ஃபயர்சோன் ஃபயர்வால் ஆவணத்துடன் ஹெயில்பைட்ஸ் VPN

பொருளடக்கம்

தொடங்குவதற்கு

Firezone GUI உடன் Hailbytes VPNஐப் பயன்படுத்துவதற்கான படிப்படியான வழிமுறைகள் இங்கே வழங்கப்பட்டுள்ளன. 

நிர்வாகம்: சேவையக நிகழ்வை அமைப்பது இந்தப் பகுதியுடன் நேரடியாக தொடர்புடையது.

பயனர் வழிகாட்டிகள்: Firezone ஐ எவ்வாறு பயன்படுத்துவது மற்றும் பொதுவான சிக்கல்களைத் தீர்ப்பது எப்படி என்பதை உங்களுக்குக் கற்பிக்கும் பயனுள்ள ஆவணங்கள். சேவையகம் வெற்றிகரமாக பயன்படுத்தப்பட்ட பிறகு, இந்தப் பகுதியைப் பார்க்கவும்.

பொதுவான கட்டமைப்புகளுக்கான வழிகாட்டிகள்

ஸ்பிலிட் டன்னலிங்: குறிப்பிட்ட ஐபி வரம்புகளுக்கு மட்டும் டிராஃபிக்கை அனுப்ப VPN ஐப் பயன்படுத்தவும்.

அனுமதிப்பட்டியல்: அனுமதிப்பட்டியலைப் பயன்படுத்த VPN சேவையகத்தின் நிலையான IP முகவரியை அமைக்கவும்.

தலைகீழ் சுரங்கங்கள்: தலைகீழ் சுரங்கங்களைப் பயன்படுத்தி பல சகாக்களுக்கு இடையில் சுரங்கங்களை உருவாக்கவும்.

ஆதரவை பெறு

Hailbytes VPN ஐ நிறுவுதல், தனிப்பயனாக்குதல் அல்லது பயன்படுத்துதல் போன்றவற்றில் உங்களுக்கு உதவி தேவைப்பட்டால் நாங்கள் உங்களுக்கு உதவ மகிழ்ச்சியடைகிறோம்.

அங்கீகார

பயனர்கள் சாதன உள்ளமைவு கோப்புகளை உருவாக்க அல்லது பதிவிறக்கும் முன், அங்கீகாரம் தேவைப்படும் வகையில் Firezone ஐ உள்ளமைக்க முடியும். பயனர்கள் தங்கள் VPN இணைப்பைச் செயலில் வைத்திருக்க, அவ்வப்போது மீண்டும் அங்கீகரிக்க வேண்டியிருக்கலாம்.

Firezone இன் இயல்புநிலை உள்நுழைவு முறை உள்ளூர் மின்னஞ்சல் மற்றும் கடவுச்சொல் என்றாலும், இது எந்த தரப்படுத்தப்பட்ட OpenID Connect (OIDC) அடையாள வழங்குநருடனும் ஒருங்கிணைக்கப்படலாம். பயனர்கள் இப்போது தங்கள் Okta, Google, Azure AD அல்லது தனிப்பட்ட அடையாள வழங்குநரின் நற்சான்றிதழ்களைப் பயன்படுத்தி Firezone இல் உள்நுழைய முடியும்.

 

ஒரு பொதுவான OIDC வழங்குநரை ஒருங்கிணைக்கவும்

OIDC வழங்குநரைப் பயன்படுத்தி SSO ஐ அனுமதிக்க Firezoneக்குத் தேவையான கட்டமைப்பு அளவுருக்கள் கீழே உள்ள எடுத்துக்காட்டில் காட்டப்பட்டுள்ளன. /etc/firezone/firezone.rb இல், நீங்கள் கட்டமைப்பு கோப்பைக் காணலாம். பயன்பாட்டைப் புதுப்பிக்க மற்றும் மாற்றங்களைச் செயல்படுத்த firezone-ctl reconfigure ஐ இயக்கவும் மற்றும் firezone-ctl மறுதொடக்கம் செய்யவும்.

 

# இது Google மற்றும் Okta ஐ SSO அடையாள வழங்குநராகப் பயன்படுத்துவதற்கான எடுத்துக்காட்டு.

# ஒரே Firezone நிகழ்வில் பல OIDC கட்டமைப்புகளைச் சேர்க்கலாம்.

 

# முயற்சியில் ஏதேனும் பிழை கண்டறியப்பட்டால், பயனரின் VPNயை Firezone முடக்கலாம்

# அவர்களின் அணுகல்_டோக்கனைப் புதுப்பிக்க. இது Google, Okta மற்றும் க்கு வேலை செய்ய சரிபார்க்கப்பட்டது

# Azure SSO மற்றும் பயனரின் VPN அகற்றப்பட்டால் தானாகவே துண்டிக்கப் பயன்படுகிறது

# OIDC வழங்குநரிடமிருந்து. உங்கள் OIDC வழங்குநராக இருந்தால், இதை முடக்கவும்

அணுகல் டோக்கன்களைப் புதுப்பிப்பதில் # சிக்கல்கள் உள்ளன, ஏனெனில் அது எதிர்பாராத விதமாக குறுக்கிடலாம் a

# பயனரின் VPN அமர்வு.

default['firezone']['authentication']['disable_vpn_on_oidc_error'] = false

 

default['firezone']['authentication']['oidc'] = {

  கூகிள்: {

    Discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,

    வாடிக்கையாளர்_ஐடி: " ”,

    வாடிக்கையாளர்_ரகசியம்: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    பதில்_வகை: “குறியீடு”,

    நோக்கம்: "திறந்த மின்னஞ்சல் சுயவிவரம்",

    லேபிள்: "Google"

  },

  okta: {

    Discovery_document_uri: “https:// /.well-known/openid-configuration”,

    வாடிக்கையாளர்_ஐடி: " ”,

    வாடிக்கையாளர்_ரகசியம்: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    பதில்_வகை: “குறியீடு”,

    நோக்கம்: “திறந்த மின்னஞ்சல் சுயவிவரம் offline_access”,

    லேபிள்: "ஒக்டா"

  }

}



ஒருங்கிணைப்புக்கு பின்வரும் கட்டமைப்பு அமைப்புகள் தேவை:

  1. கண்டுபிடிப்பு_ஆவணம்_உரி: தி OpenID Connect வழங்குநரின் உள்ளமைவு URI இந்த OIDC வழங்குநருக்கு அடுத்தடுத்த கோரிக்கைகளை உருவாக்கப் பயன்படுத்தப்படும் JSON ஆவணத்தை வழங்குகிறது.
  2. client_id: பயன்பாட்டின் கிளையன்ட் ஐடி.
  3. client_secret: பயன்பாட்டின் கிளையண்ட் ரகசியம்.
  4. redirect_uri: அங்கீகாரத்திற்குப் பிறகு எங்கு திருப்பிவிட வேண்டும் என்று OIDC வழங்குநருக்கு அறிவுறுத்துகிறது. இது உங்கள் Firezone EXTERNAL_URL + /auth/oidc/ ஆக இருக்க வேண்டும் /callback/ (எ.கா. https://instance-id.yourfirezone.com/auth/oidc/google/callback/).
  5. பதில்_வகை: குறியீடாக அமைக்கவும்.
  6. நோக்கம்: OIDC நோக்கங்கள் உங்கள் OIDC வழங்குநரிடமிருந்து பெற. வழங்குநரைப் பொறுத்து இது openid மின்னஞ்சல் சுயவிவரம் அல்லது openid மின்னஞ்சல் சுயவிவரம் offline_access ஆக அமைக்கப்பட வேண்டும்.
  7. label: உங்கள் Firezone உள்நுழைவுத் திரையில் தோன்றும் பொத்தான் லேபிள் உரை.

அழகான URLகள்

ஒவ்வொரு OIDC வழங்குநருக்கும், உள்ளமைக்கப்பட்ட வழங்குநரின் உள்நுழைவு URL க்கு திருப்பிவிட, தொடர்புடைய அழகான URL உருவாக்கப்படுகிறது. மேலே உள்ள OIDC கட்டமைப்புக்கு, URLகள்:

  • https://instance-id.yourfirezone.com/auth/oidc/google
  • https://instance-id.yourfirezone.com/auth/oidc/okta

பிரபலமான அடையாள வழங்குநர்களுடன் Firezone அமைப்பிற்கான வழிமுறைகள்

வழங்குநர்கள் எங்களிடம் ஆவணங்கள் உள்ளன:

  • Google
  • Okta
  • அசூர் செயலில் உள்ள அடைவு
  • ஒன்லோகின்
  • உள்ளூர் அங்கீகாரம்

 

உங்கள் அடையாள வழங்குநரிடம் பொதுவான OIDC இணைப்பான் இருந்தால் மற்றும் மேலே பட்டியலிடப்படவில்லை என்றால், தேவையான உள்ளமைவு அமைப்புகளை எவ்வாறு மீட்டெடுப்பது என்பது பற்றிய தகவலுக்கு, தயவுசெய்து அவர்களின் ஆவணங்களுக்குச் செல்லவும்.

வழக்கமான மறு அங்கீகாரத்தை பராமரிக்கவும்

அமைப்புகள்/பாதுகாப்பின் கீழ் உள்ள அமைப்பை அவ்வப்போது மறு அங்கீகாரம் தேவைப்படும் வகையில் மாற்றலாம். பயனர்கள் தங்கள் VPN அமர்வைத் தொடர, Firezoneக்குள் தொடர்ந்து நுழைய வேண்டிய தேவையைச் செயல்படுத்த இது பயன்படுத்தப்படலாம்.

அமர்வு நீளம் ஒரு மணிநேரம் மற்றும் தொண்ணூறு நாட்களுக்கு இடையில் உள்ளமைக்கப்படலாம். இதை Never என அமைப்பதன் மூலம் எந்த நேரத்திலும் VPN அமர்வுகளை இயக்கலாம். இதுதான் தரநிலை.

மறு அங்கீகாரம்

காலாவதியான VPN அமர்வை மீண்டும் அங்கீகரிப்பதற்காக ஒரு பயனர் தனது VPN அமர்வை முடித்துவிட்டு Firezone போர்ட்டலில் உள்நுழைய வேண்டும் (பயன்படுத்தும் போது குறிப்பிடப்பட்ட URL).

இங்கே காணப்படும் துல்லியமான கிளையன்ட் வழிமுறைகளைப் பின்பற்றுவதன் மூலம் உங்கள் அமர்வை மீண்டும் அங்கீகரிக்கலாம்.

 

VPN இணைப்பின் நிலை

பயனர்கள் பக்கத்தின் VPN இணைப்பு அட்டவணை நெடுவரிசை பயனரின் இணைப்பு நிலையைக் காட்டுகிறது. இவை இணைப்பு நிலைகள்:

இயக்கப்பட்டது - இணைப்பு இயக்கப்பட்டது.

முடக்கப்பட்டது - நிர்வாகி அல்லது OIDC புதுப்பித்தல் தோல்வியால் இணைப்பு முடக்கப்பட்டது.

காலாவதியானது - அங்கீகாரம் காலாவதியாகிவிட்டதால் இணைப்பு முடக்கப்பட்டது அல்லது பயனர் முதல் முறையாக உள்நுழையவில்லை.

Google

பொதுவான OIDC இணைப்பான் மூலம், Firezone Google Workspace மற்றும் Cloud Identity மூலம் ஒற்றை உள்நுழைவை (SSO) செயல்படுத்துகிறது. ஒருங்கிணைப்புக்குத் தேவையான, கீழே பட்டியலிடப்பட்டுள்ள உள்ளமைவு அளவுருக்களை எவ்வாறு பெறுவது என்பதை இந்த வழிகாட்டி உங்களுக்குக் காண்பிக்கும்:

  1. கண்டுபிடிப்பு_ஆவணம்_உரி: தி OpenID Connect வழங்குநரின் உள்ளமைவு URI இந்த OIDC வழங்குநருக்கு அடுத்தடுத்த கோரிக்கைகளை உருவாக்கப் பயன்படுத்தப்படும் JSON ஆவணத்தை வழங்குகிறது.
  2. client_id: பயன்பாட்டின் கிளையன்ட் ஐடி.
  3. client_secret: பயன்பாட்டின் கிளையண்ட் ரகசியம்.
  4. redirect_uri: அங்கீகாரத்திற்குப் பிறகு எங்கு திருப்பிவிட வேண்டும் என்று OIDC வழங்குநருக்கு அறிவுறுத்துகிறது. இது உங்கள் Firezone EXTERNAL_URL + /auth/oidc/ ஆக இருக்க வேண்டும் /callback/ (எ.கா. https://instance-id.yourfirezone.com/auth/oidc/google/callback/).
  5. பதில்_வகை: குறியீடாக அமைக்கவும்.
  6. நோக்கம்: OIDC நோக்கங்கள் உங்கள் OIDC வழங்குநரிடமிருந்து பெற. திரும்பிய உரிமைகோரல்களில் பயனரின் மின்னஞ்சலுடன் Firezone ஐ வழங்க, இது openid மின்னஞ்சல் சுயவிவரத்திற்கு அமைக்கப்பட வேண்டும்.
  7. label: உங்கள் Firezone உள்நுழைவுத் திரையில் தோன்றும் பொத்தான் லேபிள் உரை.

கட்டமைப்பு அமைப்புகளைப் பெறவும்

1. OAuth கட்டமைப்பு திரை

நீங்கள் புதிய OAuth கிளையன்ட் ஐடியை உருவாக்குவது இதுவே முதல் முறை என்றால், ஒப்புதல் திரையை உள்ளமைக்கும்படி கேட்கப்படுவீர்கள்.

*பயனர் வகைக்கான அகத்தைத் தேர்ந்தெடுக்கவும். உங்கள் Google Workspace நிறுவனத்தில் உள்ள பயனர்களின் கணக்குகள் மட்டுமே சாதன கட்டமைப்புகளை உருவாக்க முடியும் என்பதை இது உறுதி செய்கிறது. செல்லுபடியாகும் Google கணக்கைக் கொண்ட எவரையும் சாதன கட்டமைப்புகளை உருவாக்க நீங்கள் இயக்க விரும்பினால் தவிர, வெளிப்புறத்தைத் தேர்ந்தெடுக்க வேண்டாம்.

 

ஆப்ஸ் தகவல் திரையில்:

  1. பயன்பாட்டின் பெயர்: Firezone
  2. ஆப் லோகோ: Firezone லோகோ (இணைப்பை இவ்வாறு சேமிக்கவும்).
  3. பயன்பாட்டின் முகப்புப் பக்கம்: உங்கள் Firezone நிகழ்வின் URL.
  4. அங்கீகரிக்கப்பட்ட டொமைன்கள்: உங்கள் Firezone நிகழ்வின் உயர்மட்ட டொமைன்.

 

 

2. OAuth கிளையண்ட் ஐடிகளை உருவாக்கவும்

இந்தப் பிரிவு Google இன் சொந்த ஆவணங்களை அடிப்படையாகக் கொண்டது OAuth 2.0 ஐ அமைக்கிறது.

Google Cloud Consoleஐப் பார்வையிடவும் நற்சான்றிதழ்கள் பக்கம் பக்கம், + நற்சான்றிதழ்களை உருவாக்கு என்பதைக் கிளிக் செய்து OAuth கிளையன்ட் ஐடியைத் தேர்ந்தெடுக்கவும்.

OAuth கிளையன்ட் ஐடி உருவாக்கும் திரையில்:

  1. விண்ணப்ப வகையை இணைய பயன்பாட்டிற்கு அமைக்கவும்
  2. உங்கள் Firezone EXTERNAL_URL + /auth/oidc/google/callback/ (எ.கா. https://instance-id.yourfirezone.com/auth/oidc/google/callback/) ஐ அங்கீகரிக்கப்பட்ட வழிமாற்று URIகளுக்கான நுழைவாகச் சேர்க்கவும்.

 

OAuth கிளையன்ட் ஐடியை உருவாக்கிய பிறகு, உங்களுக்கு கிளையண்ட் ஐடி மற்றும் கிளையண்ட் ரகசியம் வழங்கப்படும். அடுத்த கட்டத்தில் திருப்பிவிடப்படும் URI உடன் இவை பயன்படுத்தப்படும்.

Firezone ஒருங்கிணைப்பு

தொகு /etc/firezone/firezone.rb கீழே உள்ள விருப்பங்களைச் சேர்க்க:

 

# Google ஐ SSO அடையாள வழங்குநராகப் பயன்படுத்துதல்

default['firezone']['authentication']['oidc'] = {

  கூகிள்: {

    Discovery_document_uri: “https://accounts.google.com/.well-known/openid-configuration”,

    வாடிக்கையாளர்_ஐடி: " ”,

    வாடிக்கையாளர்_ரகசியம்: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    பதில்_வகை: “குறியீடு”,

    நோக்கம்: "திறந்த மின்னஞ்சல் சுயவிவரம்",

    லேபிள்: "Google"

  }

}

 

பயன்பாட்டைப் புதுப்பிக்க firezone-ctl மறுகட்டமைப்பை இயக்கவும் மற்றும் firezone-ctl மறுதொடக்கம் செய்யவும். நீங்கள் இப்போது ரூட் Firezone URL இல் Google உடன் உள்நுழைய பொத்தானைப் பார்க்க வேண்டும்.

Okta

Okta உடன் ஒற்றை உள்நுழைவை (SSO) எளிதாக்குவதற்கு Firezone பொதுவான OIDC இணைப்பியைப் பயன்படுத்துகிறது. ஒருங்கிணைப்புக்குத் தேவையான, கீழே பட்டியலிடப்பட்டுள்ள உள்ளமைவு அளவுருக்களை எவ்வாறு பெறுவது என்பதை இந்தப் பயிற்சி உங்களுக்குக் காண்பிக்கும்:

  1. கண்டுபிடிப்பு_ஆவணம்_உரி: தி OpenID Connect வழங்குநரின் உள்ளமைவு URI இந்த OIDC வழங்குநருக்கு அடுத்தடுத்த கோரிக்கைகளை உருவாக்கப் பயன்படுத்தப்படும் JSON ஆவணத்தை வழங்குகிறது.
  2. client_id: பயன்பாட்டின் கிளையன்ட் ஐடி.
  3. client_secret: பயன்பாட்டின் கிளையண்ட் ரகசியம்.
  4. redirect_uri: அங்கீகாரத்திற்குப் பிறகு எங்கு திருப்பிவிட வேண்டும் என்று OIDC வழங்குநருக்கு அறிவுறுத்துகிறது. இது உங்கள் Firezone EXTERNAL_URL + /auth/oidc/ ஆக இருக்க வேண்டும் /callback/ (எ.கா. https://instance-id.yourfirezone.com/auth/oidc/okta/callback/).
  5. பதில்_வகை: குறியீடாக அமைக்கவும்.
  6. நோக்கம்: OIDC நோக்கங்கள் உங்கள் OIDC வழங்குநரிடமிருந்து பெற. திரும்பிய உரிமைகோரல்களில் பயனரின் மின்னஞ்சலுடன் Firezone ஐ வழங்க, இது openid மின்னஞ்சல் சுயவிவரம் offline_access ஆக அமைக்கப்பட வேண்டும்.
  7. label: உங்கள் Firezone உள்நுழைவுத் திரையில் தோன்றும் பொத்தான் லேபிள் உரை.

 

Okta பயன்பாட்டை ஒருங்கிணைக்கவும்

வழிகாட்டியின் இந்த பகுதி அடிப்படையாக கொண்டது ஒக்டாவின் ஆவணங்கள்.

நிர்வாகி கன்சோலில், பயன்பாடுகள் > பயன்பாடுகள் என்பதற்குச் சென்று, பயன்பாட்டு ஒருங்கிணைப்பை உருவாக்கு என்பதைக் கிளிக் செய்யவும். உள்நுழைவு முறையை OICD – OpenID இணைப்பு மற்றும் பயன்பாட்டு வகையை இணைய பயன்பாட்டிற்கு அமைக்கவும்.

இந்த அமைப்புகளை உள்ளமைக்கவும்:

  1. பயன்பாட்டின் பெயர்: Firezone
  2. ஆப் லோகோ: Firezone லோகோ (இணைப்பை இவ்வாறு சேமிக்கவும்).
  3. கிராண்ட் வகை: புதுப்பிப்பு டோக்கன் பெட்டியை சரிபார்க்கவும். இது அடையாள வழங்குனருடன் Firezone ஒத்திசைவை உறுதி செய்கிறது மற்றும் பயனர் அகற்றப்பட்டவுடன் VPN அணுகல் நிறுத்தப்படும்.
  4. உள்நுழைவு திசைதிருப்பல் URIகள்: அங்கீகரிக்கப்பட்ட வழிமாற்று URIகளுக்கான நுழைவாக உங்கள் Firezone EXTERNAL_URL + /auth/oidc/okta/callback/ (எ.கா. https://instance-id.yourfirezone.com/auth/oidc/okta/callback/) சேர்க்கவும் .
  5. பணிகள்: உங்கள் Firezone நிகழ்விற்கான அணுகலை வழங்க விரும்பும் குழுக்களுக்கு வரம்பிடவும்.

அமைப்புகள் சேமிக்கப்பட்டதும், உங்களுக்கு கிளையண்ட் ஐடி, கிளையண்ட் ரகசியம் மற்றும் ஓக்டா டொமைன் வழங்கப்படும். இந்த 3 மதிப்புகள் Firezone ஐ உள்ளமைக்க படி 2 இல் பயன்படுத்தப்படும்.

Firezone ஐ ஒருங்கிணைக்கவும்

தொகு /etc/firezone/firezone.rb கீழே உள்ள விருப்பங்களைச் சேர்க்க. உங்கள் கண்டுபிடிப்பு_ஆவண_url இருக்கும் /. well-known/openid-configuration உங்கள் முடிவில் இணைக்கப்பட்டது okta_domain.

 

# SSO அடையாள வழங்குநராக Okta ஐப் பயன்படுத்துதல்

default['firezone']['authentication']['oidc'] = {

  okta: {

    Discovery_document_uri: “https:// /.well-known/openid-configuration”,

    வாடிக்கையாளர்_ஐடி: " ”,

    வாடிக்கையாளர்_ரகசியம்: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    பதில்_வகை: “குறியீடு”,

    நோக்கம்: “திறந்த மின்னஞ்சல் சுயவிவரம் offline_access”,

    லேபிள்: "ஒக்டா"

  }

}

 

பயன்பாட்டைப் புதுப்பிக்க firezone-ctl மறுகட்டமைப்பை இயக்கவும் மற்றும் firezone-ctl மறுதொடக்கம் செய்யவும். நீங்கள் இப்போது ரூட் ஃபயர்சோன் URL இல் Okta பொத்தானைக் கொண்டு உள்நுழைவதைப் பார்க்க வேண்டும்.

 

சில பயனர்களுக்கான அணுகலைக் கட்டுப்படுத்துங்கள்

Firezone பயன்பாட்டை அணுகக்கூடிய பயனர்கள் Okta ஆல் கட்டுப்படுத்தப்படலாம். இதை நிறைவேற்ற உங்கள் Okta Admin Console இன் Firezone App Integration's Assignments பக்கத்திற்குச் செல்லவும்.

அசூர் செயலில் உள்ள அடைவு

பொதுவான OIDC இணைப்பான் மூலம், ஃபயர்ஸோன் அஸூர் ஆக்டிவ் டைரக்டரியுடன் ஒற்றை உள்நுழைவை (SSO) செயல்படுத்துகிறது. ஒருங்கிணைப்புக்குத் தேவையான, கீழே பட்டியலிடப்பட்டுள்ள உள்ளமைவு அளவுருக்களை எவ்வாறு பெறுவது என்பதை இந்த கையேடு உங்களுக்குக் காண்பிக்கும்:

  1. கண்டுபிடிப்பு_ஆவணம்_உரி: தி OpenID Connect வழங்குநரின் உள்ளமைவு URI இந்த OIDC வழங்குநருக்கு அடுத்தடுத்த கோரிக்கைகளை உருவாக்கப் பயன்படுத்தப்படும் JSON ஆவணத்தை வழங்குகிறது.
  2. client_id: பயன்பாட்டின் கிளையன்ட் ஐடி.
  3. client_secret: பயன்பாட்டின் கிளையண்ட் ரகசியம்.
  4. redirect_uri: அங்கீகாரத்திற்குப் பிறகு எங்கு திருப்பிவிட வேண்டும் என்று OIDC வழங்குநருக்கு அறிவுறுத்துகிறது. இது உங்கள் Firezone EXTERNAL_URL + /auth/oidc/ ஆக இருக்க வேண்டும் /callback/ (எ.கா. https://instance-id.yourfirezone.com/auth/oidc/azure/callback/).
  5. பதில்_வகை: குறியீடாக அமைக்கவும்.
  6. நோக்கம்: OIDC நோக்கங்கள் உங்கள் OIDC வழங்குநரிடமிருந்து பெற. திரும்பிய உரிமைகோரல்களில் பயனரின் மின்னஞ்சலுடன் Firezone ஐ வழங்க, இது openid மின்னஞ்சல் சுயவிவரம் offline_access ஆக அமைக்கப்பட வேண்டும்.
  7. label: உங்கள் Firezone உள்நுழைவுத் திரையில் தோன்றும் பொத்தான் லேபிள் உரை.

கட்டமைப்பு அமைப்புகளைப் பெறவும்

இந்த வழிகாட்டி இதிலிருந்து எடுக்கப்பட்டது அஸூர் ஆக்டிவ் டைரக்டரி டாக்ஸ்.

 

Azure போர்ட்டலின் Azure Active Directory பக்கத்திற்குச் செல்லவும். நிர்வகி மெனு விருப்பத்தைத் தேர்வுசெய்து, புதிய பதிவைத் தேர்ந்தெடுத்து, கீழே உள்ள தகவலை வழங்குவதன் மூலம் பதிவு செய்யவும்:

  1. பெயர்: Firezone
  2. ஆதரிக்கப்படும் கணக்கு வகைகள்: (இயல்புநிலை கோப்பகம் மட்டும் - ஒற்றை வாடகைதாரர்)
  3. URIயைத் திருப்பிவிடவும்: இது உங்கள் நெருப்பு மண்டலமாக இருக்க வேண்டும் EXTERNAL_URL + /auth/oidc/azure/callback/ (எ.கா. https://instance-id.yourfirezone.com/auth/oidc/azure/callback/). டிரெயிலிங் ஸ்லாஷைச் சேர்த்துள்ளதை உறுதிசெய்யவும். இது redirect_uri மதிப்பாக இருக்கும்.

 

பதிவுசெய்த பிறகு, விண்ணப்பத்தின் விவரக் காட்சியைத் திறந்து அதை நகலெடுக்கவும் விண்ணப்பம் (வாடிக்கையாளர்) ஐடி. இது கிளையன்ட்_ஐடி மதிப்பாக இருக்கும். அடுத்து, அதை மீட்டெடுக்க இறுதிப்புள்ளிகள் மெனுவைத் திறக்கவும் OpenID இணைப்பு மெட்டாடேட்டா ஆவணம். இது Discovery_document_uri மதிப்பாக இருக்கும்.

 

நிர்வகி மெனுவின் கீழ் உள்ள சான்றிதழ்கள் & ரகசியங்கள் விருப்பத்தை கிளிக் செய்வதன் மூலம் புதிய கிளையன்ட் ரகசியத்தை உருவாக்கவும். வாடிக்கையாளர் ரகசியத்தை நகலெடுக்கவும்; வாடிக்கையாளர் ரகசிய மதிப்பு இதுவாக இருக்கும்.

 

கடைசியாக, நிர்வகி மெனுவின் கீழ் API அனுமதிகள் இணைப்பைத் தேர்ந்தெடுத்து, கிளிக் செய்யவும் அனுமதியைச் சேர்க்கவும், மற்றும் தேர்ந்தெடுக்கவும் மைக்ரோசாப்ட் வரைபடம், சேர் மின்னஞ்சல், திறந்த, ஆஃப்லைன்_அணுகல் மற்றும் சுயவிவர தேவையான அனுமதிகளுக்கு.

Firezone ஒருங்கிணைப்பு

தொகு /etc/firezone/firezone.rb கீழே உள்ள விருப்பங்களைச் சேர்க்க:

 

# Azure Active Directory ஐ SSO அடையாள வழங்குநராகப் பயன்படுத்துதல்

default['firezone']['authentication']['oidc'] = {

  நீலநிறம்: {

    Discovery_document_uri: “https://login.microsoftonline.com/ /v2.0/.well-known/openid-configuration”,

    வாடிக்கையாளர்_ஐடி: " ”,

    வாடிக்கையாளர்_ரகசியம்: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/azure/callback/”,

    பதில்_வகை: “குறியீடு”,

    நோக்கம்: “திறந்த மின்னஞ்சல் சுயவிவரம் offline_access”,

    லேபிள்: "அஸூர்"

  }

}

 

பயன்பாட்டைப் புதுப்பிக்க firezone-ctl மறுகட்டமைப்பை இயக்கவும் மற்றும் firezone-ctl மறுதொடக்கம் செய்யவும். நீங்கள் இப்போது ரூட் ஃபயர்சோன் URL இல் Azure பொத்தானைக் கொண்டு உள்நுழைவதைப் பார்க்க வேண்டும்.

எப்படி: சில உறுப்பினர்களுக்கான அணுகலை கட்டுப்படுத்தவும்

Azure AD ஆனது, உங்கள் நிறுவனத்தில் உள்ள பயனர்களின் குறிப்பிட்ட குழுவிற்கு ஆப்ஸ் அணுகலை கட்டுப்படுத்த நிர்வாகிகளுக்கு உதவுகிறது. இதை எப்படி செய்வது என்பது பற்றிய கூடுதல் தகவல்களை மைக்ரோசாஃப்ட் ஆவணத்தில் காணலாம்.

நிர்வாகி

  • கட்டமைக்கவும்
  • நிறுவலை நிர்வகிக்கவும்
  • மேம்படுத்தல்
  • தீர்க்கவும்
  • பாதுகாப்பு பரிசீலனைகள்
  • SQL வினவல்களை இயக்குகிறது

கட்டமைக்கவும்

வெளியீட்டு பேக்கேஜிங், செயல்முறை மேற்பார்வை, பதிவு மேலாண்மை மற்றும் பல உள்ளிட்ட பணிகளை நிர்வகிக்க செஃப் ஆம்னிபஸ் Firezone ஆல் பயன்படுத்தப்படுகிறது.

ரூபி குறியீடு முதன்மை உள்ளமைவு கோப்பை உருவாக்குகிறது, இது /etc/firezone/firezone.rb இல் உள்ளது. இந்தக் கோப்பில் மாற்றங்களைச் செய்த பிறகு sudo firezone-ctl மறுகட்டமைப்பை மறுதொடக்கம் செய்வது, செஃப் மாற்றங்களை அடையாளம் கண்டு அவற்றை தற்போதைய இயக்க முறைமையில் பயன்படுத்துகிறது.

உள்ளமைவு மாறிகள் மற்றும் அவற்றின் விளக்கங்களின் முழுமையான பட்டியலுக்கு உள்ளமைவு கோப்பு குறிப்பைப் பார்க்கவும்.

நிறுவலை நிர்வகிக்கவும்

உங்கள் Firezone நிகழ்வை இதன் மூலம் நிர்வகிக்கலாம் firezone-ctl கட்டளை, கீழே காட்டப்பட்டுள்ளது. பெரும்பாலான துணைக் கட்டளைகளுக்கு முன்னொட்டு தேவை சூடோ.

 

ரூட்@டெமோ:~# firezone-ctl

omnibus-ctl: கட்டளை (துணை கட்டளை)

பொது கட்டளைகள்:

  சுத்தப்படுத்தும்

    *அனைத்து* ஃபயர்ஸோன் தரவையும் நீக்கி, புதிதாக தொடங்கவும்.

  உருவாக்கு-அல்லது-மீட்டமை-நிர்வாகம்

    நிர்வாகிக்கான கடவுச்சொல்லை இயல்புநிலையாகக் குறிப்பிடப்பட்ட மின்னஞ்சலுடன் மீட்டமைக்கிறது['firezone']['admin_email'] அல்லது அந்த மின்னஞ்சல் இல்லாவிட்டால் புதிய நிர்வாகியை உருவாக்குகிறது.

  உதவி

    இந்த உதவி செய்தியை அச்சிடுங்கள்.

  மறுகட்டமைப்பு

    பயன்பாட்டை மறுகட்டமைக்கவும்.

  மீட்டமை-நெட்வொர்க்

    nftables, WireGuard இடைமுகம் மற்றும் ரூட்டிங் அட்டவணையை Firezone இயல்புநிலைகளுக்கு மீட்டமைக்கிறது.

  நிகழ்ச்சி-கட்டமைப்பு

    மறுகட்டமைப்பதன் மூலம் உருவாக்கப்படும் உள்ளமைவைக் காட்டு.

  கண்ணீர்-நெட்வொர்க்

    WireGuard இடைமுகம் மற்றும் firezone nftables அட்டவணையை நீக்குகிறது.

  படை-சான்றிதழ்-புதுப்பித்தல்

    காலாவதியாகாவிட்டாலும், இப்போது கட்டாயச் சான்றிதழைப் புதுப்பித்தல்.

  நிறுத்த-சான்றிதழ்-புதுப்பித்தல்

    சான்றிதழ்களைப் புதுப்பிக்கும் கிரான்ஜோப்பை நீக்குகிறது.

  நிறுவல் நீக்கம்

    அனைத்து செயல்முறைகளையும் அழித்து, செயல்முறை மேற்பார்வையாளரை நிறுவல் நீக்கவும் (தரவு பாதுகாக்கப்படும்).

  பதிப்பு

    Firezone இன் தற்போதைய பதிப்பைக் காண்பி

சேவை மேலாண்மை கட்டளைகள்:

  அருள்-கொல்

    ஒரு அழகான நிறுத்த முயற்சி, பின்னர் முழு செயல்முறை குழு SIGKILL.

  hup

    சேவைகளை ஒரு HUP அனுப்பவும்.

  எண்ணாக

    சேவைகளை ஒரு INT அனுப்பவும்.

  கொல்ல

    சேவைகளை ஒரு கொலையை அனுப்பவும்.

  ஒருமுறை

    சேவைகள் செயலிழந்தால் தொடங்கவும். அவை நிறுத்தப்பட்டால் அவற்றை மறுதொடக்கம் செய்ய வேண்டாம்.

  மறுதொடக்கம்

    சேவைகள் இயங்கினால் அவற்றை நிறுத்தி, மீண்டும் தொடங்கவும்.

  சேவை பட்டியல்

    அனைத்து சேவைகளையும் பட்டியலிடுங்கள் (இயக்கப்பட்ட சேவைகள் * உடன் தோன்றும்.)

  தொடக்கத்தில்

    சேவைகள் செயலிழந்தால் தொடங்கவும், அவை நிறுத்தப்பட்டால் மீண்டும் தொடங்கவும்.

  நிலை

    அனைத்து சேவைகளின் நிலையைக் காட்டு.

  நிறுத்த

    சேவைகளை நிறுத்துங்கள், மீண்டும் தொடங்க வேண்டாம்.

  வால்

    செயல்படுத்தப்பட்ட அனைத்து சேவைகளின் சேவை பதிவுகளையும் பார்க்கவும்.

  கால

    சேவைகளை ஒரு TERMக்கு அனுப்பவும்.

  usr1

    சேவைகளை USR1க்கு அனுப்பவும்.

  usr2

    சேவைகளை USR2க்கு அனுப்பவும்.

மேம்படுத்தல்

Firezone ஐ மேம்படுத்தும் முன் அனைத்து VPN அமர்வுகளும் நிறுத்தப்பட வேண்டும், இது Web UI ஐ மூடுவதற்கும் அழைப்பு விடுக்கிறது. மேம்படுத்தலின் போது ஏதேனும் தவறு ஏற்பட்டால், பராமரிப்புக்காக ஒரு மணிநேரம் ஒதுக்குமாறு அறிவுறுத்துகிறோம்.

 

Firezone ஐ மேம்படுத்த, பின்வரும் செயல்களைச் செய்யவும்:

  1. ஒரு கட்டளை நிறுவலைப் பயன்படுத்தி ஃபயர்சோன் தொகுப்பை மேம்படுத்தவும்: sudo -E bash -c “$(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh)”
  2. புதிய மாற்றங்களை எடுக்க firezone-ctl reconfigure ஐ இயக்கவும்.
  3. சேவைகளை மறுதொடக்கம் செய்ய firezone-ctl மறுதொடக்கத்தை இயக்கவும்.

ஏதேனும் சிக்கல்கள் இருந்தால், தயவுசெய்து எங்களுக்குத் தெரியப்படுத்தவும் ஆதரவு டிக்கெட்டை சமர்ப்பிக்கிறது.

<0.5.0 இலிருந்து >=0.5.0 க்கு மேம்படுத்தவும்

0.5.0 இல் சில உடைப்பு மாற்றங்கள் மற்றும் உள்ளமைவு மாற்றங்கள் உள்ளன, அவை கவனிக்கப்பட வேண்டும். கீழே மேலும் அறியவும்.

தொகுக்கப்பட்ட Nginx non_ssl_port (HTTP) கோரிக்கைகள் அகற்றப்பட்டன

பதிப்பு 0.5.0 இன் படி SSL மற்றும் SSL அல்லாத போர்ட் அளவுருக்களை Nginx இனி ஆதரிக்காது. Firezone வேலை செய்ய SSL தேவைப்படுவதால், இயல்புநிலை['firezone']['nginx']['enabled'] = false என அமைப்பதன் மூலம் Nginx சேவையை அகற்றி, அதற்கு பதிலாக போர்ட் 13000 இல் உள்ள Phoenix பயன்பாட்டிற்கு உங்கள் ரிவர்ஸ் ப்ராக்ஸியை இயக்குமாறு அறிவுறுத்துகிறோம் (இயல்புநிலையாக )

ACME புரோட்டோகால் ஆதரவு

தொகுக்கப்பட்ட Nginx சேவையுடன் SSL சான்றிதழ்களை தானாக புதுப்பிப்பதற்கான ACME நெறிமுறை ஆதரவை 0.5.0 அறிமுகப்படுத்துகிறது. செயல்படுத்த,

  • இயல்புநிலை['firezone']['external_url'] ஆனது உங்கள் சர்வரின் பொது IP முகவரிக்குத் தீர்வுகாணும் செல்லுபடியாகும் FQDN ஐக் கொண்டுள்ளது என்பதை உறுதிப்படுத்தவும்.
  • போர்ட் 80/டிசிபி அடையக்கூடியது என்பதை உறுதிப்படுத்தவும்
  • ACME நெறிமுறை ஆதரவை இயல்புநிலையுடன் இயக்கவும்['firezone']['ssl']['acme']['enabled'] = உங்கள் கட்டமைப்பு கோப்பில் உண்மை.

எக்ரஸ் விதி இலக்குகள் ஒன்றுடன் ஒன்று

நகல் இலக்குகளுடன் விதிகளைச் சேர்க்கும் சாத்தியம் Firezone 0.5.0 இல் இல்லை. 0.5.0 க்கு மேம்படுத்தும் போது எங்கள் இடம்பெயர்வு ஸ்கிரிப்ட் தானாகவே இந்த சூழ்நிலைகளை அங்கீகரிக்கும் மற்றும் பிற விதியை உள்ளடக்கிய இலக்குகளை மட்டுமே வைத்திருக்கும். இது சரி என்றால் நீங்கள் எதுவும் செய்ய வேண்டியதில்லை.

இல்லையெனில், மேம்படுத்தும் முன், இந்த சூழ்நிலைகளில் இருந்து விடுபட, உங்கள் விதிகளை மாற்றுமாறு அறிவுறுத்துகிறோம்.

Okta மற்றும் Google SSO ஆகியவற்றை முன் கட்டமைக்கிறது

Firezone 0.5.0 ஆனது புதிய, மிகவும் நெகிழ்வான OIDC-அடிப்படையிலான உள்ளமைவுக்கு ஆதரவாக பழைய பாணி Okta மற்றும் Google SSO உள்ளமைவுக்கான ஆதரவை நீக்குகிறது. 

உங்களிடம் இயல்புநிலை['firezone']['authentication']['okta'] அல்லது இயல்புநிலை['firezone']['authentication']['google'] விசைகளின் கீழ் ஏதேனும் உள்ளமைவு இருந்தால், இவற்றை எங்கள் OIDCக்கு மாற்ற வேண்டும் கீழே உள்ள வழிகாட்டியைப் பயன்படுத்தி - அடிப்படையிலான கட்டமைப்பு.

தற்போதுள்ள Google OAuth உள்ளமைவு

/etc/firezone/firezone.rb இல் உள்ள உங்கள் உள்ளமைவு கோப்பிலிருந்து பழைய Google OAuth கட்டமைப்புகளைக் கொண்ட இந்த வரிகளை அகற்றவும்

 

இயல்புநிலை['firezone']['authentication']['google']['enabled']

இயல்புநிலை['firezone']['authentication']['google']['client_id']

இயல்புநிலை['firezone']['authentication']['google']['client_secret']

இயல்புநிலை['firezone']['authentication']['google']['redirect_uri']

 

பின்னர், இங்குள்ள நடைமுறைகளைப் பின்பற்றி Google ஐ OIDC வழங்குநராக உள்ளமைக்கவும்.

(இணைப்பு வழிமுறைகளை வழங்கவும்)<<<<<<<<<<<<<<<<<<

 

ஏற்கனவே உள்ள Google OAuthஐ உள்ளமைக்கவும் 

இல் உள்ள உங்கள் உள்ளமைவு கோப்பிலிருந்து பழைய Okta OAuth கட்டமைப்புகளைக் கொண்ட இந்த வரிகளை அகற்றவும் /etc/firezone/firezone.rb

 

இயல்புநிலை['firezone']['அங்கீகாரம்']['okta']['Enabled']

இயல்புநிலை['firezone']['authentication']['okta']['client_id']

இயல்புநிலை['firezone']['authentication']['okta']['client_secret']

இயல்புநிலை['firezone']['அங்கீகாரம்']['okta']['site']

 

பின்னர், இங்குள்ள நடைமுறைகளைப் பின்பற்றுவதன் மூலம் Okta ஐ OIDC வழங்குநராக உள்ளமைக்கவும்.

0.3.x இலிருந்து >= 0.3.16 க்கு மேம்படுத்தவும்

உங்கள் தற்போதைய அமைப்பு மற்றும் பதிப்பைப் பொறுத்து, கீழே உள்ள வழிமுறைகளைப் பின்பற்றவும்:

உங்களிடம் ஏற்கனவே OIDC ஒருங்கிணைப்பு இருந்தால்:

சில OIDC வழங்குநர்களுக்கு, >= 0.3.16 க்கு மேம்படுத்துவது ஆஃப்லைன் அணுகல் நோக்கத்திற்கான புதுப்பிப்பு டோக்கனைப் பெறுவது அவசியம். இதைச் செய்வதன் மூலம், அடையாள வழங்குனருடன் Firezone புதுப்பிக்கப்படுவதையும், ஒரு பயனர் நீக்கப்பட்ட பிறகு VPN இணைப்பு நிறுத்தப்படுவதையும் உறுதி செய்யப்படுகிறது. Firezone இன் முந்தைய மறு செய்கைகளில் இந்த அம்சம் இல்லை. சில சந்தர்ப்பங்களில், உங்கள் அடையாள வழங்குநரிடமிருந்து நீக்கப்பட்ட பயனர்கள் VPN உடன் இணைக்கப்பட்டிருக்கலாம்.

ஆஃப்லைன் அணுகல் நோக்கத்தை ஆதரிக்கும் OIDC வழங்குநர்களுக்கான உங்கள் OIDC உள்ளமைவின் ஸ்கோப் அளவுருவில் ஆஃப்லைன் அணுகலைச் சேர்க்க வேண்டியது அவசியம். /etc/firezone/firezone.rb இல் உள்ள Firezone உள்ளமைவு கோப்பில் மாற்றங்களைப் பயன்படுத்த Firezone-ctl மறுகட்டமைப்பைச் செயல்படுத்த வேண்டும்.

உங்கள் OIDC வழங்குநரால் அங்கீகரிக்கப்பட்ட பயனர்களுக்கு, Firezone புதுப்பிப்பு டோக்கனை வெற்றிகரமாக மீட்டெடுக்க முடிந்தால், இணைய UI இன் பயனர் விவரங்கள் பக்கத்தில் OIDC இணைப்புகள் தலைப்பைக் காண்பீர்கள்.

இது வேலை செய்யவில்லை என்றால், நீங்கள் ஏற்கனவே உள்ள OAuth பயன்பாட்டை நீக்க வேண்டும் மற்றும் OIDC அமைவு படிகளை மீண்டும் செய்ய வேண்டும் புதிய பயன்பாட்டு ஒருங்கிணைப்பை உருவாக்கவும் .

என்னிடம் ஏற்கனவே OAuth ஒருங்கிணைப்பு உள்ளது

0.3.11க்கு முன், Firezone முன்பே கட்டமைக்கப்பட்ட OAuth2 வழங்குநர்களைப் பயன்படுத்தியது. 

வழிமுறைகளைப் பின்பற்றவும் இங்கே OIDC க்கு இடம்பெயர வேண்டும்.

நான் அடையாள வழங்குநரை ஒருங்கிணைக்கவில்லை

நடவடிக்கை தேவையில்லை. 

நீங்கள் வழிமுறைகளைப் பின்பற்றலாம் இங்கே OIDC வழங்குநர் மூலம் SSO ஐ செயல்படுத்த.

0.3.1 இலிருந்து >= 0.3.2 க்கு மேம்படுத்தவும்

அதன் இடத்தில், default['firezone']['external url'] ஆனது default['firezone']['fqdn'] உள்ளமைவு விருப்பத்தை மாற்றியுள்ளது. 

பொது மக்களுக்கு அணுகக்கூடிய உங்கள் Firezone ஆன்லைன் போர்ட்டலின் URL க்கு இதை அமைக்கவும். இது இயல்புநிலையாக https:// மற்றும் உங்கள் சர்வரின் FQDN என வரையறுக்கப்படாமல் விட்டால்.

கட்டமைப்பு கோப்பு /etc/firezone/firezone.rb இல் உள்ளது. உள்ளமைவு மாறிகள் மற்றும் அவற்றின் விளக்கங்களின் முழுமையான பட்டியலுக்கு உள்ளமைவு கோப்பு குறிப்பைப் பார்க்கவும்.

0.2.x இலிருந்து 0.3.x ஆக மேம்படுத்தவும்

0.3.0 பதிப்பின் படி Firezone இனி சாதனத்தின் தனிப்பட்ட விசைகளை Firezone சேவையகத்தில் வைத்திருக்காது. 

இந்த உள்ளமைவுகளை மீண்டும் பதிவிறக்கவோ அல்லது பார்க்கவோ Firezone Web UI உங்களை அனுமதிக்காது, ஆனால் ஏற்கனவே உள்ள எந்த சாதனங்களும் அப்படியே செயல்பட வேண்டும்.

0.1.x இலிருந்து 0.2.x ஆக மேம்படுத்தவும்

நீங்கள் Firezone 0.1.x இலிருந்து மேம்படுத்தினால், சில உள்ளமைவு கோப்பு மாற்றங்கள் கைமுறையாக கவனிக்கப்பட வேண்டும். 

உங்கள் /etc/firezone/firezone.rb கோப்பில் தேவையான மாற்றங்களைச் செய்ய, கீழே உள்ள கட்டளைகளை ரூட்டாக இயக்கவும்.

 

cp /etc/firezone/firezone.rb /etc/firezone/firezone.rb.bak

sed -i “s/\['enable'\]/\['enabled'\]/” /etc/firezone/firezone.rb

எதிரொலி "இயல்பு['firezone']['connectivity_checks']['enabled'] = true" >> /etc/firezone/firezone.rb

எதிரொலி "இயல்பு['firezone']['connectivity_checks']['interval'] = 3_600" >> /etc/firezone/firezone.rb

firezone-ctl மறுகட்டமைப்பு

firezone-ctl மறுதொடக்கம்

பழுது நீக்கும்

Firezone பதிவுகளைச் சரிபார்ப்பது, ஏற்படக்கூடிய ஏதேனும் சிக்கல்களுக்கான முதல் படியாகும்.

Firezone பதிவுகளைப் பார்க்க sudo firezone-ctl tail ஐ இயக்கவும்.

பிழைத்திருத்த இணைப்பு சிக்கல்கள்

Firezone உடனான பெரும்பாலான இணைப்புச் சிக்கல்கள் பொருந்தாத iptables அல்லது nftables விதிகளால் கொண்டு வரப்படுகின்றன. நீங்கள் நடைமுறையில் உள்ள எந்த விதிகளும் Firezone விதிகளுடன் முரண்படவில்லை என்பதை உறுதிசெய்ய வேண்டும்.

சுரங்கப்பாதை செயலில் இருக்கும்போது இணைய இணைப்பு குறைகிறது

உங்கள் WireGuard சுரங்கப்பாதையை நீங்கள் செயல்படுத்தும் ஒவ்வொரு முறையும் உங்கள் இணைய இணைப்பு மோசமடைந்தால், ஃபயர்சோன் மூலம் நீங்கள் அனுமதிக்க விரும்பும் இடங்களுக்கு உங்கள் WireGuard கிளையண்டிலிருந்து பாக்கெட்டுகளை FORWARD சங்கிலி அனுமதிப்பதை உறுதிசெய்யவும்.

 

நீங்கள் ufw ஐப் பயன்படுத்தினால், இயல்புநிலை ரூட்டிங் கொள்கை அனுமதிக்கப்படுவதை உறுதிசெய்து இதை அடையலாம்:

 

ubuntu@fz:~$ sudo ufw இயல்புநிலை அனுமதி

இயல்புநிலை ரூட் கொள்கை 'அனுமதி' என மாற்றப்பட்டது

(உங்கள் விதிகளை அதற்கேற்ப புதுப்பிக்க மறக்காதீர்கள்)

 

A ufw ஒரு பொதுவான Firezone சேவையகத்தின் நிலை இப்படி இருக்கலாம்:

 

ubuntu@fz:~$ sudo ufw நிலை verbose

நிலை: செயலில்

உள்நுழைவு: ஆன் (குறைந்தது)

இயல்புநிலை: மறுப்பு (உள்வரும்), அனுமதி (வெளிச்செல்லும்), அனுமதி (வழியனுப்பு)

புதிய சுயவிவரங்கள்: தவிர்க்கவும்

 

இருந்து நடவடிக்கை

————-

22/டிசிபி எங்கும் அனுமதி

80/டிசிபி எங்கும் அனுமதி

443/tcp எங்கும் அனுமதி

51820/udp எங்கும் அனுமதி

22/tcp (v6) எங்கும் அனுமதி (v6)

80/tcp (v6) எங்கும் அனுமதி (v6)

443/tcp (v6) எங்கும் அனுமதி (v6)

51820/udp (v6) எங்கும் அனுமதி (v6)

பாதுகாப்பு பரிசீலனைகள்

கீழே விவரிக்கப்பட்டுள்ளபடி, மிகவும் உணர்திறன் மற்றும் பணி-முக்கியமான உற்பத்தி வரிசைப்படுத்தல்களுக்கு இணைய இடைமுகத்திற்கான அணுகலைக் கட்டுப்படுத்துமாறு நாங்கள் அறிவுறுத்துகிறோம்.

சேவைகள் & துறைமுகங்கள்

 

சேவை

இயல்புநிலை போர்ட்

முகவரியைக் கேளுங்கள்

விளக்கம்

nginx

80, 443

அனைத்து

Firezone ஐ நிர்வகிப்பதற்கும் அங்கீகாரத்தை எளிதாக்குவதற்கும் பொது HTTP(S) போர்ட்.

வயர்கார்ட்

51820

அனைத்து

VPN அமர்வுகளுக்குப் பயன்படுத்தப்படும் பொது WireGuard போர்ட். (யுடிபி)

postgresql

15432

127.0.0.1

தொகுக்கப்பட்ட Postgresql சேவையகத்திற்கு உள்ளூர்-மட்டும் போர்ட் பயன்படுத்தப்படுகிறது.

பீனிக்ஸ்

13000

127.0.0.1

அப்ஸ்ட்ரீம் எலிக்சிர் ஆப் சர்வரால் பயன்படுத்தப்படும் உள்ளூர்-மட்டும் போர்ட்.

உற்பத்தி வரிசைப்படுத்தல்கள்

Firezone இன் பொது வெளிப்படும் இணைய UI (இயல்புநிலை போர்ட்கள் 443/tcp மற்றும் 80/tcp)க்கான அணுகலைக் கட்டுப்படுத்துவது பற்றி சிந்திக்குமாறு நாங்கள் உங்களுக்கு அறிவுறுத்துகிறோம், அதற்குப் பதிலாக WireGuard சுரங்கப்பாதையைப் பயன்படுத்தி Firezone ஐ உற்பத்தி மற்றும் பொது மக்கள் எதிர்கொள்ளும் வரிசைப்படுத்தல்களுக்குப் பயன்படுத்தவும். இறுதி பயனர்களுக்கு சாதன உள்ளமைவுகளை உருவாக்குதல் மற்றும் விநியோகித்தல்.

 

எடுத்துக்காட்டாக, ஒரு நிர்வாகி சாதன உள்ளமைவை உருவாக்கி, உள்ளூர் WireGuard முகவரி 10.3.2.2 உடன் ஒரு சுரங்கப்பாதையை உருவாக்கினால், பின்வரும் ufw உள்ளமைவு, இயல்புநிலை 10.3.2.1 சுரங்கப்பாதை முகவரி:

 

ரூட்@டெமோ:~# ufw நிலை வாய்மொழி

நிலை: செயலில்

உள்நுழைவு: ஆன் (குறைந்தது)

இயல்புநிலை: மறுப்பு (உள்வரும்), அனுமதி (வெளிச்செல்லும்), அனுமதி (வழியனுப்பு)

புதிய சுயவிவரங்கள்: தவிர்க்கவும்

 

இருந்து நடவடிக்கை

————-

22/டிசிபி எங்கும் அனுமதி

51820/udp எங்கும் அனுமதி

எங்கும் அனுமதி 10.3.2.2

22/tcp (v6) எங்கும் அனுமதி (v6)

51820/udp (v6) எங்கும் அனுமதி (v6)

இது மட்டும் விட்டுவிடும் 22/டிசிபி சேவையகத்தை நிர்வகிப்பதற்கான SSH அணுகலுக்கு வெளிப்பட்டது (விரும்பினால்), மற்றும் 51820/udp வயர்கார்ட் சுரங்கங்களை நிறுவுவதற்காக வெளிப்பட்டது.

SQL வினவல்களை இயக்கவும்

Firezone ஒரு Postgresql சேவையகத்தையும் பொருத்தத்தையும் தொகுக்கிறது psql உள்ளூர் ஷெல்லில் இருந்து பயன்படுத்தக்கூடிய பயன்பாடு:

 

/opt/firezone/embedded/bin/psql \

  -யு ஃபயர்ஸோன் \

  -d நெருப்பு மண்டலம் \

  -h லோக்கல் ஹோஸ்ட் \

  -ப 15432 \

  -c “SQL_STATEMENT”

 

பிழைத்திருத்த நோக்கங்களுக்காக இது உதவியாக இருக்கும்.

 

பொதுவான பணிகள்:

 

  • அனைத்து பயனர்களையும் பட்டியலிடுகிறது
  • அனைத்து சாதனங்களையும் பட்டியலிடுகிறது
  • பயனரின் பங்கை மாற்றுதல்
  • தரவுத்தளத்தை காப்புப் பிரதி எடுக்கிறது



அனைத்து பயனர்களையும் பட்டியலிடுகிறது:

 

/opt/firezone/embedded/bin/psql \

  -யு ஃபயர்ஸோன் \

  -d நெருப்பு மண்டலம் \

  -h லோக்கல் ஹோஸ்ட் \

  -ப 15432 \

  -c “பயனர்களிடமிருந்து * தேர்ந்தெடு;”



அனைத்து சாதனங்களையும் பட்டியலிடுகிறது:

 

/opt/firezone/embedded/bin/psql \

  -யு ஃபயர்ஸோன் \

  -d நெருப்பு மண்டலம் \

  -h லோக்கல் ஹோஸ்ட் \

  -ப 15432 \

  -c “சாதனங்களிலிருந்து * தேர்ந்தெடு;”



ஒரு பயனர் பாத்திரத்தை மாற்றவும்:

 

பங்கை 'நிர்வாகம்' அல்லது 'அன்பற்றது' என அமைக்கவும்:

 

/opt/firezone/embedded/bin/psql \

  -யு ஃபயர்ஸோன் \

  -d நெருப்பு மண்டலம் \

  -h லோக்கல் ஹோஸ்ட் \

  -ப 15432 \

  -c “பயனர்களை புதுப்பிக்கவும் பங்கு = 'நிர்வாகம்' எங்கே மின்னஞ்சல் = 'user@example.com';”



தரவுத்தளத்தை காப்புப் பிரதி எடுக்கிறது:

 

மேலும், தரவுத்தளத்தின் வழக்கமான காப்புப்பிரதிகளை எடுக்கப் பயன்படும் pg டம்ப் நிரல் சேர்க்கப்பட்டுள்ளது. பொதுவான SQL வினவல் வடிவத்தில் தரவுத்தளத்தின் நகலை டம்ப் செய்ய பின்வரும் குறியீட்டை இயக்கவும் (SQL கோப்பு உருவாக்கப்பட வேண்டிய இடத்துடன் /path/to/backup.sql ஐ மாற்றவும்):

 

/opt/firezone/embedded/bin/pg_dump \

  -யு ஃபயர்ஸோன் \

  -d நெருப்பு மண்டலம் \

  -h லோக்கல் ஹோஸ்ட் \

  -p 15432 > /path/to/backup.sql

பயனர் வழிகாட்டிகள்

  • பயனர்களைச் சேர்க்கவும்
  • சாதனங்களைச் சேர்க்கவும்
  • வெளியேற்ற விதிகள்
  • வாடிக்கையாளர் வழிமுறைகள்
  • பிளவு சுரங்கப்பாதை VPN
  • தலைகீழ் சுரங்கப்பாதை 
  • NAT நுழைவாயில்

பயனர்களைச் சேர்க்கவும்

Firezone வெற்றிகரமாக பயன்படுத்தப்பட்ட பிறகு, உங்கள் நெட்வொர்க்கிற்கான அணுகலை வழங்க பயனர்களைச் சேர்க்க வேண்டும். இதைச் செய்ய இணைய UI பயன்படுத்தப்படுகிறது.

 

வலை UI


/பயனர்களின் கீழ் "பயனரைச் சேர்" பொத்தானைத் தேர்ந்தெடுப்பதன் மூலம், நீங்கள் ஒரு பயனரைச் சேர்க்கலாம். நீங்கள் பயனருக்கு மின்னஞ்சல் முகவரி மற்றும் கடவுச்சொல்லை வழங்க வேண்டும். உங்கள் நிறுவனத்தில் உள்ள பயனர்களுக்கு தானாகவே அணுகலை அனுமதிக்கும் வகையில், Firezone ஆனது அடையாள வழங்குநருடன் இடைமுகம் செய்து ஒத்திசைக்க முடியும். மேலும் விவரங்கள் கிடைக்கின்றன அங்கீகரி. < அங்கீகரிப்பதற்கான இணைப்பைச் சேர்க்கவும்

சாதனங்களைச் சேர்க்கவும்

தனிப்பட்ட விசை அவர்களுக்கு மட்டுமே தெரியும் வகையில் பயனர்கள் தங்கள் சொந்த சாதன உள்ளமைவுகளை உருவாக்குமாறு கோருமாறு நாங்கள் அறிவுறுத்துகிறோம். இல் உள்ள வழிமுறைகளைப் பின்பற்றுவதன் மூலம் பயனர்கள் தங்கள் சொந்த சாதன உள்ளமைவுகளை உருவாக்கலாம் வாடிக்கையாளர் வழிமுறைகள் பக்கம்.

 

நிர்வாகி சாதன உள்ளமைவை உருவாக்குகிறது

அனைத்து பயனர் சாதன உள்ளமைவுகளையும் Firezone நிர்வாகிகளால் உருவாக்க முடியும். /பயனர்கள் இல் அமைந்துள்ள பயனர் சுயவிவரப் பக்கத்தில், இதைச் செய்ய, "சாதனத்தைச் சேர்" விருப்பத்தைத் தேர்ந்தெடுக்கவும்.

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]

 

சாதன சுயவிவரத்தை உருவாக்கிய பிறகு பயனருக்கு WireGuard உள்ளமைவு கோப்பை மின்னஞ்சல் செய்யலாம்.

 

பயனர்களும் சாதனங்களும் இணைக்கப்பட்டுள்ளன. பயனரை எவ்வாறு சேர்ப்பது என்பது பற்றிய கூடுதல் விவரங்களுக்கு, பார்க்கவும் பயனர்களைச் சேர்க்கவும்.

வெளியேற்ற விதிகள்

கர்னலின் நெட்ஃபில்டர் அமைப்பைப் பயன்படுத்துவதன் மூலம், டிராப் அல்லது அக்செப்ட் பாக்கெட்டுகளைக் குறிப்பிட ஃபயர்ஸோன் வெளியேற்ற வடிகட்டுதல் திறன்களை செயல்படுத்துகிறது. அனைத்து போக்குவரத்தும் பொதுவாக அனுமதிக்கப்படுகிறது.

 

IPv4 மற்றும் IPv6 CIDRகள் மற்றும் IP முகவரிகள் முறையே Allowlist மற்றும் Denylist மூலம் ஆதரிக்கப்படுகின்றன. ஒரு பயனரைச் சேர்க்கும் போது ஒரு விதியைச் சேர்க்க நீங்கள் தேர்வு செய்யலாம், இது அந்த பயனரின் எல்லா சாதனங்களுக்கும் பொருந்தும்.

வாடிக்கையாளர் வழிமுறைகள்

நிறுவ மற்றும் கட்டமைக்க

சொந்த WireGuard கிளையண்டைப் பயன்படுத்தி VPN இணைப்பை நிறுவ, இந்த வழிகாட்டியைப் பார்க்கவும்.

 

1. சொந்த WireGuard கிளையண்டை நிறுவவும்

 

இங்கே அமைந்துள்ள அதிகாரப்பூர்வ WireGuard கிளையண்டுகள் Firezone இணக்கமானவை:

 

அக்சஸ்

 

விண்டோஸ்

 

iOS,

 

அண்ட்ராய்டு

 

மேலே குறிப்பிடப்படாத OS அமைப்புகளுக்கு அதிகாரப்பூர்வ WireGuard இணையதளத்தை https://www.wireguard.com/install/ இல் பார்வையிடவும்.

 

2. சாதன உள்ளமைவு கோப்பைப் பதிவிறக்கவும்

 

உங்கள் Firezone நிர்வாகி அல்லது நீங்களே Firezone போர்ட்டலைப் பயன்படுத்தி சாதன உள்ளமைவுக் கோப்பை உருவாக்கலாம்.

 

சாதன உள்ளமைவு கோப்பை சுயமாக உருவாக்க உங்கள் Firezone நிர்வாகி வழங்கிய URL ஐப் பார்வையிடவும். உங்கள் நிறுவனம் இதற்காக ஒரு தனிப்பட்ட URL வைத்திருக்கும்; இந்த வழக்கில், இது https://instance-id.yourfirezone.com ஆகும்.

 

Firezone Okta SSO இல் உள்நுழைக

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]

 

3. கிளையண்டின் உள்ளமைவைச் சேர்க்கவும்

 

அதை திறப்பதன் மூலம் WireGuard கிளையண்டில்.conf கோப்பை இறக்குமதி செய்யவும். செயல்படுத்து சுவிட்சைப் புரட்டுவதன் மூலம், நீங்கள் VPN அமர்வைத் தொடங்கலாம்.

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]

அமர்வு மறு அங்கீகாரம்

உங்கள் VPN இணைப்பைச் செயலில் வைத்திருக்க, உங்கள் நெட்வொர்க் நிர்வாகி தொடர்ச்சியான அங்கீகாரத்தைக் கட்டாயப்படுத்தியிருந்தால், கீழே உள்ள வழிமுறைகளைப் பின்பற்றவும். 



உனக்கு தேவை:

 

Firezone போர்ட்டலின் URL: இணைப்புக்காக உங்கள் பிணைய நிர்வாகியிடம் கேளுங்கள்.

உங்கள் நெட்வொர்க் நிர்வாகி உங்கள் உள்நுழைவு மற்றும் கடவுச்சொல்லை வழங்க முடியும். Firezone தளமானது, உங்கள் முதலாளி பயன்படுத்தும் (Google அல்லது Okta போன்றவை) ஒற்றை உள்நுழைவு சேவையைப் பயன்படுத்தி உள்நுழையுமாறு உங்களைத் தூண்டும்.

 

1. VPN இணைப்பை அணைக்கவும்

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]

 

2. மீண்டும் அங்கீகரிக்கவும் 

Firezone போர்ட்டலின் URLக்குச் சென்று, உங்கள் பிணைய நிர்வாகி வழங்கிய நற்சான்றிதழ்களைப் பயன்படுத்தி உள்நுழையவும். நீங்கள் ஏற்கனவே உள்நுழைந்திருந்தால், மீண்டும் உள்நுழைவதற்கு முன், மறுஅங்கீகரிப்பு பொத்தானைக் கிளிக் செய்யவும்.

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]

 

படி 3: VPN அமர்வைத் தொடங்கவும்

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]

லினக்ஸிற்கான பிணைய மேலாளர்

Linux சாதனங்களில் Network Manager CLI ஐப் பயன்படுத்தி WireGuard உள்ளமைவு சுயவிவரத்தை இறக்குமதி செய்ய, இந்த வழிமுறைகளைப் பின்பற்றவும் (nmcli).

குறிப்பு

சுயவிவரத்தில் IPv6 ஆதரவு இயக்கப்பட்டிருந்தால், பிணைய மேலாளர் GUI ஐப் பயன்படுத்தி உள்ளமைவு கோப்பை இறக்குமதி செய்ய முயற்சிப்பது பின்வரும் பிழையால் தோல்வியடையும்:

ipv6.method: “auto” முறை WireGuard க்கு ஆதரிக்கப்படவில்லை

1. WireGuard கருவிகளை நிறுவவும் 

WireGuard பயனர்வெளி பயன்பாடுகளை நிறுவ வேண்டியது அவசியம். இது Linux விநியோகங்களுக்கான wireguard அல்லது wireguard-tools எனப்படும் தொகுப்பாக இருக்கும்.

உபுண்டு/டெபியனுக்கு:

sudo apt வயர்கார்டை நிறுவவும்

ஃபெடோராவைப் பயன்படுத்த:

sudo dnf வயர்கார்ட் கருவிகளை நிறுவுகிறது

ஆர்க் லினக்ஸ்:

சுடோ பேக்மேன் -எஸ் வயர்கார்ட்-கருவிகள்

மேலே குறிப்பிடப்படாத விநியோகங்களுக்கு https://www.wireguard.com/install/ இல் அதிகாரப்பூர்வ WireGuard இணையதளத்தைப் பார்வையிடவும்.

2. பதிவிறக்க உள்ளமைவு 

உங்கள் Firezone நிர்வாகி அல்லது சுய-தலைமுறையானது Firezone போர்ட்டலைப் பயன்படுத்தி சாதன உள்ளமைவு கோப்பை உருவாக்க முடியும்.

சாதன உள்ளமைவு கோப்பை சுயமாக உருவாக்க உங்கள் Firezone நிர்வாகி வழங்கிய URL ஐப் பார்வையிடவும். உங்கள் நிறுவனம் இதற்காக ஒரு தனிப்பட்ட URL வைத்திருக்கும்; இந்த வழக்கில், இது https://instance-id.yourfirezone.com ஆகும்.

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]

3. இறக்குமதி அமைப்புகள்

nmcli ஐப் பயன்படுத்தி வழங்கப்பட்ட உள்ளமைவு கோப்பை இறக்குமதி செய்யவும்:

sudo nmcli இணைப்பு இறக்குமதி வகை வயர்கார்டு கோப்பு /path/to/configuration.conf

குறிப்பு

உள்ளமைவு கோப்பின் பெயர் WireGuard இணைப்பு/இடைமுகத்துடன் ஒத்திருக்கும். இறக்குமதிக்குப் பிறகு, தேவைப்பட்டால் இணைப்பை மறுபெயரிடலாம்:

nmcli இணைப்பு மாற்றம் [பழைய பெயர்] connection.id [புதிய பெயர்]

4. இணைக்கவும் அல்லது துண்டிக்கவும்

கட்டளை வரி வழியாக, VPN உடன் பின்வருமாறு இணைக்கவும்:

nmcli இணைப்பு வரை [vpn பெயர்]

துண்டிக்க:

nmcli இணைப்பு குறைகிறது [vpn பெயர்]

GUI ஐப் பயன்படுத்தினால், பொருந்தக்கூடிய பிணைய மேலாளர் ஆப்லெட்டையும் இணைப்பை நிர்வகிக்கப் பயன்படுத்தலாம்.

தானியங்கி இணைப்பு

தானியங்கு இணைப்பு விருப்பத்திற்கு "ஆம்" என்பதைத் தேர்ந்தெடுப்பதன் மூலம், VPN இணைப்பை தானாக இணைக்க உள்ளமைக்க முடியும்:

 

nmcli இணைப்பு [vpn பெயர்] இணைப்பை மாற்றவும். <<<<<<<<<<<<<<<<<<<<<<

 

தானாக இணைக்கவும் ஆம்

 

தானியங்கி இணைப்பை முடக்க, அதை இல்லை என அமைக்கவும்:

 

nmcli இணைப்பு [vpn பெயர்] இணைப்பை மாற்றவும்.

 

தானியங்கு இணைப்பு எண்

பல காரணி அங்கீகாரத்தை கிடைக்கச் செய்யுங்கள்

MFA ஐச் செயல்படுத்த Firezone போர்ட்டலின் /பயனர் கணக்கு/பதிவு mfa பக்கத்திற்குச் செல்லவும். QR குறியீட்டை உருவாக்கிய பிறகு ஸ்கேன் செய்ய உங்கள் அங்கீகரிப்பு பயன்பாட்டைப் பயன்படுத்தவும், பின்னர் ஆறு இலக்கக் குறியீட்டை உள்ளிடவும்.

உங்கள் அங்கீகரிப்பு செயலியை நீங்கள் தவறாக வைத்திருந்தால், உங்கள் கணக்கின் அணுகல் தகவலை மீட்டமைக்க உங்கள் நிர்வாகியைத் தொடர்புகொள்ளவும்.

பிளவு சுரங்கப்பாதை VPN

இந்த பயிற்சியானது, Firezone உடன் WireGuard இன் ஸ்பிலிட் டன்னலிங் அம்சத்தை அமைக்கும் செயல்முறையின் மூலம் உங்களை அழைத்துச் செல்லும், இதனால் குறிப்பிட்ட IP வரம்புகளுக்கான போக்குவரத்து மட்டுமே VPN சேவையகம் மூலம் அனுப்பப்படும்.

 

1. அனுமதிக்கப்பட்ட ஐபிகளை உள்ளமைக்கவும் 

கிளையன்ட் நெட்வொர்க் போக்குவரத்தை வழிநடத்தும் IP வரம்புகள் /settings/default பக்கத்தில் அமைந்துள்ள அனுமதிக்கப்பட்ட IPகள் புலத்தில் அமைக்கப்பட்டுள்ளன. Firezone ஆல் தயாரிக்கப்பட்ட புதிதாக உருவாக்கப்பட்ட WireGuard சுரங்கப்பாதை உள்ளமைவுகள் மட்டுமே இந்தத் துறையில் ஏற்படும் மாற்றங்களால் பாதிக்கப்படும்.

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]



இயல்புநிலை மதிப்பு 0.0.0.0/0, ::/0 ஆகும், இது கிளையண்டிலிருந்து VPN சேவையகத்திற்கு அனைத்து பிணைய போக்குவரத்தையும் வழிநடத்துகிறது.

 

இந்த துறையில் உள்ள மதிப்புகளின் எடுத்துக்காட்டுகள்:

 

0.0.0.0/0, ::/0 – அனைத்து நெட்வொர்க் போக்குவரத்தும் VPN சேவையகத்திற்கு அனுப்பப்படும்.

192.0.2.3/32 - ஒரு ஐபி முகவரிக்கான போக்குவரத்து மட்டுமே VPN சேவையகத்திற்கு அனுப்பப்படும்.

3.5.140.0/22 ​​– 3.5.140.1 – 3.5.143.254 வரம்பில் உள்ள IPகளுக்கு மட்டுமே ட்ராஃபிக் VPN சேவையகத்திற்கு அனுப்பப்படும். இந்த எடுத்துக்காட்டில், ap-Northeast-2 AWS பகுதிக்கான CIDR வரம்பு பயன்படுத்தப்பட்டது.



குறிப்பு

ஒரு பாக்கெட்டை எங்கு வழியமைப்பது என்பதை முதலில் தீர்மானிக்கும் போது Firezone மிகத் துல்லியமான பாதையுடன் தொடர்புடைய எக்ரஸ் இடைமுகத்தைத் தேர்ந்தெடுக்கிறது.

 

2. WireGuard கட்டமைப்புகளை மீண்டும் உருவாக்கவும்

புதிய ஸ்பிலிட் டன்னல் உள்ளமைவுடன் இருக்கும் பயனர் சாதனங்களைப் புதுப்பிக்க, பயனர்கள் உள்ளமைவு கோப்புகளை மீண்டும் உருவாக்கி, அவற்றைத் தங்கள் சொந்த WireGuard கிளையண்டில் சேர்க்க வேண்டும்.

 

வழிமுறைகளுக்கு, பார்க்கவும் சாதனத்தைச் சேர்க்கவும். <<<<<<<<<<<< இணைப்பைச் சேர்க்கவும்

தலைகீழ் சுரங்கப்பாதை

இந்த கையேடு Firezone ஐ ரிலேவாகப் பயன்படுத்தி இரண்டு சாதனங்களை எவ்வாறு இணைப்பது என்பதை விளக்குகிறது. NAT அல்லது ஃபயர்வால் மூலம் பாதுகாக்கப்பட்ட சர்வர், கொள்கலன் அல்லது இயந்திரத்தை அணுகுவதற்கு நிர்வாகியை இயக்குவது ஒரு பொதுவான பயன்பாட்டு வழக்கு.

 

முனைக்கு முனை 

A மற்றும் B சாதனங்கள் ஒரு சுரங்கப்பாதையை உருவாக்கும் நேரடியான காட்சியை இந்த விளக்கப்படம் காட்டுகிறது.

 

[ஃபையர்ஸோன் கட்டிடக்கலை படத்தைச் செருகவும்]

 

/users/[user_id]/new_device என்பதற்குச் செல்வதன் மூலம் சாதனம் A மற்றும் சாதனம் B ஐ உருவாக்குவதன் மூலம் தொடங்கவும். ஒவ்வொரு சாதனத்திற்கான அமைப்புகளிலும், பின்வரும் அளவுருக்கள் கீழே பட்டியலிடப்பட்டுள்ள மதிப்புகளுக்கு அமைக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்தவும். சாதன கட்டமைப்பை உருவாக்கும் போது நீங்கள் சாதன அமைப்புகளை அமைக்கலாம் (சாதனங்களைச் சேர் என்பதைப் பார்க்கவும்). ஏற்கனவே உள்ள சாதனத்தில் அமைப்புகளைப் புதுப்பிக்க வேண்டும் என்றால், புதிய சாதன கட்டமைப்பை உருவாக்குவதன் மூலம் அதைச் செய்யலாம்.

 

PersistentKeepalive உள்ளமைக்கக்கூடிய /அமைப்புகள்/இயல்புநிலைகள் பக்கம் எல்லா சாதனங்களிலும் உள்ளது என்பதை நினைவில் கொள்ளவும்.

 

சாதனம் ஏ

 

அனுமதிக்கப்பட்ட ஐபிகள் = 10.3.2.2/32

  இது சாதனம் B இன் IP அல்லது IPகளின் வரம்பாகும்

PersistentKeepalive = 25

  சாதனம் ஒரு NATக்கு பின்னால் இருந்தால், சாதனம் சுரங்கப்பாதையை உயிருடன் வைத்திருப்பதையும், WireGuard இடைமுகத்திலிருந்து பாக்கெட்டுகளைத் தொடர்ந்து பெறுவதையும் இது உறுதி செய்கிறது. வழக்கமாக 25 இன் மதிப்பு போதுமானது, ஆனால் உங்கள் சூழலைப் பொறுத்து இந்த மதிப்பைக் குறைக்க வேண்டியிருக்கும்.



பி சாதனம்

 

அனுமதிக்கப்பட்ட ஐபிகள் = 10.3.2.3/32

இது சாதனம் A இன் IP அல்லது IPகளின் வரம்பாகும்

PersistentKeepalive = 25

நிர்வாக வழக்கு - ஒன்று முதல் பல முனைகள்

சாதனம் A ஆனது சாதனங்கள் B உடன் D மூலம் D இரு திசைகளிலும் தொடர்பு கொள்ளக்கூடிய சூழ்நிலையை இந்த எடுத்துக்காட்டு காட்டுகிறது. இந்த அமைப்பு பல்வேறு நெட்வொர்க்குகள் முழுவதும் ஏராளமான ஆதாரங்களை (சேவையகங்கள், கொள்கலன்கள் அல்லது இயந்திரங்கள்) அணுகும் ஒரு பொறியாளர் அல்லது நிர்வாகியைக் குறிக்கும்.

 

[கட்டடக்கலை வரைபடம்]<<<<<<<<<<<<<<<<<<<<<<<

 

பின்வரும் அமைப்புகள் ஒவ்வொரு சாதனத்தின் அமைப்புகளிலும் தொடர்புடைய மதிப்புகளுக்குச் செய்யப்பட்டுள்ளன என்பதை உறுதிப்படுத்தவும். சாதன உள்ளமைவை உருவாக்கும் போது, ​​நீங்கள் சாதன அமைப்புகளைக் குறிப்பிடலாம் (சாதனங்களைச் சேர் என்பதைப் பார்க்கவும்). ஏற்கனவே உள்ள சாதனத்தில் அமைப்புகளை புதுப்பிக்க வேண்டும் என்றால், ஒரு புதிய சாதன கட்டமைப்பு உருவாக்கப்படும்.

 

சாதனம் A (நிர்வாகி முனை)

 

அனுமதிக்கப்பட்ட ஐபிகள் = 10.3.2.3/32, 10.3.2.4/32, 10.3.2.5/32 

    இது B முதல் D வரையிலான சாதனங்களின் IP ஆகும். B முதல் D வரையிலான சாதனங்களின் IPகள் நீங்கள் அமைக்கத் தேர்ந்தெடுக்கும் எந்த IP வரம்பிலும் சேர்க்கப்பட வேண்டும்.

PersistentKeepalive = 25 

    சாதனம் சுரங்கப்பாதையை பராமரிக்க முடியும் மற்றும் வயர்கார்ட் இடைமுகத்திலிருந்து பாக்கெட்டுகளை NAT ஆல் பாதுகாக்கப்பட்டாலும் தொடர்ந்து பெற முடியும் என்பதற்கு இது உத்தரவாதம் அளிக்கிறது. பெரும்பாலான சந்தர்ப்பங்களில், 25 இன் மதிப்பு போதுமானது, இருப்பினும் உங்கள் சுற்றுப்புறத்தைப் பொறுத்து, இந்த எண்ணிக்கையை நீங்கள் குறைக்க வேண்டியிருக்கும்.

 

சாதனம் பி

 

  • அனுமதிக்கப்பட்ட ஐபிகள் = 10.3.2.2/32: இது A சாதனத்தின் IP அல்லது IPகளின் வரம்பு
  • PersistentKeepalive = 25

சாதனம் சி

 

  • அனுமதிக்கப்பட்ட ஐபிகள் = 10.3.2.2/32: இது A சாதனத்தின் IP அல்லது IPகளின் வரம்பு
  • PersistentKeepalive = 25

சாதனம் டி

 

  • அனுமதிக்கப்பட்ட ஐபிகள் = 10.3.2.2/32: இது A சாதனத்தின் IP அல்லது IPகளின் வரம்பு
  • PersistentKeepalive = 25

NAT நுழைவாயில்

உங்கள் குழுவின் அனைத்துப் போக்குவரத்திற்கும் ஒற்றை, நிலையான எக்ரஸ் ஐபியை வழங்க, Firezone ஐ NAT நுழைவாயிலாகப் பயன்படுத்தலாம். இந்த சூழ்நிலைகள் அதன் அடிக்கடி பயன்படுத்துவதை உள்ளடக்கியது:

 

ஆலோசனை ஈடுபாடுகள்: உங்கள் வாடிக்கையாளர் ஒவ்வொரு பணியாளரின் தனிப்பட்ட சாதன IP ஐ விட ஒற்றை நிலையான IP முகவரியை ஏற்புப்பட்டியலில் சேர்க்குமாறு கோரவும்.

பாதுகாப்பு அல்லது தனியுரிமை நோக்கங்களுக்காக ப்ராக்ஸியைப் பயன்படுத்துதல் அல்லது உங்கள் மூல ஐபியை மறைத்தல்.

 

சுய-ஹோஸ்ட் செய்யப்பட்ட இணையப் பயன்பாட்டிற்கான அணுகலை ஒரு ஒற்றை அனுமதிப்பட்டியலில் நிலையான IP இயங்கும் Firezoneக்கு வரம்பிடுவதற்கான எளிய உதாரணம் இந்த இடுகையில் காண்பிக்கப்படும். இந்த விளக்கத்தில், Firezone மற்றும் பாதுகாக்கப்பட்ட வளம் வெவ்வேறு VPC பகுதிகளில் உள்ளன.

 

பல இறுதிப் பயனர்களுக்கு IP அனுமதிப் பட்டியலை நிர்வகிப்பதற்குப் பதிலாக இந்தத் தீர்வு அடிக்கடி பயன்படுத்தப்படுகிறது, அணுகல் பட்டியல் விரிவடையும் போது இது நேரத்தை எடுத்துக்கொள்ளும்.

AWS உதாரணம்

தடைசெய்யப்பட்ட ஆதாரத்திற்கு VPN டிராஃபிக்கை திருப்பிவிட EC2 நிகழ்வில் Firezone சேவையகத்தை அமைப்பதே எங்கள் நோக்கம். இந்த நிகழ்வில், இணைக்கப்பட்ட ஒவ்வொரு சாதனத்திற்கும் ஒரு தனிப்பட்ட பொது வெளியேற்ற ஐபியை வழங்க ஃபயர்ஸோன் நெட்வொர்க் ப்ராக்ஸி அல்லது NAT நுழைவாயிலாக செயல்படுகிறது.

 

1. Firezone சேவையகத்தை நிறுவவும்

இந்த வழக்கில், tc2.micro என பெயரிடப்பட்ட ஒரு EC2 நிகழ்வில் ஒரு Firezone நிகழ்வு நிறுவப்பட்டுள்ளது. Firezone ஐப் பயன்படுத்துதல் பற்றிய தகவலுக்கு, வரிசைப்படுத்தல் வழிகாட்டிக்குச் செல்லவும். AWS தொடர்பாக, உறுதியாக இருங்கள்:

 

Firezone EC2 நிகழ்வின் பாதுகாப்புக் குழு, பாதுகாக்கப்பட்ட ஆதாரத்தின் IP முகவரிக்கு வெளிச்செல்லும் போக்குவரத்தை அனுமதிக்கிறது.

Firezone நிகழ்வு ஒரு மீள் IP உடன் வருகிறது. Firezone நிகழ்வின் மூலம் வெளியில் உள்ள இடங்களுக்கு அனுப்பப்படும் ட்ராஃபிக் அதன் ஆதார IP முகவரியாக இருக்கும். கேள்விக்குரிய ஐபி முகவரி 52.202.88.54.

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]<<<<<<<<<<<<<<<<<<<<<<<<

 

2. பாதுகாக்கப்படும் வளத்திற்கான அணுகலைக் கட்டுப்படுத்துங்கள்

இந்த வழக்கில் ஒரு சுய-ஹோஸ்ட் செய்யப்பட்ட வலை பயன்பாடு பாதுகாக்கப்பட்ட ஆதாரமாக செயல்படுகிறது. IP முகவரி 52.202.88.54 இலிருந்து வரும் கோரிக்கைகள் மூலம் மட்டுமே இணைய பயன்பாட்டை அணுக முடியும். வளத்தைப் பொறுத்து, பல்வேறு துறைமுகங்கள் மற்றும் போக்குவரத்து வகைகளில் உள்வரும் போக்குவரத்தை அனுமதிப்பது அவசியம். இது இந்த கையேட்டில் குறிப்பிடப்படவில்லை.

 

[ஸ்கிரீன்ஷாட்டைச் செருகவும்]<<<<<<<<<<<<<<<<<<<<<<<<

 

படி 1 இல் வரையறுக்கப்பட்ட நிலையான IP இலிருந்து ட்ராஃபிக் அனுமதிக்கப்பட வேண்டும் என்று பாதுகாக்கப்பட்ட ஆதாரத்தின் பொறுப்பில் உள்ள மூன்றாம் தரப்பினரிடம் தெரிவிக்கவும் (இந்த வழக்கில் 52.202.88.54).

 

3. பாதுகாக்கப்பட்ட ஆதாரத்திற்கு போக்குவரத்தை இயக்க VPN சேவையகத்தைப் பயன்படுத்தவும்

 

இயல்பாக, அனைத்து பயனர் போக்குவரமும் VPN சேவையகத்தின் வழியாகச் செல்லும் மற்றும் படி 1 இல் உள்ளமைக்கப்பட்ட நிலையான IP இலிருந்து வரும் (இந்த வழக்கில் 52.202.88.54). இருப்பினும், ஸ்பிலிட் டன்னலிங் இயக்கப்பட்டிருந்தால், பாதுகாக்கப்பட்ட ஆதாரத்தின் இலக்கு ஐபி அனுமதிக்கப்பட்ட ஐபிகளில் பட்டியலிடப்பட்டுள்ளதா என்பதை உறுதிப்படுத்த அமைப்புகள் அவசியமாக இருக்கும்.

உங்கள் தலைப்பு உரையை இங்கே சேர்க்கவும்

உள்ளமைவு விருப்பங்களின் முழுமையான பட்டியல் கீழே காட்டப்பட்டுள்ளது /etc/firezone/firezone.rb.



விருப்பத்தை

விளக்கம்

இயல்புநிலை மதிப்பு

இயல்புநிலை['firezone']['external_url']

இந்த Firezone நிகழ்வின் இணைய போர்ட்டலை அணுக URL பயன்படுத்தப்படுகிறது.

“https://#{node['fqdn'] || முனை['புரவலன் பெயர்']}”

இயல்புநிலை['firezone']['config_directory']

Firezone உள்ளமைவுக்கான உயர்நிலை அடைவு.

/etc/firezone'

இயல்புநிலை['firezone']['install_directory']

Firezone ஐ நிறுவுவதற்கான உயர்மட்ட கோப்பகம்.

/opt/firezone'

இயல்புநிலை['firezone']['app_directory']

Firezone இணைய பயன்பாட்டை நிறுவுவதற்கான உயர்மட்ட கோப்பகம்.

“#{node['firezone']['install_directory']}/embedded/service/firezone"

இயல்புநிலை['firezone']['log_directory']

Firezone பதிவுகளுக்கான உயர்மட்ட கோப்பகம்.

/var/log/firezone'

இயல்புநிலை['firezone']['var_directory']

Firezone இயக்க நேர கோப்புகளுக்கான உயர்மட்ட கோப்பகம்.

/var/opt/firezone'

இயல்புநிலை['firezone']['user']

சலுகை இல்லாத லினக்ஸ் பயனரின் பெயர் பெரும்பாலான சேவைகள் மற்றும் கோப்புகள் சேர்ந்ததாக இருக்கும்.

நெருப்பு மண்டலம்'

இயல்புநிலை['firezone']['group']

பெரும்பாலான சேவைகள் மற்றும் கோப்புகள் Linux குழுவின் பெயர்.

நெருப்பு மண்டலம்'

இயல்புநிலை['firezone']['admin_email']

ஆரம்ப Firezone பயனருக்கான மின்னஞ்சல் முகவரி.

"firezone@localhost"

இயல்புநிலை['firezone']['max_devices_per_user']

ஒரு பயனர் வைத்திருக்கக்கூடிய அதிகபட்ச சாதனங்களின் எண்ணிக்கை.

10

இயல்புநிலை['firezone']['allow_unprivileged_device_management']

சாதனங்களை உருவாக்க மற்றும் நீக்க நிர்வாகி அல்லாத பயனர்களை அனுமதிக்கிறது.

உண்மை

இயல்புநிலை['firezone']['allow_unprivileged_device_configuration']

சாதன உள்ளமைவுகளை மாற்ற நிர்வாகி அல்லாத பயனர்களை அனுமதிக்கிறது. முடக்கப்பட்டால், பெயர் மற்றும் விளக்கத்தைத் தவிர அனைத்து சாதனப் புலங்களையும் மாற்றுவதில் இருந்து சலுகையற்ற பயனர்களைத் தடுக்கிறது.

உண்மை

இயல்புநிலை['firezone']['egress_interface']

சுரங்கப்பாதை போக்குவரத்து வெளியேறும் இடைமுகப் பெயர். இல்லை என்றால், இயல்புநிலை வழி இடைமுகம் பயன்படுத்தப்படும்.

ஒன்றுமே

இயல்புநிலை['firezone']['fips_enabled']

OpenSSL FIPs பயன்முறையை இயக்கவும் அல்லது முடக்கவும்.

ஒன்றுமே

இயல்புநிலை['firezone']['logging']['enabled']

Firezone முழுவதும் உள்நுழைவதை இயக்கவும் அல்லது முடக்கவும். பதிவு செய்வதை முழுவதுமாக முடக்குவதற்கு தவறு என அமைக்கவும்.

உண்மை

இயல்புநிலை['எண்டர்பிரைஸ்']['பெயர்']

செஃப் 'எண்டர்பிரைஸ்' சமையல் புத்தகத்தால் பயன்படுத்தப்படும் பெயர்.

நெருப்பு மண்டலம்'

இயல்புநிலை['firezone']['install_path']

செஃப் 'எண்டர்பிரைஸ்' சமையல் புத்தகம் பயன்படுத்தும் பாதையை நிறுவவும். மேலே உள்ள install_directory போலவே அமைக்கப்பட வேண்டும்.

முனை['firezone']['install_directory']

இயல்புநிலை['firezone']['sysvinit_id']

/etc/inittab இல் பயன்படுத்தப்படும் அடையாளங்காட்டி. 1-4 எழுத்துகள் கொண்ட தனித்துவ வரிசையாக இருக்க வேண்டும்.

SUP'

இயல்புநிலை['firezone']['அங்கீகாரம்']['உள்ளூர்']['இயக்கப்பட்டது']

உள்ளூர் மின்னஞ்சல்/கடவுச்சொல் அங்கீகாரத்தை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['authentication']['auto_create_oidc_users']

முதல் முறையாக OIDC இலிருந்து உள்நுழையும் பயனர்களை தானாக உருவாக்கவும். ஏற்கனவே உள்ள பயனர்களை மட்டும் OIDC வழியாக உள்நுழைய அனுமதிப்பதை முடக்கு.

உண்மை

இயல்புநிலை['firezone']['authentication']['disable_vpn_on_oidc_error']

பயனரின் OIDC டோக்கனைப் புதுப்பிக்கும் முயற்சியில் பிழை கண்டறியப்பட்டால் அவரது VPNஐ முடக்கவும்.

பொய்யா

இயல்புநிலை['firezone']['authentication']['oidc']

OpenID Connect config, {“provider” => [config…]} வடிவத்தில் – பார்க்கவும் OpenIDConnect ஆவணங்கள் கட்டமைப்பு எடுத்துக்காட்டுகளுக்கு.

{}

இயல்புநிலை['firezone']['nginx']['enabled']

தொகுக்கப்பட்ட nginx சேவையகத்தை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['nginx']['ssl_port']

HTTPS கேட்கும் போர்ட்.

443

இயல்புநிலை['firezone']['nginx']['directory']

Firezone தொடர்பான nginx மெய்நிகர் ஹோஸ்ட் உள்ளமைவைச் சேமிப்பதற்கான அடைவு.

“#{node['firezone']['var_directory']}/nginx/etc”

இயல்புநிலை['firezone']['nginx']['log_directory']

Firezone தொடர்பான nginx பதிவு கோப்புகளை சேமிப்பதற்கான அடைவு.

“#{node['firezone']['log_directory']}/nginx"

இயல்புநிலை['firezone']['nginx']['log_rotation']['file_maxbytes']

Nginx பதிவு கோப்புகளை சுழற்றுவதற்கான கோப்பு அளவு.

104857600

இயல்புநிலை['firezone']['nginx']['log_rotation']['num_to_keep']

நிராகரிப்பதற்கு முன் வைத்திருக்க வேண்டிய Firezone nginx பதிவு கோப்புகளின் எண்ணிக்கை.

10

இயல்புநிலை['firezone']['nginx']['log_x_forwarded_for']

Firezone nginx x-forwarded-for headerஐப் பதிவு செய்ய வேண்டுமா.

உண்மை

இயல்புநிலை['firezone']['nginx']['hsts_header']['enabled']

இயக்கு அல்லது முடக்கு எச்எஸ்டிஎஸ்.

உண்மை

இயல்புநிலை['firezone']['nginx']['hsts_header']['include_subdomains']

HSTS தலைப்புக்கான துணை டொமைன்களை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['nginx']['hsts_header']['max_age']

HSTS தலைப்புக்கான அதிகபட்ச வயது.

31536000

இயல்புநிலை['firezone']['nginx']['redirect_to_canonical']

மேலே குறிப்பிட்டுள்ள FQDNக்கு URLகளை திருப்பிவிட வேண்டுமா

பொய்யா

இயல்புநிலை['firezone']['nginx']['cache']['enabled']

Firezone nginx தற்காலிக சேமிப்பை இயக்கவும் அல்லது முடக்கவும்.

பொய்யா

இயல்புநிலை['firezone']['nginx']['cache']['directory']

Firezone nginx தற்காலிக சேமிப்பிற்கான அடைவு.

“#{node['firezone']['var_directory']}/nginx/cache"

இயல்புநிலை['firezone']['nginx']['user']

Firezone nginx பயனர்.

முனை['firezone']['user']

இயல்புநிலை['firezone']['nginx']['group']

Firezone nginx குழு.

முனை['firezone']['group']

இயல்புநிலை['firezone']['nginx']['dir']

மேல்-நிலை nginx உள்ளமைவு அடைவு.

முனை['firezone']['nginx']['directory']

இயல்புநிலை['firezone']['nginx']['log_dir']

மேல்-நிலை nginx பதிவு அடைவு.

முனை['firezone']['nginx']['log_directory']

இயல்புநிலை['firezone']['nginx']['pid']

nginx pid கோப்பிற்கான இடம்.

“#{node['firezone']['nginx']['directory']}/nginx.pid"

இயல்புநிலை['firezone']['nginx']['daemon_disable']

nginx டீமான் பயன்முறையை முடக்கவும், அதற்குப் பதிலாக நாம் அதைக் கண்காணிக்க முடியும்.

உண்மை

இயல்புநிலை['firezone']['nginx']['gzip']

nginx gzip சுருக்கத்தை ஆன் அல்லது ஆஃப் செய்யவும்.

on '

இயல்புநிலை['firezone']['nginx']['gzip_static']

நிலையான கோப்புகளுக்கு nginx gzip சுருக்கத்தை இயக்கவும் அல்லது முடக்கவும்.

ஆஃப்'

இயல்புநிலை['firezone']['nginx']['gzip_http_version']

நிலையான கோப்புகளை வழங்குவதற்கு HTTP பதிப்பு பயன்படுத்த வேண்டும்.

1.0 '

இயல்புநிலை['firezone']['nginx']['gzip_comp_level']

nginx gzip சுருக்க நிலை.

2 '

இயல்புநிலை['firezone']['nginx']['gzip_proxied']

கோரிக்கை மற்றும் பதிலைப் பொறுத்து ப்ராக்ஸி கோரிக்கைகளுக்கான பதில்களை ஜிஜிப்பிங்கை இயக்குகிறது அல்லது முடக்குகிறது.

ஏதாவது

இயல்புநிலை['firezone']['nginx']['gzip_vary']

"மாறு: ஏற்கவும்-குறியீடு" மறுமொழித் தலைப்பைச் செருகுவதை இயக்குகிறது அல்லது முடக்குகிறது.

ஆஃப்'

இயல்புநிலை['firezone']['nginx']['gzip_buffers']

பதிலைச் சுருக்கப் பயன்படுத்தப்படும் இடையகங்களின் எண்ணிக்கை மற்றும் அளவை அமைக்கிறது. nil எனில், nginx default பயன்படுத்தப்படும்.

ஒன்றுமே

இயல்புநிலை['firezone']['nginx']['gzip_types']

ஜிஜிப் சுருக்கத்தை இயக்க MIME வகைகள்.

['text/plain', 'text/css','application/x-javascript', 'text/xml', 'application/xml', 'application/rss+xml', 'application/atom+xml', ' text/javascript', 'application/javascript', 'application/json']

இயல்புநிலை['firezone']['nginx']['gzip_min_length']

கோப்பு gzip சுருக்கத்தை இயக்க குறைந்தபட்ச கோப்பு நீளம்.

1000

இயல்புநிலை['firezone']['nginx']['gzip_disable']

ஜிஜிப் சுருக்கத்தை முடக்க பயனர்-ஏஜெண்ட் மேட்சர்.

MSIE [1-6]\.'

இயல்புநிலை['firezone']['nginx']['keepalive']

அப்ஸ்ட்ரீம் சர்வர்களுக்கான இணைப்புக்கான தற்காலிக சேமிப்பை செயல்படுத்துகிறது.

on '

இயல்புநிலை['firezone']['nginx']['keepalive_timeout']

அப்ஸ்ட்ரீம் சர்வர்களுக்கான கீப்பலைவ் இணைப்புக்கான சில நொடிகளில் நேரம் முடிந்தது.

65

இயல்புநிலை['firezone']['nginx']['worker_processes']

nginx தொழிலாளர் செயல்முறைகளின் எண்ணிக்கை.

node['cpu'] && node['cpu']['total'] ? முனை['cpu']['total'] : 1

இயல்புநிலை['firezone']['nginx']['worker_connections']

ஒரு தொழிலாளி செயல்முறை மூலம் திறக்கக்கூடிய ஒரே நேரத்தில் இணைப்புகளின் அதிகபட்ச எண்ணிக்கை.

1024

இயல்புநிலை['firezone']['nginx']['worker_rlimit_nofile']

பணியாளர் செயல்முறைகளுக்கான அதிகபட்ச திறந்த கோப்புகளின் வரம்பை மாற்றுகிறது. பூஜ்யமாக இருந்தால் nginx இயல்புநிலையைப் பயன்படுத்துகிறது.

ஒன்றுமே

இயல்புநிலை['firezone']['nginx']['multi_accept']

தொழிலாளர்கள் ஒரு நேரத்தில் ஒரு இணைப்பை ஏற்றுக் கொள்ள வேண்டுமா அல்லது பலவற்றை ஏற்க வேண்டுமா.

உண்மை

இயல்புநிலை['firezone']['nginx']['event']

nginx நிகழ்வுகளின் சூழலில் பயன்படுத்துவதற்கான இணைப்பு செயலாக்க முறையைக் குறிப்பிடுகிறது.

தேர்தல்'

இயல்புநிலை['firezone']['nginx']['server_tokens']

பிழைப் பக்கங்களிலும் “சர்வர்” மறுமொழி தலைப்புப் புலத்திலும் nginx பதிப்பை வெளியிடுவதை இயக்குகிறது அல்லது முடக்குகிறது.

ஒன்றுமே

இயல்புநிலை['firezone']['nginx']['server_names_hash_bucket_size']

சேவையக பெயர்கள் ஹாஷ் அட்டவணைகளுக்கு பக்கெட் அளவை அமைக்கிறது.

64

இயல்புநிலை['firezone']['nginx']['sendfile']

nginx இன் sendfile() பயன்பாட்டை இயக்குகிறது அல்லது முடக்குகிறது.

on '

இயல்புநிலை['firezone']['nginx']['access_log_options']

nginx அணுகல் பதிவு விருப்பங்களை அமைக்கிறது.

ஒன்றுமே

இயல்புநிலை['firezone']['nginx']['error_log_options']

nginx பிழை பதிவு விருப்பங்களை அமைக்கிறது.

ஒன்றுமே

இயல்புநிலை['firezone']['nginx']['disable_access_log']

nginx அணுகல் பதிவை முடக்குகிறது.

பொய்யா

இயல்புநிலை['firezone']['nginx']['types_hash_max_size']

nginx வகைகள் ஹாஷ் அதிகபட்ச அளவு.

2048

இயல்புநிலை['firezone']['nginx']['types_hash_bucket_size']

nginx வகைகள் ஹாஷ் பக்கெட் அளவு.

64

இயல்புநிலை['firezone']['nginx']['proxy_read_timeout']

nginx ப்ராக்ஸி வாசிப்பு நேரம் முடிந்தது. nginx இயல்புநிலையைப் பயன்படுத்த பூஜ்யத்திற்கு அமைக்கவும்.

ஒன்றுமே

இயல்புநிலை['firezone']['nginx']['client_body_buffer_size']

nginx கிளையண்ட் பாடி பஃபர் அளவு. nginx இயல்புநிலையைப் பயன்படுத்த பூஜ்யத்திற்கு அமைக்கவும்.

ஒன்றுமே

இயல்புநிலை['firezone']['nginx']['client_max_body_size']

nginx கிளையண்ட் அதிகபட்ச உடல் அளவு.

250 மீ'

இயல்புநிலை['firezone']['nginx']['default']['modules']

கூடுதல் nginx தொகுதிக்கூறுகளைக் குறிப்பிடவும்.

[]

இயல்புநிலை['firezone']['nginx']['enable_rate_limiting']

nginx வீத வரம்பை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['nginx']['rate_limiting_zone_name']

Nginx விகிதம் கட்டுப்படுத்தும் மண்டலப் பெயர்.

நெருப்பு மண்டலம்'

இயல்புநிலை['firezone']['nginx']['rate_limiting_backoff']

Nginx விகிதம் பின்னடைவைக் கட்டுப்படுத்துகிறது.

10 மீ'

இயல்புநிலை['firezone']['nginx']['rate_limit']

Nginx வீத வரம்பு.

10ஆர்/வி'

இயல்புநிலை['firezone']['nginx']['ipv6']

IPv6 க்கு கூடுதலாக IPv4 க்கான HTTP கோரிக்கைகளை கேட்க nginx ஐ அனுமதிக்கவும்.

உண்மை

இயல்புநிலை['firezone']['postgresql']['enabled']

தொகுக்கப்பட்ட Postgresql ஐ இயக்கவும் அல்லது முடக்கவும். உங்கள் சொந்த Postgresql நிகழ்வைப் பயன்படுத்துவதற்கு தவறு என அமைத்து, கீழே உள்ள தரவுத்தள விருப்பங்களை நிரப்பவும்.

உண்மை

இயல்புநிலை['firezone']['postgresql']['username']

Postgresql க்கான பயனர்பெயர்.

முனை['firezone']['user']

இயல்புநிலை['firezone']['postgresql']['data_directory']

Postgresql தரவு அடைவு.

“#{node['firezone']['var_directory']}/postgresql/13.3/data”

இயல்புநிலை['firezone']['postgresql']['log_directory']

Postgresql பதிவு அடைவு.

“#{node['firezone']['log_directory']}/postgresql"

இயல்புநிலை['firezone']['postgresql']['log_rotation']['file_maxbytes']

Postgresql பதிவு கோப்பு சுழற்றப்படுவதற்கு முன் அதிகபட்ச அளவு.

104857600

இயல்புநிலை['firezone']['postgresql']['log_rotation']['num_to_keep']

வைத்திருக்க வேண்டிய Postgresql பதிவு கோப்புகளின் எண்ணிக்கை.

10

இயல்புநிலை['firezone']['postgresql']['checkpoint_completion_target']

Postgresql சோதனைச் சாவடி நிறைவு இலக்கு.

0.5

இயல்புநிலை['firezone']['postgresql']['checkpoint_segments']

Postgresql சோதனைச் சாவடி பிரிவுகளின் எண்ணிக்கை.

3

இயல்புநிலை['firezone']['postgresql']['checkpoint_timeout']

Postgresql சோதனைச் சாவடி நேரம் முடிந்தது.

5 நிமிடம்'

இயல்புநிலை['firezone']['postgresql']['checkpoint_warning']

Postgresql சோதனைச் சாவடி எச்சரிக்கை நேரம் நொடிகளில்.

30கள்'

இயல்புநிலை['firezone']['postgresql']['effective_cache_size']

Postgresql பயனுள்ள கேச் அளவு.

128MB'

இயல்புநிலை['firezone']['postgresql']['listen_address']

Postgresql கேட்கும் முகவரி.

127.0.0.1 '

இயல்புநிலை['firezone']['postgresql']['max_connections']

Postgresql அதிகபட்ச இணைப்புகள்.

350

இயல்புநிலை['firezone']['postgresql']['md5_auth_cidr_addresses']

md5 அங்கீகாரத்தை அனுமதிக்க Postgresql CIDRகள்.

['127.0.0.1/32', '::1/128']

இயல்புநிலை['firezone']['postgresql']['port']

Postgresql கேட்கும் துறைமுகம்.

15432

இயல்புநிலை['firezone']['postgresql']['shared_buffers']

Postgresql பகிர்ந்த இடையக அளவு.

“#{(node['memory']['total'].to_i / 4) / 1024}MB"

இயல்புநிலை['firezone']['postgresql']['shmmax']

பைட்டுகளில் Postgresql shmmax.

17179869184

இயல்புநிலை['firezone']['postgresql']['shmall']

பைட்டுகளில் Postgresql shmall.

4194304

இயல்புநிலை['firezone']['postgresql']['work_mem']

Postgresql வேலை செய்யும் நினைவக அளவு.

8MB'

இயல்புநிலை['firezone']['database']['user']

DB உடன் இணைக்க Firezone பயன்படுத்தும் பயனர் பெயரைக் குறிப்பிடுகிறது.

முனை['firezone']['postgresql']['username']

இயல்புநிலை['firezone']['database']['password']

வெளிப்புற DB ஐப் பயன்படுத்தினால், DB உடன் இணைக்க Firezone பயன்படுத்தும் கடவுச்சொல்லைக் குறிப்பிடவும்.

என்னை மாற்று'

இயல்புநிலை['firezone']['database']['name']

Firezone பயன்படுத்தும் தரவுத்தளம். அது இல்லாவிட்டால் உருவாக்கப்படும்.

நெருப்பு மண்டலம்'

இயல்புநிலை['firezone']['database']['host']

Firezone இணைக்கும் தரவுத்தள ஹோஸ்ட்.

முனை['firezone']['postgresql']['listen_address']

இயல்புநிலை['firezone']['database']['port']

Firezone இணைக்கும் தரவுத்தள போர்ட்.

முனை['firezone']['postgresql']['port']

இயல்புநிலை['firezone']['database']['pool']

டேட்டாபேஸ் பூல் அளவு Firezone பயன்படுத்தும்.

[10, Etc.nprocessors].max

இயல்புநிலை['firezone']['database']['ssl']

SSL மூலம் தரவுத்தளத்துடன் இணைக்க வேண்டுமா.

பொய்யா

இயல்புநிலை['firezone']['database']['ssl_opts']

SSL மூலம் இணைக்கும் போது :ssl_opts விருப்பத்திற்கு அனுப்ப விருப்பங்களின் ஹாஷ். பார்க்கவும் Ecto.Adapters.Postgres ஆவணப்படுத்தல்.

{}

இயல்புநிலை['firezone']['database']['parameters']

தரவுத்தளத்துடன் இணைக்கும் போது:parameters விருப்பத்திற்கு அனுப்ப வேண்டிய அளவுருக்களின் ஹாஷ். பார்க்கவும் Ecto.Adapters.Postgres ஆவணப்படுத்தல்.

{}

இயல்புநிலை['firezone']['database']['extensions']

செயல்படுத்த தரவுத்தள நீட்டிப்புகள்.

{ 'plpgsql' => true, 'pg_trgm' => true }

இயல்புநிலை['ஃபயர்சோன்']['பீனிக்ஸ்']['இயக்கப்பட்டது']

Firezone இணைய பயன்பாட்டை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['phoenix']['listen_address']

Firezone இணைய பயன்பாடு கேட்கும் முகவரி. இது nginx ப்ராக்ஸிகளின் அப்ஸ்ட்ரீம் கேட்கும் முகவரியாக இருக்கும்.

127.0.0.1 '

இயல்புநிலை['firezone']['phoenix']['port']

Firezone இணைய பயன்பாடு கேட்கும் துறைமுகம். இது nginx ப்ராக்ஸியின் அப்ஸ்ட்ரீம் போர்ட்டாக இருக்கும்.

13000

இயல்புநிலை['firezone']['phoenix']['log_directory']

Firezone வலை பயன்பாட்டு பதிவு கோப்பகம்.

"#{நோட்['ஃபயர்சோன்']['log_directory']}/பீனிக்ஸ்"

இயல்புநிலை['firezone']['phoenix']['log_rotation']['file_maxbytes']

Firezone வலை பயன்பாட்டு பதிவு கோப்பு அளவு.

104857600

இயல்புநிலை['firezone']['phoenix']['log_rotation']['num_to_keep']

வைத்திருக்க வேண்டிய Firezone வலை பயன்பாட்டு பதிவு கோப்புகளின் எண்ணிக்கை.

10

இயல்புநிலை['firezone']['phoenix']['crash_detection']['enabled']

செயலிழப்பு கண்டறியப்பட்டால், Firezone இணைய பயன்பாட்டைக் கீழே கொண்டுவருவதை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['phoenix']['external_trusted_proxies']

IPகள் மற்றும்/அல்லது CIDRகளின் வரிசையாக வடிவமைக்கப்பட்ட நம்பகமான தலைகீழ் ப்ராக்ஸிகளின் பட்டியல்.

[]

இயல்புநிலை['firezone']['phoenix']['private_clients']

தனிப்பட்ட நெட்வொர்க் HTTP கிளையண்டுகளின் பட்டியல், IPகள் மற்றும்/அல்லது CIDRகளின் வரிசையை வடிவமைத்துள்ளது.

[]

இயல்புநிலை['firezone']['wireguard']['enabled']

தொகுக்கப்பட்ட WireGuard நிர்வாகத்தை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['wireguard']['log_directory']

தொகுக்கப்பட்ட WireGuard நிர்வாகத்திற்கான பதிவு அடைவு.

“#{node['firezone']['log_directory']}/wireguard"

இயல்புநிலை['firezone']['wireguard']['log_rotation']['file_maxbytes']

WireGuard பதிவு கோப்பு அதிகபட்ச அளவு.

104857600

இயல்புநிலை['firezone']['wireguard']['log_rotation']['num_to_keep']

வைத்திருக்க வேண்டிய WireGuard பதிவு கோப்புகளின் எண்ணிக்கை.

10

இயல்புநிலை['firezone']['wireguard']['interface_name']

WireGuard இடைமுகத்தின் பெயர். இந்த அளவுருவை மாற்றுவது VPN இணைப்பில் தற்காலிக இழப்பை ஏற்படுத்தலாம்.

wg-firezone'

இயல்புநிலை['firezone']['wireguard']['port']

வயர்கார்ட் கேட்கும் துறைமுகம்.

51820

இயல்புநிலை['firezone']['wireguard']['mtu']

இந்த சேவையகத்திற்கும் சாதன அமைப்புகளுக்கும் WireGuard இடைமுகம் MTU.

1280

இயல்புநிலை['firezone']['wireguard']['endpoint']

சாதன உள்ளமைவுகளை உருவாக்க WireGuard எண்ட்பாயிண்ட் பயன்படுத்த வேண்டும். பூஜ்யமாக இருந்தால், சர்வரின் பொது ஐபி முகவரிக்கு இயல்புநிலையாக இருக்கும்.

ஒன்றுமே

இயல்புநிலை['firezone']['wireguard']['dns']

உருவாக்கப்பட்ட சாதன உள்ளமைவுகளுக்கு பயன்படுத்த WireGuard DNS.

1.1.1.1, 1.0.0.1′

இயல்புநிலை['firezone']['wireguard']['allowed_ips']

உருவாக்கப்பட்ட சாதன உள்ளமைவுகளுக்கு WireGuard ஐபிகள் பயன்படுத்த அனுமதிக்கப்பட்டது.

0.0.0.0/0, ::/0′

இயல்புநிலை['firezone']['wireguard']['persistent_keepalive']

உருவாக்கப்பட்ட சாதன உள்ளமைவுகளுக்கான இயல்புநிலை PersistentKeepalive அமைப்பு. 0 இன் மதிப்பு முடக்குகிறது.

0

இயல்புநிலை['firezone']['wireguard']['ipv4']['enabled']

WireGuard நெட்வொர்க்கிற்கு IPv4 ஐ இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['wireguard']['ipv4']['masquerade']

IPv4 சுரங்கப்பாதையை விட்டு வெளியேறும் பாக்கெட்டுகளுக்கு முகமூடியை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['wireguard']['ipv4']['network']

WireGuard நெட்வொர்க் IPv4 முகவரி குளம்.

10.3.2.0/24

இயல்புநிலை['firezone']['wireguard']['ipv4']['address']

WireGuard இடைமுகம் IPv4 முகவரி. WireGuard முகவரிக் குழுவிற்குள் இருக்க வேண்டும்.

10.3.2.1 '

இயல்புநிலை['firezone']['wireguard']['ipv6']['enabled']

WireGuard நெட்வொர்க்கிற்கு IPv6 ஐ இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['wireguard']['ipv6']['masquerade']

IPv6 சுரங்கப்பாதையை விட்டு வெளியேறும் பாக்கெட்டுகளுக்கு முகமூடியை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['wireguard']['ipv6']['network']

WireGuard நெட்வொர்க் IPv6 முகவரி குளம்.

fd00::3:2:0/120′

இயல்புநிலை['firezone']['wireguard']['ipv6']['address']

WireGuard இடைமுகம் IPv6 முகவரி. IPv6 முகவரிக் குழுவிற்குள் இருக்க வேண்டும்.

fd00::3:2:1′

இயல்புநிலை['firezone']['runit']['svlogd_bin']

svlogd bin இருப்பிடத்தை இயக்கவும்.

“#{node['firezone']['install_directory']}/embedded/bin/svlogd”

இயல்புநிலை['firezone']['ssl']['directory']

உருவாக்கப்பட்ட சான்றிதழ்களை சேமிப்பதற்கான SSL அடைவு.

/var/opt/firezone/ssl'

இயல்புநிலை['firezone']['ssl']['email_address']

சுய கையொப்பமிடப்பட்ட சான்றிதழ்கள் மற்றும் ACME நெறிமுறை புதுப்பித்தல் அறிவிப்புகளுக்கு பயன்படுத்த வேண்டிய மின்னஞ்சல் முகவரி.

you@example.com'

இயல்புநிலை['firezone']['ssl']['acme']['enabled']

தானியங்கு SSL சான்றிதழ் வழங்கலுக்கு ACME ஐ இயக்கவும். போர்ட் 80 இல் Nginx கேட்பதைத் தடுக்க இதை முடக்கவும். பார்க்கவும் இங்கே மேலும் அறிவுறுத்தல்களுக்கு.

பொய்யா

இயல்புநிலை['firezone']['ssl']['acme']['server']

சான்றிதழ் வழங்குதல்/புதுப்பித்தல் ஆகியவற்றிற்கு பயன்படுத்த ACME சேவையகம். ஏதேனும் இருக்கலாம் செல்லுபடியாகும் acme.sh சேவையகம்

letsencrypt

இயல்புநிலை['firezone']['ssl']['acme']['keylength']

SSL சான்றிதழ்களுக்கான முக்கிய வகை மற்றும் நீளத்தைக் குறிப்பிடவும். பார்க்கவும் இங்கே

ec-256

இயல்புநிலை['firezone']['ssl']['certificate']

உங்கள் FQDNக்கான சான்றிதழ் கோப்பிற்கான பாதை. மேலே குறிப்பிடப்பட்டால் ACME அமைப்பை மீறுகிறது. ACME மற்றும் இது இரண்டும் பூஜ்யமாக இருந்தால், சுய கையொப்பமிடப்பட்ட சான்றிதழ் உருவாக்கப்படும்.

ஒன்றுமே

இயல்புநிலை['firezone']['ssl']['certificate_key']

சான்றிதழ் கோப்பிற்கான பாதை.

ஒன்றுமே

இயல்புநிலை['firezone']['ssl']['ssl_dhparam']

nginx ssl dh_param.

ஒன்றுமே

இயல்புநிலை['firezone']['ssl']['country_name']

சுய கையொப்பமிடப்பட்ட சான்றிதழுக்கான நாட்டின் பெயர்.

எங்களுக்கு'

இயல்புநிலை['firezone']['ssl']['state_name']

சுய கையொப்பமிடப்பட்ட சான்றிதழின் மாநில பெயர்.

சி.ஏ '

இயல்புநிலை['firezone']['ssl']['locality_name']

சுய கையொப்பமிடப்பட்ட சான்றிதழுக்கான உள்ளூர் பெயர்.

சான் பிரான்சிஸ்கோ'

இயல்புநிலை['firezone']['ssl']['company_name']

நிறுவனத்தின் பெயர் சுய கையொப்பமிடப்பட்ட சான்றிதழ்.

எனது நிறுவனம்'

இயல்புநிலை['firezone']['ssl']['organisational_unit_name']

சுய கையொப்பமிடப்பட்ட சான்றிதழுக்கான நிறுவன அலகு பெயர்.

செயல்பாடுகள்'

இயல்புநிலை['firezone']['ssl']['ciphers']

nginx பயன்படுத்த SSL சைபர்கள்.

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA’

இயல்புநிலை['firezone']['ssl']['fips_ciphers']

FIPகள் பயன்முறைக்கான SSL சைபர்கள்.

FIPS@StrengTH:!aNULL:!eNULL'

இயல்புநிலை['firezone']['ssl']['protocols']

பயன்படுத்த வேண்டிய TLS நெறிமுறைகள்.

TLSv1 TLSv1.1 TLSv1.2′

இயல்புநிலை['firezone']['ssl']['session_cache']

SSL அமர்வு தற்காலிக சேமிப்பு.

பகிரப்பட்டது:SSL:4m'

இயல்புநிலை['firezone']['ssl']['session_timeout']

SSL அமர்வு நேரம் முடிந்தது.

5 மீ'

இயல்புநிலை['firezone']['robots_allow']

nginx ரோபோக்கள் அனுமதிக்கின்றன.

/'

இயல்புநிலை['firezone']['robots_disallow']

nginx ரோபோக்கள் அனுமதிக்காது.

ஒன்றுமே

இயல்புநிலை['firezone']['outbound_email']['from']

முகவரியிலிருந்து வெளிவரும் மின்னஞ்சல்.

ஒன்றுமே

இயல்புநிலை['firezone']['outbound_email']['provider']

வெளிச்செல்லும் மின்னஞ்சல் சேவை வழங்குநர்.

ஒன்றுமே

இயல்புநிலை['firezone']['outbound_email']['configs']

வெளிச்செல்லும் மின்னஞ்சல் வழங்குநர் கட்டமைப்புகள்.

omnibus/cookbooks/firezone/attributes/default.rb ஐப் பார்க்கவும்

இயல்புநிலை['firezone']['telemetry']['enabled']

அநாமதேய தயாரிப்பு டெலிமெட்ரியை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['connectivity_checks']['enabled']

Firezone இணைப்புச் சரிபார்ப்புச் சேவையை இயக்கவும் அல்லது முடக்கவும்.

உண்மை

இயல்புநிலை['firezone']['connectivity_checks']['interval']

வினாடிகளில் இணைப்புச் சோதனைகளுக்கு இடையிலான இடைவெளி.

3_600



________________________________________________________________

 

கோப்பு மற்றும் அடைவு இருப்பிடங்கள்

 

ஒரு பொதுவான Firezone நிறுவலுடன் தொடர்புடைய கோப்புகள் மற்றும் கோப்பகங்களின் பட்டியலை இங்கே காணலாம். உங்கள் உள்ளமைவு கோப்பில் ஏற்படும் மாற்றங்களைப் பொறுத்து இவை மாறலாம்.



பாதை

விளக்கம்

/var/opt/firezone

Firezone தொகுக்கப்பட்ட சேவைகளுக்கான தரவு மற்றும் உருவாக்கப்பட்ட உள்ளமைவைக் கொண்ட உயர்மட்ட கோப்பகம்.

/opt/firezone

Firezoneக்குத் தேவையான கட்டப்பட்ட நூலகங்கள், பைனரிகள் மற்றும் இயக்க நேரக் கோப்புகளைக் கொண்ட உயர்நிலை அடைவு.

/usr/bin/firezone-ctl

உங்கள் Firezone நிறுவலை நிர்வகிப்பதற்கான firezone-ctl பயன்பாடு.

/etc/systemd/system/firezone-runsvdir-start.service

Firezone runvdir மேற்பார்வையாளர் செயல்முறையைத் தொடங்குவதற்கான systemd அலகு கோப்பு.

/etc/firezone

Firezone கட்டமைப்பு கோப்புகள்.



__________________________________________________________

 

ஃபயர்வால் டெம்ப்ளேட்கள்

 

ஆவணத்தில் இந்தப் பக்கம் காலியாக இருந்தது

 

_____________________________________________________________

 

Nftables ஃபயர்வால் டெம்ப்ளேட்

 

Firezone இயங்கும் சேவையகத்தைப் பாதுகாக்க பின்வரும் nftables ஃபயர்வால் டெம்ப்ளேட்டைப் பயன்படுத்தலாம். டெம்ப்ளேட் சில அனுமானங்களை செய்கிறது; உங்கள் பயன்பாட்டிற்கு ஏற்ற விதிகளை நீங்கள் சரிசெய்ய வேண்டியிருக்கலாம்:

  • WireGuard இடைமுகம் wg-firezone என்று அழைக்கப்படுகிறது. இது சரியாக இல்லையெனில், இயல்புநிலை['firezone']['wireguard']['interface_name'] உள்ளமைவு விருப்பத்துடன் பொருந்துமாறு DEV_WIREGUARD மாறியை மாற்றவும்.
  • போர்ட் WireGuard 51820 இல் கேட்கிறது. நீங்கள் இயல்புநிலை போர்ட்டைப் பயன்படுத்தவில்லை என்றால் WIREGUARD_PORT மாறியை மாற்றவும்.
  • பின்வரும் உள்வரும் போக்குவரத்து மட்டுமே சேவையகத்திற்கு அனுமதிக்கப்படும்:
    • SSH (TCP போர்ட் 22)
    • HTTP (TCP போர்ட் 80)
    • HTTPS (TCP போர்ட் 443)
    • வயர்கார்டு (யுடிபி போர்ட் WIREGUARD_PORT)
    • யுடிபி டிரேசரூட் (யுடிபி போர்ட் 33434-33524, 500/வினாடிக்கு வரம்பிடப்பட்டது)
    • ICMP மற்றும் ICMPv6 (பிங்/பிங் மறுமொழி விகிதம் 2000/வினாடிக்கு வரையறுக்கப்பட்டுள்ளது)
  • சேவையகத்திலிருந்து பின்வரும் வெளிச்செல்லும் போக்குவரத்து மட்டுமே அனுமதிக்கப்படும்:
    • டிஎன்எஸ் (யுடிபி மற்றும் டிசிபி போர்ட் 53)
    • HTTP (TCP போர்ட் 80)
    • என்டிபி (யுடிபி போர்ட் 123)
    • HTTPS (TCP போர்ட் 443)
    • SMTP சமர்ப்பிப்பு (TCP போர்ட் 587)
    • யுடிபி டிரேசரூட் (யுடிபி போர்ட் 33434-33524, 500/வினாடிக்கு வரம்பிடப்பட்டது)
  • பொருந்தாத போக்குவரத்து பதிவு செய்யப்படும். லாக்கிங் செய்யப் பயன்படுத்தப்படும் விதிகள் போக்குவரத்தைக் குறைக்கும் விதிகளிலிருந்து பிரிக்கப்பட்டு, வரம்புக்குட்பட்டவை. தொடர்புடைய பதிவு விதிகளை நீக்குவது போக்குவரத்தை பாதிக்காது.

Firezone நிர்வகிக்கப்படும் விதிகள்

ஃபயர்ஸோன் அதன் சொந்த nftables விதிகளை இணைய இடைமுகத்தில் கட்டமைக்கப்பட்ட இடங்களுக்கான போக்குவரத்தை அனுமதிக்க/நிராகரிக்கவும் மற்றும் கிளையன்ட் ட்ராஃபிக்காக வெளிச்செல்லும் NAT ஐக் கையாளவும் கட்டமைக்கிறது.

கீழே உள்ள ஃபயர்வால் டெம்ப்ளேட்டை ஏற்கனவே இயங்கும் சர்வரில் பயன்படுத்தினால் (பூட் நேரத்தில் அல்ல) Firezone விதிகள் அழிக்கப்படும். இது பாதுகாப்பு தாக்கங்களை ஏற்படுத்தலாம்.

இதைச் செய்ய, பீனிக்ஸ் சேவையை மறுதொடக்கம் செய்யுங்கள்:

firezone-ctl ஃபீனிக்ஸ் மறுதொடக்கம்

அடிப்படை ஃபயர்வால் டெம்ப்ளேட்

#!/usr/sbin/nft -f

 

## ஏற்கனவே உள்ள அனைத்து விதிகளையும் அழிக்கவும் / பறிக்கவும்

பறிப்பு விதிகள்

 

################################ மாறுபாடுகள் ################# ################

## இணையம்/WAN இடைமுகத்தின் பெயர்

DEV_WAN = eth0 ஐ வரையறுக்கவும்

 

## WireGuard இடைமுகத்தின் பெயர்

DEV_WIREGUARD = wg-firezone ஐ வரையறுக்கவும்

 

## WireGuard கேட்கும் துறைமுகம்

WIREGUARD_PORT = ஐ வரையறுக்கவும் 51820

############################## மாறுபடும் முடிவு ################## #############

 

# முக்கிய inet குடும்ப வடிகட்டுதல் அட்டவணை

அட்டவணை inet வடிகட்டி {

 

 # அனுப்பப்பட்ட போக்குவரத்திற்கான விதிகள்

 # இந்த சங்கிலி ஃபயர்சோன் முன்னோக்கிச் சங்கிலிக்கு முன் செயலாக்கப்படுகிறது

 சங்கிலி முன்னோக்கி {

   வகை வடிகட்டி ஹூக் முன்னோக்கி முன்னுரிமை வடிகட்டி - 5; கொள்கை ஏற்றுக்கொள்ளும்

 }

 

 # உள்ளீட்டு போக்குவரத்திற்கான விதிகள்

 சங்கிலி உள்ளீடு {

   வகை வடிகட்டி ஹூக் உள்ளீடு முன்னுரிமை வடிகட்டி; கொள்கை வீழ்ச்சி

 

   ## லூப்பேக் இடைமுகத்திற்கு உள்வரும் போக்குவரத்தை அனுமதிக்கவும்

   நான் இருந்தால் \\

     ஏற்றுக்கொள் \

     கருத்து "லூப்பேக் இடைமுகத்திலிருந்து அனைத்து போக்குவரத்தையும் அனுமதிக்கவும்"

 

   ## நிறுவப்பட்ட மற்றும் தொடர்புடைய இணைப்புகளுக்கு அனுமதி

   ct மாநில நிறுவப்பட்டது, தொடர்புடைய \

     ஏற்றுக்கொள் \

     கருத்து "அனுமதி நிறுவப்பட்ட/தொடர்புடைய இணைப்புகள்"

 

   ## உள்வரும் WireGuard போக்குவரத்தை அனுமதிக்கவும்

   II எப் $DEV_WAN udp dport $WIREGUARD_PORT \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "உள்ளே செல்லும் வயர்கார்டு போக்குவரத்தை அனுமதி"

 

   ## புதிய TCP அல்லாத SYN பாக்கெட்டுகளை பதிவு செய்து விடுங்கள்

   tcp கொடிகள் != ஒத்திசைவு நிலை புதிய \

     வரம்பு விகிதம் 100/ நிமிட வெடிப்பு 150 பாக்கெட்டுகள் \

     பதிவு முன்னொட்டு "IN - புதியது !SYN: " \

     கருத்து "SYN TCP ஃபிளாக் செட் இல்லாத புதிய இணைப்புகளுக்கான லாக்கிங் வரம்பு"

   tcp கொடிகள் != ஒத்திசைவு நிலை புதிய \

     கவுண்டர் \

     கைவிட \

     கருத்து "SYN TCP கொடி அமைக்கப்படாத புதிய இணைப்புகளை கைவிடவும்"

 

   ## தவறான துடுப்பு/ஒத்திசைவு கொடியுடன் TCP பாக்கெட்டுகளை பதிவு செய்து விடுங்கள்

   tcp கொடிகள் & (fin|syn) == (fin|syn) \

     வரம்பு விகிதம் 100/ நிமிட வெடிப்பு 150 பாக்கெட்டுகள் \

     பதிவு முன்னொட்டு “IN – TCP FIN|SIN: “ \

     கருத்து "தவறான துடுப்பு/சின் ஃபிளாக் செட் கொண்ட TCP பாக்கெட்டுகளுக்கான ரேட் லிமிட் லாக்கிங்"

   tcp கொடிகள் & (fin|syn) == (fin|syn) \

     கவுண்டர் \

     கைவிட \

     கருத்து "தவறான துடுப்பு/ஒத்திசைவு கொடி செட் கொண்ட TCP பாக்கெட்டுகளை கைவிடவும்"

 

   ## தவறான syn/rst ஃபிளாக் செட் மூலம் TCP பாக்கெட்டுகளை பதிவு செய்து விடுங்கள்

   tcp கொடிகள் & (syn|rst) == (syn|rst) \

     வரம்பு விகிதம் 100/ நிமிட வெடிப்பு 150 பாக்கெட்டுகள் \

     பதிவு முன்னொட்டு “IN – TCP SYN|RST: “ \

     கருத்து "தவறான syn/rst ஃபிளாக் செட் கொண்ட TCP பாக்கெட்டுகளுக்கான விகித வரம்பு பதிவு"

   tcp கொடிகள் & (syn|rst) == (syn|rst) \

     கவுண்டர் \

     கைவிட \

     கருத்து “தவறான syn/rst கொடி தொகுப்புடன் TCP பாக்கெட்டுகளை கைவிடவும்”

 

   ## தவறான TCP கொடிகளை பதிவு செய்து விடுங்கள்

   tcp கொடிகள் & (fin|syn|rst|psh|ack|urg) < (fin) \

     வரம்பு விகிதம் 100/ நிமிட வெடிப்பு 150 பாக்கெட்டுகள் \

     பதிவு முன்னொட்டு "IN - FIN:" \

     கருத்து “தவறான TCP கொடிகளுக்கான விகித வரம்பு பதிவு (fin|syn|rst|psh|ack|urg) < (fin)”

   tcp கொடிகள் & (fin|syn|rst|psh|ack|urg) < (fin) \

     கவுண்டர் \

     கைவிட \

     கருத்து "கொடிகள் (fin|syn|rst|psh|ack|urg) < (fin) உடன் TCP பாக்கெட்டுகளை கைவிடவும்"

 

   ## தவறான TCP கொடிகளை பதிவு செய்து விடுங்கள்

   tcp கொடிகள் & (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     வரம்பு விகிதம் 100/ நிமிட வெடிப்பு 150 பாக்கெட்டுகள் \

     பதிவு முன்னொட்டு “IN – FIN|PSH|URG:” \

     கருத்து “தவறான TCP கொடிகளுக்கான விகித வரம்பு பதிவு (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)”

   tcp கொடிகள் & (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     கவுண்டர் \

     கைவிட \

     கருத்து "கொடிகளுடன் TCP பாக்கெட்டுகளை கைவிடவும் (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"

 

   ## தவறான இணைப்பு நிலையில் போக்குவரத்தை கைவிடவும்

   ct நிலை தவறானது \

     வரம்பு விகிதம் 100/ நிமிட வெடிப்பு 150 பாக்கெட்டுகள் \

     பதிவு கொடிகள் அனைத்து முன்னொட்டு "IN - தவறானது:" \

     கருத்து "தவறான இணைப்பு நிலையுடன் கூடிய போக்குவரத்திற்கான விகித வரம்பு பதிவு"

   ct நிலை தவறானது \

     கவுண்டர் \

     கைவிட \

     கருத்து "தவறான இணைப்பு நிலையில் போக்குவரத்தை கைவிடு"

 

   ## IPv4 பிங்/பிங் மறுமொழிகளை அனுமதிக்கவும் ஆனால் வீத வரம்பு 2000 PPS ஆக இருக்கும்

   ip நெறிமுறை icmp icmp வகை { எதிரொலி-பதில், எதிரொலி-கோரிக்கை } \

     வரம்பு விகிதம் 2000/வினாடி \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "அனுமதி உள்வரும் IPv4 எதிரொலி (பிங்) 2000 பிபிஎஸ் வரை வரையறுக்கப்பட்டுள்ளது"

 

   ## மற்ற அனைத்து உள்வரும் IPv4 ICMP ஐ அனுமதிக்கவும்

   ip நெறிமுறை icmp \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "மற்ற அனைத்து IPv4 ICMP ஐ அனுமதிக்கவும்"

 

   ## IPv6 பிங்/பிங் மறுமொழிகளை அனுமதிக்கவும் ஆனால் வீத வரம்பு 2000 PPS ஆக இருக்கும்

   icmpv6 வகை {எக்கோ-பதில், எதிரொலி-கோரிக்கை } \

     வரம்பு விகிதம் 2000/வினாடி \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "அனுமதி உள்வரும் IPv6 எதிரொலி (பிங்) 2000 பிபிஎஸ் வரை வரையறுக்கப்பட்டுள்ளது"

 

   ## மற்ற அனைத்து உள்வரும் IPv6 ICMP ஐ அனுமதிக்கவும்

   meta l4proto {icmpv6 } \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "மற்ற அனைத்து IPv6 ICMP ஐ அனுமதிக்கவும்"

 

   ## உள்வரும் ட்ரேசரூட் UDP போர்ட்களை அனுமதிக்கவும் ஆனால் 500 PPS ஆக வரம்பிடவும்

   udp dport 33434-33524 \

     வரம்பு விகிதம் 500/வினாடி \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "அனுமதி உள்வரும் UDP ட்ரேசரூட் 500 PPS க்கு மட்டுமே"

 

   ## உள்வரும் SSH அனுமதி

   டிசிபி டிபோர்ட் எஸ்எஸ்ஹெச் ct மாநில புதிய \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "உள்ளே செல்லும் SSH இணைப்புகளை அனுமதி"

 

   ## உள்வரும் HTTP மற்றும் HTTPS அனுமதி

   tcp dport { http, https } ct நிலை புதியது \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "உள்ளே செல்லும் HTTP மற்றும் HTTPS இணைப்புகளை அனுமதி"

 

   ## பொருந்தாத ட்ராஃபிக்கை பதிவு செய்யுங்கள், ஆனால் அதிகபட்சமாக 60 செய்திகள்/நிமிடத்திற்கு உள்நுழைவு வரம்பு

   ## இயல்புநிலைக் கொள்கை பொருந்தாத போக்குவரத்திற்குப் பயன்படுத்தப்படும்

   வரம்பு விகிதம் 60/ நிமிட வெடிப்பு 100 பாக்கெட்டுகள் \

     பதிவு முன்னொட்டு "இன் - டிராப்:" \

     கருத்து "எந்தவொரு பொருத்தமற்ற போக்குவரத்தையும் பதிவுசெய்க"

 

   ## பொருந்தாத போக்குவரத்தை எண்ணுங்கள்

   கவுண்டர் \

     கருத்து "எந்தவொரு பொருத்தமற்ற போக்குவரத்தையும் எண்ணுங்கள்"

 }

 

 # வெளியீட்டு போக்குவரத்திற்கான விதிகள்

 சங்கிலி வெளியீடு {

   வகை வடிகட்டி கொக்கி வெளியீடு முன்னுரிமை வடிகட்டி; கொள்கை வீழ்ச்சி

 

   ## வெளிச்செல்லும் போக்குவரத்தை லூப்பேக் இடைமுகத்திற்கு அனுமதி

   ஓய் லோ \

     ஏற்றுக்கொள் \

     கருத்து "எல்லா போக்குவரத்தையும் லூப்பேக் இடைமுகத்திற்கு அனுமதிக்கவும்"

 

   ## நிறுவப்பட்ட மற்றும் தொடர்புடைய இணைப்புகளுக்கு அனுமதி

   ct மாநில நிறுவப்பட்டது, தொடர்புடைய \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "அனுமதி நிறுவப்பட்ட/தொடர்புடைய இணைப்புகள்"

 

   ## மோசமான நிலையில் உள்ள இணைப்புகளை கைவிடுவதற்கு முன் வெளிச்செல்லும் வயர்கார்டு போக்குவரத்தை அனுமதிக்கவும்

   oif $DEV_WAN udp விளையாட்டு $WIREGUARD_PORT \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "WireGuard வெளிச்செல்லும் போக்குவரத்தை அனுமதி"

 

   ## தவறான இணைப்பு நிலையில் போக்குவரத்தை கைவிடவும்

   ct நிலை தவறானது \

     வரம்பு விகிதம் 100/ நிமிட வெடிப்பு 150 பாக்கெட்டுகள் \

     பதிவு கொடிகள் அனைத்து முன்னொட்டு "வெளியே - தவறானது:" \

     கருத்து "தவறான இணைப்பு நிலையுடன் கூடிய போக்குவரத்திற்கான விகித வரம்பு பதிவு"

   ct நிலை தவறானது \

     கவுண்டர் \

     கைவிட \

     கருத்து "தவறான இணைப்பு நிலையில் போக்குவரத்தை கைவிடு"

 

   ## மற்ற அனைத்து வெளிச்செல்லும் IPv4 ICMP ஐ அனுமதிக்கவும்

   ip நெறிமுறை icmp \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "அனைத்து IPv4 ICMP வகைகளையும் அனுமதிக்கவும்"

 

   ## மற்ற அனைத்து வெளிச்செல்லும் IPv6 ICMP ஐ அனுமதிக்கவும்

   meta l4proto {icmpv6 } \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "அனைத்து IPv6 ICMP வகைகளையும் அனுமதிக்கவும்"

 

   ## வெளிச்செல்லும் டிரேசரூட் UDP போர்ட்களை அனுமதிக்கவும் ஆனால் 500 PPS ஆக வரம்பிடவும்

   udp dport 33434-33524 \

     வரம்பு விகிதம் 500/வினாடி \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "வெளிச்செல்லும் UDP ட்ரேசரூட்டை 500 PPSக்கு அனுமதியுங்கள்"

 

   ## வெளிச்செல்லும் HTTP மற்றும் HTTPS இணைப்புகளை அனுமதிக்கவும்

   tcp dport { http, https } ct நிலை புதியது \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "வெளியே செல்லும் HTTP மற்றும் HTTPS இணைப்புகளை அனுமதி"

 

   ## வெளிச்செல்லும் SMTP சமர்ப்பிப்பை அனுமதி

   tcp dport சமர்ப்பிப்பு ct நிலை புதிய \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "வெளியே செல்லும் SMTP சமர்ப்பிப்பை அனுமதி"

 

   ## வெளிச்செல்லும் DNS கோரிக்கைகளை அனுமதி

   udp dport 53 \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து "வெளியே செல்லும் UDP DNS கோரிக்கைகளை அனுமதி"

   டிசிபி டிபோர்ட் 53 \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து “வெளியே செல்லும் TCP DNS கோரிக்கைகளை அனுமதி”

 

   ## வெளிச்செல்லும் NTP கோரிக்கைகளை அனுமதி

   udp dport 123 \

     கவுண்டர் \

     ஏற்றுக்கொள் \

     கருத்து “வெளியே செல்லும் NTP கோரிக்கைகளை அனுமதி”

 

   ## பொருந்தாத ட்ராஃபிக்கை பதிவு செய்யுங்கள், ஆனால் அதிகபட்சமாக 60 செய்திகள்/நிமிடத்திற்கு உள்நுழைவு வரம்பு

   ## இயல்புநிலைக் கொள்கை பொருந்தாத போக்குவரத்திற்குப் பயன்படுத்தப்படும்

   வரம்பு விகிதம் 60/ நிமிட வெடிப்பு 100 பாக்கெட்டுகள் \

     பதிவு முன்னொட்டு "அவுட் - டிராப்:" \

     கருத்து "எந்தவொரு பொருத்தமற்ற போக்குவரத்தையும் பதிவுசெய்க"

 

   ## பொருந்தாத போக்குவரத்தை எண்ணுங்கள்

   கவுண்டர் \

     கருத்து "எந்தவொரு பொருத்தமற்ற போக்குவரத்தையும் எண்ணுங்கள்"

 }

 

}

 

# முக்கிய NAT வடிகட்டுதல் அட்டவணை

டேபிள் இன்ட் நாட் {

 

 # NAT ட்ராஃபிக் முன்-ரூட்டிங் விதிகள்

 சங்கிலி முன்னோட்டம் {

   டைப் நாட் ஹூக் ப்ரீரூட்டிங் முன்னுரிமை dstnat; கொள்கை ஏற்றுக்கொள்ளும்

 }

 

 # NAT போக்குவரத்துக்கு பிந்தைய ரூட்டிங் விதிகள்

 # இந்த அட்டவணை Firezone பிந்தைய ரூட்டிங் சங்கிலிக்கு முன் செயலாக்கப்படுகிறது

 சங்கிலி போஸ்ட்ரூட்டிங் {

   நேட் ஹூக் போஸ்ட்ரூட்டிங் முன்னுரிமை srcnat - 5; கொள்கை ஏற்றுக்கொள்ளும்

 }

 

}

பயன்பாடு

இயங்கும் லினக்ஸ் விநியோகத்திற்கான ஃபயர்வால் தொடர்புடைய இடத்தில் சேமிக்கப்பட வேண்டும். Debian/Ubuntu க்கு இது /etc/nftables.conf மற்றும் RHEL க்கு இது /etc/sysconfig/nftables.conf.

nftables.service ஆனது துவக்கத்தில் தொடங்குவதற்கு கட்டமைக்கப்பட வேண்டும் (ஏற்கனவே இல்லை என்றால்) அமைக்கப்பட்டது:

systemctl nftables.service ஐ செயல்படுத்துகிறது

ஃபயர்வால் டெம்ப்ளேட்டில் ஏதேனும் மாற்றங்களைச் செய்தால், காசோலை கட்டளையை இயக்குவதன் மூலம் தொடரியல் சரிபார்க்கப்படலாம்:

nft -f /path/to/nftables.conf -c

சர்வரில் இயங்கும் வெளியீட்டைப் பொறுத்து சில nftables அம்சங்கள் கிடைக்காமல் போகலாம் என்பதால் எதிர்பார்த்தபடி ஃபயர்வால் வேலைகளைச் சரிபார்க்கவும்.



_______________________________________________________________



டெலிமெட்ரி

 

இந்த ஆவணம் உங்கள் சுய-ஹோஸ்ட் செய்யப்பட்ட நிகழ்விலிருந்து Firezone சேகரிக்கும் டெலிமெட்ரியின் மேலோட்டத்தையும் அதை எவ்வாறு முடக்குவது என்பதையும் வழங்குகிறது.

Firezone ஏன் டெலிமெட்ரியை சேகரிக்கிறது

நெருப்பு மண்டலம் பின்னர் கூடியிருந்த டெலிமெட்ரியில் எங்கள் சாலை வரைபடத்திற்கு முன்னுரிமை அளிக்கவும் மற்றும் பொறியியல் வளங்களை மேம்படுத்தவும் நாம் அனைவருக்கும் Firezone ஐ சிறந்ததாக்க வேண்டும்.

நாங்கள் சேகரிக்கும் டெலிமெட்ரி பின்வரும் கேள்விகளுக்கு பதிலளிப்பதை நோக்கமாகக் கொண்டுள்ளது:

  • எத்தனை பேர் Firezone ஐ நிறுவுகிறார்கள், பயன்படுத்துகிறார்கள் மற்றும் நிறுத்துகிறார்கள்?
  • என்ன அம்சங்கள் மிகவும் மதிப்புமிக்கவை, எவை எந்தப் பயனையும் காணவில்லை?
  • எந்த செயல்பாடு மிகவும் மேம்படுத்தப்பட வேண்டும்?
  • ஏதாவது உடைந்தால், அது ஏன் உடைந்தது, எதிர்காலத்தில் அது நிகழாமல் தடுப்பது எப்படி?

டெலிமெட்ரியை எவ்வாறு சேகரிக்கிறோம்

ஃபயர்சோனில் டெலிமெட்ரி சேகரிக்கப்படும் மூன்று முக்கிய இடங்கள் உள்ளன:

  1. பேக்கேஜ் டெலிமெட்ரி. நிறுவுதல், நிறுவல் நீக்குதல் மற்றும் மேம்படுத்துதல் போன்ற நிகழ்வுகளை உள்ளடக்கியது.
  2. Firezone-ctl கட்டளைகளிலிருந்து CLI டெலிமெட்ரி.
  3. இணைய போர்ட்டலுடன் தொடர்புடைய தயாரிப்பு டெலிமெட்ரி.

இந்த மூன்று சூழல்களில் ஒவ்வொன்றிலும், மேலே உள்ள பிரிவில் உள்ள கேள்விகளுக்கு பதிலளிக்க தேவையான குறைந்தபட்ச தரவை நாங்கள் கைப்பற்றுகிறோம்.

தயாரிப்பு புதுப்பிப்புகளை நீங்கள் வெளிப்படையாகத் தேர்வுசெய்தால் மட்டுமே நிர்வாக மின்னஞ்சல்கள் சேகரிக்கப்படும். இல்லையெனில், தனிப்பட்ட முறையில் அடையாளம் காணக்கூடிய தகவல் ஒருபோதும் சேகரிக்கப்பட்டது.

ஃபயர்ஸோன் டெலிமெட்ரியை ஒரு தனியார் குபெர்னெட்ஸ் கிளஸ்டரில் இயங்கும் போஸ்ட்ஹாக் சுய-ஹோஸ்ட் நிகழ்வில் சேமிக்கிறது, ஃபயர்ஸோன் குழுவால் மட்டுமே அணுக முடியும். உங்கள் ஃபயர்ஸோனின் நிகழ்விலிருந்து எங்கள் டெலிமெட்ரி சர்வருக்கு அனுப்பப்படும் டெலிமெட்ரி நிகழ்வின் உதாரணம் இங்கே:

{

   "ஐடி": “0182272d-0b88-0000-d419-7b9a413713f1”,

   "நேர முத்திரை": “2022-07-22T18:30:39.748000+00:00”,

   "நிகழ்வு": “fz_http_started”,

   "distinct_id": “1ec2e794-1c3e-43fc-a78f-1db6d1a37f54”,

   "பண்புகள்": {

       “$geoip_city_name”: "ஆஷ்பர்ன்",

       “$geoip_continent_code”: "என்ஏ",

       “$geoip_continent_name”: "வட அமெரிக்கா",

       “$geoip_country_code”: "எங்களுக்கு",

       “$geoip_country_name”: "அமெரிக்கா",

       “$geoip_latitude”: 39.0469,

       “$geoip_longitude”: -77.4903,

       “$geoip_postal_code”: "20149",

       “$geoip_subdivision_1_code”: "VA",

       “$geoip_subdivision_1_name”: "வர்ஜீனியா",

       “$geoip_time_zone”: “அமெரிக்கா/நியூயார்க்”,

       "$ip": "52.200.241.107",

       “$plugins_deferred”: [],

       “$plugins_failed”: [],

       “$plugins_succeeded”: [

           "ஜியோஐபி (3)"

       ],

       "distinct_id": “1zc2e794-1c3e-43fc-a78f-1db6d1a37f54”,

       "fqdn": “awsdemo.firezone.dev”,

       “கர்னல்_பதிப்பு”: லினக்ஸ் 5.13.0,

       "பதிப்பு": "0.4.6"

   },

   "Elements_chain": ""

}

டெலிமெட்ரியை எவ்வாறு முடக்குவது

குறிப்பு

ஃபயர்ஸோன் மேம்பாட்டுக் குழு பின்னர் கூடியிருந்த அனைவருக்கும் Firezone ஐ சிறந்ததாக்க தயாரிப்பு பகுப்பாய்வுகளில். டெலிமெட்ரியை இயக்குவதே Firezone இன் வளர்ச்சிக்கு நீங்கள் செய்யக்கூடிய மிகவும் மதிப்புமிக்க பங்களிப்பாகும். சில பயனர்களுக்கு அதிக தனியுரிமை அல்லது பாதுகாப்புத் தேவைகள் இருப்பதாகவும், டெலிமெட்ரியை முழுவதுமாக முடக்க விரும்புவதாகவும் நாங்கள் புரிந்துகொள்கிறோம். அது நீங்கள் என்றால், தொடர்ந்து படியுங்கள்.

டெலிமெட்ரி இயல்பாகவே இயக்கப்பட்டது. தயாரிப்பு டெலிமெட்ரியை முழுவதுமாக முடக்க, பின்வரும் உள்ளமைவு விருப்பத்தை /etc/firezone/firezone.rb இல் தவறு என அமைக்கவும் மற்றும் மாற்றங்களை எடுக்க sudo firezone-ctl reconfigure ஐ இயக்கவும்.

இயல்புநிலை['நெருப்பு மண்டலம்']['டெலிமெட்ரி']['இயக்கப்பட்டது'] = தவறான

இது அனைத்து தயாரிப்பு டெலிமெட்ரியையும் முற்றிலும் முடக்கும்.