Firezone Firewall Sənədləri ilə Hailbytes VPN

Mündəricat

Başlayın

Firezone GUI ilə Hailbytes VPN-nin yerləşdirilməsi üçün addım-addım təlimatlar burada təqdim olunur. 

İdarə et: Server instansiyasının qurulması birbaşa bu hissə ilə bağlıdır.

İstifadəçi təlimatları: Firezone-dan necə istifadə etməyi və tipik problemləri həll etməyi sizə öyrədə biləcək faydalı sənədlər. Server uğurla yerləşdirildikdən sonra bu bölməyə baxın.

Ümumi konfiqurasiyalar üçün təlimatlar

Split Tunelləmə: Yalnız xüsusi IP diapazonlarına trafik göndərmək üçün VPN-dən istifadə edin.

Ağ siyahı: Ağ siyahıdan istifadə etmək üçün VPN serverinin statik IP ünvanını təyin edin.

Ters Tunellər: Əks tunellərdən istifadə edərək bir neçə həmyaşıd arasında tunellər yaradın.

Support alın

Hailbytes VPN-i quraşdırmaq, fərdiləşdirmək və ya istifadə etmək üçün yardıma ehtiyacınız varsa, sizə kömək etməkdən məmnunuq.

İdentifikasiyası

İstifadəçilər cihaz konfiqurasiya fayllarını istehsal etməzdən və ya endirməzdən əvvəl, Firezone autentifikasiya tələb etmək üçün konfiqurasiya edilə bilər. İstifadəçilər həmçinin VPN bağlantılarını aktiv saxlamaq üçün vaxtaşırı yenidən autentifikasiya etməli ola bilərlər.

Firezone-un standart giriş metodu yerli e-poçt və parol olsa da, o, həmçinin istənilən standartlaşdırılmış OpenID Connect (OIDC) identifikasiya provayderi ilə inteqrasiya oluna bilər. İstifadəçilər indi Okta, Google, Azure AD və ya şəxsi identifikasiya provayderi etimadnaməsini istifadə edərək Firezone-a daxil ola bilərlər.

 

Ümumi OIDC Provayderini inteqrasiya edin

OIDC provayderindən istifadə edərək SSO-ya icazə vermək üçün Firezone tərəfindən lazım olan konfiqurasiya parametrləri aşağıdakı nümunədə göstərilmişdir. /etc/firezone/firezone.rb saytında siz konfiqurasiya faylını tapa bilərsiniz. Proqramı yeniləmək və dəyişikliklərin qüvvəyə minməsi üçün firezone-ctl reconfigure və firezone-ctl yenidən başladın.

 

# Bu, Google və Okta-dan SSO şəxsiyyət təminatçısı kimi istifadə edilən nümunədir.

# Eyni Firezone instansiyasına birdən çox OIDC konfiqurasiyası əlavə edilə bilər.

 

Sınaqda hər hansı bir xəta aşkar edilərsə, # Firezone istifadəçinin VPN-ni söndürə bilər

# giriş_tokenini yeniləmək üçün. Bunun Google, Okta və üçün işləməsi təsdiqlənib

# Azure SSO və istifadəçinin VPN-i silindikdə avtomatik olaraq ayırmaq üçün istifadə olunur

# OIDC provayderindən. OIDC provayderiniz varsa, bunu qeyri-aktiv buraxın

# gözlənilmədən müdaxilə edə biləcəyi üçün giriş nişanlarını yeniləməkdə problemlər var

# istifadəçinin VPN sessiyası.

default['firezone']['authentication']['disable_vpn_on_oidc_error'] = yanlış

 

default['firezone']['authentication']['oidc'] = {

  Google: {

    Discovery_document_uri: "https://accounts.google.com/.well-known/openid-configuration",

    müştəri_id: " ”,

    müştəri_gizli: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    cavab_növü: "kod",

    əhatə dairəsi: “açıq e-poçt profili”,

    etiket: "Google"

  },

  okta: {

    Discovery_document_uri: "https:// /.yaxşı tanınan/openid-konfiqurasiya”,

    müştəri_id: " ”,

    müştəri_gizli: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    cavab_növü: "kod",

    əhatə dairəsi: “açıq e-poçt profili offline_access”,

    etiket: "Okta"

  }

}



İnteqrasiya üçün aşağıdakı konfiqurasiya parametrləri tələb olunur:

  1. Discovery_document_uri: The OpenID Connect provayder konfiqurasiya URI bu OIDC provayderinə sonrakı sorğuların qurulması üçün istifadə edilən JSON sənədini qaytarır.
  2. client_id: Tətbiqin müştəri identifikatoru.
  3. client_secret: Proqramın müştəri sirri.
  4. redirect_uri: OIDC provayderinə autentifikasiyadan sonra hara yönləndirməyi göstəriş verir. Bu sizin Firezone EXTERNAL_URL + /auth/oidc/ olmalıdır /callback/ (məsələn, https://instance-id.yourfirezone.com/auth/oidc/google/callback/).
  5. cavab_tipi: Koda təyin edin.
  6. əhatə dairəsi: OIDC əhatə dairəsi OIDC provayderinizdən əldə edin. Bu, provayderdən asılı olaraq openid e-poçt profilinə və ya openid e-poçt profilinə offline_access təyin edilməlidir.
  7. etiket: Firezone giriş ekranınızda görünən düymə etiket mətni.

Gözəl URL-lər

Hər bir OIDC provayderi üçün konfiqurasiya edilmiş provayderin daxil olma URL-inə yönləndirmək üçün müvafiq gözəl URL yaradılır. Yuxarıdakı nümunə OIDC konfiqurasiyası üçün URL-lər bunlardır:

  • https://instance-id.yourfirezone.com/auth/oidc/google
  • https://instance-id.yourfirezone.com/auth/oidc/okta

Populyar Kimlik Provayderləri ilə Firezone Quraşdırma Təlimatları

Provayderlər üçün sənədlərimiz var:

  • google
  • Okta
  • Azure Active Directory
  • Onelogin
  • Yerli Doğrulama

 

Şəxsiyyət provayderinizin ümumi OIDC konnektoru varsa və yuxarıda qeyd olunmayıbsa, lazımi konfiqurasiya parametrlərini necə əldə etmək barədə məlumat üçün onların sənədlərinə daxil olun.

Daimi Yenidən Doğrulama aparın

Parametrlər/təhlükəsizlik altındakı parametr dövri təkrar autentifikasiya tələb etmək üçün dəyişdirilə bilər. Bu, istifadəçilərin VPN sessiyasını davam etdirmək üçün müntəzəm olaraq Firezone-a daxil olma tələbini yerinə yetirmək üçün istifadə edilə bilər.

Sessiyanın uzunluğu bir saatla doxsan gün arasında konfiqurasiya edilə bilər. Bunu Heç vaxt təyin etməklə istənilən vaxt VPN seanslarını aktivləşdirə bilərsiniz. Bu standartdır.

Yenidən autentifikasiya

İstifadəçi vaxtı keçmiş VPN sessiyasını (yerləşdirmə zamanı göstərilən URL) yenidən təsdiq etmək üçün VPN sessiyasını dayandırmalı və Firezone portalına daxil olmalıdır.

Burada tapılan dəqiq müştəri təlimatlarına əməl etməklə sessiyanızı yenidən təsdiq edə bilərsiniz.

 

VPN Bağlantısının Vəziyyəti

İstifadəçilər səhifəsinin VPN Bağlantısı cədvəli sütununda istifadəçinin əlaqə statusu göstərilir. Budur əlaqə statusları:

AKTİV - Bağlantı aktivləşdirilib.

QEYD EDİLDİ – Bağlantı administrator və ya OIDC yeniləmə xətası tərəfindən deaktiv edilib.

MÜDDƏTİ KEÇİB – İdentifikasiya müddəti bitdiyinə və ya istifadəçi ilk dəfə daxil olmadığına görə əlaqə deaktiv edilib.

google

Ümumi OIDC konnektoru vasitəsilə Firezone Google Workspace və Cloud Identity ilə Tək Girişə (SSO) imkan verir. Bu təlimat sizə inteqrasiya üçün zəruri olan aşağıda sadalanan konfiqurasiya parametrlərini necə əldə edəcəyinizi göstərəcək:

  1. Discovery_document_uri: The OpenID Connect provayder konfiqurasiya URI bu OIDC provayderinə sonrakı sorğuların qurulması üçün istifadə edilən JSON sənədini qaytarır.
  2. client_id: Tətbiqin müştəri identifikatoru.
  3. client_secret: Proqramın müştəri sirri.
  4. redirect_uri: OIDC provayderinə autentifikasiyadan sonra hara yönləndirməyi göstəriş verir. Bu sizin Firezone EXTERNAL_URL + /auth/oidc/ olmalıdır /callback/ (məsələn, https://instance-id.yourfirezone.com/auth/oidc/google/callback/).
  5. cavab_tipi: Koda təyin edin.
  6. əhatə dairəsi: OIDC əhatə dairəsi OIDC provayderinizdən əldə edin. Qaytarılan iddialarda istifadəçinin e-poçtunu Firezone ilə təmin etmək üçün bu, openid e-poçt profilinə təyin edilməlidir.
  7. etiket: Firezone giriş ekranınızda görünən düymə etiket mətni.

Konfiqurasiya Parametrlərini əldə edin

1. OAuth Konfiqurasiya Ekranıâ € <

Əgər siz ilk dəfədirsə, yeni OAuth müştəri ID-si yaradırsınızsa, sizdən razılıq ekranını konfiqurasiya etməyiniz xahiş olunacaq.

*İstifadəçi növü üçün Daxili seçin. Bu, yalnız Google Workspace Təşkilatındakı istifadəçilərə məxsus hesabların cihaz konfiqurasiyalarını yarada biləcəyini təmin edir. Etibarlı Google Hesabı olan hər kəsə cihaz konfiqurasiyaları yaratmağa imkan vermək istəmirsinizsə, Xarici seçimi ETMƏYİN.

 

Tətbiq məlumat ekranında:

  1. Proqramın adı: Firezone
  2. Proqram loqosu: Firezone loqosu (linki saxla).
  3. Tətbiqin ana səhifəsi: Firezone instansiyanızın URL-i.
  4. Səlahiyyətli domenlər: Firezone instansiyanızın ən yüksək səviyyəli domeni.

 

 

2. OAuth Müştəri ID-lərini yaradınâ € <

Bu bölmə Google-un öz sənədlərinə əsaslanır OAuth 2.0-ın qurulması.

Google Bulud Konsoluna baş çəkin Etibarnamə səhifəsi səhifəsində + Credentials klikləyin və OAuth müştəri ID-sini seçin.

OAuth müştəri ID yaradılması ekranında:

  1. Proqram Tipini Veb tətbiqinə təyin edin
  2. Səlahiyyətli yönləndirmə URI-lərinə giriş kimi Firezone EXTERNAL_URL + /auth/oidc/google/callback/ (məsələn, https://instance-id.yourfirezone.com/auth/oidc/google/callback/) əlavə edin.

 

OAuth müştəri ID-sini yaratdıqdan sonra sizə Müştəri ID-si və Müştəri Sirri veriləcək. Bunlar növbəti addımda yönləndirmə URI ilə birlikdə istifadə olunacaq.

Yanğın zonasının inteqrasiyası

Redaktə etmək /etc/firezon/firezon.rb aşağıdakı variantları daxil etmək üçün:

 

# Google-dan SSO şəxsiyyət təminatçısı kimi istifadə

default['firezone']['authentication']['oidc'] = {

  Google: {

    Discovery_document_uri: "https://accounts.google.com/.well-known/openid-configuration",

    müştəri_id: " ”,

    müştəri_gizli: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/google/callback/”,

    cavab_növü: "kod",

    əhatə dairəsi: “açıq e-poçt profili”,

    etiket: "Google"

  }

}

 

Tətbiqi yeniləmək üçün firezone-ctl yenidən konfiqurasiya edin və firezone-ctl yenidən başladın. İndi kök Firezone URL-də Google ilə daxil olun düyməsini görməlisiniz.

Okta

Firezone Okta ilə Tək Girişi (SSO) asanlaşdırmaq üçün ümumi OIDC konnektorundan istifadə edir. Bu təlimat sizə inteqrasiya üçün zəruri olan aşağıda sadalanan konfiqurasiya parametrlərini necə əldə edəcəyinizi göstərəcək:

  1. Discovery_document_uri: The OpenID Connect provayder konfiqurasiya URI bu OIDC provayderinə sonrakı sorğuların qurulması üçün istifadə edilən JSON sənədini qaytarır.
  2. client_id: Tətbiqin müştəri identifikatoru.
  3. client_secret: Proqramın müştəri sirri.
  4. redirect_uri: OIDC provayderinə autentifikasiyadan sonra hara yönləndirməyi göstəriş verir. Bu sizin Firezone EXTERNAL_URL + /auth/oidc/ olmalıdır /callback/ (məsələn, https://instance-id.yourfirezone.com/auth/oidc/okta/callback/).
  5. cavab_tipi: Koda təyin edin.
  6. əhatə dairəsi: OIDC əhatə dairəsi OIDC provayderinizdən əldə edin. Qaytarılan iddialarda istifadəçinin e-poçtunu Firezone ilə təmin etmək üçün bu, openid e-poçt profilinə offline_access təyin edilməlidir.
  7. etiket: Firezone giriş ekranınızda görünən düymə etiket mətni.

 

Okta Tətbiqini inteqrasiya edin

Bələdçinin bu bölməsinə əsaslanır Oktanın sənədləri.

İdarəetmə Konsolunda Proqramlar > Proqramlar bölməsinə keçin və Tətbiq İnteqrasiyasını Yarat üzərinə klikləyin. Giriş metodunu OICD – OpenID Connect və Tətbiq növünü Veb tətbiqinə təyin edin.

Bu parametrləri konfiqurasiya edin:

  1. Proqramın adı: Firezone
  2. Proqram loqosu: Firezone loqosu (linki saxla).
  3. Qrant növü: Tokeni Yenilə qutusunu yoxlayın. Bu, Firezone-un identifikasiya provayderi ilə sinxronizasiyasını təmin edir və istifadəçi çıxarıldıqdan sonra VPN girişi dayandırılır.
  4. Daxil olan yönləndirmə URI-ləri: Firezone EXTERNAL_URL + /auth/oidc/okta/callback/-ni (məsələn, https://instance-id.yourfirezone.com/auth/oidc/okta/callback/) Səlahiyyətli yönləndirmə URI-lərinə giriş kimi əlavə edin .
  5. Tapşırıqlar: Firezone instansiyanıza girişi təmin etmək istədiyiniz qrupları məhdudlaşdırın.

Parametrlər saxlandıqdan sonra sizə Müştəri ID-si, Müştəri Sirri və Okta Domain veriləcək. Bu 3 dəyər Firezone-u konfiqurasiya etmək üçün 2-ci addımda istifadə olunacaq.

Firezone-u inteqrasiya edin

Redaktə etmək /etc/firezon/firezon.rb aşağıdakı variantları daxil etmək. Sizin kəşf_sənəd_url olacaq /.yaxşı tanınan/openid-konfiqurasiya sonuna əlavə olunur okta_domen.

 

# Okta-dan SSO şəxsiyyət təminatçısı kimi istifadə

default['firezone']['authentication']['oidc'] = {

  okta: {

    Discovery_document_uri: "https:// /.yaxşı tanınan/openid-konfiqurasiya”,

    müştəri_id: " ”,

    müştəri_gizli: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/okta/callback/”,

    cavab_növü: "kod",

    əhatə dairəsi: “açıq e-poçt profili offline_access”,

    etiket: "Okta"

  }

}

 

Tətbiqi yeniləmək üçün firezone-ctl yenidən konfiqurasiya edin və firezone-ctl yenidən başladın. İndi kök Firezone URL-də Okta ilə daxil olun düyməsini görməlisiniz.

 

Müəyyən İstifadəçilərə Girişi Məhdudlaşdırın

Firezone tətbiqinə daxil ola bilən istifadəçilər Okta tərəfindən məhdudlaşdırıla bilər. Bunu yerinə yetirmək üçün Okta Admin Konsolunuzun Firezone Tətbiq İnteqrasiyasının Tapşırıqlar səhifəsinə keçin.

Azure Active Directory

Ümumi OIDC konnektoru vasitəsilə Firezone Azure Active Directory ilə Tək Girişə (SSO) imkan verir. Bu təlimat sizə inteqrasiya üçün zəruri olan aşağıda sadalanan konfiqurasiya parametrlərini necə əldə edəcəyinizi göstərəcək:

  1. Discovery_document_uri: The OpenID Connect provayder konfiqurasiya URI bu OIDC provayderinə sonrakı sorğuların qurulması üçün istifadə edilən JSON sənədini qaytarır.
  2. client_id: Tətbiqin müştəri identifikatoru.
  3. client_secret: Proqramın müştəri sirri.
  4. redirect_uri: OIDC provayderinə autentifikasiyadan sonra hara yönləndirməyi göstəriş verir. Bu sizin Firezone EXTERNAL_URL + /auth/oidc/ olmalıdır /callback/ (məsələn, https://instance-id.yourfirezone.com/auth/oidc/azure/callback/).
  5. cavab_tipi: Koda təyin edin.
  6. əhatə dairəsi: OIDC əhatə dairəsi OIDC provayderinizdən əldə edin. Qaytarılan iddialarda istifadəçinin e-poçtunu Firezone ilə təmin etmək üçün bu, openid e-poçt profilinə offline_access təyin edilməlidir.
  7. etiket: Firezone giriş ekranınızda görünən düymə etiket mətni.

Konfiqurasiya Parametrlərini əldə edin

Bu bələdçi buradan götürülüb Azure Active Directory Sənədləri.

 

Azure portalının Azure Active Directory səhifəsinə keçin. İdarəetmə menyusunu seçin, Yeni Qeydiyyatı seçin, sonra aşağıdakı məlumatları təqdim etməklə qeydiyyatdan keçin:

  1. Adı: Firezone
  2. Dəstəklənən hesab növləri: (Yalnız Defolt Kataloq – Tək kirayəçi)
  3. Yönləndirmə URI: Bu, yanğın zonanız EXTERNAL_URL + /auth/oidc/azure/callback/ olmalıdır (məsələn, https://instance-id.yourfirezone.com/auth/oidc/azure/callback/). Arxadakı kəsik işarəsini daxil etdiyinizə əmin olun. Bu redirect_uri dəyəri olacaq.

 

Qeydiyyatdan keçdikdən sonra tətbiqin təfərrüatlı görünüşünü açın və onu kopyalayın Tətbiq (müştəri) ID. Bu client_id dəyəri olacaq. Sonra, əldə etmək üçün son nöqtələr menyusunu açın OpenID Connect metadata sənədi. Bu, discovery_document_uri dəyəri olacaq.

 

İdarəetmə menyusunun altında Sertifikatlar və sirrlər seçiminə klikləməklə yeni müştəri sirri yaradın. Müştəri sirrini kopyalayın; müştərinin gizli dəyəri bu olacaq.

 

Nəhayət, İdarəetmə menyusu altında API icazələri bağlantısını seçin, klikləyin İcazə əlavə edinseçin və seçin Microsoft Qrafiki, əlavə etmək e-poçt, açıq, offline_accessprofil tələb olunan icazələrə.

Yanğın zonasının inteqrasiyası

Redaktə etmək /etc/firezon/firezon.rb aşağıdakı variantları daxil etmək üçün:

 

# Azure Active Directory-dən SSO şəxsiyyət təminatçısı kimi istifadə

default['firezone']['authentication']['oidc'] = {

  mavi: {

    Discovery_document_uri: "https://login.microsoftonline.com/ /v2.0/.yaxşı tanınan/açıq-konfiqurasiya”,

    müştəri_id: " ”,

    müştəri_gizli: " ”,

    redirect_uri: “https://instance-id.yourfirezone.com/auth/oidc/azure/callback/”,

    cavab_növü: "kod",

    əhatə dairəsi: “açıq e-poçt profili offline_access”,

    etiket: "Azure"

  }

}

 

Tətbiqi yeniləmək üçün firezone-ctl yenidən konfiqurasiya edin və firezone-ctl yenidən başladın. İndi kök Firezone URL-də Azure ilə daxil olun düyməsini görməlisiniz.

Necə: Müəyyən Üzvlərə Giriş Məhdudlaşdırın

Azure AD administratorlara şirkətinizdəki xüsusi istifadəçilər qrupuna tətbiq girişini məhdudlaşdırmağa imkan verir. Bunu necə etmək barədə daha çox məlumatı Microsoft-un sənədlərində tapa bilərsiniz.

İdarə edin

  • Set
  • Quraşdırmanı idarə edin
  • Təkmilləşdirmək
  • Troubleshoot
  • Təhlükəsizlik məsələləri
  • SQL Sorğularının icrası

Set

Chef Omnibus Firezone tərəfindən buraxılış qablaşdırması, prosesə nəzarət, logların idarə edilməsi və s. daxil olmaqla vəzifələri idarə etmək üçün istifadə olunur.

Ruby kodu /etc/firezone/firezone.rb ünvanında yerləşən əsas konfiqurasiya faylını təşkil edir. Bu faylda dəyişikliklər etdikdən sonra sudo firezone-ctl reconfigure-u yenidən işə salmaq Chef-in dəyişiklikləri tanımasına və onları cari əməliyyat sisteminə tətbiq etməsinə səbəb olur.

Konfiqurasiya dəyişənlərinin tam siyahısı və onların təsvirləri üçün konfiqurasiya faylı arayışına baxın.

Quraşdırmanı idarə edin

Firezone instansiyanız vasitəsilə idarə oluna bilər firezone-ctl əmr, aşağıda göstərildiyi kimi. Əksər alt əmrlər prefiks tələb edir sudo.

 

root@demo:~# firezone-ctl

omnibus-ctl: komanda (alt komanda)

Ümumi əmrlər:

  təmizləmək

    Bütün * yanğın zonası məlumatlarını silin və sıfırdan başlayın.

  yaradın və ya sıfırlayın-admin

    Defolt olaraq['firezon']['admin_email'] təyin edilmiş e-poçt ilə admin üçün parolu sıfırlayır və ya bu e-poçt mövcud deyilsə, yeni admin yaradır.

  kömək

    Bu yardım mesajını çap edin.

  yenidən qurmaq

    Tətbiqi yenidən konfiqurasiya edin.

  sıfırlama-şəbəkə

    Nftables, WireGuard interfeysi və marşrutlaşdırma cədvəlini yenidən Firezone defoltlarına sıfırlayır.

  göstər-konfiqurasiya

    Yenidən konfiqurasiya ilə yaradılacaq konfiqurasiyanı göstərin.

  sökmə şəbəkəsi

    WireGuard interfeysini və firezone nftables cədvəlini silir.

  məcburi sertifikat yenilənməsi

    Sertifikat müddəti bitməmiş olsa belə, yenilənməsini indi məcbur edin.

  dayandır-sertifikat-yenilənmə

    Sertifikatları yeniləyən cronjobu silir.

  aradan qaldırılması

    Bütün prosesləri öldürün və proses nəzarətçisini silin (məlumatlar qorunacaq).

  variant

    Firezone-un cari versiyasını göstərin

Xidmət İdarəetmə Əmrləri:

  zərif öldürmək

    Zərif bir dayanmağa cəhd edin, sonra bütün proses qrupunu SIGKILL edin.

  hup

    Xidmətlərə HUP göndərin.

  int

    Xidmətlərə INT göndərin.

  öldürmək

    Xidmətlərə KILL göndərin.

  dəfə

    Xidmətlər işləmirsə, onları işə salın. Dayandıqları halda onları yenidən işə salmayın.

  yenidən başladın

    Əgər xidmətlər işləyirsə onları dayandırın, sonra yenidən başladın.

  xidmət siyahısı

    Bütün xidmətləri sadalayın (aktiv xidmətlər * işarəsi ilə görünür).

  Başlamaq

    Xidmətlər işləmirsə, işə salın və dayandıqda onları yenidən başladın.

  vəziyyət

    Bütün xidmətlərin vəziyyətini göstərin.

  dayandırmaq

    Xidmətləri dayandırın və onları yenidən başlatmayın.

  quyruq

    Bütün aktiv xidmətlərin xidmət qeydlərinə baxın.

  müddət

    Xidmətlərə TERM göndərin.

  usr1

    Xidmətləri USR1 göndərin.

  usr2

    Xidmətləri USR2 göndərin.

Təkmilləşdirmək

Firezone-u təkmilləşdirməzdən əvvəl bütün VPN seansları dayandırılmalıdır, bu da Veb UI-nin bağlanmasını tələb edir. Təkmilləşdirmə zamanı bir şey səhv olarsa, təmir üçün bir saat ayırmağı məsləhət görürük.

 

Firezone-u təkmilləşdirmək üçün aşağıdakı tədbirləri həyata keçirin:

  1. Bir əmrli quraşdırmadan istifadə edərək firezone paketini təkmilləşdirin: sudo -E bash -c “$(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh)”
  2. Yeni dəyişiklikləri qəbul etmək üçün firezone-ctl reconfigure proqramını işə salın.
  3. Xidmətləri yenidən başlatmaq üçün firezone-ctl restart-ı işə salın.

Hər hansı bir problem yaranarsa, zəhmət olmasa, bizə bildirin dəstək biletinin təqdim edilməsi.

<0.5.0-dan >=0.5.0-a təkmilləşdirin

0.5.0-da həll edilməli olan bir neçə qırılma dəyişikliyi və konfiqurasiya modifikasiyası var. Aşağıda daha çox məlumat əldə edin.

Birləşdirilmiş Nginx non_ssl_port (HTTP) sorğuları silindi

Nginx artıq 0.5.0 versiyasından etibarən güc SSL və qeyri-SSL port parametrlərini dəstəkləmir. Firezone-un işləməsi üçün SSL tələb olunduğundan, defolt['firezone']['nginx']['enabled'] = false təyin edərək paket Nginx xidmətini silməyi və bunun əvəzinə 13000 portunda əks proksini Phoenix tətbiqinə yönəltməyi məsləhət görürük (defolt olaraq). ).

ACME Protokol Dəstəyi

0.5.0 paketlənmiş Nginx xidməti ilə SSL sertifikatlarının avtomatik yenilənməsi üçün ACME protokol dəstəyini təqdim edir. Aktivləşdirmək üçün,

  • Defolt['firezone']['external_url'] serverinizin ictimai IP ünvanını həll edən etibarlı FQDN ehtiva etdiyinə əmin olun.
  • 80/tcp portunun əlçatan olduğundan əmin olun
  • Konfiqurasiya faylınızda default['firezone']['ssl']['acme']['enabled'] = true ilə ACME protokol dəstəyini aktivləşdirin.

Üst-üstə düşən Çıxış Qaydası Təyinatları

Dublikat təyinatlı qaydalar əlavə etmək imkanı Firezone 0.5.0-da yoxa çıxıb. Miqrasiya skriptimiz 0.5.0-a təkmilləşdirmə zamanı bu vəziyyətləri avtomatik tanıyacaq və yalnız təyinatına digər qaydanın daxil olduğu qaydaları saxlayacaq. Bu qaydasındadırsa, heç nə etməli deyilsiniz.

Əks halda, təkmilləşdirmədən əvvəl bu hallardan xilas olmaq üçün qaydalar dəstinizi dəyişdirməyi məsləhət görürük.

Okta və Google SSO-nun əvvəlcədən konfiqurasiyası

Firezone 0.5.0 yeni, daha çevik OIDC əsaslı konfiqurasiyanın xeyrinə köhnə üslublu Okta və Google SSO konfiqurasiyası üçün dəstəyi aradan qaldırır. 

Defolt['firezone']['authentication']['okta'] və ya defolt['firezone']['authentication']['google'] açarları altında hər hansı konfiqurasiyanız varsa, bunları OIDC-yə köçürməlisiniz. aşağıdakı bələdçidən istifadə edərək əsaslı konfiqurasiya.

Mövcud Google OAuth konfiqurasiyası

Köhnə Google OAuth konfiqurasiyalarını ehtiva edən bu sətirləri /etc/firezone/firezone.rb ünvanında yerləşən konfiqurasiya faylınızdan silin.

 

default['firezone']['authentication']['google']['enabled']

default['firezone']['authentication']['google']['client_id']

default['firezone']['authentication']['google']['client_secret']

default['firezone']['authentication']['google']['redirect_uri']

 

Sonra buradakı prosedurlara əməl etməklə Google-u OIDC provayderi kimi konfiqurasiya edin.

(Link təlimatlarını təmin edin)<<<<<<<<<<<<<<<<<

 

Mövcud Google OAuth-u konfiqurasiya edin 

Köhnə Okta OAuth konfiqurasiyalarını ehtiva edən bu sətirləri ünvanında yerləşən konfiqurasiya faylınızdan silin /etc/firezon/firezon.rb

 

default['firezone']['authentication']['okta']['enabled']

default['firezone']['authentication']['okta']['client_id']

default['firezone']['authentication']['okta']['client_secret']

Defolt['firezon']['authentication']['okta']['sayt']

 

Daha sonra buradakı prosedurlara əməl etməklə Okta-nı OIDC provayderi kimi konfiqurasiya edin.

0.3.x-dən >= 0.3.16-a təkmilləşdirin

Cari quraşdırma və versiyanızdan asılı olaraq aşağıdakı təlimatlara əməl edin:

Əgər artıq OIDC inteqrasiyanız varsa:

Bəzi OIDC provayderləri üçün >= 0.3.16 səviyyəsinə yüksəldilməsi oflayn giriş dairəsi üçün yeniləmə nişanının alınmasını tələb edir. Bunu etməklə, Firezone-un şəxsiyyət provayderi ilə yenilənməsinə və istifadəçi silindikdən sonra VPN bağlantısının bağlanmasına əmin olur. Firezone-un əvvəlki iterasiyalarında bu xüsusiyyət yox idi. Bəzi hallarda, şəxsiyyət provayderinizdən silinmiş istifadəçilər hələ də VPN-ə qoşula bilər.

Oflayn giriş əhatə dairəsini dəstəkləyən OIDC provayderləri üçün OIDC konfiqurasiyanızın əhatə parametrinə oflayn girişi daxil etmək lazımdır. /etc/firezone/firezone.rb ünvanında yerləşən Firezone konfiqurasiya faylına dəyişiklikləri tətbiq etmək üçün Firezone-ctl reconfigure icra edilməlidir.

OIDC provayderiniz tərəfindən autentifikasiya edilmiş istifadəçilər üçün Firezone yeniləmə nişanını uğurla əldə edə bildiyi təqdirdə veb UI istifadəçi təfərrüatları səhifəsində OIDC Əlaqələri başlığını görəcəksiniz.

Bu işləmirsə, mövcud OAuth tətbiqinizi silməli və OIDC quraşdırma addımlarını təkrarlamalı olacaqsınız. yeni tətbiq inteqrasiyası yaradın .

Məndə mövcud OAuth inteqrasiyası var

0.3.11-dən əvvəl Firezone əvvəlcədən konfiqurasiya edilmiş OAuth2 provayderlərindən istifadə edirdi. 

Təlimatları izləyin burada OIDC-yə köçmək.

Mən şəxsiyyət təminatçısı inteqrasiya etməmişəm

Heç bir tədbirə ehtiyac yoxdur. 

Təlimatlara əməl edə bilərsiniz burada OIDC provayderi vasitəsilə SSO-nu aktivləşdirmək.

0.3.1-dən >= 0.3.2-yə təkmilləşdirin

Onun yerinə default['firezone']['external url'] default['firezone']['fqdn'] konfiqurasiya seçimini əvəz etdi. 

Bunu ümumi ictimaiyyət üçün əlçatan olan Firezone onlayn portalınızın URL-inə təyin edin. Defolt olaraq https:// üstəgəl serverinizin FQDN-si təyin olunmamış qalır.

Konfiqurasiya faylı /etc/firezone/firezone.rb ünvanında yerləşir. Konfiqurasiya dəyişənlərinin tam siyahısı və onların təsvirləri üçün konfiqurasiya faylı arayışına baxın.

0.2.x-dən 0.3.x-ə təkmilləşdirin

Firezone artıq 0.3.0 versiyasından etibarən cihazın şəxsi açarlarını Firezone serverində saxlamır. 

Firezone Web UI sizə bu konfiqurasiyaları yenidən yükləməyə və ya görməyə imkan verməyəcək, lakin hər hansı mövcud qurğular olduğu kimi işləməyə davam etməlidir.

0.1.x-dən 0.2.x-ə təkmilləşdirin

Firezone 0.1.x-dən təkmilləşdirirsinizsə, əl ilə həll edilməli olan bir neçə konfiqurasiya faylı dəyişikliyi var. 

/etc/firezone/firezone.rb faylınıza lazımi dəyişikliklər etmək üçün aşağıdakı əmrləri root olaraq işlədin.

 

cp /etc/firezone/firezone.rb /etc/firezone/firezone.rb.bak

sed -i “s/\['enable'\]/\['enabled'\]/” /etc/firezone/firezone.rb

echo “default['firezone']['connectivity_checks']['enabled'] = true” >> /etc/firezone/firezone.rb

echo "default['firezone']['connectivity_checks']['interval'] = 3_600" >> /etc/firezone/firezone.rb

firezone-ctl yenidən konfiqurasiya edin

firezone-ctl yenidən başladın

Giderme

Firezone qeydlərini yoxlamaq baş verə biləcək hər hansı bir problem üçün ilk müdrik addımdır.

Firezone qeydlərinə baxmaq üçün sudo firezone-ctl tail-i işə salın.

Bağlantı Problemlərinin Sazlanması

Firezone ilə əlaqə problemlərinin əksəriyyəti uyğun olmayan iptables və ya nftables qaydalarına görə yaranır. Siz qüvvədə olan hər hansı qaydaların Firezone qaydaları ilə ziddiyyət təşkil etmədiyinə əmin olmalısınız.

Tunel Aktiv olduqda İnternet Bağlantısı Keçir

WireGuard tunelinizi hər dəfə aktivləşdirdiyiniz zaman İnternet bağlantınız pisləşərsə, FORWARD zəncirinin WireGuard müştərilərinizdən paketləri Firezone vasitəsilə buraxmaq istədiyiniz yerlərə icazə verdiyinə əmin olun.

 

Defolt marşrutlaşdırma siyasətinə icazə verilməsini təmin etməklə ufw istifadə edirsinizsə, buna nail olmaq olar:

 

ubuntu@fz:~$ sudo ufw default olaraq marşruta icazə verir

Defolt yönləndirmə siyasəti "icazə vermək" olaraq dəyişdirildi

(qaydalarınızı müvafiq olaraq yenilədiyinizə əmin olun)

 

A Heyrət! Vay tipik bir Firezone serverinin statusu belə görünə bilər:

 

ubuntu@fz:~$ sudo ufw statusu ətraflı

Vəziyyəti: aktivdir

Giriş: aktiv (aşağı)

Defolt: rədd et (daxil olan), icazə (giden), icazə (marşrutlu)

Yeni profillər: keçin

 

Fəaliyyət üçün

— —— —-

22/tcp İstənilən yerə İCAZƏ VERİR

80/tcp İstənilən yerə İCAZƏ VERİR

443/tcp İstənilən yerə İCAZƏ VERİR

51820/udp İstənilən yerə İCAZƏ VERİR

22/tcp (v6) İstənilən yerdə İCAZƏ VERİN (v6)

80/tcp (v6) İstənilən yerdə İCAZƏ VERİN (v6)

443/tcp (v6) İstənilən yerə İCAZƏ VERİN (v6)

51820/udp (v6) İstənilən yerdə İCAZƏ VERİN (v6)

Təhlükəsizlik məsələləri

Aşağıda izah edildiyi kimi, son dərəcə həssas və missiya baxımından kritik istehsal yerləşdirmələri üçün veb interfeysinə girişi məhdudlaşdırmağı məsləhət görürük.

Xidmətlər və Limanlar

 

xidmət

Defolt Port

Ünvanı dinləyin

təsvir

Nginx

80, 443

hər

Firezone-u idarə etmək və autentifikasiyanı asanlaşdırmaq üçün ictimai HTTP(S) portu.

Qulaq asmaq

51820

hər

VPN seansları üçün istifadə edilən ictimai WireGuard portu. (UDP)

postgresql

15432

127.0.0.1

Paketlənmiş Postgresql serveri üçün istifadə edilən yalnız yerli port.

Phoenix

13000

127.0.0.1

Yuxarı eliksir tətbiq serveri tərəfindən istifadə edilən yalnız yerli port.

İstehsal yerləşdirmələri

Sizə Firezone-un ictimaiyyətə açıqlanan veb interfeysinə (defolt olaraq 443/tcp və 80/tcp portları) girişi məhdudlaşdırmaq barədə düşünməyinizi və bunun əvəzinə tək bir idarəçinin cavabdeh olacağı istehsal və ictimaiyyət üçün nəzərdə tutulmuş yerləşdirmələr üçün Firezone-u idarə etmək üçün WireGuard tunelindən istifadə etməyi məsləhət görürük. cihaz konfiqurasiyalarının yaradılması və son istifadəçilərə paylanması.

 

Məsələn, inzibatçı cihaz konfiqurasiyasını yaratmışsa və yerli WireGuard ünvanı 10.3.2.2 ilə tunel yaratmışsa, aşağıdakı ufw konfiqurasiyası administratora standart 10.3.2.1-dən istifadə edərək serverin wg-firezon interfeysində Firezone veb UI-yə daxil olmaq imkanı verəcəkdir. tunel ünvanı:

 

root@demo:~# ufw statusu ətraflı

Vəziyyəti: aktivdir

Giriş: aktiv (aşağı)

Defolt: rədd et (daxil olan), icazə (giden), icazə (marşrutlu)

Yeni profillər: keçin

 

Fəaliyyət üçün

— —— —-

22/tcp İstənilən yerə İCAZƏ VERİR

51820/udp İstənilən yerə İCAZƏ VERİR

10.3.2.2-də hər yerdə İCAZƏ VERİN

22/tcp (v6) İstənilən yerdə İCAZƏ VERİN (v6)

51820/udp (v6) İstənilən yerdə İCAZƏ VERİN (v6)

Bu yalnız tərk edəcək 22/tcp serveri idarə etmək üçün SSH girişinə məruz qalır (isteğe bağlı) və 51820/udp WireGuard tunelləri yaratmaq üçün ifşa edilmişdir.

SQL Sorğularını işə salın

Firezone Postgresql serverini və uyğunluğunu birləşdirir psql yerli qabıqdan belə istifadə edilə bilən yardım proqramı:

 

/opt/firezon/embedded/bin/psql \

  -U yanğın zonası \

  -d yanğın zonası \

  -h localhost \

  -p 15432 \

  -c “SQL_STATEMENT”

 

Bu, sazlama məqsədləri üçün faydalı ola bilər.

 

Ümumi Tapşırıqlar:

 

  • Bütün istifadəçilərin siyahısı
  • Bütün cihazların siyahısı
  • İstifadəçinin rolunun dəyişdirilməsi
  • Verilənlər bazasının ehtiyat nüsxəsinin çıxarılması



Bütün istifadəçilərin siyahısı:

 

/opt/firezon/embedded/bin/psql \

  -U yanğın zonası \

  -d yanğın zonası \

  -h localhost \

  -p 15432 \

  -c “İstifadəçilərdən * SEÇİN;”



Bütün cihazların siyahısı:

 

/opt/firezon/embedded/bin/psql \

  -U yanğın zonası \

  -d yanğın zonası \

  -h localhost \

  -p 15432 \

  -c “Cihazlardan * SEÇİN;”



İstifadəçi rolunu dəyişdirin:

 

Rolu "admin" və ya "imtiyazsız" olaraq təyin edin:

 

/opt/firezon/embedded/bin/psql \

  -U yanğın zonası \

  -d yanğın zonası \

  -h localhost \

  -p 15432 \

  -c “İstifadəçiləri YENİLƏNİN SET rolu = 'admin' E-poçt = 'user@example.com';”



Verilənlər bazasının ehtiyat nüsxəsinin çıxarılması:

 

Bundan əlavə, verilənlər bazasının müntəzəm ehtiyat nüsxələrini çıxarmaq üçün istifadə edilə bilən pg dump proqramı daxildir. Verilənlər bazasının surətini ümumi SQL sorğu formatına atmaq üçün aşağıdakı kodu yerinə yetirin (/path/to/backup.sql SQL faylının yaradılmalı olduğu yerlə əvəz edin):

 

/opt/firezon/embedded/bin/pg_dump \

  -U yanğın zonası \

  -d yanğın zonası \

  -h localhost \

  -p 15432 > /path/to/backup.sql

İstifadəçi Guides

  • İstifadəçilər əlavə edin
  • Cihazlar əlavə edin
  • Çıxış qaydaları
  • Müştəri Təlimatları
  • Split Tunel VPN
  • Ters Tunel 
  • NAT Gateway

İstifadəçilər əlavə edin

Firezone uğurla yerləşdirildikdən sonra, onların şəbəkənizə girişini təmin etmək üçün istifadəçilər əlavə etməlisiniz. Bunun üçün Web UI istifadə olunur.

 

Web UI


/users altındakı “İstifadəçi əlavə et” düyməsini seçməklə siz istifadəçi əlavə edə bilərsiniz. Sizdən istifadəçiyə e-poçt ünvanı və parol təqdim etməyiniz tələb olunacaq. Təşkilatınızdakı istifadəçilərə avtomatik daxil olmağa icazə vermək üçün Firezone həmçinin şəxsiyyət provayderi ilə interfeys və sinxronizasiya edə bilər. Ətraflı məlumat bölməsində mövcuddur Doğrulamaq. < Doğrulama üçün keçid əlavə edin

Cihazlar əlavə edin

Biz istifadəçilərdən şəxsi açarın yalnız onlara görünməsi üçün öz cihaz konfiqurasiyalarını yaratmağı xahiş etməyi məsləhət görürük. İstifadəçilər üzərindəki göstərişlərə əməl etməklə öz cihaz konfiqurasiyalarını yarada bilərlər Müştəri Təlimatları səhifə.

 

Admin cihaz konfiqurasiyası yaradılır

Bütün istifadəçi cihaz konfiqurasiyaları Firezone adminləri tərəfindən yaradıla bilər. /users-də yerləşən istifadəçi profili səhifəsində bunu yerinə yetirmək üçün “Cihaz əlavə et” seçimini seçin.

 

[Skrinşot daxil edin]

 

Siz cihaz profilini yaratdıqdan sonra istifadəçiyə WireGuard konfiqurasiya faylını e-poçtla göndərə bilərsiniz.

 

İstifadəçilər və cihazlar əlaqələndirilir. İstifadəçini necə əlavə etmək barədə ətraflı məlumat üçün baxın İstifadəçilər əlavə edin.

Çıxış qaydaları

Nüvənin şəbəkə filtri sistemindən istifadə etməklə, Firezone DROP və ya QƏBUL paketlərini təyin etmək üçün çıxış filtrləmə imkanlarına imkan verir. Normalda bütün trafikə icazə verilir.

 

IPv4 və IPv6 CIDR və IP ünvanları müvafiq olaraq Allowlist və Deylist vasitəsilə dəstəklənir. Siz qaydanı istifadəçiyə əlavə edərkən onun əhatə dairəsini seçə bilərsiniz, bu qayda həmin istifadəçinin bütün cihazlarına tətbiq edilir.

Müştəri Təlimatları

Quraşdırın və konfiqurasiya edin

Doğma WireGuard müştərisindən istifadə edərək VPN bağlantısı qurmaq üçün bu təlimata baxın.

 

1. Doğma WireGuard müştərisini quraşdırın

 

Burada yerləşən Rəsmi WireGuard müştəriləri Firezone ilə uyğundur:

 

MacOS

 

Windows

 

iOS

 

Android

 

Yuxarıda qeyd olunmayan OS sistemləri üçün https://www.wireguard.com/install/ ünvanında rəsmi WireGuard veb saytına daxil olun.

 

2. Cihazın konfiqurasiya faylını yükləyin

 

Ya Firezone inzibatçınız, ya da özünüz Firezone portalından istifadə edərək cihaz konfiqurasiya faylını yarada bilər.

 

Cihaz konfiqurasiya faylını özü yaratmaq üçün Firezone administratorunuzun təmin etdiyi URL-ə daxil olun. Firmanızın bunun üçün unikal URL-i olacaq; bu halda, bu https://instance-id.yourfirezone.com-dur.

 

Firezone Okta SSO-ya daxil olun

 

[Skrinshot daxil edin]

 

3. Müştərinin konfiqurasiyasını əlavə edin

 

Conf faylını açaraq WireGuard müştərisinə idxal edin. Aktivləşdir düyməsini çevirməklə siz VPN sessiyasına başlaya bilərsiniz.

 

[Skrinshot daxil edin]

Sessiyanın Yenidən Doğrulaması

Şəbəkə administratorunuz VPN bağlantınızı aktiv saxlamaq üçün təkrarlanan autentifikasiyanı tapşırıbsa, aşağıdakı təlimatlara əməl edin. 



Ehtiyacınız var:

 

Firezone portalının URL-i: Bağlantı üçün şəbəkə administratorunuzdan soruşun.

Şəbəkə administratorunuz giriş və şifrənizi təklif edə bilməlidir. Firezone saytı işəgötürəninizin istifadə etdiyi tək giriş xidmətindən (məsələn, Google və ya Okta) istifadə edərək daxil olmanızı təklif edəcək.

 

1. VPN bağlantısını söndürün

 

[Skrinshot daxil edin]

 

2. Yenidən doğrulayın 

Firezone portalının URL-inə keçin və şəbəkə administratorunuzun təqdim etdiyi etimadnamələrdən istifadə edərək daxil olun. Artıq daxil olmusunuzsa, yenidən daxil olmamışdan əvvəl Yenidən Doğrula düyməsini klikləyin.

 

[Skrinshot daxil edin]

 

Addım 3: VPN seansını işə salın

[Skrinshot daxil edin]

Linux üçün şəbəkə meneceri

Linux cihazlarında Network Manager CLI istifadə edərək WireGuard konfiqurasiya profilini idxal etmək üçün bu təlimatlara əməl edin (nmcli).

QEYD

Profildə IPv6 dəstəyi aktivdirsə, Şəbəkə Meneceri GUI-dən istifadə edərək konfiqurasiya faylını idxal etməyə cəhd aşağıdakı xəta ilə uğursuz ola bilər:

ipv6.method: “auto” metodu WireGuard üçün dəstəklənmir

1. WireGuard Alətlərini quraşdırın 

WireGuard istifadəçi sahəsi utilitlərini quraşdırmaq lazımdır. Bu, Linux paylamaları üçün wireguard və ya wireguard-tools adlı paket olacaq.

Ubuntu/Debian üçün:

sudo apt tel qoruyucu quraşdırın

Fedora istifadə etmək üçün:

sudo dnf wireguard alətlərini quraşdırın

Arch Linux:

sudo pacman -S tel qoruyucu alətləri

Yuxarıda qeyd olunmayan paylamalar üçün https://www.wireguard.com/install/ ünvanında rəsmi WireGuard veb saytına daxil olun.

2. Konfiqurasiyanı yükləyin 

Firezone inzibatçınız və ya özünün nəsilləri Firezone portalından istifadə edərək cihaz konfiqurasiya faylını yarada bilər.

Cihaz konfiqurasiya faylını özü yaratmaq üçün Firezone administratorunuzun təmin etdiyi URL-ə daxil olun. Firmanızın bunun üçün unikal URL-i olacaq; bu halda, bu https://instance-id.yourfirezone.com-dur.

[Skrinshot daxil edin]

3. İdxal parametrləri

Nmcli istifadə edərək təqdim edilmiş konfiqurasiya faylını idxal edin:

sudo nmcli bağlantısı idxal növü wireguard faylı /path/to/configuration.conf

QEYD

Konfiqurasiya faylının adı WireGuard bağlantısına/interfeysinə uyğun olacaq. İdxaldan sonra, zəruri hallarda əlaqənin adı dəyişdirilə bilər:

nmcli bağlantısı dəyişdirin [köhnə ad] connection.id [yeni ad]

4. Qoşun və ya ayırın

Komanda xətti ilə VPN-ə aşağıdakı kimi qoşulun:

nmcli bağlantısı yuxarı [vpn adı]

Bağlamaq üçün:

nmcli bağlantısı aşağı [vpn adı]

Tətbiq olunan Şəbəkə Meneceri proqramından GUI istifadə edildikdə əlaqəni idarə etmək üçün də istifadə edilə bilər.

Avtomatik Qoşulma

Avtomatik qoşulma seçimi üçün “bəli” seçimi ilə VPN bağlantısı avtomatik qoşulmaq üçün konfiqurasiya edilə bilər:

 

nmcli bağlantısı [vpn adı] bağlantısını dəyişdirin. <<<<<<<<<<<<<<<<<<<<<<<

 

avtomatik qoşulma bəli

 

Avtomatik əlaqəni söndürmək üçün onu yenidən yox olaraq təyin edin:

 

nmcli bağlantısı [vpn adı] bağlantısını dəyişdirin.

 

avtomatik qoşulma nömrəsi

Çoxfaktorlu Doğrulamanı Mövcud Edin

MFA-nı aktivləşdirmək üçün Firezone portalının /istifadəçi hesabı/qeydiyyat mfa səhifəsinə keçin. QR kodu yaradıldıqdan sonra onu skan etmək üçün autentifikator proqramından istifadə edin, sonra altı rəqəmli kodu daxil edin.

Doğrulayıcı tətbiqinizi səhv yerləşdirsəniz, hesabınıza giriş məlumatını sıfırlamaq üçün Admininizlə əlaqə saxlayın.

Split Tunel VPN

Bu dərslik sizə WireGuard-ın Firezone ilə split tunelləmə funksiyasının qurulması prosesini öyrədəcək ki, VPN serveri vasitəsilə yalnız xüsusi IP diapazonlarına trafik ötürülsün.

 

1. İcazə verilən IP-ləri konfiqurasiya edin 

Müştərinin şəbəkə trafikini yönləndirəcəyi IP diapazonları /parametrlər/defolt səhifəsində yerləşən İcazəli İP-lər sahəsində göstərilmişdir. Bu sahəyə edilən dəyişikliklər yalnız Firezone tərəfindən istehsal edilən yeni yaradılmış WireGuard tunel konfiqurasiyalarına təsir edəcək.

 

[Skrinshot daxil edin]



Defolt dəyər bütün şəbəkə trafikini müştəridən VPN serverinə yönləndirən 0.0.0.0/0, ::/0-dır.

 

Bu sahədəki dəyərlərə nümunələr daxildir:

 

0.0.0.0/0, ::/0 – bütün şəbəkə trafiki VPN serverinə yönləndiriləcək.

192.0.2.3/32 – yalnız bir IP ünvanına trafik VPN serverinə yönləndiriləcək.

3.5.140.0/22 ​​– yalnız 3.5.140.1 – 3.5.143.254 diapazonunda IP-lərə trafik VPN serverinə yönləndiriləcək. Bu nümunədə ap-şimal-şərq-2 AWS bölgəsi üçün CIDR diapazonundan istifadə edilmişdir.



QEYD

Firezone paketin hara yönləndiriləcəyini təyin edərkən əvvəlcə ən dəqiq marşrutla əlaqəli çıxış interfeysini seçir.

 

2. WireGuard konfiqurasiyalarını bərpa edin

İstifadəçilər mövcud istifadəçi cihazlarını yeni split tunel konfiqurasiyası ilə yeniləmək üçün konfiqurasiya fayllarını yenidən yaratmalı və onları doğma WireGuard müştərisinə əlavə etməlidirlər.

 

Təlimatlar üçün baxın cihaz əlavə edin. <<<<<<<<<<< Link əlavə edin

Ters Tunel

Bu təlimatda Firezone-dan rele kimi istifadə edərək iki cihazı necə əlaqələndirmək olar. Tipik istifadə hallarından biri administratora NAT və ya firewall tərəfindən qorunan server, konteyner və ya maşına daxil olmaq imkanı verməkdir.

 

Node to Node 

Bu təsvir A və B cihazlarının tunel qurduğu sadə ssenarini göstərir.

 

[Yanğın zonasının memarlıq şəklini daxil edin]

 

/users/[user_id]/new_device bölməsinə keçərək A Cihazını və B Cihazını yaratmaqla başlayın. Hər bir cihaz üçün parametrlərdə aşağıdakı parametrlərin aşağıda sadalanan dəyərlərə uyğun olduğundan əmin olun. Cihaz konfiqurasiyasını yaratarkən cihaz parametrlərini təyin edə bilərsiniz (bax: Cihazlar əlavə edin). Mövcud cihazda parametrləri yeniləməlisinizsə, yeni cihaz konfiqurasiyasını yaradaraq bunu edə bilərsiniz.

 

Qeyd edək ki, bütün cihazların PersistentKeepalive-in konfiqurasiya oluna biləcəyi /parametrlər/defaults səhifəsi var.

 

Cihaz A

 

İcazə verilən IP-lər = 10.3.2.2/32

  Bu, B Cihazının IP və ya IP diapazonudur

PersistentKeepalive = 25

  Əgər cihaz NAT-ın arxasındadırsa, bu, cihazın tuneli canlı saxlamağa və WireGuard interfeysindən paketləri qəbul etməyə davam etməsini təmin edir. Adətən 25 dəyəri kifayətdir, lakin mühitinizdən asılı olaraq bu dəyəri azaltmalı ola bilərsiniz.



B cihazı

 

İcazə verilən IP-lər = 10.3.2.3/32

Bu, A cihazının IP və ya IP diapazonudur

PersistentKeepalive = 25

Admin Case - Birdən Çox Nodlara

Bu nümunə A Cihazının B və D Cihazları ilə hər iki istiqamətdə əlaqə qura biləcəyi vəziyyəti göstərir. Bu quraşdırma müxtəlif şəbəkələrdə çoxsaylı resurslara (serverlər, konteynerlər və ya maşınlar) daxil olan mühəndis və ya administratoru təmsil edə bilər.

 

[Memarlıq diaqramı]<<<<<<<<<<<<<<<<<<<<<<<

 

Aşağıdakı parametrlərin hər bir cihazın parametrlərində müvafiq dəyərlərə uyğun olduğundan əmin olun. Cihaz konfiqurasiyasını yaratarkən siz cihaz parametrlərini təyin edə bilərsiniz (bax: Cihazlar əlavə edin). Mövcud cihazdakı parametrlərin yenilənməsi tələb olunarsa, yeni cihaz konfiqurasiyası yaradıla bilər.

 

Cihaz A (Administrator Node)

 

İcazə verilən IP-lər = 10.3.2.3/32, 10.3.2.4/32, 10.3.2.5/32 

    Bu, B-dən D cihazların IP-sidir. B-dən D-yə qədər cihazların IP-ləri təyin etmək üçün seçdiyiniz istənilən IP diapazonuna daxil edilməlidir.

PersistentKeepalive = 25 

    Bu, cihazın NAT ilə qorunduğu halda belə, tuneli saxlamağa və WireGuard interfeysindən paketləri qəbul etməyə davam edə biləcəyinə zəmanət verir. Əksər hallarda 25 dəyəri adekvatdır, lakin ətrafınızdan asılı olaraq bu rəqəmi aşağı salmağınız lazım ola bilər.

 

Cihaz B

 

  • AllowedIPs = 10.3.2.2/32: Bu, A Cihazının IP və ya IP diapazonudur
  • PersistentKeepalive = 25

Cihaz C

 

  • AllowedIPs = 10.3.2.2/32: Bu, A Cihazının IP və ya IP diapazonudur
  • PersistentKeepalive = 25

Cihaz D

 

  • AllowedIPs = 10.3.2.2/32: Bu, A Cihazının IP və ya IP diapazonudur
  • PersistentKeepalive = 25

NAT Gateway

Komandanızın bütün trafikinin çıxması üçün vahid, statik çıxış IP təklif etmək üçün Firezone NAT şlüz kimi istifadə edilə bilər. Bu hallar onun tez-tez istifadəsini əhatə edir:

 

Məsləhətləşmələr: Müştərinizdən hər bir işçinin unikal cihaz IP-si əvəzinə tək statik IP ünvanını ağ siyahıya salmasını tələb edin.

Təhlükəsizlik və ya məxfilik məqsədləri üçün proksidən istifadə etmək və ya mənbə IP-nizi maskalamaq.

 

Bu yazıda Firezone ilə işləyən tək ağ siyahıya alınmış statik IP ilə öz-özünə yerləşdirilən veb tətbiqinə girişin məhdudlaşdırılmasının sadə nümunəsi nümayiş etdiriləcək. Bu təsvirdə Firezone və qorunan resurs müxtəlif VPC sahələrindədir.

 

Bu həll, giriş siyahısı genişləndikcə çox vaxt apara bilən çoxsaylı son istifadəçilər üçün IP ağ siyahısının idarə edilməsi əvəzinə tez-tez istifadə olunur.

AWS Nümunəsi

Məqsədimiz VPN trafikini məhdudlaşdırılmış resursa yönləndirmək üçün EC2 instansiyasında Firezone server qurmaqdır. Bu halda, Firezone hər bir qoşulmuş cihaza unikal ictimai çıxış IP vermək üçün şəbəkə proksisi və ya NAT şluz kimi xidmət edir.

 

1. Firezone serverini quraşdırın

Bu halda, tc2.micro adlı EC2 instansiyasında Firezone instansiyası quraşdırılmışdır. Firezone-un yerləşdirilməsi haqqında məlumat üçün Yerləşdirmə Bələdçisinə keçin. AWS ilə əlaqədar olaraq əmin olun:

 

Firezone EC2 instansiyasının təhlükəsizlik qrupu qorunan resursun IP ünvanına gedən trafikə icazə verir.

Firezone nümunəsi elastik IP ilə gəlir. Firezone instansiyası vasitəsilə kənar təyinatlara yönləndirilən trafikin mənbə IP ünvanı bu olacaq. Sözügedən IP ünvanı 52.202.88.54-dür.

 

[Skrinshot daxil edin]<<<<<<<<<<<<<<<<<<<<<<<<<

 

2. Qorunan resursa girişi məhdudlaşdırın

Öz-özünə yerləşdirilən veb tətbiqi bu halda qorunan resurs rolunu oynayır. Veb proqrama yalnız 52.202.88.54 IP ünvanından gələn sorğular vasitəsilə daxil olmaq olar. Resursdan asılı olaraq, müxtəlif limanlar və trafik növləri üzrə daxil olan trafikə icazə vermək lazım ola bilər. Bu, bu təlimatda əhatə olunmur.

 

[Skrinşot daxil edin]<<<<<<<<<<<<<<<<<<<<<<<<<

 

Zəhmət olmasa qorunan resursdan məsul olan üçüncü tərəfə deyin ki, 1-ci addımda müəyyən edilmiş statik IP-dən trafikə icazə verilməlidir (bu halda 52.202.88.54).

 

3. Trafiki qorunan resursa yönəltmək üçün VPN serverindən istifadə edin

 

Varsayılan olaraq, bütün istifadəçi trafiki VPN serverindən keçəcək və 1-ci Addımda konfiqurasiya edilmiş statik IP-dən gələcək (bu halda 52.202.88.54). Bununla belə, split tunel aktivləşdirilibsə, qorunan resursun təyinat IP-sinin İcazə verilən IP-lər arasında qeyd edildiyinə əmin olmaq üçün parametrlər tələb oluna bilər.

Başlıq mətninizi buraya əlavə edin

Aşağıda mövcud konfiqurasiya seçimlərinin tam siyahısı göstərilir /etc/firezon/firezon.rb.



seçimi

təsvir

cari dəyər

default['firezon']['external_url']

URL bu Firezone instansiyasının veb portalına daxil olmaq üçün istifadə olunur.

“https://#{node['fqdn'] || node['hostname']}”

default['firezon']['config_directory']

Firezone konfiqurasiyası üçün yüksək səviyyəli kataloq.

/etc/firezon'

default['firezon']['install_directory']

Firezone-u quraşdırmaq üçün yüksək səviyyəli kataloq.

/opt/firezon'

default['firezon']['app_directory']

Firezone veb tətbiqini quraşdırmaq üçün yüksək səviyyəli kataloq.

“#{node['firezone']['install_directory']}/embedded/service/firezone”

default['firezon']['log_directory']

Firezone qeydləri üçün yüksək səviyyəli kataloq.

/var/log/firezon'

default['firezon']['var_directory']

Firezone işləmə faylları üçün yüksək səviyyəli kataloq.

/var/opt/firezon'

default['firezon']['user']

İmtiyazsız Linux istifadəçisinin adı əksər xidmətlər və fayllara aid olacaq.

yanğın zonası'

default['firezon']['group']

Əksər xidmət və faylların aid olacağı Linux qrupunun adı.

yanğın zonası'

default['firezon']['admin_email']

İlkin Firezone istifadəçisi üçün e-poçt ünvanı.

“firezone@localhost”

default['firezon']['max_devices_per_user']

İstifadəçinin sahib ola biləcəyi maksimum cihazların sayı.

10

default['firezone']['allow_unprivileged_device_management']

Admin olmayan istifadəçilərə cihazlar yaratmağa və silməyə imkan verir.

TRUE

default['firezone']['allow_unprivileged_device_configuration']

Admin olmayan istifadəçilərə cihaz konfiqurasiyalarını dəyişməyə imkan verir. Deaktiv edildikdə, imtiyazsız istifadəçilərin ad və təsvirdən başqa bütün cihaz sahələrini dəyişməsinin qarşısını alır.

TRUE

default['firezone']['egress_interface']

Tunellənmiş trafikin çıxacağı interfeys adı. Sıfır olarsa, standart marşrut interfeysi istifadə olunacaq.

sıfır

default['firezone']['fips_enabled']

OpenSSL FIPs rejimini aktivləşdirin və ya söndürün.

sıfır

default['firezon']['logging']['enabled']

Firezone-da girişi aktivləşdirin və ya söndürün. Girişi tamamilə söndürmək üçün false olaraq təyin edin.

TRUE

default['enterprise']['name']

Aşpaz 'müəssisə' yemək kitabı tərəfindən istifadə edilən ad.

yanğın zonası'

default['firezon']['install_path']

Chef "müəssisə" yemək kitabı tərəfindən istifadə olunan yolu quraşdırın. Yuxarıdakı install_directory ilə eyni təyin edilməlidir.

node['firezon']['install_directory']

default['firezon']['sysvinit_id']

/etc/inittab-da istifadə olunan identifikator. 1-4 simvoldan ibarət unikal ardıcıllıq olmalıdır.

SUP'

default['firezone']['authentication']['local']['enabled']

Yerli e-poçt/parol autentifikasiyasını aktivləşdirin və ya söndürün.

TRUE

default['firezone']['authentication']['auto_create_oidc_users']

OIDC-dən ilk dəfə daxil olan istifadəçiləri avtomatik olaraq yaradın. Yalnız mövcud istifadəçilərin OIDC vasitəsilə daxil olmasına icazə vermək üçün söndürün.

TRUE

default['firezone']['authentication']['disable_vpn_on_oidc_error']

OIDC işarəsini yeniləməyə cəhd edərkən xəta aşkar edilərsə, istifadəçinin VPN-ni deaktiv edin.

SAXTA

default['firezone']['authentication']['oidc']

OpenID Connect konfiqurasiyası, {“provayder” => [config…]} formatında – Baxın OpenIDConnect sənədləri konfiqurasiya nümunələri üçün.

{}

default['firezon']['nginx']['enabled']

Birləşdirilmiş nginx serverini aktivləşdirin və ya söndürün.

TRUE

default['firezone']['nginx']['ssl_port']

HTTPS dinləmə portu.

443

default['firezon']['nginx']['kataloq']

Firezone ilə əlaqəli nginx virtual host konfiqurasiyasını saxlamaq üçün kataloq.

“#{node['firezone']['var_directory']}/nginx/etc”

default['firezone']['nginx']['log_directory']

Firezone ilə əlaqəli nginx log fayllarını saxlamaq üçün kataloq.

“#{node['firezon']['log_directory']}/nginx”

default['firezon']['nginx']['log_rotation']['file_maxbytes']

Nginx log fayllarını çevirmək üçün fayl ölçüsü.

104857600

default['firezone']['nginx']['log_rotation']['saxlanacaqlar_num']

Atılmadan əvvəl saxlamaq üçün Firezone nginx log fayllarının sayı.

10

default['firezone']['nginx']['log_x_forwarded_for']

Firezone nginx x-forwarded-for header-a daxil olub-olmaması.

TRUE

default['firezone']['nginx']['hsts_header']['enabled']

Aktivləşdirin və ya aradan buraxın HSTS.

TRUE

default['firezone']['nginx']['hsts_header']['include_subdomains']

HSTS başlığı üçün includeSubDomains-i aktivləşdirin və ya söndürün.

TRUE

default['firezone']['nginx']['hsts_header']['max_age']

HSTS başlığı üçün maksimum yaş.

31536000

default['firezone']['nginx']['redirect_to_canonical']

URL-lərin yuxarıda göstərilən kanonik FQDN-ə yönləndirilməsi

SAXTA

default['firezone']['nginx']['cache']['enabled']

Firezone nginx keşini aktivləşdirin və ya söndürün.

SAXTA

default['firezon']['nginx']['cache']['kataloq']

Firezone nginx önbelleği üçün kataloq.

“#{node['firezon']['var_directory']}/nginx/cache”

default['firezon']['nginx']['user']

Firezone nginx istifadəçisi.

node['firezon']['user']

default['firezon']['nginx']['group']

Firezone nginx qrupu.

node['firezon']['group']

default['firezon']['nginx']['dir']

Ən yüksək səviyyəli nginx konfiqurasiya kataloqu.

node['firezon']['nginx']['kataloq']

default['firezon']['nginx']['log_dir']

Ən yüksək səviyyəli nginx jurnal kataloqu.

node['firezon']['nginx']['log_directory']

default['firezon']['nginx']['pid']

Nginx pid faylı üçün yer.

“#{node['firezone']['nginx']['directory']}/nginx.pid”

default['firezone']['nginx']['daemon_disable']

Nginx demon rejimini söndürün ki, biz onun əvəzinə ona nəzarət edək.

TRUE

default['firezon']['nginx']['gzip']

Nginx gzip sıxılmasını yandırın və ya söndürün.

'

default['firezone']['nginx']['gzip_static']

Statik fayllar üçün nginx gzip sıxılmasını yandırın və ya söndürün.

off'

default['firezone']['nginx']['gzip_http_version']

Statik fayllara xidmət göstərmək üçün istifadə ediləcək HTTP versiyası.

1.0 '

default['firezone']['nginx']['gzip_comp_level']

nginx gzip sıxılma səviyyəsi.

2 '

default['firezone']['nginx']['gzip_proxied']

Sorğu və cavabdan asılı olaraq proksiləşdirilmiş sorğular üçün cavabların gziplənməsini aktiv edir və ya qeyri-aktiv edir.

hər hansı'

default['firezone']['nginx']['gzip_vary']

“Vary: Accept-Encoding” cavab başlığının daxil edilməsini aktiv edir və ya qeyri-aktiv edir.

off'

default['firezone']['nginx']['gzip_buffers']

Cavabın sıxılması üçün istifadə olunan buferlərin sayını və ölçüsünü təyin edir. Sıfır olarsa, nginx default istifadə olunur.

sıfır

default['firezone']['nginx']['gzip_types']

Gzip sıxılmasını aktivləşdirmək üçün MIME növləri.

['mətn/plain', 'text/css','application/x-javascript', 'text/xml', 'application/xml', 'application/rss+xml', 'application/atom+xml', ' mətn/javascript', 'application/javascript', 'application/json']

default['firezone']['nginx']['gzip_min_length']

Faylın gzip sıxılmasını aktivləşdirmək üçün minimum fayl uzunluğu.

1000

default['firezone']['nginx']['gzip_disable']

Gzip sıxılmasını deaktiv etmək üçün istifadəçi agent uyğunlaşdırıcısı.

MSIE [1-6]\.'

default['firezon']['nginx']['saxlama']

Yuxarı serverlərə qoşulmaq üçün keşi aktivləşdirir.

'

default['firezone']['nginx']['keepalive_timeout']

Yuxarı serverlərə canlı qoşulma üçün saniyələrlə vaxt aşımı.

65

default['firezone']['nginx']['worker_processes']

Nginx işçi proseslərinin sayı.

node['cpu'] && node['cpu']['total'] ? node['cpu']['total'] : 1

default['firezone']['nginx']['worker_connections']

İşçi prosesi tərəfindən açıla bilən eyni vaxtda qoşulmaların maksimum sayı.

1024

default['firezone']['nginx']['worker_rlimit_nofile']

İşçi prosesləri üçün açıq faylların maksimum sayı limitini dəyişir. Sıfır olduqda nginx default istifadə edir.

sıfır

default['firezone']['nginx']['multi_accept']

İşçilərin bir dəfə və ya birdən çox əlaqəni qəbul etməsi.

TRUE

default['firezon']['nginx']['event']

Nginx hadisələri kontekstində istifadə etmək üçün əlaqə emal üsulunu müəyyən edir.

epoll'

default['firezone']['nginx']['server_tokens']

Səhv səhifələrində və “Server” cavab başlığı sahəsində nginx versiyasının yayılmasını aktivləşdirir və ya söndürür.

sıfır

default['firezone']['nginx']['server_names_hash_bucket_size']

Server adlarının hash cədvəlləri üçün kovanın ölçüsünü təyin edir.

64

default['firezone']['nginx']['sendfile']

Nginx-in sendfile() istifadəsini aktivləşdirir və ya söndürür.

'

default['firezone']['nginx']['access_log_options']

Nginx giriş jurnalı seçimlərini təyin edir.

sıfır

default['firezone']['nginx']['error_log_options']

Nginx xəta jurnalı seçimlərini təyin edir.

sıfır

default['firezone']['nginx']['disable_access_log']

Nginx giriş jurnalını deaktiv edir.

SAXTA

default['firezone']['nginx']['types_hash_max_size']

nginx növləri hash maksimum ölçüsü.

2048

default['firezone']['nginx']['types_hash_bucket_size']

nginx növləri hash bucket ölçüsü.

64

default['firezone']['nginx']['proxy_read_timeout']

nginx proxy-nin oxunma müddəti. Nginx default istifadə etmək üçün sıfıra təyin edin.

sıfır

default['firezone']['nginx']['client_body_buffer_size']

nginx müştəri bədən bufer ölçüsü. Nginx default istifadə etmək üçün sıfıra təyin edin.

sıfır

default['firezone']['nginx']['client_max_body_size']

nginx müştəri maksimum bədən ölçüsü.

250m '

default['firezone']['nginx']['default']['modullar']

Əlavə nginx modullarını təyin edin.

[]

default['firezone']['nginx']['enable_rate_limiting']

Nginx sürətinin məhdudlaşdırılmasını aktivləşdirin və ya söndürün.

TRUE

default['firezone']['nginx']['rate_limiting_zone_name']

Nginx dərəcəsi məhdudlaşdıran zona adı.

yanğın zonası'

default['firezon']['nginx']['rate_limiting_backoff']

Nginx sürətini məhdudlaşdıran geri çəkilmə.

10m '

default['firezon']['nginx']['rate_limit']

Nginx dərəcəsi həddi.

10r/s'

default['firezon']['nginx']['ipv6']

Nginx-ə IPv6-ə əlavə olaraq IPv4 üçün HTTP sorğularını dinləməyə icazə verin.

TRUE

default['firezone']['postgresql']['aktiv']

Paketlənmiş Postgresql-i aktivləşdirin və ya söndürün. Öz Postgresql nümunənizi istifadə etmək üçün false olaraq təyin edin və aşağıdakı verilənlər bazası seçimlərini doldurun.

TRUE

default['firezone']['postgresql']['username']

Postgresql üçün istifadəçi adı.

node['firezon']['user']

default['firezone']['postgresql']['data_directory']

Postgresql məlumat kataloqu.

“#{node['firezone']['var_directory']}/postgresql/13.3/data”

default['firezone']['postgresql']['log_directory']

Postgresql log qovluğu.

“#{node['firezone']['log_directory']}/postgresql”

default['firezon']['postgresql']['log_rotation']['file_maxbytes']

Postgresql log faylı fırlanmadan əvvəl maksimum ölçüsü.

104857600

default['firezone']['postgresql']['log_rotation']['saxlanacaq_num']

Saxlanılacaq Postgresql log fayllarının sayı.

10

default['firezone']['postgresql']['checkpoint_completion_target']

Postgresql yoxlama nöqtəsi tamamlama hədəfi.

0.5

default['firezone']['postgresql']['checkpoint_segments']

Postgresql yoxlama nöqtəsi seqmentlərinin sayı.

3

default['firezone']['postgresql']['checkpoint_timeout']

Postgresql yoxlama nöqtəsi fasiləsi.

5 dəq

default['firezone']['postgresql']['checkpoint_warning']

Postgresql yoxlama nöqtəsi xəbərdarlıq müddəti saniyələrlə.

30-cu illər

default['firezone']['postgresql']['effective_cache_size']

Postgresql effektiv keş ölçüsü.

128MB'

default['firezone']['postgresql']['dinlə_ünvanı']

Postgresql qulaq asmaq ünvanı.

127.0.0.1 '

default['firezone']['postgresql']['max_connections']

Postgresql maksimum əlaqələri.

350

default['firezone']['postgresql']['md5_auth_cidr_addresses']

Md5 auth üçün icazə vermək üçün Postgresql CIDR-lər.

['127.0.0.1/32', '::1/128']

default['firezon']['postgresql']['port']

Postgresql qulaq asmaq portu.

15432

default['firezone']['postgresql']['shared_buffers']

Postgresql paylaşılan bufer ölçüsü.

“#{(node['memory']['total'].to_i / 4) / 1024}MB”

default['firezone']['postgresql']['shmmax']

Baytlarda Postgresql shmmax.

17179869184

default['firezone']['postgresql']['shmal']

Baytlarda Postgresql shmal.

4194304

default['firezone']['postgresql']['work_mem']

Postgresql iş yaddaşının ölçüsü.

8MB'

default['firezone']['database']['user']

Firezone-un DB-yə qoşulmaq üçün istifadə edəcəyi istifadəçi adını müəyyən edir.

node['firezone']['postgresql']['username']

default['firezon']['verilənlər bazası']['parol']

Xarici verilənlər bazasından istifadə edirsinizsə, Firezone-un DB-yə qoşulmaq üçün istifadə edəcəyi parolu müəyyən edir.

məni_dəyişdir'

default['firezone']['database']['name']

Firezone-un istifadə edəcəyi verilənlər bazası. Əgər mövcud deyilsə yaradılacaq.

yanğın zonası'

default['firezone']['database']['host']

Firezone-un qoşulacağı verilənlər bazası hostu.

node['firezone']['postgresql']['dinləyin_ünvanı']

default['firezon']['verilənlər bazası']['port']

Firezone-un qoşulacağı verilənlər bazası portu.

node['firezon']['postgresql']['port']

default['firezone']['verilənlər bazası']['hovuz']

Verilənlər bazası hovuz ölçüsü Firezone istifadə edəcək.

[10, Etc.nprocessors].maks

default['firezone']['database']['ssl']

SSL üzərindən verilənlər bazasına qoşulub-qoşulmayacağı.

SAXTA

default['firezone']['database']['ssl_opts']

SSL üzərindən qoşulduqda :ssl_opts seçiminə göndəriləcək seçimlərin hashı. Görmək Ecto.Adapters.Postgres sənədləri.

{}

default['firezone']['database']['parameters']

Verilənlər bazasına qoşulduqda :parameters seçiminə göndəriləcək parametrlərin hashı. Görmək Ecto.Adapters.Postgres sənədləri.

{}

default['firezone']['database']['uzantılar']

Aktivləşdirmək üçün verilənlər bazası uzantıları.

{ 'plpgsql' => doğru, 'pg_trgm' => doğru }

default['firezone']['phoenix']['aktiv']

Firezone veb tətbiqini aktivləşdirin və ya söndürün.

TRUE

default['firezone']['phoenix']['dinlə_ünvanı']

Firezone veb tətbiqi qulaq asmaq ünvanı. Bu, nginx proksilərinin yuxarı axın dinləmə ünvanı olacaq.

127.0.0.1 '

default['firezone']['phoenix']['port']

Firezone veb proqram qulaq asmaq portu. Bu, nginx-in proksiləri göndərdiyi yuxarı axın portu olacaq.

13000

default['firezone']['phoenix']['log_directory']

Firezone veb tətbiqi jurnalı kataloqu.

“#{node['firezone']['log_directory']}/phoenix”

default['firezon']['phoenix']['log_rotation']['file_maxbytes']

Firezone veb tətbiqi jurnalının fayl ölçüsü.

104857600

default['firezone']['phoenix']['log_rotation']['saxlanacaq_num']

Saxlanılacaq Firezone veb tətbiqi qeyd fayllarının sayı.

10

default['firezone']['phoenix']['crash_detection']['enabled']

Qəza aşkar edildikdə Firezone veb proqramını işə salın və ya söndürün.

TRUE

default['firezone']['phoenix']['external_trusted_proxies']

IP və/və ya CIDR massivi kimi formatlanmış etibarlı əks proksilərin siyahısı.

[]

default['firezone']['phoenix']['private_clients']

IP və/yaxud CIDR massivi formatlanmış özəl şəbəkə HTTP müştərilərinin siyahısı.

[]

default['firezon']['wireguard']['aktiv']

Birləşdirilmiş WireGuard idarəetməsini aktivləşdirin və ya söndürün.

TRUE

default['firezon']['wireguard']['log_directory']

Birləşdirilmiş WireGuard idarəetməsi üçün jurnal kataloqu.

“#{node['firezon']['log_directory']}/wireguard”

default['firezon']['wireguard']['log_rotation']['file_maxbytes']

WireGuard log faylının maksimum ölçüsü.

104857600

default['firezone']['wireguard']['log_rotation']['saxlanacaq_num']

Saxlanılacaq WireGuard log fayllarının sayı.

10

default['firezon']['wireguard']['interface_name']

WireGuard interfeys adı. Bu parametrin dəyişdirilməsi VPN bağlantısında müvəqqəti itkiyə səbəb ola bilər.

wg-firezon'

default['firezon']['wireguard']['port']

WireGuard qulaq asmaq portu.

51820

default['firezon']['wireguard']['mtu']

Bu server və cihaz konfiqurasiyaları üçün WireGuard interfeysi MTU.

1280

default['firezon']['wireguard']['endpoint']

Cihaz konfiqurasiyalarını yaratmaq üçün istifadə ediləcək WireGuard Endpoint. Sıfır olarsa, defolt olaraq serverin ictimai IP ünvanına verilir.

sıfır

default['firezon']['wireguard']['dns']

Yaradılmış cihaz konfiqurasiyaları üçün istifadə etmək üçün WireGuard DNS.

1.1.1.1, 1.0.0.1′

default['firezon']['wireguard']['allowed_ips']

WireGuard AllowedIP-lərin yaradılan cihaz konfiqurasiyaları üçün istifadəsinə icazə verilir.

0.0.0.0/0, ::/0′

default['firezone']['wireguard']['persistent_keepalive']

Yaradılmış cihaz konfiqurasiyaları üçün defolt PersistentKeepalive parametri. 0 dəyəri qeyri-aktiv edir.

0

default['firezone']['wireguard']['ipv4']['enabled']

WireGuard şəbəkəsi üçün IPv4-ü aktivləşdirin və ya söndürün.

TRUE

default['firezone']['wireguard']['ipv4']['maskarad']

IPv4 tunelindən çıxan paketlər üçün maskaradı aktivləşdirin və ya söndürün.

TRUE

default['firezon']['wireguard']['ipv4']['şəbəkə']

WireGuard şəbəkəsi IPv4 ünvan hovuzu.

10.3.2.0 / 24 ′

default['firezon']['wireguard']['ipv4']['ünvan']

WireGuard interfeysi IPv4 ünvanı. WireGuard ünvan hovuzunda olmalıdır.

10.3.2.1 '

default['firezone']['wireguard']['ipv6']['enabled']

WireGuard şəbəkəsi üçün IPv6-ü aktivləşdirin və ya söndürün.

TRUE

default['firezone']['wireguard']['ipv6']['maskarad']

IPv6 tunelindən çıxan paketlər üçün maskaradı aktivləşdirin və ya söndürün.

TRUE

default['firezon']['wireguard']['ipv6']['şəbəkə']

WireGuard şəbəkəsi IPv6 ünvan hovuzu.

fd00::3:2:0/120′

default['firezon']['wireguard']['ipv6']['ünvan']

WireGuard interfeysi IPv6 ünvanı. IPv6 ünvan hovuzu daxilində olmalıdır.

fd00::3:2:1′

default['firezone']['runit']['svlogd_bin']

Svlogd qutusunun yerini işə salın.

“#{node['firezone']['install_directory']}/embedded/bin/svlogd”

default['firezon']['ssl']['kataloq']

Yaradılmış sertifikatları saxlamaq üçün SSL kataloqu.

/var/opt/firezon/ssl'

default['firezone']['ssl']['email_address']

Öz-özünə imzalanmış sertifikatlar və ACME protokolunun yenilənməsi bildirişləri üçün istifadə ediləcək e-poçt ünvanı.

you@example.com'

default['firezone']['ssl']['acme']['enabled']

Avtomatik SSL sertifikat təminatı üçün ACME-ni aktivləşdirin. Nginx-in 80-ci portda dinləməsinin qarşısını almaq üçün bunu söndürün. Bax burada daha çox təlimat üçün.

SAXTA

default['firezone']['ssl']['acme']['server']

Sertifikatın verilməsi/yenilənməsi üçün istifadə ediləcək ACME serveri. İstənilən ola bilər etibarlı acme.sh serveri

şifrələyin

default['firezone']['ssl']['acme']['keylength']

SSL sertifikatları üçün açar növünü və uzunluğunu göstərin. Görmək burada

Ec-256

default['firezone']['ssl']['sertifikat']

FQDN üçün sertifikat faylına yol. Göstərildiyi təqdirdə yuxarıdakı ACME parametrini ləğv edir. Əgər həm ACME, həm də bu sıfırdırsa, öz-özünə imzalanmış sertifikat yaradılacaq.

sıfır

default['firezone']['ssl']['certificate_key']

Sertifikat faylına yol.

sıfır

default['firezone']['ssl']['ssl_dhparam']

nginx ssl dh_param.

sıfır

default['firezone']['ssl']['country_name']

Öz-özünə imzalanmış sertifikat üçün ölkə adı.

ABŞ'

default['firezon']['ssl']['state_name']

Öz-özünə imzalanmış sertifikat üçün dövlət adı.

CA '

default['firezone']['ssl']['locality_name']

Öz-özünə imzalanmış sertifikat üçün ərazi adı.

San Francisco'

default['firezone']['ssl']['company_name']

Şirkət adı öz imzası olan sertifikat.

Mənim Şirkətim'

default['firezone']['ssl']['organizational_unit_name']

Öz imzası olan sertifikat üçün təşkilat bölməsinin adı.

Əməliyyatlar'

default['firezone']['ssl']['ciphers']

Nginx-in istifadə etməsi üçün SSL şifrələri.

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA’

default['firezone']['ssl']['fips_ciphers']

FIPs rejimi üçün SSL şifrələri.

FIPS@STRENGTH:!aNULL:!eNULL'

default['firezon']['ssl']['protokollar']

İstifadə ediləcək TLS protokolları.

TLSv1 TLSv1.1 TLSv1.2′

default['firezone']['ssl']['session_cache']

SSL sessiya önbelleği.

paylaşıldı:SSL:4m'

default['firezone']['ssl']['session_timeout']

SSL sessiyasının fasiləsi.

5m '

default['firezone']['robots_allow']

nginx robotları icazə verir.

/'

default['firezone']['robots_disallow']

nginx robotları icazə vermir.

sıfır

default['firezone']['outbound_email']['from']

Ünvandan gələn e-poçt.

sıfır

default['firezone']['outbound_email']['provider']

Giden e-poçt xidməti təminatçısı.

sıfır

default['firezone']['outbound_email']['configs']

Giden e-poçt provayderi konfiqurasiyaları.

omnibus/cookbooks/firezone/attributes/default.rb-ə baxın

default['firezon']['telemetry']['enabled']

Anonim məhsul telemetriyasını aktivləşdirin və ya söndürün.

TRUE

default['firezone']['connectivity_checks']['aktiv']

Firezone bağlantı yoxlamaları xidmətini aktivləşdirin və ya söndürün.

TRUE

default['firezone']['connectivity_checks']['interval']

Bağlantı yoxlamaları arasındakı interval saniyələrlə.

3_600



________________________________________________________________

 

Fayl və Kataloq Yerləri

 

Burada siz tipik Firezone quraşdırılması ilə əlaqəli fayl və qovluqların siyahısını tapa bilərsiniz. Bunlar konfiqurasiya faylınızdakı dəyişikliklərdən asılı olaraq dəyişə bilər.



yol

təsvir

/var/opt/firezon

Firezone paketli xidmətləri üçün verilənlər və yaradılan konfiqurasiyadan ibarət yüksək səviyyəli kataloq.

/opt/firezon

Firezone üçün lazım olan daxili kitabxanalar, binalar və işləmə faylları olan yüksək səviyyəli kataloq.

/usr/bin/firezon-ctl

Firezone quraşdırmanızı idarə etmək üçün firezone-ctl yardım proqramı.

/etc/systemd/system/firezone-runsvdir-start.service

Firezone runsvdir nəzarətçi prosesini başlamaq üçün systemd vahid faylı.

/etc/firezon

Firezone konfiqurasiya faylları.



__________________________________________________________

 

Firewall şablonları

 

Sənədlərdə bu səhifə boş idi

 

_____________________________________________________________

 

Nftables Firewall Şablonu

 

Aşağıdakı nftables firewall şablonu Firezone ilə işləyən serverin təhlükəsizliyini təmin etmək üçün istifadə edilə bilər. Şablon bəzi fərziyyələr irəli sürür; istifadə vəziyyətinizə uyğun olaraq qaydaları tənzimləməlisiniz:

  • WireGuard interfeysi wg-firezon adlanır. Bu düzgün deyilsə, defolt['firezon']['wireguard']['interface_name'] konfiqurasiya seçiminə uyğunlaşdırmaq üçün DEV_WIREGUARD dəyişənini dəyişdirin.
  • WireGuard-ın dinlədiyi port 51820-dir. Əgər siz standart portdan istifadə etmirsinizsə, WIREGUARD_PORT dəyişənini dəyişin.
  • Serverə yalnız aşağıdakı daxil olan trafikə icazə veriləcək:
    • SSH (TCP port 22)
    • HTTP (TCP port 80)
    • HTTPS (TCP port 443)
    • WireGuard (UDP portu WIREGUARD_PORT)
    • UDP traceroute (UDP portu 33434-33524, sürət 500/saniyə ilə məhdudlaşır)
    • ICMP və ICMPv6 (ping/ping cavab sürəti 2000/saniyə ilə məhdudlaşır)
  • Serverdən yalnız aşağıdakı gedən trafikə icazə veriləcək:
    • DNS (UDP və TCP port 53)
    • HTTP (TCP port 80)
    • NTP (UDP port 123)
    • HTTPS (TCP port 443)
    • SMTP göndərilməsi (TCP port 587)
    • UDP traceroute (UDP portu 33434-33524, sürət 500/saniyə ilə məhdudlaşır)
  • Uyğun olmayan trafik qeyd olunacaq. Giriş üçün istifadə olunan qaydalar trafiki azaltmaq üçün qaydalardan ayrılır və dərəcəsi məhduddur. Müvafiq giriş qaydalarının aradan qaldırılması trafikə təsir etməyəcək.

Firezone İdarəetmə Qaydalarıâ € <

Firezone veb-interfeysdə konfiqurasiya edilmiş təyinatlara trafikə icazə vermək/rədd etmək və müştəri trafiki üçün gedən NAT-ı idarə etmək üçün öz nftables qaydalarını konfiqurasiya edir.

Aşağıdakı firewall şablonunu artıq işləyən serverə tətbiq etmək (yükləmə zamanı deyil) Firezone qaydalarının silinməsi ilə nəticələnəcək. Bunun təhlükəsizliklə bağlı təsiri ola bilər.

Bunun aradan qaldırılması üçün Phoenix xidmətini yenidən başladın:

firezone-ctl Phoenix-i yenidən başladın

Baza Firewall Şablonuâ € <

#!/usr/sbin/nft -f

 

## Bütün mövcud qaydaları təmizləyin/təmizləyin

yuyulma qaydaları dəsti

 

############################### DƏYƏNENLƏR ################# ###############

## İnternet/WAN interfeysinin adı

DEV_WAN = eth0 təyin edin

 

## WireGuard interfeys adı

DEV_WIREGUARD = wg-yanğın zonasını təyin edin

 

## WireGuard qulaq asmaq portu

WIREGUARD_PORT = müəyyən edin 51820

############################# DƏYƏNİŞLƏR SON EDİR ############

 

# Əsas inet ailəsinin filtrasiya cədvəli

masa inet filtri {

 

 # Yönləndirilmiş trafik qaydaları

 # Bu zəncir Firezone irəli zəncirindən əvvəl işlənir

 zəncir irəli {

   tip filtr çəngəl irəli prioritet filter – 5; siyasəti qəbul edir

 }

 

 # Daxiletmə trafiki qaydaları

 zəncir girişi {

   tip filter çəngəl giriş prioritet filter; siyasətin düşməsi

 

   ## Geri dönmə interfeysinə daxil olan trafikə icazə verin

   varsa \

     qəbul etmək \

     Şərhlər "Dövlət interfeysindən bütün trafikə icazə verin"

 

   ## Qurulmuş və əlaqəli əlaqələrə icazə verin

   ct dövlət qurulmuş, əlaqəli \

     qəbul etmək \

     Şərhlər “Qurulmuş/əlaqəli əlaqələrə icazə verin”

 

   ## Daxil olan WireGuard trafikinə icazə verin

   iif $DEV_WAN udp dport $WIREGUARD_PORT \

     sayğac \

     qəbul etmək \

     Şərhlər “Gələn WireGuard trafikinə icazə verin”

 

   ## Yeni TCP qeyri-SYN paketlərini daxil edin və buraxın

   tcp bayraqları != syn ct vəziyyəti yeni \

     limit dərəcəsi 100/dəqiqə partlama 150 paketlər \

     log prefiksi “IN – Yeni !SYN: “ \

     Şərhlər “SYN TCP bayrağı təyin edilməyən yeni bağlantılar üçün tarif limitinin qeydi”

   tcp bayraqları != syn ct vəziyyəti yeni \

     sayğac \

     damcı \

     Şərhlər "SYN TCP bayrağı təyin olunmayan yeni əlaqələri buraxın"

 

   ## Yanlış fin/syn bayraq dəsti ilə TCP paketlərini daxil edin və buraxın

   tcp bayraqları & (fin|syn) == (fin|syn) \

     limit dərəcəsi 100/dəqiqə partlama 150 paketlər \

     log prefiksi “IN – TCP FIN|SIN:” \

     Şərhlər “Yanlış fin/syn bayrağı təyin edilmiş TCP paketləri üçün tarif limitinin qeydi”

   tcp bayraqları & (fin|syn) == (fin|syn) \

     sayğac \

     damcı \

     Şərhlər “Yanlış fin/syn bayraq dəsti ilə TCP paketlərini buraxın”

 

   ## Yanlış sinxronizasiya/ilk bayraq dəsti ilə TCP paketlərini daxil edin və buraxın

   tcp bayraqları & (syn|rst) == (syn|rst) \

     limit dərəcəsi 100/dəqiqə partlama 150 paketlər \

     log prefiksi “IN – TCP SYN|RST:” \

     Şərhlər “Yanlış sinxronizasiya/ilk bayraq dəsti ilə TCP paketləri üçün tarif limitinin qeydi”

   tcp bayraqları & (syn|rst) == (syn|rst) \

     sayğac \

     damcı \

     Şərhlər “Yanlış sinxronizasiya/ilk bayraq dəsti ilə TCP paketlərini buraxın”

 

   ## Etibarsız TCP bayraqlarını qeyd edin və buraxın

   tcp bayraqları & (fin|syn|rst|psh|ack|urg) < (fin) \

     limit dərəcəsi 100/dəqiqə partlama 150 paketlər \

     log prefiksi "IN - FIN:" \

     Şərhlər “Etibarsız TCP bayraqları üçün tarif limitinin qeydi (fin|syn|rst|psh|ack|urg) < (fin)”

   tcp bayraqları & (fin|syn|rst|psh|ack|urg) < (fin) \

     sayğac \

     damcı \

     Şərhlər “Bayraqlı TCP paketlərini buraxın (fin|syn|rst|psh|ack|urg) < (fin)”

 

   ## Etibarsız TCP bayraqlarını qeyd edin və buraxın

   tcp bayraqları & (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     limit dərəcəsi 100/dəqiqə partlama 150 paketlər \

     log prefiksi “IN – FIN|PSH|URG:” \

     Şərhlər “Etibarsız TCP bayraqları üçün tarif limitinin qeydi (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)”

   tcp bayraqları & (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     sayğac \

     damcı \

     Şərhlər “Bayraqlı TCP paketlərini buraxın (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)”

 

   ## Etibarsız əlaqə vəziyyəti ilə trafiki buraxın

   ct vəziyyəti etibarsızdır \

     limit dərəcəsi 100/dəqiqə partlama 150 paketlər \

     bütün prefiksləri qeyd edir "IN - Etibarsız:" \

     Şərhlər "Yanlış əlaqə vəziyyəti ilə trafik üçün tarif limitinin qeydi"

   ct vəziyyəti etibarsızdır \

     sayğac \

     damcı \

     Şərhlər "Yanlış əlaqə vəziyyəti ilə trafiki buraxın"

 

   ## IPv4 ping/ping cavablarına icazə verin, lakin sürət həddi 2000 PPS ilə

   ip protokol icmp icmp növü { əks-səda cavabı, əks-səda sorğusu } \

     limit dərəcəsi 2000/ikinci \

     sayğac \

     qəbul etmək \

     Şərhlər “4 PPS ilə məhdudlaşan daxil olan IPv2000 əks-sədasına (ping) icazə verin”

 

   ## Bütün digər daxil olan IPv4 ICMP-yə icazə verin

   ip protokol icmp \

     sayğac \

     qəbul etmək \

     Şərhlər “Bütün digər IPv4 ICMP-yə icazə verin”

 

   ## IPv6 ping/ping cavablarına icazə verin, lakin sürət həddi 2000 PPS ilə

   icmpv6 növü { əks-səda cavabı, əks-səda sorğusu } \

     limit dərəcəsi 2000/ikinci \

     sayğac \

     qəbul etmək \

     Şərhlər “6 PPS ilə məhdudlaşan daxil olan IPv2000 əks-sədasına (ping) icazə verin”

 

   ## Bütün digər daxil olan IPv6 ICMP-yə icazə verin

   meta l4proto { icmpv6 } \

     sayğac \

     qəbul etmək \

     Şərhlər “Bütün digər IPv6 ICMP-yə icazə verin”

 

   ## Daxil olan traceroute UDP portlarına icazə verin, lakin 500 PPS ilə məhdudlaşdırın

   udp dport 33434-33524 \

     limit dərəcəsi 500/ikinci \

     sayğac \

     qəbul etmək \

     Şərhlər “500 PPS ilə məhdudlaşan daxil olan UDP traceroute icazə verin”

 

   ## Daxil olan SSH-yə icazə verin

   tcp dport ssh ct dövlət yeni \

     sayğac \

     qəbul etmək \

     Şərhlər "Daxil olan SSH bağlantılarına icazə verin"

 

   ## Gələn HTTP və HTTPS-ə icazə verin

   tcp dport { http, https } ct vəziyyəti yeni \

     sayğac \

     qəbul etmək \

     Şərhlər “Gələn HTTP və HTTPS bağlantılarına icazə verin”

 

   ## İstənilən bənzərsiz trafiki qeyd edin, lakin qeydi maksimum 60 mesaj/dəqiqəyə qədər məhdudlaşdırın

   ## Defolt siyasət bənzərsiz trafikə tətbiq olunacaq

   limit dərəcəsi 60/dəqiqə partlama 100 paketlər \

     log prefiksi "IN - Drop:" \

     Şərhlər “Ənsiz trafiki qeyd edin”

 

   ## Bənzərsiz trafiki sayın

   sayğac \

     Şərhlər "Ənsiz trafiki hesablayın"

 }

 

 # Çıxış trafiki qaydaları

 zəncir çıxışı {

   tip filter çəngəl çıxış prioritet filter; siyasətin düşməsi

 

   ## Geri dönmə interfeysinə gedən trafikə icazə verin

   oif lo \

     qəbul etmək \

     Şərhlər "Bütün trafikin geri dönmə interfeysinə çıxmasına icazə verin"

 

   ## Qurulmuş və əlaqəli əlaqələrə icazə verin

   ct dövlət qurulmuş, əlaqəli \

     sayğac \

     qəbul etmək \

     Şərhlər “Qurulmuş/əlaqəli əlaqələrə icazə verin”

 

   ## Pis vəziyyətdə olan əlaqələri kəsməzdən əvvəl gedən WireGuard trafikinə icazə verin

   oif $DEV_WAN udp idmanı $WIREGUARD_PORT \

     sayğac \

     qəbul etmək \

     Şərhlər "WireGuard-a gedən trafikə icazə verin"

 

   ## Etibarsız əlaqə vəziyyəti ilə trafiki buraxın

   ct vəziyyəti etibarsızdır \

     limit dərəcəsi 100/dəqiqə partlama 150 paketlər \

     bütün prefiksləri qeyd edir “OUT – Yanlış:” \

     Şərhlər "Yanlış əlaqə vəziyyəti ilə trafik üçün tarif limitinin qeydi"

   ct vəziyyəti etibarsızdır \

     sayğac \

     damcı \

     Şərhlər "Yanlış əlaqə vəziyyəti ilə trafiki buraxın"

 

   ## Bütün digər gedən IPv4 ICMP-yə icazə verin

   ip protokol icmp \

     sayğac \

     qəbul etmək \

     Şərhlər “Bütün IPv4 ICMP növlərinə icazə verin”

 

   ## Bütün digər gedən IPv6 ICMP-yə icazə verin

   meta l4proto { icmpv6 } \

     sayğac \

     qəbul etmək \

     Şərhlər “Bütün IPv6 ICMP növlərinə icazə verin”

 

   ## Giden traceroute UDP portlarına icazə verin, lakin 500 PPS ilə məhdudlaşdırın

   udp dport 33434-33524 \

     limit dərəcəsi 500/ikinci \

     sayğac \

     qəbul etmək \

     Şərhlər “Gidən UDP traceroute 500 PPS ilə məhdudlaşmağa icazə verin”

 

   ## Gedən HTTP və HTTPS bağlantılarına icazə verin

   tcp dport { http, https } ct vəziyyəti yeni \

     sayğac \

     qəbul etmək \

     Şərhlər “Gidən HTTP və HTTPS bağlantılarına icazə verin”

 

   ## Giden SMTP göndərilməsinə icazə verin

   tcp dport təqdim ct dövlət yeni \

     sayğac \

     qəbul etmək \

     Şərhlər “Gidən SMTP göndərilməsinə icazə verin”

 

   ## Giden DNS sorğularına icazə verin

   udp dport 53 \

     sayğac \

     qəbul etmək \

     Şərhlər “Gidən UDP DNS sorğularına icazə verin”

   tcp dport 53 \

     sayğac \

     qəbul etmək \

     Şərhlər “Gidən TCP DNS sorğularına icazə verin”

 

   ## Giden NTP sorğularına icazə verin

   udp dport 123 \

     sayğac \

     qəbul etmək \

     Şərhlər "Gidən NTP sorğularına icazə verin"

 

   ## İstənilən bənzərsiz trafiki qeyd edin, lakin qeydi maksimum 60 mesaj/dəqiqəyə qədər məhdudlaşdırın

   ## Defolt siyasət bənzərsiz trafikə tətbiq olunacaq

   limit dərəcəsi 60/dəqiqə partlama 100 paketlər \

     log prefiksi “OUT – Düşmək:” \

     Şərhlər “Ənsiz trafiki qeyd edin”

 

   ## Bənzərsiz trafiki sayın

   sayğac \

     Şərhlər "Ənsiz trafiki hesablayın"

 }

 

}

 

# Əsas NAT filtrləmə cədvəli

cədvəl inet nat {

 

 # NAT trafikinin əvvəlcədən marşrutlaşdırma qaydaları

 zəncir marşrutu {

   yazın nat hook prerouting priority dstnat; siyasəti qəbul edir

 }

 

 # NAT trafikinin post-marşrutlaşdırma qaydaları

 # Bu cədvəl Firezone post-marşrutlama zəncirindən əvvəl işlənir

 zəncir marşrutu {

   nat çəngəl post-marşrutlama prioriteti srcnat yazın – 5; siyasəti qəbul edir

 }

 

}

Istifadəâ € <

Firewall işləyən Linux paylanması üçün müvafiq yerdə saxlanmalıdır. Debian/Ubuntu üçün bu /etc/nftables.conf, RHEL üçün isə /etc/sysconfig/nftables.conf.

nftables.service açılışda başlamaq üçün konfiqurasiya edilməlidir (əgər artıq deyilsə):

systemctl nftables.service-i aktivləşdirin

Firewall şablonunda hər hansı dəyişiklik edilərsə, yoxlama əmri ilə sintaksis təsdiqlənə bilər:

nft -f /path/to/nftables.conf -c

Firewall-un gözlənildiyi kimi işlədiyini yoxladığınızdan əmin olun, çünki serverdə işləyən buraxılışdan asılı olaraq müəyyən nftables xüsusiyyətləri mövcud olmaya bilər.



_______________________________________________________________



Telemetriya

 

Bu sənəd Firezone-un öz-özünə yerləşdirilən nümunənizdən topladığı telemetriya və onu necə söndürmək barədə icmalı təqdim edir.

Firezone niyə telemetriya toplayırâ € <

Yanğın zonası sonradan yığılmış yol xəritəmizi prioritetləşdirmək və Firezone-u hər kəs üçün daha yaxşı etmək üçün mühəndislik resurslarını optimallaşdırmaq üçün telemetriya.

Topladığımız telemetriya aşağıdakı suallara cavab vermək məqsədi daşıyır:

  • Neçə insan Firezone quraşdırır, istifadə edir və istifadəni dayandırır?
  • Hansı xüsusiyyətlər ən qiymətlidir və hansıların heç bir faydası yoxdur?
  • Hansı funksionallığın daha çox təkmilləşdirilməsinə ehtiyac var?
  • Bir şey qırılanda niyə qırıldı və gələcəkdə bunun qarşısını necə ala bilərik?

Telemetriyanı necə yığırıqâ € <

Firezone-da telemetriyanın toplandığı üç əsas yer var:

  1. Paket telemetriyası. Quraşdırma, silmə və təkmilləşdirmə kimi hadisələr daxildir.
  2. Firezone-ctl əmrlərindən CLI telemetriyası.
  3. Veb portal ilə əlaqəli məhsul telemetriyası.

Bu üç kontekstin hər birində yuxarıdakı bölmədəki suallara cavab vermək üçün lazım olan minimum məlumat miqdarını götürürük.

Admin e-poçtları yalnız məhsul yeniləmələrinə açıq şəkildə qoşulduğunuz halda toplanır. Əks halda, şəxsiyyəti müəyyən edən məlumatlardır heç toplanmış.

Firezone telemetriyanı özəl Kubernetes klasterində işləyən PostHog-un özünə məxsus nümunəsində saxlayır, yalnız Firezone komandası tərəfindən əlçatandır. Firezone nümunənizdən telemetriya serverimizə göndərilən telemetriya hadisəsinin nümunəsi budur:

{

   "id": “0182272d-0b88-0000-d419-7b9a413713f1”,

   "zaman damğası": “2022-07-22T18:30:39.748000+00:00”,

   "hadisə": “fz_http_started”,

   "fərqli_id": “1ec2e794-1c3e-43fc-a78f-1db6d1a37f54”,

   "xassələr":{

       “$geoip_city_name”: "Aşburn",

       “$geoip_continent_code”: "NA",

       “$geoip_continent_name”: "Şimali Amerika",

       “$geoip_ölkə_kodu”: "ABŞ",

       “$geoip_ölkə_adı”: “Amerika Birləşmiş Ştatları”,

       “$geoip_enlem”: 39.0469,

       “$geoip_uzunluğu”: 77.4903-,

       “$geoip_poçt_kodu”: "20149",

       “$geoip_alt bölmə_1_kodu”: "VA",

       “$geoip_subdivision_1_name”: "Virciniya",

       “$geoip_time_zone”: "Amerika/Nyu_York",

       “$ip”: "52.200.241.107",

       “$plugins_deferred”: [],

       “$plugins_failed”: [],

       “$plugins_succeeded”[

           “GeoIP (3)”

       ],

       "fərqli_id": “1zc2e794-1c3e-43fc-a78f-1db6d1a37f54”,

       "fqdn": “awsdemo.firezone.dev”,

       “kernel_version”: “linux 5.13.0”,

       "versiya": "0.4.6"

   },

   "elementlər_zəncir": ""

}

Telemetriyanı necə söndürmək olarâ € <

QEYD

Firezone inkişaf komandası sonradan yığılmış Firezone-u hər kəs üçün daha yaxşı etmək üçün məhsul analitikasında. Telemetriyanı aktiv buraxmaq Firezone-un inkişafına verə biləcəyiniz ən dəyərli töhfədir. Bununla belə, başa düşürük ki, bəzi istifadəçilər daha yüksək məxfilik və ya təhlükəsizlik tələblərinə malikdir və telemetriyanı tamamilə söndürməyi üstün tuturlar. Əgər bu sənsənsə, oxumağa davam et.

Telemetriya defolt olaraq aktivdir. Məhsulun telemetriyasını tamamilə söndürmək üçün /etc/firezone/firezone.rb-də aşağıdakı konfiqurasiya seçimini false olaraq təyin edin və dəyişiklikləri qəbul etmək üçün sudo firezone-ctl reconfigure proqramını işə salın.

defolt['yanğın zonası'][telemetriya]['aktiv'] = saxta

Bu, məhsulun bütün telemetriyasını tamamilə söndürəcək.