ফায়ারজোন ফায়ারওয়াল ডকুমেন্টেশন সহ Hailbytes VPN

সুচিপত্র

এবার শুরু করা যাক

Firezone GUI এর সাথে Hailbytes VPN স্থাপনের জন্য ধাপে ধাপে নির্দেশাবলী এখানে প্রদান করা হয়েছে। 

অ্যাডমিনিস্টার: সার্ভার ইনস্ট্যান্স সেট আপ করা সরাসরি এই অংশের সাথে সম্পর্কিত।

ব্যবহারকারীর নির্দেশিকা: সহায়ক নথি যা আপনাকে শিখাতে পারে কীভাবে ফায়ারজোন ব্যবহার করতে হয় এবং সাধারণ সমস্যাগুলি সমাধান করতে হয়। সার্ভার সফলভাবে স্থাপন করার পরে, এই বিভাগটি পড়ুন।

সাধারণ কনফিগারেশনের জন্য গাইড

স্প্লিট টানেলিং: শুধুমাত্র নির্দিষ্ট আইপি রেঞ্জে ট্রাফিক পাঠাতে VPN ব্যবহার করুন।

হোয়াইটলিস্টিং: হোয়াইটলিস্টিং ব্যবহার করার জন্য একটি VPN সার্ভারের স্ট্যাটিক আইপি ঠিকানা সেট করুন।

বিপরীত টানেল: বিপরীত টানেল ব্যবহার করে বেশ কয়েকটি সহকর্মীর মধ্যে টানেল তৈরি করুন।

সমর্থন পেতে

Hailbytes VPN ইন্সটল, কাস্টমাইজ বা ব্যবহার করার জন্য আপনার সাহায্যের প্রয়োজন হলে আমরা আপনাকে সাহায্য করতে পেরে খুশি।

প্রমাণীকরণ

ব্যবহারকারীরা ডিভাইস কনফিগারেশন ফাইল তৈরি বা ডাউনলোড করার আগে, প্রমাণীকরণের প্রয়োজনে Firezone কনফিগার করা যেতে পারে। ব্যবহারকারীদের তাদের VPN সংযোগ সক্রিয় রাখতে পর্যায়ক্রমে পুনরায় প্রমাণীকরণ করতে হতে পারে।

যদিও ফায়ারজোনের ডিফল্ট লগইন পদ্ধতি হল স্থানীয় ইমেল এবং পাসওয়ার্ড, এটি যেকোনো মানসম্মত OpenID কানেক্ট (OIDC) পরিচয় প্রদানকারীর সাথেও একত্রিত করা যেতে পারে। ব্যবহারকারীরা এখন তাদের Okta, Google, Azure AD, বা ব্যক্তিগত পরিচয় প্রদানকারীর শংসাপত্র ব্যবহার করে Firezone লগ ইন করতে সক্ষম।

 

একটি জেনেরিক OIDC প্রদানকারীকে সংহত করুন

একটি OIDC প্রদানকারী ব্যবহার করে SSO-কে অনুমতি দেওয়ার জন্য Firezone-এর প্রয়োজনীয় কনফিগারেশন প্যারামিটারগুলি নীচের উদাহরণে দেখানো হয়েছে। /etc/firezone/firezone.rb এ, আপনি কনফিগারেশন ফাইলটি খুঁজে পেতে পারেন। অ্যাপ্লিকেশন আপডেট করতে এবং পরিবর্তনগুলি কার্যকর করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন।

 

# এটি একটি SSO পরিচয় প্রদানকারী হিসাবে Google এবং Okta ব্যবহার করার একটি উদাহরণ৷

# একাধিক OIDC কনফিগার একই ফায়ারজোন উদাহরণে যোগ করা যেতে পারে।

 

# ফায়ারজোন ব্যবহারকারীর ভিপিএন নিষ্ক্রিয় করতে পারে যদি চেষ্টা করার সময় কোনো ত্রুটি ধরা পড়ে

# তাদের অ্যাক্সেস_টোকেন রিফ্রেশ করতে। এটি Google, Okta, এবং এর জন্য কাজ করার জন্য যাচাই করা হয়েছে

# Azure SSO এবং ব্যবহারকারীর VPN সরানো হলে স্বয়ংক্রিয়ভাবে সংযোগ বিচ্ছিন্ন করতে ব্যবহৃত হয়

# OIDC প্রদানকারী থেকে। আপনার OIDC প্রদানকারী হলে এটি অক্ষম রাখুন

# এর রিফ্রেশিং অ্যাক্সেস টোকেন সমস্যা রয়েছে কারণ এটি অপ্রত্যাশিতভাবে বাধা দিতে পারে

# ব্যবহারকারীর ভিপিএন সেশন।

ডিফল্ট['firezone']['authentication']['disable_vpn_on_oidc_error'] = মিথ্যা

 

ডিফল্ট['firezone']['authentication']['oidc'] = {

  গুগল: {

    discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,

    client_id: " ”,

    ক্লায়েন্ট_সিক্রেট: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    প্রতিক্রিয়া_প্রকার: "কোড",

    সুযোগ: "ওপেনিড ইমেল প্রোফাইল",

    লেবেল: "গুগল"

  },

  okta: {

    আবিষ্কার_দস্তাবেজ_উরি: "https:// /.well-known/openid-configuration",

    client_id: " ”,

    ক্লায়েন্ট_সিক্রেট: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    প্রতিক্রিয়া_প্রকার: "কোড",

    সুযোগ: "ওপেনিড ইমেল প্রোফাইল অফলাইন_অ্যাক্সেস",

    লেবেল: "ওকটা"

  }

}



ইন্টিগ্রেশনের জন্য নিম্নলিখিত কনফিগারেশন সেটিংস প্রয়োজন:

  1. আবিষ্কার_দস্তাবেজ_উরি: The OpenID সংযোগ প্রদানকারী কনফিগারেশন URI যা এই OIDC প্রদানকারীকে পরবর্তী অনুরোধগুলি তৈরি করতে ব্যবহৃত একটি JSON নথি প্রদান করে।
  2. client_id: অ্যাপ্লিকেশনটির ক্লায়েন্ট আইডি।
  3. ক্লায়েন্ট_সিক্রেট: অ্যাপ্লিকেশনটির ক্লায়েন্ট সিক্রেট।
  4. redirect_uri: প্রমাণীকরণের পরে কোথায় পুনঃনির্দেশ করতে হবে তা OIDC প্রদানকারীকে নির্দেশ করে। এটি আপনার ফায়ারজোন হওয়া উচিত EXTERNAL_URL + /auth/oidc/ /callback/ (যেমন https://instance-id.yourfirezone.com/auth/oidc/google/callback/)।
  5. প্রতিক্রিয়া_প্রকার: কোডে সেট করুন।
  6. সুযোগ OIDC এর সুযোগ আপনার OIDC প্রদানকারীর কাছ থেকে প্রাপ্ত করার জন্য। এটি প্রদানকারীর উপর নির্ভর করে openid ইমেল প্রোফাইল বা openid ইমেল প্রোফাইল offline_access এ সেট করা উচিত।
  7. লেবেল: বোতাম লেবেল পাঠ্য যা আপনার ফায়ারজোন লগইন স্ক্রিনে প্রদর্শিত হয়।

সুন্দর ইউআরএল

প্রতিটি OIDC প্রদানকারীর জন্য কনফিগার করা প্রদানকারীর সাইন-ইন URL-এ পুনঃনির্দেশ করার জন্য একটি অনুরূপ সুন্দর URL তৈরি করা হয়। উপরের OIDC কনফিগারের উদাহরণের জন্য, URLগুলি হল:

  • https://instance-id.yourfirezone.com/auth/oidc/google
  • https://instance-id.yourfirezone.com/auth/oidc/okta

জনপ্রিয় পরিচয় প্রদানকারীদের সাথে ফায়ারজোন সেটআপের জন্য নির্দেশাবলী

সরবরাহকারীদের জন্য আমাদের কাছে ডকুমেন্টেশন রয়েছে:

  • গুগল
  • Okta
  • অজোর অ্যাক্টিভ ডিরেক্টরি
  • একলগইন
  • স্থানীয় প্রমাণীকরণ

 

যদি আপনার পরিচয় প্রদানকারীর একটি জেনেরিক OIDC সংযোগকারী থাকে এবং উপরে তালিকাভুক্ত না থাকে, তাহলে প্রয়োজনীয় কনফিগারেশন সেটিংস কীভাবে পুনরুদ্ধার করবেন সে সম্পর্কে তথ্যের জন্য অনুগ্রহ করে তাদের ডকুমেন্টেশনে যান।

নিয়মিত পুনরায় প্রমাণীকরণ বজায় রাখুন

পর্যায়ক্রমিক পুনরায় প্রমাণীকরণের প্রয়োজনে সেটিংস/নিরাপত্তার অধীনে সেটিং পরিবর্তন করা যেতে পারে। ব্যবহারকারীরা তাদের VPN সেশন চালিয়ে যাওয়ার জন্য নিয়মিত ফায়ারজোনে প্রবেশ করার প্রয়োজনীয়তা প্রয়োগ করতে এটি ব্যবহার করা যেতে পারে।

সেশনের দৈর্ঘ্য এক ঘন্টা থেকে নব্বই দিনের মধ্যে কনফিগার করা যেতে পারে। এটিকে কখনই না সেট করে, আপনি যেকোন সময় VPN সেশনগুলি সক্ষম করতে পারেন৷ এই মান.

পুনরায় প্রমাণীকরণ

একজন ব্যবহারকারীকে অবশ্যই তাদের VPN সেশনটি বন্ধ করতে হবে এবং একটি মেয়াদোত্তীর্ণ VPN সেশন পুনরায় প্রমাণ করার জন্য ফায়ারজোন পোর্টালে লগ ইন করতে হবে (প্রয়োগ করার সময় নির্দিষ্ট URL)।

আপনি এখানে পাওয়া সুনির্দিষ্ট ক্লায়েন্ট নির্দেশাবলী অনুসরণ করে আপনার সেশন পুনরায় প্রমাণীকরণ করতে পারেন।

 

ভিপিএন সংযোগের স্থিতি

ব্যবহারকারী পৃষ্ঠার ভিপিএন সংযোগ টেবিল কলাম ব্যবহারকারীর সংযোগের অবস্থা প্রদর্শন করে। এই সংযোগ স্থিতি:

সক্রিয় - সংযোগ সক্রিয় করা হয়েছে৷

অক্ষম - একটি প্রশাসক বা OIDC রিফ্রেশ ব্যর্থতার দ্বারা সংযোগটি অক্ষম করা হয়েছে৷

মেয়াদ শেষ - প্রমাণীকরণের মেয়াদ শেষ হওয়ার কারণে সংযোগটি অক্ষম করা হয়েছে বা কোনও ব্যবহারকারী প্রথমবার সাইন ইন করেনি৷

গুগল

সাধারণ OIDC সংযোগকারীর মাধ্যমে, Firezone Google Workspace এবং Cloud Identity-এর সাথে একক সাইন-অন (SSO) সক্ষম করে। এই নির্দেশিকা আপনাকে দেখাবে কীভাবে নীচে তালিকাভুক্ত কনফিগারেশন প্যারামিটারগুলি পেতে হয়, যা একীকরণের জন্য প্রয়োজনীয়:

  1. আবিষ্কার_দস্তাবেজ_উরি: The OpenID সংযোগ প্রদানকারী কনফিগারেশন URI যা এই OIDC প্রদানকারীকে পরবর্তী অনুরোধগুলি তৈরি করতে ব্যবহৃত একটি JSON নথি প্রদান করে।
  2. client_id: অ্যাপ্লিকেশনটির ক্লায়েন্ট আইডি।
  3. ক্লায়েন্ট_সিক্রেট: অ্যাপ্লিকেশনটির ক্লায়েন্ট সিক্রেট।
  4. redirect_uri: প্রমাণীকরণের পরে কোথায় পুনঃনির্দেশ করতে হবে তা OIDC প্রদানকারীকে নির্দেশ করে। এটি আপনার ফায়ারজোন হওয়া উচিত EXTERNAL_URL + /auth/oidc/ /callback/ (যেমন https://instance-id.yourfirezone.com/auth/oidc/google/callback/)।
  5. প্রতিক্রিয়া_প্রকার: কোডে সেট করুন।
  6. সুযোগ OIDC এর সুযোগ আপনার OIDC প্রদানকারীর কাছ থেকে প্রাপ্ত করার জন্য। প্রত্যাবর্তিত দাবিগুলিতে ব্যবহারকারীর ইমেলের সাথে Firezone প্রদান করার জন্য এটি openid ইমেল প্রোফাইলে সেট করা উচিত।
  7. লেবেল: বোতাম লেবেল পাঠ্য যা আপনার ফায়ারজোন লগইন স্ক্রিনে প্রদর্শিত হয়।

কনফিগারেশন সেটিংস পান

1. OAuth কনফিগার স্ক্রীন

আপনি যদি প্রথমবার একটি নতুন OAuth ক্লায়েন্ট আইডি তৈরি করেন, তাহলে আপনাকে একটি সম্মতি স্ক্রিন কনফিগার করতে বলা হবে।

*ব্যবহারকারীর প্রকারের জন্য অভ্যন্তরীণ নির্বাচন করুন। এটি নিশ্চিত করে যে শুধুমাত্র আপনার Google Workspace অর্গানাইজেশনের ব্যবহারকারীদের অ্যাকাউন্টই ডিভাইস কনফিগারেশন তৈরি করতে পারবে। বাহ্যিক নির্বাচন করবেন না যদি না আপনি ডিভাইস কনফিগারেশন তৈরি করতে একটি বৈধ Google অ্যাকাউন্ট সহ কাউকে সক্ষম করতে না চান৷

 

অ্যাপ তথ্য স্ক্রিনে:

  1. অ্যাপের নাম: ফায়ারজোন
  2. অ্যাপ লোগো: ফায়ারজোন লোগো (লিঙ্ক সঞ্চিত করুন).
  3. অ্যাপ্লিকেশন হোম পেজ: আপনার ফায়ারজোন উদাহরণের URL।
  4. অনুমোদিত ডোমেন: আপনার ফায়ারজোন উদাহরণের শীর্ষ স্তরের ডোমেন।

 

 

2. OAuth ক্লায়েন্ট আইডি তৈরি করুন

এই বিভাগটি Google এর নিজস্ব ডকুমেন্টেশনের উপর ভিত্তি করে OAuth 2.0 সেট আপ করুন.

Google ক্লাউড কনসোলে যান শংসাপত্র পৃষ্ঠা পৃষ্ঠা, ক্লিক করুন + ক্রেডেনশিয়াল তৈরি করুন এবং OAuth ক্লায়েন্ট আইডি নির্বাচন করুন।

OAuth ক্লায়েন্ট আইডি তৈরির স্ক্রিনে:

  1. ওয়েব অ্যাপ্লিকেশনে অ্যাপ্লিকেশনের ধরন সেট করুন
  2. আপনার Firezone EXTERNAL_URL + /auth/oidc/google/callback/ (যেমন https://instance-id.yourfirezone.com/auth/oidc/google/callback/) অনুমোদিত পুনঃনির্দেশ URI-তে একটি এন্ট্রি হিসেবে যোগ করুন।

 

OAuth ক্লায়েন্ট আইডি তৈরি করার পরে, আপনাকে একটি ক্লায়েন্ট আইডি এবং ক্লায়েন্ট সিক্রেট দেওয়া হবে। এগুলি পরবর্তী ধাপে রিডাইরেক্ট URI-এর সাথে একসাথে ব্যবহার করা হবে।

ফায়ারজোন ইন্টিগ্রেশন

সম্পাদন করা /etc/firezone/firezone.rb নীচের বিকল্পগুলি অন্তর্ভুক্ত করতে:

 

# SSO পরিচয় প্রদানকারী হিসাবে Google ব্যবহার করা

ডিফল্ট['firezone']['authentication']['oidc'] = {

  গুগল: {

    discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,

    client_id: " ”,

    ক্লায়েন্ট_সিক্রেট: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    প্রতিক্রিয়া_প্রকার: "কোড",

    সুযোগ: "ওপেনিড ইমেল প্রোফাইল",

    লেবেল: "গুগল"

  }

}

 

অ্যাপ্লিকেশন আপডেট করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন। আপনার এখন রুট ফায়ারজোন ইউআরএলে Google এর সাথে একটি সাইন ইন বোতাম দেখতে হবে।

Okta

Firezone Okta-এর সাথে একক সাইন-অন (SSO) সহজতর করতে জেনেরিক OIDC সংযোগকারী ব্যবহার করে। এই টিউটোরিয়ালটি আপনাকে দেখাবে কীভাবে নীচে তালিকাভুক্ত কনফিগারেশন প্যারামিটারগুলি পেতে হয়, যা ইন্টিগ্রেশনের জন্য প্রয়োজনীয়:

  1. আবিষ্কার_দস্তাবেজ_উরি: The OpenID সংযোগ প্রদানকারী কনফিগারেশন URI যা এই OIDC প্রদানকারীকে পরবর্তী অনুরোধগুলি তৈরি করতে ব্যবহৃত একটি JSON নথি প্রদান করে।
  2. client_id: অ্যাপ্লিকেশনটির ক্লায়েন্ট আইডি।
  3. ক্লায়েন্ট_সিক্রেট: অ্যাপ্লিকেশনটির ক্লায়েন্ট সিক্রেট।
  4. redirect_uri: প্রমাণীকরণের পরে কোথায় পুনঃনির্দেশ করতে হবে তা OIDC প্রদানকারীকে নির্দেশ করে। এটি আপনার ফায়ারজোন হওয়া উচিত EXTERNAL_URL + /auth/oidc/ /callback/ (যেমন https://instance-id.yourfirezone.com/auth/oidc/okta/callback/)।
  5. প্রতিক্রিয়া_প্রকার: কোডে সেট করুন।
  6. সুযোগ OIDC এর সুযোগ আপনার OIDC প্রদানকারীর কাছ থেকে প্রাপ্ত করার জন্য। প্রত্যাবর্তিত দাবিগুলিতে ব্যবহারকারীর ইমেলের সাথে Firezone প্রদান করার জন্য এটি openid ইমেল প্রোফাইল offline_access এ সেট করা উচিত।
  7. লেবেল: বোতাম লেবেল পাঠ্য যা আপনার ফায়ারজোন লগইন স্ক্রিনে প্রদর্শিত হয়।

 

Okta অ্যাপ ইন্টিগ্রেট করুন

গাইড এই বিভাগ উপর ভিত্তি করে Okta এর ডকুমেন্টেশন.

অ্যাডমিন কনসোলে, অ্যাপ্লিকেশন > অ্যাপ্লিকেশনগুলিতে যান এবং অ্যাপ ইন্টিগ্রেশন তৈরি করুন ক্লিক করুন। ওআইসিডি-তে সাইন-ইন পদ্ধতি সেট করুন - ওপেনআইডি সংযোগ এবং ওয়েব অ্যাপ্লিকেশনে অ্যাপ্লিকেশনের ধরন।

এই সেটিংস কনফিগার করুন:

  1. অ্যাপের নাম: ফায়ারজোন
  2. অ্যাপ লোগো: ফায়ারজোন লোগো (লিঙ্ক সঞ্চিত করুন).
  3. অনুদানের ধরন: রিফ্রেশ টোকেন বক্সটি চেক করুন। এটি নিশ্চিত করে যে ফায়ারজোন পরিচয় প্রদানকারীর সাথে সিঙ্ক হয় এবং ব্যবহারকারীকে সরানো হলে VPN অ্যাক্সেস বন্ধ হয়ে যায়।
  4. সাইন-ইন রিডাইরেক্ট ইউআরআই: আপনার ফায়ারজোন EXTERNAL_URL + /auth/oidc/okta/callback/ (যেমন https://instance-id.yourfirezone.com/auth/oidc/okta/callback/) অনুমোদিত রিডাইরেক্ট URI-তে এন্ট্রি হিসেবে যোগ করুন .
  5. অ্যাসাইনমেন্ট: আপনি আপনার ফায়ারজোন ইনস্ট্যান্সে অ্যাক্সেস প্রদান করতে চান এমন গ্রুপগুলিতে সীমাবদ্ধ করুন।

একবার সেটিংস সংরক্ষণ করা হলে, আপনাকে একটি ক্লায়েন্ট আইডি, ক্লায়েন্ট সিক্রেট এবং ওকটা ডোমেন দেওয়া হবে। ফায়ারজোন কনফিগার করতে এই 3টি মান ধাপ 2-এ ব্যবহার করা হবে।

ইন্টিগ্রেট ফায়ারজোন

সম্পাদন করা /etc/firezone/firezone.rb নীচের বিকল্পগুলি অন্তর্ভুক্ত করতে। তোমার আবিষ্কার_ডকুমেন্ট_ইউআরএল হবে /.well-known/openid-configuration আপনার শেষে যুক্ত করা হয়েছে okta_domain.

 

# SSO পরিচয় প্রদানকারী হিসাবে Okta ব্যবহার করা

ডিফল্ট['firezone']['authentication']['oidc'] = {

  okta: {

    আবিষ্কার_দস্তাবেজ_উরি: "https:// /.well-known/openid-configuration",

    client_id: " ”,

    ক্লায়েন্ট_সিক্রেট: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    প্রতিক্রিয়া_প্রকার: "কোড",

    সুযোগ: "ওপেনিড ইমেল প্রোফাইল অফলাইন_অ্যাক্সেস",

    লেবেল: "ওকটা"

  }

}

 

অ্যাপ্লিকেশন আপডেট করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন। আপনি এখন রুট ফায়ারজোন URL-এ Okta বোতাম দিয়ে একটি সাইন ইন দেখতে পাবেন।

 

নির্দিষ্ট ব্যবহারকারীদের অ্যাক্সেস সীমাবদ্ধ করুন

যে ব্যবহারকারীরা ফায়ারজোন অ্যাপ অ্যাক্সেস করতে পারে তাদের Okta দ্বারা সীমাবদ্ধ করা যেতে পারে। এটি সম্পন্ন করতে আপনার Okta অ্যাডমিন কনসোলের Firezone অ্যাপ ইন্টিগ্রেশনের অ্যাসাইনমেন্ট পৃষ্ঠাতে যান।

অজোর অ্যাক্টিভ ডিরেক্টরি

জেনেরিক OIDC সংযোগকারীর মাধ্যমে, Firezone Azure সক্রিয় ডিরেক্টরি সহ একক সাইন-অন (SSO) সক্ষম করে। এই ম্যানুয়ালটি আপনাকে দেখাবে কিভাবে নীচে তালিকাভুক্ত কনফিগারেশন প্যারামিটারগুলি পেতে হয়, যা ইন্টিগ্রেশনের জন্য প্রয়োজনীয়:

  1. আবিষ্কার_দস্তাবেজ_উরি: The OpenID সংযোগ প্রদানকারী কনফিগারেশন URI যা এই OIDC প্রদানকারীকে পরবর্তী অনুরোধগুলি তৈরি করতে ব্যবহৃত একটি JSON নথি প্রদান করে।
  2. client_id: অ্যাপ্লিকেশনটির ক্লায়েন্ট আইডি।
  3. ক্লায়েন্ট_সিক্রেট: অ্যাপ্লিকেশনটির ক্লায়েন্ট সিক্রেট।
  4. redirect_uri: প্রমাণীকরণের পরে কোথায় পুনঃনির্দেশ করতে হবে তা OIDC প্রদানকারীকে নির্দেশ করে। এটি আপনার ফায়ারজোন হওয়া উচিত EXTERNAL_URL + /auth/oidc/ /callback/ (যেমন https://instance-id.yourfirezone.com/auth/oidc/azure/callback/)।
  5. প্রতিক্রিয়া_প্রকার: কোডে সেট করুন।
  6. সুযোগ OIDC এর সুযোগ আপনার OIDC প্রদানকারীর কাছ থেকে প্রাপ্ত করার জন্য। প্রত্যাবর্তিত দাবিগুলিতে ব্যবহারকারীর ইমেলের সাথে Firezone প্রদান করার জন্য এটি openid ইমেল প্রোফাইল offline_access এ সেট করা উচিত।
  7. লেবেল: বোতাম লেবেল পাঠ্য যা আপনার ফায়ারজোন লগইন স্ক্রিনে প্রদর্শিত হয়।

কনফিগারেশন সেটিংস পান

এই নির্দেশিকা থেকে টানা হয় Azure সক্রিয় ডিরেক্টরি ডক্স.

 

Azure পোর্টালের Azure Active Directory পৃষ্ঠায় যান। ম্যানেজ মেনু বিকল্পটি নির্বাচন করুন, নতুন নিবন্ধন নির্বাচন করুন, তারপরে নীচের তথ্য প্রদান করে নিবন্ধন করুন:

  1. নাম: ফায়ারজোন
  2. সমর্থিত অ্যাকাউন্ট প্রকার: (শুধুমাত্র ডিফল্ট ডিরেক্টরি - একক ভাড়াটে)
  3. রিডাইরেক্ট ইউআরআই: এটি আপনার ফায়ারজোন হওয়া উচিত EXTERNAL_URL + /auth/oidc/azure/callback/ (যেমন https://instance-id.yourfirezone.com/auth/oidc/azure/callback/)। নিশ্চিত করুন যে আপনি ট্রেলিং স্ল্যাশ অন্তর্ভুক্ত করেছেন। এটি হবে redirect_uri মান।

 

নিবন্ধন করার পরে, অ্যাপ্লিকেশনটির বিশদ দৃশ্য খুলুন এবং অনুলিপি করুন অ্যাপ্লিকেশন (ক্লায়েন্ট) আইডি. এটি ক্লায়েন্ট_আইডি মান হবে। এর পরে, পুনরুদ্ধার করতে এন্ডপয়েন্ট মেনু খুলুন OpenID Connect মেটাডেটা নথি. এটি আবিষ্কার_ডকুমেন্ট_উরি মান হবে।

 

ম্যানেজ মেনুর অধীনে সার্টিফিকেট ও সিক্রেটস অপশনে ক্লিক করে একটি নতুন ক্লায়েন্ট সিক্রেট তৈরি করুন। ক্লায়েন্ট গোপন অনুলিপি; ক্লায়েন্ট গোপন মান এই হবে.

 

অবশেষে, ব্যবস্থাপনা মেনুর অধীনে API অনুমতি লিঙ্কটি নির্বাচন করুন, ক্লিক করুন একটি অনুমতি যোগ করুন, এবং নির্বাচন করুন মাইক্রোসফ্ট গ্রাফ, যোগ ইমেইল, খোলামেলা, অফলাইন_অ্যাক্সেস এবং প্রোফাইলে প্রয়োজনীয় অনুমতির জন্য।

ফায়ারজোন ইন্টিগ্রেশন

সম্পাদন করা /etc/firezone/firezone.rb নীচের বিকল্পগুলি অন্তর্ভুক্ত করতে:

 

# SSO পরিচয় প্রদানকারী হিসাবে Azure সক্রিয় ডিরেক্টরি ব্যবহার করা

ডিফল্ট['firezone']['authentication']['oidc'] = {

  আকাশী: {

    Discovery_document_uri: “https://login.microsoftonline.com/ /v2.0/.well-known/openid-configuration",

    client_id: " ”,

    ক্লায়েন্ট_সিক্রেট: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/azure/callback/”,

    প্রতিক্রিয়া_প্রকার: "কোড",

    সুযোগ: "ওপেনিড ইমেল প্রোফাইল অফলাইন_অ্যাক্সেস",

    লেবেল: "অ্যাজুর"

  }

}

 

অ্যাপ্লিকেশন আপডেট করতে firezone-ctl পুনরায় কনফিগার করুন এবং firezone-ctl পুনরায় চালু করুন। আপনার এখন রুট ফায়ারজোন URL-এ Azure বোতাম দিয়ে একটি সাইন ইন দেখতে হবে।

কীভাবে: নির্দিষ্ট সদস্যদের অ্যাক্সেস সীমাবদ্ধ করুন

Azure AD অ্যাডমিনিস্ট্রেটরদের আপনার কোম্পানির ব্যবহারকারীদের একটি নির্দিষ্ট গোষ্ঠীতে অ্যাপ অ্যাক্সেস সীমিত করতে সক্ষম করে। এটি কীভাবে করবেন সে সম্পর্কে আরও তথ্য Microsoft এর ডকুমেন্টেশনে পাওয়া যাবে।

তদারকি করে

  • কনফিগার করুন
  • ইনস্টলেশন পরিচালনা করুন
  • আপগ্রেড
  • নিবারণ
  • সুরক্ষা বিবেচনা
  • এসকিউএল কোয়েরি চলছে

কনফিগার করুন

শেফ অমনিবাস ফায়ারজোন দ্বারা রিলিজ প্যাকেজিং, প্রক্রিয়া তত্ত্বাবধান, লগ পরিচালনা এবং আরও অনেক কিছু সহ কাজগুলি পরিচালনা করতে ব্যবহৃত হয়।

রুবি কোড প্রাথমিক কনফিগারেশন ফাইল তৈরি করে, যা /etc/firezone/firezone.rb এ অবস্থিত। এই ফাইলে পরিবর্তন করার পরে sudo firezone-ctl পুনরায় কনফিগার রিস্টার্ট করার ফলে শেফ পরিবর্তনগুলি চিনতে পারে এবং বর্তমান অপারেটিং সিস্টেমে প্রয়োগ করতে পারে৷

কনফিগারেশন ভেরিয়েবলের সম্পূর্ণ তালিকা এবং তাদের বিবরণের জন্য কনফিগারেশন ফাইলের রেফারেন্স দেখুন।

ইনস্টলেশন পরিচালনা করুন

আপনার ফায়ারজোন ইনস্ট্যান্স এর মাধ্যমে পরিচালনা করা যেতে পারে firezone-ctl কমান্ড, নীচে দেখানো হিসাবে। বেশিরভাগ সাবকমান্ডের সাথে প্রিফিক্সিং প্রয়োজন উবুন্টু.

 

root@demo:~# firezone-ctl

omnibus-ctl: কমান্ড (সাবকমান্ড)

সাধারণ আদেশ:

  ধোয়া

    *সমস্ত* ফায়ারজোন ডেটা মুছুন এবং স্ক্র্যাচ থেকে শুরু করুন।

  অ্যাডমিন তৈরি করুন বা রিসেট করুন

    ডিফল্টভাবে নির্দিষ্ট করা ইমেল দিয়ে অ্যাডমিনের পাসওয়ার্ড রিসেট করে['firezone']['admin_email'] অথবা সেই ইমেলটি না থাকলে একটি নতুন অ্যাডমিন তৈরি করে।

  সাহায্য

    এই সাহায্য বার্তা প্রিন্ট করুন.

  পুনরায় কনফিগার

    অ্যাপ্লিকেশনটি পুনরায় কনফিগার করুন।

  রিসেট-নেটওয়ার্ক

    nftables, WireGuard ইন্টারফেস, এবং রাউটিং টেবিল Firezone ডিফল্টে পুনরায় সেট করে।

  show-config

    কনফিগারেশন দেখান যা পুনরায় কনফিগার করার মাধ্যমে তৈরি করা হবে।

  টিয়ারডাউন-নেটওয়ার্ক

    WireGuard ইন্টারফেস এবং firezone nftables টেবিল সরান.

  বল-শংসাপত্র-নবায়ন

    মেয়াদ শেষ না হলেও এখন শংসাপত্র পুনর্নবীকরণ বাধ্যতামূলক করুন৷

  স্টপ-সার্টি-নবায়ন

    ক্রোনজব সরিয়ে দেয় যা শংসাপত্র পুনর্নবীকরণ করে।

  আনইনস্টল

    সমস্ত প্রক্রিয়া হত্যা করুন এবং প্রক্রিয়া সুপারভাইজার আনইনস্টল করুন (ডেটা সংরক্ষিত হবে)।

  সংস্করণ

    Firezone এর বর্তমান সংস্করণ প্রদর্শন করুন

সার্ভিস ম্যানেজমেন্ট কমান্ড:

  graceful- হত্যা

    একটি সুন্দর থামার চেষ্টা করুন, তারপর পুরো প্রক্রিয়া গোষ্ঠীটিকে সিগকিল করুন।

  কুঁজ

    পরিষেবাগুলিকে একটি HUP পাঠান৷

  কোন int

    পরিষেবাগুলি একটি INT পাঠান।

  বধ

    সেবা একটি হত্যা পাঠান.

  একদা

    তারা ডাউন হলে পরিষেবা শুরু করুন। তারা বন্ধ হলে তাদের পুনরায় আরম্ভ করবেন না.

  আবার শুরু

    পরিষেবাগুলি চলমান থাকলে বন্ধ করুন, তারপরে আবার শুরু করুন।

  পরিষেবা তালিকা

    সমস্ত পরিষেবার তালিকা করুন (সক্ষম পরিষেবাগুলি একটি * দিয়ে প্রদর্শিত হবে।)

  শুরু

    সেগুলি বন্ধ থাকলে পরিষেবাগুলি শুরু করুন এবং সেগুলি বন্ধ হলে পুনরায় চালু করুন৷

  অবস্থা

    সমস্ত পরিষেবার অবস্থা দেখান।

  বন্ধ করা

    পরিষেবাগুলি বন্ধ করুন, এবং সেগুলি পুনরায় চালু করবেন না।

  লেজ

    সমস্ত সক্ষম পরিষেবাগুলির পরিষেবা লগগুলি দেখুন৷

  মেয়াদ

    পরিষেবাগুলিকে একটি TERM পাঠান৷

  usr1

    পরিষেবাগুলিকে একটি USR1 পাঠান৷

  usr2

    পরিষেবাগুলিকে একটি USR2 পাঠান৷

আপগ্রেড

Firezone আপগ্রেড করার আগে সমস্ত VPN সেশন অবশ্যই বন্ধ করতে হবে, যা ওয়েব UI বন্ধ করার জন্যও আহ্বান করে। আপগ্রেড করার সময় কিছু ভুল হলে, আমরা রক্ষণাবেক্ষণের জন্য এক ঘন্টা আলাদা করার পরামর্শ দিই।

 

ফায়ারজোন উন্নত করতে, নিম্নলিখিত পদক্ষেপগুলি নিন:

  1. এক-কমান্ড ইনস্টল ব্যবহার করে ফায়ারজোন প্যাকেজ আপগ্রেড করুন: sudo -E bash -c “$(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh)”
  2. নতুন পরিবর্তনগুলি নিতে firezone-ctl পুনরায় কনফিগার চালান।
  3. পরিষেবা পুনরায় চালু করতে firezone-ctl রিস্টার্ট চালান।

যদি কোন সমস্যা দেখা দেয়, অনুগ্রহ করে আমাদের জানান একটি সমর্থন টিকিট জমা দেওয়া।

<0.5.0 থেকে >=0.5.0 এ আপগ্রেড করুন

0.5.0-এ কয়েকটি ব্রেকিং পরিবর্তন এবং কনফিগারেশন পরিবর্তন রয়েছে যা অবশ্যই সমাধান করা উচিত। নীচে আরও জানুন.

Bundled Nginx non_ssl_port (HTTP) অনুরোধগুলি সরানো হয়েছে৷

Nginx আর ফোর্স SSL এবং নন-SSL পোর্ট প্যারামিটার সমর্থন করে না সংস্করণ 0.5.0 অনুযায়ী। যেহেতু ফায়ারজোনের কাজ করার জন্য SSL প্রয়োজন, তাই আমরা ডিফল্ট ['firezone']['nginx']['enabled'] = মিথ্যা সেট করে বান্ডিল Nginx পরিষেবাটি সরানোর পরামর্শ দিই এবং পরিবর্তে পোর্ট 13000-এর ফিনিক্স অ্যাপে আপনার বিপরীত প্রক্সি নির্দেশিত করে (ডিফল্টরূপে) )

ACME প্রোটোকল সমর্থন

0.5.0 বান্ডিল করা Nginx পরিষেবার সাথে স্বয়ংক্রিয়ভাবে SSL শংসাপত্র পুনর্নবীকরণের জন্য ACME প্রোটোকল সমর্থন প্রবর্তন করে৷ সক্রিয় করতে,

  • নিশ্চিত করুন যে ডিফল্ট ['firezone']['external_url'] একটি বৈধ FQDN রয়েছে যা আপনার সার্ভারের সর্বজনীন IP ঠিকানার সমাধান করে৷
  • নিশ্চিত করুন পোর্ট 80/tcp পৌঁছানো যায়
  • ডিফল্ট সহ ACME প্রোটোকল সমর্থন সক্ষম করুন['firezone']['ssl']['acme']['enabled'] = আপনার কনফিগার ফাইলে সত্য।

ওভারল্যাপিং এগ্রেস রুল গন্তব্য

ফায়ারজোন 0.5.0-এ ডুপ্লিকেট গন্তব্যের সাথে নিয়ম যোগ করার সম্ভাবনা চলে গেছে। আমাদের মাইগ্রেশন স্ক্রিপ্ট 0.5.0 তে আপগ্রেড করার সময় এই পরিস্থিতিগুলি স্বয়ংক্রিয়ভাবে চিনবে এবং শুধুমাত্র সেই নিয়মগুলি রাখবে যার গন্তব্যে অন্যান্য নিয়ম অন্তর্ভুক্ত রয়েছে। এটি ঠিক থাকলে আপনার কিছু করার দরকার নেই।

অন্যথায়, আপগ্রেড করার আগে, আমরা এই পরিস্থিতিতে পরিত্রাণ পেতে আপনার নিয়ম পরিবর্তন করার পরামর্শ দিই।

Okta এবং Google SSO প্রি-কনফিগার করা হচ্ছে

Firezone 0.5.0 নতুন, আরও নমনীয় OIDC-ভিত্তিক কনফিগারেশনের পক্ষে পুরানো-স্টাইল Okta এবং Google SSO কনফিগারেশনের জন্য সমর্থন সরিয়ে দেয়। 

আপনার যদি ডিফল্ট['firezone']['authentication']['okta'] বা ডিফল্ট['firezone']['authentication']['google'] কীগুলির অধীনে কোনো কনফিগারেশন থাকে, তাহলে আপনাকে সেগুলি আমাদের OIDC-তে স্থানান্তর করতে হবে নীচের গাইড ব্যবহার করে -ভিত্তিক কনফিগারেশন।

বিদ্যমান Google OAuth কনফিগারেশন

/etc/firezone/firezone.rb-এ অবস্থিত আপনার কনফিগারেশন ফাইল থেকে পুরানো Google OAuth কনফিগারেশন ধারণকারী এই লাইনগুলি সরান

 

ডিফল্ট['firezone']['authentication']['google']['enabled']

ডিফল্ট['firezone']['authentication']['google']['client_id']

ডিফল্ট['firezone']['authentication']['google']['client_secret']

ডিফল্ট['firezone']['authentication']['google']['redirect_uri']

 

তারপর, এখানে পদ্ধতি অনুসরণ করে একটি OIDC প্রদানকারী হিসাবে Google কনফিগার করুন।

(লিঙ্ক নির্দেশাবলী প্রদান করুন)<<<<<<<<<<<<<<<<

 

বিদ্যমান Google OAuth কনফিগার করুন 

এখানে অবস্থিত আপনার কনফিগারেশন ফাইল থেকে পুরানো Okta OAuth কনফিগারেশন ধারণকারী এই লাইনগুলি সরান /etc/firezone/firezone.rb

 

ডিফল্ট['firezone']['authentication']['okta']['enabled']

ডিফল্ট['firezone']['authentication']['okta']['client_id']

ডিফল্ট['firezone']['authentication']['okta']['client_secret']

ডিফল্ট['firezone']['authentication']['okta']['site']

 

তারপর, এখানে পদ্ধতি অনুসরণ করে Okta কে OIDC প্রদানকারী হিসেবে কনফিগার করুন।

0.3.x থেকে >= 0.3.16 এ আপগ্রেড করুন

আপনার বর্তমান সেটআপ এবং সংস্করণের উপর নির্ভর করে, নীচের নির্দেশাবলী মেনে চলুন:

আপনার যদি ইতিমধ্যে একটি OIDC ইন্টিগ্রেশন থাকে:

কিছু OIDC প্রদানকারীর জন্য, >= 0.3.16 তে আপগ্রেড করার জন্য অফলাইন অ্যাক্সেসের সুযোগের জন্য একটি রিফ্রেশ টোকেন পাওয়ার প্রয়োজন হয়। এটি করার মাধ্যমে, এটি নিশ্চিত করা হয় যে পরিচয় প্রদানকারীর সাথে Firezone আপডেট হয় এবং ব্যবহারকারী মুছে ফেলার পরে VPN সংযোগ বন্ধ হয়ে যায়। ফায়ারজোনের আগের পুনরাবৃত্তিতে এই বৈশিষ্ট্যটির অভাব ছিল। কিছু ক্ষেত্রে, আপনার পরিচয় প্রদানকারী থেকে মুছে ফেলা ব্যবহারকারীরা এখনও একটি VPN এর সাথে সংযুক্ত থাকতে পারে।

অফলাইন অ্যাক্সেসের সুযোগ সমর্থন করে এমন OIDC প্রদানকারীদের জন্য আপনার OIDC কনফিগারেশনের স্কোপ প্যারামিটারে অফলাইন অ্যাক্সেস অন্তর্ভুক্ত করা প্রয়োজন। Firezone-ctl পুনরায় কনফিগার করতে হবে ফায়ারজোন কনফিগারেশন ফাইলে পরিবর্তনগুলি প্রয়োগ করার জন্য, যা /etc/firezone/firezone.rb-এ অবস্থিত।

আপনার OIDC প্রদানকারীর দ্বারা প্রমাণীকৃত ব্যবহারকারীদের জন্য, Firezone সফলভাবে রিফ্রেশ টোকেন পুনরুদ্ধার করতে সক্ষম হলে আপনি ওয়েব UI-এর ব্যবহারকারীর বিবরণ পৃষ্ঠায় OIDC সংযোগ শিরোনাম দেখতে পাবেন।

যদি এটি কাজ না করে, তাহলে আপনাকে আপনার বিদ্যমান OAuth অ্যাপ মুছে ফেলতে হবে এবং OIDC সেটআপের ধাপগুলি পুনরাবৃত্তি করতে হবে একটি নতুন অ্যাপ ইন্টিগ্রেশন তৈরি করুন .

আমার একটি বিদ্যমান OAuth ইন্টিগ্রেশন আছে

0.3.11 এর আগে, Firezone পূর্ব-কনফিগার করা OAuth2 প্রদানকারী ব্যবহার করত। 

নির্দেশাবলী অনুসরণ করুন এখানে OIDC-তে স্থানান্তরিত করতে।

আমি কোনো পরিচয় প্রদানকারীকে সংহত করিনি

কোন পদক্ষেপ নেওয়ার প্রয়োজন নেই. 

আপনি নির্দেশাবলী অনুসরণ করতে পারেন এখানে একটি OIDC প্রদানকারীর মাধ্যমে SSO সক্ষম করতে।

0.3.1 থেকে >= 0.3.2 এ আপগ্রেড করুন

এর জায়গায়, ডিফল্ট['firezone']['external url'] কনফিগারেশন বিকল্প ডিফল্ট['firezone']['fqdn'] প্রতিস্থাপন করেছে। 

এটিকে আপনার Firezone অনলাইন পোর্টালের URL-এ সেট করুন যা সাধারণ জনগণের কাছে অ্যাক্সেসযোগ্য। এটি ডিফল্ট হবে https:// প্লাস আপনার সার্ভারের FQDN যদি অনির্ধারিত রেখে দেওয়া হয়।

কনফিগারেশন ফাইলটি /etc/firezone/firezone.rb-এ অবস্থিত। কনফিগারেশন ভেরিয়েবলের সম্পূর্ণ তালিকা এবং তাদের বিবরণের জন্য কনফিগারেশন ফাইলের রেফারেন্স দেখুন।

0.2.x থেকে 0.3.x এ আপগ্রেড করুন

Firezone সংস্করণ 0.3.0 অনুযায়ী Firezone সার্ভারে ডিভাইসের ব্যক্তিগত কী আর রাখে না। 

ফায়ারজোন ওয়েব UI আপনাকে এই কনফিগারেশনগুলি পুনরায় ডাউনলোড করতে বা দেখার অনুমতি দেবে না, তবে যেকোনও বিদ্যমান ডিভাইসগুলি যেমন আছে তেমন কাজ চালিয়ে যেতে হবে।

0.1.x থেকে 0.2.x এ আপগ্রেড করুন

আপনি যদি Firezone 0.1.x থেকে আপগ্রেড করছেন, সেখানে কয়েকটি কনফিগারেশন ফাইলের পরিবর্তন রয়েছে যা ম্যানুয়ালি সমাধান করা আবশ্যক। 

আপনার /etc/firezone/firezone.rb ফাইলে প্রয়োজনীয় পরিবর্তন করতে, রুট হিসাবে নীচের কমান্ডগুলি চালান।

 

cp /etc/firezone/firezone.rb /etc/firezone/firezone.rb.bak

sed -i “s/\['enable'\]/\['enabled'\]/” /etc/firezone/firezone.rb

echo “default['firezone']['connectivity_checks']['enabled'] = true” >> /etc/firezone/firezone.rb

echo “default['firezone']['connectivity_checks']['interval'] = 3_600” >> /etc/firezone/firezone.rb

firezone-ctl পুনরায় কনফিগার করুন

firezone-ctl পুনরায় চালু করুন

সমস্যা সমাধান

ফায়ারজোন লগগুলি পরীক্ষা করা যে কোনও সমস্যা ঘটতে পারে তার জন্য একটি বুদ্ধিমান প্রথম পদক্ষেপ।

ফায়ারজোন লগগুলি দেখতে sudo firezone-ctl tail চালান।

ডিবাগিং কানেক্টিভিটি সমস্যা

ফায়ারজোনের সাথে বেশিরভাগ সংযোগ সমস্যাগুলি বেমানান iptables বা nftables নিয়ম দ্বারা আনা হয়। আপনাকে অবশ্যই নিশ্চিত করতে হবে যে আপনার কার্যকরী কোনো নিয়ম ফায়ারজোনের নিয়মের সাথে সংঘর্ষে লিপ্ত নয়।

টানেল সক্রিয় থাকলে ইন্টারনেট সংযোগ কমে যায়

নিশ্চিত করুন যে ফরওয়ার্ড চেইন আপনার ওয়্যারগার্ড ক্লায়েন্টদের থেকে প্যাকেটগুলিকে আপনি ফায়ারজোনের মাধ্যমে যেতে চান এমন অবস্থানে অনুমতি দেয় যদি আপনি প্রতিবার আপনার ওয়্যারগার্ড টানেল সক্রিয় করার সময় আপনার ইন্টারনেট সংযোগের অবনতি ঘটে।

 

ডিফল্ট রাউটিং নীতি অনুমোদিত কিনা তা নিশ্চিত করে আপনি ufw ব্যবহার করলে এটি অর্জন করা যেতে পারে:

 

ubuntu@fz:~$ sudo ufw ডিফল্ট মঞ্জুরি দেয় রাউটেড

ডিফল্ট রাউটেড নীতি 'অনুমতি দিন' এ পরিবর্তিত হয়েছে

(সে অনুযায়ী আপনার নিয়ম আপডেট করতে ভুলবেন না)

 

A ufw একটি সাধারণ ফায়ারজোন সার্ভারের অবস্থা এইরকম দেখতে পারে:

 

ubuntu@fz:~$ sudo ufw স্ট্যাটাস ভার্বোস

স্থিতি: সক্রিয়

লগিং: চালু (নিম্ন)

ডিফল্ট: অস্বীকার (আগত), অনুমতি (আউটগোয়িং), অনুমতি (রাউটেড)

নতুন প্রোফাইল: এড়িয়ে যান

 

থেকে অ্যাকশন

————-

22/tcp যেকোনো জায়গায় অনুমতি দিন

80/tcp যেকোনো জায়গায় অনুমতি দিন

443/tcp যেকোনো জায়গায় অনুমতি দিন

51820/udp যেকোনো জায়গায় অনুমতি দিন

22/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)

80/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)

443/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)

51820/udp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)

সুরক্ষা বিবেচনা

আমরা অত্যন্ত সংবেদনশীল এবং মিশন-সমালোচনামূলক উত্পাদন স্থাপনার জন্য ওয়েব ইন্টারফেসে অ্যাক্সেস সীমিত করার পরামর্শ দিই, যেমন নীচে ব্যাখ্যা করা হয়েছে।

সেবা এবং বন্দর

 

সেবা

ডিফল্ট পোর্ট

ঠিকানা শুনুন

বিবরণ

nginx

80, 443

সব

ফায়ারজোন পরিচালনা এবং প্রমাণীকরণের সুবিধার জন্য সর্বজনীন HTTP(S) পোর্ট।

ওয়্যারগার্ড

51820

সব

ভিপিএন সেশনের জন্য ব্যবহৃত পাবলিক ওয়্যারগার্ড পোর্ট। (ইউডিপি)

পোস্টগ্রেস্কল

15432

127.0.0.1

বান্ডিল করা Postgresql সার্ভারের জন্য শুধুমাত্র স্থানীয় পোর্ট ব্যবহার করা হয়।

ফিনিক্স

13000

127.0.0.1

আপস্ট্রিম এলিক্সির অ্যাপ সার্ভার দ্বারা ব্যবহৃত শুধুমাত্র স্থানীয় পোর্ট।

উত্পাদন স্থাপনা

আমরা আপনাকে ফায়ারজোনের সর্বজনীনভাবে উন্মুক্ত ওয়েব UI (ডিফল্ট পোর্ট 443/tcp এবং 80/tcp দ্বারা) অ্যাক্সেস সীমাবদ্ধ করার বিষয়ে চিন্তা করার পরামর্শ দিই এবং এর পরিবর্তে ফায়ারজোন পরিচালনার জন্য ওয়্যারগার্ড টানেল ব্যবহার করুন এবং সর্বজনীন-মুখী স্থাপনার জন্য যেখানে একজন একক প্রশাসক দায়িত্বে থাকবেন। শেষ ব্যবহারকারীদের জন্য ডিভাইস কনফিগারেশন তৈরি এবং বিতরণ।

 

উদাহরণস্বরূপ, যদি একজন প্রশাসক একটি ডিভাইস কনফিগারেশন তৈরি করে এবং স্থানীয় WireGuard ঠিকানা 10.3.2.2 দিয়ে একটি টানেল তৈরি করে, নিম্নলিখিত ufw কনফিগারেশনটি অ্যাডমিনিস্ট্রেটরকে ডিফল্ট 10.3.2.1 ব্যবহার করে সার্ভারের wg-firezone ইন্টারফেসে Firezone ওয়েব UI অ্যাক্সেস করতে সক্ষম করবে। টানেলের ঠিকানা:

 

root@demo:~# ufw স্ট্যাটাস ভার্বোস

স্থিতি: সক্রিয়

লগিং: চালু (নিম্ন)

ডিফল্ট: অস্বীকার (আগত), অনুমতি (আউটগোয়িং), অনুমতি (রাউটেড)

নতুন প্রোফাইল: এড়িয়ে যান

 

থেকে অ্যাকশন

————-

22/tcp যেকোনো জায়গায় অনুমতি দিন

51820/udp যেকোনো জায়গায় অনুমতি দিন

10.3.2.2-এ যেকোনো জায়গায় অনুমতি দিন

22/tcp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)

51820/udp (v6) যেকোনো জায়গায় অনুমতি দিন (v6)

এই শুধুমাত্র ছেড়ে হবে 22/টিসিপি সার্ভার পরিচালনার জন্য SSH অ্যাক্সেসের জন্য উন্মুক্ত (ঐচ্ছিক), এবং 51820/ইউডিপি ওয়্যারগার্ড টানেল স্থাপনের জন্য উন্মুক্ত।

এসকিউএল কোয়েরি চালান

Firezone একটি Postgresql সার্ভার এবং ম্যাচিং বান্ডিল করে psql ইউটিলিটি যা স্থানীয় শেল থেকে এভাবে ব্যবহার করা যেতে পারে:

 

/opt/firezone/embeded/bin/psql \

  -ইউ ফায়ারজোন \

  -d ফায়ারজোন \

  -h লোকালহোস্ট \

  -পি 15432 \

  -c "SQL_STATEMENT"

 

এটি ডিবাগিং উদ্দেশ্যে সহায়ক হতে পারে।

 

সাধারণ কাজ:

 

  • সমস্ত ব্যবহারকারীর তালিকা করা
  • সমস্ত ডিভাইসের তালিকা করা
  • ব্যবহারকারীর ভূমিকা পরিবর্তন করা
  • ডাটাবেস ব্যাক আপ



সমস্ত ব্যবহারকারীর তালিকা করা:

 

/opt/firezone/embeded/bin/psql \

  -ইউ ফায়ারজোন \

  -d ফায়ারজোন \

  -h লোকালহোস্ট \

  -পি 15432 \

  -c "ব্যবহারকারীদের থেকে * নির্বাচন করুন;"



সমস্ত ডিভাইসের তালিকা করা:

 

/opt/firezone/embeded/bin/psql \

  -ইউ ফায়ারজোন \

  -d ফায়ারজোন \

  -h লোকালহোস্ট \

  -পি 15432 \

  -c "ডিভাইস থেকে নির্বাচন করুন;"



ব্যবহারকারীর ভূমিকা পরিবর্তন করুন:

 

ভূমিকাটি 'অ্যাডমিন' বা 'অসুবিধাহীন'-এ সেট করুন:

 

/opt/firezone/embeded/bin/psql \

  -ইউ ফায়ারজোন \

  -d ফায়ারজোন \

  -h লোকালহোস্ট \

  -পি 15432 \

  -c "আপডেট ব্যবহারকারীরা SET রোল = 'অ্যাডমিন' যেখানে ইমেল = 'user@example.com';"



ডাটাবেস ব্যাক আপ করা হচ্ছে:

 

উপরন্তু, পিজি ডাম্প প্রোগ্রাম অন্তর্ভুক্ত, যা ডাটাবেসের নিয়মিত ব্যাকআপ নিতে ব্যবহার করা যেতে পারে। সাধারণ এসকিউএল কোয়েরি ফরম্যাটে ডাটাবেসের একটি কপি ডাম্প করতে নিম্নলিখিত কোডটি চালান (এসকিউএল ফাইলটি যেখানে তৈরি করা উচিত সেই অবস্থানের সাথে /path/to/backup.sql প্রতিস্থাপন করুন):

 

/opt/firezone/embeded/bin/pg_dump \

  -ইউ ফায়ারজোন \

  -d ফায়ারজোন \

  -h লোকালহোস্ট \

  -p 15432 > /path/to/backup.sql

ব্যবহার বিধি

  • ব্যবহারকারীদের যোগ করুন
  • ডিভাইস যুক্ত করুন
  • বের হওয়ার নিয়ম
  • ক্লায়েন্ট নির্দেশাবলী
  • স্প্লিট টানেল ভিপিএন
  • বিপরীত টানেল 
  • NAT গেটওয়ে

ব্যবহারকারীদের যোগ করুন

ফায়ারজোন সফলভাবে মোতায়েন হওয়ার পরে, ব্যবহারকারীদের আপনার নেটওয়ার্কে অ্যাক্সেস প্রদান করতে আপনাকে অবশ্যই যুক্ত করতে হবে। এটি করার জন্য ওয়েব UI ব্যবহার করা হয়।

 

ওয়েব ইউআই


/users এর অধীনে "ব্যবহারকারী যোগ করুন" বোতামটি নির্বাচন করে, আপনি একজন ব্যবহারকারীকে যুক্ত করতে পারেন। আপনাকে ব্যবহারকারীকে একটি ইমেল ঠিকানা এবং একটি পাসওয়ার্ড প্রদান করতে হবে। আপনার প্রতিষ্ঠানের ব্যবহারকারীদের স্বয়ংক্রিয়ভাবে অ্যাক্সেসের অনুমতি দেওয়ার জন্য, Firezone একটি পরিচয় প্রদানকারীর সাথে ইন্টারফেস এবং সিঙ্ক করতে পারে। আরো বিস্তারিত পাওয়া যায় বিশুদ্ধতা প্রমাণ করা. < প্রমাণীকরণে একটি লিঙ্ক যোগ করুন

ডিভাইস যুক্ত করুন

আমরা ব্যবহারকারীদের তাদের নিজস্ব ডিভাইস কনফিগারেশন তৈরি করার অনুরোধ করার পরামর্শ দিই যাতে ব্যক্তিগত কী শুধুমাত্র তাদের কাছে দৃশ্যমান হয়। ব্যবহারকারীরা নির্দেশাবলী অনুসরণ করে তাদের নিজস্ব ডিভাইস কনফিগারেশন তৈরি করতে পারে৷ ক্লায়েন্ট নির্দেশাবলী পৃষ্ঠা

 

অ্যাডমিন ডিভাইস কনফিগারেশন তৈরি করা হচ্ছে

সমস্ত ব্যবহারকারীর ডিভাইস কনফিগারেশন Firezone অ্যাডমিনদের দ্বারা তৈরি করা যেতে পারে। /users-এ অবস্থিত ব্যবহারকারীর প্রোফাইল পৃষ্ঠায়, এটি সম্পন্ন করতে "ডিভাইস যোগ করুন" বিকল্পটি নির্বাচন করুন।

 

[স্ক্রিনশট ঢোকান]

 

ডিভাইস প্রোফাইল তৈরি করার পরে আপনি ব্যবহারকারীকে WireGuard কনফিগারেশন ফাইলটি ইমেল করতে পারেন।

 

ব্যবহারকারী এবং ডিভাইস লিঙ্ক করা হয়. একজন ব্যবহারকারীকে কীভাবে যুক্ত করবেন সে সম্পর্কে আরও বিশদ বিবরণের জন্য, দেখুন ব্যবহারকারীদের যোগ করুন.

বের হওয়ার নিয়ম

কার্নেলের নেটফিল্টার সিস্টেম ব্যবহারের মাধ্যমে, ফায়ারজোন DROP বা ACCEPT প্যাকেটগুলি নির্দিষ্ট করতে এগ্রেস ফিল্টারিং ক্ষমতা সক্ষম করে। সমস্ত ট্রাফিক স্বাভাবিকভাবে অনুমোদিত.

 

IPv4 এবং IPv6 CIDR এবং IP ঠিকানাগুলি যথাক্রমে Allowlist এবং Denylist-এর মাধ্যমে সমর্থিত। আপনি একটি ব্যবহারকারীকে যোগ করার সময় একটি নিয়মের সুযোগ বেছে নিতে পারেন, যা সেই ব্যবহারকারীর সমস্ত ডিভাইসে নিয়ম প্রযোজ্য।

ক্লায়েন্ট নির্দেশাবলী

ইনস্টল করুন এবং কনফিগার করুন

নেটিভ ওয়্যারগার্ড ক্লায়েন্ট ব্যবহার করে একটি VPN সংযোগ স্থাপন করতে, এই নির্দেশিকাটি পড়ুন।

 

1. নেটিভ ওয়্যারগার্ড ক্লায়েন্ট ইনস্টল করুন

 

এখানে অবস্থিত অফিসিয়াল ওয়্যারগার্ড ক্লায়েন্টরা Firezone সামঞ্জস্যপূর্ণ:

 

ম্যাক অপারেটিং সিস্টেম

 

উইন্ডোজ

 

আইওএস

 

অ্যান্ড্রয়েড

 

উপরে উল্লিখিত নয় এমন OS সিস্টেমগুলির জন্য https://www.wireguard.com/install/-এ অফিসিয়াল WireGuard ওয়েবসাইট দেখুন৷

 

2. ডিভাইস কনফিগারেশন ফাইল ডাউনলোড করুন

 

হয় আপনার Firezone অ্যাডমিনিস্ট্রেটর বা আপনি Firezone পোর্টাল ব্যবহার করে ডিভাইস কনফিগারেশন ফাইল তৈরি করতে পারেন।

 

আপনার Firezone অ্যাডমিনিস্ট্রেটর একটি ডিভাইস কনফিগারেশন ফাইল স্ব-উত্পন্ন করার জন্য যে URL দিয়েছেন তা দেখুন। আপনার ফার্ম এর জন্য একটি অনন্য URL থাকবে; এই ক্ষেত্রে, এটি হল https://instance-id.yourfirezone.com।

 

Firezone Okta SSO-তে লগইন করুন

 

[স্ক্রিনশট ঢোকান]

 

3. ক্লায়েন্টের কনফিগারেশন যোগ করুন

 

Conf ফাইলটি ওপেন করে WireGuard ক্লায়েন্টে আমদানি করুন। অ্যাক্টিভেট সুইচ ফ্লিপ করে, আপনি একটি VPN সেশন শুরু করতে পারেন।

 

[স্ক্রিনশট ঢোকান]

সেশন পুনরায় প্রমাণীকরণ

আপনার VPN সংযোগ সক্রিয় রাখতে আপনার নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর পুনরাবৃত্ত প্রমাণীকরণ বাধ্যতামূলক করে থাকলে নীচের নির্দেশাবলী অনুসরণ করুন৷ 



আপনি প্রয়োজন:

 

ফায়ারজোন পোর্টালের URL: সংযোগের জন্য আপনার নেটওয়ার্ক প্রশাসককে জিজ্ঞাসা করুন৷

আপনার নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর আপনার লগইন এবং পাসওয়ার্ড অফার করতে সক্ষম হওয়া উচিত। Firezone সাইটটি আপনাকে আপনার নিয়োগকর্তা যে একক সাইন-অন পরিষেবা ব্যবহার করে (যেমন Google বা Okta) ব্যবহার করে লগ ইন করতে অনুরোধ করবে৷

 

1. VPN সংযোগ বন্ধ করুন৷

 

[স্ক্রিনশট ঢোকান]

 

2. আবার প্রমাণীকরণ করুন 

Firezone পোর্টালের URL-এ যান এবং আপনার নেটওয়ার্ক প্রশাসকের দেওয়া শংসাপত্রগুলি ব্যবহার করে লগ ইন করুন৷ আপনি যদি ইতিমধ্যে সাইন ইন করে থাকেন, তাহলে আবার সাইন ইন করার আগে পুনরায় প্রমাণীকরণ বোতামে ক্লিক করুন।

 

[স্ক্রিনশট ঢোকান]

 

ধাপ 3: একটি VPN সেশন চালু করুন

[স্ক্রিনশট ঢোকান]

লিনাক্সের জন্য নেটওয়ার্ক ম্যানেজার

Linux ডিভাইসে নেটওয়ার্ক ম্যানেজার CLI ব্যবহার করে WireGuard কনফিগারেশন প্রোফাইল আমদানি করতে, এই নির্দেশাবলী অনুসরণ করুন (nmcli)।

বিঃদ্রঃ

যদি প্রোফাইলে IPv6 সমর্থন সক্রিয় থাকে, তাহলে নেটওয়ার্ক ম্যানেজার GUI ব্যবহার করে কনফিগারেশন ফাইল আমদানি করার প্রচেষ্টা নিম্নোক্ত ত্রুটির সাথে ব্যর্থ হতে পারে:

ipv6.method: পদ্ধতি "অটো" ওয়্যারগার্ডের জন্য সমর্থিত নয়

1. ওয়্যারগার্ড টুল ইনস্টল করুন 

ওয়্যারগার্ড ইউজারস্পেস ইউটিলিটিগুলি ইনস্টল করা প্রয়োজন। এটি লিনাক্স বিতরণের জন্য ওয়্যারগার্ড বা ওয়্যারগার্ড-টুল নামে একটি প্যাকেজ হবে।

উবুন্টু/ডেবিয়ানের জন্য:

sudo apt ওয়্যারগার্ড ইনস্টল করুন

ফেডোরা ব্যবহার করতে:

sudo dnf ওয়্যারগার্ড-টুল ইনস্টল করুন

আর্কিটেকচার লিনাক্স

sudo pacman -S wireguard-tools

উপরে উল্লিখিত নয় এমন বিতরণের জন্য https://www.wireguard.com/install/-এ অফিসিয়াল ওয়্যারগার্ড ওয়েবসাইট দেখুন।

2. কনফিগারেশন ডাউনলোড করুন 

হয় আপনার ফায়ারজোন প্রশাসক বা স্ব-প্রজন্ম Firezone পোর্টাল ব্যবহার করে ডিভাইস কনফিগারেশন ফাইল তৈরি করতে পারে।

আপনার Firezone অ্যাডমিনিস্ট্রেটর একটি ডিভাইস কনফিগারেশন ফাইল স্ব-উত্পন্ন করার জন্য যে URL দিয়েছেন তা দেখুন। আপনার ফার্ম এর জন্য একটি অনন্য URL থাকবে; এই ক্ষেত্রে, এটি হল https://instance-id.yourfirezone.com।

[স্ক্রিনশট ঢোকান]

3. আমদানি সেটিংস

nmcli ব্যবহার করে সরবরাহকৃত কনফিগারেশন ফাইলটি আমদানি করুন:

sudo nmcli সংযোগ আমদানি প্রকার ওয়্যারগার্ড ফাইল /path/to/configuration.conf

বিঃদ্রঃ

কনফিগারেশন ফাইলের নাম ওয়্যারগার্ড সংযোগ/ইন্টারফেসের সাথে মিলিত হবে। আমদানি করার পরে, প্রয়োজনে সংযোগের নাম পরিবর্তন করা যেতে পারে:

nmcli সংযোগ পরিবর্তন [পুরানো নাম] connection.id [নতুন নাম]

4. সংযোগ করুন বা সংযোগ বিচ্ছিন্ন করুন

কমান্ড লাইনের মাধ্যমে, VPN এর সাথে নিম্নরূপ সংযোগ করুন:

nmcli সংযোগ আপ [ভিপিএন নাম]

সংযোগ বিচ্ছিন্ন করতে:

nmcli সংযোগ ডাউন [ভিপিএন নাম]

GUI ব্যবহার করলে সংযোগ পরিচালনা করতে প্রযোজ্য নেটওয়ার্ক ম্যানেজার অ্যাপলেট ব্যবহার করা যেতে পারে।

অটো সংযোগ

স্বয়ংক্রিয় সংযোগ বিকল্পের জন্য "হ্যাঁ" নির্বাচন করে, ভিপিএন সংযোগটি স্বয়ংক্রিয়ভাবে সংযোগ করার জন্য কনফিগার করা যেতে পারে:

 

nmcli সংযোগ পরিবর্তন [ভিপিএন নাম] সংযোগ। <<<<<<<<<<<<<<<<<<<<

 

অটোকানেক্ট হ্যাঁ

 

স্বয়ংক্রিয় সংযোগ নিষ্ক্রিয় করতে এটিকে আবার না তে সেট করুন:

 

nmcli সংযোগ পরিবর্তন [ভিপিএন নাম] সংযোগ।

 

স্বয়ংক্রিয় সংযোগ নম্বর

মাল্টি-ফ্যাক্টর প্রমাণীকরণ উপলব্ধ করুন

MFA সক্রিয় করতে Firezone পোর্টালের /user account/register mfa পৃষ্ঠায় যান। QR কোড তৈরি হওয়ার পরে এটি স্ক্যান করতে আপনার প্রমাণীকরণকারী অ্যাপটি ব্যবহার করুন, তারপরে ছয়-সংখ্যার কোডটি লিখুন।

আপনি যদি আপনার প্রমাণীকরণকারী অ্যাপটি ভুল জায়গায় রাখেন তবে আপনার অ্যাকাউন্টের অ্যাক্সেসের তথ্য পুনরায় সেট করতে আপনার অ্যাডমিনের সাথে যোগাযোগ করুন৷

স্প্লিট টানেল ভিপিএন

এই টিউটোরিয়ালটি আপনাকে Firezone এর সাথে WireGuard এর স্প্লিট টানেলিং বৈশিষ্ট্য সেট আপ করার প্রক্রিয়ার মধ্য দিয়ে নিয়ে যাবে যাতে শুধুমাত্র নির্দিষ্ট IP রেঞ্জে ট্রাফিক VPN সার্ভারের মাধ্যমে ফরোয়ার্ড করা হয়।

 

1. অনুমোদিত আইপি কনফিগার করুন 

যে আইপি রেঞ্জগুলির জন্য ক্লায়েন্ট নেটওয়ার্ক ট্র্যাফিককে রুট করবে সেগুলি /settings/default পৃষ্ঠায় অবস্থিত অনুমোদিত আইপি ফিল্ডে সেট করা আছে। শুধুমাত্র Firezone দ্বারা উত্পাদিত নতুন তৈরি ওয়্যারগার্ড টানেল কনফিগারেশনগুলি এই ক্ষেত্রের পরিবর্তন দ্বারা প্রভাবিত হবে৷

 

[স্ক্রিনশট ঢোকান]



ডিফল্ট মান হল 0.0.0.0/0, ::/0, যা ক্লায়েন্ট থেকে VPN সার্ভারে সমস্ত নেটওয়ার্ক ট্রাফিককে রুট করে।

 

এই ক্ষেত্রের মানগুলির উদাহরণগুলির মধ্যে রয়েছে:

 

0.0.0.0/0, ::/0 – সমস্ত নেটওয়ার্ক ট্র্যাফিক VPN সার্ভারে পাঠানো হবে।

192.0.2.3/32 - শুধুমাত্র একটি আইপি ঠিকানায় ট্রাফিক VPN সার্ভারে পাঠানো হবে।

3.5.140.0/22 ​​- শুধুমাত্র 3.5.140.1 - 3.5.143.254 রেঞ্জের আইপি-তে ট্রাফিক VPN সার্ভারে পাঠানো হবে। এই উদাহরণে, AP-Northest-2 AWS অঞ্চলের জন্য CIDR পরিসর ব্যবহার করা হয়েছিল।



বিঃদ্রঃ

ফায়ারজোন একটি প্যাকেট কোথায় রুট করতে হবে তা নির্ধারণ করার সময় প্রথমে সবচেয়ে সুনির্দিষ্ট রুটের সাথে যুক্ত ইগ্রেস ইন্টারফেস নির্বাচন করে।

 

2. ওয়্যারগার্ড কনফিগারেশন পুনরুত্থিত করুন

নতুন স্প্লিট টানেল কনফিগারেশনের সাথে বিদ্যমান ব্যবহারকারী ডিভাইসগুলি আপডেট করার জন্য ব্যবহারকারীদের অবশ্যই কনফিগারেশন ফাইলগুলি পুনরায় তৈরি করতে হবে এবং তাদের নেটিভ ওয়্যারগার্ড ক্লায়েন্টে যুক্ত করতে হবে।

 

নির্দেশাবলীর জন্য দেখুন যন্ত্র সংযুক্ত করুন. <<<<<<<<<<<< লিঙ্ক যোগ করুন

বিপরীত টানেল

এই ম্যানুয়ালটি দেখাবে কিভাবে রিলে হিসাবে ফায়ারজোন ব্যবহার করে দুটি ডিভাইস লিঙ্ক করা যায়। একটি সাধারণ ব্যবহারের ক্ষেত্রে একজন প্রশাসককে একটি সার্ভার, কন্টেইনার বা মেশিন অ্যাক্সেস করতে সক্ষম করা যা একটি NAT বা ফায়ারওয়াল দ্বারা সুরক্ষিত।

 

নোড থেকে নোড 

এই চিত্রটি একটি সরল দৃশ্য দেখায় যেখানে ডিভাইস A এবং B একটি টানেল তৈরি করে।

 

[ফায়ারজোন আর্কিটেকচারাল ছবি ঢোকান]

 

/users/[user_id]/new_device-এ নেভিগেট করে ডিভাইস A এবং ডিভাইস B তৈরি করে শুরু করুন। প্রতিটি ডিভাইসের সেটিংসে, নিশ্চিত করুন যে নিম্নলিখিত প্যারামিটারগুলি নীচে তালিকাভুক্ত মানগুলিতে সেট করা আছে৷ ডিভাইস কনফিগারেশন তৈরি করার সময় আপনি ডিভাইস সেটিংস সেট করতে পারেন (ডিভাইস যোগ করুন দেখুন)। আপনি যদি একটি বিদ্যমান ডিভাইসে সেটিংস আপডেট করতে চান, তাহলে আপনি একটি নতুন ডিভাইস কনফিগারেশন তৈরি করে তা করতে পারেন।

 

মনে রাখবেন যে সমস্ত ডিভাইসের একটি /settings/defaults পৃষ্ঠা রয়েছে যেখানে PersistentKeepalive কনফিগার করা যেতে পারে।

 

ডিভাইস এ

 

অনুমোদিত আইপি = 10.3.2.2/32

  এটি হল আইপি বা ডিভাইস বি-এর আইপির পরিসর

PersistentKeepalive = 25টি

  যদি ডিভাইসটি একটি NAT এর পিছনে থাকে, তাহলে এটি নিশ্চিত করে যে ডিভাইসটি টানেলটিকে জীবিত রাখতে সক্ষম এবং ওয়্যারগার্ড ইন্টারফেস থেকে প্যাকেটগুলি গ্রহণ করা চালিয়ে যেতে পারে। সাধারণত 25 এর একটি মান যথেষ্ট, তবে আপনার পরিবেশের উপর নির্ভর করে আপনাকে এই মানটি হ্রাস করতে হতে পারে।



খ ডিভাইস

 

অনুমোদিত আইপি = 10.3.2.3/32

এটি ডিভাইস A-এর IP-এর IP বা রেঞ্জ

PersistentKeepalive = 25টি

অ্যাডমিন কেস - এক থেকে বহু নোড

এই উদাহরণটি এমন একটি পরিস্থিতি দেখায় যেখানে ডিভাইস A ডিভাইস B এর সাথে D এর মাধ্যমে উভয় দিকেই যোগাযোগ করতে পারে। এই সেটআপটি একজন প্রকৌশলী বা প্রশাসকের প্রতিনিধিত্ব করতে পারে যা বিভিন্ন নেটওয়ার্ক জুড়ে অসংখ্য সংস্থান (সার্ভার, কন্টেইনার বা মেশিন) অ্যাক্সেস করে।

 

[স্থাপত্য চিত্র]<<<<<<<<<<<<<<<<<<<<<

 

নিশ্চিত করুন যে নিম্নলিখিত সেটিংস প্রতিটি ডিভাইসের সেটিংসে সংশ্লিষ্ট মানগুলির সাথে তৈরি করা হয়েছে৷ ডিভাইস কনফিগারেশন তৈরি করার সময়, আপনি ডিভাইস সেটিংস নির্দিষ্ট করতে পারেন (ডিভাইস যোগ করুন দেখুন)। একটি বিদ্যমান ডিভাইসের সেটিংস আপডেট করার প্রয়োজন হলে একটি নতুন ডিভাইস কনফিগার তৈরি করা যেতে পারে।

 

ডিভাইস A (প্রশাসক নোড)

 

অনুমোদিত আইপি = 10.3.2.3/32, 10.3.2.4/32, 10.3.2.5/32 

    এটি D এর মাধ্যমে B ডিভাইসের IP। B থেকে D ডিভাইসের IPগুলিকে আপনি সেট করতে বেছে নেওয়া যেকোনো IP পরিসরে অন্তর্ভুক্ত করতে হবে।

PersistentKeepalive = 25টি 

    এটি গ্যারান্টি দেয় যে ডিভাইসটি টানেল বজায় রাখতে পারে এবং NAT দ্বারা সুরক্ষিত থাকলেও ওয়্যারগার্ড ইন্টারফেস থেকে প্যাকেটগুলি গ্রহণ করা চালিয়ে যেতে পারে। বেশিরভাগ ক্ষেত্রে, 25 এর মান যথেষ্ট, তবে আপনার পারিপার্শ্বিক অবস্থার উপর নির্ভর করে, আপনাকে এই সংখ্যাটি কমাতে হতে পারে।

 

যন্ত্র বি

 

  • অনুমোদিত আইপি = 10.3.2.2/32: এটি ডিভাইস A-এর IP বা পরিসর
  • PersistentKeepalive = 25টি

ডিভাইস সি

 

  • অনুমোদিত আইপি = 10.3.2.2/32: এটি ডিভাইস A-এর IP বা পরিসর
  • PersistentKeepalive = 25টি

ডিভাইস ডি

 

  • অনুমোদিত আইপি = 10.3.2.2/32: এটি ডিভাইস A-এর IP বা পরিসর
  • PersistentKeepalive = 25টি

NAT গেটওয়ে

আপনার দলের সমস্ত ট্র্যাফিক প্রবাহের জন্য একটি একক, স্ট্যাটিক ইগ্রেস আইপি অফার করতে, Firezone একটি NAT গেটওয়ে হিসাবে ব্যবহার করা যেতে পারে। এই পরিস্থিতিতে এর ঘন ঘন ব্যবহার জড়িত:

 

পরামর্শমূলক ব্যস্ততা: অনুরোধ করুন যে আপনার গ্রাহক প্রতিটি কর্মীর অনন্য ডিভাইস আইপির পরিবর্তে একটি একক স্ট্যাটিক আইপি ঠিকানাকে সাদা তালিকাভুক্ত করুন৷

নিরাপত্তা বা গোপনীয়তার উদ্দেশ্যে একটি প্রক্সি ব্যবহার করা বা আপনার উৎস আইপি মাস্ক করা।

 

একটি স্ব-হোস্টেড ওয়েব অ্যাপ্লিকেশনে অ্যাক্সেস সীমিত করার একটি সাধারণ উদাহরণ একটি একক সাদাতালিকাভুক্ত স্ট্যাটিক আইপি চলমান Firezone-এ এই পোস্টে প্রদর্শিত হবে। এই দৃষ্টান্তে, ফায়ারজোন এবং সুরক্ষিত সম্পদ বিভিন্ন ভিপিসি এলাকায় রয়েছে।

 

এই সমাধানটি প্রায়শই অসংখ্য শেষ ব্যবহারকারীদের জন্য একটি আইপি হোয়াইটলিস্ট পরিচালনার জায়গায় ব্যবহার করা হয়, যা অ্যাক্সেস তালিকা প্রসারিত হওয়ার সাথে সাথে সময়সাপেক্ষ হতে পারে।

AWS উদাহরণ

আমাদের উদ্দেশ্য একটি EC2 দৃষ্টান্তে একটি ফায়ারজোন সার্ভার সেট আপ করা VPN ট্র্যাফিককে সীমাবদ্ধ সংস্থানে পুনঃনির্দেশ করা। এই উদাহরণে, প্রতিটি সংযুক্ত ডিভাইসকে একটি অনন্য পাবলিক এগ্রেস আইপি দেওয়ার জন্য ফায়ারজোন একটি নেটওয়ার্ক প্রক্সি বা NAT গেটওয়ে হিসাবে কাজ করছে।

 

1. ফায়ারজোন সার্ভার ইনস্টল করুন

এই ক্ষেত্রে, tc2.micro নামের একটি EC2 ইন্সট্যান্সে একটি ফায়ারজোন ইন্সট্যান্স ইনস্টল করা আছে। ফায়ারজোন স্থাপন সম্পর্কে তথ্যের জন্য, স্থাপনার নির্দেশিকাতে যান। AWS সম্পর্কিত, নিশ্চিত হন:

 

Firezone EC2 দৃষ্টান্তের নিরাপত্তা গোষ্ঠী সুরক্ষিত সম্পদের IP ঠিকানায় আউটবাউন্ড ট্রাফিকের অনুমতি দেয়।

ফায়ারজোন উদাহরণটি একটি ইলাস্টিক আইপি সহ আসে। ফায়ারজোন ইন্সট্যান্সের মাধ্যমে বাইরের গন্তব্যে যে ট্র্যাফিক ফরোয়ার্ড করা হয় সেটির উৎস আইপি ঠিকানা হিসেবে এটি থাকবে। প্রশ্নে থাকা IP ঠিকানাটি হল 52.202.88.54৷

 

[স্ক্রিনশট ঢোকান]<<<<<<<<<<<<<<<<<<<<<<

 

2. যে সংস্থানটি সুরক্ষিত হচ্ছে তাতে অ্যাক্সেস সীমাবদ্ধ করুন

একটি স্ব-হোস্টেড ওয়েব অ্যাপ্লিকেশন এই ক্ষেত্রে সুরক্ষিত সম্পদ হিসাবে কাজ করে। ওয়েব অ্যাপটি শুধুমাত্র আইপি ঠিকানা 52.202.88.54 থেকে আসা অনুরোধের মাধ্যমে অ্যাক্সেস করা যেতে পারে। সম্পদের উপর নির্ভর করে, বিভিন্ন পোর্ট এবং ট্র্যাফিকের ধরনগুলিতে অন্তর্মুখী ট্র্যাফিকের অনুমতি দেওয়ার প্রয়োজন হতে পারে। এই ম্যানুয়াল মধ্যে এটি আচ্ছাদিত করা হয় না.

 

[স্ক্রিনশট ঢোকান]<<<<<<<<<<<<<<<<<<<<<<

 

অনুগ্রহ করে সুরক্ষিত সম্পদের দায়িত্বে থাকা তৃতীয় পক্ষকে বলুন যে স্টেপ 1 এ সংজ্ঞায়িত স্ট্যাটিক আইপি থেকে ট্র্যাফিকের অনুমতি দিতে হবে (এই ক্ষেত্রে 52.202.88.54)।

 

3. সুরক্ষিত সম্পদে ট্রাফিককে নির্দেশ করতে VPN সার্ভার ব্যবহার করুন

 

ডিফল্টরূপে, সমস্ত ব্যবহারকারীর ট্র্যাফিক VPN সার্ভারের মাধ্যমে যাবে এবং স্টেপ 1 এ কনফিগার করা স্ট্যাটিক আইপি থেকে আসবে (এই ক্ষেত্রে 52.202.88.54)। যাইহোক, যদি বিভক্ত টানেলিং সক্ষম করা থাকে, তবে সুরক্ষিত সম্পদের গন্তব্য আইপি অনুমোদিত আইপিগুলির মধ্যে তালিকাভুক্ত হয়েছে তা নিশ্চিত করার জন্য সেটিংস প্রয়োজনীয় হতে পারে।

এখানে আপনার শিরোনাম পাঠ্য যুক্ত করুন

নীচে উপলব্ধ কনফিগারেশন বিকল্পগুলির একটি সম্পূর্ণ তালিকা দেখানো হয়েছে /etc/firezone/firezone.rb.



পছন্দ

বিবরণ

ডিফল্ট মান

ডিফল্ট['firezone']['external_url']

এই Firezone দৃষ্টান্তের ওয়েব পোর্টাল অ্যাক্সেস করতে ব্যবহৃত URL।

“https://#{নোড['fqdn'] || নোড['হোস্টনাম']}”

ডিফল্ট['firezone']['config_directory']

ফায়ারজোন কনফিগারেশনের জন্য শীর্ষ-স্তরের ডিরেক্টরি।

/etc/firezone'

ডিফল্ট['firezone']['install_directory']

ফায়ারজোন ইনস্টল করার জন্য শীর্ষ-স্তরের ডিরেক্টরি।

/opt/firezone'

ডিফল্ট['firezone']['app_directory']

ফায়ারজোন ওয়েব অ্যাপ্লিকেশন ইনস্টল করার জন্য শীর্ষ-স্তরের ডিরেক্টরি।

"#{নোড['firezone']['install_directory']}/embeded/service/firezone"

ডিফল্ট['firezone']['log_directory']

ফায়ারজোন লগের জন্য শীর্ষ-স্তরের ডিরেক্টরি।

/var/log/firezone'

ডিফল্ট['firezone']['var_directory']

ফায়ারজোন রানটাইম ফাইলের জন্য শীর্ষ-স্তরের ডিরেক্টরি।

/var/opt/firezone'

ডিফল্ট['firezone']['user']

সুবিধাবঞ্চিত লিনাক্স ব্যবহারকারীর নাম বেশিরভাগ পরিষেবা এবং ফাইলের অন্তর্গত হবে।

ফায়ারজোন'

ডিফল্ট['ফায়ারজোন']['গ্রুপ']

লিনাক্স গ্রুপের বেশিরভাগ পরিষেবা এবং ফাইলের নাম হবে।

ফায়ারজোন'

ডিফল্ট['firezone']['admin_email']

প্রাথমিক ফায়ারজোন ব্যবহারকারীর জন্য ইমেল ঠিকানা।

"firezone@localhost"

ডিফল্ট['firezone']['max_devices_per_user']

একজন ব্যবহারকারীর সর্বাধিক সংখ্যক ডিভাইস থাকতে পারে।

10

ডিফল্ট['firezone']['allow_unprivileged_device_management']

নন-প্রশাসক ব্যবহারকারীদের ডিভাইস তৈরি এবং মুছে ফেলার অনুমতি দেয়।

'সত্য'

ডিফল্ট['firezone']['allow_unprivileged_device_configuration']

নন-প্রশাসক ব্যবহারকারীদের ডিভাইস কনফিগারেশন পরিবর্তন করার অনুমতি দেয়। অক্ষম করা হলে, নাম এবং বিবরণ ব্যতীত সমস্ত ডিভাইস ক্ষেত্র পরিবর্তন করতে সুবিধাবঞ্চিত ব্যবহারকারীদের বাধা দেয়।

'সত্য'

ডিফল্ট['firezone']['egress_interface']

ইন্টারফেসের নাম যেখানে টানেলযুক্ত ট্রাফিক প্রস্থান হবে। শূন্য হলে, ডিফল্ট রুট ইন্টারফেস ব্যবহার করা হবে।

শূন্য

ডিফল্ট['firezone']['fips_enabled']

OpenSSL FIPs মোড সক্ষম বা অক্ষম করুন।

শূন্য

ডিফল্ট['firezone']['logging']['enabled']

ফায়ারজোন জুড়ে লগিং সক্ষম বা অক্ষম করুন। সম্পূর্ণরূপে লগিং অক্ষম করতে মিথ্যা সেট করুন৷

'সত্য'

ডিফল্ট['এন্টারপ্রাইজ']['নাম']

শেফ 'এন্টারপ্রাইজ' কুকবুক দ্বারা ব্যবহৃত নাম।

ফায়ারজোন'

ডিফল্ট['firezone']['install_path']

শেফ 'এন্টারপ্রাইজ' কুকবুক দ্বারা ব্যবহৃত পাথ ইনস্টল করুন। উপরের install_directory এর মতই সেট করা উচিত।

নোড['firezone']['install_directory']

ডিফল্ট['firezone']['sysvinit_id']

/etc/inittab-এ ব্যবহৃত একটি শনাক্তকারী। 1-4 অক্ষরের একটি অনন্য ক্রম হতে হবে।

SUP'

ডিফল্ট['firezone']['authentication']['local']['enabled']

স্থানীয় ইমেল/পাসওয়ার্ড প্রমাণীকরণ সক্ষম বা অক্ষম করুন।

'সত্য'

ডিফল্ট['firezone']['authentication']['auto_create_oidc_users']

OIDC থেকে প্রথমবার সাইন ইন করা ব্যবহারকারীদের স্বয়ংক্রিয়ভাবে তৈরি করুন। OIDC এর মাধ্যমে শুধুমাত্র বিদ্যমান ব্যবহারকারীদের সাইন ইন করার অনুমতি দিতে অক্ষম করুন৷

'সত্য'

ডিফল্ট['firezone']['authentication']['disable_vpn_on_oidc_error']

কোনো ব্যবহারকারীর OIDC টোকেন রিফ্রেশ করার চেষ্টা করার সময় কোনো ত্রুটি ধরা পড়লে তার VPN অক্ষম করুন।

মিথ্যা

ডিফল্ট['firezone']['authentication']['oidc']

OpenID Connect কনফিগারেশন, {“provider” => [config…]}-এর বিন্যাসে – দেখুন OpenIDConnect ডকুমেন্টেশন কনফিগার উদাহরণের জন্য।

{}

ডিফল্ট['firezone']['nginx']['enabled']

বান্ডিল করা nginx সার্ভার সক্ষম বা নিষ্ক্রিয় করুন।

'সত্য'

ডিফল্ট['firezone']['nginx']['ssl_port']

HTTPS লিসেন পোর্ট।

443

ডিফল্ট['firezone']['nginx']['directory']

Firezone-সম্পর্কিত nginx ভার্চুয়াল হোস্ট কনফিগারেশন সংরক্ষণ করার জন্য ডিরেক্টরি।

"#{নোড['firezone']['var_directory']}/nginx/etc"

ডিফল্ট['firezone']['nginx']['log_directory']

ফায়ারজোন-সম্পর্কিত nginx লগ ফাইল সংরক্ষণ করার জন্য ডিরেক্টরি।

"#{নোড['firezone']['log_directory']}/nginx"

ডিফল্ট['firezone']['nginx']['log_rotation']['file_maxbytes']

ফাইলের আকার যেখানে Nginx লগ ফাইলগুলি ঘোরানো হবে৷

104857600

ডিফল্ট['firezone']['nginx']['log_rotation']['num_to_keep']

ফায়ারজোন nginx লগ ফাইলের সংখ্যা বাতিল করার আগে রাখতে হবে।

10

ডিফল্ট['firezone']['nginx']['log_x_forwarded_for']

ফায়ারজোন nginx x-ফরোয়ার্ড-এর জন্য হেডার লগ করতে হবে কিনা।

'সত্য'

ডিফল্ট['firezone']['nginx']['hsts_header']['enabled']

সক্ষম বা নিষ্ক্রিয় করুন এইচএসটিএস.

'সত্য'

ডিফল্ট['firezone']['nginx']['hsts_header']['include_subdomains']

HSTS হেডারের জন্য অন্তর্ভুক্ত সাবডোমেন সক্ষম বা অক্ষম করুন।

'সত্য'

ডিফল্ট['firezone']['nginx']['hsts_header']['max_age']

HSTS হেডারের জন্য সর্বোচ্চ বয়স।

31536000

ডিফল্ট['firezone']['nginx']['redirect_to_canonical']

উপরে উল্লিখিত ক্যানোনিকাল FQDN-এ URL গুলি পুনঃনির্দেশ করা হবে কিনা

মিথ্যা

ডিফল্ট['firezone']['nginx']['cache']['enabled']

Firezone nginx ক্যাশে সক্ষম বা নিষ্ক্রিয় করুন।

মিথ্যা

ডিফল্ট['firezone']['nginx']['cache']['directory']

Firezone nginx ক্যাশের জন্য ডিরেক্টরি।

"#{নোড['firezone']['var_directory']}/nginx/cache"

ডিফল্ট['firezone']['nginx']['user']

Firezone nginx ব্যবহারকারী।

নোড['ফায়ারজোন']['ব্যবহারকারী']

ডিফল্ট['firezone']['nginx']['group']

Firezone nginx গ্রুপ।

নোড['ফায়ারজোন']['গ্রুপ']

ডিফল্ট['firezone']['nginx']['dir']

শীর্ষ-স্তরের nginx কনফিগারেশন ডিরেক্টরি।

নোড['firezone']['nginx']['directory']

ডিফল্ট['firezone']['nginx']['log_dir']

শীর্ষ-স্তরের nginx লগ ডিরেক্টরি।

নোড['firezone']['nginx']['log_directory']

ডিফল্ট['firezone']['nginx']['pid']

nginx pid ফাইলের অবস্থান।

"#{নোড['firezone']['nginx']['directory']}/nginx.pid"

ডিফল্ট['firezone']['nginx']['daemon_disable']

nginx ডেমন মোড অক্ষম করুন যাতে আমরা পরিবর্তে এটি নিরীক্ষণ করতে পারি।

'সত্য'

ডিফল্ট['firezone']['nginx']['gzip']

nginx gzip কম্প্রেশন চালু বা বন্ধ করুন।

চালু'

ডিফল্ট['firezone']['nginx']['gzip_static']

স্ট্যাটিক ফাইলের জন্য nginx gzip কম্প্রেশন চালু বা বন্ধ করুন।

বন্ধ'

ডিফল্ট['firezone']['nginx']['gzip_http_version']

স্ট্যাটিক ফাইল পরিবেশন করার জন্য ব্যবহার করার জন্য HTTP সংস্করণ।

1.0 '

ডিফল্ট['firezone']['nginx']['gzip_comp_level']

nginx gzip কম্প্রেশন স্তর।

2 '

ডিফল্ট['firezone']['nginx']['gzip_proxied']

অনুরোধ এবং প্রতিক্রিয়ার উপর নির্ভর করে প্রক্সি অনুরোধের জন্য প্রতিক্রিয়াগুলির জিজিপিং সক্ষম বা অক্ষম করে৷

যেকোনো'

ডিফল্ট['firezone']['nginx']['gzip_vary']

"পরিবর্তন: স্বীকার-এনকোডিং" প্রতিক্রিয়া শিরোনাম সন্নিবেশ সক্ষম বা নিষ্ক্রিয় করে৷

বন্ধ'

ডিফল্ট['firezone']['nginx']['gzip_buffers']

একটি প্রতিক্রিয়া সংকুচিত করতে ব্যবহৃত বাফারের সংখ্যা এবং আকার সেট করে। nil হলে, nginx ডিফল্ট ব্যবহার করা হয়।

শূন্য

ডিফল্ট['firezone']['nginx']['gzip_types']

জিজিপ কম্প্রেশন সক্ষম করতে MIME প্রকার।

['টেক্সট/প্লেইন', 'টেক্সট/সিএসএস', 'অ্যাপ্লিকেশন/এক্স-জাভাস্ক্রিপ্ট', 'টেক্সট/এক্সএমএল', 'অ্যাপ্লিকেশন/এক্সএমএল', 'অ্যাপ্লিকেশন/আরএসএস+এক্সএমএল', 'অ্যাপ্লিকেশন/এটম+এক্সএমএল', ' text/javascript', 'application/javascript', 'application/json']

ডিফল্ট['firezone']['nginx']['gzip_min_length']

ফাইলের জন্য জিজিপ কম্প্রেশন সক্ষম করতে ন্যূনতম ফাইলের দৈর্ঘ্য।

1000

ডিফল্ট['firezone']['nginx']['gzip_disable']

জিজিপ কম্প্রেশন অক্ষম করতে ব্যবহারকারী-এজেন্ট ম্যাচার।

MSIE [1-6]\.'

ডিফল্ট['firezone']['nginx']['keepalive']

আপস্ট্রিম সার্ভারে সংযোগের জন্য ক্যাশে সক্রিয় করে।

চালু'

ডিফল্ট['firezone']['nginx']['keepalive_timeout']

আপস্ট্রিম সার্ভারে লাইভ সংযোগ রাখার জন্য সেকেন্ডের মধ্যে সময়সীমা।

65

ডিফল্ট['firezone']['nginx']['worker_processes']

Nginx কর্মী প্রক্রিয়ার সংখ্যা।

নোড['cpu'] && node['cpu']['total']? নোড['cpu']['total'] : 1

ডিফল্ট['firezone']['nginx']['worker_connections']

একটি কর্মী প্রক্রিয়া দ্বারা খোলা যেতে পারে এমন একযোগে সংযোগের সর্বাধিক সংখ্যা৷

1024

ডিফল্ট['firezone']['nginx']['worker_rlimit_nofile']

কর্মী প্রক্রিয়ার জন্য খোলা ফাইলের সর্বোচ্চ সংখ্যার সীমা পরিবর্তন করে। nginx ডিফল্ট ব্যবহার করে যদি শূন্য থাকে।

শূন্য

ডিফল্ট['firezone']['nginx']['multi_accept']

শ্রমিকদের একবারে একটি সংযোগ গ্রহণ করা উচিত নাকি একাধিক৷

'সত্য'

ডিফল্ট['firezone']['nginx']['event']

nginx ঘটনা প্রসঙ্গে ব্যবহার করার জন্য সংযোগ প্রক্রিয়াকরণ পদ্ধতি নির্দিষ্ট করে।

ইপোল'

ডিফল্ট['firezone']['nginx']['server_tokens']

ত্রুটি পৃষ্ঠাগুলিতে এবং "সার্ভার" প্রতিক্রিয়া শিরোনাম ক্ষেত্রে নির্গত nginx সংস্করণ সক্ষম বা নিষ্ক্রিয় করে৷

শূন্য

ডিফল্ট['firezone']['nginx']['server_names_hash_bucket_size']

সার্ভারের নাম হ্যাশ টেবিলের জন্য বালতির আকার সেট করে।

64

ডিফল্ট['firezone']['nginx']['sendfile']

nginx এর সেন্ডফাইল() ব্যবহার সক্ষম বা নিষ্ক্রিয় করে।

চালু'

ডিফল্ট['firezone']['nginx']['access_log_options']

nginx অ্যাক্সেস লগ বিকল্প সেট করে।

শূন্য

ডিফল্ট['firezone']['nginx']['error_log_options']

nginx ত্রুটি লগ বিকল্প সেট করে।

শূন্য

ডিফল্ট['firezone']['nginx']['disable_access_log']

nginx অ্যাক্সেস লগ অক্ষম করে।

মিথ্যা

ডিফল্ট['firezone']['nginx']['types_hash_max_size']

nginx প্রকার হ্যাশ সর্বোচ্চ আকার।

2048

ডিফল্ট['firezone']['nginx']['types_hash_bucket_size']

nginx ধরনের হ্যাশ বালতি আকার.

64

ডিফল্ট['firezone']['nginx']['proxy_read_timeout']

nginx প্রক্সি পড়ার সময়সীমা। nginx ডিফল্ট ব্যবহার করতে nil এ সেট করুন।

শূন্য

ডিফল্ট['firezone']['nginx']['client_body_buffer_size']

nginx ক্লায়েন্ট বডি বাফার আকার। nginx ডিফল্ট ব্যবহার করতে nil এ সেট করুন।

শূন্য

ডিফল্ট['firezone']['nginx']['client_max_body_size']

nginx ক্লায়েন্ট সর্বোচ্চ শরীরের আকার.

250 মি '

ডিফল্ট['firezone']['nginx']['default']['modules']

অতিরিক্ত nginx মডিউল নির্দিষ্ট করুন।

[]

ডিফল্ট['firezone']['nginx']['enable_rate_limiting']

nginx হার সীমিত সক্ষম বা অক্ষম করুন।

'সত্য'

ডিফল্ট['firezone']['nginx']['rate_limiting_zone_name']

Nginx হার সীমিত জোনের নাম।

ফায়ারজোন'

ডিফল্ট['firezone']['nginx']['rate_limiting_backoff']

Nginx হার ব্যাকঅফ সীমিত.

10 মি '

ডিফল্ট['firezone']['nginx']['rate_limit']

Nginx হার সীমা।

10r/s'

ডিফল্ট['firezone']['nginx']['ipv6']

nginx-কে IPv6 ছাড়াও IPv4-এর জন্য HTTP অনুরোধ শোনার অনুমতি দিন।

'সত্য'

ডিফল্ট['firezone']['postgresql']['enabled']

বান্ডিলযুক্ত Postgresql সক্ষম বা নিষ্ক্রিয় করুন। মিথ্যাতে সেট করুন এবং আপনার নিজস্ব Postgresql উদাহরণ ব্যবহার করতে নীচের ডাটাবেস বিকল্পগুলি পূরণ করুন।

'সত্য'

ডিফল্ট['firezone']['postgresql']['username']

Postgresql এর জন্য ব্যবহারকারীর নাম।

নোড['ফায়ারজোন']['ব্যবহারকারী']

ডিফল্ট['firezone']['postgresql']['data_directory']

Postgresql ডেটা ডিরেক্টরি।

"#{নোড['firezone']['var_directory']}/postgresql/13.3/data"

ডিফল্ট['firezone']['postgresql']['log_directory']

Postgresql লগ ডিরেক্টরি।

"#{নোড['firezone']['log_directory']}/postgresql"

ডিফল্ট['firezone']['postgresql']['log_rotation']['file_maxbytes']

Postgresql লগ ফাইলটি ঘোরানোর আগে সর্বাধিক আকার।

104857600

ডিফল্ট['firezone']['postgresql']['log_rotation']['num_to_keep']

Postgresql লগ ফাইলের সংখ্যা রাখতে হবে।

10

ডিফল্ট['firezone']['postgresql']['checkpoint_completion_target']

Postgresql চেকপয়েন্ট সমাপ্তির লক্ষ্য।

0.5

ডিফল্ট['firezone']['postgresql']['checkpoint_segments']

Postgresql চেকপয়েন্ট সেগমেন্টের সংখ্যা।

3

ডিফল্ট['firezone']['postgresql']['checkpoint_timeout']

Postgresql চেকপয়েন্ট টাইমআউট।

5 মিনিট'

ডিফল্ট['firezone']['postgresql']['checkpoint_warning']

Postgresql চেকপয়েন্ট সতর্কতা সময় সেকেন্ডে।

30'

ডিফল্ট['firezone']['postgresql']['effective_cache_size']

Postgresql কার্যকর ক্যাশে আকার।

128MB'

ডিফল্ট['firezone']['postgresql']['listen_address']

Postgresql শোনার ঠিকানা।

127.0.0.1 '

ডিফল্ট['firezone']['postgresql']['max_connections']

Postgresql সর্বাধিক সংযোগ।

350

ডিফল্ট['firezone']['postgresql']['md5_auth_cidr_addresses']

পোস্টগ্রেস্কএল সিআইডিআরগুলি md5 auth-এর জন্য অনুমতি দেয়৷

['127.0.0.1/32', '::1/128']

ডিফল্ট['firezone']['postgresql']['port']

Postgresql লিসেন পোর্ট।

15432

ডিফল্ট['firezone']['postgresql']['shared_buffers']

Postgresql ভাগ করা বাফার আকার।

"#{(নোড['মেমরি']['টোটাল'].to_i / 4) / 1024}MB"

ডিফল্ট['firezone']['postgresql']['shmmax']

বাইটে Postgresql shmmax।

17179869184

ডিফল্ট['firezone']['postgresql']['shmall']

বাইটে Postgresql shmall.

4194304

ডিফল্ট['firezone']['postgresql']['work_mem']

Postgresql কাজের মেমরি আকার।

8MB'

ডিফল্ট['firezone']['database']['user']

DB-তে সংযোগ করতে Firezone ব্যবহারকারীর নামটি নির্দিষ্ট করে।

নোড['firezone']['postgresql']['username']

ডিফল্ট['firezone']['database']['password']

যদি একটি বাহ্যিক DB ব্যবহার করে, DB এর সাথে সংযোগ করতে Firezone যে পাসওয়ার্ড ব্যবহার করবে তা নির্দিষ্ট করে।

আমাকে_পরিবর্তন কর'

ডিফল্ট['firezone']['database']['name']

ফায়ারজোন যে ডাটাবেস ব্যবহার করবে। এটি বিদ্যমান না থাকলে তৈরি করা হবে।

ফায়ারজোন'

ডিফল্ট['firezone']['database']['host']

ডাটাবেস হোস্ট যে Firezone সংযোগ করবে।

নোড['firezone']['postgresql']['listen_address']

ডিফল্ট['firezone']['database']['port']

ডাটাবেস পোর্ট যা ফায়ারজোন সংযোগ করবে।

নোড['firezone']['postgresql']['port']

ডিফল্ট['firezone']['database']['pool']

ডাটাবেস পুল আকার Firezone ব্যবহার করবে.

[১০, ইত্যাদি]. সর্বোচ্চ

ডিফল্ট['firezone']['database']['ssl']

SSL এর মাধ্যমে ডাটাবেসের সাথে সংযোগ করা হবে কিনা।

মিথ্যা

ডিফল্ট['firezone']['database']['ssl_opts']

SSL এর মাধ্যমে সংযোগ করার সময় :ssl_opts বিকল্পে পাঠানোর জন্য হ্যাশ অপশন। দেখা Ecto.Adapters.Postgres ডকুমেন্টেশন.

{}

ডিফল্ট['firezone']['database']['parameters']

ডাটাবেসের সাথে সংযোগ করার সময় :প্যারামিটার অপশনে পাঠানোর জন্য প্যারামিটারের হ্যাশ। দেখা Ecto.Adapters.Postgres ডকুমেন্টেশন.

{}

ডিফল্ট['firezone']['database']['extensions']

ডাটাবেস এক্সটেনশন সক্রিয় করতে.

{ 'plpgsql' => সত্য, 'pg_trgm' => সত্য }

ডিফল্ট['firezone']['phoenix']['enabled']

Firezone ওয়েব অ্যাপ্লিকেশন সক্ষম বা নিষ্ক্রিয় করুন।

'সত্য'

ডিফল্ট['firezone']['phoenix']['listen_address']

ফায়ারজোন ওয়েব অ্যাপ্লিকেশন শোনার ঠিকানা। এটি হবে আপস্ট্রিম লিসেন অ্যাড্রেস যা nginx প্রক্সি করে।

127.0.0.1 '

ডিফল্ট['firezone']['phoenix']['port']

ফায়ারজোন ওয়েব অ্যাপ্লিকেশন লিসেন পোর্ট। এটি হবে আপস্ট্রিম পোর্ট যা nginx প্রক্সি করে।

13000

ডিফল্ট['firezone']['phoenix']['log_directory']

Firezone ওয়েব অ্যাপ্লিকেশন লগ ডিরেক্টরি.

"#{নোড['firezone']['log_directory']}/phoenix"

ডিফল্ট['firezone']['phoenix']['log_rotation']['file_maxbytes']

ফায়ারজোন ওয়েব অ্যাপ্লিকেশন লগ ফাইলের আকার।

104857600

ডিফল্ট['firezone']['phoenix']['log_rotation']['num_to_keep']

Firezone ওয়েব অ্যাপ্লিকেশন লগ ফাইলের সংখ্যা রাখা।

10

ডিফল্ট['firezone']['phoenix']['crash_detection']['enabled']

একটি ক্র্যাশ শনাক্ত হলে Firezone ওয়েব অ্যাপ্লিকেশন নামিয়ে আনতে সক্ষম বা অক্ষম করুন৷

'সত্য'

ডিফল্ট['firezone']['phoenix']['external_trusted_proxies']

আইপি এবং/অথবা CIDR-এর অ্যারে হিসাবে ফর্ম্যাট করা বিশ্বস্ত বিপরীত প্রক্সিগুলির তালিকা।

[]

ডিফল্ট['firezone']['phoenix']['private_clients']

প্রাইভেট নেটওয়ার্ক HTTP ক্লায়েন্টের তালিকা, IPs এবং/অথবা CIDR-এর বিন্যাস করা হয়েছে।

[]

ডিফল্ট['firezone']['wireguard']['enabled']

বান্ডিল ওয়্যারগার্ড পরিচালনা সক্ষম বা অক্ষম করুন।

'সত্য'

ডিফল্ট['firezone']['wireguard']['log_directory']

বান্ডিল ওয়্যারগার্ড পরিচালনার জন্য লগ ডিরেক্টরি।

"#{নোড['firezone']['log_directory']}/wireguard"

ডিফল্ট['firezone']['wireguard']['log_rotation']['file_maxbytes']

ওয়্যারগার্ড লগ ফাইলের সর্বোচ্চ আকার।

104857600

ডিফল্ট['firezone']['wireguard']['log_rotation']['num_to_keep']

ওয়্যারগার্ড লগ ফাইলের সংখ্যা রাখতে হবে।

10

ডিফল্ট['firezone']['wireguard']['interface_name']

ওয়্যারগার্ড ইন্টারফেসের নাম। এই প্যারামিটার পরিবর্তন করলে VPN সংযোগে সাময়িক ক্ষতি হতে পারে।

wg-ফায়ারজোন'

ডিফল্ট['firezone']['wireguard']['port']

ওয়্যারগার্ড শোনার পোর্ট।

51820

ডিফল্ট['firezone']['wireguard']['mtu']

এই সার্ভার এবং ডিভাইস কনফিগারেশনের জন্য ওয়্যারগার্ড ইন্টারফেস MTU।

1280

ডিফল্ট['firezone']['wireguard']['endpoint']

ডিভাইস কনফিগারেশন তৈরি করার জন্য ব্যবহার করার জন্য ওয়্যারগার্ড এন্ডপয়েন্ট। শূন্য হলে, সার্ভারের সর্বজনীন IP ঠিকানায় ডিফল্ট।

শূন্য

ডিফল্ট['firezone']['wireguard']['dns']

ওয়্যারগার্ড ডিএনএস জেনারেট করা ডিভাইস কনফিগারেশনের জন্য ব্যবহার করতে হবে।

1.1.1.1, 1.0.0.1′

ডিফল্ট['firezone']['wireguard']['allowed_ips']

জেনারেট করা ডিভাইস কনফিগারেশনের জন্য ব্যবহার করার জন্য WireGuard AllowedIPs।

0.0.0.0/0, ::/0′

ডিফল্ট['firezone']['wireguard']['persistent_keepalive']

জেনারেট করা ডিভাইস কনফিগারেশনের জন্য ডিফল্ট PersistentKeepalive সেটিং। 0 এর মান নিষ্ক্রিয় করে।

0

ডিফল্ট['firezone']['wireguard']['ipv4']['enabled']

WireGuard নেটওয়ার্কের জন্য IPv4 সক্ষম বা অক্ষম করুন।

'সত্য'

ডিফল্ট['firezone']['wireguard']['ipv4']['masquerade']

IPv4 টানেল ছেড়ে থাকা প্যাকেটগুলির জন্য মাস্করেড সক্ষম বা অক্ষম করুন৷

'সত্য'

ডিফল্ট['firezone']['wireguard']['ipv4']['network']

ওয়্যারগার্ড নেটওয়ার্ক IPv4 ঠিকানা পুল।

10.3.2.0/24 ′

ডিফল্ট['firezone']['wireguard']['ipv4']['address']

ওয়্যারগার্ড ইন্টারফেস IPv4 ঠিকানা। WireGuard ঠিকানা পুলের মধ্যে হতে হবে।

10.3.2.1 '

ডিফল্ট['firezone']['wireguard']['ipv6']['enabled']

WireGuard নেটওয়ার্কের জন্য IPv6 সক্ষম বা অক্ষম করুন।

'সত্য'

ডিফল্ট['firezone']['wireguard']['ipv6']['masquerade']

IPv6 টানেল ছেড়ে থাকা প্যাকেটগুলির জন্য মাস্করেড সক্ষম বা অক্ষম করুন৷

'সত্য'

ডিফল্ট['firezone']['wireguard']['ipv6']['network']

ওয়্যারগার্ড নেটওয়ার্ক IPv6 ঠিকানা পুল।

fd00::3:2:0/120′

ডিফল্ট['firezone']['wireguard']['ipv6']['address']

ওয়্যারগার্ড ইন্টারফেস IPv6 ঠিকানা। IPv6 ঠিকানা পুলের মধ্যে হতে হবে।

fd00::3:2:1′

ডিফল্ট['firezone']['runit']['svlogd_bin']

রানিট svlogd বিন অবস্থান.

"#{নোড['firezone']['install_directory']}/embedded/bin/svlogd"

ডিফল্ট['firezone']['ssl']['directory']

উৎপন্ন শংসাপত্র সংরক্ষণের জন্য SSL ডিরেক্টরি।

/var/opt/firezone/ssl'

ডিফল্ট['firezone']['ssl']['email_address']

স্ব-স্বাক্ষরিত শংসাপত্র এবং ACME প্রোটোকল পুনর্নবীকরণ বিজ্ঞপ্তিগুলির জন্য ব্যবহার করার জন্য ইমেল ঠিকানা৷

you@example.com'

ডিফল্ট['firezone']['ssl']['acme']['enabled']

স্বয়ংক্রিয় SSL শংসাপত্র বিধানের জন্য ACME সক্ষম করুন৷ Nginx পোর্ট 80 এ শোনা থেকে বিরত রাখতে এটি নিষ্ক্রিয় করুন। দেখুন এখানে আরো নির্দেশাবলীর জন্য।

মিথ্যা

ডিফল্ট['firezone']['ssl']['acme']['server']

সার্টিফিকেট ইস্যু/নবায়নের জন্য ব্যবহার করার জন্য ACME সার্ভার। যে কোন হতে পারে বৈধ acme.sh সার্ভার

letsencrypt

ডিফল্ট['firezone']['ssl']['acme']['keylength']

SSL সার্টিফিকেটের জন্য কী প্রকার এবং দৈর্ঘ্য নির্দিষ্ট করুন। দেখা এখানে

ec-256

ডিফল্ট['firezone']['ssl']['certificate']

আপনার FQDN-এর জন্য সার্টিফিকেট ফাইলের পথ। উল্লেখ করা থাকলে উপরে ACME সেটিং ওভাররাইড করে। ACME এবং এটি উভয়ই শূন্য হলে একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করা হবে।

শূন্য

ডিফল্ট['firezone']['ssl']['certificate_key']

সার্টিফিকেট ফাইলের পাথ।

শূন্য

ডিফল্ট['firezone']['ssl']['ssl_dhparam']

nginx ssl dh_param.

শূন্য

ডিফল্ট['firezone']['ssl']['country_name']

স্ব-স্বাক্ষরিত শংসাপত্রের জন্য দেশের নাম।

আমাদের'

ডিফল্ট['firezone']['ssl']['state_name']

স্ব-স্বাক্ষরিত শংসাপত্রের জন্য রাজ্যের নাম।

সিএ '

ডিফল্ট['firezone']['ssl']['locality_name']

স্ব-স্বাক্ষরিত শংসাপত্রের জন্য স্থানীয় নাম।

সানফ্রান্সিসকো'

ডিফল্ট['firezone']['ssl']['company_name']

কোম্পানির নাম স্ব-স্বাক্ষরিত শংসাপত্র।

আমার কোম্পানি'

ডিফল্ট['firezone']['ssl']['organizational_unit_name']

স্ব-স্বাক্ষরিত শংসাপত্রের জন্য সাংগঠনিক ইউনিটের নাম।

অপারেশন

ডিফল্ট['firezone']['ssl']['ciphers']

nginx-এর ব্যবহার করার জন্য SSL সাইফার।

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA’

ডিফল্ট['firezone']['ssl']['fips_ciphers']

FIPs মোডের জন্য SSL সাইফার।

FIPS@শক্তি:!aNULL:!eNULL'

ডিফল্ট['firezone']['ssl']['protocols']

ব্যবহার করার জন্য TLS প্রোটোকল।

TLSv1 TLSv1.1 TLSv1.2′

ডিফল্ট['firezone']['ssl']['session_cache']

SSL সেশন ক্যাশে।

ভাগ করা হয়েছে:SSL:4m'

ডিফল্ট['firezone']['ssl']['session_timeout']

SSL সেশনের সময়সীমা।

5 মি '

ডিফল্ট['firezone']['robots_allow']

nginx রোবট অনুমতি দেয়।

/'

ডিফল্ট['firezone']['robots_disallow']

nginx রোবট অনুমোদন করে না।

শূন্য

ডিফল্ট['firezone']['outbound_email']['from']

ঠিকানা থেকে আউটবাউন্ড ইমেল.

শূন্য

ডিফল্ট['firezone']['outbound_email']['provider']

আউটবাউন্ড ইমেল পরিষেবা প্রদানকারী।

শূন্য

ডিফল্ট['firezone']['outbound_email']['configs']

আউটবাউন্ড ইমেল প্রদানকারী কনফিগারেশন.

omnibus/cookbooks/firezone/attributes/default.rb দেখুন

ডিফল্ট['firezone']['telemetry']['enabled']

বেনামী পণ্য টেলিমেট্রি সক্ষম বা অক্ষম করুন।

'সত্য'

ডিফল্ট['firezone']['connectivity_checks']['enabled']

Firezone সংযোগ চেক পরিষেবা সক্ষম বা অক্ষম করুন৷

'সত্য'

ডিফল্ট['firezone']['connectivity_checks']['interval']

সেকেন্ডের মধ্যে সংযোগ চেক মধ্যে ব্যবধান.

3_600



________________________________________________________________

 

ফাইল এবং ডিরেক্টরি অবস্থান

 

এখানে আপনি একটি সাধারণ ফায়ারজোন ইনস্টলেশন সম্পর্কিত ফাইল এবং ডিরেক্টরিগুলির একটি তালিকা পাবেন। আপনার কনফিগারেশন ফাইলের পরিবর্তনের উপর নির্ভর করে এগুলি পরিবর্তন হতে পারে।



পথ

বিবরণ

/var/opt/firezone

ফায়ারজোন বান্ডিল করা পরিষেবাগুলির জন্য ডেটা এবং তৈরি কনফিগারেশন ধারণকারী শীর্ষ-স্তরের ডিরেক্টরি।

/অপ্ট/ফায়ারজোন

ফায়ারজোনের প্রয়োজনীয় বিল্ট লাইব্রেরি, বাইনারি এবং রানটাইম ফাইল সমন্বিত শীর্ষ-স্তরের ডিরেক্টরি।

/usr/bin/firezone-ctl

আপনার Firezone ইনস্টলেশন পরিচালনার জন্য firezone-ctl ইউটিলিটি।

/etc/systemd/system/firezone-runsvdir-start.service

Firezone runvdir সুপারভাইজার প্রক্রিয়া শুরু করার জন্য systemd ইউনিট ফাইল।

/etc/firezone

ফায়ারজোন কনফিগারেশন ফাইল।



__________________________________________________________

 

ফায়ারওয়াল টেমপ্লেট

 

এই পৃষ্ঠাটি ডক্সে খালি ছিল৷

 

_____________________________________________________________

 

Nftables ফায়ারওয়াল টেমপ্লেট

 

নিম্নলিখিত nftables ফায়ারওয়াল টেমপ্লেটটি ফায়ারজোন চলমান সার্ভারকে সুরক্ষিত করতে ব্যবহার করা যেতে পারে। টেমপ্লেটটি কিছু অনুমান করে; আপনার ব্যবহারের ক্ষেত্রে আপনাকে নিয়মগুলি সামঞ্জস্য করতে হতে পারে:

  • ওয়্যারগার্ড ইন্টারফেসটির নাম wg-firezone। এটি সঠিক না হলে, ডিফল্ট['firezone']['wireguard']['interface_name'] কনফিগারেশন বিকল্পের সাথে মেলে DEV_WIREGUARD ভেরিয়েবল পরিবর্তন করুন।
  • ওয়্যারগার্ড যে পোর্টটি শুনছে তা হল 51820। আপনি যদি ডিফল্ট পোর্ট ব্যবহার না করেন তাহলে WIREGUARD_PORT ভেরিয়েবল পরিবর্তন করুন।
  • শুধুমাত্র নিম্নলিখিত অন্তর্মুখী ট্র্যাফিক সার্ভারে অনুমোদিত হবে:
    • SSH (TCP পোর্ট 22)
    • HTTP (TCP পোর্ট 80)
    • HTTPS (TCP পোর্ট 443)
    • ওয়্যারগার্ড (UDP পোর্ট WIREGUARD_PORT)
    • UDP ট্রেসারউট (UDP পোর্ট 33434-33524, রেট 500/সেকেন্ডে সীমিত)
    • ICMP এবং ICMPv6 (পিং/পিং প্রতিক্রিয়া হার 2000/সেকেন্ডে সীমাবদ্ধ)
  • সার্ভার থেকে শুধুমাত্র নিম্নলিখিত আউটবাউন্ড ট্র্যাফিক অনুমোদিত হবে:
    • DNS (UDP এবং TCP পোর্ট 53)
    • HTTP (TCP পোর্ট 80)
    • NTP (UDP পোর্ট 123)
    • HTTPS (TCP পোর্ট 443)
    • SMTP জমা (TCP পোর্ট 587)
    • UDP ট্রেসারউট (UDP পোর্ট 33434-33524, রেট 500/সেকেন্ডে সীমিত)
  • অতুলনীয় ট্রাফিক লগ করা হবে. লগিংয়ের জন্য ব্যবহৃত নিয়মগুলি ট্র্যাফিক কমানোর নিয়ম থেকে আলাদা করা হয়েছে এবং রেট সীমিত। প্রাসঙ্গিক লগিং নিয়ম সরানো ট্রাফিক প্রভাবিত করবে না.

ফায়ারজোন পরিচালিত নিয়ম

ফায়ারজোন ওয়েব ইন্টারফেসে কনফিগার করা গন্তব্যে ট্রাফিকের অনুমতি/প্রত্যাখ্যান করতে এবং ক্লায়েন্ট ট্র্যাফিকের জন্য আউটবাউন্ড NAT পরিচালনা করতে তার নিজস্ব nftables নিয়মগুলি কনফিগার করে।

নিচের ফায়ারওয়াল টেমপ্লেটটি আগে থেকে চলমান সার্ভারে (বুট করার সময় নয়) প্রয়োগ করলে ফায়ারজোনের নিয়মগুলি সাফ হয়ে যাবে। এর নিরাপত্তার প্রভাব থাকতে পারে।

এটিকে ঘিরে কাজ করতে ফিনিক্স পরিষেবা পুনরায় চালু করুন:

firezone-ctl ফিনিক্স পুনরায় চালু করুন

বেস ফায়ারওয়াল টেমপ্লেট

#!/usr/sbin/nft -f

 

## সমস্ত বিদ্যমান নিয়মগুলি সাফ/ফ্লাশ করুন

ফ্লাশ নিয়ম

 

################################## পরিবর্তনশীল ############## ###############

## ইন্টারনেট/WAN ইন্টারফেসের নাম

DEV_WAN = eth0 সংজ্ঞায়িত করুন

 

## ওয়্যারগার্ড ইন্টারফেসের নাম

DEV_WIREGUARD = wg-firezone সংজ্ঞায়িত করুন

 

## ওয়্যারগার্ড লিসেন পোর্ট

WIREGUARD_PORT = সংজ্ঞায়িত করুন 51820

############################## পরিবর্তনশীল শেষ ############### ############

 

# প্রধান ইনেট ফ্যামিলি ফিল্টারিং টেবিল

টেবিল inet ফিল্টার {

 

 # ফরোয়ার্ড ট্রাফিকের নিয়ম

 # এই চেইনটি ফায়ারজোন ফরোয়ার্ড চেইনের আগে প্রক্রিয়া করা হয়

 চেইন এগিয়ে {

   ফিল্টার হুক ফরোয়ার্ড অগ্রাধিকার ফিল্টার টাইপ করুন - 5; নীতি গ্রহণ

 }

 

 # ইনপুট ট্রাফিকের নিয়ম

 চেইন ইনপুট {

   টাইপ ফিল্টার হুক ইনপুট অগ্রাধিকার ফিল্টার; নীতি ড্রপ

 

   ## লুপব্যাক ইন্টারফেসে অন্তর্মুখী ট্রাফিকের অনুমতি দিন

   iif lo \

     গ্রহণ করুন \

     মন্তব্য "লুপব্যাক ইন্টারফেস থেকে সমস্ত ট্র্যাফিকের অনুমতি দিন"

 

   ## পারমিট প্রতিষ্ঠিত এবং সম্পর্কিত সংযোগ

   ct রাষ্ট্র প্রতিষ্ঠিত, সম্পর্কিত \

     গ্রহণ করুন \

     মন্তব্য "স্থাপিত/সম্পর্কিত সংযোগের অনুমতি দিন"

 

   ## অন্তর্মুখী ওয়্যারগার্ড ট্র্যাফিকের অনুমতি দিন

   iif $DEV_WAN ইউডিপি ডিপোর্ট $WIREGUARD_PORT \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "ইনবাউন্ড ওয়্যারগার্ড ট্রাফিকের অনুমতি দিন"

 

   ## নতুন TCP নন-SYN প্যাকেট লগ এবং ড্রপ করুন

   tcp পতাকা!= syn ct রাজ্য নতুন \

     সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \

     লগ উপসর্গ "ইন - নতুন ! SYN: " \

     মন্তব্য "SYN TCP পতাকা সেট নেই এমন নতুন সংযোগগুলির জন্য রেট লিমিট লগিং"

   tcp পতাকা!= syn ct রাজ্য নতুন \

     পাল্টা \

     ড্রপ \

     মন্তব্য "SYN TCP পতাকা সেট নেই এমন নতুন সংযোগগুলি বাদ দিন"

 

   ## অবৈধ ফিন/সিন ফ্ল্যাগ সেট সহ TCP প্যাকেটগুলি লগ এবং ড্রপ করুন

   tcp পতাকা এবং (fin|syn) == (fin|syn) \

     সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \

     লগ উপসর্গ "IN - TCP FIN|SIN:" \

     মন্তব্য "অবৈধ ফিন/সিন পতাকা সেট সহ TCP প্যাকেটের জন্য রেট লিমিট লগিং"

   tcp পতাকা এবং (fin|syn) == (fin|syn) \

     পাল্টা \

     ড্রপ \

     মন্তব্য "অবৈধ ফিন/সিন ফ্ল্যাগ সেট সহ TCP প্যাকেটগুলি ফেলে দিন"

 

   ## অবৈধ সিন/প্রথম পতাকা সেট সহ TCP প্যাকেটগুলি লগ এবং ড্রপ করুন

   tcp পতাকা এবং (syn|rst) == (syn|rst) \

     সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \

     লগ উপসর্গ "IN - TCP SYN|RST: " \

     মন্তব্য "অবৈধ সিন/প্রথম পতাকা সেট সহ TCP প্যাকেটের জন্য রেট লিমিট লগিং"

   tcp পতাকা এবং (syn|rst) == (syn|rst) \

     পাল্টা \

     ড্রপ \

     মন্তব্য "অবৈধ সিন/প্রথম পতাকা সেট সহ TCP প্যাকেটগুলি ফেলে দিন"

 

   ## অবৈধ TCP ফ্ল্যাগ লগ এবং ড্রপ করুন

   tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) < (fin) \

     সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \

     লগ উপসর্গ "ইন - ফিন:" \

     মন্তব্য "অবৈধ TCP পতাকার জন্য রেট লিমিট লগিং (fin|syn|rst|psh|ack|urg) < (fin)"

   tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) < (fin) \

     পাল্টা \

     ড্রপ \

     মন্তব্য "পতাকা সহ TCP প্যাকেটগুলি ফেলে দিন (fin|syn|rst|psh|ack|urg) < (fin)"

 

   ## অবৈধ TCP ফ্ল্যাগ লগ এবং ড্রপ করুন

   tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \

     লগ উপসর্গ "IN - FIN|PSH|URG:" \

     মন্তব্য "অবৈধ TCP পতাকার জন্য রেট লিমিট লগিং (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"

   tcp পতাকা এবং (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     পাল্টা \

     ড্রপ \

     মন্তব্য "পতাকা সহ TCP প্যাকেটগুলি ফেলে দিন (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"

 

   ## অবৈধ সংযোগের অবস্থা সহ ট্র্যাফিক ড্রপ করুন

   ct রাজ্য অবৈধ \

     সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \

     লগ পতাকা সব উপসর্গ "IN - অবৈধ: " \

     মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিকের জন্য রেট সীমা লগিং"

   ct রাজ্য অবৈধ \

     পাল্টা \

     ড্রপ \

     মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিক ড্রপ করুন"

 

   ## IPv4 পিং/পিং প্রতিক্রিয়ার অনুমতি দিন কিন্তু রেট সীমা 2000 পিপিএস

   ip প্রোটোকল icmp icmp টাইপ { echo-reply, echo-request } \

     সীমা হার 2000/সেকেন্ড

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "পারমিট ইনবাউন্ড আইপিভি 4 ইকো (পিং) 2000 পিপিএস পর্যন্ত সীমাবদ্ধ"

 

   ## অন্য সব ইনবাউন্ড IPv4 ICMP অনুমতি দিন

   ip প্রোটোকল ICMP \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "অন্য সমস্ত IPv4 ICMP অনুমতি দিন"

 

   ## IPv6 পিং/পিং প্রতিক্রিয়ার অনুমতি দিন কিন্তু রেট সীমা 2000 পিপিএস

   icmpv6 টাইপ { echo-reply, echo-request } \

     সীমা হার 2000/সেকেন্ড

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "পারমিট ইনবাউন্ড আইপিভি 6 ইকো (পিং) 2000 পিপিএস পর্যন্ত সীমাবদ্ধ"

 

   ## অন্য সব ইনবাউন্ড IPv6 ICMP অনুমতি দিন

   মেটা l4proto { icmpv6 } \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "অন্য সমস্ত IPv6 ICMP অনুমতি দিন"

 

   ## ইনবাউন্ড ট্রেসারউট UDP পোর্টের অনুমতি দেয় কিন্তু 500 PPS-এ সীমাবদ্ধ থাকে

   ইউডিপি ডিপোর্ট 33434-33524\

     সীমা হার 500/সেকেন্ড

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "পারমিট ইনবাউন্ড UDP ট্রেসাররুট 500 PPS এ সীমাবদ্ধ"

 

   ## অনুমতি ইনবাউন্ড SSH

   টিসিপি ডিপোর্ট SSH ct রাজ্য নতুন \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "ইনবাউন্ড SSH সংযোগের অনুমতি দিন"

 

   ## অনুমতি ইনবাউন্ড HTTP এবং HTTPS

   tcp dport { http, https } ct রাজ্য নতুন \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "ইনবাউন্ড HTTP এবং HTTPS সংযোগের অনুমতি দিন"

 

   ## যে কোনো অতুলনীয় ট্র্যাফিক লগ করুন কিন্তু সর্বোচ্চ 60টি বার্তা/মিনিট লগিং রেট সীমাবদ্ধ করুন

   ## অতুলনীয় ট্রাফিকের ক্ষেত্রে ডিফল্ট নীতি প্রয়োগ করা হবে

   সীমা হার 60/ মিনিট বিস্ফোরণ 100 প্যাকেট \

     লগ উপসর্গ "ইন - ড্রপ:" \

     মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক লগ করুন"

 

   ## অতুলনীয় ট্রাফিক গণনা করুন

   পাল্টা \

     মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক গণনা করুন"

 }

 

 # আউটপুট ট্র্যাফিকের নিয়ম

 চেইন আউটপুট {

   টাইপ ফিল্টার হুক আউটপুট অগ্রাধিকার ফিল্টার; নীতি ড্রপ

 

   ## লুপব্যাক ইন্টারফেসে আউটবাউন্ড ট্রাফিকের অনুমতি দিন

   oif lo \

     গ্রহণ করুন \

     মন্তব্য "লুপব্যাক ইন্টারফেসে সমস্ত ট্র্যাফিকের অনুমতি দিন"

 

   ## পারমিট প্রতিষ্ঠিত এবং সম্পর্কিত সংযোগ

   ct রাষ্ট্র প্রতিষ্ঠিত, সম্পর্কিত \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "স্থাপিত/সম্পর্কিত সংযোগের অনুমতি দিন"

 

   ## খারাপ অবস্থার সাথে সংযোগ বাদ দেওয়ার আগে আউটবাউন্ড ওয়্যারগার্ড ট্রাফিকের অনুমতি দিন

   oif $DEV_WAN ইউডিপি খেলাধুলা $WIREGUARD_PORT \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "ওয়্যারগার্ড আউটবাউন্ড ট্রাফিকের অনুমতি দিন"

 

   ## অবৈধ সংযোগের অবস্থা সহ ট্র্যাফিক ড্রপ করুন

   ct রাজ্য অবৈধ \

     সীমা হার 100/ মিনিট বিস্ফোরণ 150 প্যাকেট \

     লগ পতাকা সব উপসর্গ "আউট - অবৈধ: " \

     মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিকের জন্য রেট সীমা লগিং"

   ct রাজ্য অবৈধ \

     পাল্টা \

     ড্রপ \

     মন্তব্য "অবৈধ সংযোগ অবস্থা সহ ট্র্যাফিক ড্রপ করুন"

 

   ## অন্য সব আউটবাউন্ড IPv4 ICMP অনুমতি দিন

   ip প্রোটোকল ICMP \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "সমস্ত IPv4 ICMP প্রকারের অনুমতি দিন"

 

   ## অন্য সব আউটবাউন্ড IPv6 ICMP অনুমতি দিন

   মেটা l4proto { icmpv6 } \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "সমস্ত IPv6 ICMP প্রকারের অনুমতি দিন"

 

   ## আউটবাউন্ড ট্রেসারউট UDP পোর্টের অনুমতি দিন কিন্তু 500 PPS-এ সীমাবদ্ধ করুন

   ইউডিপি ডিপোর্ট 33434-33524\

     সীমা হার 500/সেকেন্ড

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "পারমিট আউটবাউন্ড ইউডিপি ট্রেসাররুট 500 পিপিএসে সীমাবদ্ধ"

 

   ## আউটবাউন্ড HTTP এবং HTTPS সংযোগের অনুমতি দিন

   tcp dport { http, https } ct রাজ্য নতুন \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "আউটবাউন্ড HTTP এবং HTTPS সংযোগের অনুমতি দিন"

 

   ## আউটবাউন্ড SMTP জমা দেওয়ার অনুমতি

   tcp dport জমা ct রাজ্য নতুন \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "আউটবাউন্ড SMTP জমা দেওয়ার অনুমতি দিন"

 

   ## আউটবাউন্ড ডিএনএস অনুরোধের অনুমতি দিন

   ইউডিপি ডিপোর্ট 53 \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "আউটবাউন্ড UDP DNS অনুরোধের অনুমতি দিন"

   টিসিপি ডিপোর্ট 53 \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "আউটবাউন্ড TCP DNS অনুরোধের অনুমতি দিন"

 

   ## আউটবাউন্ড NTP অনুরোধের অনুমতি দিন

   ইউডিপি ডিপোর্ট 123 \

     পাল্টা \

     গ্রহণ করুন \

     মন্তব্য "আউটবাউন্ড NTP অনুরোধের অনুমতি দিন"

 

   ## যে কোনো অতুলনীয় ট্র্যাফিক লগ করুন কিন্তু সর্বোচ্চ 60টি বার্তা/মিনিট লগিং রেট সীমাবদ্ধ করুন

   ## অতুলনীয় ট্রাফিকের ক্ষেত্রে ডিফল্ট নীতি প্রয়োগ করা হবে

   সীমা হার 60/ মিনিট বিস্ফোরণ 100 প্যাকেট \

     লগ উপসর্গ "আউট - ড্রপ: " \

     মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক লগ করুন"

 

   ## অতুলনীয় ট্রাফিক গণনা করুন

   পাল্টা \

     মন্তব্য "যে কোনো অতুলনীয় ট্রাফিক গণনা করুন"

 }

 

}

 

# প্রধান NAT ফিল্টারিং টেবিল

টেবিল inet nat {

 

 # NAT ট্রাফিক প্রি-রাউটিং এর নিয়ম

 চেইন প্রিরুটিং {

   টাইপ nat হুক prerouting অগ্রাধিকার dstnat; নীতি গ্রহণ

 }

 

 # NAT ট্রাফিক পোস্ট-রাউটিং এর নিয়ম

 # এই টেবিলটি ফায়ারজোন পোস্ট-রাউটিং চেইনের আগে প্রক্রিয়া করা হয়

 চেইন পোস্টরাউটিং {

   টাইপ ন্যাট হুক পোস্টরাউটিং অগ্রাধিকার srcnat – 5; নীতি গ্রহণ

 }

 

}

ব্যবহার

ফায়ারওয়ালটি চলমান লিনাক্স ডিস্ট্রিবিউশনের জন্য প্রাসঙ্গিক স্থানে সংরক্ষণ করা উচিত। ডেবিয়ান/উবুন্টুর জন্য এটি হল /etc/nftables.conf এবং RHEL এর জন্য এটি হল /etc/sysconfig/nftables.conf।

nftables.service বুট চালু করার জন্য কনফিগার করতে হবে (যদি ইতিমধ্যেই না থাকে) সেট:

systemctl nftables.service সক্ষম করে

যদি ফায়ারওয়াল টেমপ্লেটে কোনো পরিবর্তন করা হয় তাহলে সিনট্যাক্স চেক কমান্ড চালানোর মাধ্যমে যাচাই করা যেতে পারে:

nft -f /path/to/nftables.conf -c

সার্ভারে চলমান রিলিজের উপর নির্ভর করে নির্দিষ্ট nftables বৈশিষ্ট্যগুলি উপলব্ধ নাও হতে পারে বলে আশানুরূপ ফায়ারওয়াল কাজগুলি যাচাই করতে ভুলবেন না।



_______________________________________________________________



টেলিমেট্রি

 

এই নথিটি আপনার স্ব-হোস্ট করা উদাহরণ থেকে সংগ্রহ করা টেলিমেট্রি ফায়ারজোনের একটি ওভারভিউ উপস্থাপন করে এবং কীভাবে এটি নিষ্ক্রিয় করা যায়।

কেন ফায়ারজোন টেলিমেট্রি সংগ্রহ করে

ফায়ার জোন নির্ভর টেলিমেট্রিতে আমাদের রোডম্যাপকে অগ্রাধিকার দিতে এবং ইঞ্জিনিয়ারিং সংস্থানগুলিকে অপ্টিমাইজ করতে আমাদের ফায়ারজোনকে সবার জন্য আরও ভাল করে তুলতে হবে।

আমরা যে টেলিমেট্রি সংগ্রহ করি তার লক্ষ্য নিম্নলিখিত প্রশ্নের উত্তর দেওয়া:

  • কতজন লোক ফায়ারজোন ইনস্টল, ব্যবহার এবং ব্যবহার বন্ধ করে?
  • কোন বৈশিষ্ট্যগুলি সবচেয়ে মূল্যবান, এবং কোনটি কোন ব্যবহার দেখতে পায় না?
  • কোন কার্যকারিতা সবচেয়ে উন্নতি প্রয়োজন?
  • যখন কিছু ভেঙ্গে যায়, কেন তা ভেঙ্গে গেল এবং কীভাবে আমরা ভবিষ্যতে ঘটতে বাধা দিতে পারি?

আমরা কিভাবে টেলিমেট্রি সংগ্রহ করি

ফায়ারজোনে তিনটি প্রধান স্থান যেখানে টেলিমেট্রি সংগ্রহ করা হয়:

  1. প্যাকেজ টেলিমেট্রি। ইনস্টল, আনইনস্টল এবং আপগ্রেডের মতো ইভেন্টগুলি অন্তর্ভুক্ত করে।
  2. Firezone-ctl কমান্ড থেকে CLI টেলিমেট্রি।
  3. ওয়েব পোর্টালের সাথে যুক্ত পণ্য টেলিমেট্রি।

এই তিনটি প্রসঙ্গের প্রতিটিতে, আমরা উপরের বিভাগে প্রশ্নের উত্তর দেওয়ার জন্য প্রয়োজনীয় ন্যূনতম পরিমাণ ডেটা ক্যাপচার করি।

প্রশাসক ইমেল শুধুমাত্র সংগ্রহ করা হয় যদি আপনি স্পষ্টভাবে পণ্য আপডেট অপ্ট-ইন. অন্যথায়, ব্যক্তিগতভাবে-শনাক্তযোগ্য তথ্য হয় না সংগৃহীত

ফায়ারজোন একটি ব্যক্তিগত কুবারনেটস ক্লাস্টারে চলা পোস্টহগের স্ব-হোস্টেড উদাহরণে টেলিমেট্রি সঞ্চয় করে, শুধুমাত্র ফায়ারজোন টিম দ্বারা অ্যাক্সেসযোগ্য। এখানে একটি টেলিমেট্রি ইভেন্টের একটি উদাহরণ যা আপনার ফায়ারজোনের উদাহরণ থেকে আমাদের টেলিমেট্রি সার্ভারে পাঠানো হয়েছে:

{

   "আইডি": “0182272d-0b88-0000-d419-7b9a413713f1”,

   "টাইমস্ট্যাম্প": “2022-07-22T18:30:39.748000+00:00”,

   "ঘটনা": "fz_http_started",

   "স্বতন্ত্র_আইডি": “1ec2e794-1c3e-43fc-a78f-1db6d1a37f54”,

   "বৈশিষ্ট্য":

       "$geoip_city_name": "অ্যাশবার্ন",

       "$geoip_continent_code": "NA",

       "$geoip_continent_name": "উত্তর আমেরিকা",

       "$geoip_country_code": "আমাদের",

       "$geoip_country_name": "যুক্তরাষ্ট্র",

       "$geoip_latitude": 39.0469,

       "$geoip_longitude": -77.4903,

       "$geoip_postal_code": "20149",

       "$geoip_subdivision_1_code": "VA",

       "$geoip_subdivision_1_name": "ভার্জিনিয়া",

       "$geoip_time_zone": "আমেরিকা/নিউইয়র্ক",

       "$ip": "52.200.241.107",

       "$plugins_deferred": [],

       "$plugins_failed": [],

       "$plugins_succeeded": [

           "GeoIP (3)"

       ],

       "স্বতন্ত্র_আইডি": “1zc2e794-1c3e-43fc-a78f-1db6d1a37f54”,

       "fqdn": "awsdemo.firezone.dev",

       "কার্ণেল_সংস্করণ": "লিনাক্স 5.13.0",

       "সংস্করণ": "0.4.6"

   },

   "উপাদান_চেইন": ""

}

কীভাবে টেলিমেট্রি নিষ্ক্রিয় করবেন

বিঃদ্রঃ

ফায়ারজোন উন্নয়ন দল নির্ভর প্রত্যেকের জন্য ফায়ারজোনকে আরও ভালো করে তুলতে পণ্যের বিশ্লেষণে। টেলিমেট্রি চালু রাখাই হল একক সবচেয়ে মূল্যবান অবদান যা আপনি Firezone এর উন্নয়নে করতে পারেন। তাতে বলা হয়েছে, আমরা বুঝি কিছু ব্যবহারকারীর উচ্চ গোপনীয়তা বা নিরাপত্তার প্রয়োজনীয়তা রয়েছে এবং তারা টেলিমেট্রি সম্পূর্ণরূপে অক্ষম করতে পছন্দ করবে। আপনি যদি, পড়া চালিয়ে যান.

টেলিমেট্রি ডিফল্টরূপে সক্রিয় করা হয়। পণ্য টেলিমেট্রি সম্পূর্ণরূপে নিষ্ক্রিয় করতে, নিম্নলিখিত কনফিগারেশন বিকল্পটিকে /etc/firezone/firezone.rb-এ মিথ্যাতে সেট করুন এবং পরিবর্তনগুলি নিতে sudo firezone-ctl পুনরায় কনফিগার চালান।

ডিফল্ট['ফায়ারজোন']['টেলিমেট্রি']['সক্রিয়']= মিথ্যা

এটি সমস্ত পণ্য টেলিমেট্রি সম্পূর্ণরূপে অক্ষম করবে।