Firezone GUI এর সাথে Hailbytes VPN স্থাপনের জন্য ধাপে ধাপে নির্দেশাবলী এখানে প্রদান করা হয়েছে।
অ্যাডমিনিস্টার: সার্ভার ইনস্ট্যান্স সেট আপ করা সরাসরি এই অংশের সাথে সম্পর্কিত।
ব্যবহারকারীর নির্দেশিকা: সহায়ক নথি যা আপনাকে শিখাতে পারে কীভাবে ফায়ারজোন ব্যবহার করতে হয় এবং সাধারণ সমস্যাগুলি সমাধান করতে হয়। সার্ভার সফলভাবে স্থাপন করার পরে, এই বিভাগটি পড়ুন।
স্প্লিট টানেলিং: শুধুমাত্র নির্দিষ্ট আইপি রেঞ্জে ট্রাফিক পাঠাতে VPN ব্যবহার করুন।
হোয়াইটলিস্টিং: হোয়াইটলিস্টিং ব্যবহার করার জন্য একটি VPN সার্ভারের স্ট্যাটিক আইপি ঠিকানা সেট করুন।
বিপরীত টানেল: বিপরীত টানেল ব্যবহার করে বেশ কয়েকটি সহকর্মীর মধ্যে টানেল তৈরি করুন।
Hailbytes VPN ইন্সটল, কাস্টমাইজ বা ব্যবহার করার জন্য আপনার সাহায্যের প্রয়োজন হলে আমরা আপনাকে সাহায্য করতে পেরে খুশি।
ব্যবহারকারীরা ডিভাইস কনফিগারেশন ফাইল তৈরি বা ডাউনলোড করার আগে, প্রমাণীকরণের প্রয়োজনে Firezone কনফিগার করা যেতে পারে। ব্যবহারকারীদের তাদের VPN সংযোগ সক্রিয় রাখতে পর্যায়ক্রমে পুনরায় প্রমাণীকরণ করতে হতে পারে।
যদিও ফায়ারজোনের ডিফল্ট লগইন পদ্ধতি হল স্থানীয় ইমেল এবং পাসওয়ার্ড, এটি যেকোনো মানসম্মত OpenID কানেক্ট (OIDC) পরিচয় প্রদানকারীর সাথেও একত্রিত করা যেতে পারে। ব্যবহারকারীরা এখন তাদের Okta, Google, Azure AD, বা ব্যক্তিগত পরিচয় প্রদানকারীর শংসাপত্র ব্যবহার করে Firezone লগ ইন করতে সক্ষম।
একটি জেনেরিক OIDC প্রদানকারীকে সংহত করুন
একটি OIDC প্রদানকারী ব্যবহার করে SSO-কে অনুমতি দেওয়ার জন্য Firezone-এর প্রয়োজনীয় কনফিগারেশন প্যারামিটারগুলি নীচের উদাহরণে দেখানো হয়েছে। /etc/firezone/firezone.rb এ, আপনি কনফিগারেশন ফাইলটি খুঁজে পেতে পারেন। অ্যাপ্লিকেশন আপডেট করতে এবং পরিবর্তনগুলি কার্যকর করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন।
# এটি একটি SSO পরিচয় প্রদানকারী হিসাবে Google এবং Okta ব্যবহার করার একটি উদাহরণ৷
# একাধিক OIDC কনফিগার একই ফায়ারজোন উদাহরণে যোগ করা যেতে পারে।
# ফায়ারজোন ব্যবহারকারীর ভিপিএন নিষ্ক্রিয় করতে পারে যদি চেষ্টা করার সময় কোনো ত্রুটি ধরা পড়ে
# তাদের অ্যাক্সেস_টোকেন রিফ্রেশ করতে। এটি Google, Okta, এবং এর জন্য কাজ করার জন্য যাচাই করা হয়েছে
# Azure SSO এবং ব্যবহারকারীর VPN সরানো হলে স্বয়ংক্রিয়ভাবে সংযোগ বিচ্ছিন্ন করতে ব্যবহৃত হয়
# OIDC প্রদানকারী থেকে। আপনার OIDC প্রদানকারী হলে এটি অক্ষম রাখুন
# এর রিফ্রেশিং অ্যাক্সেস টোকেন সমস্যা রয়েছে কারণ এটি অপ্রত্যাশিতভাবে বাধা দিতে পারে
# ব্যবহারকারীর ভিপিএন সেশন।
ডিফল্ট['firezone']['authentication']['disable_vpn_on_oidc_error'] = মিথ্যা
ডিফল্ট['firezone']['authentication']['oidc'] = {
গুগল: {
discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,
client_id: " ”,
ক্লায়েন্ট_সিক্রেট: " ”,
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,
প্রতিক্রিয়া_প্রকার: "কোড",
সুযোগ: "ওপেনিড ইমেল প্রোফাইল",
লেবেল: "গুগল"
},
okta: {
আবিষ্কার_দস্তাবেজ_উরি: "https:// /.well-known/openid-configuration",
client_id: " ”,
ক্লায়েন্ট_সিক্রেট: " ”,
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,
প্রতিক্রিয়া_প্রকার: "কোড",
সুযোগ: "ওপেনিড ইমেল প্রোফাইল অফলাইন_অ্যাক্সেস",
লেবেল: "ওকটা"
}
}
ইন্টিগ্রেশনের জন্য নিম্নলিখিত কনফিগারেশন সেটিংস প্রয়োজন:
প্রতিটি OIDC প্রদানকারীর জন্য কনফিগার করা প্রদানকারীর সাইন-ইন URL-এ পুনঃনির্দেশ করার জন্য একটি অনুরূপ সুন্দর URL তৈরি করা হয়। উপরের OIDC কনফিগারের উদাহরণের জন্য, URLগুলি হল:
সরবরাহকারীদের জন্য আমাদের কাছে ডকুমেন্টেশন রয়েছে:
যদি আপনার পরিচয় প্রদানকারীর একটি জেনেরিক OIDC সংযোগকারী থাকে এবং উপরে তালিকাভুক্ত না থাকে, তাহলে প্রয়োজনীয় কনফিগারেশন সেটিংস কীভাবে পুনরুদ্ধার করবেন সে সম্পর্কে তথ্যের জন্য অনুগ্রহ করে তাদের ডকুমেন্টেশনে যান।
পর্যায়ক্রমিক পুনরায় প্রমাণীকরণের প্রয়োজনে সেটিংস/নিরাপত্তার অধীনে সেটিং পরিবর্তন করা যেতে পারে। ব্যবহারকারীরা তাদের VPN সেশন চালিয়ে যাওয়ার জন্য নিয়মিত ফায়ারজোনে প্রবেশ করার প্রয়োজনীয়তা প্রয়োগ করতে এটি ব্যবহার করা যেতে পারে।
সেশনের দৈর্ঘ্য এক ঘন্টা থেকে নব্বই দিনের মধ্যে কনফিগার করা যেতে পারে। এটিকে কখনই না সেট করে, আপনি যেকোন সময় VPN সেশনগুলি সক্ষম করতে পারেন৷ এই মান.
একজন ব্যবহারকারীকে অবশ্যই তাদের VPN সেশনটি বন্ধ করতে হবে এবং একটি মেয়াদোত্তীর্ণ VPN সেশন পুনরায় প্রমাণ করার জন্য ফায়ারজোন পোর্টালে লগ ইন করতে হবে (প্রয়োগ করার সময় নির্দিষ্ট URL)।
আপনি এখানে পাওয়া সুনির্দিষ্ট ক্লায়েন্ট নির্দেশাবলী অনুসরণ করে আপনার সেশন পুনরায় প্রমাণীকরণ করতে পারেন।
ভিপিএন সংযোগের স্থিতি
ব্যবহারকারী পৃষ্ঠার ভিপিএন সংযোগ টেবিল কলাম ব্যবহারকারীর সংযোগের অবস্থা প্রদর্শন করে। এই সংযোগ স্থিতি:
সক্রিয় - সংযোগ সক্রিয় করা হয়েছে৷
অক্ষম - একটি প্রশাসক বা OIDC রিফ্রেশ ব্যর্থতার দ্বারা সংযোগটি অক্ষম করা হয়েছে৷
মেয়াদ শেষ - প্রমাণীকরণের মেয়াদ শেষ হওয়ার কারণে সংযোগটি অক্ষম করা হয়েছে বা কোনও ব্যবহারকারী প্রথমবার সাইন ইন করেনি৷
সাধারণ OIDC সংযোগকারীর মাধ্যমে, Firezone Google Workspace এবং Cloud Identity-এর সাথে একক সাইন-অন (SSO) সক্ষম করে। এই নির্দেশিকা আপনাকে দেখাবে কীভাবে নীচে তালিকাভুক্ত কনফিগারেশন প্যারামিটারগুলি পেতে হয়, যা একীকরণের জন্য প্রয়োজনীয়:
1. OAuth কনফিগার স্ক্রীন
আপনি যদি প্রথমবার একটি নতুন OAuth ক্লায়েন্ট আইডি তৈরি করেন, তাহলে আপনাকে একটি সম্মতি স্ক্রিন কনফিগার করতে বলা হবে।
*ব্যবহারকারীর প্রকারের জন্য অভ্যন্তরীণ নির্বাচন করুন। এটি নিশ্চিত করে যে শুধুমাত্র আপনার Google Workspace অর্গানাইজেশনের ব্যবহারকারীদের অ্যাকাউন্টই ডিভাইস কনফিগারেশন তৈরি করতে পারবে। বাহ্যিক নির্বাচন করবেন না যদি না আপনি ডিভাইস কনফিগারেশন তৈরি করতে একটি বৈধ Google অ্যাকাউন্ট সহ কাউকে সক্ষম করতে না চান৷
অ্যাপ তথ্য স্ক্রিনে:
2. OAuth ক্লায়েন্ট আইডি তৈরি করুন
এই বিভাগটি Google এর নিজস্ব ডকুমেন্টেশনের উপর ভিত্তি করে OAuth 2.0 সেট আপ করুন.
Google ক্লাউড কনসোলে যান শংসাপত্র পৃষ্ঠা পৃষ্ঠা, ক্লিক করুন + ক্রেডেনশিয়াল তৈরি করুন এবং OAuth ক্লায়েন্ট আইডি নির্বাচন করুন।
OAuth ক্লায়েন্ট আইডি তৈরির স্ক্রিনে:
OAuth ক্লায়েন্ট আইডি তৈরি করার পরে, আপনাকে একটি ক্লায়েন্ট আইডি এবং ক্লায়েন্ট সিক্রেট দেওয়া হবে। এগুলি পরবর্তী ধাপে রিডাইরেক্ট URI-এর সাথে একসাথে ব্যবহার করা হবে।
সম্পাদন করা /etc/firezone/firezone.rb নীচের বিকল্পগুলি অন্তর্ভুক্ত করতে:
# SSO পরিচয় প্রদানকারী হিসাবে Google ব্যবহার করা
ডিফল্ট['firezone']['authentication']['oidc'] = {
গুগল: {
discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,
client_id: " ”,
ক্লায়েন্ট_সিক্রেট: " ”,
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,
প্রতিক্রিয়া_প্রকার: "কোড",
সুযোগ: "ওপেনিড ইমেল প্রোফাইল",
লেবেল: "গুগল"
}
}
অ্যাপ্লিকেশন আপডেট করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন। আপনার এখন রুট ফায়ারজোন ইউআরএলে Google এর সাথে একটি সাইন ইন বোতাম দেখতে হবে।
Firezone Okta-এর সাথে একক সাইন-অন (SSO) সহজতর করতে জেনেরিক OIDC সংযোগকারী ব্যবহার করে। এই টিউটোরিয়ালটি আপনাকে দেখাবে কীভাবে নীচে তালিকাভুক্ত কনফিগারেশন প্যারামিটারগুলি পেতে হয়, যা ইন্টিগ্রেশনের জন্য প্রয়োজনীয়:
গাইড এই বিভাগ উপর ভিত্তি করে Okta এর ডকুমেন্টেশন.
অ্যাডমিন কনসোলে, অ্যাপ্লিকেশন > অ্যাপ্লিকেশনগুলিতে যান এবং অ্যাপ ইন্টিগ্রেশন তৈরি করুন ক্লিক করুন। ওআইসিডি-তে সাইন-ইন পদ্ধতি সেট করুন - ওপেনআইডি সংযোগ এবং ওয়েব অ্যাপ্লিকেশনে অ্যাপ্লিকেশনের ধরন।
এই সেটিংস কনফিগার করুন:
একবার সেটিংস সংরক্ষণ করা হলে, আপনাকে একটি ক্লায়েন্ট আইডি, ক্লায়েন্ট সিক্রেট এবং ওকটা ডোমেন দেওয়া হবে। ফায়ারজোন কনফিগার করতে এই 3টি মান ধাপ 2-এ ব্যবহার করা হবে।
সম্পাদন করা /etc/firezone/firezone.rb নীচের বিকল্পগুলি অন্তর্ভুক্ত করতে। তোমার আবিষ্কার_ডকুমেন্ট_ইউআরএল হবে /.well-known/openid-configuration আপনার শেষে যুক্ত করা হয়েছে okta_domain.
# SSO পরিচয় প্রদানকারী হিসাবে Okta ব্যবহার করা
ডিফল্ট['firezone']['authentication']['oidc'] = {
okta: {
আবিষ্কার_দস্তাবেজ_উরি: "https:// /.well-known/openid-configuration",
client_id: " ”,
ক্লায়েন্ট_সিক্রেট: " ”,
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,
প্রতিক্রিয়া_প্রকার: "কোড",
সুযোগ: "ওপেনিড ইমেল প্রোফাইল অফলাইন_অ্যাক্সেস",
লেবেল: "ওকটা"
}
}
অ্যাপ্লিকেশন আপডেট করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন। আপনি এখন রুট ফায়ারজোন URL-এ Okta বোতাম দিয়ে একটি সাইন ইন দেখতে পাবেন।
যে ব্যবহারকারীরা ফায়ারজোন অ্যাপ অ্যাক্সেস করতে পারে তাদের Okta দ্বারা সীমাবদ্ধ করা যেতে পারে। এটি সম্পন্ন করতে আপনার Okta অ্যাডমিন কনসোলের Firezone অ্যাপ ইন্টিগ্রেশনের অ্যাসাইনমেন্ট পৃষ্ঠাতে যান।
জেনেরিক OIDC সংযোগকারীর মাধ্যমে, Firezone Azure সক্রিয় ডিরেক্টরি সহ একক সাইন-অন (SSO) সক্ষম করে। এই ম্যানুয়ালটি আপনাকে দেখাবে কিভাবে নীচে তালিকাভুক্ত কনফিগারেশন প্যারামিটারগুলি পেতে হয়, যা ইন্টিগ্রেশনের জন্য প্রয়োজনীয়:
এই নির্দেশিকা থেকে টানা হয় Azure সক্রিয় ডিরেক্টরি ডক্স.
Azure পোর্টালের Azure Active Directory পৃষ্ঠায় যান। ম্যানেজ মেনু বিকল্পটি নির্বাচন করুন, নতুন নিবন্ধন নির্বাচন করুন, তারপরে নীচের তথ্য প্রদান করে নিবন্ধন করুন:
নিবন্ধন করার পরে, অ্যাপ্লিকেশনটির বিশদ দৃশ্য খুলুন এবং অনুলিপি করুন অ্যাপ্লিকেশন (ক্লায়েন্ট) আইডি. এটি ক্লায়েন্ট_আইডি মান হবে। এর পরে, পুনরুদ্ধার করতে এন্ডপয়েন্ট মেনু খুলুন OpenID Connect মেটাডেটা নথি. এটি আবিষ্কার_ডকুমেন্ট_উরি মান হবে।
ম্যানেজ মেনুর অধীনে সার্টিফিকেট ও সিক্রেটস অপশনে ক্লিক করে একটি নতুন ক্লায়েন্ট সিক্রেট তৈরি করুন। ক্লায়েন্ট গোপন অনুলিপি; ক্লায়েন্ট গোপন মান এই হবে.
অবশেষে, ব্যবস্থাপনা মেনুর অধীনে API অনুমতি লিঙ্কটি নির্বাচন করুন, ক্লিক করুন একটি অনুমতি যোগ করুন, এবং নির্বাচন করুন মাইক্রোসফ্ট গ্রাফ, যোগ ইমেইল, খোলামেলা, অফলাইন_অ্যাক্সেস এবং প্রোফাইলে প্রয়োজনীয় অনুমতির জন্য।
সম্পাদন করা /etc/firezone/firezone.rb নীচের বিকল্পগুলি অন্তর্ভুক্ত করতে:
# SSO পরিচয় প্রদানকারী হিসাবে Azure সক্রিয় ডিরেক্টরি ব্যবহার করা
ডিফল্ট['firezone']['authentication']['oidc'] = {
আকাশী: {
Discovery_document_uri: “https://login.microsoftonline.com/ /v2.0/.well-known/openid-configuration",
client_id: " ”,
ক্লায়েন্ট_সিক্রেট: " ”,
redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/azure/callback/”,
প্রতিক্রিয়া_প্রকার: "কোড",
সুযোগ: "ওপেনিড ইমেল প্রোফাইল অফলাইন_অ্যাক্সেস",
লেবেল: "অ্যাজুর"
}
}
অ্যাপ্লিকেশন আপডেট করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন। আপনার এখন রুট ফায়ারজোন URL-এ Azure বোতাম দিয়ে একটি সাইন ইন দেখতে হবে।
Azure AD অ্যাডমিনিস্ট্রেটরদের আপনার কোম্পানির ব্যবহারকারীদের একটি নির্দিষ্ট গোষ্ঠীতে অ্যাপ অ্যাক্সেস সীমিত করতে সক্ষম করে। এটি কীভাবে করবেন সে সম্পর্কে আরও তথ্য Microsoft এর ডকুমেন্টেশনে পাওয়া যাবে।
শেফ অমনিবাস ফায়ারজোন দ্বারা রিলিজ প্যাকেজিং, প্রক্রিয়া তত্ত্বাবধান, লগ পরিচালনা এবং আরও অনেক কিছু সহ কাজগুলি পরিচালনা করতে ব্যবহৃত হয়।
রুবি কোড প্রাথমিক কনফিগারেশন ফাইল তৈরি করে, যা /etc/firezone/firezone.rb এ অবস্থিত। এই ফাইলে পরিবর্তন করার পরে sudo firezone-ctl পুনরায় কনফিগার রিস্টার্ট করার ফলে শেফ পরিবর্তনগুলি চিনতে পারে এবং বর্তমান অপারেটিং সিস্টেমে প্রয়োগ করতে পারে৷
কনফিগারেশন ভেরিয়েবলের সম্পূর্ণ তালিকা এবং তাদের বিবরণের জন্য কনফিগারেশন ফাইলের রেফারেন্স দেখুন।
আপনার ফায়ারজোন ইনস্ট্যান্স এর মাধ্যমে পরিচালনা করা যেতে পারে firezone-ctl কমান্ড, নীচে দেখানো হিসাবে। বেশিরভাগ সাবকমান্ডের সাথে প্রিফিক্সিং প্রয়োজন উবুন্টু.
root@demo:~# firezone-ctl
omnibus-ctl: কমান্ড (সাবকমান্ড)
সাধারণ আদেশ:
ধোয়া
*সমস্ত* ফায়ারজোন ডেটা মুছুন এবং স্ক্র্যাচ থেকে শুরু করুন।
অ্যাডমিন তৈরি করুন বা রিসেট করুন
ডিফল্টভাবে নির্দিষ্ট করা ইমেল দিয়ে অ্যাডমিনের পাসওয়ার্ড রিসেট করে['firezone']['admin_email'] অথবা সেই ইমেলটি না থাকলে একটি নতুন অ্যাডমিন তৈরি করে।
সাহায্য
এই সাহায্য বার্তা প্রিন্ট করুন.
পুনরায় কনফিগার
অ্যাপ্লিকেশনটি পুনরায় কনফিগার করুন।
রিসেট-নেটওয়ার্ক
nftables, WireGuard ইন্টারফেস, এবং রাউটিং টেবিল Firezone ডিফল্টে পুনরায় সেট করে।
show-config
কনফিগারেশন দেখান যা পুনরায় কনফিগার করার মাধ্যমে তৈরি করা হবে।
টিয়ারডাউন-নেটওয়ার্ক
WireGuard ইন্টারফেস এবং firezone nftables টেবিল সরান.
বল-শংসাপত্র-নবায়ন
মেয়াদ শেষ না হলেও এখন শংসাপত্র পুনর্নবীকরণ বাধ্যতামূলক করুন৷
স্টপ-সার্টি-নবায়ন
ক্রোনজব সরিয়ে দেয় যা শংসাপত্র পুনর্নবীকরণ করে।
আনইনস্টল
সমস্ত প্রক্রিয়া হত্যা করুন এবং প্রক্রিয়া সুপারভাইজার আনইনস্টল করুন (ডেটা সংরক্ষিত হবে)।
সংস্করণ
Firezone এর বর্তমান সংস্করণ প্রদর্শন করুন
সার্ভিস ম্যানেজমেন্ট কমান্ড:
graceful- হত্যা
একটি সুন্দর থামার চেষ্টা করুন, তারপর পুরো প্রক্রিয়া গোষ্ঠীটিকে সিগকিল করুন।
কুঁজ
পরিষেবাগুলিকে একটি HUP পাঠান৷
কোন int
পরিষেবাগুলি একটি INT পাঠান।
বধ
সেবা একটি হত্যা পাঠান.
একদা
তারা ডাউন হলে পরিষেবা শুরু করুন। তারা বন্ধ হলে তাদের পুনরায় আরম্ভ করবেন না.
আবার শুরু
পরিষেবাগুলি চলমান থাকলে বন্ধ করুন, তারপরে আবার শুরু করুন।
পরিষেবা তালিকা
সমস্ত পরিষেবার তালিকা করুন (সক্ষম পরিষেবাগুলি একটি * দিয়ে প্রদর্শিত হবে।)
শুরু
সেগুলি বন্ধ থাকলে পরিষেবাগুলি শুরু করুন এবং সেগুলি বন্ধ হলে পুনরায় চালু করুন৷
অবস্থা
সমস্ত পরিষেবার অবস্থা দেখান।
বন্ধ করা
পরিষেবাগুলি বন্ধ করুন, এবং সেগুলি পুনরায় চালু করবেন না।
লেজ
সমস্ত সক্ষম পরিষেবাগুলির পরিষেবা লগগুলি দেখুন৷
মেয়াদ
পরিষেবাগুলিকে একটি TERM পাঠান৷
usr1
পরিষেবাগুলিকে একটি USR1 পাঠান৷
usr2
পরিষেবাগুলিকে একটি USR2 পাঠান৷
Firezone আপগ্রেড করার আগে সমস্ত VPN সেশন অবশ্যই বন্ধ করতে হবে, যা ওয়েব UI বন্ধ করার জন্যও আহ্বান করে। আপগ্রেড করার সময় কিছু ভুল হলে, আমরা রক্ষণাবেক্ষণের জন্য এক ঘন্টা আলাদা করার পরামর্শ দিই।
ফায়ারজোন উন্নত করতে, নিম্নলিখিত পদক্ষেপগুলি নিন:
যদি কোন সমস্যা দেখা দেয়, অনুগ্রহ করে আমাদের জানান একটি সমর্থন টিকিট জমা দেওয়া।
0.5.0-এ কয়েকটি ব্রেকিং পরিবর্তন এবং কনফিগারেশন পরিবর্তন রয়েছে যা অবশ্যই সমাধান করা উচিত। নীচে আরও জানুন.
Nginx আর ফোর্স SSL এবং নন-SSL পোর্ট প্যারামিটার সমর্থন করে না সংস্করণ 0.5.0 অনুযায়ী। যেহেতু ফায়ারজোনের কাজ করার জন্য SSL প্রয়োজন, তাই আমরা ডিফল্ট ['firezone']['nginx']['enabled'] = মিথ্যা সেট করে বান্ডিল Nginx পরিষেবাটি সরানোর পরামর্শ দিই এবং পরিবর্তে পোর্ট 13000-এর ফিনিক্স অ্যাপে আপনার বিপরীত প্রক্সি নির্দেশিত করে (ডিফল্টরূপে) )
0.5.0 বান্ডিল করা Nginx পরিষেবার সাথে স্বয়ংক্রিয়ভাবে SSL শংসাপত্র পুনর্নবীকরণের জন্য ACME প্রোটোকল সমর্থন প্রবর্তন করে৷ সক্রিয় করতে,
ফায়ারজোন 0.5.0-এ ডুপ্লিকেট গন্তব্যের সাথে নিয়ম যোগ করার সম্ভাবনা চলে গেছে। আমাদের মাইগ্রেশন স্ক্রিপ্ট 0.5.0 তে আপগ্রেড করার সময় এই পরিস্থিতিগুলি স্বয়ংক্রিয়ভাবে চিনবে এবং শুধুমাত্র সেই নিয়মগুলি রাখবে যার গন্তব্যে অন্যান্য নিয়ম অন্তর্ভুক্ত রয়েছে। এটি ঠিক থাকলে আপনার কিছু করার দরকার নেই।
অন্যথায়, আপগ্রেড করার আগে, আমরা এই পরিস্থিতিতে পরিত্রাণ পেতে আপনার নিয়ম পরিবর্তন করার পরামর্শ দিই।
Firezone 0.5.0 নতুন, আরও নমনীয় OIDC-ভিত্তিক কনফিগারেশনের পক্ষে পুরানো-স্টাইল Okta এবং Google SSO কনফিগারেশনের জন্য সমর্থন সরিয়ে দেয়।
আপনার যদি ডিফল্ট['firezone']['authentication']['okta'] বা ডিফল্ট['firezone']['authentication']['google'] কীগুলির অধীনে কোনো কনফিগারেশন থাকে, তাহলে আপনাকে সেগুলি আমাদের OIDC-তে স্থানান্তর করতে হবে নীচের গাইড ব্যবহার করে -ভিত্তিক কনফিগারেশন।
বিদ্যমান Google OAuth কনফিগারেশন
/etc/firezone/firezone.rb-এ অবস্থিত আপনার কনফিগারেশন ফাইল থেকে পুরানো Google OAuth কনফিগারেশন ধারণকারী এই লাইনগুলি সরান
ডিফল্ট['firezone']['authentication']['google']['enabled']
ডিফল্ট['firezone']['authentication']['google']['client_id']
ডিফল্ট['firezone']['authentication']['google']['client_secret']
ডিফল্ট['firezone']['authentication']['google']['redirect_uri']
তারপর, এখানে পদ্ধতি অনুসরণ করে একটি OIDC প্রদানকারী হিসাবে Google কনফিগার করুন।
(লিঙ্ক নির্দেশাবলী প্রদান করুন)<<<<<<<<<<<<<<<<
বিদ্যমান Google OAuth কনফিগার করুন
এখানে অবস্থিত আপনার কনফিগারেশন ফাইল থেকে পুরানো Okta OAuth কনফিগারেশন ধারণকারী এই লাইনগুলি সরান /etc/firezone/firezone.rb
ডিফল্ট['firezone']['authentication']['okta']['enabled']
ডিফল্ট['firezone']['authentication']['okta']['client_id']
ডিফল্ট['firezone']['authentication']['okta']['client_secret']
ডিফল্ট['firezone']['authentication']['okta']['site']
তারপর, এখানে পদ্ধতি অনুসরণ করে Okta কে OIDC প্রদানকারী হিসেবে কনফিগার করুন।
আপনার বর্তমান সেটআপ এবং সংস্করণের উপর নির্ভর করে, নীচের নির্দেশাবলী মেনে চলুন:
আপনার যদি ইতিমধ্যে একটি OIDC ইন্টিগ্রেশন থাকে:
কিছু OIDC প্রদানকারীর জন্য, >= 0.3.16 তে আপগ্রেড করার জন্য অফলাইন অ্যাক্সেসের সুযোগের জন্য একটি রিফ্রেশ টোকেন পাওয়ার প্রয়োজন হয়। এটি করার মাধ্যমে, এটি নিশ্চিত করা হয় যে পরিচয় প্রদানকারীর সাথে Firezone আপডেট হয় এবং ব্যবহারকারী মুছে ফেলার পরে VPN সংযোগ বন্ধ হয়ে যায়। ফায়ারজোনের আগের পুনরাবৃত্তিতে এই বৈশিষ্ট্যটির অভাব ছিল। কিছু ক্ষেত্রে, আপনার পরিচয় প্রদানকারী থেকে মুছে ফেলা ব্যবহারকারীরা এখনও একটি VPN এর সাথে সংযুক্ত থাকতে পারে।
অফলাইন অ্যাক্সেসের সুযোগ সমর্থন করে এমন OIDC প্রদানকারীদের জন্য আপনার OIDC কনফিগারেশনের স্কোপ প্যারামিটারে অফলাইন অ্যাক্সেস অন্তর্ভুক্ত করা প্রয়োজন। Firezone-ctl পুনরায় কনফিগার করতে হবে ফায়ারজোন কনফিগারেশন ফাইলে পরিবর্তনগুলি প্রয়োগ করার জন্য, যা /etc/firezone/firezone.rb-এ অবস্থিত।
আপনার OIDC প্রদানকারীর দ্বারা প্রমাণীকৃত ব্যবহারকারীদের জন্য, Firezone সফলভাবে রিফ্রেশ টোকেন পুনরুদ্ধার করতে সক্ষম হলে আপনি ওয়েব UI-এর ব্যবহারকারীর বিবরণ পৃষ্ঠায় OIDC সংযোগ শিরোনাম দেখতে পাবেন।
যদি এটি কাজ না করে, তাহলে আপনাকে আপনার বিদ্যমান OAuth অ্যাপ মুছে ফেলতে হবে এবং OIDC সেটআপের ধাপগুলি পুনরাবৃত্তি করতে হবে একটি নতুন অ্যাপ ইন্টিগ্রেশন তৈরি করুন .
আমার একটি বিদ্যমান OAuth ইন্টিগ্রেশন আছে
0.3.11 এর আগে, Firezone পূর্ব-কনফিগার করা OAuth2 প্রদানকারী ব্যবহার করত।
নির্দেশাবলী অনুসরণ করুন এখানে OIDC-তে স্থানান্তরিত করতে।
আমি কোনো পরিচয় প্রদানকারীকে সংহত করিনি
কোন পদক্ষেপ নেওয়ার প্রয়োজন নেই.
আপনি নির্দেশাবলী অনুসরণ করতে পারেন এখানে একটি OIDC প্রদানকারীর মাধ্যমে SSO সক্ষম করতে।
এর জায়গায়, ডিফল্ট['firezone']['external url'] কনফিগারেশন বিকল্প ডিফল্ট['firezone']['fqdn'] প্রতিস্থাপন করেছে।
এটিকে আপনার Firezone অনলাইন পোর্টালের URL-এ সেট করুন যা সাধারণ জনগণের কাছে অ্যাক্সেসযোগ্য। এটি ডিফল্ট হবে https:// প্লাস আপনার সার্ভারের FQDN যদি অনির্ধারিত রেখে দেওয়া হয়।
কনফিগারেশন ফাইলটি /etc/firezone/firezone.rb-এ অবস্থিত। কনফিগারেশন ভেরিয়েবলের সম্পূর্ণ তালিকা এবং তাদের বিবরণের জন্য কনফিগারেশন ফাইলের রেফারেন্স দেখুন।
Firezone সংস্করণ 0.3.0 অনুযায়ী Firezone সার্ভারে ডিভাইসের ব্যক্তিগত কী আর রাখে না।
ফায়ারজোন ওয়েব UI আপনাকে এই কনফিগারেশনগুলি পুনরায় ডাউনলোড করতে বা দেখার অনুমতি দেবে না, তবে যেকোনও বিদ্যমান ডিভাইসগুলি যেমন আছে তেমন কাজ চালিয়ে যেতে হবে।
আপনি যদি Firezone 0.1.x থেকে আপগ্রেড করছেন, সেখানে কয়েকটি কনফিগারেশন ফাইলের পরিবর্তন রয়েছে যা ম্যানুয়ালি সমাধান করা আবশ্যক।
আপনার /etc/firezone/firezone.rb ফাইলে প্রয়োজনীয় পরিবর্তন করতে, রুট হিসাবে নীচের কমান্ডগুলি চালান।
cp /etc/firezone/firezone.rb /etc/firezone/firezone.rb.bak
sed -i “s/\['enable'\]/\['enabled'\]/” /etc/firezone/firezone.rb
echo “default['firezone']['connectivity_checks']['enabled'] = true” >> /etc/firezone/firezone.rb
echo “default['firezone']['connectivity_checks']['interval'] = 3_600” >> /etc/firezone/firezone.rb
firezone-ctl পুনরায় কনফিগার করুন
firezone-ctl পুনরায় চালু করুন
ফায়ারজোন লগগুলি পরীক্ষা করা যে কোনও সমস্যা ঘটতে পারে তার জন্য একটি বুদ্ধিমান প্রথম পদক্ষেপ।
ফায়ারজোন লগগুলি দেখতে sudo firezone-ctl tail চালান।
ফায়ারজোনের সাথে বেশিরভাগ সংযোগ সমস্যাগুলি বেমানান iptables বা nftables নিয়ম দ্বারা আনা হয়। আপনাকে অবশ্যই নিশ্চিত করতে হবে যে আপনার কার্যকরী কোনো নিয়ম ফায়ারজোনের নিয়মের সাথে সংঘর্ষে লিপ্ত নয়।
নিশ্চিত করুন যে ফরওয়ার্ড চেইন আপনার ওয়্যারগার্ড ক্লায়েন্টদের থেকে প্যাকেটগুলিকে আপনি ফায়ারজোনের মাধ্যমে যেতে চান এমন অবস্থানে অনুমতি দেয় যদি আপনি প্রতিবার আপনার ওয়্যারগার্ড টানেল সক্রিয় করার সময় আপনার ইন্টারনেট সংযোগের অবনতি ঘটে।
ডিফল্ট রাউটিং নীতি অনুমোদিত কিনা তা নিশ্চিত করে আপনি ufw ব্যবহার করলে এটি অর্জন করা যেতে পারে:
ubuntu@fz:~$ sudo ufw ডিফল্ট মঞ্জুরি দেয় রাউটেড
ডিফল্ট রাউটেড নীতি 'অনুমতি দিন' এ পরিবর্তিত হয়েছে
(সে অনুযায়ী আপনার নিয়ম আপডেট করতে ভুলবেন না)
A ufw একটি সাধারণ ফায়ারজোন সার্ভারের অবস্থা এইরকম দেখতে পারে:
ubuntu@fz:~$ sudo ufw স্ট্যাটাস ভার্বোস
স্থিতি: সক্রিয়
লগিং: চালু (নিম্ন)
ডিফল্ট: অস্বীকার (আগত), অনুমতি (আউটগোয়িং), অনুমতি (রাউটেড)
নতুন প্রোফাইল: এড়িয়ে যান
থেকে অ্যাকশন
————-
22/tcp যেকোনো জায়গায় অনুমতি দিন
80/tcp যেকোনো জায়গায় অনুমতি দিন
443/tcp যেকোনো জায়গায় অনুমতি দিন
51820/udp যেকোনো জায়গায় অনুমতি দিন
22/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)
80/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)
443/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)
51820/udp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)
আমরা অত্যন্ত সংবেদনশীল এবং মিশন-সমালোচনামূলক উত্পাদন স্থাপনার জন্য ওয়েব ইন্টারফেসে অ্যাক্সেস সীমিত করার পরামর্শ দিই, যেমন নীচে ব্যাখ্যা করা হয়েছে।
সেবা | ডিফল্ট পোর্ট | ঠিকানা শুনুন | বিবরণ |
nginx | 80, 443 | সব | ফায়ারজোন পরিচালনা এবং প্রমাণীকরণের সুবিধার জন্য সর্বজনীন HTTP(S) পোর্ট। |
ওয়্যারগার্ড | 51820 | সব | ভিপিএন সেশনের জন্য ব্যবহৃত পাবলিক ওয়্যারগার্ড পোর্ট। (ইউডিপি) |
পোস্টগ্রেস্কল | 15432 | 127.0.0.1 | বান্ডিল করা Postgresql সার্ভারের জন্য শুধুমাত্র স্থানীয় পোর্ট ব্যবহার করা হয়। |
ফিনিক্স | 13000 | 127.0.0.1 | আপস্ট্রিম এলিক্সির অ্যাপ সার্ভার দ্বারা ব্যবহৃত শুধুমাত্র স্থানীয় পোর্ট। |
আমরা আপনাকে ফায়ারজোনের সর্বজনীনভাবে উন্মুক্ত ওয়েব UI (ডিফল্ট পোর্ট 443/tcp এবং 80/tcp দ্বারা) অ্যাক্সেস সীমাবদ্ধ করার বিষয়ে চিন্তা করার পরামর্শ দিই এবং এর পরিবর্তে ফায়ারজোন পরিচালনার জন্য ওয়্যারগার্ড টানেল ব্যবহার করুন এবং সর্বজনীন-মুখী স্থাপনার জন্য যেখানে একজন একক প্রশাসক দায়িত্বে থাকবেন। শেষ ব্যবহারকারীদের জন্য ডিভাইস কনফিগারেশন তৈরি এবং বিতরণ।
উদাহরণস্বরূপ, যদি একজন প্রশাসক একটি ডিভাইস কনফিগারেশন তৈরি করে এবং স্থানীয় WireGuard ঠিকানা 10.3.2.2 দিয়ে একটি টানেল তৈরি করে, নিম্নলিখিত ufw কনফিগারেশনটি অ্যাডমিনিস্ট্রেটরকে ডিফল্ট 10.3.2.1 ব্যবহার করে সার্ভারের wg-firezone ইন্টারফেসে Firezone ওয়েব UI অ্যাক্সেস করতে সক্ষম করবে। টানেলের ঠিকানা:
root@demo:~# ufw স্ট্যাটাস ভার্বোস
স্থিতি: সক্রিয়
লগিং: চালু (নিম্ন)
ডিফল্ট: অস্বীকার (আগত), অনুমতি (আউটগোয়িং), অনুমতি (রাউটেড)
নতুন প্রোফাইল: এড়িয়ে যান
থেকে অ্যাকশন
————-
22/tcp যেকোনো জায়গায় অনুমতি দিন
51820/udp যেকোনো জায়গায় অনুমতি দিন
10.3.2.2-এ যেকোনো জায়গায় অনুমতি দিন
22/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)
51820/udp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)
এই শুধুমাত্র ছেড়ে হবে 22/টিসিপি সার্ভার পরিচালনার জন্য SSH অ্যাক্সেসের জন্য উন্মুক্ত (ঐচ্ছিক), এবং 51820/ইউডিপি ওয়্যারগার্ড টানেল স্থাপনের জন্য উন্মুক্ত।
Firezone একটি Postgresql সার্ভার এবং ম্যাচিং বান্ডিল করে psql ইউটিলিটি যা স্থানীয় শেল থেকে এভাবে ব্যবহার করা যেতে পারে:
/opt/firezone/embeded/bin/psql \
-ইউ ফায়ারজোন \
-d ফায়ারজোন \
-h লোকালহোস্ট \
-পি 15432 \
-c "SQL_STATEMENT"
এটি ডিবাগিং উদ্দেশ্যে সহায়ক হতে পারে।
সাধারণ কাজ:
সমস্ত ব্যবহারকারীর তালিকা করা:
/opt/firezone/embeded/bin/psql \
-ইউ ফায়ারজোন \
-d ফায়ারজোন \
-h লোকালহোস্ট \
-পি 15432 \
-c "ব্যবহারকারীদের থেকে * নির্বাচন করুন;"
সমস্ত ডিভাইসের তালিকা করা:
/opt/firezone/embeded/bin/psql \
-ইউ ফায়ারজোন \
-d ফায়ারজোন \
-h লোকালহোস্ট \
-পি 15432 \
-c "ডিভাইস থেকে নির্বাচন করুন;"
ব্যবহারকারীর ভূমিকা পরিবর্তন করুন:
ভূমিকাটি 'অ্যাডমিন' বা 'অসুবিধাহীন'-এ সেট করুন:
/opt/firezone/embeded/bin/psql \
-ইউ ফায়ারজোন \
-d ফায়ারজোন \
-h লোকালহোস্ট \
-পি 15432 \
-c "আপডেট ব্যবহারকারীরা SET ভূমিকা = 'প্রশাসক' যেখানে ইমেল = '[ইমেল সুরক্ষিত]';”
ডাটাবেস ব্যাক আপ করা হচ্ছে:
উপরন্তু, পিজি ডাম্প প্রোগ্রাম অন্তর্ভুক্ত, যা ডাটাবেসের নিয়মিত ব্যাকআপ নিতে ব্যবহার করা যেতে পারে। সাধারণ এসকিউএল কোয়েরি ফরম্যাটে ডাটাবেসের একটি কপি ডাম্প করতে নিম্নলিখিত কোডটি চালান (এসকিউএল ফাইলটি যেখানে তৈরি করা উচিত সেই অবস্থানের সাথে /path/to/backup.sql প্রতিস্থাপন করুন):
/opt/firezone/embeded/bin/pg_dump \
-ইউ ফায়ারজোন \
-d ফায়ারজোন \
-h লোকালহোস্ট \
-p 15432 > /path/to/backup.sql
ফায়ারজোন সফলভাবে মোতায়েন হওয়ার পরে, ব্যবহারকারীদের আপনার নেটওয়ার্কে অ্যাক্সেস প্রদান করতে আপনাকে অবশ্যই যুক্ত করতে হবে। এটি করার জন্য ওয়েব UI ব্যবহার করা হয়।
/users এর অধীনে "ব্যবহারকারী যোগ করুন" বোতামটি নির্বাচন করে, আপনি একজন ব্যবহারকারীকে যুক্ত করতে পারেন। আপনাকে ব্যবহারকারীকে একটি ইমেল ঠিকানা এবং একটি পাসওয়ার্ড প্রদান করতে হবে। আপনার প্রতিষ্ঠানের ব্যবহারকারীদের স্বয়ংক্রিয়ভাবে অ্যাক্সেসের অনুমতি দেওয়ার জন্য, Firezone একটি পরিচয় প্রদানকারীর সাথে ইন্টারফেস এবং সিঙ্ক করতে পারে। আরো বিস্তারিত পাওয়া যায় বিশুদ্ধতা প্রমাণ করা. < প্রমাণীকরণে একটি লিঙ্ক যোগ করুন
আমরা ব্যবহারকারীদের তাদের নিজস্ব ডিভাইস কনফিগারেশন তৈরি করার অনুরোধ করার পরামর্শ দিই যাতে ব্যক্তিগত কী শুধুমাত্র তাদের কাছে দৃশ্যমান হয়। ব্যবহারকারীরা নির্দেশাবলী অনুসরণ করে তাদের নিজস্ব ডিভাইস কনফিগারেশন তৈরি করতে পারে৷ ক্লায়েন্ট নির্দেশাবলী পৃষ্ঠা
সমস্ত ব্যবহারকারীর ডিভাইস কনফিগারেশন Firezone অ্যাডমিনদের দ্বারা তৈরি করা যেতে পারে। /users-এ অবস্থিত ব্যবহারকারীর প্রোফাইল পৃষ্ঠায়, এটি সম্পন্ন করতে "ডিভাইস যোগ করুন" বিকল্পটি নির্বাচন করুন।
[স্ক্রিনশট ঢোকান]
ডিভাইস প্রোফাইল তৈরি করার পরে আপনি ব্যবহারকারীকে WireGuard কনফিগারেশন ফাইলটি ইমেল করতে পারেন।
ব্যবহারকারী এবং ডিভাইস লিঙ্ক করা হয়. একজন ব্যবহারকারীকে কীভাবে যুক্ত করবেন সে সম্পর্কে আরও বিশদ বিবরণের জন্য, দেখুন ব্যবহারকারীদের যোগ করুন.
কার্নেলের নেটফিল্টার সিস্টেম ব্যবহারের মাধ্যমে, ফায়ারজোন DROP বা ACCEPT প্যাকেটগুলি নির্দিষ্ট করতে এগ্রেস ফিল্টারিং ক্ষমতা সক্ষম করে। সমস্ত ট্রাফিক স্বাভাবিকভাবে অনুমোদিত.
IPv4 এবং IPv6 CIDR এবং IP ঠিকানাগুলি যথাক্রমে Allowlist এবং Denylist-এর মাধ্যমে সমর্থিত। আপনি একটি ব্যবহারকারীকে যোগ করার সময় একটি নিয়মের সুযোগ বেছে নিতে পারেন, যা সেই ব্যবহারকারীর সমস্ত ডিভাইসে নিয়ম প্রযোজ্য।
ইনস্টল করুন এবং কনফিগার করুন
নেটিভ ওয়্যারগার্ড ক্লায়েন্ট ব্যবহার করে একটি VPN সংযোগ স্থাপন করতে, এই নির্দেশিকাটি পড়ুন।
এখানে অবস্থিত অফিসিয়াল ওয়্যারগার্ড ক্লায়েন্টরা Firezone সামঞ্জস্যপূর্ণ:
উপরে উল্লিখিত নয় এমন OS সিস্টেমগুলির জন্য https://www.wireguard.com/install/-এ অফিসিয়াল WireGuard ওয়েবসাইট দেখুন৷
হয় আপনার Firezone অ্যাডমিনিস্ট্রেটর বা আপনি Firezone পোর্টাল ব্যবহার করে ডিভাইস কনফিগারেশন ফাইল তৈরি করতে পারেন।
আপনার Firezone অ্যাডমিনিস্ট্রেটর একটি ডিভাইস কনফিগারেশন ফাইল স্ব-উত্পন্ন করার জন্য যে URL দিয়েছেন তা দেখুন। আপনার ফার্ম এর জন্য একটি অনন্য URL থাকবে; এই ক্ষেত্রে, এটি হল https://instance-id.yourfirezone.com।
Firezone Okta SSO-তে লগইন করুন
[স্ক্রিনশট ঢোকান]
Conf ফাইলটি ওপেন করে WireGuard ক্লায়েন্টে আমদানি করুন। অ্যাক্টিভেট সুইচ ফ্লিপ করে, আপনি একটি VPN সেশন শুরু করতে পারেন।
[স্ক্রিনশট ঢোকান]
আপনার VPN সংযোগ সক্রিয় রাখতে আপনার নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর পুনরাবৃত্ত প্রমাণীকরণ বাধ্যতামূলক করে থাকলে নীচের নির্দেশাবলী অনুসরণ করুন৷
আপনি প্রয়োজন:
ফায়ারজোন পোর্টালের URL: সংযোগের জন্য আপনার নেটওয়ার্ক প্রশাসককে জিজ্ঞাসা করুন৷
আপনার নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর আপনার লগইন এবং পাসওয়ার্ড অফার করতে সক্ষম হওয়া উচিত। Firezone সাইটটি আপনাকে আপনার নিয়োগকর্তা যে একক সাইন-অন পরিষেবা ব্যবহার করে (যেমন Google বা Okta) ব্যবহার করে লগ ইন করতে অনুরোধ করবে৷
[স্ক্রিনশট ঢোকান]
Firezone পোর্টালের URL-এ যান এবং আপনার নেটওয়ার্ক প্রশাসকের দেওয়া শংসাপত্রগুলি ব্যবহার করে লগ ইন করুন৷ আপনি যদি ইতিমধ্যে সাইন ইন করে থাকেন, তাহলে আবার সাইন ইন করার আগে পুনরায় প্রমাণীকরণ বোতামে ক্লিক করুন।
[স্ক্রিনশট ঢোকান]
[স্ক্রিনশট ঢোকান]
Linux ডিভাইসে নেটওয়ার্ক ম্যানেজার CLI ব্যবহার করে WireGuard কনফিগারেশন প্রোফাইল আমদানি করতে, এই নির্দেশাবলী অনুসরণ করুন (nmcli)।
যদি প্রোফাইলে IPv6 সমর্থন সক্রিয় থাকে, তাহলে নেটওয়ার্ক ম্যানেজার GUI ব্যবহার করে কনফিগারেশন ফাইল আমদানি করার প্রচেষ্টা নিম্নোক্ত ত্রুটির সাথে ব্যর্থ হতে পারে:
ipv6.method: পদ্ধতি "অটো" ওয়্যারগার্ডের জন্য সমর্থিত নয়
ওয়্যারগার্ড ইউজারস্পেস ইউটিলিটিগুলি ইনস্টল করা প্রয়োজন। এটি লিনাক্স বিতরণের জন্য ওয়্যারগার্ড বা ওয়্যারগার্ড-টুল নামে একটি প্যাকেজ হবে।
উবুন্টু/ডেবিয়ানের জন্য:
sudo apt ওয়্যারগার্ড ইনস্টল করুন
ফেডোরা ব্যবহার করতে:
sudo dnf ওয়্যারগার্ড-টুল ইনস্টল করুন
আর্কিটেকচার লিনাক্স
sudo pacman -S wireguard-tools
উপরে উল্লিখিত নয় এমন বিতরণের জন্য https://www.wireguard.com/install/-এ অফিসিয়াল ওয়্যারগার্ড ওয়েবসাইট দেখুন।
হয় আপনার ফায়ারজোন প্রশাসক বা স্ব-প্রজন্ম Firezone পোর্টাল ব্যবহার করে ডিভাইস কনফিগারেশন ফাইল তৈরি করতে পারে।
আপনার Firezone অ্যাডমিনিস্ট্রেটর একটি ডিভাইস কনফিগারেশন ফাইল স্ব-উত্পন্ন করার জন্য যে URL দিয়েছেন তা দেখুন। আপনার ফার্ম এর জন্য একটি অনন্য URL থাকবে; এই ক্ষেত্রে, এটি হল https://instance-id.yourfirezone.com।
[স্ক্রিনশট ঢোকান]
nmcli ব্যবহার করে সরবরাহকৃত কনফিগারেশন ফাইলটি আমদানি করুন:
sudo nmcli সংযোগ আমদানি প্রকার ওয়্যারগার্ড ফাইল /path/to/configuration.conf
কনফিগারেশন ফাইলের নাম ওয়্যারগার্ড সংযোগ/ইন্টারফেসের সাথে মিলিত হবে। আমদানি করার পরে, প্রয়োজনে সংযোগের নাম পরিবর্তন করা যেতে পারে:
nmcli সংযোগ পরিবর্তন [পুরানো নাম] connection.id [নতুন নাম]
কমান্ড লাইনের মাধ্যমে, VPN এর সাথে নিম্নরূপ সংযোগ করুন:
nmcli সংযোগ আপ [ভিপিএন নাম]
সংযোগ বিচ্ছিন্ন করতে:
nmcli সংযোগ ডাউন [ভিপিএন নাম]
GUI ব্যবহার করলে সংযোগ পরিচালনা করতে প্রযোজ্য নেটওয়ার্ক ম্যানেজার অ্যাপলেট ব্যবহার করা যেতে পারে।
স্বয়ংক্রিয় সংযোগ বিকল্পের জন্য "হ্যাঁ" নির্বাচন করে, ভিপিএন সংযোগটি স্বয়ংক্রিয়ভাবে সংযোগ করার জন্য কনফিগার করা যেতে পারে:
nmcli সংযোগ পরিবর্তন [ভিপিএন নাম] সংযোগ। <<<<<<<<<<<<<<<<<<<<
অটোকানেক্ট হ্যাঁ
স্বয়ংক্রিয় সংযোগ নিষ্ক্রিয় করতে এটিকে আবার না তে সেট করুন:
nmcli সংযোগ পরিবর্তন [ভিপিএন নাম] সংযোগ।
স্বয়ংক্রিয় সংযোগ নম্বর
MFA সক্রিয় করতে Firezone পোর্টালের /user account/register mfa পৃষ্ঠায় যান। QR কোড তৈরি হওয়ার পরে এটি স্ক্যান করতে আপনার প্রমাণীকরণকারী অ্যাপটি ব্যবহার করুন, তারপরে ছয়-সংখ্যার কোডটি লিখুন।
আপনি যদি আপনার প্রমাণীকরণকারী অ্যাপটি ভুল জায়গায় রাখেন তবে আপনার অ্যাকাউন্টের অ্যাক্সেসের তথ্য পুনরায় সেট করতে আপনার অ্যাডমিনের সাথে যোগাযোগ করুন৷
এই টিউটোরিয়ালটি আপনাকে Firezone এর সাথে WireGuard এর স্প্লিট টানেলিং বৈশিষ্ট্য সেট আপ করার প্রক্রিয়ার মধ্য দিয়ে নিয়ে যাবে যাতে শুধুমাত্র নির্দিষ্ট IP রেঞ্জে ট্রাফিক VPN সার্ভারের মাধ্যমে ফরোয়ার্ড করা হয়।
যে আইপি রেঞ্জগুলির জন্য ক্লায়েন্ট নেটওয়ার্ক ট্র্যাফিককে রুট করবে সেগুলি /settings/default পৃষ্ঠায় অবস্থিত অনুমোদিত আইপি ফিল্ডে সেট করা আছে। শুধুমাত্র Firezone দ্বারা উত্পাদিত নতুন তৈরি ওয়্যারগার্ড টানেল কনফিগারেশনগুলি এই ক্ষেত্রের পরিবর্তন দ্বারা প্রভাবিত হবে৷
[স্ক্রিনশট ঢোকান]
ডিফল্ট মান হল 0.0.0.0/0, ::/0, যা ক্লায়েন্ট থেকে VPN সার্ভারে সমস্ত নেটওয়ার্ক ট্রাফিককে রুট করে।
এই ক্ষেত্রের মানগুলির উদাহরণগুলির মধ্যে রয়েছে:
0.0.0.0/0, ::/0 – সমস্ত নেটওয়ার্ক ট্র্যাফিক VPN সার্ভারে পাঠানো হবে।
192.0.2.3/32 - শুধুমাত্র একটি আইপি ঠিকানায় ট্রাফিক VPN সার্ভারে পাঠানো হবে।
3.5.140.0/22 - শুধুমাত্র 3.5.140.1 - 3.5.143.254 রেঞ্জের আইপি-তে ট্রাফিক VPN সার্ভারে পাঠানো হবে। এই উদাহরণে, AP-Northest-2 AWS অঞ্চলের জন্য CIDR পরিসর ব্যবহার করা হয়েছিল।
ফায়ারজোন একটি প্যাকেট কোথায় রুট করতে হবে তা নির্ধারণ করার সময় প্রথমে সবচেয়ে সুনির্দিষ্ট রুটের সাথে যুক্ত ইগ্রেস ইন্টারফেস নির্বাচন করে।
নতুন স্প্লিট টানেল কনফিগারেশনের সাথে বিদ্যমান ব্যবহারকারী ডিভাইসগুলি আপডেট করার জন্য ব্যবহারকারীদের অবশ্যই কনফিগারেশন ফাইলগুলি পুনরায় তৈরি করতে হবে এবং তাদের নেটিভ ওয়্যারগার্ড ক্লায়েন্টে যুক্ত করতে হবে।
নির্দেশাবলীর জন্য দেখুন যন্ত্র সংযুক্ত করুন. <<<<<<<<<<<< লিঙ্ক যোগ করুন
এই ম্যানুয়ালটি দেখাবে কিভাবে রিলে হিসাবে ফায়ারজোন ব্যবহার করে দুটি ডিভাইস লিঙ্ক করা যায়। একটি সাধারণ ব্যবহারের ক্ষেত্রে একজন প্রশাসককে একটি সার্ভার, কন্টেইনার বা মেশিন অ্যাক্সেস করতে সক্ষম করা যা একটি NAT বা ফায়ারওয়াল দ্বারা সুরক্ষিত।
এই চিত্রটি একটি সরল দৃশ্য দেখায় যেখানে ডিভাইস A এবং B একটি টানেল তৈরি করে।
[ফায়ারজোন আর্কিটেকচারাল ছবি ঢোকান]
/users/[user_id]/new_device-এ নেভিগেট করে ডিভাইস A এবং ডিভাইস B তৈরি করে শুরু করুন। প্রতিটি ডিভাইসের সেটিংসে, নিশ্চিত করুন যে নিম্নলিখিত প্যারামিটারগুলি নীচে তালিকাভুক্ত মানগুলিতে সেট করা আছে৷ ডিভাইস কনফিগারেশন তৈরি করার সময় আপনি ডিভাইস সেটিংস সেট করতে পারেন (ডিভাইস যোগ করুন দেখুন)। আপনি যদি একটি বিদ্যমান ডিভাইসে সেটিংস আপডেট করতে চান, তাহলে আপনি একটি নতুন ডিভাইস কনফিগারেশন তৈরি করে তা করতে পারেন।
মনে রাখবেন যে সমস্ত ডিভাইসের একটি /settings/defaults পৃষ্ঠা রয়েছে যেখানে PersistentKeepalive কনফিগার করা যেতে পারে।
অনুমোদিত আইপি = 10.3.2.2/32
এটি হল আইপি বা ডিভাইস বি-এর আইপির পরিসর
PersistentKeepalive = 25টি
যদি ডিভাইসটি একটি NAT এর পিছনে থাকে, তাহলে এটি নিশ্চিত করে যে ডিভাইসটি টানেলটিকে জীবিত রাখতে সক্ষম এবং ওয়্যারগার্ড ইন্টারফেস থেকে প্যাকেটগুলি গ্রহণ করা চালিয়ে যেতে পারে। সাধারণত 25 এর একটি মান যথেষ্ট, তবে আপনার পরিবেশের উপর নির্ভর করে আপনাকে এই মানটি হ্রাস করতে হতে পারে।
অনুমোদিত আইপি = 10.3.2.3/32
এটি ডিভাইস A-এর IP-এর IP বা রেঞ্জ
PersistentKeepalive = 25টি
এই উদাহরণটি এমন একটি পরিস্থিতি দেখায় যেখানে ডিভাইস A ডিভাইস B এর সাথে D এর মাধ্যমে উভয় দিকেই যোগাযোগ করতে পারে। এই সেটআপটি একজন প্রকৌশলী বা প্রশাসকের প্রতিনিধিত্ব করতে পারে যা বিভিন্ন নেটওয়ার্ক জুড়ে অসংখ্য সংস্থান (সার্ভার, কন্টেইনার বা মেশিন) অ্যাক্সেস করে।
[স্থাপত্য চিত্র]<<<<<<<<<<<<<<<<<<<<<
নিশ্চিত করুন যে নিম্নলিখিত সেটিংস প্রতিটি ডিভাইসের সেটিংসে সংশ্লিষ্ট মানগুলির সাথে তৈরি করা হয়েছে৷ ডিভাইস কনফিগারেশন তৈরি করার সময়, আপনি ডিভাইস সেটিংস নির্দিষ্ট করতে পারেন (ডিভাইস যোগ করুন দেখুন)। একটি বিদ্যমান ডিভাইসের সেটিংস আপডেট করার প্রয়োজন হলে একটি নতুন ডিভাইস কনফিগার তৈরি করা যেতে পারে।
অনুমোদিত আইপি = 10.3.2.3/32, 10.3.2.4/32, 10.3.2.5/32
এটি D এর মাধ্যমে B ডিভাইসের IP। B থেকে D ডিভাইসের IPগুলিকে আপনি সেট করতে বেছে নেওয়া যেকোনো IP পরিসরে অন্তর্ভুক্ত করতে হবে।
PersistentKeepalive = 25টি
এটি গ্যারান্টি দেয় যে ডিভাইসটি টানেল বজায় রাখতে পারে এবং NAT দ্বারা সুরক্ষিত থাকলেও ওয়্যারগার্ড ইন্টারফেস থেকে প্যাকেটগুলি গ্রহণ করা চালিয়ে যেতে পারে। বেশিরভাগ ক্ষেত্রে, 25 এর মান যথেষ্ট, তবে আপনার পারিপার্শ্বিক অবস্থার উপর নির্ভর করে, আপনাকে এই সংখ্যাটি কমাতে হতে পারে।
আপনার দলের সমস্ত ট্র্যাফিক প্রবাহের জন্য একটি একক, স্ট্যাটিক ইগ্রেস আইপি অফার করতে, Firezone একটি NAT গেটওয়ে হিসাবে ব্যবহার করা যেতে পারে। এই পরিস্থিতিতে এর ঘন ঘন ব্যবহার জড়িত:
পরামর্শমূলক ব্যস্ততা: অনুরোধ করুন যে আপনার গ্রাহক প্রতিটি কর্মীর অনন্য ডিভাইস আইপির পরিবর্তে একটি একক স্ট্যাটিক আইপি ঠিকানাকে সাদা তালিকাভুক্ত করুন৷
নিরাপত্তা বা গোপনীয়তার উদ্দেশ্যে একটি প্রক্সি ব্যবহার করা বা আপনার উৎস আইপি মাস্ক করা।
একটি স্ব-হোস্টেড ওয়েব অ্যাপ্লিকেশনে অ্যাক্সেস সীমিত করার একটি সাধারণ উদাহরণ একটি একক সাদাতালিকাভুক্ত স্ট্যাটিক আইপি চলমান Firezone-এ এই পোস্টে প্রদর্শিত হবে। এই দৃষ্টান্তে, ফায়ারজোন এবং সুরক্ষিত সম্পদ বিভিন্ন ভিপিসি এলাকায় রয়েছে।
এই সমাধানটি প্রায়শই অসংখ্য শেষ ব্যবহারকারীদের জন্য একটি আইপি হোয়াইটলিস্ট পরিচালনার জায়গায় ব্যবহার করা হয়, যা অ্যাক্সেস তালিকা প্রসারিত হওয়ার সাথে সাথে সময়সাপেক্ষ হতে পারে।
আমাদের উদ্দেশ্য একটি EC2 দৃষ্টান্তে একটি ফায়ারজোন সার্ভার সেট আপ করা VPN ট্র্যাফিককে সীমাবদ্ধ সংস্থানে পুনঃনির্দেশ করা। এই উদাহরণে, প্রতিটি সংযুক্ত ডিভাইসকে একটি অনন্য পাবলিক এগ্রেস আইপি দেওয়ার জন্য ফায়ারজোন একটি নেটওয়ার্ক প্রক্সি বা NAT গেটওয়ে হিসাবে কাজ করছে।
এই ক্ষেত্রে, tc2.micro নামের একটি EC2 ইন্সট্যান্সে একটি ফায়ারজোন ইন্সট্যান্স ইনস্টল করা আছে। ফায়ারজোন স্থাপন সম্পর্কে তথ্যের জন্য, স্থাপনার নির্দেশিকাতে যান। AWS সম্পর্কিত, নিশ্চিত হন:
Firezone EC2 দৃষ্টান্তের নিরাপত্তা গোষ্ঠী সুরক্ষিত সম্পদের IP ঠিকানায় আউটবাউন্ড ট্রাফিকের অনুমতি দেয়।
ফায়ারজোন উদাহরণটি একটি ইলাস্টিক আইপি সহ আসে। ফায়ারজোন ইন্সট্যান্সের মাধ্যমে বাইরের গন্তব্যে যে ট্র্যাফিক ফরোয়ার্ড করা হয় সেটির উৎস আইপি ঠিকানা হিসেবে এটি থাকবে। প্রশ্নে থাকা IP ঠিকানাটি হল 52.202.88.54৷
[স্ক্রিনশট ঢোকান]<<<<<<<<<<<<<<<<<<<<<<
একটি স্ব-হোস্টেড ওয়েব অ্যাপ্লিকেশন এই ক্ষেত্রে সুরক্ষিত সম্পদ হিসাবে কাজ করে। ওয়েব অ্যাপটি শুধুমাত্র আইপি ঠিকানা 52.202.88.54 থেকে আসা অনুরোধের মাধ্যমে অ্যাক্সেস করা যেতে পারে। সম্পদের উপর নির্ভর করে, বিভিন্ন পোর্ট এবং ট্র্যাফিকের ধরনগুলিতে অন্তর্মুখী ট্র্যাফিকের অনুমতি দেওয়ার প্রয়োজন হতে পারে। এই ম্যানুয়াল মধ্যে এটি আচ্ছাদিত করা হয় না.
[স্ক্রিনশট ঢোকান]<<<<<<<<<<<<<<<<<<<<<<
অনুগ্রহ করে সুরক্ষিত সম্পদের দায়িত্বে থাকা তৃতীয় পক্ষকে বলুন যে স্টেপ 1 এ সংজ্ঞায়িত স্ট্যাটিক আইপি থেকে ট্র্যাফিকের অনুমতি দিতে হবে (এই ক্ষেত্রে 52.202.88.54)।
ডিফল্টরূপে, সমস্ত ব্যবহারকারীর ট্র্যাফিক VPN সার্ভারের মাধ্যমে যাবে এবং স্টেপ 1 এ কনফিগার করা স্ট্যাটিক আইপি থেকে আসবে (এই ক্ষেত্রে 52.202.88.54)। যাইহোক, যদি বিভক্ত টানেলিং সক্ষম করা থাকে, তবে সুরক্ষিত সম্পদের গন্তব্য আইপি অনুমোদিত আইপিগুলির মধ্যে তালিকাভুক্ত হয়েছে তা নিশ্চিত করার জন্য সেটিংস প্রয়োজনীয় হতে পারে।
নীচে উপলব্ধ কনফিগারেশন বিকল্পগুলির একটি সম্পূর্ণ তালিকা দেখানো হয়েছে /etc/firezone/firezone.rb.
পছন্দ | বিবরণ | ডিফল্ট মান |
ডিফল্ট['firezone']['external_url'] | এই Firezone দৃষ্টান্তের ওয়েব পোর্টাল অ্যাক্সেস করতে ব্যবহৃত URL। | “https://#{নোড['fqdn'] || নোড['হোস্টনাম']}” |
ডিফল্ট['firezone']['config_directory'] | ফায়ারজোন কনফিগারেশনের জন্য শীর্ষ-স্তরের ডিরেক্টরি। | /etc/firezone' |
ডিফল্ট['firezone']['install_directory'] | ফায়ারজোন ইনস্টল করার জন্য শীর্ষ-স্তরের ডিরেক্টরি। | /opt/firezone' |
ডিফল্ট['firezone']['app_directory'] | ফায়ারজোন ওয়েব অ্যাপ্লিকেশন ইনস্টল করার জন্য শীর্ষ-স্তরের ডিরেক্টরি। | "#{নোড['firezone']['install_directory']}/embeded/service/firezone" |
ডিফল্ট['firezone']['log_directory'] | ফায়ারজোন লগের জন্য শীর্ষ-স্তরের ডিরেক্টরি। | /var/log/firezone' |
ডিফল্ট['firezone']['var_directory'] | ফায়ারজোন রানটাইম ফাইলের জন্য শীর্ষ-স্তরের ডিরেক্টরি। | /var/opt/firezone' |
ডিফল্ট['firezone']['user'] | সুবিধাবঞ্চিত লিনাক্স ব্যবহারকারীর নাম বেশিরভাগ পরিষেবা এবং ফাইলের অন্তর্গত হবে। | ফায়ারজোন' |
ডিফল্ট['ফায়ারজোন']['গ্রুপ'] | লিনাক্স গ্রুপের বেশিরভাগ পরিষেবা এবং ফাইলের নাম হবে। | ফায়ারজোন' |
ডিফল্ট['firezone']['admin_email'] | প্রাথমিক ফায়ারজোন ব্যবহারকারীর জন্য ইমেল ঠিকানা। | "firezone@localhost" |
ডিফল্ট['firezone']['max_devices_per_user'] | একজন ব্যবহারকারীর সর্বাধিক সংখ্যক ডিভাইস থাকতে পারে। | 10 |
ডিফল্ট['firezone']['allow_unprivileged_device_management'] | নন-প্রশাসক ব্যবহারকারীদের ডিভাইস তৈরি এবং মুছে ফেলার অনুমতি দেয়। | 'সত্য' |
ডিফল্ট['firezone']['allow_unprivileged_device_configuration'] | নন-প্রশাসক ব্যবহারকারীদের ডিভাইস কনফিগারেশন পরিবর্তন করার অনুমতি দেয়। অক্ষম করা হলে, নাম এবং বিবরণ ব্যতীত সমস্ত ডিভাইস ক্ষেত্র পরিবর্তন করতে সুবিধাবঞ্চিত ব্যবহারকারীদের বাধা দেয়। | 'সত্য' |
ডিফল্ট['firezone']['egress_interface'] | ইন্টারফেসের নাম যেখানে টানেলযুক্ত ট্রাফিক প্রস্থান হবে। শূন্য হলে, ডিফল্ট রুট ইন্টারফেস ব্যবহার করা হবে। | শূন্য |
ডিফল্ট['firezone']['fips_enabled'] | OpenSSL FIPs মোড সক্ষম বা অক্ষম করুন। | শূন্য |
ডিফল্ট['firezone']['logging']['enabled'] | ফায়ারজোন জুড়ে লগিং সক্ষম বা অক্ষম করুন। সম্পূর্ণরূপে লগিং অক্ষম করতে মিথ্যা সেট করুন৷ | 'সত্য' |
ডিফল্ট['এন্টারপ্রাইজ']['নাম'] | শেফ 'এন্টারপ্রাইজ' কুকবুক দ্বারা ব্যবহৃত নাম। | ফায়ারজোন' |
ডিফল্ট['firezone']['install_path'] | শেফ 'এন্টারপ্রাইজ' কুকবুক দ্বারা ব্যবহৃত পাথ ইনস্টল করুন। উপরের install_directory এর মতই সেট করা উচিত। | নোড['firezone']['install_directory'] |
ডিফল্ট['firezone']['sysvinit_id'] | /etc/inittab-এ ব্যবহৃত একটি শনাক্তকারী। 1-4 অক্ষরের একটি অনন্য ক্রম হতে হবে। | SUP' |
ডিফল্ট['firezone']['authentication']['local']['enabled'] | স্থানীয় ইমেল/পাসওয়ার্ড প্রমাণীকরণ সক্ষম বা অক্ষম করুন। | 'সত্য' |
ডিফল্ট['firezone']['authentication']['auto_create_oidc_users'] | OIDC থেকে প্রথমবার সাইন ইন করা ব্যবহারকারীদের স্বয়ংক্রিয়ভাবে তৈরি করুন। OIDC এর মাধ্যমে শুধুমাত্র বিদ্যমান ব্যবহারকারীদের সাইন ইন করার অনুমতি দিতে অক্ষম করুন৷ | 'সত্য' |
ডিফল্ট['firezone']['authentication']['disable_vpn_on_oidc_error'] | কোনো ব্যবহারকারীর OIDC টোকেন রিফ্রেশ করার চেষ্টা করার সময় কোনো ত্রুটি ধরা পড়লে তার VPN অক্ষম করুন। | মিথ্যা |
ডিফল্ট['firezone']['authentication']['oidc'] | OpenID Connect কনফিগারেশন, {“provider” => [config…]}-এর বিন্যাসে – দেখুন OpenIDConnect ডকুমেন্টেশন কনফিগার উদাহরণের জন্য। | {} |
ডিফল্ট['firezone']['nginx']['enabled'] | বান্ডিল করা nginx সার্ভার সক্ষম বা নিষ্ক্রিয় করুন। | 'সত্য' |
ডিফল্ট['firezone']['nginx']['ssl_port'] | HTTPS লিসেন পোর্ট। | 443 |
ডিফল্ট['firezone']['nginx']['directory'] | Firezone-সম্পর্কিত nginx ভার্চুয়াল হোস্ট কনফিগারেশন সংরক্ষণ করার জন্য ডিরেক্টরি। | "#{নোড['firezone']['var_directory']}/nginx/etc" |
ডিফল্ট['firezone']['nginx']['log_directory'] | ফায়ারজোন-সম্পর্কিত nginx লগ ফাইল সংরক্ষণ করার জন্য ডিরেক্টরি। | "#{নোড['firezone']['log_directory']}/nginx" |
ডিফল্ট['firezone']['nginx']['log_rotation']['file_maxbytes'] | ফাইলের আকার যেখানে Nginx লগ ফাইলগুলি ঘোরানো হবে৷ | 104857600 |
ডিফল্ট['firezone']['nginx']['log_rotation']['num_to_keep'] | ফায়ারজোন nginx লগ ফাইলের সংখ্যা বাতিল করার আগে রাখতে হবে। | 10 |
ডিফল্ট['firezone']['nginx']['log_x_forwarded_for'] | ফায়ারজোন nginx x-ফরোয়ার্ড-এর জন্য হেডার লগ করতে হবে কিনা। | 'সত্য' |
ডিফল্ট['firezone']['nginx']['hsts_header']['enabled'] | 'সত্য' | |
ডিফল্ট['firezone']['nginx']['hsts_header']['include_subdomains'] | HSTS হেডারের জন্য অন্তর্ভুক্ত সাবডোমেন সক্ষম বা অক্ষম করুন। | 'সত্য' |
ডিফল্ট['firezone']['nginx']['hsts_header']['max_age'] | HSTS হেডারের জন্য সর্বোচ্চ বয়স। | 31536000 |
ডিফল্ট['firezone']['nginx']['redirect_to_canonical'] | উপরে উল্লিখিত ক্যানোনিকাল FQDN-এ URL গুলি পুনঃনির্দেশ করা হবে কিনা | মিথ্যা |
ডিফল্ট['firezone']['nginx']['cache']['enabled'] | Firezone nginx ক্যাশে সক্ষম বা নিষ্ক্রিয় করুন। | মিথ্যা |
ডিফল্ট['firezone']['nginx']['cache']['directory'] | Firezone nginx ক্যাশের জন্য ডিরেক্টরি। | "#{নোড['firezone']['var_directory']}/nginx/cache" |
ডিফল্ট['firezone']['nginx']['user'] | Firezone nginx ব্যবহারকারী। | নোড['ফায়ারজোন']['ব্যবহারকারী'] |
ডিফল্ট['firezone']['nginx']['group'] | Firezone nginx গ্রুপ। | নোড['ফায়ারজোন']['গ্রুপ'] |
ডিফল্ট['firezone']['nginx']['dir'] | শীর্ষ-স্তরের nginx কনফিগারেশন ডিরেক্টরি। | নোড['firezone']['nginx']['directory'] |
ডিফল্ট['firezone']['nginx']['log_dir'] | শীর্ষ-স্তরের nginx লগ ডিরেক্টরি। | নোড['firezone']['nginx']['log_directory'] |
ডিফল্ট['firezone']['nginx']['pid'] | nginx pid ফাইলের অবস্থান। | "#{নোড['firezone']['nginx']['directory']}/nginx.pid" |
ডিফল্ট['firezone']['nginx']['daemon_disable'] | nginx ডেমন মোড অক্ষম করুন যাতে আমরা পরিবর্তে এটি নিরীক্ষণ করতে পারি। | 'সত্য' |
ডিফল্ট['firezone']['nginx']['gzip'] | nginx gzip কম্প্রেশন চালু বা বন্ধ করুন। | চালু' |
ডিফল্ট['firezone']['nginx']['gzip_static'] | স্ট্যাটিক ফাইলের জন্য nginx gzip কম্প্রেশন চালু বা বন্ধ করুন। | বন্ধ' |
ডিফল্ট['firezone']['nginx']['gzip_http_version'] | স্ট্যাটিক ফাইল পরিবেশন করার জন্য ব্যবহার করার জন্য HTTP সংস্করণ। | 1.0 ' |
ডিফল্ট['firezone']['nginx']['gzip_comp_level'] | nginx gzip কম্প্রেশন স্তর। | 2 ' |
ডিফল্ট['firezone']['nginx']['gzip_proxied'] | অনুরোধ এবং প্রতিক্রিয়ার উপর নির্ভর করে প্রক্সি অনুরোধের জন্য প্রতিক্রিয়াগুলির জিজিপিং সক্ষম বা অক্ষম করে৷ | যেকোনো' |
ডিফল্ট['firezone']['nginx']['gzip_vary'] | "পরিবর্তন: স্বীকার-এনকোডিং" প্রতিক্রিয়া শিরোনাম সন্নিবেশ সক্ষম বা নিষ্ক্রিয় করে৷ | বন্ধ' |
ডিফল্ট['firezone']['nginx']['gzip_buffers'] | একটি প্রতিক্রিয়া সংকুচিত করতে ব্যবহৃত বাফারের সংখ্যা এবং আকার সেট করে। nil হলে, nginx ডিফল্ট ব্যবহার করা হয়। | শূন্য |
ডিফল্ট['firezone']['nginx']['gzip_types'] | জিজিপ কম্প্রেশন সক্ষম করতে MIME প্রকার। | ['টেক্সট/প্লেইন', 'টেক্সট/সিএসএস', 'অ্যাপ্লিকেশন/এক্স-জাভাস্ক্রিপ্ট', 'টেক্সট/এক্সএমএল', 'অ্যাপ্লিকেশন/এক্সএমএল', 'অ্যাপ্লিকেশন/আরএসএস+এক্সএমএল', 'অ্যাপ্লিকেশন/এটম+এক্সএমএল', ' text/javascript', 'application/javascript', 'application/json'] |
ডিফল্ট['firezone']['nginx']['gzip_min_length'] | ফাইলের জন্য জিজিপ কম্প্রেশন সক্ষম করতে ন্যূনতম ফাইলের দৈর্ঘ্য। | 1000 |
ডিফল্ট['firezone']['nginx']['gzip_disable'] | জিজিপ কম্প্রেশন অক্ষম করতে ব্যবহারকারী-এজেন্ট ম্যাচার। | MSIE [1-6]\.' |
ডিফল্ট['firezone']['nginx']['keepalive'] | আপস্ট্রিম সার্ভারে সংযোগের জন্য ক্যাশে সক্রিয় করে। | চালু' |
ডিফল্ট['firezone']['nginx']['keepalive_timeout'] | আপস্ট্রিম সার্ভারে লাইভ সংযোগ রাখার জন্য সেকেন্ডের মধ্যে সময়সীমা। | 65 |
ডিফল্ট['firezone']['nginx']['worker_processes'] | Nginx কর্মী প্রক্রিয়ার সংখ্যা। | নোড['cpu'] && node['cpu']['total']? নোড['cpu']['total'] : 1 |
ডিফল্ট['firezone']['nginx']['worker_connections'] | একটি কর্মী প্রক্রিয়া দ্বারা খোলা যেতে পারে এমন একযোগে সংযোগের সর্বাধিক সংখ্যা৷ | 1024 |
ডিফল্ট['firezone']['nginx']['worker_rlimit_nofile'] | কর্মী প্রক্রিয়ার জন্য খোলা ফাইলের সর্বোচ্চ সংখ্যার সীমা পরিবর্তন করে। nginx ডিফল্ট ব্যবহার করে যদি শূন্য থাকে। | শূন্য |
ডিফল্ট['firezone']['nginx']['multi_accept'] | শ্রমিকদের একবারে একটি সংযোগ গ্রহণ করা উচিত নাকি একাধিক৷ | 'সত্য' |
ডিফল্ট['firezone']['nginx']['event'] | nginx ঘটনা প্রসঙ্গে ব্যবহার করার জন্য সংযোগ প্রক্রিয়াকরণ পদ্ধতি নির্দিষ্ট করে। | ইপোল' |
ডিফল্ট['firezone']['nginx']['server_tokens'] | ত্রুটি পৃষ্ঠাগুলিতে এবং "সার্ভার" প্রতিক্রিয়া শিরোনাম ক্ষেত্রে নির্গত nginx সংস্করণ সক্ষম বা নিষ্ক্রিয় করে৷ | শূন্য |
ডিফল্ট['firezone']['nginx']['server_names_hash_bucket_size'] | সার্ভারের নাম হ্যাশ টেবিলের জন্য বালতির আকার সেট করে। | 64 |
ডিফল্ট['firezone']['nginx']['sendfile'] | nginx এর সেন্ডফাইল() ব্যবহার সক্ষম বা নিষ্ক্রিয় করে। | চালু' |
ডিফল্ট['firezone']['nginx']['access_log_options'] | nginx অ্যাক্সেস লগ বিকল্প সেট করে। | শূন্য |
ডিফল্ট['firezone']['nginx']['error_log_options'] | nginx ত্রুটি লগ বিকল্প সেট করে। | শূন্য |
ডিফল্ট['firezone']['nginx']['disable_access_log'] | nginx অ্যাক্সেস লগ অক্ষম করে। | মিথ্যা |
ডিফল্ট['firezone']['nginx']['types_hash_max_size'] | nginx প্রকার হ্যাশ সর্বোচ্চ আকার। | 2048 |
ডিফল্ট['firezone']['nginx']['types_hash_bucket_size'] | nginx ধরনের হ্যাশ বালতি আকার. | 64 |
ডিফল্ট['firezone']['nginx']['proxy_read_timeout'] | nginx প্রক্সি পড়ার সময়সীমা। nginx ডিফল্ট ব্যবহার করতে nil এ সেট করুন। | শূন্য |
ডিফল্ট['firezone']['nginx']['client_body_buffer_size'] | nginx ক্লায়েন্ট বডি বাফার আকার। nginx ডিফল্ট ব্যবহার করতে nil এ সেট করুন। | শূন্য |
ডিফল্ট['firezone']['nginx']['client_max_body_size'] | nginx ক্লায়েন্ট সর্বোচ্চ শরীরের আকার. | 250 মি ' |
ডিফল্ট['firezone']['nginx']['default']['modules'] | অতিরিক্ত nginx মডিউল নির্দিষ্ট করুন। | [] |
ডিফল্ট['firezone']['nginx']['enable_rate_limiting'] | nginx হার সীমিত সক্ষম বা অক্ষম করুন। | 'সত্য' |
ডিফল্ট['firezone']['nginx']['rate_limiting_zone_name'] | Nginx হার সীমিত জোনের নাম। | ফায়ারজোন' |
ডিফল্ট['firezone']['nginx']['rate_limiting_backoff'] | Nginx হার ব্যাকঅফ সীমিত. | 10 মি ' |
ডিফল্ট['firezone']['nginx']['rate_limit'] | Nginx হার সীমা। | 10r/s' |
ডিফল্ট['firezone']['nginx']['ipv6'] | nginx-কে IPv6 ছাড়াও IPv4-এর জন্য HTTP অনুরোধ শোনার অনুমতি দিন। | 'সত্য' |
ডিফল্ট['firezone']['postgresql']['enabled'] | বান্ডিলযুক্ত Postgresql সক্ষম বা নিষ্ক্রিয় করুন। মিথ্যাতে সেট করুন এবং আপনার নিজস্ব Postgresql উদাহরণ ব্যবহার করতে নীচের ডাটাবেস বিকল্পগুলি পূরণ করুন। | 'সত্য' |
ডিফল্ট['firezone']['postgresql']['username'] | Postgresql এর জন্য ব্যবহারকারীর নাম। | নোড['ফায়ারজোন']['ব্যবহারকারী'] |
ডিফল্ট['firezone']['postgresql']['data_directory'] | Postgresql ডেটা ডিরেক্টরি। | "#{নোড['firezone']['var_directory']}/postgresql/13.3/data" |
ডিফল্ট['firezone']['postgresql']['log_directory'] | Postgresql লগ ডিরেক্টরি। | "#{নোড['firezone']['log_directory']}/postgresql" |
ডিফল্ট['firezone']['postgresql']['log_rotation']['file_maxbytes'] | Postgresql লগ ফাইলটি ঘোরানোর আগে সর্বাধিক আকার। | 104857600 |
ডিফল্ট['firezone']['postgresql']['log_rotation']['num_to_keep'] | Postgresql লগ ফাইলের সংখ্যা রাখতে হবে। | 10 |
ডিফল্ট['firezone']['postgresql']['checkpoint_completion_target'] | Postgresql চেকপয়েন্ট সমাপ্তির লক্ষ্য। | 0.5 |
ডিফল্ট['firezone']['postgresql']['checkpoint_segments'] | Postgresql চেকপয়েন্ট সেগমেন্টের সংখ্যা। | 3 |
ডিফল্ট['firezone']['postgresql']['checkpoint_timeout'] | Postgresql চেকপয়েন্ট টাইমআউট। | 5 মিনিট' |
ডিফল্ট['firezone']['postgresql']['checkpoint_warning'] | Postgresql চেকপয়েন্ট সতর্কতা সময় সেকেন্ডে। | 30' |
ডিফল্ট['firezone']['postgresql']['effective_cache_size'] | Postgresql কার্যকর ক্যাশে আকার। | 128MB' |
ডিফল্ট['firezone']['postgresql']['listen_address'] | Postgresql শোনার ঠিকানা। | 127.0.0.1 ' |
ডিফল্ট['firezone']['postgresql']['max_connections'] | Postgresql সর্বাধিক সংযোগ। | 350 |
ডিফল্ট['firezone']['postgresql']['md5_auth_cidr_addresses'] | পোস্টগ্রেস্কএল সিআইডিআরগুলি md5 auth-এর জন্য অনুমতি দেয়৷ | ['127.0.0.1/32', '::1/128'] |
ডিফল্ট['firezone']['postgresql']['port'] | Postgresql লিসেন পোর্ট। | 15432 |
ডিফল্ট['firezone']['postgresql']['shared_buffers'] | Postgresql ভাগ করা বাফার আকার। | "#{(নোড['মেমরি']['টোটাল'].to_i / 4) / 1024}MB" |
ডিফল্ট['firezone']['postgresql']['shmmax'] | বাইটে Postgresql shmmax। | 17179869184 |
ডিফল্ট['firezone']['postgresql']['shmall'] | বাইটে Postgresql shmall. | 4194304 |
ডিফল্ট['firezone']['postgresql']['work_mem'] | Postgresql কাজের মেমরি আকার। | 8MB' |
ডিফল্ট['firezone']['database']['user'] | DB-তে সংযোগ করতে Firezone ব্যবহারকারীর নামটি নির্দিষ্ট করে। | নোড['firezone']['postgresql']['username'] |
ডিফল্ট['firezone']['database']['password'] | যদি একটি বাহ্যিক DB ব্যবহার করে, DB এর সাথে সংযোগ করতে Firezone যে পাসওয়ার্ড ব্যবহার করবে তা নির্দিষ্ট করে। | আমাকে_পরিবর্তন কর' |
ডিফল্ট['firezone']['database']['name'] | ফায়ারজোন যে ডাটাবেস ব্যবহার করবে। এটি বিদ্যমান না থাকলে তৈরি করা হবে। | ফায়ারজোন' |
ডিফল্ট['firezone']['database']['host'] | ডাটাবেস হোস্ট যে Firezone সংযোগ করবে। | নোড['firezone']['postgresql']['listen_address'] |
ডিফল্ট['firezone']['database']['port'] | ডাটাবেস পোর্ট যা ফায়ারজোন সংযোগ করবে। | নোড['firezone']['postgresql']['port'] |
ডিফল্ট['firezone']['database']['pool'] | ডাটাবেস পুল আকার Firezone ব্যবহার করবে. | [১০, ইত্যাদি]. সর্বোচ্চ |
ডিফল্ট['firezone']['database']['ssl'] | SSL এর মাধ্যমে ডাটাবেসের সাথে সংযোগ করা হবে কিনা। | মিথ্যা |
ডিফল্ট['firezone']['database']['ssl_opts'] | {} | |
ডিফল্ট['firezone']['database']['parameters'] | {} | |
ডিফল্ট['firezone']['database']['extensions'] | ডাটাবেস এক্সটেনশন সক্রিয় করতে. | { 'plpgsql' => সত্য, 'pg_trgm' => সত্য } |
ডিফল্ট['firezone']['phoenix']['enabled'] | Firezone ওয়েব অ্যাপ্লিকেশন সক্ষম বা নিষ্ক্রিয় করুন। | 'সত্য' |
ডিফল্ট['firezone']['phoenix']['listen_address'] | ফায়ারজোন ওয়েব অ্যাপ্লিকেশন শোনার ঠিকানা। এটি হবে আপস্ট্রিম লিসেন অ্যাড্রেস যা nginx প্রক্সি করে। | 127.0.0.1 ' |
ডিফল্ট['firezone']['phoenix']['port'] | ফায়ারজোন ওয়েব অ্যাপ্লিকেশন লিসেন পোর্ট। এটি হবে আপস্ট্রিম পোর্ট যা nginx প্রক্সি করে। | 13000 |
ডিফল্ট['firezone']['phoenix']['log_directory'] | Firezone ওয়েব অ্যাপ্লিকেশন লগ ডিরেক্টরি. | "#{নোড['firezone']['log_directory']}/phoenix" |
ডিফল্ট['firezone']['phoenix']['log_rotation']['file_maxbytes'] | ফায়ারজোন ওয়েব অ্যাপ্লিকেশন লগ ফাইলের আকার। | 104857600 |
ডিফল্ট['firezone']['phoenix']['log_rotation']['num_to_keep'] | Firezone ওয়েব অ্যাপ্লিকেশন লগ ফাইলের সংখ্যা রাখা। | 10 |
ডিফল্ট['firezone']['phoenix']['crash_detection']['enabled'] | একটি ক্র্যাশ শনাক্ত হলে Firezone ওয়েব অ্যাপ্লিকেশন নামিয়ে আনতে সক্ষম বা অক্ষম করুন৷ | 'সত্য' |
ডিফল্ট['firezone']['phoenix']['external_trusted_proxies'] | আইপি এবং/অথবা CIDR-এর অ্যারে হিসাবে ফর্ম্যাট করা বিশ্বস্ত বিপরীত প্রক্সিগুলির তালিকা। | [] |
ডিফল্ট['firezone']['phoenix']['private_clients'] | প্রাইভেট নেটওয়ার্ক HTTP ক্লায়েন্টের তালিকা, IPs এবং/অথবা CIDR-এর বিন্যাস করা হয়েছে। | [] |
ডিফল্ট['firezone']['wireguard']['enabled'] | বান্ডিল ওয়্যারগার্ড পরিচালনা সক্ষম বা অক্ষম করুন। | 'সত্য' |
ডিফল্ট['firezone']['wireguard']['log_directory'] | বান্ডিল ওয়্যারগার্ড পরিচালনার জন্য লগ ডিরেক্টরি। | "#{নোড['firezone']['log_directory']}/wireguard" |
ডিফল্ট['firezone']['wireguard']['log_rotation']['file_maxbytes'] | ওয়্যারগার্ড লগ ফাইলের সর্বোচ্চ আকার। | 104857600 |
ডিফল্ট['firezone']['wireguard']['log_rotation']['num_to_keep'] | ওয়্যারগার্ড লগ ফাইলের সংখ্যা রাখতে হবে। | 10 |
ডিফল্ট['firezone']['wireguard']['interface_name'] | ওয়্যারগার্ড ইন্টারফেসের নাম। এই প্যারামিটার পরিবর্তন করলে VPN সংযোগে সাময়িক ক্ষতি হতে পারে। | wg-ফায়ারজোন' |
ডিফল্ট['firezone']['wireguard']['port'] | ওয়্যারগার্ড শোনার পোর্ট। | 51820 |
ডিফল্ট['firezone']['wireguard']['mtu'] | এই সার্ভার এবং ডিভাইস কনফিগারেশনের জন্য ওয়্যারগার্ড ইন্টারফেস MTU। | 1280 |
ডিফল্ট['firezone']['wireguard']['endpoint'] | ডিভাইস কনফিগারেশন তৈরি করার জন্য ব্যবহার করার জন্য ওয়্যারগার্ড এন্ডপয়েন্ট। শূন্য হলে, সার্ভারের সর্বজনীন IP ঠিকানায় ডিফল্ট। | শূন্য |
ডিফল্ট['firezone']['wireguard']['dns'] | ওয়্যারগার্ড ডিএনএস জেনারেট করা ডিভাইস কনফিগারেশনের জন্য ব্যবহার করতে হবে। | 1.1.1.1, 1.0.0.1′ |
ডিফল্ট['firezone']['wireguard']['allowed_ips'] | জেনারেট করা ডিভাইস কনফিগারেশনের জন্য ব্যবহার করার জন্য WireGuard AllowedIPs। | 0.0.0.0/0, ::/0′ |
ডিফল্ট['firezone']['wireguard']['persistent_keepalive'] | জেনারেট করা ডিভাইস কনফিগারেশনের জন্য ডিফল্ট PersistentKeepalive সেটিং। 0 এর মান নিষ্ক্রিয় করে। | 0 |
ডিফল্ট['firezone']['wireguard']['ipv4']['enabled'] | WireGuard নেটওয়ার্কের জন্য IPv4 সক্ষম বা অক্ষম করুন। | 'সত্য' |
ডিফল্ট['firezone']['wireguard']['ipv4']['masquerade'] | IPv4 টানেল ছেড়ে থাকা প্যাকেটগুলির জন্য মাস্করেড সক্ষম বা অক্ষম করুন৷ | 'সত্য' |
ডিফল্ট['firezone']['wireguard']['ipv4']['network'] | ওয়্যারগার্ড নেটওয়ার্ক IPv4 ঠিকানা পুল। | 10.3.2.0/24 ′ |
ডিফল্ট['firezone']['wireguard']['ipv4']['address'] | ওয়্যারগার্ড ইন্টারফেস IPv4 ঠিকানা। WireGuard ঠিকানা পুলের মধ্যে হতে হবে। | 10.3.2.1 ' |
ডিফল্ট['firezone']['wireguard']['ipv6']['enabled'] | WireGuard নেটওয়ার্কের জন্য IPv6 সক্ষম বা অক্ষম করুন। | 'সত্য' |
ডিফল্ট['firezone']['wireguard']['ipv6']['masquerade'] | IPv6 টানেল ছেড়ে থাকা প্যাকেটগুলির জন্য মাস্করেড সক্ষম বা অক্ষম করুন৷ | 'সত্য' |
ডিফল্ট['firezone']['wireguard']['ipv6']['network'] | ওয়্যারগার্ড নেটওয়ার্ক IPv6 ঠিকানা পুল। | fd00::3:2:0/120′ |
ডিফল্ট['firezone']['wireguard']['ipv6']['address'] | ওয়্যারগার্ড ইন্টারফেস IPv6 ঠিকানা। IPv6 ঠিকানা পুলের মধ্যে হতে হবে। | fd00::3:2:1′ |
ডিফল্ট['firezone']['runit']['svlogd_bin'] | রানিট svlogd বিন অবস্থান. | "#{নোড['firezone']['install_directory']}/embedded/bin/svlogd" |
ডিফল্ট['firezone']['ssl']['directory'] | উৎপন্ন শংসাপত্র সংরক্ষণের জন্য SSL ডিরেক্টরি। | /var/opt/firezone/ssl' |
ডিফল্ট['firezone']['ssl']['email_address'] | স্ব-স্বাক্ষরিত শংসাপত্র এবং ACME প্রোটোকল পুনর্নবীকরণ বিজ্ঞপ্তিগুলির জন্য ব্যবহার করার জন্য ইমেল ঠিকানা৷ | |
ডিফল্ট['firezone']['ssl']['acme']['enabled'] | স্বয়ংক্রিয় SSL শংসাপত্র বিধানের জন্য ACME সক্ষম করুন৷ Nginx পোর্ট 80 এ শোনা থেকে বিরত রাখতে এটি নিষ্ক্রিয় করুন। দেখুন এখানে আরো নির্দেশাবলীর জন্য। | মিথ্যা |
ডিফল্ট['firezone']['ssl']['acme']['server'] | সার্টিফিকেট ইস্যু/নবায়নের জন্য ব্যবহার করার জন্য ACME সার্ভার। যে কোন হতে পারে বৈধ acme.sh সার্ভার | letsencrypt |
ডিফল্ট['firezone']['ssl']['acme']['keylength'] | SSL সার্টিফিকেটের জন্য কী প্রকার এবং দৈর্ঘ্য নির্দিষ্ট করুন। দেখা এখানে | ec-256 |
ডিফল্ট['firezone']['ssl']['certificate'] | আপনার FQDN-এর জন্য সার্টিফিকেট ফাইলের পথ। উল্লেখ করা থাকলে উপরে ACME সেটিং ওভাররাইড করে। ACME এবং এটি উভয়ই শূন্য হলে একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করা হবে। | শূন্য |
ডিফল্ট['firezone']['ssl']['certificate_key'] | সার্টিফিকেট ফাইলের পাথ। | শূন্য |
ডিফল্ট['firezone']['ssl']['ssl_dhparam'] | nginx ssl dh_param. | শূন্য |
ডিফল্ট['firezone']['ssl']['country_name'] | স্ব-স্বাক্ষরিত শংসাপত্রের জন্য দেশের নাম। | আমাদের' |
ডিফল্ট['firezone']['ssl']['state_name'] | স্ব-স্বাক্ষরিত শংসাপত্রের জন্য রাজ্যের নাম। | সিএ ' |
ডিফল্ট['firezone']['ssl']['locality_name'] | স্ব-স্বাক্ষরিত শংসাপত্রের জন্য স্থানীয় নাম। | সানফ্রান্সিসকো' |
ডিফল্ট['firezone']['ssl']['company_name'] | কোম্পানির নাম স্ব-স্বাক্ষরিত শংসাপত্র। | আমার কোম্পানি' |
ডিফল্ট['firezone']['ssl']['organizational_unit_name'] | স্ব-স্বাক্ষরিত শংসাপত্রের জন্য সাংগঠনিক ইউনিটের নাম। | অপারেশন |
ডিফল্ট['firezone']['ssl']['ciphers'] | nginx-এর ব্যবহার করার জন্য SSL সাইফার। | ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA’ |
ডিফল্ট['firezone']['ssl']['fips_ciphers'] | FIPs মোডের জন্য SSL সাইফার। | FIPS@শক্তি:!aNULL:!eNULL' |
ডিফল্ট['firezone']['ssl']['protocols'] | ব্যবহার করার জন্য TLS প্রোটোকল। | TLSv1 TLSv1.1 TLSv1.2′ |
ডিফল্ট['firezone']['ssl']['session_cache'] | SSL সেশন ক্যাশে। | ভাগ করা হয়েছে:SSL:4m' |
ডিফল্ট['firezone']['ssl']['session_timeout'] | SSL সেশনের সময়সীমা। | 5 মি ' |
ডিফল্ট['firezone']['robots_allow'] | nginx রোবট অনুমতি দেয়। | /' |
ডিফল্ট['firezone']['robots_disallow'] | nginx রোবট অনুমোদন করে না। | শূন্য |
ডিফল্ট['firezone']['outbound_email']['from'] | ঠিকানা থেকে আউটবাউন্ড ইমেল. | শূন্য |
ডিফল্ট['firezone']['outbound_email']['provider'] | আউটবাউন্ড ইমেল পরিষেবা প্রদানকারী। | শূন্য |
ডিফল্ট['firezone']['outbound_email']['configs'] | আউটবাউন্ড ইমেল প্রদানকারী কনফিগারেশন. | omnibus/cookbooks/firezone/attributes/default.rb দেখুন |
ডিফল্ট['firezone']['telemetry']['enabled'] | বেনামী পণ্য টেলিমেট্রি সক্ষম বা অক্ষম করুন। | 'সত্য' |
ডিফল্ট['firezone']['connectivity_checks']['enabled'] | Firezone সংযোগ চেক পরিষেবা সক্ষম বা অক্ষম করুন৷ | 'সত্য' |
ডিফল্ট['firezone']['connectivity_checks']['interval'] | সেকেন্ডের মধ্যে সংযোগ চেক মধ্যে ব্যবধান. | 3_600 |
________________________________________________________________
এখানে আপনি একটি সাধারণ ফায়ারজোন ইনস্টলেশন সম্পর্কিত ফাইল এবং ডিরেক্টরিগুলির একটি তালিকা পাবেন। আপনার কনফিগারেশন ফাইলের পরিবর্তনের উপর নির্ভর করে এগুলি পরিবর্তন হতে পারে।
পথ | বিবরণ |
/var/opt/firezone | ফায়ারজোন বান্ডিল করা পরিষেবাগুলির জন্য ডেটা এবং তৈরি কনফিগারেশন ধারণকারী শীর্ষ-স্তরের ডিরেক্টরি। |
/অপ্ট/ফায়ারজোন | ফায়ারজোনের প্রয়োজনীয় বিল্ট লাইব্রেরি, বাইনারি এবং রানটাইম ফাইল সমন্বিত শীর্ষ-স্তরের ডিরেক্টরি। |
/usr/bin/firezone-ctl | আপনার Firezone ইনস্টলেশন পরিচালনার জন্য firezone-ctl ইউটিলিটি। |
/etc/systemd/system/firezone-runsvdir-start.service | Firezone runvdir সুপারভাইজার প্রক্রিয়া শুরু করার জন্য systemd ইউনিট ফাইল। |
/etc/firezone | ফায়ারজোন কনফিগারেশন ফাইল। |
__________________________________________________________
এই পৃষ্ঠাটি ডক্সে খালি ছিল৷
_____________________________________________________________
নিম্নলিখিত nftables ফায়ারওয়াল টেমপ্লেটটি ফায়ারজোন চলমান সার্ভারকে সুরক্ষিত করতে ব্যবহার করা যেতে পারে। টেমপ্লেটটি কিছু অনুমান করে; আপনার ব্যবহারের ক্ষেত্রে আপনাকে নিয়মগুলি সামঞ্জস্য করতে হতে পারে:
ফায়ারজোন ওয়েব ইন্টারফেসে কনফিগার করা গন্তব্যে ট্রাফিকের অনুমতি/প্রত্যাখ্যান করতে এবং ক্লায়েন্ট ট্র্যাফিকের জন্য আউটবাউন্ড NAT পরিচালনা করতে তার নিজস্ব nftables নিয়মগুলি কনফিগার করে।
নিচের ফায়ারওয়াল টেমপ্লেটটি আগে থেকে চলমান সার্ভারে (বুট করার সময় নয়) প্রয়োগ করলে ফায়ারজোনের নিয়মগুলি সাফ হয়ে যাবে। এর নিরাপত্তার প্রভাব থাকতে পারে।
এটিকে ঘিরে কাজ করতে ফিনিক্স পরিষেবা পুনরায় চালু করুন:
firezone-ctl ফিনিক্স পুনরায় চালু করুন
#!/usr/sbin/nft -f
## সমস্ত বিদ্যমান নিয়মগুলি সাফ/ফ্লাশ করুন
ফ্লাশ নিয়ম
################################## পরিবর্তনশীল ############## ###############
## ইন্টারনেট/WAN ইন্টারফেসের নাম
DEV_WAN = eth0 সংজ্ঞায়িত করুন
## ওয়্যারগার্ড ইন্টারফেসের নাম
DEV_WIREGUARD = wg-firezone সংজ্ঞায়িত করুন
## ওয়্যারগার্ড লিসেন পোর্ট
WIREGUARD_PORT = সংজ্ঞায়িত করুন 51820
############################## পরিবর্তনশীল শেষ ############### ############
# প্রধান ইনেট ফ্যামিলি ফিল্টারিং টেবিল
টেবিল inet ফিল্টার {
# ফরোয়ার্ড ট্রাফিকের নিয়ম
# এই চেইনটি ফায়ারজোন ফরোয়ার্ড চেইনের আগে প্রক্রিয়া করা হয়
চেইন এগিয়ে {
ফিল্টার হুক ফরোয়ার্ড অগ্রাধিকার ফিল্টার টাইপ করুন - 5; নীতি গ্রহণ
}
# ইনপুট ট্রাফিকের নিয়ম
চেইন ইনপুট {
টাইপ ফিল্টার হুক ইনপুট অগ্রাধিকার ফিল্টার; নীতি ড্রপ
## লুপব্যাক ইন্টারফেসে অন্তর্মুখী ট্রাফিকের অনুমতি দিন
iif lo \
গ্রহণ করুন \
মন্তব্য "লুপব্যাক ইন্টারফেস থেকে সমস্ত ট্র্যাফিকের অনুমতি দিন"
## পারমিট প্রতিষ্ঠিত এবং সম্পর্কিত সংযোগ
ct রাষ্ট্র প্রতিষ্ঠিত, সম্পর্কিত \
গ্রহণ করুন \
মন্তব্য "স্থাপিত/সম্পর্কিত সংযোগের অনুমতি দিন"
## অন্তর্মুখী ওয়্যারগার্ড ট্র্যাফিকের অনুমতি দিন
iif $DEV_WAN ইউডিপি ডিপোর্ট $WIREGUARD_PORT \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "ইনবাউন্ড ওয়্যারগার্ড ট্রাফিকের অনুমতি দিন"
## নতুন TCP নন-SYN প্যাকেট লগ এবং ড্রপ করুন
tcp পতাকা!= syn ct রাজ্য নতুন \
সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \
লগ উপসর্গ "ইন - নতুন ! SYN: " \
মন্তব্য "SYN TCP পতাকা সেট নেই এমন নতুন সংযোগগুলির জন্য রেট লিমিট লগিং"
tcp পতাকা!= syn ct রাজ্য নতুন \
পাল্টা \
ড্রপ \
মন্তব্য "SYN TCP পতাকা সেট নেই এমন নতুন সংযোগগুলি বাদ দিন"
## অবৈধ ফিন/সিন ফ্ল্যাগ সেট সহ TCP প্যাকেটগুলি লগ এবং ড্রপ করুন
tcp পতাকা এবং (fin|syn) == (fin|syn) \
সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \
লগ উপসর্গ "IN - TCP FIN|SIN:" \
মন্তব্য "অবৈধ ফিন/সিন পতাকা সেট সহ TCP প্যাকেটের জন্য রেট লিমিট লগিং"
tcp পতাকা এবং (fin|syn) == (fin|syn) \
পাল্টা \
ড্রপ \
মন্তব্য "অবৈধ ফিন/সিন ফ্ল্যাগ সেট সহ TCP প্যাকেটগুলি ফেলে দিন"
## অবৈধ সিন/প্রথম পতাকা সেট সহ TCP প্যাকেটগুলি লগ এবং ড্রপ করুন
tcp পতাকা এবং (syn|rst) == (syn|rst) \
সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \
লগ উপসর্গ "IN - TCP SYN|RST: " \
মন্তব্য "অবৈধ সিন/প্রথম পতাকা সেট সহ TCP প্যাকেটের জন্য রেট লিমিট লগিং"
tcp পতাকা এবং (syn|rst) == (syn|rst) \
পাল্টা \
ড্রপ \
মন্তব্য "অবৈধ সিন/প্রথম পতাকা সেট সহ TCP প্যাকেটগুলি ফেলে দিন"
## অবৈধ TCP ফ্ল্যাগ লগ এবং ড্রপ করুন
tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) < (fin) \
সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \
লগ উপসর্গ "ইন - ফিন:" \
মন্তব্য "অবৈধ TCP পতাকার জন্য রেট লিমিট লগিং (fin|syn|rst|psh|ack|urg) < (fin)"
tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) < (fin) \
পাল্টা \
ড্রপ \
মন্তব্য "পতাকা সহ TCP প্যাকেটগুলি ফেলে দিন (fin|syn|rst|psh|ack|urg) < (fin)"
## অবৈধ TCP ফ্ল্যাগ লগ এবং ড্রপ করুন
tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \
সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \
লগ উপসর্গ "IN - FIN|PSH|URG:" \
মন্তব্য "অবৈধ TCP পতাকার জন্য রেট লিমিট লগিং (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"
tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \
পাল্টা \
ড্রপ \
মন্তব্য "পতাকা সহ TCP প্যাকেটগুলি ফেলে দিন (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"
## অবৈধ সংযোগের অবস্থা সহ ট্র্যাফিক ড্রপ করুন
ct রাজ্য অবৈধ \
সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \
লগ পতাকা সব উপসর্গ "IN - অবৈধ: " \
মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিকের জন্য রেট সীমা লগিং"
ct রাজ্য অবৈধ \
পাল্টা \
ড্রপ \
মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিক ড্রপ করুন"
## IPv4 পিং/পিং প্রতিক্রিয়ার অনুমতি দিন কিন্তু রেট সীমা 2000 পিপিএস
ip প্রোটোকল icmp icmp টাইপ { echo-reply, echo-request } \
সীমা হার 2000/সেকেন্ড
পাল্টা \
গ্রহণ করুন \
মন্তব্য "পারমিট ইনবাউন্ড আইপিভি 4 ইকো (পিং) 2000 পিপিএস পর্যন্ত সীমাবদ্ধ"
## অন্য সব ইনবাউন্ড IPv4 ICMP অনুমতি দিন
ip প্রোটোকল ICMP \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "অন্য সমস্ত IPv4 ICMP অনুমতি দিন"
## IPv6 পিং/পিং প্রতিক্রিয়ার অনুমতি দিন কিন্তু রেট সীমা 2000 পিপিএস
icmpv6 টাইপ { echo-reply, echo-request } \
সীমা হার 2000/সেকেন্ড
পাল্টা \
গ্রহণ করুন \
মন্তব্য "পারমিট ইনবাউন্ড আইপিভি 6 ইকো (পিং) 2000 পিপিএস পর্যন্ত সীমাবদ্ধ"
## অন্য সব ইনবাউন্ড IPv6 ICMP অনুমতি দিন
মেটা l4proto { icmpv6 } \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "অন্য সমস্ত IPv6 ICMP অনুমতি দিন"
## ইনবাউন্ড ট্রেসারউট UDP পোর্টের অনুমতি দেয় কিন্তু 500 PPS-এ সীমাবদ্ধ থাকে
ইউডিপি ডিপোর্ট 33434-33524\
সীমা হার 500/সেকেন্ড
পাল্টা \
গ্রহণ করুন \
মন্তব্য "পারমিট ইনবাউন্ড UDP ট্রেসাররুট 500 PPS এ সীমাবদ্ধ"
## অনুমতি ইনবাউন্ড SSH
টিসিপি ডিপোর্ট SSH ct রাজ্য নতুন \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "ইনবাউন্ড SSH সংযোগের অনুমতি দিন"
## অনুমতি ইনবাউন্ড HTTP এবং HTTPS
tcp dport { http, https } ct রাজ্য নতুন \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "ইনবাউন্ড HTTP এবং HTTPS সংযোগের অনুমতি দিন"
## যে কোনো অতুলনীয় ট্র্যাফিক লগ করুন কিন্তু সর্বোচ্চ 60টি বার্তা/মিনিট লগিং রেট সীমাবদ্ধ করুন
## অতুলনীয় ট্রাফিকের ক্ষেত্রে ডিফল্ট নীতি প্রয়োগ করা হবে
সীমা হার 60/ মিনিট বিস্ফোরণ 100 প্যাকেট \
লগ উপসর্গ "ইন - ড্রপ:" \
মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক লগ করুন"
## অতুলনীয় ট্রাফিক গণনা করুন
পাল্টা \
মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক গণনা করুন"
}
# আউটপুট ট্র্যাফিকের নিয়ম
চেইন আউটপুট {
টাইপ ফিল্টার হুক আউটপুট অগ্রাধিকার ফিল্টার; নীতি ড্রপ
## লুপব্যাক ইন্টারফেসে আউটবাউন্ড ট্রাফিকের অনুমতি দিন
oif lo \
গ্রহণ করুন \
মন্তব্য "লুপব্যাক ইন্টারফেসে সমস্ত ট্র্যাফিকের অনুমতি দিন"
## পারমিট প্রতিষ্ঠিত এবং সম্পর্কিত সংযোগ
ct রাষ্ট্র প্রতিষ্ঠিত, সম্পর্কিত \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "স্থাপিত/সম্পর্কিত সংযোগের অনুমতি দিন"
## খারাপ অবস্থার সাথে সংযোগ বাদ দেওয়ার আগে আউটবাউন্ড ওয়্যারগার্ড ট্রাফিকের অনুমতি দিন
oif $DEV_WAN ইউডিপি খেলাধুলা $WIREGUARD_PORT \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "ওয়্যারগার্ড আউটবাউন্ড ট্রাফিকের অনুমতি দিন"
## অবৈধ সংযোগের অবস্থা সহ ট্র্যাফিক ড্রপ করুন
ct রাজ্য অবৈধ \
সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \
লগ পতাকা সব উপসর্গ "আউট - অবৈধ: " \
মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিকের জন্য রেট সীমা লগিং"
ct রাজ্য অবৈধ \
পাল্টা \
ড্রপ \
মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিক ড্রপ করুন"
## অন্য সব আউটবাউন্ড IPv4 ICMP অনুমতি দিন
ip প্রোটোকল ICMP \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "সমস্ত IPv4 ICMP প্রকারের অনুমতি দিন"
## অন্য সব আউটবাউন্ড IPv6 ICMP অনুমতি দিন
মেটা l4proto { icmpv6 } \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "সমস্ত IPv6 ICMP প্রকারের অনুমতি দিন"
## আউটবাউন্ড ট্রেসারউট UDP পোর্টের অনুমতি দিন কিন্তু 500 PPS-এ সীমাবদ্ধ করুন
ইউডিপি ডিপোর্ট 33434-33524\
সীমা হার 500/সেকেন্ড
পাল্টা \
গ্রহণ করুন \
মন্তব্য "পারমিট আউটবাউন্ড ইউডিপি ট্রেসাররুট 500 পিপিএসে সীমাবদ্ধ"
## আউটবাউন্ড HTTP এবং HTTPS সংযোগের অনুমতি দিন
tcp dport { http, https } ct রাজ্য নতুন \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "আউটবাউন্ড HTTP এবং HTTPS সংযোগের অনুমতি দিন"
## আউটবাউন্ড SMTP জমা দেওয়ার অনুমতি
tcp dport জমা ct রাজ্য নতুন \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "আউটবাউন্ড SMTP জমা দেওয়ার অনুমতি দিন"
## আউটবাউন্ড ডিএনএস অনুরোধের অনুমতি দিন
ইউডিপি ডিপোর্ট 53 \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "আউটবাউন্ড UDP DNS অনুরোধের অনুমতি দিন"
টিসিপি ডিপোর্ট 53 \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "আউটবাউন্ড TCP DNS অনুরোধের অনুমতি দিন"
## আউটবাউন্ড NTP অনুরোধের অনুমতি দিন
ইউডিপি ডিপোর্ট 123 \
পাল্টা \
গ্রহণ করুন \
মন্তব্য "আউটবাউন্ড NTP অনুরোধের অনুমতি দিন"
## যে কোনো অতুলনীয় ট্র্যাফিক লগ করুন কিন্তু সর্বোচ্চ 60টি বার্তা/মিনিট লগিং রেট সীমাবদ্ধ করুন
## অতুলনীয় ট্রাফিকের ক্ষেত্রে ডিফল্ট নীতি প্রয়োগ করা হবে
সীমা হার 60/ মিনিট বিস্ফোরণ 100 প্যাকেট \
লগ উপসর্গ "আউট - ড্রপ: " \
মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক লগ করুন"
## অতুলনীয় ট্রাফিক গণনা করুন
পাল্টা \
মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক গণনা করুন"
}
}
# প্রধান NAT ফিল্টারিং টেবিল
টেবিল inet nat {
# NAT ট্রাফিক প্রি-রাউটিং এর নিয়ম
চেইন প্রিরুটিং {
টাইপ nat হুক prerouting অগ্রাধিকার dstnat; নীতি গ্রহণ
}
# NAT ট্রাফিক পোস্ট-রাউটিং এর নিয়ম
# এই টেবিলটি ফায়ারজোন পোস্ট-রাউটিং চেইনের আগে প্রক্রিয়া করা হয়
চেইন পোস্টরাউটিং {
টাইপ ন্যাট হুক পোস্টরাউটিং অগ্রাধিকার srcnat – 5; নীতি গ্রহণ
}
}
ফায়ারওয়ালটি চলমান লিনাক্স ডিস্ট্রিবিউশনের জন্য প্রাসঙ্গিক স্থানে সংরক্ষণ করা উচিত। ডেবিয়ান/উবুন্টুর জন্য এটি হল /etc/nftables.conf এবং RHEL এর জন্য এটি হল /etc/sysconfig/nftables.conf।
nftables.service বুট চালু করার জন্য কনফিগার করতে হবে (যদি ইতিমধ্যেই না থাকে) সেট:
systemctl nftables.service সক্ষম করে
যদি ফায়ারওয়াল টেমপ্লেটে কোনো পরিবর্তন করা হয় তাহলে সিনট্যাক্স চেক কমান্ড চালানোর মাধ্যমে যাচাই করা যেতে পারে:
nft -f /path/to/nftables.conf -c
সার্ভারে চলমান রিলিজের উপর নির্ভর করে নির্দিষ্ট nftables বৈশিষ্ট্যগুলি উপলব্ধ নাও হতে পারে বলে আশানুরূপ ফায়ারওয়াল কাজগুলি যাচাই করতে ভুলবেন না।
_______________________________________________________________
এই নথিটি আপনার স্ব-হোস্ট করা উদাহরণ থেকে সংগ্রহ করা টেলিমেট্রি ফায়ারজোনের একটি ওভারভিউ উপস্থাপন করে এবং কীভাবে এটি নিষ্ক্রিয় করা যায়।
ফায়ার জোন নির্ভর টেলিমেট্রিতে আমাদের রোডম্যাপকে অগ্রাধিকার দিতে এবং ইঞ্জিনিয়ারিং সংস্থানগুলিকে অপ্টিমাইজ করতে আমাদের ফায়ারজোনকে সবার জন্য আরও ভাল করে তুলতে হবে।
আমরা যে টেলিমেট্রি সংগ্রহ করি তার লক্ষ্য নিম্নলিখিত প্রশ্নের উত্তর দেওয়া:
ফায়ারজোনে তিনটি প্রধান স্থান যেখানে টেলিমেট্রি সংগ্রহ করা হয়:
এই তিনটি প্রসঙ্গের প্রতিটিতে, আমরা উপরের বিভাগে প্রশ্নের উত্তর দেওয়ার জন্য প্রয়োজনীয় ন্যূনতম পরিমাণ ডেটা ক্যাপচার করি।
প্রশাসক ইমেল শুধুমাত্র সংগ্রহ করা হয় যদি আপনি স্পষ্টভাবে পণ্য আপডেট অপ্ট-ইন. অন্যথায়, ব্যক্তিগতভাবে-শনাক্তযোগ্য তথ্য হয় না সংগৃহীত
ফায়ারজোন একটি ব্যক্তিগত কুবারনেটস ক্লাস্টারে চলা পোস্টহগের স্ব-হোস্টেড উদাহরণে টেলিমেট্রি সঞ্চয় করে, শুধুমাত্র ফায়ারজোন টিম দ্বারা অ্যাক্সেসযোগ্য। এখানে একটি টেলিমেট্রি ইভেন্টের একটি উদাহরণ যা আপনার ফায়ারজোনের উদাহরণ থেকে আমাদের টেলিমেট্রি সার্ভারে পাঠানো হয়েছে:
{
"আইডি": “0182272d-0b88-0000-d419-7b9a413713f1”,
"টাইমস্ট্যাম্প": “2022-07-22T18:30:39.748000+00:00”,
"ঘটনা": "fz_http_started",
"স্বতন্ত্র_আইডি": “1ec2e794-1c3e-43fc-a78f-1db6d1a37f54”,
"বৈশিষ্ট্য":
"$geoip_city_name": "অ্যাশবার্ন",
"$geoip_continent_code": "NA",
"$geoip_continent_name": "উত্তর আমেরিকা",
"$geoip_country_code": "আমাদের",
"$geoip_country_name": "যুক্তরাষ্ট্র",
"$geoip_latitude": 39.0469,
"$geoip_longitude": -77.4903,
"$geoip_postal_code": "20149",
"$geoip_subdivision_1_code": "VA",
"$geoip_subdivision_1_name": "ভার্জিনিয়া",
"$geoip_time_zone": "আমেরিকা/নিউইয়র্ক",
"$ip": "52.200.241.107",
"$plugins_deferred": [],
"$plugins_failed": [],
"$plugins_succeeded": [
"GeoIP (3)"
],
"স্বতন্ত্র_আইডি": “1zc2e794-1c3e-43fc-a78f-1db6d1a37f54”,
"fqdn": "awsdemo.firezone.dev",
"কার্ণেল_সংস্করণ": "লিনাক্স 5.13.0",
"সংস্করণ": "0.4.6"
},
"উপাদান_চেইন": ""
}
বিঃদ্রঃ
ফায়ারজোন উন্নয়ন দল নির্ভর প্রত্যেকের জন্য ফায়ারজোনকে আরও ভালো করে তুলতে পণ্যের বিশ্লেষণে। টেলিমেট্রি চালু রাখাই হল একক সবচেয়ে মূল্যবান অবদান যা আপনি Firezone এর উন্নয়নে করতে পারেন। তাতে বলা হয়েছে, আমরা বুঝি কিছু ব্যবহারকারীর উচ্চ গোপনীয়তা বা নিরাপত্তার প্রয়োজনীয়তা রয়েছে এবং তারা টেলিমেট্রি সম্পূর্ণরূপে অক্ষম করতে পছন্দ করবে। আপনি যদি, পড়া চালিয়ে যান.
টেলিমেট্রি ডিফল্টরূপে সক্রিয় করা হয়। পণ্য টেলিমেট্রি সম্পূর্ণরূপে নিষ্ক্রিয় করতে, নিম্নলিখিত কনফিগারেশন বিকল্পটিকে /etc/firezone/firezone.rb-এ মিথ্যাতে সেট করুন এবং পরিবর্তনগুলি নিতে sudo firezone-ctl পুনরায় কনফিগার চালান।
ডিফল্ট['ফায়ারজোন']['টেলিমেট্রি']['সক্রিয়']= মিথ্যা
এটি সমস্ত পণ্য টেলিমেট্রি সম্পূর্ণরূপে অক্ষম করবে।