ਫਾਇਰਜ਼ੋਨ GUI ਨਾਲ Hailbytes VPN ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਕਦਮ-ਦਰ-ਕਦਮ ਨਿਰਦੇਸ਼ ਦਿੱਤੇ ਗਏ ਹਨ।
ਐਡਮਿਨਿਸਟਰ: ਸਰਵਰ ਇੰਸਟੈਂਸ ਸੈਟ ਅਪ ਕਰਨਾ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਇਸ ਹਿੱਸੇ ਨਾਲ ਸਬੰਧਤ ਹੈ।
ਵਰਤੋਂਕਾਰ ਗਾਈਡ: ਮਦਦਗਾਰ ਦਸਤਾਵੇਜ਼ ਜੋ ਤੁਹਾਨੂੰ ਸਿਖਾ ਸਕਦੇ ਹਨ ਕਿ ਫਾਇਰਜ਼ੋਨ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰਨੀ ਹੈ ਅਤੇ ਆਮ ਸਮੱਸਿਆਵਾਂ ਨੂੰ ਕਿਵੇਂ ਹੱਲ ਕਰਨਾ ਹੈ। ਸਰਵਰ ਦੇ ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਸ ਭਾਗ ਨੂੰ ਵੇਖੋ।
ਸਪਲਿਟ ਟਨਲਿੰਗ: ਸਿਰਫ ਖਾਸ IP ਰੇਂਜਾਂ ਲਈ ਟ੍ਰੈਫਿਕ ਭੇਜਣ ਲਈ VPN ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਵ੍ਹਾਈਟਲਿਸਟਿੰਗ: ਵਾਈਟਲਿਸਟਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇੱਕ VPN ਸਰਵਰ ਦਾ ਸਥਿਰ IP ਪਤਾ ਸੈਟ ਕਰੋ।
ਰਿਵਰਸ ਟਨਲ: ਰਿਵਰਸ ਟਨਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕਈ ਸਾਥੀਆਂ ਵਿਚਕਾਰ ਸੁਰੰਗਾਂ ਬਣਾਓ।
ਜੇਕਰ ਤੁਹਾਨੂੰ Hailbytes VPN ਨੂੰ ਸਥਾਪਤ ਕਰਨ, ਕਸਟਮਾਈਜ਼ ਕਰਨ ਜਾਂ ਵਰਤਣ ਵਿੱਚ ਸਹਾਇਤਾ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਸਾਨੂੰ ਤੁਹਾਡੀ ਮਦਦ ਕਰਨ ਵਿੱਚ ਖੁਸ਼ੀ ਹੈ।
ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਕਿ ਉਪਭੋਗਤਾ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ ਨੂੰ ਤਿਆਰ ਜਾਂ ਡਾਉਨਲੋਡ ਕਰ ਸਕਣ, ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਲੋੜ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ VPN ਕਨੈਕਸ਼ਨ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਰੱਖਣ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਮੁੜ-ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।
ਹਾਲਾਂਕਿ ਫਾਇਰਜ਼ੋਨ ਦੀ ਡਿਫੌਲਟ ਲੌਗਇਨ ਵਿਧੀ ਸਥਾਨਕ ਈਮੇਲ ਅਤੇ ਪਾਸਵਰਡ ਹੈ, ਇਸ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਮਾਣਿਤ ਓਪਨਆਈਡੀ ਕਨੈਕਟ (OIDC) ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਵੀ ਜੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਉਪਭੋਗਤਾ ਹੁਣ ਆਪਣੇ Okta, Google, Azure AD, ਜਾਂ ਨਿੱਜੀ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਦੇ ਯੋਗ ਹਨ।
ਇੱਕ ਆਮ OIDC ਪ੍ਰਦਾਤਾ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰੋ
OIDC ਪ੍ਰਦਾਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ SSO ਨੂੰ ਆਗਿਆ ਦੇਣ ਲਈ ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਲੋੜੀਂਦੇ ਸੰਰਚਨਾ ਮਾਪਦੰਡ ਹੇਠਾਂ ਦਿੱਤੀ ਉਦਾਹਰਨ ਵਿੱਚ ਦਿਖਾਏ ਗਏ ਹਨ। /etc/firezone/firezone.rb 'ਤੇ, ਤੁਸੀਂ ਸੰਰਚਨਾ ਫਾਇਲ ਲੱਭ ਸਕਦੇ ਹੋ। ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਅਤੇ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ।
# ਇਹ ਇੱਕ SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ Google ਅਤੇ Okta ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਇੱਕ ਉਦਾਹਰਨ ਹੈ।
# ਮਲਟੀਪਲ OIDC ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਉਸੇ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਵਿੱਚ ਜੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ।
# ਫਾਇਰਜ਼ੋਨ ਉਪਭੋਗਤਾ ਦੇ VPN ਨੂੰ ਅਯੋਗ ਕਰ ਸਕਦਾ ਹੈ ਜੇਕਰ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਵਿੱਚ ਕੋਈ ਗਲਤੀ ਪਾਈ ਜਾਂਦੀ ਹੈ
# ਉਹਨਾਂ ਦੀ ਪਹੁੰਚ_ਟੋਕਨ ਨੂੰ ਤਾਜ਼ਾ ਕਰਨ ਲਈ। ਇਹ Google, Okta, ਅਤੇ ਲਈ ਕੰਮ ਕਰਨ ਲਈ ਪ੍ਰਮਾਣਿਤ ਹੈ
# Azure SSO ਅਤੇ ਉਪਭੋਗਤਾ ਦੇ VPN ਨੂੰ ਆਪਣੇ ਆਪ ਡਿਸਕਨੈਕਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਜੇਕਰ ਉਹਨਾਂ ਨੂੰ ਹਟਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ
# OIDC ਪ੍ਰਦਾਤਾ ਤੋਂ। ਜੇਕਰ ਤੁਹਾਡਾ OIDC ਪ੍ਰਦਾਤਾ ਹੈ ਤਾਂ ਇਸਨੂੰ ਅਯੋਗ ਛੱਡ ਦਿਓ
# ਵਿੱਚ ਐਕਸੈਸ ਟੋਕਨਾਂ ਨੂੰ ਤਾਜ਼ਾ ਕਰਨ ਵਿੱਚ ਸਮੱਸਿਆਵਾਂ ਹਨ ਕਿਉਂਕਿ ਇਹ ਅਚਾਨਕ a ਨੂੰ ਰੋਕ ਸਕਦਾ ਹੈ
# ਵਰਤੋਂਕਾਰ ਦਾ VPN ਸੈਸ਼ਨ।
ਡਿਫੌਲਟ['firezone']['authentication']['disable_vpn_on_oidc_error'] = ਗਲਤ
ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {
ਗੂਗਲ: {
Discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,
client_id: " ",
client_secret: “ ",
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,
ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",
ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ",
ਲੇਬਲ: "ਗੂਗਲ"
},
okta: {
Discovery_document_uri: “https:// /.well-known/openid-configuration",
client_id: " ",
client_secret: “ ",
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,
ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",
ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ ਔਫਲਾਈਨ_ਐਕਸੈਸ",
ਲੇਬਲ: "ਓਕਟਾ"
}
}
ਏਕੀਕਰਣ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਦੀ ਲੋੜ ਹੈ:
ਹਰੇਕ OIDC ਪ੍ਰਦਾਤਾ ਲਈ ਸੰਰਚਿਤ ਪ੍ਰਦਾਤਾ ਦੇ ਸਾਈਨ-ਇਨ URL 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ ਇੱਕ ਅਨੁਸਾਰੀ ਸੁੰਦਰ URL ਬਣਾਇਆ ਗਿਆ ਹੈ। ਉਪਰੋਕਤ OIDC ਸੰਰਚਨਾ ਦੀ ਉਦਾਹਰਨ ਲਈ, URL ਹਨ:
ਪ੍ਰਦਾਤਾਵਾਂ ਲਈ ਸਾਡੇ ਕੋਲ ਦਸਤਾਵੇਜ਼ ਹਨ:
ਜੇਕਰ ਤੁਹਾਡੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਕੋਲ ਇੱਕ ਆਮ OIDC ਕਨੈਕਟਰ ਹੈ ਅਤੇ ਉੱਪਰ ਸੂਚੀਬੱਧ ਨਹੀਂ ਹੈ, ਤਾਂ ਕਿਰਪਾ ਕਰਕੇ ਲੋੜੀਂਦੀਆਂ ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ ਉਹਨਾਂ ਦੇ ਦਸਤਾਵੇਜ਼ਾਂ 'ਤੇ ਜਾਓ।
ਸੈਟਿੰਗਾਂ/ਸੁਰੱਖਿਆ ਦੇ ਅਧੀਨ ਸੈਟਿੰਗ ਨੂੰ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਮੁੜ-ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਲੋੜ ਲਈ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਲੋੜ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਆਪਣੇ VPN ਸੈਸ਼ਨ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਲਈ ਨਿਯਮਤ ਅਧਾਰ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਦਾਖਲ ਹੋਣ।
ਸੈਸ਼ਨ ਦੀ ਲੰਬਾਈ ਇੱਕ ਘੰਟੇ ਅਤੇ ਨੱਬੇ ਦਿਨਾਂ ਦੇ ਵਿਚਕਾਰ ਹੋਣ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਸਨੂੰ ਕਦੇ ਨਹੀਂ 'ਤੇ ਸੈੱਟ ਕਰਕੇ, ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਸਮੇਂ VPN ਸੈਸ਼ਨਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹੋ। ਇਹ ਮਿਆਰੀ ਹੈ.
ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਆਪਣੇ VPN ਸੈਸ਼ਨ ਨੂੰ ਸਮਾਪਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਇੱਕ ਮਿਆਦ ਪੁੱਗੇ VPN ਸੈਸ਼ਨ ਨੂੰ ਮੁੜ-ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ (ਤੈਨਾਤੀ ਦੌਰਾਨ ਨਿਰਦਿਸ਼ਟ URL)।
ਤੁਸੀਂ ਇੱਥੇ ਮਿਲੇ ਸਟੀਕ ਕਲਾਇੰਟ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ ਆਪਣੇ ਸੈਸ਼ਨ ਨੂੰ ਮੁੜ-ਪ੍ਰਮਾਣਿਤ ਕਰ ਸਕਦੇ ਹੋ।
VPN ਕਨੈਕਸ਼ਨ ਦੀ ਸਥਿਤੀ
ਉਪਭੋਗਤਾ ਪੰਨੇ ਦਾ VPN ਕਨੈਕਸ਼ਨ ਟੇਬਲ ਕਾਲਮ ਉਪਭੋਗਤਾ ਦੀ ਕੁਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਇਹ ਕੁਨੈਕਸ਼ਨ ਸਥਿਤੀਆਂ ਹਨ:
ਸਮਰੱਥ - ਕਨੈਕਸ਼ਨ ਸਮਰੱਥ ਹੈ।
ਅਯੋਗ - ਕਨੈਕਸ਼ਨ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਜਾਂ OIDC ਰਿਫਰੈਸ਼ ਅਸਫਲਤਾ ਦੁਆਰਾ ਅਸਮਰੱਥ ਹੈ।
ਮਿਆਦ ਪੁੱਗ ਗਈ - ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਕਾਰਨ ਜਾਂ ਕਿਸੇ ਉਪਭੋਗਤਾ ਨੇ ਪਹਿਲੀ ਵਾਰ ਸਾਈਨ ਇਨ ਨਹੀਂ ਕੀਤਾ ਹੋਣ ਕਾਰਨ ਕਨੈਕਸ਼ਨ ਅਯੋਗ ਹੈ।
ਆਮ OIDC ਕਨੈਕਟਰ ਰਾਹੀਂ, Firezone Google Workspace ਅਤੇ Cloud Identity ਦੇ ਨਾਲ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਨੂੰ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਗਾਈਡ ਤੁਹਾਨੂੰ ਦਿਖਾਏਗੀ ਕਿ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਸੰਰਚਨਾ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਜੋ ਕਿ ਏਕੀਕਰਣ ਲਈ ਜ਼ਰੂਰੀ ਹਨ:
1. OAuth ਕੌਂਫਿਗ ਸਕ੍ਰੀਨ'
ਜੇਕਰ ਇਹ ਪਹਿਲੀ ਵਾਰ ਹੈ ਜਦੋਂ ਤੁਸੀਂ ਨਵੀਂ OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇੱਕ ਸਹਿਮਤੀ ਸਕ੍ਰੀਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਵੇਗਾ।
*ਉਪਭੋਗਤਾ ਕਿਸਮ ਲਈ ਅੰਦਰੂਨੀ ਚੁਣੋ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਸਿਰਫ਼ ਤੁਹਾਡੇ Google Workspace ਸੰਸਥਾ ਦੇ ਵਰਤੋਂਕਾਰਾਂ ਦੇ ਖਾਤੇ ਹੀ ਡੀਵਾਈਸ ਕੌਂਫਿਗਸ ਬਣਾ ਸਕਦੇ ਹਨ। ਬਾਹਰੀ ਦੀ ਚੋਣ ਨਾ ਕਰੋ ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ ਕਿਸੇ ਵੈਧ Google ਖਾਤੇ ਵਾਲੇ ਕਿਸੇ ਵੀ ਵਿਅਕਤੀ ਨੂੰ ਡਿਵਾਈਸ ਕੌਂਫਿਗਸ ਬਣਾਉਣ ਲਈ ਸਮਰੱਥ ਨਹੀਂ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।
ਐਪ ਜਾਣਕਾਰੀ ਸਕ੍ਰੀਨ 'ਤੇ:
2. OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾਓ'
ਇਹ ਸੈਕਸ਼ਨ Google ਦੇ ਆਪਣੇ ਦਸਤਾਵੇਜ਼ਾਂ 'ਤੇ ਆਧਾਰਿਤ ਹੈ OAuth 2.0 ਦੀ ਸਥਾਪਨਾ.
ਗੂਗਲ ਕਲਾਉਡ ਕੰਸੋਲ 'ਤੇ ਜਾਓ ਪ੍ਰਮਾਣ ਪੱਤਰ ਪੰਨਾ ਪੰਨਾ, + ਕ੍ਰੀਡੈਂਸ਼ੀਅਲ ਬਣਾਓ ਤੇ ਕਲਿਕ ਕਰੋ ਅਤੇ OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਚੁਣੋ।
OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾਉਣ ਵਾਲੀ ਸਕ੍ਰੀਨ 'ਤੇ:
OAuth ਕਲਾਇੰਟ ਆਈਡੀ ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਇੱਕ ਕਲਾਇੰਟ ਆਈਡੀ ਅਤੇ ਕਲਾਇੰਟ ਸੀਕਰੇਟ ਦਿੱਤਾ ਜਾਵੇਗਾ। ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਅਗਲੇ ਪੜਾਅ ਵਿੱਚ ਰੀਡਾਇਰੈਕਟ URI ਦੇ ਨਾਲ ਕੀਤੀ ਜਾਵੇਗੀ।
ਸੰਪਾਦਿਤ ਕਰੋ /etc/firezone/firezone.rb ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ:
# Google ਨੂੰ SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਵਰਤਣਾ
ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {
ਗੂਗਲ: {
Discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,
client_id: " ",
client_secret: “ ",
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,
ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",
ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ",
ਲੇਬਲ: "ਗੂਗਲ"
}
}
ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ। ਤੁਹਾਨੂੰ ਹੁਣ ਰੂਟ ਫਾਇਰਜ਼ੋਨ URL 'ਤੇ Google ਨਾਲ ਸਾਈਨ ਇਨ ਕਰੋ ਬਟਨ ਦੇਖਣਾ ਚਾਹੀਦਾ ਹੈ।
ਫਾਇਰਜ਼ੋਨ ਓਕਟਾ ਦੇ ਨਾਲ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਦੀ ਸਹੂਲਤ ਲਈ ਆਮ OIDC ਕਨੈਕਟਰ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਟਿਊਟੋਰਿਅਲ ਤੁਹਾਨੂੰ ਦਿਖਾਏਗਾ ਕਿ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਸੰਰਚਨਾ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਜੋ ਕਿ ਏਕੀਕਰਣ ਲਈ ਜ਼ਰੂਰੀ ਹਨ:
ਗਾਈਡ ਦਾ ਇਹ ਭਾਗ 'ਤੇ ਆਧਾਰਿਤ ਹੈ ਓਕਟਾ ਦੇ ਦਸਤਾਵੇਜ਼.
ਐਡਮਿਨ ਕੰਸੋਲ ਵਿੱਚ, ਐਪਲੀਕੇਸ਼ਨਾਂ > ਐਪਲੀਕੇਸ਼ਨਾਂ 'ਤੇ ਜਾਓ ਅਤੇ ਐਪ ਏਕੀਕਰਣ ਬਣਾਓ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। OICD - OpenID ਕਨੈਕਟ ਅਤੇ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲਈ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸਮ ਲਈ ਸਾਈਨ-ਇਨ ਵਿਧੀ ਸੈਟ ਕਰੋ।
ਇਹਨਾਂ ਸੈਟਿੰਗਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ:
ਇੱਕ ਵਾਰ ਸੈਟਿੰਗਾਂ ਸੇਵ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਇੱਕ ਕਲਾਇੰਟ ਆਈਡੀ, ਕਲਾਇੰਟ ਸੀਕਰੇਟ, ਅਤੇ ਓਕਟਾ ਡੋਮੇਨ ਦਿੱਤਾ ਜਾਵੇਗਾ। ਇਹ 3 ਮੁੱਲ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਕਦਮ 2 ਵਿੱਚ ਵਰਤੇ ਜਾਣਗੇ।
ਸੰਪਾਦਿਤ ਕਰੋ /etc/firezone/firezone.rb ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ। ਤੁਹਾਡਾ Discovery_document_url ਹੋ ਜਾਵੇਗਾ /.well-known/openid-configuration ਤੁਹਾਡੇ ਦੇ ਅੰਤ ਵਿੱਚ ਜੋੜਿਆ ਗਿਆ okta_domain.
# ਓਕਟਾ ਨੂੰ SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਵਰਤਣਾ
ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {
okta: {
Discovery_document_uri: “https:// /.well-known/openid-configuration",
client_id: " ",
client_secret: “ ",
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,
ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",
ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ ਔਫਲਾਈਨ_ਐਕਸੈਸ",
ਲੇਬਲ: "ਓਕਟਾ"
}
}
ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ। ਤੁਹਾਨੂੰ ਹੁਣ ਰੂਟ ਫਾਇਰਜ਼ੋਨ URL 'ਤੇ ਓਕਟਾ ਬਟਨ ਨਾਲ ਸਾਈਨ ਇਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਓਕਟਾ ਦੁਆਰਾ ਫਾਇਰਜ਼ੋਨ ਐਪ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ 'ਤੇ ਪਾਬੰਦੀ ਲਗਾਈ ਜਾ ਸਕਦੀ ਹੈ। ਇਸਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਆਪਣੇ ਓਕਟਾ ਐਡਮਿਨ ਕੰਸੋਲ ਦੇ ਫਾਇਰਜ਼ੋਨ ਐਪ ਏਕੀਕਰਣ ਦੇ ਅਸਾਈਨਮੈਂਟ ਪੰਨੇ 'ਤੇ ਜਾਓ।
ਜੈਨਰਿਕ OIDC ਕਨੈਕਟਰ ਦੁਆਰਾ, Firezone Azure ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਦੇ ਨਾਲ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਮੈਨੂਅਲ ਤੁਹਾਨੂੰ ਦਿਖਾਏਗਾ ਕਿ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਸੰਰਚਨਾ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ, ਜੋ ਕਿ ਏਕੀਕਰਣ ਲਈ ਜ਼ਰੂਰੀ ਹਨ:
ਇਹ ਗਾਈਡ ਤੋਂ ਖਿੱਚੀ ਗਈ ਹੈ ਅਜ਼ੁਰ ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਡੌਕਸ.
Azure ਪੋਰਟਲ ਦੇ Azure ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਪੰਨੇ 'ਤੇ ਜਾਓ। ਮੈਨੇਜ ਮੀਨੂ ਵਿਕਲਪ ਚੁਣੋ, ਨਵੀਂ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਚੁਣੋ, ਫਿਰ ਹੇਠਾਂ ਦਿੱਤੀ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਕੇ ਰਜਿਸਟਰ ਕਰੋ:
ਰਜਿਸਟਰ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਵੇਰਵੇ ਦ੍ਰਿਸ਼ ਨੂੰ ਖੋਲ੍ਹੋ ਅਤੇ ਕਾਪੀ ਕਰੋ ਐਪਲੀਕੇਸ਼ਨ (ਕਲਾਇੰਟ) ਆਈ.ਡੀ. ਇਹ client_id ਮੁੱਲ ਹੋਵੇਗਾ। ਅੱਗੇ, ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਅੰਤਮ ਬਿੰਦੂ ਮੀਨੂ ਨੂੰ ਖੋਲ੍ਹੋ OpenID ਕਨੈਕਟ ਮੈਟਾਡੇਟਾ ਦਸਤਾਵੇਜ਼. ਇਹ ਖੋਜ_ਦਸਤਾਵੇਜ਼_ਯੂਰੀ ਮੁੱਲ ਹੋਵੇਗਾ।
ਪ੍ਰਬੰਧਨ ਮੀਨੂ ਦੇ ਅਧੀਨ ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਭੇਦ ਵਿਕਲਪ 'ਤੇ ਕਲਿੱਕ ਕਰਕੇ ਇੱਕ ਨਵਾਂ ਕਲਾਇੰਟ ਸੀਕ੍ਰੇਟ ਬਣਾਓ। ਕਲਾਇੰਟ ਦੇ ਗੁਪਤ ਦੀ ਨਕਲ ਕਰੋ; ਗਾਹਕ ਦਾ ਗੁਪਤ ਮੁੱਲ ਇਹ ਹੋਵੇਗਾ।
ਅੰਤ ਵਿੱਚ, ਪ੍ਰਬੰਧਨ ਮੀਨੂ ਦੇ ਅਧੀਨ API ਅਨੁਮਤੀਆਂ ਲਿੰਕ ਨੂੰ ਚੁਣੋ, ਕਲਿੱਕ ਕਰੋ ਇੱਕ ਇਜਾਜ਼ਤ ਸ਼ਾਮਲ ਕਰੋ, ਅਤੇ ਚੋਣ ਕਰੋ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਗ੍ਰਾਫ, ਜੋੜੋ ਈ-ਮੇਲ, ਖੁੱਲਾ, ਔਫਲਾਈਨ_ਐਕਸੈੱਸ ਅਤੇ ਪਰੋਫਾਈਲ ਲੋੜੀਂਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਲਈ।
ਸੰਪਾਦਿਤ ਕਰੋ /etc/firezone/firezone.rb ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ:
# SSO ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਵਜੋਂ Azure ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਡਿਫੌਲਟ['firezone']['authentication']['oidc'] = {
ਅਜ਼ੂਰ: {
Discovery_document_uri: “https://login.microsoftonline.com/ /v2.0/.well-known/openid-configuration",
client_id: " ",
client_secret: “ ",
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/azure/callback/”,
ਜਵਾਬ_ਕਿਸਮ: "ਕੋਡ",
ਸਕੋਪ: "ਓਪਨਿਡ ਈਮੇਲ ਪ੍ਰੋਫਾਈਲ ਔਫਲਾਈਨ_ਐਕਸੈਸ",
ਲੇਬਲ: "ਅਜ਼ੂਰ"
}
}
ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਕਨਫਿਗਰ ਅਤੇ ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਚਲਾਓ। ਤੁਹਾਨੂੰ ਹੁਣ ਰੂਟ ਫਾਇਰਜ਼ੋਨ URL 'ਤੇ Azure ਬਟਨ ਨਾਲ ਸਾਈਨ ਇਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
Azure AD ਤੁਹਾਡੀ ਕੰਪਨੀ ਦੇ ਅੰਦਰ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਇੱਕ ਖਾਸ ਸਮੂਹ ਤੱਕ ਐਪ ਪਹੁੰਚ ਨੂੰ ਸੀਮਿਤ ਕਰਨ ਲਈ ਪ੍ਰਸ਼ਾਸਕਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਕਿਵੇਂ ਕਰਨਾ ਹੈ ਇਸ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ Microsoft ਦੇ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਮਿਲ ਸਕਦੀ ਹੈ।
ਸ਼ੈੱਫ ਓਮਨੀਬਸ ਦੀ ਵਰਤੋਂ ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਰੀਲੀਜ਼ ਪੈਕੇਜਿੰਗ, ਪ੍ਰਕਿਰਿਆ ਦੀ ਨਿਗਰਾਨੀ, ਲੌਗ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਰੂਬੀ ਕੋਡ ਪ੍ਰਾਇਮਰੀ ਸੰਰਚਨਾ ਫਾਇਲ ਬਣਾਉਂਦਾ ਹੈ, ਜੋ ਕਿ /etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਹੈ। ਇਸ ਫਾਈਲ ਵਿੱਚ ਸੋਧ ਕਰਨ ਤੋਂ ਬਾਅਦ sudo firezone-ctl ਮੁੜ ਸੰਰਚਨਾ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰਨ ਨਾਲ ਸ਼ੈੱਫ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪਛਾਣਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਮੌਜੂਦਾ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਤੇ ਲਾਗੂ ਕਰਦਾ ਹੈ।
ਸੰਰਚਨਾ ਵੇਰੀਏਬਲਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਵਰਣਨ ਦੀ ਪੂਰੀ ਸੂਚੀ ਲਈ ਸੰਰਚਨਾ ਫਾਇਲ ਹਵਾਲਾ ਵੇਖੋ।
ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਣ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ firezone-ctl ਕਮਾਂਡ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦਿਖਾਇਆ ਗਿਆ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਉਪ-ਕਮਾਂਡਾਂ ਲਈ ਅਗੇਤਰ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਸੂਡੋ.
root@demo:~# firezone-ctl
omnibus-ctl: ਕਮਾਂਡ (ਉਪ-ਕਮਾਂਡ)
ਆਮ ਹੁਕਮ:
ਸਾਫ਼ ਕਰੋ
*ਸਾਰਾ* ਫਾਇਰਜ਼ੋਨ ਡੇਟਾ ਮਿਟਾਓ, ਅਤੇ ਸਕ੍ਰੈਚ ਤੋਂ ਸ਼ੁਰੂ ਕਰੋ।
ਬਣਾਓ-ਜਾਂ-ਰੀਸੈਟ-ਪ੍ਰਸ਼ਾਸਕ
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['admin_email'] ਦੁਆਰਾ ਨਿਰਧਾਰਿਤ ਈਮੇਲ ਨਾਲ ਐਡਮਿਨ ਲਈ ਪਾਸਵਰਡ ਰੀਸੈੱਟ ਕਰਦਾ ਹੈ ਜਾਂ ਜੇਕਰ ਉਹ ਈਮੇਲ ਮੌਜੂਦ ਨਹੀਂ ਹੈ ਤਾਂ ਇੱਕ ਨਵਾਂ ਪ੍ਰਸ਼ਾਸਕ ਬਣਾਉਂਦਾ ਹੈ।
ਮਦਦ ਕਰੋ
ਇਸ ਮਦਦ ਸੰਦੇਸ਼ ਨੂੰ ਛਾਪੋ।
ਪੁਨਰਗਠਨ
ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਮੁੜ ਸੰਰਚਿਤ ਕਰੋ।
ਰੀਸੈਟ-ਨੈੱਟਵਰਕ
nftables, WireGuard ਇੰਟਰਫੇਸ, ਅਤੇ ਰੂਟਿੰਗ ਟੇਬਲ ਨੂੰ ਫਾਇਰਜ਼ੋਨ ਡਿਫੌਲਟਸ ਤੇ ਰੀਸੈਟ ਕਰਦਾ ਹੈ।
show-config
ਸੰਰਚਨਾ ਦਿਖਾਓ ਜੋ ਮੁੜ ਸੰਰਚਨਾ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀ ਜਾਵੇਗੀ।
ਟਾਰਡਾਊਨ-ਨੈੱਟਵਰਕ
ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਅਤੇ ਫਾਇਰਜ਼ੋਨ nftables ਟੇਬਲ ਨੂੰ ਹਟਾਉਂਦਾ ਹੈ।
ਫੋਰਸ-ਸਰਟੀਟ-ਨਵੀਨੀਕਰਨ
ਹੁਣ ਪ੍ਰਮਾਣ ਪੱਤਰ ਨਵਿਆਉਣ ਲਈ ਮਜਬੂਰ ਕਰੋ ਭਾਵੇਂ ਇਸਦੀ ਮਿਆਦ ਖਤਮ ਨਹੀਂ ਹੋਈ ਹੈ।
ਸਟਾਪ-ਸਰਟੀਟ-ਨਵੀਨੀਕਰਨ
ਕ੍ਰੌਨਜੌਬ ਨੂੰ ਹਟਾਉਂਦਾ ਹੈ ਜੋ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਨਵੀਨੀਕਰਨ ਕਰਦਾ ਹੈ।
ਅਣ
ਸਾਰੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਖਤਮ ਕਰੋ ਅਤੇ ਪ੍ਰਕਿਰਿਆ ਸੁਪਰਵਾਈਜ਼ਰ ਨੂੰ ਅਣਇੰਸਟੌਲ ਕਰੋ (ਡੇਟਾ ਸੁਰੱਖਿਅਤ ਰੱਖਿਆ ਜਾਵੇਗਾ)।
ਵਰਜਨ
ਫਾਇਰਜ਼ੋਨ ਦਾ ਮੌਜੂਦਾ ਸੰਸਕਰਣ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰੋ
ਸੇਵਾ ਪ੍ਰਬੰਧਨ ਆਦੇਸ਼:
graceful-ਮਾਰਨਾ
ਇੱਕ ਸ਼ਾਨਦਾਰ ਸਟਾਪ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ, ਫਿਰ ਪੂਰੇ ਪ੍ਰਕਿਰਿਆ ਸਮੂਹ ਨੂੰ ਸਿਗਕਿੱਲ ਕਰੋ।
ਹਪ
ਸੇਵਾਵਾਂ ਨੂੰ HUP ਭੇਜੋ।
ਇੰਟ
ਸੇਵਾਵਾਂ ਨੂੰ ਇੱਕ INT ਭੇਜੋ।
ਨੂੰ ਮਾਰਨ
ਸੇਵਾਵਾਂ ਨੂੰ ਇੱਕ ਕਤਲ ਭੇਜੋ।
ਇਕ ਵਾਰ
ਸੇਵਾਵਾਂ ਬੰਦ ਹੋਣ 'ਤੇ ਸ਼ੁਰੂ ਕਰੋ। ਜੇ ਉਹ ਰੁਕ ਜਾਂਦੇ ਹਨ ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਮੁੜ ਚਾਲੂ ਨਾ ਕਰੋ।
ਮੁੜ ਚਾਲੂ ਕਰੋ
ਜੇ ਸੇਵਾਵਾਂ ਚੱਲ ਰਹੀਆਂ ਹਨ ਤਾਂ ਬੰਦ ਕਰੋ, ਫਿਰ ਉਹਨਾਂ ਨੂੰ ਦੁਬਾਰਾ ਸ਼ੁਰੂ ਕਰੋ।
ਸੇਵਾ-ਸੂਚੀ
ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਸੂਚੀ ਬਣਾਓ (ਸਮਰਥਿਤ ਸੇਵਾਵਾਂ * ਨਾਲ ਦਿਖਾਈ ਦਿੰਦੀਆਂ ਹਨ।)
ਸ਼ੁਰੂ
ਸੇਵਾਵਾਂ ਬੰਦ ਹੋਣ 'ਤੇ ਸ਼ੁਰੂ ਕਰੋ, ਅਤੇ ਜੇਕਰ ਉਹ ਬੰਦ ਹਨ ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ।
ਸਥਿਤੀ ਨੂੰ
ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਸਥਿਤੀ ਦਿਖਾਓ।
ਰੂਕੋ
ਸੇਵਾਵਾਂ ਬੰਦ ਕਰੋ, ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਮੁੜ ਚਾਲੂ ਨਾ ਕਰੋ।
ਪੂਛ
ਸਾਰੀਆਂ ਸਮਰਥਿਤ ਸੇਵਾਵਾਂ ਦੇ ਸਰਵਿਸ ਲੌਗ ਦੇਖੋ।
ਮਿਆਦ
ਸੇਵਾਵਾਂ ਨੂੰ ਇੱਕ TERM ਭੇਜੋ।
usr1
ਸੇਵਾਵਾਂ ਨੂੰ USR1 ਭੇਜੋ।
usr2
ਸੇਵਾਵਾਂ ਨੂੰ USR2 ਭੇਜੋ।
ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਅੱਪਗ੍ਰੇਡ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਸਾਰੇ VPN ਸੈਸ਼ਨਾਂ ਨੂੰ ਸਮਾਪਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜੋ ਵੈੱਬ UI ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਵੀ ਕਹਿੰਦਾ ਹੈ। ਜੇਕਰ ਅੱਪਗਰੇਡ ਦੌਰਾਨ ਕੁਝ ਗਲਤ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਅਸੀਂ ਰੱਖ-ਰਖਾਅ ਲਈ ਇੱਕ ਘੰਟਾ ਕੱਢਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ।
ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਵਧਾਉਣ ਲਈ, ਹੇਠ ਲਿਖੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰੋ:
ਜੇਕਰ ਕੋਈ ਸਮੱਸਿਆ ਆਉਂਦੀ ਹੈ, ਤਾਂ ਕਿਰਪਾ ਕਰਕੇ ਸਾਨੂੰ ਦੱਸੋ ਇੱਕ ਸਹਾਇਤਾ ਟਿਕਟ ਜਮ੍ਹਾਂ ਕਰਾਉਣਾ।
0.5.0 ਵਿੱਚ ਕੁਝ ਤੋੜਨ ਵਾਲੀਆਂ ਤਬਦੀਲੀਆਂ ਅਤੇ ਸੰਰਚਨਾ ਸੋਧਾਂ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਹੇਠਾਂ ਹੋਰ ਜਾਣੋ।
Nginx ਹੁਣ ਵਰਜਨ 0.5.0 ਦੇ ਅਨੁਸਾਰ ਫੋਰਸ SSL ਅਤੇ ਗੈਰ-SSL ਪੋਰਟ ਪੈਰਾਮੀਟਰਾਂ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ। ਕਿਉਂਕਿ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਕੰਮ ਕਰਨ ਲਈ SSL ਦੀ ਲੋੜ ਹੈ, ਅਸੀਂ ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['nginx']['enabled'] = ਗਲਤ ਸੈੱਟ ਕਰਕੇ ਬੰਡਲ Nginx ਸੇਵਾ ਨੂੰ ਹਟਾਉਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ ਅਤੇ ਇਸਦੀ ਬਜਾਏ ਪੋਰਟ 13000 'ਤੇ ਤੁਹਾਡੀ ਰਿਵਰਸ ਪ੍ਰੌਕਸੀ ਨੂੰ ਫੀਨਿਕਸ ਐਪ 'ਤੇ ਨਿਰਦੇਸ਼ਤ ਕਰਦੇ ਹਾਂ (ਮੂਲ ਰੂਪ ਵਿੱਚ ).
0.5.0 ਬੰਡਲ Nginx ਸੇਵਾ ਦੇ ਨਾਲ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ SSL ਸਰਟੀਫਿਕੇਟਾਂ ਨੂੰ ਨਵਿਆਉਣ ਲਈ ACME ਪ੍ਰੋਟੋਕੋਲ ਸਮਰਥਨ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਯੋਗ ਕਰਨ ਲਈ,
ਫਾਇਰਜ਼ੋਨ 0.5.0 ਵਿੱਚ ਡੁਪਲੀਕੇਟ ਟਿਕਾਣਿਆਂ ਵਾਲੇ ਨਿਯਮਾਂ ਨੂੰ ਜੋੜਨ ਦੀ ਸੰਭਾਵਨਾ ਖਤਮ ਹੋ ਗਈ ਹੈ। ਸਾਡੀ ਮਾਈਗ੍ਰੇਸ਼ਨ ਸਕ੍ਰਿਪਟ 0.5.0 ਦੇ ਅੱਪਗਰੇਡ ਦੌਰਾਨ ਇਹਨਾਂ ਸਥਿਤੀਆਂ ਨੂੰ ਆਪਣੇ ਆਪ ਪਛਾਣ ਲਵੇਗੀ ਅਤੇ ਸਿਰਫ਼ ਉਹਨਾਂ ਨਿਯਮਾਂ ਨੂੰ ਰੱਖੇਗੀ ਜਿਨ੍ਹਾਂ ਦੀ ਮੰਜ਼ਿਲ ਵਿੱਚ ਹੋਰ ਨਿਯਮ ਸ਼ਾਮਲ ਹਨ। ਜੇਕਰ ਇਹ ਠੀਕ ਹੈ ਤਾਂ ਤੁਹਾਨੂੰ ਕੁਝ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ।
ਨਹੀਂ ਤਾਂ, ਅੱਪਗ੍ਰੇਡ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਅਸੀਂ ਇਹਨਾਂ ਸਥਿਤੀਆਂ ਤੋਂ ਛੁਟਕਾਰਾ ਪਾਉਣ ਲਈ ਆਪਣੇ ਨਿਯਮਾਂ ਨੂੰ ਬਦਲਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ।
ਫਾਇਰਜ਼ੋਨ 0.5.0 ਨਵੀਂ, ਵਧੇਰੇ ਲਚਕਦਾਰ OIDC-ਅਧਾਰਿਤ ਸੰਰਚਨਾ ਦੇ ਪੱਖ ਵਿੱਚ ਪੁਰਾਣੀ-ਸ਼ੈਲੀ ਓਕਟਾ ਅਤੇ Google SSO ਸੰਰਚਨਾ ਲਈ ਸਮਰਥਨ ਨੂੰ ਹਟਾਉਂਦਾ ਹੈ।
ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['authentication']['okta'] ਜਾਂ ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['authentication']['google'] ਕੁੰਜੀਆਂ ਦੇ ਅਧੀਨ ਕੋਈ ਸੰਰਚਨਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਇਹਨਾਂ ਨੂੰ ਸਾਡੇ OIDC ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ। - ਹੇਠਾਂ ਦਿੱਤੀ ਗਾਈਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਅਧਾਰਤ ਸੰਰਚਨਾ।
ਮੌਜੂਦਾ Google OAuth ਕੌਂਫਿਗਰੇਸ਼ਨ
/etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਤੁਹਾਡੀ ਸੰਰਚਨਾ ਫਾਈਲ ਤੋਂ ਪੁਰਾਣੀ Google OAuth ਸੰਰਚਨਾ ਵਾਲੀਆਂ ਇਹਨਾਂ ਲਾਈਨਾਂ ਨੂੰ ਹਟਾਓ
ਡਿਫੌਲਟ['firezone']['authentication']['google']['enabled']
ਡਿਫੌਲਟ['firezone']['authentication']['google']['client_id']
ਡਿਫੌਲਟ['firezone']['authentication']['google']['client_secret']
ਡਿਫੌਲਟ['firezone']['authentication']['google']['redirect_uri']
ਫਿਰ, ਇੱਥੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ Google ਨੂੰ OIDC ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।
(ਲਿੰਕ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰੋ)<<<<<<<<<<<<<<<
ਮੌਜੂਦਾ Google OAuth ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ
'ਤੇ ਸਥਿਤ ਤੁਹਾਡੀ ਸੰਰਚਨਾ ਫਾਈਲ ਤੋਂ ਪੁਰਾਣੀ Okta OAuth ਸੰਰਚਨਾ ਵਾਲੀਆਂ ਇਹਨਾਂ ਲਾਈਨਾਂ ਨੂੰ ਹਟਾਓ /etc/firezone/firezone.rb
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਪ੍ਰਮਾਣਿਕਤਾ']['ਓਕਟਾ']['ਸਮਰੱਥ']
ਡਿਫੌਲਟ['firezone']['authentication']['okta']['client_id']
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['ਪ੍ਰਮਾਣੀਕਰਨ']['okta']['client_secret']
ਡਿਫੌਲਟ['firezone']['authentication']['okta']['site']
ਫਿਰ, ਇੱਥੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ Okta ਨੂੰ OIDC ਪ੍ਰਦਾਤਾ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।
ਤੁਹਾਡੇ ਮੌਜੂਦਾ ਸੈਟਅਪ ਅਤੇ ਸੰਸਕਰਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਹੇਠਾਂ ਦਿੱਤੇ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:
ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਪਹਿਲਾਂ ਹੀ OIDC ਏਕੀਕਰਣ ਹੈ:
ਕੁਝ OIDC ਪ੍ਰਦਾਤਾਵਾਂ ਲਈ, >= 0.3.16 ਵਿੱਚ ਅੱਪਗਰੇਡ ਕਰਨ ਲਈ ਔਫਲਾਈਨ ਪਹੁੰਚ ਸਕੋਪ ਲਈ ਇੱਕ ਰਿਫਰੈਸ਼ ਟੋਕਨ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਅਜਿਹਾ ਕਰਨ ਨਾਲ, ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ ਕਿ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਅੱਪਡੇਟ ਹੁੰਦਾ ਹੈ ਅਤੇ ਇੱਕ ਉਪਭੋਗਤਾ ਦੇ ਮਿਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ VPN ਕਨੈਕਸ਼ਨ ਬੰਦ ਹੋ ਜਾਂਦਾ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਦੇ ਪੁਰਾਣੇ ਦੁਹਰਾਓ ਵਿੱਚ ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਘਾਟ ਸੀ। ਕੁਝ ਸਥਿਤੀਆਂ ਵਿੱਚ, ਤੁਹਾਡੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਤੋਂ ਮਿਟਾਏ ਗਏ ਉਪਭੋਗਤਾ ਅਜੇ ਵੀ ਇੱਕ VPN ਨਾਲ ਕਨੈਕਟ ਹੋ ਸਕਦੇ ਹਨ।
ਔਫਲਾਈਨ ਪਹੁੰਚ ਦਾ ਸਮਰਥਨ ਕਰਨ ਵਾਲੇ OIDC ਪ੍ਰਦਾਤਾਵਾਂ ਲਈ ਤੁਹਾਡੇ OIDC ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੇ ਸਕੋਪ ਪੈਰਾਮੀਟਰ ਵਿੱਚ ਔਫਲਾਈਨ ਪਹੁੰਚ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ। Firezone-ctl ਰੀਕਨਫਿਗਰੇਸ਼ਨ ਨੂੰ ਫਾਇਰਜ਼ੋਨ ਸੰਰਚਨਾ ਫਾਈਲ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਲਾਗੂ ਕਰਨ ਲਈ ਲਾਗੂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜੋ ਕਿ /etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਹੈ।
ਉਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਜਿਹਨਾਂ ਨੂੰ ਤੁਹਾਡੇ OIDC ਪ੍ਰਦਾਤਾ ਦੁਆਰਾ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਤੁਸੀਂ ਵੈੱਬ UI ਦੇ ਉਪਭੋਗਤਾ ਵੇਰਵੇ ਪੰਨੇ ਵਿੱਚ OIDC ਕਨੈਕਸ਼ਨ ਸਿਰਲੇਖ ਵੇਖੋਗੇ ਜੇਕਰ ਫਾਇਰਜ਼ੋਨ ਸਫਲਤਾਪੂਰਵਕ ਰਿਫਰੈਸ਼ ਟੋਕਨ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੈ।
ਜੇਕਰ ਇਹ ਕੰਮ ਨਹੀਂ ਕਰਦਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਆਪਣੀ ਮੌਜੂਦਾ OAuth ਐਪ ਨੂੰ ਮਿਟਾਉਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ ਅਤੇ OIDC ਸੈੱਟਅੱਪ ਕਦਮਾਂ ਨੂੰ ਦੁਹਰਾਉਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ ਇੱਕ ਨਵਾਂ ਐਪ ਏਕੀਕਰਣ ਬਣਾਓ .
ਮੇਰੇ ਕੋਲ ਇੱਕ ਮੌਜੂਦਾ OAuth ਏਕੀਕਰਣ ਹੈ
0.3.11 ਤੋਂ ਪਹਿਲਾਂ, ਫਾਇਰਜ਼ੋਨ ਨੇ ਪਹਿਲਾਂ ਤੋਂ ਸੰਰਚਿਤ OAuth2 ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
ਨਿਰਦੇਸ਼ ਦੀ ਪਾਲਣਾ ਕਰੋ ਇਥੇ OIDC ਵਿੱਚ ਪਰਵਾਸ ਕਰਨ ਲਈ।
ਮੈਂ ਕਿਸੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਨਹੀਂ ਕੀਤਾ ਹੈ
ਕਿਸੇ ਕਾਰਵਾਈ ਦੀ ਲੋੜ ਨਹੀਂ.
ਤੁਸੀਂ ਹਿਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰ ਸਕਦੇ ਹੋ ਇਥੇ ਇੱਕ OIDC ਪ੍ਰਦਾਤਾ ਦੁਆਰਾ SSO ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ।
ਇਸਦੀ ਥਾਂ 'ਤੇ, ਡਿਫੌਲਟ['firezone']['external url'] ਨੇ ਸੰਰਚਨਾ ਵਿਕਲਪ ਡਿਫੌਲਟ['firezone']['fqdn'] ਨੂੰ ਬਦਲ ਦਿੱਤਾ ਹੈ।
ਇਸਨੂੰ ਆਪਣੇ ਫਾਇਰਜ਼ੋਨ ਔਨਲਾਈਨ ਪੋਰਟਲ ਦੇ URL 'ਤੇ ਸੈੱਟ ਕਰੋ ਜੋ ਆਮ ਲੋਕਾਂ ਲਈ ਪਹੁੰਚਯੋਗ ਹੈ। ਜੇਕਰ ਪਰਿਭਾਸ਼ਿਤ ਨਹੀਂ ਛੱਡਿਆ ਗਿਆ ਤਾਂ ਇਹ ਤੁਹਾਡੇ ਸਰਵਰ ਦੇ https:// ਅਤੇ FQDN 'ਤੇ ਡਿਫੌਲਟ ਹੋਵੇਗਾ।
ਸੰਰਚਨਾ ਫਾਇਲ /etc/firezone/firezone.rb 'ਤੇ ਸਥਿਤ ਹੈ। ਸੰਰਚਨਾ ਵੇਰੀਏਬਲਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਵਰਣਨ ਦੀ ਪੂਰੀ ਸੂਚੀ ਲਈ ਸੰਰਚਨਾ ਫਾਇਲ ਹਵਾਲਾ ਵੇਖੋ।
ਫਾਇਰਜ਼ੋਨ ਹੁਣ ਵਰਜਨ 0.3.0 ਦੇ ਅਨੁਸਾਰ ਫਾਇਰਜ਼ੋਨ ਸਰਵਰ 'ਤੇ ਡਿਵਾਈਸ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਨਹੀਂ ਰੱਖਦਾ ਹੈ।
ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ UI ਤੁਹਾਨੂੰ ਇਹਨਾਂ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਮੁੜ-ਡਾਊਨਲੋਡ ਕਰਨ ਜਾਂ ਦੇਖਣ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਦੇਵੇਗਾ, ਪਰ ਕੋਈ ਵੀ ਮੌਜੂਦਾ ਉਪਕਰਨਾਂ ਨੂੰ ਜਿਵੇਂ-ਜਿਵੇਂ ਕੰਮ ਕਰਨਾ ਜਾਰੀ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ।
ਜੇਕਰ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ 0.1.x ਤੋਂ ਅੱਪਗਰੇਡ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਕੁਝ ਸੰਰਚਨਾ ਫਾਇਲ ਤਬਦੀਲੀਆਂ ਹਨ ਜੋ ਦਸਤੀ ਤੌਰ 'ਤੇ ਹੱਲ ਕੀਤੀਆਂ ਜਾਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।
ਆਪਣੀ /etc/firezone/firezone.rb ਫਾਈਲ ਵਿੱਚ ਲੋੜੀਂਦੀਆਂ ਸੋਧਾਂ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਰੂਟ ਵਜੋਂ ਚਲਾਓ।
cp /etc/firezone/firezone.rb /etc/firezone/firezone.rb.bak
sed -i “s/\['enable'\]/\['enabled'\]/” /etc/firezone/firezone.rb
echo “default['firezone']['connectivity_checks']['enabled'] = true” >> /etc/firezone/firezone.rb
echo “default['firezone']['connectivity_checks']['interval'] = 3_600” >> /etc/firezone/firezone.rb
firezone-ctl ਮੁੜ ਸੰਰਚਨਾ
firezone-ctl ਮੁੜ ਚਾਲੂ ਕਰੋ
ਫਾਇਰਜ਼ੋਨ ਲੌਗਸ ਦੀ ਜਾਂਚ ਕਰਨਾ ਕਿਸੇ ਵੀ ਸਮੱਸਿਆ ਲਈ ਇੱਕ ਸਮਝਦਾਰ ਪਹਿਲਾ ਕਦਮ ਹੈ ਜੋ ਹੋ ਸਕਦਾ ਹੈ।
ਫਾਇਰਜ਼ੋਨ ਲੌਗ ਦੇਖਣ ਲਈ sudo firezone-ctl ਟੇਲ ਚਲਾਓ।
ਫਾਇਰਜ਼ੋਨ ਨਾਲ ਕਨੈਕਟੀਵਿਟੀ ਦੀਆਂ ਜ਼ਿਆਦਾਤਰ ਸਮੱਸਿਆਵਾਂ ਅਸੰਗਤ iptables ਜਾਂ nftables ਨਿਯਮਾਂ ਦੁਆਰਾ ਲਿਆਂਦੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਤੁਹਾਡੇ ਦੁਆਰਾ ਲਾਗੂ ਕੀਤੇ ਗਏ ਕੋਈ ਵੀ ਨਿਯਮ ਫਾਇਰਜ਼ੋਨ ਨਿਯਮਾਂ ਨਾਲ ਟਕਰਾਅ ਨਹੀਂ ਹਨ।
ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਫਾਰਵਰਡ ਚੇਨ ਤੁਹਾਡੇ ਵਾਇਰਗਾਰਡ ਗਾਹਕਾਂ ਦੇ ਪੈਕੇਟਾਂ ਨੂੰ ਉਹਨਾਂ ਸਥਾਨਾਂ 'ਤੇ ਪਹੁੰਚਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੀ ਹੈ ਜਿੱਥੇ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਰਾਹੀਂ ਜਾਣਾ ਚਾਹੁੰਦੇ ਹੋ ਜੇਕਰ ਤੁਹਾਡੀ ਇੰਟਰਨੈੱਟ ਕਨੈਕਟੀਵਿਟੀ ਹਰ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਆਪਣੀ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗ ਨੂੰ ਸਰਗਰਮ ਕਰਦੇ ਹੋ ਤਾਂ ਵਿਗੜ ਜਾਂਦੀ ਹੈ।
ਇਹ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ ਤੁਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾ ਕੇ ufw ਵਰਤ ਰਹੇ ਹੋ ਕਿ ਡਿਫੌਲਟ ਰਾਊਟਿੰਗ ਨੀਤੀ ਦੀ ਇਜਾਜ਼ਤ ਹੈ:
ubuntu@fz:~$ sudo ufw ਡਿਫੌਲਟ ਆਗਿਆ ਰੂਟ ਕੀਤੀ
ਪੂਰਵ-ਨਿਰਧਾਰਤ ਰੂਟ ਕੀਤੀ ਨੀਤੀ ਨੂੰ 'ਮਨਜ਼ੂਰ ਕਰੋ' ਵਿੱਚ ਬਦਲਿਆ ਗਿਆ
(ਉਸ ਅਨੁਸਾਰ ਆਪਣੇ ਨਿਯਮਾਂ ਨੂੰ ਅਪਡੇਟ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ)
A ufw ਇੱਕ ਆਮ ਫਾਇਰਜ਼ੋਨ ਸਰਵਰ ਲਈ ਸਥਿਤੀ ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦੇ ਸਕਦੀ ਹੈ:
ubuntu@fz:~$ sudo ufw ਸਥਿਤੀ ਵਰਬੋਜ਼
ਸਥਿਤੀ: ਕਿਰਿਆਸ਼ੀਲ
ਲੌਗਿੰਗ: ਚਾਲੂ (ਘੱਟ)
ਡਿਫੌਲਟ: ਇਨਕਾਰ (ਇਨਕਮਿੰਗ), ਆਗਿਆ (ਆਊਟਗੋਇੰਗ), ਆਗਿਆ (ਰੂਟ)
ਨਵੇਂ ਪ੍ਰੋਫਾਈਲ: ਛੱਡੋ
ਤੋਂ ਐਕਸ਼ਨ ਕਰਨ ਲਈ
—————
22/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ
80/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ
443/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ
51820/udp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ
22/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)
80/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)
443/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)
51820/udp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)
ਅਸੀਂ ਬਹੁਤ ਹੀ ਸੰਵੇਦਨਸ਼ੀਲ ਅਤੇ ਮਿਸ਼ਨ-ਨਾਜ਼ੁਕ ਉਤਪਾਦਨ ਤੈਨਾਤੀਆਂ ਲਈ ਵੈੱਬ ਇੰਟਰਫੇਸ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ।
ਸੇਵਾ | ਡਿਫੌਲਟ ਪੋਰਟ | ਸੁਣੋ ਪਤਾ | ਵੇਰਵਾ |
ਐਨਜੀਕਸ | 80, 443 | ਸਾਰੇ | ਫਾਇਰਜ਼ੋਨ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਸਹੂਲਤ ਲਈ ਜਨਤਕ HTTP(S) ਪੋਰਟ। |
ਵਾਇਰਗਾਰਡ | 51820 | ਸਾਰੇ | ਪਬਲਿਕ ਵਾਇਰਗਾਰਡ ਪੋਰਟ VPN ਸੈਸ਼ਨਾਂ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। (UDP) |
ਪੋਸਟਗਰੇਸਕੈਲ | 15432 | 127.0.0.1 | ਬੰਡਲ ਕੀਤੇ Postgresql ਸਰਵਰ ਲਈ ਸਿਰਫ਼-ਸਥਾਨਕ ਪੋਰਟ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। |
ਫੀਨਿਕ੍ਸ | 13000 | 127.0.0.1 | ਅਪਸਟ੍ਰੀਮ ਐਲਿਕਸਿਰ ਐਪ ਸਰਵਰ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਸਥਾਨਕ-ਸਿਰਫ਼ ਪੋਰਟ। |
ਅਸੀਂ ਤੁਹਾਨੂੰ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਦੇ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪ੍ਰਗਟ ਕੀਤੇ ਵੈੱਬ UI (ਡਿਫੌਲਟ ਪੋਰਟਾਂ 443/tcp ਅਤੇ 80/tcp ਦੁਆਰਾ) ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਬਾਰੇ ਸੋਚੋ ਅਤੇ ਇਸ ਦੀ ਬਜਾਏ ਉਤਪਾਦਨ ਅਤੇ ਜਨਤਕ-ਸਾਹਮਣੀ ਤਾਇਨਾਤੀ ਲਈ ਫਾਇਰਜ਼ੋਨ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜਿੱਥੇ ਇੱਕ ਸਿੰਗਲ ਪ੍ਰਸ਼ਾਸਕ ਇੰਚਾਰਜ ਹੋਵੇਗਾ। ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਬਣਾਉਣ ਅਤੇ ਵੰਡਣ ਦਾ।
ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਇੱਕ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਈ ਹੈ ਅਤੇ ਸਥਾਨਕ ਵਾਇਰਗਾਰਡ ਐਡਰੈੱਸ 10.3.2.2 ਨਾਲ ਇੱਕ ਸੁਰੰਗ ਬਣਾਈ ਹੈ, ਤਾਂ ਨਿਮਨਲਿਖਤ ufw ਸੰਰਚਨਾ ਪ੍ਰਬੰਧਕ ਨੂੰ ਡਿਫਾਲਟ 10.3.2.1 ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਰਵਰ ਦੇ wg-firezone ਇੰਟਰਫੇਸ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ UI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਕਰੇਗੀ। ਸੁਰੰਗ ਦਾ ਪਤਾ:
root@demo:~# ufw ਸਥਿਤੀ ਵਰਬੋਜ਼
ਸਥਿਤੀ: ਕਿਰਿਆਸ਼ੀਲ
ਲੌਗਿੰਗ: ਚਾਲੂ (ਘੱਟ)
ਡਿਫੌਲਟ: ਇਨਕਾਰ (ਇਨਕਮਿੰਗ), ਆਗਿਆ (ਆਊਟਗੋਇੰਗ), ਆਗਿਆ (ਰੂਟ)
ਨਵੇਂ ਪ੍ਰੋਫਾਈਲ: ਛੱਡੋ
ਤੋਂ ਐਕਸ਼ਨ ਕਰਨ ਲਈ
—————
22/tcp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ
51820/udp ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ
10.3.2.2 ਵਿੱਚ ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ
22/tcp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)
51820/udp (v6) ਕਿਤੇ ਵੀ ਇਜਾਜ਼ਤ ਦਿਓ (v6)
ਇਹ ਸਿਰਫ ਛੱਡ ਦੇਵੇਗਾ 22/tcp ਸਰਵਰ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ SSH ਪਹੁੰਚ ਲਈ ਪ੍ਰਗਟ (ਵਿਕਲਪਿਕ), ਅਤੇ 51820/ਯੂਡੀਪੀ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਉਜਾਗਰ ਕੀਤਾ ਗਿਆ।
ਫਾਇਰਜ਼ੋਨ ਇੱਕ Postgresql ਸਰਵਰ ਅਤੇ ਮੇਲ ਖਾਂਦਾ ਹੈ psql ਉਪਯੋਗਤਾ ਜੋ ਸਥਾਨਕ ਸ਼ੈੱਲ ਤੋਂ ਇਸ ਤਰ੍ਹਾਂ ਵਰਤੀ ਜਾ ਸਕਦੀ ਹੈ:
/opt/firezone/embedded/bin/psql \
-ਯੂ ਫਾਇਰ ਜ਼ੋਨ \
-d ਫਾਇਰ ਜ਼ੋਨ \
-h ਲੋਕਲਹੋਸਟ \
-ਪੰਨਾ 15432\
-c “SQL_STATEMENT”
ਇਹ ਡੀਬੱਗਿੰਗ ਉਦੇਸ਼ਾਂ ਲਈ ਮਦਦਗਾਰ ਹੋ ਸਕਦਾ ਹੈ।
ਆਮ ਕੰਮ:
ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨਾ:
/opt/firezone/embedded/bin/psql \
-ਯੂ ਫਾਇਰ ਜ਼ੋਨ \
-d ਫਾਇਰ ਜ਼ੋਨ \
-h ਲੋਕਲਹੋਸਟ \
-ਪੰਨਾ 15432\
-c "ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ * ਚੁਣੋ;"
ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨਾ:
/opt/firezone/embedded/bin/psql \
-ਯੂ ਫਾਇਰ ਜ਼ੋਨ \
-d ਫਾਇਰ ਜ਼ੋਨ \
-h ਲੋਕਲਹੋਸਟ \
-ਪੰਨਾ 15432\
-c "ਡਿਵਾਈਸਾਂ ਤੋਂ * ਚੁਣੋ;"
ਇੱਕ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾ ਬਦਲੋ:
ਭੂਮਿਕਾ ਨੂੰ 'ਐਡਮਿਨ' ਜਾਂ 'ਅਨਪ੍ਰੀਵਲਿਡ' 'ਤੇ ਸੈੱਟ ਕਰੋ:
/opt/firezone/embedded/bin/psql \
-ਯੂ ਫਾਇਰ ਜ਼ੋਨ \
-d ਫਾਇਰ ਜ਼ੋਨ \
-h ਲੋਕਲਹੋਸਟ \
-ਪੰਨਾ 15432\
-c “ਅਪਡੇਟ ਯੂਜ਼ਰ ਸੈੱਟ ਰੋਲ = 'ਐਡਮਿਨ' ਜਿੱਥੇ ਈਮੇਲ = 'user@example.com';”
ਡਾਟਾਬੇਸ ਦਾ ਬੈਕਅੱਪ ਲੈਣਾ:
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਪੀਜੀ ਡੰਪ ਪ੍ਰੋਗਰਾਮ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਦੀ ਵਰਤੋਂ ਡੇਟਾਬੇਸ ਦੇ ਨਿਯਮਤ ਬੈਕਅੱਪ ਲੈਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਆਮ SQL ਪੁੱਛਗਿੱਛ ਫਾਰਮੈਟ ਵਿੱਚ ਡਾਟਾਬੇਸ ਦੀ ਇੱਕ ਕਾਪੀ ਡੰਪ ਕਰਨ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਕੋਡ ਨੂੰ ਚਲਾਓ (/path/to/backup.sql ਨੂੰ ਉਸ ਸਥਾਨ ਨਾਲ ਬਦਲੋ ਜਿੱਥੇ SQL ਫਾਈਲ ਬਣਾਈ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ):
/opt/firezone/embedded/bin/pg_dump \
-ਯੂ ਫਾਇਰ ਜ਼ੋਨ \
-d ਫਾਇਰ ਜ਼ੋਨ \
-h ਲੋਕਲਹੋਸਟ \
-p 15432 > /path/to/backup.sql
ਫਾਇਰਜ਼ੋਨ ਦੇ ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਨੈਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਉਹਨਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਵੈੱਬ UI ਦੀ ਵਰਤੋਂ ਅਜਿਹਾ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
/ਉਪਭੋਗਤਾ ਦੇ ਅਧੀਨ "ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ" ਬਟਨ ਨੂੰ ਚੁਣ ਕੇ, ਤੁਸੀਂ ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਜੋੜ ਸਕਦੇ ਹੋ। ਤੁਹਾਨੂੰ ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਈਮੇਲ ਪਤਾ ਅਤੇ ਇੱਕ ਪਾਸਵਰਡ ਪ੍ਰਦਾਨ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ। ਤੁਹਾਡੇ ਸੰਗਠਨ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਆਪ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ, ਫਾਇਰਜ਼ੋਨ ਇੱਕ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਇੰਟਰਫੇਸ ਅਤੇ ਸਿੰਕ ਵੀ ਕਰ ਸਕਦਾ ਹੈ। ਵਿੱਚ ਹੋਰ ਵੇਰਵੇ ਉਪਲਬਧ ਹਨ ਪ੍ਰਮਾਣਿਤ ਕਰੋ. < ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਇੱਕ ਲਿੰਕ ਜੋੜੋ
ਅਸੀਂ ਇਹ ਬੇਨਤੀ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ ਕਿ ਉਪਭੋਗਤਾ ਆਪਣੀ ਖੁਦ ਦੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਉਣ ਤਾਂ ਜੋ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਸਿਰਫ ਉਹਨਾਂ ਨੂੰ ਦਿਖਾਈ ਦੇ ਸਕੇ। 'ਤੇ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ ਉਪਭੋਗਤਾ ਆਪਣੀ ਖੁਦ ਦੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹਨ ਗਾਹਕ ਨਿਰਦੇਸ਼ ਪੰਨਾ
ਸਾਰੀਆਂ ਉਪਭੋਗਤਾ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕਾਂ ਦੁਆਰਾ ਬਣਾਈਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। /users 'ਤੇ ਸਥਿਤ ਯੂਜ਼ਰ ਪ੍ਰੋਫਾਈਲ ਪੇਜ 'ਤੇ, ਇਸ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ "ਐਡ ਡਿਵਾਈਸ" ਵਿਕਲਪ ਦੀ ਚੋਣ ਕਰੋ।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
ਤੁਸੀਂ ਡਿਵਾਈਸ ਪ੍ਰੋਫਾਈਲ ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ ਉਪਭੋਗਤਾ ਨੂੰ ਵਾਇਰਗਾਰਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ ਈਮੇਲ ਕਰ ਸਕਦੇ ਹੋ।
ਉਪਭੋਗਤਾ ਅਤੇ ਡਿਵਾਈਸਾਂ ਲਿੰਕ ਹਨ। ਉਪਭੋਗਤਾ ਨੂੰ ਕਿਵੇਂ ਜੋੜਨਾ ਹੈ ਇਸ ਬਾਰੇ ਹੋਰ ਵੇਰਵਿਆਂ ਲਈ, ਵੇਖੋ ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ.
ਕਰਨਲ ਦੇ ਨੈੱਟਫਿਲਟਰ ਸਿਸਟਮ ਦੀ ਵਰਤੋਂ ਰਾਹੀਂ, ਫਾਇਰਜ਼ੋਨ DROP ਜਾਂ ACCEPT ਪੈਕੇਟ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਈਗ੍ਰੇਸ ਫਿਲਟਰਿੰਗ ਸਮਰੱਥਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਸਾਰੇ ਆਵਾਜਾਈ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਇਜਾਜ਼ਤ ਹੈ.
IPv4 ਅਤੇ IPv6 CIDR ਅਤੇ IP ਪਤੇ ਕ੍ਰਮਵਾਰ ਅਲੋਲਿਸਟ ਅਤੇ ਡੈਨੀਲਿਸਟ ਦੁਆਰਾ ਸਮਰਥਿਤ ਹਨ। ਤੁਸੀਂ ਇੱਕ ਨਿਯਮ ਨੂੰ ਜੋੜਦੇ ਸਮੇਂ ਇੱਕ ਉਪਭੋਗਤਾ ਲਈ ਦਾਇਰੇ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹੋ, ਜੋ ਉਸ ਉਪਭੋਗਤਾ ਦੀਆਂ ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਯਮ ਲਾਗੂ ਕਰਦਾ ਹੈ।
ਸਥਾਪਤ ਕਰੋ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ
ਨੇਟਿਵ ਵਾਇਰਗਾਰਡ ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ VPN ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ, ਇਸ ਗਾਈਡ ਨੂੰ ਵੇਖੋ।
ਇੱਥੇ ਸਥਿਤ ਅਧਿਕਾਰਤ ਵਾਇਰਗਾਰਡ ਕਲਾਇੰਟ ਫਾਇਰਜ਼ੋਨ ਅਨੁਕੂਲ ਹਨ:
ਉੱਪਰ ਦੱਸੇ ਗਏ OS ਸਿਸਟਮਾਂ ਲਈ https://www.wireguard.com/install/ 'ਤੇ ਅਧਿਕਾਰਤ ਵਾਇਰਗਾਰਡ ਵੈੱਬਸਾਈਟ 'ਤੇ ਜਾਓ।
ਜਾਂ ਤਾਂ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਜਾਂ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ।
ਉਸ URL 'ਤੇ ਜਾਓ ਜੋ ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਇੱਕ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ ਸਵੈ-ਤਿਆਰ ਕਰਨ ਲਈ ਪ੍ਰਦਾਨ ਕੀਤਾ ਹੈ। ਤੁਹਾਡੀ ਫਰਮ ਦਾ ਇਸ ਲਈ ਇੱਕ ਵਿਲੱਖਣ URL ਹੋਵੇਗਾ; ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ https://instance-id.yourfirezone.com ਹੈ।
ਫਾਇਰਜ਼ੋਨ ਓਕਟਾ SSO ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
.conf ਫਾਈਲ ਨੂੰ ਖੋਲ੍ਹ ਕੇ WireGuard ਕਲਾਇੰਟ ਵਿੱਚ ਆਯਾਤ ਕਰੋ। ਐਕਟੀਵੇਟ ਸਵਿੱਚ ਨੂੰ ਫਲਿੱਪ ਕਰਕੇ, ਤੁਸੀਂ ਇੱਕ VPN ਸੈਸ਼ਨ ਸ਼ੁਰੂ ਕਰ ਸਕਦੇ ਹੋ।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਹਿਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ ਜੇਕਰ ਤੁਹਾਡੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਤੁਹਾਡੇ VPN ਕਨੈਕਸ਼ਨ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਰੱਖਣ ਲਈ ਆਵਰਤੀ ਪ੍ਰਮਾਣੀਕਰਨ ਲਾਜ਼ਮੀ ਕੀਤਾ ਹੈ।
ਤੁਹਾਨੂੰ ਲੋੜ ਹੈ:
ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦਾ URL: ਕਨੈਕਸ਼ਨ ਲਈ ਆਪਣੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਪੁੱਛੋ।
ਤੁਹਾਡਾ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਤੁਹਾਡੇ ਲੌਗਇਨ ਅਤੇ ਪਾਸਵਰਡ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਸਾਈਟ ਤੁਹਾਨੂੰ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗਇਨ ਕਰਨ ਲਈ ਕਹੇਗੀ ਜੋ ਤੁਹਾਡਾ ਮਾਲਕ ਵਰਤਦਾ ਹੈ (ਜਿਵੇਂ ਕਿ Google ਜਾਂ Okta)।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੇ URL 'ਤੇ ਜਾਓ ਅਤੇ ਤੁਹਾਡੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗ ਇਨ ਕਰੋ। ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲਾਂ ਹੀ ਸਾਈਨ ਇਨ ਕੀਤਾ ਹੋਇਆ ਹੈ, ਤਾਂ ਦੁਬਾਰਾ ਸਾਈਨ ਇਨ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਮੁੜ ਪ੍ਰਮਾਣਿਤ ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
ਲੀਨਕਸ ਜੰਤਰਾਂ ਉੱਤੇ ਨੈੱਟਵਰਕ ਮੈਨੇਜਰ CLI ਦੀ ਵਰਤੋਂ ਕਰਕੇ WireGuard ਸੰਰਚਨਾ ਪ੍ਰੋਫਾਈਲ ਨੂੰ ਆਯਾਤ ਕਰਨ ਲਈ, ਇਹਨਾਂ ਹਦਾਇਤਾਂ (nmcli) ਦੀ ਪਾਲਣਾ ਕਰੋ।
ਜੇਕਰ ਪ੍ਰੋਫਾਈਲ ਵਿੱਚ IPv6 ਸਹਿਯੋਗ ਯੋਗ ਹੈ, ਤਾਂ ਨੈੱਟਵਰਕ ਮੈਨੇਜਰ GUI ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੰਰਚਨਾ ਫਾਇਲ ਨੂੰ ਆਯਾਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਹੇਠ ਦਿੱਤੀ ਗਲਤੀ ਨਾਲ ਅਸਫਲ ਹੋ ਸਕਦੀ ਹੈ:
ipv6.method: ਵਿਧੀ “ਆਟੋ” ਵਾਇਰਗਾਰਡ ਲਈ ਸਮਰਥਿਤ ਨਹੀਂ ਹੈ
ਵਾਇਰਗਾਰਡ ਯੂਜ਼ਰਸਪੇਸ ਉਪਯੋਗਤਾਵਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ। ਇਹ ਲੀਨਕਸ ਡਿਸਟਰੀਬਿਊਸ਼ਨਾਂ ਲਈ ਵਾਇਰਗਾਰਡ ਜਾਂ ਵਾਇਰਗਾਰਡ-ਟੂਲ ਨਾਮਕ ਇੱਕ ਪੈਕੇਜ ਹੋਵੇਗਾ।
ਉਬੰਟੂ/ਡੇਬੀਅਨ ਲਈ:
sudo apt install wireguard
ਫੇਡੋਰਾ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ:
sudo dnf install wireguard-tools
Arch Linux:
sudo pacman -S ਵਾਇਰਗਾਰਡ-ਟੂਲ
ਉੱਪਰ ਦੱਸੇ ਗਏ ਡਿਸਟਰੀਬਿਊਸ਼ਨਾਂ ਲਈ https://www.wireguard.com/install/ 'ਤੇ ਅਧਿਕਾਰਤ ਵਾਇਰਗਾਰਡ ਵੈੱਬਸਾਈਟ 'ਤੇ ਜਾਓ।
ਜਾਂ ਤਾਂ ਤੁਹਾਡਾ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਜਾਂ ਸਵੈ-ਜਨਰੇਸ਼ਨ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਤਿਆਰ ਕਰ ਸਕਦਾ ਹੈ।
ਉਸ URL 'ਤੇ ਜਾਓ ਜੋ ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਪ੍ਰਸ਼ਾਸਕ ਨੇ ਇੱਕ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ ਸਵੈ-ਤਿਆਰ ਕਰਨ ਲਈ ਪ੍ਰਦਾਨ ਕੀਤਾ ਹੈ। ਤੁਹਾਡੀ ਫਰਮ ਦਾ ਇਸ ਲਈ ਇੱਕ ਵਿਲੱਖਣ URL ਹੋਵੇਗਾ; ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ https://instance-id.yourfirezone.com ਹੈ।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
nmcli ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਪਲਾਈ ਕੀਤੀ ਸੰਰਚਨਾ ਫਾਈਲ ਨੂੰ ਆਯਾਤ ਕਰੋ:
sudo nmcli ਕਨੈਕਸ਼ਨ ਆਯਾਤ ਕਿਸਮ ਵਾਇਰਗਾਰਡ ਫਾਈਲ /path/to/configuration.conf
ਸੰਰਚਨਾ ਫਾਇਲ ਦਾ ਨਾਮ ਵਾਇਰਗਾਰਡ ਕੁਨੈਕਸ਼ਨ/ਇੰਟਰਫੇਸ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੋਵੇਗਾ। ਆਯਾਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਜੇ ਲੋੜ ਹੋਵੇ ਤਾਂ ਕੁਨੈਕਸ਼ਨ ਦਾ ਨਾਮ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ:
nmcli ਕੁਨੈਕਸ਼ਨ ਸੋਧ [ਪੁਰਾਣਾ ਨਾਮ] connection.id [ਨਵਾਂ ਨਾਮ]
ਕਮਾਂਡ ਲਾਈਨ ਰਾਹੀਂ, VPN ਨਾਲ ਇਸ ਤਰ੍ਹਾਂ ਜੁੜੋ:
nmcli ਕੁਨੈਕਸ਼ਨ ਅੱਪ [ਵੀਪੀਐਨ ਨਾਮ]
ਡਿਸਕਨੈਕਟ ਕਰਨ ਲਈ:
nmcli ਕੁਨੈਕਸ਼ਨ ਡਾਊਨ [ਵੀਪੀਐਨ ਨਾਮ]
ਲਾਗੂ ਹੋਣ ਵਾਲੇ ਨੈੱਟਵਰਕ ਮੈਨੇਜਰ ਐਪਲਿਟ ਨੂੰ ਕੁਨੈਕਸ਼ਨ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਵੀ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ GUI ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ।
ਆਟੋਕਨੈਕਟ ਵਿਕਲਪ ਲਈ "ਹਾਂ" ਨੂੰ ਚੁਣ ਕੇ, VPN ਕਨੈਕਸ਼ਨ ਨੂੰ ਆਪਣੇ ਆਪ ਕਨੈਕਟ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
nmcli ਕੁਨੈਕਸ਼ਨ ਸੋਧ [vpn ਨਾਮ] ਕਨੈਕਸ਼ਨ। <<<<<<<<<<<<<<<<<<<
ਆਟੋਕਨੈਕਟ ਹਾਂ
ਆਟੋਮੈਟਿਕ ਕਨੈਕਸ਼ਨ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਇਸਨੂੰ ਵਾਪਸ ਨਹੀਂ 'ਤੇ ਸੈੱਟ ਕਰੋ:
nmcli ਕੁਨੈਕਸ਼ਨ ਸੋਧ [vpn ਨਾਮ] ਕਨੈਕਸ਼ਨ।
ਆਟੋਕਨੈਕਟ ਨੰ
ਐਮਐਫਏ ਨੂੰ ਐਕਟੀਵੇਟ ਕਰਨ ਲਈ ਫਾਇਰਜ਼ੋਨ ਪੋਰਟਲ ਦੇ /ਉਪਭੋਗਤਾ ਖਾਤਾ/ਰਜਿਸਟਰ ਐਮਐਫਏ ਪੰਨੇ 'ਤੇ ਜਾਓ। QR ਕੋਡ ਤਿਆਰ ਹੋਣ ਤੋਂ ਬਾਅਦ ਇਸਨੂੰ ਸਕੈਨ ਕਰਨ ਲਈ ਆਪਣੀ ਪ੍ਰਮਾਣਕ ਐਪ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਫਿਰ ਛੇ-ਅੰਕ ਦਾ ਕੋਡ ਦਾਖਲ ਕਰੋ।
ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੀ ਪ੍ਰਮਾਣਕ ਐਪ ਨੂੰ ਗਲਤ ਥਾਂ 'ਤੇ ਰੱਖਿਆ ਹੈ ਤਾਂ ਆਪਣੇ ਖਾਤੇ ਦੀ ਪਹੁੰਚ ਜਾਣਕਾਰੀ ਨੂੰ ਰੀਸੈਟ ਕਰਨ ਲਈ ਆਪਣੇ ਪ੍ਰਸ਼ਾਸਕ ਨਾਲ ਸੰਪਰਕ ਕਰੋ।
ਇਹ ਟਿਊਟੋਰਿਅਲ ਤੁਹਾਨੂੰ ਫਾਇਰਜ਼ੋਨ ਦੇ ਨਾਲ ਵਾਇਰਗਾਰਡ ਦੀ ਸਪਲਿਟ ਟਨਲਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾ ਸਥਾਪਤ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਲੈ ਜਾਵੇਗਾ ਤਾਂ ਜੋ VPN ਸਰਵਰ ਦੁਆਰਾ ਸਿਰਫ਼ ਖਾਸ IP ਰੇਂਜਾਂ ਲਈ ਟ੍ਰੈਫਿਕ ਅੱਗੇ ਭੇਜਿਆ ਜਾ ਸਕੇ।
IP ਰੇਂਜਾਂ ਜਿਨ੍ਹਾਂ ਲਈ ਕਲਾਇੰਟ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੂਟ ਕਰੇਗਾ /settings/default ਪੰਨੇ 'ਤੇ ਸਥਿਤ ਮਨਜ਼ੂਰ IPs ਖੇਤਰ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਨਵੀਆਂ ਬਣਾਈਆਂ ਵਾਇਰਗਾਰਡ ਸੁਰੰਗ ਸੰਰਚਨਾਵਾਂ ਹੀ ਇਸ ਖੇਤਰ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੁਆਰਾ ਪ੍ਰਭਾਵਿਤ ਹੋਣਗੀਆਂ।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]
ਡਿਫੌਲਟ ਮੁੱਲ 0.0.0.0/0, ::/0 ਹੈ, ਜੋ ਕਿ ਕਲਾਇੰਟ ਤੋਂ VPN ਸਰਵਰ ਤੱਕ ਸਾਰੇ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੂਟ ਕਰਦਾ ਹੈ।
ਇਸ ਖੇਤਰ ਵਿੱਚ ਮੁੱਲਾਂ ਦੀਆਂ ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
0.0.0.0/0, ::/0 - ਸਾਰੇ ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ VPN ਸਰਵਰ ਤੇ ਭੇਜਿਆ ਜਾਵੇਗਾ।
192.0.2.3/32 - ਕੇਵਲ ਇੱਕ ਸਿੰਗਲ IP ਪਤੇ ਲਈ ਟ੍ਰੈਫਿਕ VPN ਸਰਵਰ ਨੂੰ ਰੂਟ ਕੀਤਾ ਜਾਵੇਗਾ।
3.5.140.0/22 - ਸਿਰਫ਼ 3.5.140.1 - 3.5.143.254 ਰੇਂਜ ਵਿੱਚ IPs ਲਈ ਟ੍ਰੈਫਿਕ VPN ਸਰਵਰ ਨੂੰ ਰੂਟ ਕੀਤਾ ਜਾਵੇਗਾ। ਇਸ ਉਦਾਹਰਨ ਵਿੱਚ, AP-Northeast-2 AWS ਖੇਤਰ ਲਈ CIDR ਰੇਂਜ ਵਰਤੀ ਗਈ ਸੀ।
ਫਾਇਰਜ਼ੋਨ ਇੱਕ ਪੈਕੇਟ ਨੂੰ ਕਿੱਥੇ ਰੂਟ ਕਰਨਾ ਹੈ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਵੇਲੇ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਸਭ ਤੋਂ ਸਹੀ ਰੂਟ ਨਾਲ ਜੁੜੇ ਈਗ੍ਰੇਸ ਇੰਟਰਫੇਸ ਦੀ ਚੋਣ ਕਰਦਾ ਹੈ।
ਨਵੇਂ ਸਪਲਿਟ ਸੁਰੰਗ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੇ ਨਾਲ ਮੌਜੂਦਾ ਉਪਭੋਗਤਾ ਡਿਵਾਈਸਾਂ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੰਰਚਨਾ ਫਾਈਲਾਂ ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਆਪਣੇ ਮੂਲ ਵਾਇਰਗਾਰਡ ਕਲਾਇੰਟ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਨਿਰਦੇਸ਼ਾਂ ਲਈ, ਵੇਖੋ ਜੰਤਰ ਸ਼ਾਮਲ ਕਰੋ. <<<<<<<<<<< ਲਿੰਕ ਜੋੜੋ
ਇਹ ਮੈਨੂਅਲ ਦਰਸਾਏਗਾ ਕਿ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਰੀਲੇਅ ਵਜੋਂ ਵਰਤਦੇ ਹੋਏ ਦੋ ਡਿਵਾਈਸਾਂ ਨੂੰ ਕਿਵੇਂ ਲਿੰਕ ਕਰਨਾ ਹੈ। ਇੱਕ ਆਮ ਵਰਤੋਂ ਦਾ ਕੇਸ ਇੱਕ ਸਰਵਰ, ਕੰਟੇਨਰ, ਜਾਂ ਮਸ਼ੀਨ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਹੈ ਜੋ NAT ਜਾਂ ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਹੈ।
ਇਹ ਦ੍ਰਿਸ਼ਟਾਂਤ ਇੱਕ ਸਿੱਧਾ ਦ੍ਰਿਸ਼ ਦਿਖਾਉਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਡਿਵਾਈਸ A ਅਤੇ B ਇੱਕ ਸੁਰੰਗ ਬਣਾਉਂਦੇ ਹਨ।
[ਫਾਇਰਜ਼ੋਨ ਆਰਕੀਟੈਕਚਰਲ ਤਸਵੀਰ ਪਾਓ]
/users/[user_id]/new_device 'ਤੇ ਨੈਵੀਗੇਟ ਕਰਕੇ ਡਿਵਾਈਸ A ਅਤੇ ਡਿਵਾਈਸ B ਬਣਾ ਕੇ ਸ਼ੁਰੂ ਕਰੋ। ਹਰੇਕ ਡਿਵਾਈਸ ਲਈ ਸੈਟਿੰਗਾਂ ਵਿੱਚ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਹੇਠਾਂ ਦਿੱਤੇ ਪੈਰਾਮੀਟਰ ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਮੁੱਲਾਂ 'ਤੇ ਸੈੱਟ ਕੀਤੇ ਗਏ ਹਨ। ਤੁਸੀਂ ਡਿਵਾਈਸ ਸੰਰਚਨਾ ਬਣਾਉਣ ਵੇਲੇ ਡਿਵਾਈਸ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ (ਦੇਖੋ ਜੰਤਰ ਸ਼ਾਮਲ ਕਰੋ)। ਜੇਕਰ ਤੁਹਾਨੂੰ ਮੌਜੂਦਾ ਡਿਵਾਈਸ ਤੇ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਇੱਕ ਨਵੀਂ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰ ਬਣਾ ਕੇ ਅਜਿਹਾ ਕਰ ਸਕਦੇ ਹੋ।
ਨੋਟ ਕਰੋ ਕਿ ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਇੱਕ /settings/defaults ਪੰਨਾ ਹੁੰਦਾ ਹੈ ਜਿੱਥੇ PersistentKeepalive ਨੂੰ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.2/32
ਇਹ ਡਿਵਾਈਸ B ਦੇ IP ਦੀ IP ਜਾਂ ਰੇਂਜ ਹੈ
ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25
ਜੇਕਰ ਡਿਵਾਈਸ NAT ਦੇ ਪਿੱਛੇ ਹੈ, ਤਾਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਡਿਵਾਈਸ ਸੁਰੰਗ ਨੂੰ ਜ਼ਿੰਦਾ ਰੱਖਣ ਦੇ ਯੋਗ ਹੈ ਅਤੇ ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਤੋਂ ਪੈਕੇਟ ਪ੍ਰਾਪਤ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੀ ਹੈ। ਆਮ ਤੌਰ 'ਤੇ 25 ਦਾ ਮੁੱਲ ਕਾਫੀ ਹੁੰਦਾ ਹੈ, ਪਰ ਤੁਹਾਨੂੰ ਆਪਣੇ ਵਾਤਾਵਰਨ ਦੇ ਆਧਾਰ 'ਤੇ ਇਸ ਮੁੱਲ ਨੂੰ ਘਟਾਉਣ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।
ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.3/32
ਇਹ ਡਿਵਾਈਸ A ਦੇ IP ਦੀ IP ਜਾਂ ਰੇਂਜ ਹੈ
ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25
ਇਹ ਉਦਾਹਰਨ ਅਜਿਹੀ ਸਥਿਤੀ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਡਿਵਾਈਸ A ਡਿਵਾਈਸਾਂ B ਨਾਲ D ਦੁਆਰਾ ਦੋਵਾਂ ਦਿਸ਼ਾਵਾਂ ਵਿੱਚ ਸੰਚਾਰ ਕਰ ਸਕਦੀ ਹੈ। ਇਹ ਸੈੱਟਅੱਪ ਵੱਖ-ਵੱਖ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਕਈ ਸਰੋਤਾਂ (ਸਰਵਰਾਂ, ਕੰਟੇਨਰਾਂ, ਜਾਂ ਮਸ਼ੀਨਾਂ) ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲੇ ਇੰਜੀਨੀਅਰ ਜਾਂ ਪ੍ਰਸ਼ਾਸਕ ਦੀ ਨੁਮਾਇੰਦਗੀ ਕਰ ਸਕਦਾ ਹੈ।
[ਆਰਕੀਟੈਕਚਰਲ ਡਾਇਗ੍ਰਾਮ]<<<<<<<<<<<<<<<<<<<
ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਸੈਟਿੰਗਾਂ ਹਰੇਕ ਡਿਵਾਈਸ ਦੀਆਂ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਸੰਬੰਧਿਤ ਮੁੱਲਾਂ ਲਈ ਬਣਾਈਆਂ ਗਈਆਂ ਹਨ। ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਉਂਦੇ ਸਮੇਂ, ਤੁਸੀਂ ਡਿਵਾਈਸ ਸੈਟਿੰਗਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰ ਸਕਦੇ ਹੋ (ਦੇਖੋ ਡਿਵਾਈਸ ਜੋੜੋ)। ਇੱਕ ਨਵੀਂ ਡਿਵਾਈਸ ਸੰਰਚਨਾ ਬਣਾਈ ਜਾ ਸਕਦੀ ਹੈ ਜੇਕਰ ਮੌਜੂਦਾ ਡਿਵਾਈਸ ਤੇ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
ਮਨਜ਼ੂਰਸ਼ੁਦਾ IPs = 10.3.2.3/32, 10.3.2.4/32, 10.3.2.5/32
ਇਹ D ਦੁਆਰਾ B ਤੋਂ ਡਿਵਾਈਸਾਂ ਦਾ IP ਹੈ। B ਤੋਂ D ਤੱਕ ਡਿਵਾਈਸਾਂ ਦੇ IP ਕਿਸੇ ਵੀ IP ਰੇਂਜ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ ਜੋ ਤੁਸੀਂ ਸੈੱਟ ਕਰਨ ਲਈ ਚੁਣਦੇ ਹੋ।
ਸਦਾ ਕਾਇਮ ਰਹਿਣ ਵਾਲਾ = 25
ਇਹ ਗਾਰੰਟੀ ਦਿੰਦਾ ਹੈ ਕਿ ਡਿਵਾਈਸ ਸੁਰੰਗ ਨੂੰ ਬਣਾਈ ਰੱਖ ਸਕਦੀ ਹੈ ਅਤੇ ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਤੋਂ ਪੈਕੇਟ ਪ੍ਰਾਪਤ ਕਰਨਾ ਜਾਰੀ ਰੱਖ ਸਕਦੀ ਹੈ ਭਾਵੇਂ ਇਹ NAT ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ, 25 ਦਾ ਮੁੱਲ ਕਾਫ਼ੀ ਹੈ, ਹਾਲਾਂਕਿ ਤੁਹਾਡੇ ਆਲੇ-ਦੁਆਲੇ ਦੇ ਆਧਾਰ 'ਤੇ, ਤੁਹਾਨੂੰ ਇਹ ਅੰਕੜਾ ਘਟਾਉਣ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।
ਤੁਹਾਡੀ ਟੀਮ ਦੇ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਦੇ ਬਾਹਰ ਆਉਣ ਲਈ ਇੱਕ ਸਿੰਗਲ, ਸਥਿਰ ਨਿਕਾਸੀ IP ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਲਈ, ਫਾਇਰਜ਼ੋਨ ਨੂੰ NAT ਗੇਟਵੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਹਨਾਂ ਸਥਿਤੀਆਂ ਵਿੱਚ ਇਸਦੀ ਅਕਸਰ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ:
ਸਲਾਹਕਾਰੀ ਰੁਝੇਵੇਂ: ਬੇਨਤੀ ਕਰੋ ਕਿ ਤੁਹਾਡਾ ਗਾਹਕ ਹਰੇਕ ਕਰਮਚਾਰੀ ਦੇ ਵਿਲੱਖਣ ਡਿਵਾਈਸ IP ਦੀ ਬਜਾਏ ਇੱਕ ਸਿੰਗਲ ਸਥਿਰ IP ਪਤੇ ਨੂੰ ਵਾਈਟਲਿਸਟ ਕਰੇ।
ਸੁਰੱਖਿਆ ਜਾਂ ਗੋਪਨੀਯਤਾ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਪ੍ਰੌਕਸੀ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਜਾਂ ਤੁਹਾਡੇ ਸਰੋਤ IP ਨੂੰ ਮਾਸਕ ਕਰਨਾ।
ਇੱਕ ਸਵੈ-ਹੋਸਟਡ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਿਤ ਕਰਨ ਦੀ ਇੱਕ ਸਧਾਰਨ ਉਦਾਹਰਨ ਫਾਇਰਜ਼ੋਨ ਚੱਲ ਰਹੇ ਇੱਕ ਸਿੰਗਲ ਵ੍ਹਾਈਟਲਿਸਟਿਡ ਸਥਿਰ IP ਤੱਕ ਇਸ ਪੋਸਟ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਜਾਵੇਗੀ। ਇਸ ਦ੍ਰਿਸ਼ਟਾਂਤ ਵਿੱਚ, ਫਾਇਰਜ਼ੋਨ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਵੱਖ-ਵੱਖ VPC ਖੇਤਰਾਂ ਵਿੱਚ ਹਨ।
ਇਹ ਹੱਲ ਅਕਸਰ ਬਹੁਤ ਸਾਰੇ ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ IP ਵ੍ਹਾਈਟਲਿਸਟ ਦੇ ਪ੍ਰਬੰਧਨ ਦੀ ਥਾਂ 'ਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਐਕਸੈਸ ਸੂਚੀ ਦੇ ਫੈਲਣ ਨਾਲ ਸਮਾਂ ਬਰਬਾਦ ਕਰਨ ਵਾਲਾ ਹੋ ਸਕਦਾ ਹੈ।
ਸਾਡਾ ਉਦੇਸ਼ VPN ਟ੍ਰੈਫਿਕ ਨੂੰ ਪ੍ਰਤਿਬੰਧਿਤ ਸਰੋਤ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ EC2 ਉਦਾਹਰਨ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਸਰਵਰ ਸਥਾਪਤ ਕਰਨਾ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਫਾਇਰਜ਼ੋਨ ਹਰੇਕ ਕਨੈਕਟ ਕੀਤੀ ਡਿਵਾਈਸ ਨੂੰ ਇੱਕ ਵਿਲੱਖਣ ਜਨਤਕ ਨਿਕਾਸੀ IP ਦੇਣ ਲਈ ਇੱਕ ਨੈਟਵਰਕ ਪ੍ਰੌਕਸੀ ਜਾਂ NAT ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ।
ਇਸ ਸਥਿਤੀ ਵਿੱਚ, tc2.micro ਨਾਮਕ ਇੱਕ EC2 ਉਦਾਹਰਨ ਇਸ ਉੱਤੇ ਇੱਕ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਸਥਾਪਤ ਹੈ। ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਡਿਪਲਾਇਮੈਂਟ ਗਾਈਡ 'ਤੇ ਜਾਓ। AWS ਦੇ ਸਬੰਧ ਵਿੱਚ, ਯਕੀਨੀ ਬਣਾਓ:
ਫਾਇਰਜ਼ੋਨ EC2 ਉਦਾਹਰਣ ਦਾ ਸੁਰੱਖਿਆ ਸਮੂਹ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਦੇ IP ਪਤੇ 'ਤੇ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।
ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਣ ਇੱਕ ਲਚਕੀਲੇ IP ਦੇ ਨਾਲ ਆਉਂਦਾ ਹੈ। ਟ੍ਰੈਫਿਕ ਜੋ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਦੁਆਰਾ ਬਾਹਰੀ ਮੰਜ਼ਿਲਾਂ ਲਈ ਅੱਗੇ ਭੇਜਦਾ ਹੈ, ਇਸਦਾ ਸਰੋਤ IP ਪਤਾ ਹੋਵੇਗਾ। ਸਵਾਲ ਵਿੱਚ IP ਪਤਾ 52.202.88.54 ਹੈ।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]<<<<<<<<<<<<<<<<<<<
ਇੱਕ ਸਵੈ-ਹੋਸਟਡ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਇਸ ਕੇਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ। ਵੈੱਬ ਐਪ ਨੂੰ ਸਿਰਫ਼ IP ਐਡਰੈੱਸ 52.202.88.54 ਤੋਂ ਆਉਣ ਵਾਲੀਆਂ ਬੇਨਤੀਆਂ ਦੁਆਰਾ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਰੋਤ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਵੱਖ-ਵੱਖ ਬੰਦਰਗਾਹਾਂ ਅਤੇ ਟ੍ਰੈਫਿਕ ਕਿਸਮਾਂ 'ਤੇ ਅੰਦਰ ਵੱਲ ਆਵਾਜਾਈ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣਾ ਜ਼ਰੂਰੀ ਹੋ ਸਕਦਾ ਹੈ। ਇਹ ਇਸ ਮੈਨੂਅਲ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹੈ।
[ਸਕਰੀਨਸ਼ਾਟ ਪਾਓ]<<<<<<<<<<<<<<<<<<<
ਕਿਰਪਾ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਦੇ ਇੰਚਾਰਜ ਤੀਜੀ ਧਿਰ ਨੂੰ ਦੱਸੋ ਕਿ ਸਟੈਪ 1 ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ ਸਥਿਰ IP ਤੋਂ ਆਵਾਜਾਈ ਦੀ ਇਜਾਜ਼ਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ (ਇਸ ਕੇਸ ਵਿੱਚ 52.202.88.54)।
ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਾਰਾ ਉਪਭੋਗਤਾ ਟ੍ਰੈਫਿਕ VPN ਸਰਵਰ ਦੁਆਰਾ ਜਾਵੇਗਾ ਅਤੇ ਸਟੈਟਿਕ IP ਤੋਂ ਆਵੇਗਾ ਜੋ ਸਟੈਪ 1 ਵਿੱਚ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਸੀ (ਇਸ ਕੇਸ ਵਿੱਚ 52.202.88.54)। ਹਾਲਾਂਕਿ, ਜੇਕਰ ਸਪਲਿਟ ਟਨਲਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਗਿਆ ਹੈ, ਤਾਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਸੈਟਿੰਗਾਂ ਜ਼ਰੂਰੀ ਹੋ ਸਕਦੀਆਂ ਹਨ ਕਿ ਸੁਰੱਖਿਅਤ ਸਰੋਤ ਦਾ ਮੰਜ਼ਿਲ IP ਮਨਜ਼ੂਰਸ਼ੁਦਾ IP ਵਿੱਚ ਸੂਚੀਬੱਧ ਹੈ।
ਵਿੱਚ ਉਪਲਬਧ ਸੰਰਚਨਾ ਵਿਕਲਪਾਂ ਦੀ ਇੱਕ ਪੂਰੀ ਸੂਚੀ ਹੇਠਾਂ ਦਿਖਾਈ ਗਈ ਹੈ /etc/firezone/firezone.rb.
ਚੋਣ ਨੂੰ | ਵੇਰਵਾ | ਮੂਲ ਮੁੱਲ |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['external_url'] | ਇਸ ਫਾਇਰਜ਼ੋਨ ਉਦਾਹਰਨ ਦੇ ਵੈੱਬ ਪੋਰਟਲ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ URL। | “https://#{node['fqdn'] || ਨੋਡ['ਹੋਸਟਨਾਮ']}” |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['config_directory'] | ਫਾਇਰਜ਼ੋਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ। | /etc/firezone' |
ਮੂਲ['firezone']['install_directory'] | ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ। | /opt/firezone' |
ਡਿਫੌਲਟ['firezone']['app_directory'] | ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ। | “#{node['firezone']['install_directory']}/embedded/service/firezone” |
ਮੂਲ['firezone']['log_directory'] | ਫਾਇਰਜ਼ੋਨ ਲੌਗਸ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ। | /var/log/firezone' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['var_directory'] | ਫਾਇਰਜ਼ੋਨ ਰਨਟਾਈਮ ਫਾਈਲਾਂ ਲਈ ਸਿਖਰ-ਪੱਧਰ ਦੀ ਡਾਇਰੈਕਟਰੀ। | /var/opt/firezone' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਉਪਭੋਗਤਾ'] | ਜ਼ਿਆਦਾਤਰ ਸੇਵਾਵਾਂ ਅਤੇ ਫਾਈਲਾਂ ਗੈਰ-ਅਧਿਕਾਰਤ ਲੀਨਕਸ ਉਪਭੋਗਤਾ ਦੇ ਨਾਮ ਨਾਲ ਸਬੰਧਤ ਹੋਣਗੀਆਂ। | ਫਾਇਰ ਜ਼ੋਨ' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਗਰੁੱਪ'] | ਜ਼ਿਆਦਾਤਰ ਸੇਵਾਵਾਂ ਅਤੇ ਫਾਈਲਾਂ ਲੀਨਕਸ ਸਮੂਹ ਦੇ ਨਾਮ ਨਾਲ ਸਬੰਧਤ ਹੋਣਗੀਆਂ। | ਫਾਇਰ ਜ਼ੋਨ' |
ਡਿਫੌਲਟ['firezone']['admin_email'] | ਸ਼ੁਰੂਆਤੀ ਫਾਇਰਜ਼ੋਨ ਉਪਭੋਗਤਾ ਲਈ ਈਮੇਲ ਪਤਾ। | "firezone@localhost" |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['max_devices_per_user'] | ਇੱਕ ਉਪਭੋਗਤਾ ਕੋਲ ਵੱਧ ਤੋਂ ਵੱਧ ਡਿਵਾਈਸਾਂ ਹੋ ਸਕਦੀਆਂ ਹਨ। | 10 |
ਡਿਫੌਲਟ['firezone']['allow_unprivileged_device_management'] | ਗੈਰ-ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਡਿਵਾਈਸਾਂ ਬਣਾਉਣ ਅਤੇ ਮਿਟਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['allow_unprivileged_device_configuration'] | ਗੈਰ-ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਸੋਧਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਅਯੋਗ ਹੋਣ 'ਤੇ, ਨਾਮ ਅਤੇ ਵਰਣਨ ਨੂੰ ਛੱਡ ਕੇ ਗੈਰ-ਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਾਰੇ ਡਿਵਾਈਸ ਖੇਤਰਾਂ ਨੂੰ ਬਦਲਣ ਤੋਂ ਰੋਕਦਾ ਹੈ। | ਸੱਚ, |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['egress_interface'] | ਇੰਟਰਫੇਸ ਦਾ ਨਾਮ ਜਿੱਥੇ ਸੁਰੰਗ ਵਾਲਾ ਟ੍ਰੈਫਿਕ ਬੰਦ ਹੋ ਜਾਵੇਗਾ। ਜੇਕਰ nil, ਡਿਫਾਲਟ ਰੂਟ ਇੰਟਰਫੇਸ ਵਰਤਿਆ ਜਾਵੇਗਾ। | ਨੀਲ |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['fips_enabled'] | OpenSSL FIPs ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਨੀਲ |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['logging']['enabled'] | ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਲੌਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। ਲੌਗਿੰਗ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬੰਦ ਕਰਨ ਲਈ ਗਲਤ 'ਤੇ ਸੈੱਟ ਕਰੋ। | ਸੱਚ, |
ਮੂਲ['Enterprise']['name'] | ਸ਼ੈੱਫ 'ਐਂਟਰਪ੍ਰਾਈਜ਼' ਕੁੱਕਬੁੱਕ ਦੁਆਰਾ ਵਰਤਿਆ ਗਿਆ ਨਾਮ। | ਫਾਇਰ ਜ਼ੋਨ' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['install_path'] | ਸ਼ੈੱਫ 'ਐਂਟਰਪ੍ਰਾਈਜ਼' ਕੁੱਕਬੁੱਕ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਮਾਰਗ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ। ਉਪਰੋਕਤ install_directory ਵਾਂਗ ਹੀ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। | ਨੋਡ['firezone']['install_directory'] |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['sysvinit_id'] | ਇੱਕ ਪਛਾਣਕਰਤਾ /etc/inittab ਵਿੱਚ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। 1-4 ਅੱਖਰਾਂ ਦਾ ਵਿਲੱਖਣ ਕ੍ਰਮ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। | SUP' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਪ੍ਰਮਾਣਿਕਤਾ']['ਸਥਾਨਕ']['ਸਮਰੱਥ'] | ਸਥਾਨਕ ਈਮੇਲ/ਪਾਸਵਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['authentication']['auto_create_oidc_users'] | ਪਹਿਲੀ ਵਾਰ OIDC ਤੋਂ ਸਾਈਨ ਇਨ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਟੋਮੈਟਿਕਲੀ ਬਣਾਓ। ਸਿਰਫ਼ ਮੌਜੂਦਾ ਵਰਤੋਂਕਾਰਾਂ ਨੂੰ OIDC ਰਾਹੀਂ ਸਾਈਨ ਇਨ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਅਸਮਰੱਥ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['authentication']['disable_vpn_on_oidc_error'] | ਜੇਕਰ ਕਿਸੇ ਉਪਭੋਗਤਾ ਦੇ OIDC ਟੋਕਨ ਨੂੰ ਰਿਫ੍ਰੈਸ਼ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਕੋਈ ਤਰੁੱਟੀ ਪਾਈ ਜਾਂਦੀ ਹੈ ਤਾਂ ਉਸ ਦੇ VPN ਨੂੰ ਅਯੋਗ ਕਰੋ। | ਗਲਤ |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਪ੍ਰਮਾਣਿਕਤਾ']['oidc'] | OpenID ਕਨੈਕਟ ਸੰਰਚਨਾ, {“ਪ੍ਰਦਾਤਾ” => [config…]} ਦੇ ਫਾਰਮੈਟ ਵਿੱਚ – ਦੇਖੋ OpenIDConnect ਦਸਤਾਵੇਜ਼ ਸੰਰਚਨਾ ਉਦਾਹਰਨਾਂ ਲਈ. | {} |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['nginx']['enabled'] | ਬੰਡਲ ਕੀਤੇ nginx ਸਰਵਰ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['nginx']['ssl_port'] | HTTPS ਸੁਣਨ ਦਾ ਪੋਰਟ। | 443 |
ਡਿਫੌਲਟ['firezone']['nginx']['directory'] | ਫਾਇਰਜ਼ੋਨ-ਸਬੰਧਤ nginx ਵਰਚੁਅਲ ਹੋਸਟ ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਇਰੈਕਟਰੀ। | “#{node['firezone']['var_directory']}/nginx/etc” |
ਡਿਫੌਲਟ['firezone']['nginx']['log_directory'] | ਫਾਇਰਜ਼ੋਨ-ਸਬੰਧਤ nginx ਲੌਗ ਫਾਈਲਾਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਇਰੈਕਟਰੀ। | “#{node['firezone']['log_directory']}/nginx” |
ਡਿਫੌਲਟ['firezone']['nginx']['log_rotation']['file_maxbytes'] | ਫ਼ਾਈਲ ਦਾ ਆਕਾਰ ਜਿਸ 'ਤੇ Nginx ਲੌਗ ਫ਼ਾਈਲਾਂ ਨੂੰ ਘੁੰਮਾਉਣਾ ਹੈ। | 104857600 |
ਡਿਫੌਲਟ['firezone']['nginx']['log_rotation']['num_to_keep'] | ਰੱਦ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਰੱਖਣ ਲਈ ਫਾਇਰਜ਼ੋਨ nginx ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ। | 10 |
ਡਿਫੌਲਟ['firezone']['nginx']['log_x_forwarded_for'] | ਕੀ ਫਾਇਰਜ਼ੋਨ nginx x-ਫਾਰਵਰਡ-ਸਿਰਲੇਖ ਲਈ ਲਾਗ ਕਰਨਾ ਹੈ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['nginx']['hsts_header']['enabled'] | ਸੱਚ, | |
ਡਿਫੌਲਟ['firezone']['nginx']['hsts_header']['include_subdomains'] | HSTS ਸਿਰਲੇਖ ਲਈ SubDomains ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['nginx']['hsts_header']['max_age'] | HSTS ਸਿਰਲੇਖ ਲਈ ਅਧਿਕਤਮ ਉਮਰ। | 31536000 |
ਡਿਫੌਲਟ['firezone']['nginx']['redirect_to_canonical'] | ਉੱਪਰ ਦੱਸੇ ਗਏ ਕੈਨੋਨੀਕਲ FQDN 'ਤੇ URL ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ ਹੈ ਜਾਂ ਨਹੀਂ | ਗਲਤ |
ਡਿਫੌਲਟ['firezone']['nginx']['cache']['enabled'] | ਫਾਇਰਜ਼ੋਨ nginx ਕੈਸ਼ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਗਲਤ |
ਮੂਲ['firezone']['nginx']['cache']['directory'] | ਫਾਇਰਜ਼ੋਨ nginx ਕੈਸ਼ ਲਈ ਡਾਇਰੈਕਟਰੀ। | “#{node['firezone']['var_directory']}/nginx/cache” |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['user'] | ਫਾਇਰਜ਼ੋਨ nginx ਉਪਭੋਗਤਾ। | ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['ਉਪਭੋਗਤਾ'] |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['group'] | ਫਾਇਰਜ਼ੋਨ ਐਨਜੀਨੈਕਸ ਸਮੂਹ. | ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['ਗਰੁੱਪ'] |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['dir'] | ਸਿਖਰ-ਪੱਧਰੀ nginx ਸੰਰਚਨਾ ਡਾਇਰੈਕਟਰੀ। | node['firezone']['nginx']['directory'] |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['log_dir'] | ਸਿਖਰ-ਪੱਧਰੀ nginx ਲੌਗ ਡਾਇਰੈਕਟਰੀ। | ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['nginx']['log_directory'] |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['pid'] | nginx pid ਫਾਈਲ ਲਈ ਟਿਕਾਣਾ। | “#{node['firezone']['nginx']['directory']}/nginx.pid” |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['daemon_disable'] | nginx ਡੈਮਨ ਮੋਡ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ ਤਾਂ ਜੋ ਅਸੀਂ ਇਸਦੀ ਬਜਾਏ ਇਸਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕੀਏ। | ਸੱਚ, |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['gzip'] | nginx gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਚਾਲੂ ਜਾਂ ਬੰਦ ਕਰੋ। | 'ਤੇ |
ਡਿਫੌਲਟ['firezone']['nginx']['gzip_static'] | ਸਥਿਰ ਫਾਈਲਾਂ ਲਈ nginx gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਚਾਲੂ ਜਾਂ ਬੰਦ ਕਰੋ। | ਬੰਦ' |
ਡਿਫੌਲਟ['firezone']['nginx']['gzip_http_version'] | ਸਥਿਰ ਫਾਈਲਾਂ ਦੀ ਸੇਵਾ ਲਈ ਵਰਤਣ ਲਈ HTTP ਸੰਸਕਰਣ। | 1.0 ' |
ਡਿਫੌਲਟ['firezone']['nginx']['gzip_comp_level'] | nginx gzip ਕੰਪਰੈਸ਼ਨ ਪੱਧਰ. | 2 ' |
ਡਿਫੌਲਟ['firezone']['nginx']['gzip_proxied'] | ਬੇਨਤੀ ਅਤੇ ਜਵਾਬ ਦੇ ਆਧਾਰ 'ਤੇ ਪ੍ਰੌਕਸੀਡ ਬੇਨਤੀਆਂ ਲਈ ਜਵਾਬਾਂ ਦੀ gzipping ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। | ਕੋਈ' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['gzip_vary'] | “Vary: Accept-Encoding” ਜਵਾਬ ਸਿਰਲੇਖ ਨੂੰ ਸੰਮਿਲਿਤ ਕਰਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। | ਬੰਦ' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['gzip_buffers'] | ਜਵਾਬ ਨੂੰ ਸੰਕੁਚਿਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਬਫਰਾਂ ਦੀ ਸੰਖਿਆ ਅਤੇ ਆਕਾਰ ਸੈੱਟ ਕਰਦਾ ਹੈ। ਜੇਕਰ nil, nginx ਡਿਫੌਲਟ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['nginx']['gzip_types'] | ਲਈ gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ MIME ਕਿਸਮਾਂ। | ['text/plain', 'text/css', 'application/x-javascript', 'text/xml', 'application/xml', 'application/rss+xml', 'application/atom+xml', ' ਟੈਕਸਟ/ਜਾਵਾਸਕ੍ਰਿਪਟ', 'ਐਪਲੀਕੇਸ਼ਨ/ਜਾਵਾਸਕ੍ਰਿਪਟ', 'ਐਪਲੀਕੇਸ਼ਨ/ਜੇਸਨ'] |
ਡਿਫੌਲਟ['firezone']['nginx']['gzip_min_length'] | ਲਈ ਫਾਈਲ gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਘੱਟੋ-ਘੱਟ ਫਾਈਲ ਲੰਬਾਈ। | 1000 |
ਡਿਫੌਲਟ['firezone']['nginx']['gzip_disable'] | ਲਈ gzip ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਉਪਭੋਗਤਾ-ਏਜੰਟ ਮੈਚਰ। | MSIE [1-6]\.' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['keepalive'] | ਅੱਪਸਟਰੀਮ ਸਰਵਰਾਂ ਨਾਲ ਕੁਨੈਕਸ਼ਨ ਲਈ ਕੈਸ਼ ਨੂੰ ਸਰਗਰਮ ਕਰਦਾ ਹੈ। | 'ਤੇ |
ਡਿਫੌਲਟ['firezone']['nginx']['keepalive_timeout'] | ਅੱਪਸਟ੍ਰੀਮ ਸਰਵਰਾਂ ਨਾਲ ਲਾਈਵ ਕੁਨੈਕਸ਼ਨ ਰੱਖਣ ਲਈ ਸਕਿੰਟਾਂ ਵਿੱਚ ਸਮਾਂ ਸਮਾਪਤ। | 65 |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['worker_processes'] | ਐਨਜੀਨੈਕਸ ਵਰਕਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਗਿਣਤੀ। | node['cpu'] && node['cpu']['total']? ਨੋਡ['cpu']['total'] : 1 |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['worker_connections'] | ਸਮਕਾਲੀ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਅਧਿਕਤਮ ਸੰਖਿਆ ਜੋ ਕਿ ਵਰਕਰ ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਖੋਲ੍ਹੇ ਜਾ ਸਕਦੇ ਹਨ। | 1024 |
ਡਿਫੌਲਟ['firezone']['nginx']['worker_rlimit_nofile'] | ਵਰਕਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਲਈ ਖੁੱਲ੍ਹੀਆਂ ਫਾਈਲਾਂ ਦੀ ਅਧਿਕਤਮ ਸੰਖਿਆ 'ਤੇ ਸੀਮਾ ਨੂੰ ਬਦਲਦਾ ਹੈ। nginx ਡਿਫੌਲਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੇਕਰ nil. | ਨੀਲ |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['multi_accept'] | ਕੀ ਵਰਕਰਾਂ ਨੂੰ ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਸਵੀਕਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜਾਂ ਕਈ। | ਸੱਚ, |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['event'] | nginx ਇਵੈਂਟਸ ਸੰਦਰਭ ਦੇ ਅੰਦਰ ਵਰਤਣ ਲਈ ਕਨੈਕਸ਼ਨ ਪ੍ਰੋਸੈਸਿੰਗ ਵਿਧੀ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ। | ਈਪੋਲ' |
ਡਿਫੌਲਟ['firezone']['nginx']['server_tokens'] | ਗਲਤੀ ਪੰਨਿਆਂ ਅਤੇ "ਸਰਵਰ" ਜਵਾਬ ਸਿਰਲੇਖ ਖੇਤਰ ਵਿੱਚ ਐਮੀਟਿੰਗ nginx ਸੰਸਕਰਣ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['nginx']['server_names_hash_bucket_size'] | ਸਰਵਰ ਨਾਮ ਹੈਸ਼ ਟੇਬਲ ਲਈ ਬਾਲਟੀ ਦਾ ਆਕਾਰ ਸੈੱਟ ਕਰਦਾ ਹੈ। | 64 |
ਡਿਫੌਲਟ['firezone']['nginx']['sendfile'] | nginx ਦੀ sendfile() ਦੀ ਵਰਤੋਂ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। | 'ਤੇ |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['access_log_options'] | nginx ਪਹੁੰਚ ਲੌਗ ਵਿਕਲਪ ਸੈੱਟ ਕਰਦਾ ਹੈ। | ਨੀਲ |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['error_log_options'] | nginx ਗਲਤੀ ਲੌਗ ਵਿਕਲਪ ਸੈੱਟ ਕਰਦਾ ਹੈ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['nginx']['disable_access_log'] | nginx ਪਹੁੰਚ ਲੌਗ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। | ਗਲਤ |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['types_hash_max_size'] | nginx ਕਿਸਮ ਹੈਸ਼ ਅਧਿਕਤਮ ਆਕਾਰ. | 2048 |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['types_hash_bucket_size'] | nginx ਕਿਸਮ ਹੈਸ਼ ਬਾਲਟੀ ਦਾ ਆਕਾਰ. | 64 |
ਡਿਫੌਲਟ['firezone']['nginx']['proxy_read_timeout'] | nginx ਪ੍ਰੌਕਸੀ ਪੜ੍ਹਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ। nginx ਡਿਫੌਲਟ ਵਰਤਣ ਲਈ nil 'ਤੇ ਸੈੱਟ ਕਰੋ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['nginx']['client_body_buffer_size'] | nginx ਕਲਾਇੰਟ ਬਾਡੀ ਬਫਰ ਦਾ ਆਕਾਰ। nginx ਡਿਫੌਲਟ ਵਰਤਣ ਲਈ nil 'ਤੇ ਸੈੱਟ ਕਰੋ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['nginx']['client_max_body_size'] | nginx ਕਲਾਇੰਟ ਅਧਿਕਤਮ ਸਰੀਰ ਦਾ ਆਕਾਰ। | 250m' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['default']['modules'] | ਵਾਧੂ nginx ਮੋਡੀਊਲ ਦਿਓ। | [] |
ਡਿਫੌਲਟ['firezone']['nginx']['enable_rate_limiting'] | nginx ਰੇਟ ਸੀਮਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['nginx']['rate_limiting_zone_name'] | Nginx ਰੇਟ ਸੀਮਿਤ ਜ਼ੋਨ ਨਾਮ. | ਫਾਇਰ ਜ਼ੋਨ' |
ਡਿਫੌਲਟ['firezone']['nginx']['rate_limiting_backoff'] | Nginx ਰੇਟ ਸੀਮਿਤ ਬੈਕਆਫ. | 10m' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['rate_limit'] | Nginx ਦਰ ਸੀਮਾ. | 10r/s' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['nginx']['ipv6'] | nginx ਨੂੰ IPv6 ਤੋਂ ਇਲਾਵਾ IPv4 ਲਈ HTTP ਬੇਨਤੀਆਂ ਸੁਣਨ ਦੀ ਆਗਿਆ ਦਿਓ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['postgresql']['enabled'] | ਬੰਡਲ ਕੀਤੇ Postgresql ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। ਗਲਤ 'ਤੇ ਸੈੱਟ ਕਰੋ ਅਤੇ ਆਪਣੀ ਖੁਦ ਦੀ Postgresql ਉਦਾਹਰਣ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਹੇਠਾਂ ਡੇਟਾਬੇਸ ਵਿਕਲਪਾਂ ਨੂੰ ਭਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['postgresql']['username'] | Postgresql ਲਈ ਉਪਭੋਗਤਾ ਨਾਮ। | ਨੋਡ['ਫਾਇਰਜ਼ੋਨ']['ਉਪਭੋਗਤਾ'] |
ਡਿਫੌਲਟ['firezone']['postgresql']['data_directory'] | Postgresql ਡਾਟਾ ਡਾਇਰੈਕਟਰੀ. | “#{node['firezone']['var_directory']}/postgresql/13.3/data” |
ਡਿਫੌਲਟ['firezone']['postgresql']['log_directory'] | Postgresql ਲੌਗ ਡਾਇਰੈਕਟਰੀ. | “#{node['firezone']['log_directory']}/postgresql” |
ਡਿਫੌਲਟ['firezone']['postgresql']['log_rotation']['file_maxbytes'] | Postgresql ਲੌਗ ਫਾਈਲ ਨੂੰ ਘੁੰਮਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਅਧਿਕਤਮ ਆਕਾਰ। | 104857600 |
ਡਿਫੌਲਟ['firezone']['postgresql']['log_rotation']['num_to_keep'] | ਰੱਖਣ ਲਈ Postgresql ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ। | 10 |
ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_completion_target'] | Postgresql ਚੈਕਪੁਆਇੰਟ ਪੂਰਾ ਕਰਨ ਦਾ ਟੀਚਾ। | 0.5 |
ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_segments'] | Postgresql ਚੈਕਪੁਆਇੰਟ ਖੰਡਾਂ ਦੀ ਸੰਖਿਆ। | 3 |
ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_timeout'] | Postgresql ਚੈੱਕਪੁਆਇੰਟ ਸਮਾਂ ਸਮਾਪਤ। | 5 ਮਿੰਟ' |
ਡਿਫੌਲਟ['firezone']['postgresql']['checkpoint_warning'] | Postgresql ਚੈੱਕਪੁਆਇੰਟ ਚੇਤਾਵਨੀ ਸਮਾਂ ਸਕਿੰਟਾਂ ਵਿੱਚ। | 30s' |
ਡਿਫੌਲਟ['firezone']['postgresql']['effective_cache_size'] | Postgresql ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਕੈਸ਼ ਆਕਾਰ। | 128MB' |
ਡਿਫੌਲਟ['firezone']['postgresql']['listen_address'] | Postgresql ਸੁਣਨ ਦਾ ਪਤਾ। | 127.0.0.1 ' |
ਮੂਲ['firezone']['postgresql']['max_connections'] | Postgresql ਅਧਿਕਤਮ ਕਨੈਕਸ਼ਨ। | 350 |
ਡਿਫੌਲਟ['firezone']['postgresql']['md5_auth_cidr_addresses'] | md5 auth ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ Postgresql CIDRs। | ['127.0.0.1/32', '::1/128'] |
ਡਿਫੌਲਟ['firezone']['postgresql']['port'] | Postgresql ਸੁਣਨ ਪੋਰਟ. | 15432 |
ਡਿਫੌਲਟ['firezone']['postgresql']['shared_buffers'] | Postgresql ਸ਼ੇਅਰ ਬਫਰ ਆਕਾਰ. | “#{(ਨੋਡ['ਮੈਮੋਰੀ']['ਟੋਟਲ'].to_i / 4) / 1024}MB” |
ਡਿਫੌਲਟ['firezone']['postgresql']['shmmax'] | Postgresql shmmax ਬਾਈਟਾਂ ਵਿੱਚ। | 17179869184 |
ਮੂਲ['firezone']['postgresql']['shmall'] | Postgresql shmall ਬਾਈਟਾਂ ਵਿੱਚ। | 4194304 |
ਡਿਫੌਲਟ['firezone']['postgresql']['work_mem'] | Postgresql ਵਰਕਿੰਗ ਮੈਮੋਰੀ ਦਾ ਆਕਾਰ. | 8MB' |
ਡਿਫੌਲਟ['firezone']['database']['user'] | ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਯੂਜ਼ਰਨਾਮ ਫਾਇਰਜ਼ੋਨ DB ਨਾਲ ਜੁੜਨ ਲਈ ਵਰਤਿਆ ਜਾਵੇਗਾ। | node['firezone']['postgresql']['username'] |
ਡਿਫੌਲਟ['firezone']['database']['password'] | ਜੇਕਰ ਇੱਕ ਬਾਹਰੀ DB ਵਰਤ ਰਹੇ ਹੋ, ਤਾਂ ਪਾਸਵਰਡ ਨਿਸ਼ਚਿਤ ਕਰੋ ਫਾਇਰਜ਼ੋਨ DB ਨਾਲ ਜੁੜਨ ਲਈ ਵਰਤਿਆ ਜਾਵੇਗਾ। | ਮੈਨੂੰ ਬਦਲੋ' |
ਮੂਲ['firezone']['database']['name'] | ਡਾਟਾਬੇਸ ਜੋ ਫਾਇਰਜ਼ੋਨ ਦੀ ਵਰਤੋਂ ਕਰੇਗਾ। ਜੇ ਇਹ ਮੌਜੂਦ ਨਹੀਂ ਹੈ ਤਾਂ ਬਣਾਇਆ ਜਾਵੇਗਾ। | ਫਾਇਰ ਜ਼ੋਨ' |
ਮੂਲ['firezone']['database']['host'] | ਡਾਟਾਬੇਸ ਹੋਸਟ ਜਿਸ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਕਨੈਕਟ ਹੋਵੇਗਾ। | node['firezone']['postgresql']['listen_address'] |
ਮੂਲ['firezone']['database']['port'] | ਡਾਟਾਬੇਸ ਪੋਰਟ ਜਿਸ ਨਾਲ ਫਾਇਰਜ਼ੋਨ ਕਨੈਕਟ ਹੋਵੇਗਾ। | node['firezone']['postgresql']['port'] |
ਮੂਲ['firezone']['database']['pool'] | ਡਾਟਾਬੇਸ ਪੂਲ ਆਕਾਰ ਫਾਇਰਜ਼ੋਨ ਦੀ ਵਰਤੋਂ ਕਰੇਗਾ। | [10, Etc.nprocessors].max |
ਮੂਲ['firezone']['database']['ssl'] | ਕੀ SSL ਉੱਤੇ ਡਾਟਾਬੇਸ ਨਾਲ ਜੁੜਨਾ ਹੈ। | ਗਲਤ |
ਡਿਫੌਲਟ['firezone']['database']['ssl_opts'] | {} | |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਡਾਟਾਬੇਸ']['ਪੈਰਾਮੀਟਰ'] | {} | |
ਮੂਲ['firezone']['database']['extensions'] | ਸਮਰੱਥ ਕਰਨ ਲਈ ਡੇਟਾਬੇਸ ਐਕਸਟੈਂਸ਼ਨ। | {'plpgsql' => ਸੱਚ, 'pg_trgm' => ਸੱਚ } |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['phoenix']['enabled'] | ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਓ। | ਸੱਚ, |
ਮੂਲ['firezone']['phoenix']['listen_address'] | ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਣਨ ਦਾ ਪਤਾ। ਇਹ ਅੱਪਸਟ੍ਰੀਮ ਸੁਣਨ ਦਾ ਪਤਾ ਹੋਵੇਗਾ ਜੋ nginx ਪ੍ਰੌਕਸੀਜ਼ ਕਰਦਾ ਹੈ। | 127.0.0.1 ' |
ਡਿਫੌਲਟ['firezone']['phoenix']['port'] | ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲਿਸਨ ਪੋਰਟ। ਇਹ ਅੱਪਸਟ੍ਰੀਮ ਪੋਰਟ ਹੋਵੇਗਾ ਜੋ nginx ਪ੍ਰੌਕਸੀਜ਼ ਕਰਦਾ ਹੈ। | 13000 |
ਮੂਲ['firezone']['phoenix']['log_directory'] | ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲੌਗ ਡਾਇਰੈਕਟਰੀ। | “#{node['firezone']['log_directory']}/phoenix” |
ਡਿਫੌਲਟ['firezone']['phoenix']['log_rotation']['file_maxbytes'] | ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲੌਗ ਫਾਈਲ ਦਾ ਆਕਾਰ। | 104857600 |
ਡਿਫੌਲਟ['firezone']['phoenix']['log_rotation']['num_to_keep'] | ਰੱਖਣ ਲਈ ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ। | 10 |
ਡਿਫੌਲਟ['firezone']['phoenix']['crash_detection']['enabled'] | ਕਿਸੇ ਕਰੈਸ਼ ਦਾ ਪਤਾ ਲੱਗਣ 'ਤੇ ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਹੇਠਾਂ ਲਿਆਉਣ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਸੱਚ, |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['phoenix']['external_trusted_proxies'] | IPs ਅਤੇ/ਜਾਂ CIDRs ਦੇ ਇੱਕ ਐਰੇ ਦੇ ਰੂਪ ਵਿੱਚ ਫਾਰਮੈਟ ਕੀਤੇ ਭਰੋਸੇਯੋਗ ਰਿਵਰਸ ਪ੍ਰੌਕਸੀਜ਼ ਦੀ ਸੂਚੀ। | [] |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਫੋਨਿਕਸ']['ਪ੍ਰਾਈਵੇਟ_ਕਲਾਇੰਟਸ'] | ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ HTTP ਕਲਾਇੰਟਸ ਦੀ ਸੂਚੀ, IPs ਅਤੇ/ਜਾਂ CIDRs ਦੀ ਇੱਕ ਐਰੇ ਨੂੰ ਫਾਰਮੈਟ ਕੀਤਾ। | [] |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['wireguard']['enabled'] | ਬੰਡਲ ਕੀਤੇ ਵਾਇਰਗਾਰਡ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['wireguard']['log_directory'] | ਬੰਡਲ ਕੀਤੇ ਵਾਇਰਗਾਰਡ ਪ੍ਰਬੰਧਨ ਲਈ ਲੌਗ ਡਾਇਰੈਕਟਰੀ। | “#{node['firezone']['log_directory']}/wireguard” |
ਡਿਫੌਲਟ['firezone']['wireguard']['log_rotation']['file_maxbytes'] | ਵਾਇਰਗਾਰਡ ਲੌਗ ਫ਼ਾਈਲ ਦਾ ਅਧਿਕਤਮ ਆਕਾਰ। | 104857600 |
ਡਿਫੌਲਟ['firezone']['wireguard']['log_rotation']['num_to_keep'] | ਰੱਖਣ ਲਈ ਵਾਇਰਗਾਰਡ ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ। | 10 |
ਡਿਫੌਲਟ['firezone']['wireguard']['interface_name'] | ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਨਾਮ। ਇਸ ਪੈਰਾਮੀਟਰ ਨੂੰ ਬਦਲਣ ਨਾਲ VPN ਕਨੈਕਟੀਵਿਟੀ ਵਿੱਚ ਅਸਥਾਈ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ। | wg-ਫਾਇਰਜ਼ੋਨ' |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['wireguard']['port'] | ਵਾਇਰਗਾਰਡ ਸੁਣਨ ਦਾ ਪੋਰਟ। | 51820 |
ਮੂਲ['firezone']['wireguard']['mtu'] | ਇਸ ਸਰਵਰ ਲਈ ਅਤੇ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ MTU। | 1280 |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ਵਾਇਰਗਾਰਡ']['ਐਂਡਪੁਆਇੰਟ'] | ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਉਣ ਲਈ ਵਰਤਣ ਲਈ ਵਾਇਰਗਾਰਡ ਐਂਡਪੁਆਇੰਟ। ਜੇਕਰ nil, ਸਰਵਰ ਦੇ ਜਨਤਕ IP ਐਡਰੈੱਸ ਲਈ ਡਿਫਾਲਟ ਹੈ। | ਨੀਲ |
ਮੂਲ['firezone']['wireguard']['dns'] | ਜਨਰੇਟ ਕੀਤੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਵਰਤਣ ਲਈ WireGuard DNS। | 1.1.1.1, 1.0.0.1′ |
ਡਿਫੌਲਟ['firezone']['wireguard']['allowed_ips'] | ਜਨਰੇਟ ਕੀਤੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਵਰਤਣ ਲਈ WireGuard AllowedIPs। | 0.0.0.0/0, ::/0′ |
ਡਿਫੌਲਟ['firezone']['wireguard']['persistent_keepalive'] | ਤਿਆਰ ਕੀਤੀ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਲਈ ਡਿਫੌਲਟ PersistentKeepalive ਸੈਟਿੰਗ। 0 ਦਾ ਮੁੱਲ ਅਯੋਗ ਹੈ। | 0 |
ਡਿਫੌਲਟ['firezone']['wireguard']['ipv4']['enabled'] | WireGuard ਨੈੱਟਵਰਕ ਲਈ IPv4 ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਓ। | ਸੱਚ, |
ਮੂਲ['firezone']['wireguard']['ipv4']['masquerade'] | IPv4 ਸੁਰੰਗ ਨੂੰ ਛੱਡਣ ਵਾਲੇ ਪੈਕੇਟਾਂ ਲਈ ਮਾਸਕਰੇਡ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['wireguard']['ipv4']['network'] | ਵਾਇਰਗਾਰਡ ਨੈੱਟਵਰਕ IPv4 ਐਡਰੈੱਸ ਪੂਲ। | 10.3.2.0/24 ′ |
ਡਿਫੌਲਟ['firezone']['wireguard']['ipv4']['address'] | ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ IPv4 ਪਤਾ। ਵਾਇਰਗਾਰਡ ਐਡਰੈੱਸ ਪੂਲ ਦੇ ਅੰਦਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। | 10.3.2.1 ' |
ਡਿਫੌਲਟ['firezone']['wireguard']['ipv6']['enabled'] | WireGuard ਨੈੱਟਵਰਕ ਲਈ IPv6 ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਓ। | ਸੱਚ, |
ਮੂਲ['firezone']['wireguard']['ipv6']['masquerade'] | IPv6 ਸੁਰੰਗ ਨੂੰ ਛੱਡਣ ਵਾਲੇ ਪੈਕੇਟਾਂ ਲਈ ਮਾਸਕਰੇਡ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['wireguard']['ipv6']['network'] | ਵਾਇਰਗਾਰਡ ਨੈੱਟਵਰਕ IPv6 ਐਡਰੈੱਸ ਪੂਲ। | fd00::3:2:0/120′ |
ਡਿਫੌਲਟ['firezone']['wireguard']['ipv6']['address'] | ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ IPv6 ਪਤਾ। IPv6 ਐਡਰੈੱਸ ਪੂਲ ਦੇ ਅੰਦਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। | fd00::3:2:1′ |
ਡਿਫੌਲਟ['firezone']['runit']['svlogd_bin'] | svlogd bin ਟਿਕਾਣਾ ਚਲਾਓ। | “#{node['firezone']['install_directory']}/embedded/bin/svlogd” |
ਮੂਲ['firezone']['ssl']['directory'] | ਤਿਆਰ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ SSL ਡਾਇਰੈਕਟਰੀ। | /var/opt/firezone/ssl' |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['ssl']['email_address'] | ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਅਤੇ ACME ਪ੍ਰੋਟੋਕੋਲ ਨਵੀਨੀਕਰਨ ਨੋਟਿਸਾਂ ਲਈ ਵਰਤਣ ਲਈ ਈਮੇਲ ਪਤਾ। | you@example.com' |
ਡਿਫੌਲਟ['firezone']['ssl']['acme']['enabled'] | ਆਟੋਮੈਟਿਕ SSL ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਲਈ ACME ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। Nginx ਨੂੰ ਪੋਰਟ 80 'ਤੇ ਸੁਣਨ ਤੋਂ ਰੋਕਣ ਲਈ ਇਸਨੂੰ ਅਸਮਰੱਥ ਕਰੋ। ਦੇਖੋ ਇਥੇ ਹੋਰ ਨਿਰਦੇਸ਼ਾਂ ਲਈ. | ਗਲਤ |
ਡਿਫੌਲਟ['firezone']['ssl']['acme']['server'] | ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਕਰਨ/ਨਵੀਨੀਕਰਨ ਲਈ ਵਰਤਣ ਲਈ ACME ਸਰਵਰ। ਕੋਈ ਵੀ ਹੋ ਸਕਦਾ ਹੈ ਵੈਧ acme.sh ਸਰਵਰ | letsencrypt |
ਡਿਫੌਲਟ['firezone']['ssl']['acme']['keylength'] | ec-256 | |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ssl']['ਸਰਟੀਫਿਕੇਟ'] | ਤੁਹਾਡੇ FQDN ਲਈ ਸਰਟੀਫਿਕੇਟ ਫਾਈਲ ਦਾ ਮਾਰਗ। ਜੇਕਰ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੋਵੇ ਤਾਂ ਉੱਪਰ ACME ਸੈਟਿੰਗ ਨੂੰ ਓਵਰਰਾਈਡ ਕਰਦਾ ਹੈ। ਜੇਕਰ ACME ਅਤੇ ਇਹ ਦੋਵੇਂ ਨਹੀਂ ਹਨ ਤਾਂ ਇੱਕ ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕੀਤਾ ਜਾਵੇਗਾ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['ssl']['certificate_key'] | ਸਰਟੀਫਿਕੇਟ ਫਾਈਲ ਦਾ ਮਾਰਗ। | ਨੀਲ |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ssl']['ssl_dhparam'] | nginx ssl dh_param. | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['ssl']['country_name'] | ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਲਈ ਦੇਸ਼ ਦਾ ਨਾਮ। | ਸਾਨੂੰ' |
ਡਿਫੌਲਟ['firezone']['ssl']['state_name'] | ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਲਈ ਰਾਜ ਦਾ ਨਾਮ। | CA ' |
ਡਿਫੌਲਟ['firezone']['ssl']['locality_name'] | ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਲਈ ਸਥਾਨ ਦਾ ਨਾਮ। | ਸੇਨ ਫ੍ਰਾਂਸਿਸਕੋ' |
ਡਿਫੌਲਟ['firezone']['ssl']['company_name'] | ਕੰਪਨੀ ਦਾ ਨਾਮ ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ. | ਮੇਰੀ ਕੰਪਨੀ' |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['ssl']['organizational_unit_name'] | ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਲਈ ਸੰਗਠਨਾਤਮਕ ਇਕਾਈ ਦਾ ਨਾਮ। | ਓਪਰੇਸ਼ਨ |
ਮੂਲ['firezone']['ssl']['ciphers'] | nginx ਲਈ ਵਰਤਣ ਲਈ SSL ਸਿਫਰ। | ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA’ |
ਡਿਫੌਲਟ['firezone']['ssl']['fips_ciphers'] | FIPs ਮੋਡ ਲਈ SSL ਸਿਫਰ। | FIPS@STRENGTH:!aNULL:!eNULL' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['ssl']['ਪ੍ਰੋਟੋਕੋਲ'] | ਵਰਤਣ ਲਈ TLS ਪ੍ਰੋਟੋਕੋਲ। | TLSv1 TLSv1.1 TLSv1.2′ |
ਡਿਫੌਲਟ['firezone']['ssl']['session_cache'] | SSL ਸੈਸ਼ਨ ਕੈਸ਼। | ਸਾਂਝਾ ਕੀਤਾ:SSL:4m' |
ਡਿਫੌਲਟ['firezone']['ssl']['session_timeout'] | SSL ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ। | 5m' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['robots_allow'] | nginx ਰੋਬੋਟ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ। | /' |
ਡਿਫੌਲਟ['ਫਾਇਰਜ਼ੋਨ']['robots_disallow'] | nginx ਰੋਬੋਟ ਅਸਵੀਕਾਰ ਕਰਦੇ ਹਨ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['outbound_email']['from'] | ਪਤੇ ਤੋਂ ਆਊਟਬਾਉਂਡ ਈਮੇਲ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['outbound_email']['provider'] | ਆਊਟਬਾਊਂਡ ਈਮੇਲ ਸੇਵਾ ਪ੍ਰਦਾਤਾ। | ਨੀਲ |
ਡਿਫੌਲਟ['firezone']['outbound_email']['configs'] | ਆਊਟਬਾਉਂਡ ਈਮੇਲ ਪ੍ਰਦਾਤਾ ਸੰਰਚਨਾਵਾਂ। | omnibus/cookbooks/firezone/attributes/default.rb ਦੇਖੋ |
ਪੂਰਵ-ਨਿਰਧਾਰਤ['firezone']['telemetry']['enabled'] | ਅਗਿਆਤ ਉਤਪਾਦ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਸਮਰੱਥ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['connectivity_checks']['enabled'] | ਫਾਇਰਜ਼ੋਨ ਕਨੈਕਟੀਵਿਟੀ ਜਾਂਚ ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ। | ਸੱਚ, |
ਡਿਫੌਲਟ['firezone']['connectivity_checks']['interval'] | ਸਕਿੰਟਾਂ ਵਿੱਚ ਕਨੈਕਟੀਵਿਟੀ ਜਾਂਚਾਂ ਵਿਚਕਾਰ ਅੰਤਰਾਲ। | 3_600 |
________________________________________________________________
ਇੱਥੇ ਤੁਹਾਨੂੰ ਇੱਕ ਆਮ ਫਾਇਰਜ਼ੋਨ ਇੰਸਟਾਲੇਸ਼ਨ ਨਾਲ ਸਬੰਧਤ ਫਾਈਲਾਂ ਅਤੇ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਸੂਚੀ ਮਿਲੇਗੀ। ਇਹ ਤੁਹਾਡੀ ਸੰਰਚਨਾ ਫਾਇਲ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੇ ਅਧਾਰ ਤੇ ਬਦਲ ਸਕਦੇ ਹਨ।
ਮਾਰਗ | ਵੇਰਵਾ |
/var/opt/firezone | ਫਾਇਰਜ਼ੋਨ ਬੰਡਲ ਸੇਵਾਵਾਂ ਲਈ ਡੇਟਾ ਅਤੇ ਤਿਆਰ ਕੀਤੀ ਸੰਰਚਨਾ ਵਾਲੀ ਸਿਖਰ-ਪੱਧਰੀ ਡਾਇਰੈਕਟਰੀ। |
/opt/ਫਾਇਰਜ਼ੋਨ | ਫਾਇਰਜ਼ੋਨ ਦੁਆਰਾ ਲੋੜੀਂਦੀਆਂ ਲਾਇਬ੍ਰੇਰੀਆਂ, ਬਾਈਨਰੀਆਂ ਅਤੇ ਰਨਟਾਈਮ ਫਾਈਲਾਂ ਵਾਲੀ ਸਿਖਰ-ਪੱਧਰੀ ਡਾਇਰੈਕਟਰੀ। |
/usr/bin/firezone-ctl | ਤੁਹਾਡੀ ਫਾਇਰਜ਼ੋਨ ਇੰਸਟਾਲੇਸ਼ਨ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ firezone-ctl ਉਪਯੋਗਤਾ। |
/etc/systemd/system/firezone-runsvdir-start.service | Firezone runvdir ਸੁਪਰਵਾਈਜ਼ਰ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਕਰਨ ਲਈ systemd ਯੂਨਿਟ ਫਾਈਲ। |
/etc/firezone | ਫਾਇਰਜ਼ੋਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ। |
__________________________________________________________
ਇਹ ਪੰਨਾ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਖਾਲੀ ਸੀ
_____________________________________________________________
ਹੇਠਾਂ ਦਿੱਤੇ nftables ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ ਦੀ ਵਰਤੋਂ ਫਾਇਰਜ਼ੋਨ ਚਲਾ ਰਹੇ ਸਰਵਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਟੈਪਲੇਟ ਕੁਝ ਧਾਰਨਾਵਾਂ ਬਣਾਉਂਦਾ ਹੈ; ਤੁਹਾਨੂੰ ਆਪਣੇ ਵਰਤੋਂ ਦੇ ਮਾਮਲੇ ਦੇ ਅਨੁਕੂਲ ਨਿਯਮਾਂ ਨੂੰ ਅਨੁਕੂਲ ਕਰਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ:
ਫਾਇਰਜ਼ੋਨ ਵੈੱਬ ਇੰਟਰਫੇਸ ਵਿੱਚ ਕੌਂਫਿਗਰ ਕੀਤੀਆਂ ਮੰਜ਼ਿਲਾਂ ਲਈ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ/ਅਸਵੀਕਾਰ ਕਰਨ ਅਤੇ ਕਲਾਇੰਟ ਟ੍ਰੈਫਿਕ ਲਈ ਆਊਟਬਾਉਂਡ NAT ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਆਪਣੇ ਖੁਦ ਦੇ nftables ਨਿਯਮਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਦਾ ਹੈ।
ਪਹਿਲਾਂ ਤੋਂ ਚੱਲ ਰਹੇ ਸਰਵਰ (ਬੂਟ ਸਮੇਂ ਨਹੀਂ) ਉੱਤੇ ਹੇਠਾਂ ਦਿੱਤੇ ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਫਾਇਰਜ਼ੋਨ ਨਿਯਮ ਸਾਫ਼ ਹੋ ਜਾਣਗੇ। ਇਸ ਦੇ ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ ਹੋ ਸਕਦੇ ਹਨ।
ਇਸਦੇ ਆਲੇ ਦੁਆਲੇ ਕੰਮ ਕਰਨ ਲਈ ਫੀਨਿਕਸ ਸੇਵਾ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ:
ਫਾਇਰਜ਼ੋਨ-ਸੀਟੀਐਲ ਰੀਸਟਾਰਟ ਫੀਨਿਕਸ
#!/usr/sbin/nft -f
## ਸਾਰੇ ਮੌਜੂਦਾ ਨਿਯਮਾਂ ਨੂੰ ਸਾਫ਼/ਫਲਸ਼ ਕਰੋ
ਫਲੱਸ਼ ਨਿਯਮ
######################################################### ############
## ਇੰਟਰਨੈੱਟ/WAN ਇੰਟਰਫੇਸ ਨਾਮ
DEV_WAN = eth0 ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ
## ਵਾਇਰਗਾਰਡ ਇੰਟਰਫੇਸ ਨਾਮ
DEV_WIREGUARD = wg-ਫਾਇਰਜ਼ੋਨ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ
## ਵਾਇਰਗਾਰਡ ਸੁਣਨ ਦਾ ਪੋਰਟ
WIREGUARD_PORT = ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ 51820
############################################################ #########
# ਮੁੱਖ ਇਨੇਟ ਫੈਮਿਲੀ ਫਿਲਟਰਿੰਗ ਟੇਬਲ
ਟੇਬਲ ਇਨੇਟ ਫਿਲਟਰ {
# ਫਾਰਵਰਡ ਕੀਤੇ ਟ੍ਰੈਫਿਕ ਲਈ ਨਿਯਮ
# ਇਹ ਚੇਨ ਫਾਇਰਜ਼ੋਨ ਫਾਰਵਰਡ ਚੇਨ ਤੋਂ ਪਹਿਲਾਂ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ
ਚੇਨ ਅੱਗੇ {
ਟਾਈਪ ਫਿਲਟਰ ਹੁੱਕ ਫਾਰਵਰਡ ਤਰਜੀਹ ਫਿਲਟਰ - 5; ਨੀਤੀ ਨੂੰ ਸਵੀਕਾਰ
}
# ਇਨਪੁਟ ਟ੍ਰੈਫਿਕ ਲਈ ਨਿਯਮ
ਚੇਨ ਇੰਪੁੱਟ {
ਟਾਈਪ ਫਿਲਟਰ ਹੁੱਕ ਇੰਪੁੱਟ ਤਰਜੀਹ ਫਿਲਟਰ; ਨੀਤੀ ਵਿੱਚ ਗਿਰਾਵਟ
## ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਲਈ ਅੰਦਰ ਵੱਲ ਆਵਾਜਾਈ ਦੀ ਆਗਿਆ ਦਿਓ
iif lo \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਤੋਂ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਆਗਿਆ ਦਿਓ"
## ਪਰਮਿਟ ਸਥਾਪਿਤ ਅਤੇ ਸੰਬੰਧਿਤ ਕਨੈਕਸ਼ਨ
ct ਰਾਜ ਸਥਾਪਿਤ, ਸੰਬੰਧਿਤ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਸਥਾਪਿਤ/ਸਬੰਧਤ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ"
## ਅੰਦਰ ਵੱਲ ਵਾਇਰਗਾਰਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
iif $DEV_WAN udp dport $WIREGUARD_PORT \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਇਨਬਾਉਂਡ ਵਾਇਰਗਾਰਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਨਵੇਂ TCP ਗੈਰ-SYN ਪੈਕੇਟਾਂ ਨੂੰ ਲੌਗ ਕਰੋ ਅਤੇ ਛੱਡੋ
tcp ਫਲੈਗ != syn ct ਰਾਜ ਨਵਾਂ \
ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \
ਲਾਗ ਅਗੇਤਰ "ਇਨ - ਨਵਾਂ ! SYN: " \
ਟਿੱਪਣੀ "ਨਵੇਂ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ ਜਿਨ੍ਹਾਂ ਵਿੱਚ SYN TCP ਫਲੈਗ ਸੈੱਟ ਨਹੀਂ ਹੈ"
tcp ਫਲੈਗ != syn ct ਰਾਜ ਨਵਾਂ \
ਵਿਰੋਧੀ \
ਡ੍ਰੌਪ \
ਟਿੱਪਣੀ "ਨਵੇਂ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਛੱਡੋ ਜਿਨ੍ਹਾਂ ਵਿੱਚ SYN TCP ਫਲੈਗ ਸੈੱਟ ਨਹੀਂ ਹੈ"
## TCP ਪੈਕੇਟ ਨੂੰ ਅਵੈਧ fin/syn ਫਲੈਗ ਸੈੱਟ ਨਾਲ ਲੌਗ ਅਤੇ ਡ੍ਰੌਪ ਕਰੋ
tcp ਫਲੈਗ ਅਤੇ (fin|syn) == (fin|syn) \
ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \
ਲਾਗ ਅਗੇਤਰ "IN - TCP FIN|SIN: " \
ਟਿੱਪਣੀ "ਅਵੈਧ fin/syn ਫਲੈਗ ਸੈੱਟ ਵਾਲੇ TCP ਪੈਕੇਟਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"
tcp ਫਲੈਗ ਅਤੇ (fin|syn) == (fin|syn) \
ਵਿਰੋਧੀ \
ਡ੍ਰੌਪ \
ਟਿੱਪਣੀ "ਅਵੈਧ ਫਿਨ/ਸਿਨ ਫਲੈਗ ਸੈੱਟ ਦੇ ਨਾਲ TCP ਪੈਕੇਟ ਸੁੱਟੋ"
## TCP ਪੈਕੇਟ ਅਵੈਧ ਸਿੰ/ਪਹਿਲੇ ਫਲੈਗ ਸੈੱਟ ਦੇ ਨਾਲ ਲੌਗ ਕਰੋ ਅਤੇ ਸੁੱਟੋ
tcp ਫਲੈਗ ਅਤੇ (syn|rst) == (syn|rst) \
ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \
ਲਾਗ ਅਗੇਤਰ "IN - TCP SYN|RST: " \
ਟਿੱਪਣੀ "ਅਵੈਧ ਸਿੰਨ/ਪਹਿਲੇ ਫਲੈਗ ਸੈੱਟ ਵਾਲੇ TCP ਪੈਕੇਟਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"
tcp ਫਲੈਗ ਅਤੇ (syn|rst) == (syn|rst) \
ਵਿਰੋਧੀ \
ਡ੍ਰੌਪ \
ਟਿੱਪਣੀ "ਅਵੈਧ ਸਿੰਨ/ਪਹਿਲੇ ਫਲੈਗ ਸੈੱਟ ਦੇ ਨਾਲ TCP ਪੈਕੇਟ ਸੁੱਟੋ"
## ਅਵੈਧ TCP ਫਲੈਗ ਲੌਗ ਕਰੋ ਅਤੇ ਸੁੱਟੋ
tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) < (fin) \
ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \
ਲਾਗ ਅਗੇਤਰ "IN - FIN:" \
ਟਿੱਪਣੀ "ਅਵੈਧ TCP ਫਲੈਗਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ (fin|syn|rst|psh|ack|urg) < (fin)"
tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) < (fin) \
ਵਿਰੋਧੀ \
ਡ੍ਰੌਪ \
ਟਿੱਪਣੀ “ਝੰਡੇ ਵਾਲੇ TCP ਪੈਕੇਟ ਸੁੱਟੋ (fin|syn|rst|psh|ack|urg) < (fin)”
## ਅਵੈਧ TCP ਫਲੈਗ ਲੌਗ ਕਰੋ ਅਤੇ ਸੁੱਟੋ
tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \
ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \
ਲਾਗ ਅਗੇਤਰ "IN - FIN|PSH|URG:" \
ਟਿੱਪਣੀ "ਅਵੈਧ TCP ਫਲੈਗਾਂ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"
tcp ਫਲੈਗ ਅਤੇ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \
ਵਿਰੋਧੀ \
ਡ੍ਰੌਪ \
ਟਿੱਪਣੀ “ਝੰਡੇ ਵਾਲੇ TCP ਪੈਕੇਟ ਸੁੱਟੋ (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)”
## ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ
ct ਸਟੇਟ ਅਵੈਧ \
ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \
ਲਾਗ ਫਲੈਗ ਸਾਰੇ ਪ੍ਰੀਫਿਕਸ "IN - ਅਵੈਧ: " \
ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਦੇ ਨਾਲ ਟ੍ਰੈਫਿਕ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"
ct ਸਟੇਟ ਅਵੈਧ \
ਵਿਰੋਧੀ \
ਡ੍ਰੌਪ \
ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ"
## IPv4 ਪਿੰਗ/ਪਿੰਗ ਜਵਾਬਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ ਰੇਟ ਸੀਮਾ 2000 PPS ਤੱਕ
ip ਪ੍ਰੋਟੋਕੋਲ icmp icmp ਕਿਸਮ { echo-reply, echo-request } \
ਸੀਮਾ ਦਰ 2000/ਸਕਿੰਟ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਪਰਮਿਟ ਇਨਬਾਉਂਡ IPv4 ਈਕੋ (ਪਿੰਗ) 2000 PPS ਤੱਕ ਸੀਮਿਤ"
## ਹੋਰ ਸਾਰੇ ਅੰਦਰ ਵੱਲ IPv4 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
ip ਪ੍ਰੋਟੋਕੋਲ icmp \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ “ਹੋਰ ਸਾਰੇ IPv4 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ”
## IPv6 ਪਿੰਗ/ਪਿੰਗ ਜਵਾਬਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ ਰੇਟ ਸੀਮਾ 2000 PPS ਤੱਕ
icmpv6 ਕਿਸਮ { echo-reply, echo-request } \
ਸੀਮਾ ਦਰ 2000/ਸਕਿੰਟ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਪਰਮਿਟ ਇਨਬਾਉਂਡ IPv6 ਈਕੋ (ਪਿੰਗ) 2000 PPS ਤੱਕ ਸੀਮਿਤ"
## ਹੋਰ ਸਾਰੇ ਅੰਦਰ ਵੱਲ IPv6 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
meta l4proto { icmpv6 } \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ “ਹੋਰ ਸਾਰੇ IPv6 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ”
## ਅੰਦਰ ਵੱਲ ਟਰੇਸਰਾਊਟ UDP ਪੋਰਟਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ 500 PPS ਤੱਕ ਸੀਮਤ ਕਰੋ
udp dport 33434-33524\
ਸੀਮਾ ਦਰ 500/ਸਕਿੰਟ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਪਰਮਿਟ ਇਨਬਾਉਂਡ UDP ਟਰੇਸਰੂਟ 500 PPS ਤੱਕ ਸੀਮਿਤ"
## ਅੰਦਰ ਵੱਲ SSH ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
tcp dport SSH ct ਰਾਜ ਨਵਾਂ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਇਨਬਾਉਂਡ SSH ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਪਰਮਿਟ ਇਨਬਾਉਂਡ HTTP ਅਤੇ HTTPS
tcp dport { http, https } ct ਰਾਜ ਨਵਾਂ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਇਨਬਾਉਂਡ HTTP ਅਤੇ HTTPS ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਕੋਈ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਲੌਗ ਕਰੋ ਪਰ ਵੱਧ ਤੋਂ ਵੱਧ 60 ਸੁਨੇਹੇ/ਮਿੰਟ ਤੱਕ ਲੌਗਿੰਗ ਦੀ ਦਰ ਸੀਮਾ
## ਪੂਰਵ-ਨਿਰਧਾਰਤ ਨੀਤੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ 'ਤੇ ਲਾਗੂ ਹੋਵੇਗੀ
ਸੀਮਾ ਦਰ 60/ ਮਿੰਟ ਬਰਸਟ 100 ਪੈਕਟ \
ਲਾਗ ਅਗੇਤਰ "ਇਨ - ਡ੍ਰੌਪ:" \
ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੌਗ ਕਰੋ"
## ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ
ਵਿਰੋਧੀ \
ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ"
}
# ਆਉਟਪੁੱਟ ਟ੍ਰੈਫਿਕ ਲਈ ਨਿਯਮ
ਚੇਨ ਆਉਟਪੁੱਟ {
ਟਾਈਪ ਫਿਲਟਰ ਹੁੱਕ ਆਉਟਪੁੱਟ ਤਰਜੀਹ ਫਿਲਟਰ; ਨੀਤੀ ਵਿੱਚ ਗਿਰਾਵਟ
## ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਲਈ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
oif lo \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਸਭ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਲਈ ਆਗਿਆ ਦਿਓ"
## ਪਰਮਿਟ ਸਥਾਪਿਤ ਅਤੇ ਸੰਬੰਧਿਤ ਕਨੈਕਸ਼ਨ
ct ਰਾਜ ਸਥਾਪਿਤ, ਸੰਬੰਧਿਤ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਸਥਾਪਿਤ/ਸਬੰਧਤ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ"
## ਖਰਾਬ ਸਥਿਤੀ ਵਾਲੇ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਛੱਡਣ ਤੋਂ ਪਹਿਲਾਂ ਆਊਟਬਾਉਂਡ ਵਾਇਰਗਾਰਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
oif $DEV_WAN udp ਖੇਡ $WIREGUARD_PORT \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਵਾਇਰਗਾਰਡ ਆਊਟਬਾਉਂਡ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ
ct ਸਟੇਟ ਅਵੈਧ \
ਸੀਮਾ ਦਰ 100/ ਮਿੰਟ ਬਰਸਟ 150 ਪੈਕਟ \
ਲਾਗ ਫਲੈਗ ਸਾਰੇ ਪ੍ਰੀਫਿਕਸ "ਬਾਹਰ - ਅਵੈਧ: " \
ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਦੇ ਨਾਲ ਟ੍ਰੈਫਿਕ ਲਈ ਦਰ ਸੀਮਾ ਲੌਗਿੰਗ"
ct ਸਟੇਟ ਅਵੈਧ \
ਵਿਰੋਧੀ \
ਡ੍ਰੌਪ \
ਟਿੱਪਣੀ "ਅਵੈਧ ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ ਨਾਲ ਟ੍ਰੈਫਿਕ ਘਟਾਓ"
## ਹੋਰ ਸਾਰੇ ਆਊਟਬਾਉਂਡ IPv4 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
ip ਪ੍ਰੋਟੋਕੋਲ icmp \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ “ਸਾਰੀਆਂ IPv4 ICMP ਕਿਸਮਾਂ ਦੀ ਆਗਿਆ ਦਿਓ”
## ਹੋਰ ਸਾਰੇ ਆਊਟਬਾਉਂਡ IPv6 ICMP ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
meta l4proto { icmpv6 } \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ “ਸਾਰੀਆਂ IPv6 ICMP ਕਿਸਮਾਂ ਦੀ ਆਗਿਆ ਦਿਓ”
## ਆਊਟਬਾਉਂਡ ਟਰੇਸਰਾਊਟ UDP ਪੋਰਟਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਪਰ 500 PPS ਤੱਕ ਸੀਮਤ ਕਰੋ
udp dport 33434-33524\
ਸੀਮਾ ਦਰ 500/ਸਕਿੰਟ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ UDP ਟਰੇਸਰੂਟ ਨੂੰ 500 PPS ਤੱਕ ਸੀਮਿਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਆਊਟਬਾਉਂਡ HTTP ਅਤੇ HTTPS ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
tcp dport { http, https } ct ਰਾਜ ਨਵਾਂ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਆਊਟਬਾਉਂਡ HTTP ਅਤੇ HTTPS ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਆਊਟਬਾਊਂਡ SMTP ਸਪੁਰਦਗੀ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
tcp dport ਸਬਮਿਸ਼ਨ ct ਰਾਜ ਨਵਾਂ \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ SMTP ਸਬਮਿਸ਼ਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਆਊਟਬਾਉਂਡ DNS ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
udp dport 53 \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਆਊਟਬਾਉਂਡ UDP DNS ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
tcp dport 53 \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ TCP DNS ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਆਊਟਬਾਉਂਡ NTP ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ
udp dport 123 \
ਵਿਰੋਧੀ \
ਸਵੀਕਾਰ ਕਰੋ \
ਟਿੱਪਣੀ "ਆਉਟਬਾਉਂਡ NTP ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ"
## ਕੋਈ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਲੌਗ ਕਰੋ ਪਰ ਵੱਧ ਤੋਂ ਵੱਧ 60 ਸੁਨੇਹੇ/ਮਿੰਟ ਤੱਕ ਲੌਗਿੰਗ ਦੀ ਦਰ ਸੀਮਾ
## ਪੂਰਵ-ਨਿਰਧਾਰਤ ਨੀਤੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ 'ਤੇ ਲਾਗੂ ਹੋਵੇਗੀ
ਸੀਮਾ ਦਰ 60/ ਮਿੰਟ ਬਰਸਟ 100 ਪੈਕਟ \
ਲਾਗ ਅਗੇਤਰ "ਬਾਹਰ - ਸੁੱਟੋ:" \
ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੌਗ ਕਰੋ"
## ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ
ਵਿਰੋਧੀ \
ਟਿੱਪਣੀ "ਕਿਸੇ ਵੀ ਬੇਮੇਲ ਟ੍ਰੈਫਿਕ ਦੀ ਗਿਣਤੀ ਕਰੋ"
}
}
# ਮੁੱਖ NAT ਫਿਲਟਰਿੰਗ ਟੇਬਲ
ਟੇਬਲ inet nat {
# NAT ਟ੍ਰੈਫਿਕ ਪ੍ਰੀ-ਰੂਟਿੰਗ ਲਈ ਨਿਯਮ
ਚੇਨ ਪ੍ਰੀਰੂਟਿੰਗ {
ਟਾਈਪ nat hook prerouting priority dstnat; ਨੀਤੀ ਨੂੰ ਸਵੀਕਾਰ
}
# NAT ਟ੍ਰੈਫਿਕ ਪੋਸਟ-ਰੂਟਿੰਗ ਲਈ ਨਿਯਮ
# ਇਹ ਸਾਰਣੀ ਫਾਇਰਜ਼ੋਨ ਪੋਸਟ-ਰੂਟਿੰਗ ਚੇਨ ਤੋਂ ਪਹਿਲਾਂ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ
ਚੇਨ ਪੋਸਟਰੂਟਿੰਗ {
ਨੈੱਟ ਹੁੱਕ ਪੋਸਟਰੂਟਿੰਗ ਤਰਜੀਹ srcnat ਟਾਈਪ ਕਰੋ - 5; ਨੀਤੀ ਨੂੰ ਸਵੀਕਾਰ
}
}
ਫਾਇਰਵਾਲ ਨੂੰ ਚੱਲ ਰਹੀ ਲੀਨਕਸ ਡਿਸਟਰੀਬਿਊਸ਼ਨ ਲਈ ਸੰਬੰਧਿਤ ਸਥਾਨ ਵਿੱਚ ਸਟੋਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਡੇਬੀਅਨ/ਉਬੰਟੂ ਲਈ ਇਹ /etc/nftables.conf ਹੈ ਅਤੇ RHEL ਲਈ ਇਹ /etc/sysconfig/nftables.conf ਹੈ।
nftables.service ਨੂੰ ਬੂਟ (ਜੇ ਪਹਿਲਾਂ ਹੀ ਨਹੀਂ) ਸੈੱਟ 'ਤੇ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ:
systemctl nftables.service ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ
ਜੇਕਰ ਫਾਇਰਵਾਲ ਟੈਂਪਲੇਟ ਵਿੱਚ ਕੋਈ ਤਬਦੀਲੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਤਾਂ ਸੰਟੈਕਸ ਨੂੰ ਚੈੱਕ ਕਮਾਂਡ ਚਲਾ ਕੇ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
nft -f /path/to/nftables.conf -c
ਉਮੀਦ ਅਨੁਸਾਰ ਫਾਇਰਵਾਲ ਦੇ ਕੰਮ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ ਕਿਉਂਕਿ ਸਰਵਰ 'ਤੇ ਚੱਲ ਰਹੀ ਰੀਲੀਜ਼ ਦੇ ਆਧਾਰ 'ਤੇ ਕੁਝ nftables ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਉਪਲਬਧ ਨਹੀਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।
_______________________________________________________________
ਇਹ ਦਸਤਾਵੇਜ਼ ਟੈਲੀਮੈਟਰੀ ਫਾਇਰਜ਼ੋਨ ਦੀ ਤੁਹਾਡੀ ਸਵੈ-ਹੋਸਟ ਕੀਤੀ ਉਦਾਹਰਣ ਤੋਂ ਇਕੱਠੀ ਕੀਤੀ ਜਾਣ ਵਾਲੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਕਿਵੇਂ ਅਸਮਰੱਥ ਕਰਨਾ ਹੈ।
ਫਾਇਰਜ਼ੋਨ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਟੈਲੀਮੈਟਰੀ 'ਤੇ ਸਾਡੇ ਰੋਡਮੈਪ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਅਤੇ ਇੰਜੀਨੀਅਰਿੰਗ ਸਰੋਤਾਂ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣ ਲਈ ਸਾਡੇ ਕੋਲ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਹਰ ਕਿਸੇ ਲਈ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਹੈ।
ਸਾਡੇ ਦੁਆਰਾ ਇਕੱਠੀ ਕੀਤੀ ਗਈ ਟੈਲੀਮੈਟਰੀ ਦਾ ਉਦੇਸ਼ ਹੇਠਾਂ ਦਿੱਤੇ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਦੇਣਾ ਹੈ:
ਫਾਇਰਜ਼ੋਨ ਵਿੱਚ ਤਿੰਨ ਮੁੱਖ ਸਥਾਨ ਹਨ ਜਿੱਥੇ ਟੈਲੀਮੈਟਰੀ ਇਕੱਠੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ:
ਇਹਨਾਂ ਤਿੰਨਾਂ ਪ੍ਰਸੰਗਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਵਿੱਚ, ਅਸੀਂ ਉਪਰੋਕਤ ਭਾਗ ਵਿੱਚ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਦੇਣ ਲਈ ਲੋੜੀਂਦੇ ਘੱਟੋ-ਘੱਟ ਡੇਟਾ ਨੂੰ ਹਾਸਲ ਕਰਦੇ ਹਾਂ।
ਐਡਮਿਨ ਈਮੇਲਾਂ ਕੇਵਲ ਤਾਂ ਹੀ ਇਕੱਠੀਆਂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਜੇਕਰ ਤੁਸੀਂ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਉਤਪਾਦ ਅੱਪਡੇਟ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ। ਨਹੀਂ ਤਾਂ, ਨਿੱਜੀ ਤੌਰ 'ਤੇ ਪਛਾਣਨ ਯੋਗ ਜਾਣਕਾਰੀ ਹੈ ਕਦੇ ਵੀ ਇਕੱਠਾ ਕੀਤਾ.
ਫਾਇਰਜ਼ੋਨ ਇੱਕ ਨਿੱਜੀ ਕੁਬਰਨੇਟਸ ਕਲੱਸਟਰ ਵਿੱਚ ਚੱਲ ਰਹੇ ਪੋਸਟਹੌਗ ਦੀ ਇੱਕ ਸਵੈ-ਹੋਸਟ ਕੀਤੀ ਉਦਾਹਰਣ ਵਿੱਚ ਟੈਲੀਮੈਟਰੀ ਸਟੋਰ ਕਰਦਾ ਹੈ, ਸਿਰਫ ਫਾਇਰਜ਼ੋਨ ਟੀਮ ਦੁਆਰਾ ਪਹੁੰਚਯੋਗ ਹੈ। ਇੱਥੇ ਇੱਕ ਟੈਲੀਮੈਟਰੀ ਇਵੈਂਟ ਦੀ ਇੱਕ ਉਦਾਹਰਨ ਹੈ ਜੋ ਤੁਹਾਡੇ ਫਾਇਰਜ਼ੋਨ ਦੀ ਉਦਾਹਰਣ ਤੋਂ ਸਾਡੇ ਟੈਲੀਮੈਟਰੀ ਸਰਵਰ ਨੂੰ ਭੇਜੀ ਜਾਂਦੀ ਹੈ:
{
"ਆਈਡੀ": “0182272d-0b88-0000-d419-7b9a413713f1”,
"ਟਾਈਮਸਟੈਂਪ": “2022-07-22T18:30:39.748000+00:00”,
"ਘਟਨਾ": "fz_http_started",
"ਵੱਖਰਾ_ਆਈਡੀ": “1ec2e794-1c3e-43fc-a78f-1db6d1a37f54”,
"ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ":
"$geoip_city_name": "ਐਸ਼ਬਰਨ",
"$geoip_continent_code": "NA",
"$geoip_continent_name": "ਉੱਤਰ ਅਮਰੀਕਾ",
"$geoip_country_code": "ਸਾਨੂੰ",
"$geoip_country_name": "ਸੰਯੁਕਤ ਪ੍ਰਾਂਤ",
"$geoip_latitude": 39.0469,
“$geoip_longitude”: -77.4903,
"$geoip_postal_code": "20149",
“$geoip_subdivision_1_code”: "VA",
“$geoip_subdivision_1_name”: "ਵਰਜੀਨੀਆ",
"$geoip_time_zone": "ਅਮਰੀਕਾ/ਨਿਊਯਾਰਕ",
"$ip": "52.200.241.107",
"$plugins_deferred": [],
"$plugins_failed": [],
"$plugins_succeeded": [
"GeoIP (3)"
],
"ਵੱਖਰਾ_ਆਈਡੀ": “1zc2e794-1c3e-43fc-a78f-1db6d1a37f54”,
"fqdn": "awsdemo.firezone.dev",
"ਕਰਨਲ_ਵਰਜਨ": "ਲੀਨਕਸ 5.13.0",
"ਵਰਜਨ": "0.4.6"
},
"ਤੱਤ_ਚੇਨ": ""
}
ਸੂਚਨਾ
ਫਾਇਰ ਜ਼ੋਨ ਵਿਕਾਸ ਟੀਮ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਫਾਇਰਜ਼ੋਨ ਨੂੰ ਹਰ ਕਿਸੇ ਲਈ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਉਤਪਾਦ ਵਿਸ਼ਲੇਸ਼ਣ 'ਤੇ। ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਸਮਰੱਥ ਛੱਡਣਾ ਇੱਕ ਅਜਿਹਾ ਸਭ ਤੋਂ ਕੀਮਤੀ ਯੋਗਦਾਨ ਹੈ ਜੋ ਤੁਸੀਂ ਫਾਇਰਜ਼ੋਨ ਦੇ ਵਿਕਾਸ ਵਿੱਚ ਕਰ ਸਕਦੇ ਹੋ। ਉਸ ਨੇ ਕਿਹਾ, ਅਸੀਂ ਸਮਝਦੇ ਹਾਂ ਕਿ ਕੁਝ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਉੱਚ ਗੋਪਨੀਯਤਾ ਜਾਂ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਹਨ ਅਤੇ ਉਹ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰਨਾ ਪਸੰਦ ਕਰਨਗੇ। ਜੇਕਰ ਇਹ ਤੁਸੀਂ ਹੋ, ਤਾਂ ਪੜ੍ਹਦੇ ਰਹੋ।
ਟੈਲੀਮੈਟਰੀ ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਮਰੱਥ ਹੈ। ਉਤਪਾਦ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਸੰਰਚਨਾ ਵਿਕਲਪ ਨੂੰ /etc/firezone/firezone.rb ਵਿੱਚ ਗਲਤ ਸੈੱਟ ਕਰੋ ਅਤੇ ਤਬਦੀਲੀਆਂ ਨੂੰ ਚੁੱਕਣ ਲਈ sudo firezone-ctl ਰੀਕਨਫਿਗਰ ਚਲਾਓ।
ਡਿਫਾਲਟ['ਫਾਇਰ ਜ਼ੋਨ']['ਟੈਲੀਮੈਟਰੀ']['ਯੋਗ'] = ਝੂਠੇ
ਇਹ ਸਾਰੇ ਉਤਪਾਦ ਟੈਲੀਮੈਟਰੀ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰ ਦੇਵੇਗਾ।
ਹੈਲਬਾਈਟਸ
9511 ਕਵੀਂਸ ਗਾਰਡ ਸੀ.ਟੀ.
ਲੌਰੇਲ, ਐਮਡੀ 20723
ਫੋਨ: (732) 771-9995
ਈਮੇਲ: info@hailbytes.com