਪਣੇ ਪ੍ਰਸ਼ਾਸਕ ਨਾਲ ਸੰਪਰਕ ਕਰੋ।

ਸਪਲਿਟ ਟਨਲ VPN

ਇਹ ਟਿਊਟੋਰਿਅਲ ਤੁਹਾਨੂੰ ਫਾਇਰਜ਼ੋਨ ਦੇ ਨਾਲ ਵਾਇਰਗਾਰਡ ਦੀ ਸਪਲਿਟ ਟਨਲਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾ ਸਥਾਪਤ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਲੈ ਜਾਵੇਗਾ ਤਾਂ ਜੋ VPN ਸਰਵਰ ਦੁਆਰਾ ਸਿਰਫ਼ ਖਾਸ IP ਰੇਂਜਾਂ ਲਈ ਟ੍ਰੈਫਿਕ ਅੱਗੇ ਭੇਜਿਆ ਜਾ ਸਕੇ।

 

1. ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ 

IP ਰੇਂਜਾਂ ਜਿਨ੍ਹਾਂ ਲਈ ਕਲਾਇੰਟ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੂਟ ਕਰੇਗਾ /settings/default ਪੰਨੇ 'ਤੇ ਸਥਿਤ ਮਨਜ਼ੂਰ IPs ਖੇਤਰ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਨਵੀਆਂ ਬਣਾਈਆਂ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗ ਸੰਰਚਨਾਵਾਂ ਹੀ ਇਸ ਖੇਤਰ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੁਆਰਾ ਪ੍ਰਭਾਵਿਤ ਹੋਣਗੀਆਂ।

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]



ਡਿਫੌਲਟ ਮੁੱਲ 0.0.0.0/0, ::/0 ਹੈ, ਜੋ ਕਿ ਕਲਾਇੰਟ ਤੋਂ VPN ਸਰਵਰ ਤੱਕ ਸਾਰੇ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੂਟ ਕਰਦਾ ਹੈ।

 

ਇਸ ਖੇਤਰ ਵਿੱਚ ਮੁੱਲਾਂ ਦੀਆਂ ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

 

0.0.0.0/0, ::/0 - ਸਾਰੇ ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ VPN ਸਰਵਰ ਤੇ ਭੇਜਿਆ ਜਾਵੇਗਾ।

192.0.2.3/32 - ਕੇਵਲ ਇੱਕ ਸਿੰਗਲ IP ਪਤੇ ਲਈ ਟ੍ਰੈਫਿਕ VPN ਸਰਵਰ ਨੂੰ ਰੂਟ ਕੀਤਾ ਜਾਵੇਗਾ।

3.5.140.0/22 ​​- ਸਿਰਫ਼ 3.5.140.1 - 3.5.143.254 ਰੇਂਜ ਵਿੱਚ IPs ਲਈ ਟ੍ਰੈਫਿਕ VPN ਸਰਵਰ ਨੂੰ ਰੂਟ ਕੀਤਾ ਜਾਵੇਗਾ। ਇਸ ਉਦਾਹਰਨ ਵਿੱਚ, AP-Northeast-2 AWS ਖੇਤਰ ਲਈ CIDR ਰੇਂਜ ਵਰਤੀ ਗਈ ਸੀ।



ਸੂਚਨਾ

ਫਾਇਰਜ਼ੋਨ ਇੱਕ ਪੈਕੇਟ ਨੂੰ ਕਿੱਥੇ ਰੂਟ ਕਰਨਾ ਹੈ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਵੇਲੇ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਸਭ ਤੋਂ ਸਹੀ ਰੂਟ ਨਾਲ ਜੁੜੇ ਈਗ੍ਰੇਸ ਇੰਟਰਫੇਸ ਦੀ ਚੋਣ ਕਰਦਾ ਹੈ।

 

2. ਵਾਇਰਗਾਰਡ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਮੁੜ ਤਿਆਰ ਕਰੋ

ਨਵੇਂ ਸਪਲਿਟ ਸੁਰੰਗ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੇ ਨਾਲ ਮੌਜੂਦਾ ਉਪਭੋਗਤਾ ਡਿਵਾਈਸਾਂ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੰਰਚਨਾ ਫਾਈਲਾਂ ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਆਪਣੇ ਮੂਲ ਵਾਇਰਗਾਰਡ ਕਲਾਇੰਟ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

 

ਨਿਰਦੇਸ਼ਾਂ ਲਈ, ਵੇਖੋ ਜੰਤਰ ਸ਼ਾਮਲ ਕਰੋ. <<<<<<<<<<< ਲਿੰਕ ਜੋੜੋ

ਉਲਟਾ ਸੁਰੰਗ

ਇਹ ਮੈਨੂਅਲ ਦਰਸਾਏਗਾ ਕਿ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਰੀਲੇਅ ਵਜੋਂ ਵਰਤਦੇ ਹੋਏ ਦੋ ਡਿਵਾਈਸਾਂ ਨੂੰ ਕਿਵੇਂ ਲਿੰਕ ਕਰਨਾ ਹੈ। ਇੱਕ ਆਮ ਵਰਤੋਂ ਦਾ ਕੇਸ ਇੱਕ ਸਰਵਰ, ਕੰਟੇਨਰ, ਜਾਂ ਮਸ਼ੀਨ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਹੈ ਜੋ NAT ਜਾਂ ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਹੈ।

 

ਨੋਡ ਤੋਂ ਨੋਡ 

ਇਹ ਦ੍ਰਿਸ਼ਟਾਂਤ ਇੱਕ ਸਿੱਧਾ ਦ੍ਰਿਸ਼ ਦਿਖਾਉਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਡਿਵਾਈਸ A ਅਤੇ B ਇੱਕ ਸੁਰੰਗ ਬਣਾਉਂਦੇ ਹਨ।

 

[ਫਾਇਰਜ਼ੋਨ ਆਰਕੀਟੈਕਚਰਲ ਤਸਵੀਰ ਪਾਓ]

 

/users/[user_id]/new_device 'ਤੇ ਨੈਵੀਗੇਟ ਕਰਕੇ ਡਿਵਾਈਸ A ਅਤੇ ਡਿਵਾਈਸ B ਬਣਾ ਕੇ ਸ਼ੁਰੂ ਕਰੋ। ਹਰੇਕ ਡਿਵਾਈਸ ਲਈ ਸੈਟਿੰਗਾਂ ਵਿੱਚ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਹੇਠਾਂ ਦਿੱਤੇ ਪੈਰਾਮੀਟਰ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਮੁੱਲਾਂ 'ਤੇ ਸੈੱਟ ਕੀਤੇ ਗਏ ਹਨ। ਤੁਸੀਂ ਡਿਵਾਈਸ ਸੰਰਚਨਾ ਬਣਾਉਣ ਵੇਲੇ ਡਿਵਾਈਸ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ (ਦੇਖੋ ਜੰਤਰ ਸ਼ਾਮਲ ਕਰੋ)। ਜੇਕਰ ਤੁਹਾਨੂੰ ਮੌਜੂਦਾ ਡਿਵਾਈਸ ਤੇ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਇੱਕ ਨਵੀਂ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰ ਬਣਾ ਕੇ ਅਜਿਹਾ ਕਰ ਸਕਦੇ ਹੋ।

 

ਨੋਟ ਕਰੋ ਕਿ ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਇੱਕ /settings/defaults ਪੰਨਾ ਹੁੰਦਾ ਹੈ ਜਿੱਥੇ PersistentKeepalive ਨੂੰ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

 

ਡਿਵਾਈਸ ਏ

 

ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.2/32

  ਇਹ ਡਿਵਾਈਸ B ਦੇ IP ਦੀ IP ਜਾਂ ਰੇਂਜ ਹੈ

ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25

  ਜੇਕਰ ਡਿਵਾਈਸ NAT ਦੇ ਪਿੱਛੇ ਹੈ, ਤਾਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਡਿਵਾਈਸ ਸੁਰੰਗ ਨੂੰ ਜ਼ਿੰਦਾ ਰੱਖਣ ਦੇ ਯੋਗ ਹੈ ਅਤੇ ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਤੋਂ ਪੈਕੇਟ ਪ੍ਰਾਪਤ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੀ ਹੈ। ਆਮ ਤੌਰ 'ਤੇ 25 ਦਾ ਮੁੱਲ ਕਾਫੀ ਹੁੰਦਾ ਹੈ, ਪਰ ਤੁਹਾਨੂੰ ਆਪਣੇ ਵਾਤਾਵਰਨ ਦੇ ਆਧਾਰ 'ਤੇ ਇਸ ਮੁੱਲ ਨੂੰ ਘਟਾਉਣ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।



ਬੀ ਡਿਵਾਈਸ

 

ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.3/32

ਇਹ ਡਿਵਾਈਸ A ਦੇ IP ਦੀ IP ਜਾਂ ਰੇਂਜ ਹੈ

ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25

ਐਡਮਿਨ ਕੇਸ - ਇੱਕ ਤੋਂ ਕਈ ਨੋਡਸ

ਇਹ ਉਦਾਹਰਨ ਅਜਿਹੀ ਸਥਿਤੀ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਡਿਵਾਈਸ A ਡਿਵਾਈਸਾਂ B ਨਾਲ D ਦੁਆਰਾ ਦੋਵਾਂ ਦਿਸ਼ਾਵਾਂ ਵਿੱਚ ਸੰਚਾਰ ਕਰ ਸਕਦੀ ਹੈ। ਇਹ ਸੈੱਟਅੱਪ ਵੱਖ-ਵੱਖ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਕਈ ਸਰੋਤਾਂ (ਸਰਵਰਾਂ, ਕੰਟੇਨਰਾਂ, ਜਾਂ ਮਸ਼ੀਨਾਂ) ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲੇ ਇੰਜੀਨੀਅਰ ਜਾਂ ਪ੍ਰਸ਼ਾਸਕ ਦੀ ਨੁਮਾਇੰਦਗੀ ਕਰ ਸਕਦਾ ਹੈ।

 

[ਆਰਕੀਟੈਕਚਰਲ ਡਾਇਗ੍ਰਾਮ]<<<<<<<<<<<<<<<<<<<

 

ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਸੈਟਿੰਗਾਂ ਹਰੇਕ ਡਿਵਾਈਸ ਦੀਆਂ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਸੰਬੰਧਿਤ ਮੁੱਲਾਂ ਲਈ ਬਣਾਈਆਂ ਗਈਆਂ ਹਨ। ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਉਂਦੇ ਸਮੇਂ, ਤੁਸੀਂ ਡਿਵਾਈਸ ਸੈਟਿੰਗਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰ ਸਕਦੇ ਹੋ (ਦੇਖੋ ਡਿਵਾਈਸ ਜੋੜੋ)। ਇੱਕ ਨਵੀਂ ਡਿਵਾਈਸ ਸੰਰਚਨਾ ਬਣਾਈ ਜਾ ਸਕਦੀ ਹੈ ਜੇਕਰ ਮੌਜੂਦਾ ਡਿਵਾਈਸ ਤੇ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।

 

ਡਿਵਾਈਸ ਏ (ਪ੍ਰਬੰਧਕ ਨੋਡ)

 

ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.3/32, 10.3.2.4/32, 10.3.2.5/32 

    ਇਹ D ਦੁਆਰਾ B ਤੋਂ ਡਿਵਾਈਸਾਂ ਦਾ IP ਹੈ। B ਤੋਂ D ਤੱਕ ਡਿਵਾਈਸਾਂ ਦੇ IP ਕਿਸੇ ਵੀ IP ਰੇਂਜ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ ਜੋ ਤੁਸੀਂ ਸੈੱਟ ਕਰਨ ਲਈ ਚੁਣਦੇ ਹੋ।

ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25 

    ਇਹ ਗਾਰੰਟੀ ਦਿੰਦਾ ਹੈ ਕਿ ਡਿਵਾਈਸ ਸੁਰੰਗ ਨੂੰ ਬਣਾਈ ਰੱਖ ਸਕਦੀ ਹੈ ਅਤੇ ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਤੋਂ ਪੈਕੇਟ ਪ੍ਰਾਪਤ ਕਰਨਾ ਜਾਰੀ ਰੱਖ ਸਕਦੀ ਹੈ ਭਾਵੇਂ ਇਹ NAT ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ, 25 ਦਾ ਮੁੱਲ ਕਾਫ਼ੀ ਹੈ, ਹਾਲਾਂਕਿ ਤੁਹਾਡੇ ਆਲੇ-ਦੁਆਲੇ ਦੇ ਆਧਾਰ 'ਤੇ, ਤੁਹਾਨੂੰ ਇਹ ਅੰਕੜਾ ਘਟਾਉਣ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।

 

ਡਿਵਾਈਸ ਬੀ

 

  • ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.2/32: ਇਹ ਡਿਵਾਈਸ A ਦੇ IP ਜਾਂ IP ਦੀ ਰੇਂਜ ਹੈ
  • ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25

ਡਿਵਾਈਸ ਸੀ

 

  • ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.2/32: ਇਹ ਡਿਵਾਈਸ A ਦੇ IP ਜਾਂ IP ਦੀ ਰੇਂਜ ਹੈ
  • ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25

ਡਿਵਾਈਸ ਡੀ

 

  • ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.2/32: ਇਹ ਡਿਵਾਈਸ A ਦੇ IP ਜਾਂ IP ਦੀ ਰੇਂਜ ਹੈ
  • ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25

NAT ਗੇਟਵੇ

ਤੁਹਾਡੀ ਟੀਮ ਦੇ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਦੇ ਬਾਹਰ ਆਉਣ ਲਈ ਇੱਕ ਸਿੰਗਲ, ਸਥਿਰ ਨਿਕਾਸੀ IP ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਲਈ, ਫਾਇਰਜ਼ੋਨ ਨੂੰ NAT ਗੇਟਵੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਹਨਾਂ ਸਥਿਤੀਆਂ ਵਿੱਚ ਇਸਦੀ ਅਕਸਰ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ:

 

ਸਲਾਹਕਾਰੀ ਰੁਝੇਵੇਂ: ਬੇਨਤੀ ਕਰੋ ਕਿ ਤੁਹਾਡਾ ਗਾਹਕ ਹਰੇਕ ਕਰਮਚਾਰੀ ਦੇ ਵਿਲੱਖਣ ਡਿਵਾਈਸ IP ਦੀ ਬਜਾਏ ਇੱਕ ਸਿੰਗਲ ਸਥਿਰ IP ਪਤੇ ਨੂੰ ਵਾਈਟਲਿਸਟ ਕਰੇ।

ਸੁਰੱਖਿਆ ਜਾਂ ਗੋਪਨੀਯਤਾ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਪ੍ਰੌਕਸੀ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਜਾਂ ਤੁਹਾਡੇ ਸਰੋਤ IP ਨੂੰ ਮਾਸਕ ਕਰਨਾ।

 

ਇੱਕ ਸਵੈ-ਹੋਸਟਡ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਿਤ ਕਰਨ ਦੀ ਇੱਕ ਸਧਾਰਨ ਉਦਾਹਰਨ ਫਾਇਰਜ਼ੋਨ ਚੱਲ ਰਹੇ ਇੱਕ ਸਿੰਗਲ ਵ੍ਹਾਈਟਲਿਸਟਿਡ ਸਥਿਰ IP ਤੱਕ ਇਸ ਪੋਸਟ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਜਾਵੇਗੀ। ਇਸ ਦ੍ਰਿਸ਼ਟਾਂਤ ਵਿੱਚ, ਫਾਇਰਜ਼ੋਨ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਵੱਖ-ਵੱਖ VPC ਖੇਤਰਾਂ ਵਿੱਚ ਹਨ।

 

ਇਹ ਹੱਲ ਅਕਸਰ ਬਹੁਤ ਸਾਰੇ ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ IP ਵ੍ਹਾਈਟਲਿਸਟ ਦੇ ਪ੍ਰਬੰਧਨ ਦੀ ਥਾਂ 'ਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਐਕਸੈਸ ਸੂਚੀ ਦੇ ਫੈਲਣ ਨਾਲ ਸਮਾਂ ਬਰਬਾਦ ਕਰਨ ਵਾਲਾ ਹੋ ਸਕਦਾ ਹੈ।

AWS ਉਦਾਹਰਨ

ਸਾਡਾ ਉਦੇਸ਼ VPN ਟ੍ਰੈਫਿਕ ਨੂੰ ਪ੍ਰਤਿਬੰਧਿਤ ਸਰੋਤ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ EC2 ਉਦਾਹਰਨ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਸਰਵਰ ਸਥਾਪਤ ਕਰਨਾ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਫਾਇਰਜ਼ੋਨ ਹਰੇਕ ਕਨੈਕਟ ਕੀਤੀ ਡਿਵਾਈਸ ਨੂੰ ਇੱਕ ਵਿਲੱਖਣ ਜਨਤਕ ਨਿਕਾਸੀ IP ਦੇਣ ਲਈ ਇੱਕ ਨੈਟਵਰਕ ਪ੍ਰੌਕਸੀ ਜਾਂ NAT ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ।

 

1. ਫਾਇਰਜ਼ੋਨ ਸਰਵਰ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ

ਇਸ ਸਥਿਤੀ ਵਿੱਚ, tc2.micro ਨਾਮਕ ਇੱਕ EC2 ਉਦਾਹਰਨ ਇਸ ਉੱਤੇ ਇੱਕ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਸਥਾਪਤ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਡਿਪਲਾਇਮੈਂਟ ਗਾਈਡ 'ਤੇ ਜਾਓ। AWS ਦੇ ਸਬੰਧ ਵਿੱਚ, ਯਕੀਨੀ ਬਣਾਓ:

 

ਫਾਇਰਜ਼ੋਨ EC2 ਉਦਾਹਰਣ ਦਾ ਸੁਰੱਖਿਆ ਸਮੂਹ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਦੇ IP ਪਤੇ 'ਤੇ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।

ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਣ ਇੱਕ ਲਚਕੀਲੇ IP ਦੇ ਨਾਲ ਆਉਂਦਾ ਹੈ। ਟ੍ਰੈਫਿਕ ਜੋ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਦੁਆਰਾ ਬਾਹਰੀ ਮੰਜ਼ਿਲਾਂ ਲਈ ਅੱਗੇ ਭੇਜਦਾ ਹੈ, ਇਸਦਾ ਸਰੋਤ IP ਪਤਾ ਹੋਵੇਗਾ। ਸਵਾਲ ਵਿੱਚ IP ਪਤਾ 52.202.88.54 ਹੈ।

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]<<<<<<<<<<<<<<<<<<<

 

2. ਸੁਰੱਖਿਅਤ ਕੀਤੇ ਜਾ ਰਹੇ ਸਰੋਤ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ

ਇੱਕ ਸਵੈ-ਹੋਸਟਡ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਇਸ ਕੇਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ। ਵੈੱਬ ਐਪ ਨੂੰ ਸਿਰਫ਼ IP ਐਡਰੈੱਸ 52.202.88.54 ਤੋਂ ਆਉਣ ਵਾਲੀਆਂ ਬੇਨਤੀਆਂ ਦੁਆਰਾ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਰੋਤ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਵੱਖ-ਵੱਖ ਬੰਦਰਗਾਹਾਂ ਅਤੇ ਟ੍ਰੈਫਿਕ ਕਿਸਮਾਂ 'ਤੇ ਅੰਦਰ ਵੱਲ ਆਵਾਜਾਈ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣਾ ਜ਼ਰੂਰੀ ਹੋ ਸਕਦਾ ਹੈ। ਇਹ ਇਸ ਮੈਨੂਅਲ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹੈ।

 

[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]<<<<<<<<<<<<<<<<<<<

 

ਕਿਰਪਾ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਦੇ ਇੰਚਾਰਜ ਤੀਜੀ ਧਿਰ ਨੂੰ ਦੱਸੋ ਕਿ ਸਟੈਪ 1 ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ ਸਥਿਰ IP ਤੋਂ ਆਵਾਜਾਈ ਦੀ ਇਜਾਜ਼ਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ (ਇਸ ਕੇਸ ਵਿੱਚ 52.202.88.54)।

 

3. ਸੁਰੱਖਿਅਤ ਸਰੋਤ 'ਤੇ ਆਵਾਜਾਈ ਨੂੰ ਨਿਰਦੇਸ਼ਤ ਕਰਨ ਲਈ VPN ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰੋ

 

ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਾਰਾ ਉਪਭੋਗਤਾ ਟ੍ਰੈਫਿਕ VPN ਸਰਵਰ ਦੁਆਰਾ ਜਾਵੇਗਾ ਅਤੇ ਸਟੈਟਿਕ IP ਤੋਂ ਆਵੇਗਾ ਜੋ ਸਟੈਪ 1 ਵਿੱਚ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਸੀ (ਇਸ ਕੇਸ ਵਿੱਚ 52.202.88.54)। ਹਾਲਾਂਕਿ, ਜੇਕਰ ਸਪਲਿਟ ਟਨਲਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਗਿਆ ਹੈ, ਤਾਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਸੈਟਿੰਗਾਂ ਜ਼ਰੂਰੀ ਹੋ ਸਕਦੀਆਂ ਹਨ ਕਿ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਦਾ ਮੰਜ਼ਿਲ IP ਮਨਜ਼ੂਰਸ਼ੁਦਾ IP ਵਿੱਚ ਸੂਚੀਬੱਧ ਹੈ।

ਇੱਥੇ ਆਪਣਾ ਹੈਡਿੰਗ ਟੈਕਸਟ ਸ਼ਾਮਲ ਕਰੋ

ਵਿੱਚ ਉਪਲਬਧ ਸੰਰਚਨਾ ਵਿਕਲਪਾਂ ਦੀ ਇੱਕ ਪੂਰੀ ਸੂਚੀ ਹੇਠਾਂ ਦਿਖਾਈ ਗਈ ਹੈ /etc/firezone/firezone.rb.



ਚੋਣ ਨੂੰ

ਵੇਰਵਾ

ਮੂਲ ਮੁੱਲ

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['external_url']

ਇਸ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਦੇ ਵੈੱਬ ਪੋਰਟਲ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ URL।

“https://#{node['fqdn'] || ਨੋਡ['ਹੋਸਟਨਾਮ']}”

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['config_directory']

ਫਾਇਰਜ਼ੋਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ।

/etc/firezone'

ਮੂਲ['firezone']['install_directory']

ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ।

/opt/firezone'

ਡਿਫੌਲਟ['firezone']['app_directory']

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ।

“#{node['firezone']['install_directory']}/embedded/service/firezone”

ਮੂਲ['firezone']['log_directory']

ਫਾਇਰਜ਼ੋਨ ਲੌਗਸ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ।

/var/log/firezone'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['var_directory']

ਫਾਇਰਜ਼ੋਨ ਰਨਟਾਈਮ ਫਾਈਲਾਂ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ।

/var/opt/firezone'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਉਪਭੋਗਤਾ']

ਜ਼ਿਆਦਾਤਰ ਸੇਵਾਵਾਂ ਅਤੇ ਫਾਈਲਾਂ ਗੈਰ-ਅਧਿਕਾਰਤ ਲੀਨਕਸ ਉਪਭੋਗਤਾ ਦੇ ਨਾਮ ਨਾਲ ਸਬੰਧਤ ਹੋਣਗੀਆਂ।

ਫਾਇਰ ਜ਼ੋਨ'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਗਰੁੱਪ']

ਜ਼ਿਆਦਾਤਰ ਸੇਵਾਵਾਂ ਅਤੇ ਫਾਈਲਾਂ ਲੀਨਕਸ ਸਮੂਹ ਦੇ ਨਾਮ ਨਾਲ ਸਬੰਧਤ ਹੋਣਗੀਆਂ।

ਫਾਇਰ ਜ਼ੋਨ'

ਡਿਫੌਲਟ['firezone']['admin_email']

ਸ਼ੁਰੂਆਤੀ ਫਾਇਰਜ਼ੋਨ ਉਪਭੋਗਤਾ ਲਈ ਈਮੇਲ ਪਤਾ।

"firezone@localhost"

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['max_devices_per_user']

ਇੱਕ ਉਪਭੋਗਤਾ ਕੋਲ ਵੱਧ ਤੋਂ ਵੱਧ ਡਿਵਾਈਸਾਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।

10

ਡਿਫੌਲਟ['firezone']['allow_unprivileged_device_management']

ਗੈਰ-ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਡਿਵਾਈਸਾਂ ਬਣਾਉਣ ਅਤੇ ਮਿਟਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['allow_unprivileged_device_configuration']

ਗੈਰ-ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਸੋਧਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਅਯੋਗ ਹੋਣ 'ਤੇ, ਨਾਮ ਅਤੇ ਵਰਣਨ ਨੂੰ ਛੱਡ ਕੇ ਗੈਰ-ਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਾਰੇ ਡਿਵਾਈਸ ਖੇਤਰਾਂ ਨੂੰ ਬਦਲਣ ਤੋਂ ਰੋਕਦਾ ਹੈ।

ਸੱਚ,

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['egress_interface']

ਇੰਟਰਫੇਸ ਦਾ ਨਾਮ ਜਿੱਥੇ ਸੁਰੰਗ ਵਾਲਾ ਟ੍ਰੈਫਿਕ ਬੰਦ ਹੋ ਜਾਵੇਗਾ। ਜੇਕਰ nil, ਡਿਫਾਲਟ ਰੂਟ ਇੰਟਰਫੇਸ ਵਰਤਿਆ ਜਾਵੇਗਾ।

ਨੀਲ

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['fips_enabled']

OpenSSL FIPs ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਨੀਲ

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['logging']['enabled']

ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਲੌਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। ਲੌਗਿੰਗ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬੰਦ ਕਰਨ ਲਈ ਗਲਤ 'ਤੇ ਸੈੱਟ ਕਰੋ।

ਸੱਚ,

ਮੂਲ['Enterprise']['name']

ਸ਼ੈੱਫ 'ਐਂਟਰਪ੍ਰਾਈਜ਼' ਕੁੱਕਬੁੱਕ ਦੁਆਰਾ ਵਰਤਿਆ ਗਿਆ ਨਾਮ।

ਫਾਇਰ ਜ਼ੋਨ'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['install_path']

ਸ਼ੈੱਫ 'ਐਂਟਰਪ੍ਰਾਈਜ਼' ਕੁੱਕਬੁੱਕ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਮਾਰਗ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ। ਉਪਰੋਕਤ install_directory ਵਾਂਗ ਹੀ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਨੋਡ['firezone']['install_directory']

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['sysvinit_id']

ਇੱਕ ਪਛਾਣਕਰਤਾ /etc/inittab ਵਿੱਚ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। 1-4 ਅੱਖਰਾਂ ਦਾ ਵਿਲੱਖਣ ਕ੍ਰਮ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।

SUP'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਪ੍ਰਮਾਣਿਕਤਾ']['ਸਥਾਨਕ']['ਸਮਰੱਥ']

ਸਥਾਨਕ ਈਮੇਲ/ਪਾਸਵਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['authentication']['auto_create_oidc_users']

ਪਹਿਲੀ ਵਾਰ OIDC ਤੋਂ ਸਾਈਨ ਇਨ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਟੋਮੈਟਿਕਲੀ ਬਣਾਓ। ਸਿਰਫ਼ ਮੌਜੂਦਾ ਵਰਤੋਂਕਾਰਾਂ ਨੂੰ OIDC ਰਾਹੀਂ ਸਾਈਨ ਇਨ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਅਸਮਰੱਥ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['authentication']['disable_vpn_on_oidc_error']

ਜੇਕਰ ਕਿਸੇ ਉਪਭੋਗਤਾ ਦੇ OIDC ਟੋਕਨ ਨੂੰ ਰਿਫ੍ਰੈਸ਼ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਕੋਈ ਤਰੁੱਟੀ ਪਾਈ ਜਾਂਦੀ ਹੈ ਤਾਂ ਉਸ ਦੇ VPN ਨੂੰ ਅਯੋਗ ਕਰੋ।

ਗਲਤ

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਪ੍ਰਮਾਣਿਕਤਾ']['oidc']

OpenID ਕਨੈਕਟ ਸੰਰਚਨਾ, {“ਪ੍ਰਦਾਤਾ” => [config…]} ਦੇ ਫਾਰਮੈਟ ਵਿੱਚ – ਦੇਖੋ OpenIDConnect ਦਸਤਾਵੇਜ਼ ਸੰਰਚਨਾ ਉਦਾਹਰਨਾਂ ਲਈ.

{}

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['nginx']['enabled']

ਬੰਡਲ ਕੀਤੇ nginx ਸਰਵਰ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['nginx']['ssl_port']

HTTPS ਸੁਣਨ ਦਾ ਪੋਰਟ।

443

ਡਿਫੌਲਟ['firezone']['nginx']['directory']

ਫਾਇਰਜ਼ੋਨ-ਸਬੰਧਤ nginx ਵਰਚੁਅਲ ਹੋਸਟ ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਇਰੈਕਟਰੀ।

“#{node['firezone']['var_directory']}/nginx/etc”

ਡਿਫੌਲਟ['firezone']['nginx']['log_directory']

ਫਾਇਰਜ਼ੋਨ-ਸਬੰਧਤ nginx ਲੌਗ ਫਾਈਲਾਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਇਰੈਕਟਰੀ।

“#{node['firezone']['log_directory']}/nginx”

ਡਿਫੌਲਟ['firezone']['nginx']['log_rotation']['file_maxbytes']

ਫ਼ਾਈਲ ਦਾ ਆਕਾਰ ਜਿਸ 'ਤੇ Nginx ਲੌਗ ਫ਼ਾਈਲਾਂ ਨੂੰ ਘੁੰਮਾਉਣਾ ਹੈ।

104857600

ਡਿਫੌਲਟ['firezone']['nginx']['log_rotation']['num_to_keep']

ਰੱਦ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਰੱਖਣ ਲਈ ਫਾਇਰਜ਼ੋਨ nginx ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ।

10

ਡਿਫੌਲਟ['firezone']['nginx']['log_x_forwarded_for']

ਕੀ ਫਾਇਰਜ਼ੋਨ nginx x-ਫਾਰਵਰਡ-ਸਿਰਲੇਖ ਲਈ ਲਾਗ ਕਰਨਾ ਹੈ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['nginx']['hsts_header']['enabled']

ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਕਰੋ ਐਚਐਸਟੀਐਸ.

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['nginx']['hsts_header']['include_subdomains']

HSTS ਸਿਰਲੇਖ ਲਈ SubDomains ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['nginx']['hsts_header']['max_age']

HSTS ਸਿਰਲੇਖ ਲਈ ਅਧਿਕਤਮ ਉਮਰ।

31536000

ਡਿਫੌਲਟ['firezone']['nginx']['redirect_to_canonical']

ਉੱਪਰ ਦੱਸੇ ਗਏ ਕੈਨੋਨੀਕਲ FQDN 'ਤੇ URL ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ ਹੈ ਜਾਂ ਨਹੀਂ

ਗਲਤ

ਡਿਫੌਲਟ['firezone']['nginx']['cache']['enabled']

ਫਾਇਰਜ਼ੋਨ nginx ਕੈਸ਼ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਗਲਤ

ਮੂਲ['firezone']['nginx']['cache']['directory']

ਫਾਇਰਜ਼ੋਨ nginx ਕੈਸ਼ ਲਈ ਡਾਇਰੈਕਟਰੀ।

“#{node['firezone']['var_directory']}/nginx/cache”

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['user']

ਫਾਇਰਜ਼ੋਨ nginx ਉਪਭੋਗਤਾ।

ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['ਉਪਭੋਗਤਾ']

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['group']

ਫਾਇਰਜ਼ੋਨ ਐਨਜੀਨੈਕਸ ਸਮੂਹ.

ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['ਗਰੁੱਪ']

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['dir']

ਸਿਖਰ-ਪੱਧਰੀ nginx ਸੰਰਚਨਾ ਡਾਇਰੈਕਟਰੀ।

node['firezone']['nginx']['directory']

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['log_dir']

ਸਿਖਰ-ਪੱਧਰੀ nginx ਲੌਗ ਡਾਇਰੈਕਟਰੀ।

ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['nginx']['log_directory']

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['pid']

nginx pid ਫਾਈਲ ਲਈ ਟਿਕਾਣਾ।

“#{node['firezone']['nginx']['directory']}/nginx.pid”

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['daemon_disable']

nginx ਡੈਮਨ ਮੋਡ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ ਤਾਂ ਜੋ ਅਸੀਂ ਇਸਦੀ ਬਜਾਏ ਇਸਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕੀਏ।

ਸੱਚ,

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['gzip']

nginx gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਚਾਲੂ ਜਾਂ ਬੰਦ ਕਰੋ।

'ਤੇ

ਡਿਫੌਲਟ['firezone']['nginx']['gzip_static']

ਸਥਿਰ ਫਾਈਲਾਂ ਲਈ nginx gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਚਾਲੂ ਜਾਂ ਬੰਦ ਕਰੋ।

ਬੰਦ'

ਡਿਫੌਲਟ['firezone']['nginx']['gzip_http_version']

ਸਥਿਰ ਫਾਈਲਾਂ ਦੀ ਸੇਵਾ ਲਈ ਵਰਤਣ ਲਈ HTTP ਸੰਸਕਰਣ।

1.0 '

ਡਿਫੌਲਟ['firezone']['nginx']['gzip_comp_level']

nginx gzip ਕੰਪਰੈਸ਼ਨ ਪੱਧਰ.

2 '

ਡਿਫੌਲਟ['firezone']['nginx']['gzip_proxied']

ਬੇਨਤੀ ਅਤੇ ਜਵਾਬ ਦੇ ਆਧਾਰ 'ਤੇ ਪ੍ਰੌਕਸੀਡ ਬੇਨਤੀਆਂ ਲਈ ਜਵਾਬਾਂ ਦੀ gzipping ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

ਕੋਈ'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['gzip_vary']

“Vary: Accept-Encoding” ਜਵਾਬ ਸਿਰਲੇਖ ਨੂੰ ਸੰਮਿਲਿਤ ਕਰਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।

ਬੰਦ'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['gzip_buffers']

ਜਵਾਬ ਨੂੰ ਸੰਕੁਚਿਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਬਫਰਾਂ ਦੀ ਸੰਖਿਆ ਅਤੇ ਆਕਾਰ ਸੈੱਟ ਕਰਦਾ ਹੈ। ਜੇਕਰ nil, nginx ਡਿਫੌਲਟ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['nginx']['gzip_types']

ਲਈ gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ MIME ਕਿਸਮਾਂ।

['text/plain', 'text/css', 'application/x-javascript', 'text/xml', 'application/xml', 'application/rss+xml', 'application/atom+xml', ' ਟੈਕਸਟ/ਜਾਵਾਸਕ੍ਰਿਪਟ', 'ਐਪਲੀਕੇਸ਼ਨ/ਜਾਵਾਸਕ੍ਰਿਪਟ', 'ਐਪਲੀਕੇਸ਼ਨ/ਜੇਸਨ']

ਡਿਫੌਲਟ['firezone']['nginx']['gzip_min_length']

ਲਈ ਫਾਈਲ gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਘੱਟੋ-ਘੱਟ ਫਾਈਲ ਲੰਬਾਈ।

1000

ਡਿਫੌਲਟ['firezone']['nginx']['gzip_disable']

ਲਈ gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਉਪਭੋਗਤਾ-ਏਜੰਟ ਮੈਚਰ।

MSIE [1-6]\.'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['keepalive']

ਅੱਪਸਟਰੀਮ ਸਰਵਰਾਂ ਨਾਲ ਕੁਨੈਕਸ਼ਨ ਲਈ ਕੈਸ਼ ਨੂੰ ਸਰਗਰਮ ਕਰਦਾ ਹੈ।

'ਤੇ

ਡਿਫੌਲਟ['firezone']['nginx']['keepalive_timeout']

ਅੱਪਸਟ੍ਰੀਮ ਸਰਵਰਾਂ ਨਾਲ ਲਾਈਵ ਕੁਨੈਕਸ਼ਨ ਰੱਖਣ ਲਈ ਸਕਿੰਟਾਂ ਵਿੱਚ ਸਮਾਂ ਸਮਾਪਤ।

65

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['worker_processes']

ਐਨਜੀਨੈਕਸ ਵਰਕਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਗਿਣਤੀ।

node['cpu'] && node['cpu']['total']? ਨੋਡ['cpu']['total'] : 1

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['worker_connections']

ਸਮਕਾਲੀ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਅਧਿਕਤਮ ਸੰਖਿਆ ਜੋ ਕਿ ਵਰਕਰ ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਖੋਲ੍ਹੇ ਜਾ ਸਕਦੇ ਹਨ।

1024

ਡਿਫੌਲਟ['firezone']['nginx']['worker_rlimit_nofile']

ਵਰਕਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਲਈ ਖੁੱਲ੍ਹੀਆਂ ਫਾਈਲਾਂ ਦੀ ਅਧਿਕਤਮ ਸੰਖਿਆ 'ਤੇ ਸੀਮਾ ਨੂੰ ਬਦਲਦਾ ਹੈ। nginx ਡਿਫੌਲਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੇਕਰ nil.

ਨੀਲ

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['multi_accept']

ਕੀ ਵਰਕਰਾਂ ਨੂੰ ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਸਵੀਕਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜਾਂ ਕਈ।

ਸੱਚ,

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['event']

nginx ਇਵੈਂਟਸ ਸੰਦਰਭ ਦੇ ਅੰਦਰ ਵਰਤਣ ਲਈ ਕਨੈਕਸ਼ਨ ਪ੍ਰੋਸੈਸਿੰਗ ਵਿਧੀ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।

ਈਪੋਲ'

ਡਿਫੌਲਟ['firezone']['nginx']['server_tokens']

ਗਲਤੀ ਪੰਨਿਆਂ ਅਤੇ "ਸਰਵਰ" ਜਵਾਬ ਸਿਰਲੇਖ ਖੇਤਰ ਵਿੱਚ ਐਮੀਟਿੰਗ nginx ਸੰਸਕਰਣ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['nginx']['server_names_hash_bucket_size']

ਸਰਵਰ ਨਾਮ ਹੈਸ਼ ਟੇਬਲ ਲਈ ਬਾਲਟੀ ਦਾ ਆਕਾਰ ਸੈੱਟ ਕਰਦਾ ਹੈ।

64

ਡਿਫੌਲਟ['firezone']['nginx']['sendfile']

nginx ਦੀ sendfile() ਦੀ ਵਰਤੋਂ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

'ਤੇ

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['access_log_options']

nginx ਪਹੁੰਚ ਲੌਗ ਵਿਕਲਪ ਸੈੱਟ ਕਰਦਾ ਹੈ।

ਨੀਲ

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['error_log_options']

nginx ਗਲਤੀ ਲੌਗ ਵਿਕਲਪ ਸੈੱਟ ਕਰਦਾ ਹੈ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['nginx']['disable_access_log']

nginx ਪਹੁੰਚ ਲੌਗ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

ਗਲਤ

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['types_hash_max_size']

nginx ਕਿਸਮ ਹੈਸ਼ ਅਧਿਕਤਮ ਆਕਾਰ.

2048

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['types_hash_bucket_size']

nginx ਕਿਸਮ ਹੈਸ਼ ਬਾਲਟੀ ਦਾ ਆਕਾਰ.

64

ਡਿਫੌਲਟ['firezone']['nginx']['proxy_read_timeout']

nginx ਪ੍ਰੌਕਸੀ ਪੜ੍ਹਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ। nginx ਡਿਫੌਲਟ ਵਰਤਣ ਲਈ nil 'ਤੇ ਸੈੱਟ ਕਰੋ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['nginx']['client_body_buffer_size']

nginx ਕਲਾਇੰਟ ਬਾਡੀ ਬਫਰ ਦਾ ਆਕਾਰ। nginx ਡਿਫੌਲਟ ਵਰਤਣ ਲਈ nil 'ਤੇ ਸੈੱਟ ਕਰੋ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['nginx']['client_max_body_size']

nginx ਕਲਾਇੰਟ ਅਧਿਕਤਮ ਸਰੀਰ ਦਾ ਆਕਾਰ।

250m'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['default']['modules']

ਵਾਧੂ nginx ਮੋਡੀਊਲ ਦਿਓ।

[]

ਡਿਫੌਲਟ['firezone']['nginx']['enable_rate_limiting']

nginx ਰੇਟ ਸੀਮਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['nginx']['rate_limiting_zone_name']

Nginx ਰੇਟ ਸੀਮਿਤ ਜ਼ੋਨ ਨਾਮ.

ਫਾਇਰ ਜ਼ੋਨ'

ਡਿਫੌਲਟ['firezone']['nginx']['rate_limiting_backoff']

Nginx ਰੇਟ ਸੀਮਿਤ ਬੈਕਆਫ.

10m'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['rate_limit']

Nginx ਦਰ ਸੀਮਾ.

10r/s'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['ipv6']

nginx ਨੂੰ IPv6 ਤੋਂ ਇਲਾਵਾ IPv4 ਲਈ HTTP ਬੇਨਤੀਆਂ ਸੁਣਨ ਦੀ ਆਗਿਆ ਦਿਓ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['postgresql']['enabled']

ਬੰਡਲ ਕੀਤੇ Postgresql ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। ਗਲਤ 'ਤੇ ਸੈੱਟ ਕਰੋ ਅਤੇ ਆਪਣੀ ਖੁਦ ਦੀ Postgresql ਉਦਾਹਰਣ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਹੇਠਾਂ ਡੇਟਾਬੇਸ ਵਿਕਲਪਾਂ ਨੂੰ ਭਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['postgresql']['username']

Postgresql ਲਈ ਉਪਭੋਗਤਾ ਨਾਮ।

ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['ਉਪਭੋਗਤਾ']

ਡਿਫੌਲਟ['firezone']['postgresql']['data_directory']

Postgresql ਡਾਟਾ ਡਾਇਰੈਕਟਰੀ.

“#{node['firezone']['var_directory']}/postgresql/13.3/data”

ਡਿਫੌਲਟ['firezone']['postgresql']['log_directory']

Postgresql ਲੌਗ ਡਾਇਰੈਕਟਰੀ.

“#{node['firezone']['log_directory']}/postgresql”

ਡਿਫੌਲਟ['firezone']['postgresql']['log_rotation']['file_maxbytes']

Postgresql ਲੌਗ ਫਾਈਲ ਨੂੰ ਘੁੰਮਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਅਧਿਕਤਮ ਆਕਾਰ।

104857600

ਡਿਫੌਲਟ['firezone']['postgresql']['log_rotation']['num_to_keep']

ਰੱਖਣ ਲਈ Postgresql ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ।

10

ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_completion_target']

Postgresql ਚੈਕਪੁਆਇੰਟ ਪੂਰਾ ਕਰਨ ਦਾ ਟੀਚਾ।

0.5

ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_segments']

Postgresql ਚੈਕਪੁਆਇੰਟ ਖੰਡਾਂ ਦੀ ਸੰਖਿਆ।

3

ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_timeout']

Postgresql ਚੈੱਕਪੁਆਇੰਟ ਸਮਾਂ ਸਮਾਪਤ।

5 ਮਿੰਟ'

ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_warning']

Postgresql ਚੈੱਕਪੁਆਇੰਟ ਚੇਤਾਵਨੀ ਸਮਾਂ ਸਕਿੰਟਾਂ ਵਿੱਚ।

30s'

ਡਿਫੌਲਟ['firezone']['postgresql']['effective_cache_size']

Postgresql ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਕੈਸ਼ ਆਕਾਰ।

128MB'

ਡਿਫੌਲਟ['firezone']['postgresql']['listen_address']

Postgresql ਸੁਣਨ ਦਾ ਪਤਾ।

127.0.0.1 '

ਮੂਲ['firezone']['postgresql']['max_connections']

Postgresql ਅਧਿਕਤਮ ਕਨੈਕਸ਼ਨ।

350

ਡਿਫੌਲਟ['firezone']['postgresql']['md5_auth_cidr_addresses']

md5 auth ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ Postgresql CIDRs।

['127.0.0.1/32', '::1/128']

ਡਿਫੌਲਟ['firezone']['postgresql']['port']

Postgresql ਸੁਣਨ ਪੋਰਟ.

15432

ਡਿਫੌਲਟ['firezone']['postgresql']['shared_buffers']

Postgresql ਸ਼ੇਅਰ ਬਫਰ ਆਕਾਰ.

“#{(ਨੋਡ['ਮੈਮੋਰੀ']['ਟੋਟਲ'].to_i / 4) / 1024}MB”

ਡਿਫੌਲਟ['firezone']['postgresql']['shmmax']

Postgresql shmmax ਬਾਈਟਾਂ ਵਿੱਚ।

17179869184

ਮੂਲ['firezone']['postgresql']['shmall']

Postgresql shmall ਬਾਈਟਾਂ ਵਿੱਚ।

4194304

ਡਿਫੌਲਟ['firezone']['postgresql']['work_mem']

Postgresql ਵਰਕਿੰਗ ਮੈਮੋਰੀ ਦਾ ਆਕਾਰ.

8MB'

ਡਿਫੌਲਟ['firezone']['database']['user']

ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਯੂਜ਼ਰਨਾਮ ਫਾਇਰਜ਼ੋਨ DB ਨਾਲ ਜੁੜਨ ਲਈ ਵਰਤਿਆ ਜਾਵੇਗਾ।

node['firezone']['postgresql']['username']

ਡਿਫੌਲਟ['firezone']['database']['password']

ਜੇਕਰ ਇੱਕ ਬਾਹਰੀ DB ਵਰਤ ਰਹੇ ਹੋ, ਤਾਂ ਪਾਸਵਰਡ ਨਿਸ਼ਚਿਤ ਕਰੋ ਫਾਇਰਜ਼ੋਨ DB ਨਾਲ ਜੁੜਨ ਲਈ ਵਰਤਿਆ ਜਾਵੇਗਾ।

ਮੈਨੂੰ ਬਦਲੋ'

ਮੂਲ['firezone']['database']['name']

ਡਾਟਾਬੇਸ ਜੋ ਫਾਇਰਜ਼ੋਨ ਦੀ ਵਰਤੋਂ ਕਰੇਗਾ। ਜੇ ਇਹ ਮੌਜੂਦ ਨਹੀਂ ਹੈ ਤਾਂ ਬਣਾਇਆ ਜਾਵੇਗਾ।

ਫਾਇਰ ਜ਼ੋਨ'

ਮੂਲ['firezone']['database']['host']

ਡਾਟਾਬੇਸ ਹੋਸਟ ਜਿਸ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਕਨੈਕਟ ਹੋਵੇਗਾ।

node['firezone']['postgresql']['listen_address']

ਮੂਲ['firezone']['database']['port']

ਡਾਟਾਬੇਸ ਪੋਰਟ ਜਿਸ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਕਨੈਕਟ ਹੋਵੇਗਾ।

node['firezone']['postgresql']['port']

ਮੂਲ['firezone']['database']['pool']

ਡਾਟਾਬੇਸ ਪੂਲ ਆਕਾਰ ਫਾਇਰਜ਼ੋਨ ਦੀ ਵਰਤੋਂ ਕਰੇਗਾ।

[10, Etc.nprocessors].max

ਮੂਲ['firezone']['database']['ssl']

ਕੀ SSL ਉੱਤੇ ਡਾਟਾਬੇਸ ਨਾਲ ਜੁੜਨਾ ਹੈ।

ਗਲਤ

ਡਿਫੌਲਟ['firezone']['database']['ssl_opts']

SSL ਉੱਤੇ ਕਨੈਕਟ ਕਰਦੇ ਸਮੇਂ :ssl_opts ਵਿਕਲਪ ਨੂੰ ਭੇਜਣ ਲਈ ਵਿਕਲਪਾਂ ਦਾ ਹੈਸ਼। ਦੇਖੋ Ecto.Adapters.Postgres ਦਸਤਾਵੇਜ਼.

{}

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਡਾਟਾਬੇਸ']['ਪੈਰਾਮੀਟਰ']

ਡਾਟਾਬੇਸ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਸਮੇਂ :ਪੈਰਾਮੀਟਰ ਵਿਕਲਪ ਨੂੰ ਭੇਜਣ ਲਈ ਪੈਰਾਮੀਟਰਾਂ ਦਾ ਹੈਸ਼। ਦੇਖੋ Ecto.Adapters.Postgres ਦਸਤਾਵੇਜ਼.

{}

ਮੂਲ['firezone']['database']['extensions']

ਸਮਰੱਥ ਕਰਨ ਲਈ ਡੇਟਾਬੇਸ ਐਕਸਟੈਂਸ਼ਨ।

{'plpgsql' => ਸੱਚ, 'pg_trgm' => ਸੱਚ }

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['phoenix']['enabled']

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਓ।

ਸੱਚ,

ਮੂਲ['firezone']['phoenix']['listen_address']

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਣਨ ਦਾ ਪਤਾ। ਇਹ ਅੱਪਸਟ੍ਰੀਮ ਸੁਣਨ ਦਾ ਪਤਾ ਹੋਵੇਗਾ ਜੋ nginx ਪ੍ਰੌਕਸੀਜ਼ ਕਰਦਾ ਹੈ।

127.0.0.1 '

ਡਿਫੌਲਟ['firezone']['phoenix']['port']

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲਿਸਨ ਪੋਰਟ। ਇਹ ਅੱਪਸਟ੍ਰੀਮ ਪੋਰਟ ਹੋਵੇਗਾ ਜੋ nginx ਪ੍ਰੌਕਸੀਜ਼ ਕਰਦਾ ਹੈ।

13000

ਮੂਲ['firezone']['phoenix']['log_directory']

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲੌਗ ਡਾਇਰੈਕਟਰੀ।

“#{node['firezone']['log_directory']}/phoenix”

ਡਿਫੌਲਟ['firezone']['phoenix']['log_rotation']['file_maxbytes']

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲੌਗ ਫਾਈਲ ਦਾ ਆਕਾਰ।

104857600

ਡਿਫੌਲਟ['firezone']['phoenix']['log_rotation']['num_to_keep']

ਰੱਖਣ ਲਈ ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ।

10

ਡਿਫੌਲਟ['firezone']['phoenix']['crash_detection']['enabled']

ਕਿਸੇ ਕਰੈਸ਼ ਦਾ ਪਤਾ ਲੱਗਣ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਹੇਠਾਂ ਲਿਆਉਣ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਸੱਚ,

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['phoenix']['external_trusted_proxies']

IPs ਅਤੇ/ਜਾਂ CIDRs ਦੇ ਇੱਕ ਐਰੇ ਦੇ ਰੂਪ ਵਿੱਚ ਫਾਰਮੈਟ ਕੀਤੇ ਭਰੋਸੇਯੋਗ ਰਿਵਰਸ ਪ੍ਰੌਕਸੀਜ਼ ਦੀ ਸੂਚੀ।

[]

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਫੋਨਿਕਸ']['ਪ੍ਰਾਈਵੇਟ_ਕਲਾਇੰਟਸ']

ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ HTTP ਕਲਾਇੰਟਸ ਦੀ ਸੂਚੀ, IPs ਅਤੇ/ਜਾਂ CIDRs ਦੀ ਇੱਕ ਐਰੇ ਨੂੰ ਫਾਰਮੈਟ ਕੀਤਾ।

[]

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['wireguard']['enabled']

ਬੰਡਲ ਕੀਤੇ ਵਾਇਰਗਾਰਡ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['wireguard']['log_directory']

ਬੰਡਲ ਕੀਤੇ ਵਾਇਰਗਾਰਡ ਪ੍ਰਬੰਧਨ ਲਈ ਲੌਗ ਡਾਇਰੈਕਟਰੀ।

“#{node['firezone']['log_directory']}/wireguard”

ਡਿਫੌਲਟ['firezone']['wireguard']['log_rotation']['file_maxbytes']

ਵਾਇਰਗਾਰਡ ਲੌਗ ਫ਼ਾਈਲ ਦਾ ਅਧਿਕਤਮ ਆਕਾਰ।

104857600

ਡਿਫੌਲਟ['firezone']['wireguard']['log_rotation']['num_to_keep']

ਰੱਖਣ ਲਈ ਵਾਇਰਗਾਰਡ ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ।

10

ਡਿਫੌਲਟ['firezone']['wireguard']['interface_name']

ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਨਾਮ। ਇਸ ਪੈਰਾਮੀਟਰ ਨੂੰ ਬਦਲਣ ਨਾਲ VPN ਕਨੈਕਟੀਵਿਟੀ ਵਿੱਚ ਅਸਥਾਈ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ।

wg-ਫਾਇਰਜ਼ੋਨ'

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['wireguard']['port']

ਵਾਇਰਗਾਰਡ ਸੁਣਨ ਦਾ ਪੋਰਟ।

51820

ਮੂਲ['firezone']['wireguard']['mtu']

ਇਸ ਸਰਵਰ ਲਈ ਅਤੇ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ MTU।

1280

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਵਾਇਰਗਾਰਡ']['ਐਂਡਪੁਆਇੰਟ']

ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਉਣ ਲਈ ਵਰਤਣ ਲਈ ਵਾਇਰਗਾਰਡ ਐਂਡਪੁਆਇੰਟ। ਜੇਕਰ nil, ਸਰਵਰ ਦੇ ਜਨਤਕ IP ਐਡਰੈੱਸ ਲਈ ਡਿਫਾਲਟ ਹੈ।

ਨੀਲ

ਮੂਲ['firezone']['wireguard']['dns']

ਜਨਰੇਟ ਕੀਤੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਵਰਤਣ ਲਈ WireGuard DNS।

1.1.1.1, 1.0.0.1′

ਡਿਫੌਲਟ['firezone']['wireguard']['allowed_ips']

ਜਨਰੇਟ ਕੀਤੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਵਰਤਣ ਲਈ WireGuard AllowedIPs।

0.0.0.0/0, ::/0′

ਡਿਫੌਲਟ['firezone']['wireguard']['persistent_keepalive']

ਤਿਆਰ ਕੀਤੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਡਿਫੌਲਟ PersistentKeepalive ਸੈਟਿੰਗ। 0 ਦਾ ਮੁੱਲ ਅਯੋਗ ਹੈ।

0

ਡਿਫੌਲਟ['firezone']['wireguard']['ipv4']['enabled']

WireGuard ਨੈੱਟਵਰਕ ਲਈ IPv4 ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਓ।

ਸੱਚ,

ਮੂਲ['firezone']['wireguard']['ipv4']['masquerade']

IPv4 ਸੁਰੰਗ ਨੂੰ ਛੱਡਣ ਵਾਲੇ ਪੈਕੇਟਾਂ ਲਈ ਮਾਸਕਰੇਡ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['wireguard']['ipv4']['network']

ਵਾਇਰਗਾਰਡ ਨੈੱਟਵਰਕ IPv4 ਐਡਰੈੱਸ ਪੂਲ।

10.3.2.0/24 ′

ਡਿਫੌਲਟ['firezone']['wireguard']['ipv4']['address']

ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ IPv4 ਪਤਾ। ਵਾਇਰਗਾਰਡ ਐਡਰੈੱਸ ਪੂਲ ਦੇ ਅੰਦਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।

10.3.2.1 '

ਡਿਫੌਲਟ['firezone']['wireguard']['ipv6']['enabled']

WireGuard ਨੈੱਟਵਰਕ ਲਈ IPv6 ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਓ।

ਸੱਚ,

ਮੂਲ['firezone']['wireguard']['ipv6']['masquerade']

IPv6 ਸੁਰੰਗ ਨੂੰ ਛੱਡਣ ਵਾਲੇ ਪੈਕੇਟਾਂ ਲਈ ਮਾਸਕਰੇਡ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['wireguard']['ipv6']['network']

ਵਾਇਰਗਾਰਡ ਨੈੱਟਵਰਕ IPv6 ਐਡਰੈੱਸ ਪੂਲ।

fd00::3:2:0/120′

ਡਿਫੌਲਟ['firezone']['wireguard']['ipv6']['address']

ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ IPv6 ਪਤਾ। IPv6 ਐਡਰੈੱਸ ਪੂਲ ਦੇ ਅੰਦਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।

fd00::3:2:1′

ਡਿਫੌਲਟ['firezone']['runit']['svlogd_bin']

svlogd bin ਟਿਕਾਣਾ ਚਲਾਓ।

“#{node['firezone']['install_directory']}/embedded/bin/svlogd”

ਮੂਲ['firezone']['ssl']['directory']

ਤਿਆਰ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ SSL ਡਾਇਰੈਕਟਰੀ।

/var/opt/firezone/ssl'

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['ssl']['email_address']

ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਅਤੇ ACME ਪ੍ਰੋਟੋਕੋਲ ਨਵੀਨੀਕਰਨ ਨੋਟਿਸਾਂ ਲਈ ਵਰਤਣ ਲਈ ਈਮੇਲ ਪਤਾ।

you@example.com'

ਡਿਫੌਲਟ['firezone']['ssl']['acme']['enabled']

ਆਟੋਮੈਟਿਕ SSL ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਲਈ ACME ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। Nginx ਨੂੰ ਪੋਰਟ 80 'ਤੇ ਸੁਣਨ ਤੋਂ ਰੋਕਣ ਲਈ ਇਸਨੂੰ ਅਸਮਰੱਥ ਕਰੋ। ਦੇਖੋ ਇਥੇ ਹੋਰ ਨਿਰਦੇਸ਼ਾਂ ਲਈ.

ਗਲਤ

ਡਿਫੌਲਟ['firezone']['ssl']['acme']['server']

ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਕਰਨ/ਨਵੀਨੀਕਰਨ ਲਈ ਵਰਤਣ ਲਈ ACME ਸਰਵਰ। ਕੋਈ ਵੀ ਹੋ ਸਕਦਾ ਹੈ ਵੈਧ acme.sh ਸਰਵਰ

letsencrypt

ਡਿਫੌਲਟ['firezone']['ssl']['acme']['keylength']

SSL ਸਰਟੀਫਿਕੇਟ ਲਈ ਮੁੱਖ ਕਿਸਮ ਅਤੇ ਲੰਬਾਈ ਦਿਓ। ਦੇਖੋ ਇਥੇ

ਈਸੀ-256

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ssl']['ਸਰਟੀਫਿਕੇਟ']

ਤੁਹਾਡੇ FQDN ਲਈ ਸਰਟੀਫਿਕੇਟ ਫਾਈਲ ਦਾ ਮਾਰਗ। ਜੇਕਰ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੋਵੇ ਤਾਂ ਉੱਪਰ ACME ਸੈਟਿੰਗ ਨੂੰ ਓਵਰਰਾਈਡ ਕਰਦਾ ਹੈ। ਜੇਕਰ ACME ਅਤੇ ਇਹ ਦੋਵੇਂ ਨਹੀਂ ਹਨ ਤਾਂ ਇੱਕ ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕੀਤਾ ਜਾਵੇਗਾ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['ssl']['certificate_key']

ਸਰਟੀਫਿਕੇਟ ਫਾਈਲ ਦਾ ਮਾਰਗ।

ਨੀਲ

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ssl']['ssl_dhparam']

nginx ssl dh_param.

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['ssl']['country_name']

ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਲਈ ਦੇਸ਼ ਦਾ ਨਾਮ।

ਸਾਨੂੰ'

ਡਿਫੌਲਟ['firezone']['ssl']['state_name']

ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਲਈ ਰਾਜ ਦਾ ਨਾਮ।

CA '

ਡਿਫੌਲਟ['firezone']['ssl']['locality_name']

ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਲਈ ਸਥਾਨ ਦਾ ਨਾਮ।

ਸੇਨ ਫ੍ਰਾਂਸਿਸਕੋ'

ਡਿਫੌਲਟ['firezone']['ssl']['company_name']

ਕੰਪਨੀ ਦਾ ਨਾਮ ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ.

ਮੇਰੀ ਕੰਪਨੀ'

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['ssl']['organizational_unit_name']

ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਲਈ ਸੰਗਠਨਾਤਮਕ ਇਕਾਈ ਦਾ ਨਾਮ।

ਓਪਰੇਸ਼ਨ

ਮੂਲ['firezone']['ssl']['ciphers']

nginx ਲਈ ਵਰਤਣ ਲਈ SSL ਸਿਫਰ।

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA’

ਡਿਫੌਲਟ['firezone']['ssl']['fips_ciphers']

FIPs ਮੋਡ ਲਈ SSL ਸਿਫਰ।

FIPS@STRENGTH:!aNULL:!eNULL'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ssl']['ਪ੍ਰੋਟੋਕੋਲ']

ਵਰਤਣ ਲਈ TLS ਪ੍ਰੋਟੋਕੋਲ।

TLSv1 TLSv1.1 TLSv1.2′

ਡਿਫੌਲਟ['firezone']['ssl']['session_cache']

SSL ਸੈਸ਼ਨ ਕੈਸ਼।

ਸਾਂਝਾ ਕੀਤਾ:SSL:4m'

ਡਿਫੌਲਟ['firezone']['ssl']['session_timeout']

SSL ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ।

5m'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['robots_allow']

nginx ਰੋਬੋਟ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ।

/'

ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['robots_disallow']

nginx ਰੋਬੋਟ ਅਸਵੀਕਾਰ ਕਰਦੇ ਹਨ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['outbound_email']['from']

ਪਤੇ ਤੋਂ ਆਊਟਬਾਉਂਡ ਈਮੇਲ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['outbound_email']['provider']

ਆਊਟਬਾਊਂਡ ਈਮੇਲ ਸੇਵਾ ਪ੍ਰਦਾਤਾ।

ਨੀਲ

ਡਿਫੌਲਟ['firezone']['outbound_email']['configs']

ਆਊਟਬਾਉਂਡ ਈਮੇਲ ਪ੍ਰਦਾਤਾ ਸੰਰਚਨਾਵਾਂ।

omnibus/cookbooks/firezone/attributes/default.rb ਦੇਖੋ

ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['telemetry']['enabled']

ਅਗਿਆਤ ਉਤਪਾਦ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['connectivity_checks']['enabled']

ਫਾਇਰਜ਼ੋਨ ਕਨੈਕਟੀਵਿਟੀ ਜਾਂਚ ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ।

ਸੱਚ,

ਡਿਫੌਲਟ['firezone']['connectivity_checks']['interval']

ਸਕਿੰਟਾਂ ਵਿੱਚ ਕਨੈਕਟੀਵਿਟੀ ਜਾਂਚਾਂ ਵਿਚਕਾਰ ਅੰਤਰਾਲ।

3_600



________________________________________________________________

 

ਫਾਈਲ ਅਤੇ ਡਾਇਰੈਕਟਰੀ ਸਥਾਨ

 

ਇੱਥੇ ਤੁਹਾਨੂੰ ਇੱਕ ਆਮ ਫਾਇਰਜ਼ੋਨ ਇੰਸਟਾਲੇਸ਼ਨ ਨਾਲ ਸਬੰਧਤ ਫਾਈਲਾਂ ਅਤੇ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਸੂਚੀ ਮਿਲੇਗੀ। ਇਹ ਤੁਹਾਡੀ ਸੰਰਚਨਾ ਫਾਇਲ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੇ ਅਧਾਰ ਤੇ ਬਦਲ ਸਕਦੇ ਹਨ।



ਮਾਰਗ

ਵੇਰਵਾ

/var/opt/firezone

ਫਾਇਰਜ਼ੋਨ ਬੰਡਲ ਸੇਵਾਵਾਂ ਲਈ ਡੇਟਾ ਅਤੇ ਤਿਆਰ ਕੀਤੀ ਸੰਰਚਨਾ ਵਾਲੀ ਸਿਖਰ-ਪੱਧਰੀ ਡਾਇਰੈਕਟਰੀ।

/opt/ਫਾਇਰਜ਼ੋਨ

ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਲੋੜੀਂਦੀਆਂ ਲਾਇਬ੍ਰੇਰੀਆਂ, ਬਾਈਨਰੀਆਂ ਅਤੇ ਰਨਟਾਈਮ ਫਾਈਲਾਂ ਵਾਲੀ ਸਿਖਰ-ਪੱਧਰੀ ਡਾਇਰੈਕਟਰੀ।

/usr/bin/firezone-ctl

ਤੁਹਾਡੀ ਫਾਇਰਜ਼ੋਨ ਇੰਸਟਾਲੇਸ਼ਨ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ firezone-ctl ਉਪਯੋਗਤਾ।

/etc/systemd/system/firezone-runsvdir-start.service

Firezone runvdir ਸੁਪਰਵਾਈਜ਼ਰ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਕਰਨ ਲਈ systemd ਯੂਨਿਟ ਫਾਈਲ।

/etc/firezone

ਫਾਇਰਜ਼ੋਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ।



__________________________________________________________

 

ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟਸ

 

ਇਹ ਪੰਨਾ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਖਾਲੀ ਸੀ

 

_____________________________________________________________

 

Nftables ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ

 

ਹੇਠਾਂ ਦਿੱਤੇ nftables ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ ਦੀ ਵਰਤੋਂ ਫਾਇਰਜ਼ੋਨ ਚਲਾ ਰਹੇ ਸਰਵਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਟੈਪਲੇਟ ਕੁਝ ਧਾਰਨਾਵਾਂ ਬਣਾਉਂਦਾ ਹੈ; ਤੁਹਾਨੂੰ ਆਪਣੇ ਵਰਤੋਂ ਦੇ ਮਾਮਲੇ ਦੇ ਅਨੁਕੂਲ ਨਿਯਮਾਂ ਨੂੰ ਅਨੁਕੂਲ ਕਰਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ:

  • ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਦਾ ਨਾਮ wg-firezone ਹੈ। ਜੇਕਰ ਇਹ ਸਹੀ ਨਹੀਂ ਹੈ, ਤਾਂ ਡਿਫੌਲਟ['firezone']['wireguard']['interface_name'] ਕੌਂਫਿਗਰੇਸ਼ਨ ਵਿਕਲਪ ਨਾਲ ਮੇਲ ਕਰਨ ਲਈ DEV_WIREGUARD ਵੇਰੀਏਬਲ ਨੂੰ ਬਦਲੋ।
  • ਪੋਰਟ ਵਾਇਰਗਾਰਡ 51820 'ਤੇ ਸੁਣ ਰਿਹਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਡਿਫੌਲਟ ਪੋਰਟ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰ ਰਹੇ ਹੋ ਤਾਂ WIREGUARD_PORT ਵੇਰੀਏਬਲ ਬਦਲੋ।
  • ਸਰਵਰ ਨੂੰ ਸਿਰਫ਼ ਹੇਠਾਂ ਦਿੱਤੇ ਇਨਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ ਜਾਵੇਗੀ:
    • SSH (TCP ਪੋਰਟ 22)
    • HTTP (TCP ਪੋਰਟ 80)
    • HTTPS (TCP ਪੋਰਟ 443)
    • ਵਾਇਰਗਾਰਡ (UDP ਪੋਰਟ WIREGUARD_PORT)
    • UDP ਟਰੇਸਰਾਊਟ (UDP ਪੋਰਟ 33434-33524, ਦਰ 500/ਸੈਕਿੰਡ ਤੱਕ ਸੀਮਿਤ)
    • ICMP ਅਤੇ ICMPv6 (ਪਿੰਗ/ਪਿੰਗ ਜਵਾਬ ਦਰ 2000/ਸੈਕਿੰਡ ਤੱਕ ਸੀਮਿਤ)
  • ਸਰਵਰ ਤੋਂ ਸਿਰਫ਼ ਹੇਠਾਂ ਦਿੱਤੇ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਹੋਵੇਗੀ:
    • DNS (UDP ਅਤੇ TCP ਪੋਰਟ 53)
    • HTTP (TCP ਪੋਰਟ 80)
    • NTP (UDP ਪੋਰਟ 123)
    • HTTPS (TCP ਪੋਰਟ 443)
    • SMTP ਸਬਮਿਸ਼ਨ (TCP ਪੋਰਟ 587)
    • UDP ਟਰੇਸਰਾਊਟ (UDP ਪੋਰਟ 33434-33524, ਦਰ 500/ਸੈਕਿੰਡ ਤੱਕ ਸੀਮਿਤ)
  • ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੌਗ ਕੀਤਾ ਜਾਵੇਗਾ। ਲੌਗਿੰਗ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਨਿਯਮਾਂ ਨੂੰ ਟ੍ਰੈਫਿਕ ਛੱਡਣ ਲਈ ਨਿਯਮਾਂ ਤੋਂ ਵੱਖ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਦਰ ਸੀਮਤ ਹੈ। ਸੰਬੰਧਿਤ ਲੌਗਿੰਗ ਨਿਯਮਾਂ ਨੂੰ ਹਟਾਉਣ ਨਾਲ ਆਵਾਜਾਈ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਹੋਵੇਗੀ।

ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਬੰਧਿਤ ਨਿਯਮ'

ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਇੰਟਰਫੇਸ ਵਿੱਚ ਕੌਂਫਿਗਰ ਕੀਤੀਆਂ ਮੰਜ਼ਿਲਾਂ ਲਈ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ/ਅਸਵੀਕਾਰ ਕਰਨ ਅਤੇ ਕਲਾਇੰਟ ਟ੍ਰੈਫਿਕ ਲਈ ਆਊਟਬਾਉਂਡ NAT ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਆਪਣੇ ਖੁਦ ਦੇ nftables ਨਿਯਮਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਦਾ ਹੈ।

ਪਹਿਲਾਂ ਤੋਂ ਚੱਲ ਰਹੇ ਸਰਵਰ (ਬੂਟ ਸਮੇਂ ਨਹੀਂ) ਉੱਤੇ ਹੇਠਾਂ ਦਿੱਤੇ ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਫਾਇਰਜ਼ੋਨ ਨਿਯਮ ਸਾਫ਼ ਹੋ ਜਾਣਗੇ। ਇਸ ਦੇ ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ ਹੋ ਸਕਦੇ ਹਨ।

ਇਸਦੇ ਆਲੇ ਦੁਆਲੇ ਕੰਮ ਕਰਨ ਲਈ ਫੀਨਿਕਸ ਸੇਵਾ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ:

ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਫੀਨਿਕਸ

ਬੇਸ ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ'

#!/usr/sbin/nft -f

 

## ਸਾਰੇ ਮੌਜੂਦਾ ਨਿਯਮਾਂ ਨੂੰ ਸਾਫ਼/ਫਲਸ਼ ਕਰੋ

ਫਲੱਸ਼ ਨਿਯਮ

 

######################################################### ############

## ਇੰਟਰਨੈੱਟ/WAN ਇੰਟਰਫੇਸ ਨਾਮ

DEV_WAN = eth0 ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ

 

## ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਨਾਮ

DEV_WIREGUARD = wg-ਫਾਇਰਜ਼ੋਨ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ

 

## ਵਾਇਰਗਾਰਡ ਸੁਣਨ ਦਾ ਪੋਰਟ

WIREGUARD_PORT = ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ 51820

############################################################ #########

 

# ਮੁੱਖ ਇਨੇਟ ਫੈਮਿਲੀ ਫਿਲਟਰਿੰਗ ਟੇਬਲ

ਟੇਬਲ ਇਨੇਟ ਫਿਲਟਰ {

 

 # ਫਾਰਵਰਡ ਕੀਤੇ ਟ੍ਰੈਫਿਕ ਲਈ ਨਿਯਮ

 # ਇਹ ਚੇਨ ਫਾਇਰਜ਼ੋਨ ਫਾਰਵਰਡ ਚੇਨ ਤੋਂ ਪਹਿਲਾਂ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ

 ਚੇਨ ਅੱਗੇ {

   ਟਾਈਪ ਫਿਲਟਰ ਹੁੱਕ ਫਾਰਵਰਡ ਤਰਜੀਹ ਫਿਲਟਰ - 5; ਨੀਤੀ ਨੂੰ ਸਵੀਕਾਰ

 }

 

 # ਇਨਪੁਟ ਟ੍ਰੈਫਿਕ ਲਈ ਨਿਯਮ

 ਚੇਨ ਇੰਪੁੱਟ {

   ਟਾਈਪ ਫਿਲਟਰ ਹੁੱਕ ਇੰਪੁੱਟ ਤਰਜੀਹ ਫਿਲਟਰ; ਨੀਤੀ ਵਿੱਚ ਗਿਰਾਵਟ

 

   ## ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਲਈ ਅੰਦਰ ਵੱਲ ਆਵਾਜਾਈ ਦੀ ਆਗਿਆ ਦਿਓ

   iif lo \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਤੋਂ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਆਗਿਆ ਦਿਓ"

 

   ## ਪਰਮਿਟ ਸਥਾਪਿਤ ਅਤੇ ਸੰਬੰਧਿਤ ਕਨੈਕਸ਼ਨ

   ct ਰਾਜ ਸਥਾਪਿਤ, ਸੰਬੰਧਿਤ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਸਥਾਪਿਤ/ਸਬੰਧਤ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ"

 

   ## ਅੰਦਰ ਵੱਲ ਵਾਇਰਗਾਰਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   iif $DEV_WAN udp dport $WIREGUARD_PORT \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਇਨਬਾਉਂਡ ਵਾਇਰਗਾਰਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਨਵੇਂ TCP ਗੈਰ-SYN ਪੈਕੇਟਾਂ ਨੂੰ ਲੌਗ ਕਰੋ ਅਤੇ ਛੱਡੋ

   tcp ਫਲੈਗ != syn ct ਰਾਜ ਨਵਾਂ \

     ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \

     ਲਾਗ ਅਗੇਤਰ "ਇਨ - ਨਵਾਂ ! SYN: " \

     ਟਿੱਪਣੀ "ਨਵੇਂ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ ਜਿਨ੍ਹਾਂ ਵਿੱਚ SYN TCP ਫਲੈਗ ਸੈੱਟ ਨਹੀਂ ਹੈ"

   tcp ਫਲੈਗ != syn ct ਰਾਜ ਨਵਾਂ \

     ਵਿਰੋਧੀ \

     ਡ੍ਰੌਪ \

     ਟਿੱਪਣੀ "ਨਵੇਂ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਛੱਡੋ ਜਿਨ੍ਹਾਂ ਵਿੱਚ SYN TCP ਫਲੈਗ ਸੈੱਟ ਨਹੀਂ ਹੈ"

 

   ## TCP ਪੈਕੇਟ ਨੂੰ ਅਵੈਧ fin/syn ਫਲੈਗ ਸੈੱਟ ਨਾਲ ਲੌਗ ਅਤੇ ਡ੍ਰੌਪ ਕਰੋ

   tcp ਫਲੈਗ ਅਤੇ (fin|syn) == (fin|syn) \

     ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \

     ਲਾਗ ਅਗੇਤਰ "IN - TCP FIN|SIN: " \

     ਟਿੱਪਣੀ "ਅਵੈਧ fin/syn ਫਲੈਗ ਸੈੱਟ ਵਾਲੇ TCP ਪੈਕੇਟਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"

   tcp ਫਲੈਗ ਅਤੇ (fin|syn) == (fin|syn) \

     ਵਿਰੋਧੀ \

     ਡ੍ਰੌਪ \

     ਟਿੱਪਣੀ "ਅਵੈਧ ਫਿਨ/ਸਿਨ ਫਲੈਗ ਸੈੱਟ ਦੇ ਨਾਲ TCP ਪੈਕੇਟ ਸੁੱਟੋ"

 

   ## TCP ਪੈਕੇਟ ਅਵੈਧ ਸਿੰ/ਪਹਿਲੇ ਫਲੈਗ ਸੈੱਟ ਦੇ ਨਾਲ ਲੌਗ ਕਰੋ ਅਤੇ ਸੁੱਟੋ

   tcp ਫਲੈਗ ਅਤੇ (syn|rst) == (syn|rst) \

     ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \

     ਲਾਗ ਅਗੇਤਰ "IN - TCP SYN|RST: " \

     ਟਿੱਪਣੀ "ਅਵੈਧ ਸਿੰਨ/ਪਹਿਲੇ ਫਲੈਗ ਸੈੱਟ ਵਾਲੇ TCP ਪੈਕੇਟਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"

   tcp ਫਲੈਗ ਅਤੇ (syn|rst) == (syn|rst) \

     ਵਿਰੋਧੀ \

     ਡ੍ਰੌਪ \

     ਟਿੱਪਣੀ "ਅਵੈਧ ਸਿੰਨ/ਪਹਿਲੇ ਫਲੈਗ ਸੈੱਟ ਦੇ ਨਾਲ TCP ਪੈਕੇਟ ਸੁੱਟੋ"

 

   ## ਅਵੈਧ TCP ਫਲੈਗ ਲੌਗ ਕਰੋ ਅਤੇ ਸੁੱਟੋ

   tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) < (fin) \

     ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \

     ਲਾਗ ਅਗੇਤਰ "IN - FIN:" \

     ਟਿੱਪਣੀ "ਅਵੈਧ TCP ਫਲੈਗਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ (fin|syn|rst|psh|ack|urg) < (fin)"

   tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) < (fin) \

     ਵਿਰੋਧੀ \

     ਡ੍ਰੌਪ \

     ਟਿੱਪਣੀ “ਝੰਡੇ ਵਾਲੇ TCP ਪੈਕੇਟ ਸੁੱਟੋ (fin|syn|rst|psh|ack|urg) < (fin)”

 

   ## ਅਵੈਧ TCP ਫਲੈਗ ਲੌਗ ਕਰੋ ਅਤੇ ਸੁੱਟੋ

   tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \

     ਲਾਗ ਅਗੇਤਰ "IN - FIN|PSH|URG:" \

     ਟਿੱਪਣੀ "ਅਵੈਧ TCP ਫਲੈਗਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"

   tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     ਵਿਰੋਧੀ \

     ਡ੍ਰੌਪ \

     ਟਿੱਪਣੀ “ਝੰਡੇ ਵਾਲੇ TCP ਪੈਕੇਟ ਸੁੱਟੋ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)”

 

   ## ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ

   ct ਸਟੇਟ ਅਵੈਧ \

     ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \

     ਲਾਗ ਫਲੈਗ ਸਾਰੇ ਪ੍ਰੀਫਿਕਸ "IN - ਅਵੈਧ: " \

     ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਦੇ ਨਾਲ ਟ੍ਰੈਫਿਕ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"

   ct ਸਟੇਟ ਅਵੈਧ \

     ਵਿਰੋਧੀ \

     ਡ੍ਰੌਪ \

     ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ"

 

   ## IPv4 ਪਿੰਗ/ਪਿੰਗ ਜਵਾਬਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ ਰੇਟ ਸੀਮਾ 2000 PPS ਤੱਕ

   ip ਪ੍ਰੋਟੋਕੋਲ icmp icmp ਕਿਸਮ { echo-reply, echo-request } \

     ਸੀਮਾ ਦਰ 2000/ਸਕਿੰਟ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਪਰਮਿਟ ਇਨਬਾਉਂਡ IPv4 ਈਕੋ (ਪਿੰਗ) 2000 PPS ਤੱਕ ਸੀਮਿਤ"

 

   ## ਹੋਰ ਸਾਰੇ ਅੰਦਰ ਵੱਲ IPv4 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   ip ਪ੍ਰੋਟੋਕੋਲ icmp \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ “ਹੋਰ ਸਾਰੇ IPv4 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ”

 

   ## IPv6 ਪਿੰਗ/ਪਿੰਗ ਜਵਾਬਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ ਰੇਟ ਸੀਮਾ 2000 PPS ਤੱਕ

   icmpv6 ਕਿਸਮ { echo-reply, echo-request } \

     ਸੀਮਾ ਦਰ 2000/ਸਕਿੰਟ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਪਰਮਿਟ ਇਨਬਾਉਂਡ IPv6 ਈਕੋ (ਪਿੰਗ) 2000 PPS ਤੱਕ ਸੀਮਿਤ"

 

   ## ਹੋਰ ਸਾਰੇ ਅੰਦਰ ਵੱਲ IPv6 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   meta l4proto { icmpv6 } \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ “ਹੋਰ ਸਾਰੇ IPv6 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ”

 

   ## ਅੰਦਰ ਵੱਲ ਟਰੇਸਰਾਊਟ UDP ਪੋਰਟਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ 500 PPS ਤੱਕ ਸੀਮਤ ਕਰੋ

   udp dport 33434-33524\

     ਸੀਮਾ ਦਰ 500/ਸਕਿੰਟ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਪਰਮਿਟ ਇਨਬਾਉਂਡ UDP ਟਰੇਸਰੂਟ 500 PPS ਤੱਕ ਸੀਮਿਤ"

 

   ## ਅੰਦਰ ਵੱਲ SSH ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   tcp dport SSH ct ਰਾਜ ਨਵਾਂ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਇਨਬਾਉਂਡ SSH ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਪਰਮਿਟ ਇਨਬਾਉਂਡ HTTP ਅਤੇ HTTPS

   tcp dport { http, https } ct ਰਾਜ ਨਵਾਂ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਇਨਬਾਉਂਡ HTTP ਅਤੇ HTTPS ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਕੋਈ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਲੌਗ ਕਰੋ ਪਰ ਵੱਧ ਤੋਂ ਵੱਧ 60 ਸੁਨੇਹੇ/ਮਿੰਟ ਤੱਕ ਲੌਗਿੰਗ ਦੀ ਦਰ ਸੀਮਾ

   ## ਪੂਰਵ-ਨਿਰਧਾਰਤ ਨੀਤੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ 'ਤੇ ਲਾਗੂ ਹੋਵੇਗੀ

   ਸੀਮਾ ਦਰ 60/ ਮਿੰਟ ਬਰਸਟ 100 ਪੈਕਟ \

     ਲਾਗ ਅਗੇਤਰ "ਇਨ - ਡ੍ਰੌਪ:" \

     ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੌਗ ਕਰੋ"

 

   ## ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ

   ਵਿਰੋਧੀ \

     ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ"

 }

 

 # ਆਉਟਪੁੱਟ ਟ੍ਰੈਫਿਕ ਲਈ ਨਿਯਮ

 ਚੇਨ ਆਉਟਪੁੱਟ {

   ਟਾਈਪ ਫਿਲਟਰ ਹੁੱਕ ਆਉਟਪੁੱਟ ਤਰਜੀਹ ਫਿਲਟਰ; ਨੀਤੀ ਵਿੱਚ ਗਿਰਾਵਟ

 

   ## ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਲਈ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   oif lo \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਸਭ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਲਈ ਆਗਿਆ ਦਿਓ"

 

   ## ਪਰਮਿਟ ਸਥਾਪਿਤ ਅਤੇ ਸੰਬੰਧਿਤ ਕਨੈਕਸ਼ਨ

   ct ਰਾਜ ਸਥਾਪਿਤ, ਸੰਬੰਧਿਤ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਸਥਾਪਿਤ/ਸਬੰਧਤ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ"

 

   ## ਖਰਾਬ ਸਥਿਤੀ ਵਾਲੇ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਛੱਡਣ ਤੋਂ ਪਹਿਲਾਂ ਆਊਟਬਾਉਂਡ ਵਾਇਰਗਾਰਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   oif $DEV_WAN udp ਖੇਡ $WIREGUARD_PORT \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਵਾਇਰਗਾਰਡ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ

   ct ਸਟੇਟ ਅਵੈਧ \

     ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \

     ਲਾਗ ਫਲੈਗ ਸਾਰੇ ਪ੍ਰੀਫਿਕਸ "ਬਾਹਰ - ਅਵੈਧ: " \

     ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਦੇ ਨਾਲ ਟ੍ਰੈਫਿਕ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"

   ct ਸਟੇਟ ਅਵੈਧ \

     ਵਿਰੋਧੀ \

     ਡ੍ਰੌਪ \

     ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ"

 

   ## ਹੋਰ ਸਾਰੇ ਆਊਟਬਾਉਂਡ IPv4 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   ip ਪ੍ਰੋਟੋਕੋਲ icmp \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ “ਸਾਰੀਆਂ IPv4 ICMP ਕਿਸਮਾਂ ਦੀ ਆਗਿਆ ਦਿਓ”

 

   ## ਹੋਰ ਸਾਰੇ ਆਊਟਬਾਉਂਡ IPv6 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   meta l4proto { icmpv6 } \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ “ਸਾਰੀਆਂ IPv6 ICMP ਕਿਸਮਾਂ ਦੀ ਆਗਿਆ ਦਿਓ”

 

   ## ਆਊਟਬਾਉਂਡ ਟਰੇਸਰਾਊਟ UDP ਪੋਰਟਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ 500 PPS ਤੱਕ ਸੀਮਤ ਕਰੋ

   udp dport 33434-33524\

     ਸੀਮਾ ਦਰ 500/ਸਕਿੰਟ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ UDP ਟਰੇਸਰੂਟ ਨੂੰ 500 PPS ਤੱਕ ਸੀਮਿਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਆਊਟਬਾਉਂਡ HTTP ਅਤੇ HTTPS ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   tcp dport { http, https } ct ਰਾਜ ਨਵਾਂ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਆਊਟਬਾਉਂਡ HTTP ਅਤੇ HTTPS ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਆਊਟਬਾਊਂਡ SMTP ਸਪੁਰਦਗੀ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   tcp dport ਸਬਮਿਸ਼ਨ ct ਰਾਜ ਨਵਾਂ \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ SMTP ਸਬਮਿਸ਼ਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਆਊਟਬਾਉਂਡ DNS ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   udp dport 53 \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਆਊਟਬਾਉਂਡ UDP DNS ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

   tcp dport 53 \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ TCP DNS ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਆਊਟਬਾਉਂਡ NTP ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ

   udp dport 123 \

     ਵਿਰੋਧੀ \

     ਸਵੀਕਾਰ ਕਰੋ \

     ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ NTP ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"

 

   ## ਕੋਈ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਲੌਗ ਕਰੋ ਪਰ ਵੱਧ ਤੋਂ ਵੱਧ 60 ਸੁਨੇਹੇ/ਮਿੰਟ ਤੱਕ ਲੌਗਿੰਗ ਦੀ ਦਰ ਸੀਮਾ

   ## ਪੂਰਵ-ਨਿਰਧਾਰਤ ਨੀਤੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ 'ਤੇ ਲਾਗੂ ਹੋਵੇਗੀ

   ਸੀਮਾ ਦਰ 60/ ਮਿੰਟ ਬਰਸਟ 100 ਪੈਕਟ \

     ਲਾਗ ਅਗੇਤਰ "ਬਾਹਰ - ਸੁੱਟੋ:" \

     ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੌਗ ਕਰੋ"

 

   ## ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ

   ਵਿਰੋਧੀ \

     ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ"

 }

 

}

 

# ਮੁੱਖ NAT ਫਿਲਟਰਿੰਗ ਟੇਬਲ

ਟੇਬਲ inet nat {

 

 # NAT ਟ੍ਰੈਫਿਕ ਪ੍ਰੀ-ਰੂਟਿੰਗ ਲਈ ਨਿਯਮ

 ਚੇਨ ਪ੍ਰੀਰੂਟਿੰਗ {

   ਟਾਈਪ nat hook prerouting priority dstnat; ਨੀਤੀ ਨੂੰ ਸਵੀਕਾਰ

 }

 

 # NAT ਟ੍ਰੈਫਿਕ ਪੋਸਟ-ਰੂਟਿੰਗ ਲਈ ਨਿਯਮ

 # ਇਹ ਸਾਰਣੀ ਫਾਇਰਜ਼ੋਨ ਪੋਸਟ-ਰੂਟਿੰਗ ਚੇਨ ਤੋਂ ਪਹਿਲਾਂ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ

 ਚੇਨ ਪੋਸਟਰੂਟਿੰਗ {

   ਨੈੱਟ ਹੁੱਕ ਪੋਸਟਰੂਟਿੰਗ ਤਰਜੀਹ srcnat ਟਾਈਪ ਕਰੋ - 5; ਨੀਤੀ ਨੂੰ ਸਵੀਕਾਰ

 }

 

}

ਉਪਯੋਗਤਾ'

ਫਾਇਰਵਾਲ ਨੂੰ ਚੱਲ ਰਹੀ ਲੀਨਕਸ ਡਿਸਟਰੀਬਿਊਸ਼ਨ ਲਈ ਸੰਬੰਧਿਤ ਸਥਾਨ ਵਿੱਚ ਸਟੋਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਡੇਬੀਅਨ/ਉਬੰਟੂ ਲਈ ਇਹ /etc/nftables.conf ਹੈ ਅਤੇ RHEL ਲਈ ਇਹ /etc/sysconfig/nftables.conf ਹੈ।

nftables.service ਨੂੰ ਬੂਟ (ਜੇ ਪਹਿਲਾਂ ਹੀ ਨਹੀਂ) ਸੈੱਟ 'ਤੇ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ:

systemctl nftables.service ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ

ਜੇਕਰ ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ ਵਿੱਚ ਕੋਈ ਤਬਦੀਲੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਤਾਂ ਸੰਟੈਕਸ ਨੂੰ ਚੈੱਕ ਕਮਾਂਡ ਚਲਾ ਕੇ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:

nft -f /path/to/nftables.conf -c

ਉਮੀਦ ਅਨੁਸਾਰ ਫਾਇਰਵਾਲ ਦੇ ਕੰਮ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ ਕਿਉਂਕਿ ਸਰਵਰ 'ਤੇ ਚੱਲ ਰਹੀ ਰੀਲੀਜ਼ ਦੇ ਆਧਾਰ 'ਤੇ ਕੁਝ nftables ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਉਪਲਬਧ ਨਹੀਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।



_______________________________________________________________



ਟੈਲੀਮੈਟਰੀ

 

ਇਹ ਦਸਤਾਵੇਜ਼ ਟੈਲੀਮੈਟਰੀ ਫਾਇਰਜ਼ੋਨ ਦੀ ਤੁਹਾਡੀ ਸਵੈ-ਹੋਸਟ ਕੀਤੀ ਉਦਾਹਰਣ ਤੋਂ ਇਕੱਠੀ ਕੀਤੀ ਜਾਣ ਵਾਲੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਕਿਵੇਂ ਅਸਮਰੱਥ ਕਰਨਾ ਹੈ।

ਫਾਇਰਜ਼ੋਨ ਟੈਲੀਮੈਟਰੀ ਕਿਉਂ ਇਕੱਠਾ ਕਰਦਾ ਹੈ'

ਫਾਇਰਜ਼ੋਨ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਟੈਲੀਮੈਟਰੀ 'ਤੇ ਸਾਡੇ ਰੋਡਮੈਪ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਅਤੇ ਇੰਜੀਨੀਅਰਿੰਗ ਸਰੋਤਾਂ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣ ਲਈ ਸਾਡੇ ਕੋਲ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਹਰ ਕਿਸੇ ਲਈ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਹੈ।

ਸਾਡੇ ਦੁਆਰਾ ਇਕੱਠੀ ਕੀਤੀ ਗਈ ਟੈਲੀਮੈਟਰੀ ਦਾ ਉਦੇਸ਼ ਹੇਠਾਂ ਦਿੱਤੇ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਦੇਣਾ ਹੈ:

  • ਕਿੰਨੇ ਲੋਕ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦੇ ਹਨ, ਵਰਤਦੇ ਹਨ ਅਤੇ ਵਰਤਣਾ ਬੰਦ ਕਰਦੇ ਹਨ?
  • ਕਿਹੜੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਭ ਤੋਂ ਕੀਮਤੀ ਹਨ, ਅਤੇ ਕਿਹੜੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਕੋਈ ਉਪਯੋਗ ਨਹੀਂ ਹੁੰਦਾ?
  • ਕਿਹੜੀ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਸਭ ਤੋਂ ਵੱਧ ਸੁਧਾਰ ਦੀ ਲੋੜ ਹੈ?
  • ਜਦੋਂ ਕੋਈ ਚੀਜ਼ ਟੁੱਟ ਜਾਂਦੀ ਹੈ, ਇਹ ਕਿਉਂ ਟੁੱਟੀ, ਅਤੇ ਅਸੀਂ ਇਸਨੂੰ ਭਵਿੱਖ ਵਿੱਚ ਵਾਪਰਨ ਤੋਂ ਕਿਵੇਂ ਰੋਕ ਸਕਦੇ ਹਾਂ?

ਅਸੀਂ ਟੈਲੀਮੈਟਰੀ ਕਿਵੇਂ ਇਕੱਤਰ ਕਰਦੇ ਹਾਂ'

ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਤਿੰਨ ਮੁੱਖ ਸਥਾਨ ਹਨ ਜਿੱਥੇ ਟੈਲੀਮੈਟਰੀ ਇਕੱਠੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ:

  1. ਪੈਕੇਜ ਟੈਲੀਮੈਟਰੀ। ਇਸ ਵਿੱਚ ਇੰਸਟੌਲ, ਅਣਇੰਸਟੌਲ ਅਤੇ ਅੱਪਗ੍ਰੇਡ ਵਰਗੀਆਂ ਘਟਨਾਵਾਂ ਸ਼ਾਮਲ ਹਨ।
  2. ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਕਮਾਂਡਾਂ ਤੋਂ CLI ਟੈਲੀਮੈਟਰੀ।
  3. ਵੈੱਬ ਪੋਰਟਲ ਨਾਲ ਸਬੰਧਿਤ ਉਤਪਾਦ ਟੈਲੀਮੈਟਰੀ।

ਇਹਨਾਂ ਤਿੰਨਾਂ ਪ੍ਰਸੰਗਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਵਿੱਚ, ਅਸੀਂ ਉਪਰੋਕਤ ਭਾਗ ਵਿੱਚ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਦੇਣ ਲਈ ਲੋੜੀਂਦੇ ਘੱਟੋ-ਘੱਟ ਡੇਟਾ ਨੂੰ ਹਾਸਲ ਕਰਦੇ ਹਾਂ।

ਐਡਮਿਨ ਈਮੇਲਾਂ ਕੇਵਲ ਤਾਂ ਹੀ ਇਕੱਠੀਆਂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਜੇਕਰ ਤੁਸੀਂ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਉਤਪਾਦ ਅੱਪਡੇਟ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ। ਨਹੀਂ ਤਾਂ, ਨਿੱਜੀ ਤੌਰ 'ਤੇ ਪਛਾਣਨ ਯੋਗ ਜਾਣਕਾਰੀ ਹੈ ਕਦੇ ਵੀ ਇਕੱਠਾ ਕੀਤਾ.

ਫਾਇਰਜ਼ੋਨ ਇੱਕ ਨਿੱਜੀ ਕੁਬਰਨੇਟਸ ਕਲੱਸਟਰ ਵਿੱਚ ਚੱਲ ਰਹੇ ਪੋਸਟਹੌਗ ਦੀ ਇੱਕ ਸਵੈ-ਹੋਸਟ ਕੀਤੀ ਉਦਾਹਰਣ ਵਿੱਚ ਟੈਲੀਮੈਟਰੀ ਸਟੋਰ ਕਰਦਾ ਹੈ, ਸਿਰਫ ਫਾਇਰਜ਼ੋਨ ਟੀਮ ਦੁਆਰਾ ਪਹੁੰਚਯੋਗ ਹੈ। ਇੱਥੇ ਇੱਕ ਟੈਲੀਮੈਟਰੀ ਇਵੈਂਟ ਦੀ ਇੱਕ ਉਦਾਹਰਨ ਹੈ ਜੋ ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਦੀ ਉਦਾਹਰਣ ਤੋਂ ਸਾਡੇ ਟੈਲੀਮੈਟਰੀ ਸਰਵਰ ਨੂੰ ਭੇਜੀ ਜਾਂਦੀ ਹੈ:

{

   "ਆਈਡੀ": “0182272d-0b88-0000-d419-7b9a413713f1”,

   "ਟਾਈਮਸਟੈਂਪ": “2022-07-22T18:30:39.748000+00:00”,

   "ਘਟਨਾ": "fz_http_started",

   "ਵੱਖਰਾ_ਆਈਡੀ": “1ec2e794-1c3e-43fc-a78f-1db6d1a37f54”,

   "ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ":

       "$geoip_city_name": "ਐਸ਼ਬਰਨ",

       "$geoip_continent_code": "NA",

       "$geoip_continent_name": "ਉੱਤਰ ਅਮਰੀਕਾ",

       "$geoip_country_code": "ਸਾਨੂੰ",

       "$geoip_country_name": "ਸੰਯੁਕਤ ਪ੍ਰਾਂਤ",

       "$geoip_latitude": 39.0469,

       “$geoip_longitude”: -77.4903,

       "$geoip_postal_code": "20149",

       “$geoip_subdivision_1_code”: "VA",

       “$geoip_subdivision_1_name”: "ਵਰਜੀਨੀਆ",

       "$geoip_time_zone": "ਅਮਰੀਕਾ/ਨਿਊਯਾਰਕ",

       "$ip": "52.200.241.107",

       "$plugins_deferred": [],

       "$plugins_failed": [],

       "$plugins_succeeded": [

           "GeoIP (3)"

       ],

       "ਵੱਖਰਾ_ਆਈਡੀ": “1zc2e794-1c3e-43fc-a78f-1db6d1a37f54”,

       "fqdn": "awsdemo.firezone.dev",

       "ਕਰਨਲ_ਵਰਜਨ": "ਲੀਨਕਸ 5.13.0",

       "ਵਰਜਨ": "0.4.6"

   },

   "ਤੱਤ_ਚੇਨ": ""

}

ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਕਿਵੇਂ ਅਸਮਰੱਥ ਬਣਾਇਆ ਜਾਵੇ'

ਸੂਚਨਾ

ਫਾਇਰ ਜ਼ੋਨ ਵਿਕਾਸ ਟੀਮ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਹਰ ਕਿਸੇ ਲਈ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਉਤਪਾਦ ਵਿਸ਼ਲੇਸ਼ਣ 'ਤੇ। ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਸਮਰੱਥ ਛੱਡਣਾ ਇੱਕ ਅਜਿਹਾ ਸਭ ਤੋਂ ਕੀਮਤੀ ਯੋਗਦਾਨ ਹੈ ਜੋ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਦੇ ਵਿਕਾਸ ਵਿੱਚ ਕਰ ਸਕਦੇ ਹੋ। ਉਸ ਨੇ ਕਿਹਾ, ਅਸੀਂ ਸਮਝਦੇ ਹਾਂ ਕਿ ਕੁਝ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਉੱਚ ਗੋਪਨੀਯਤਾ ਜਾਂ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਹਨ ਅਤੇ ਉਹ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰਨਾ ਪਸੰਦ ਕਰਨਗੇ। ਜੇਕਰ ਇਹ ਤੁਸੀਂ ਹੋ, ਤਾਂ ਪੜ੍ਹਦੇ ਰਹੋ।

ਟੈਲੀਮੈਟਰੀ ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਮਰੱਥ ਹੈ। ਉਤਪਾਦ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਸੰਰਚਨਾ ਵਿਕਲਪ ਨੂੰ /etc/firezone/firezone.rb ਵਿੱਚ ਗਲਤ ਸੈੱਟ ਕਰੋ ਅਤੇ ਤਬਦੀਲੀਆਂ ਨੂੰ ਚੁੱਕਣ ਲਈ sudo firezone-ctl ਰੀਕਨਫਿਗਰ ਚਲਾਓ।

ਡਿਫਾਲਟ['ਫਾਇਰ ਜ਼ੋਨ']['ਟੈਲੀਮੈਟਰੀ']['ਯੋਗ'] = ਝੂਠੇ

ਇਹ ਸਾਰੇ ਉਤਪਾਦ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰ ਦੇਵੇਗਾ।