Hailbytes VPN Firezone Firewall dokumentazioarekin

Edukien aurkibidea

Lehen urratsak

Hailbytes VPN Firezone GUI-rekin inplementatzeko urratsez urrats argibideak hemen ematen dira. 

Administratu: zerbitzariaren instantzia konfiguratzea zati honekin zuzenean lotuta dago.

Erabiltzaileen gidak: Firezone erabiltzen eta ohiko arazoak konpontzen irakatsi dezaketen dokumentu lagungarriak. Zerbitzaria behar bezala zabaldu ondoren, ikusi atal hau.

Konfigurazio komunetarako gidak

Split Tunneling: Erabili VPN trafikoa IP barruti jakin batzuetara soilik bidaltzeko.

Zerrenda zuria: ezarri VPN zerbitzari baten IP helbide estatikoa zerrenda zuria erabiltzeko.

Alderantzizko tunelak: Hainbat parekideren artean tunelak sortu alderantzizko tunelak erabiliz.

Eskuratu laguntza

Pozik lagunduko dizugu Hailbytes VPN instalatzen, pertsonalizatzen edo erabiltzen laguntza behar baduzu.

Autentifikazio

Erabiltzaileek gailuaren konfigurazio-fitxategiak ekoitzi edo deskargatu aurretik, Firezone konfiguratu daiteke autentifikazioa eskatzeko. Baliteke erabiltzaileek aldizka berriro autentifikatu behar izatea VPN konexioa aktibo mantentzeko.

Firezone-ren saioa hasteko metodo lehenetsia tokiko posta elektronikoa eta pasahitza den arren, edozein OpenID Connect (OIDC) nortasun-hornitzaile estandarizaturekin ere integra daiteke. Erabiltzaileek orain Firezone-n saioa hasi dezakete beren Okta, Google, Azure AD edo nortasun hornitzaile pribatuaren kredentzialak erabiliz.

 

Integratu OIDC Hornitzaile generiko bat

Firezone-k OIDC hornitzaile bat erabiliz SSO baimentzeko behar dituen konfigurazio-parametroak beheko adibidean erakusten dira. /etc/firezone/firezone.rb helbidean, konfigurazio fitxategia aurki dezakezu. Exekutatu firezone-ctl reconfigure eta firezone-ctl berrabiarazi aplikazioa eguneratzeko eta aldaketak eragina izateko.

 

# Hau Google eta Okta SSO identitate-hornitzaile gisa erabiltzen dituen adibide bat da.

# OIDC konfigurazio anitz gehi daitezke Firezone instantzia berean.

 

# Firezone-k erabiltzailearen VPNa desgaitu dezake saiatzean erroreren bat hautematen bada

# bere access_token freskatzeko. Google, Okta eta Google-n funtzionatzen duela egiaztatu da

# Azure SSO eta erabiltzailearen VPN automatikoki deskonektatzeko erabiltzen da, kentzen badira

# OIDC hornitzailetik. Utzi hau desgaituta zure OIDC hornitzailea bada

# arazoak ditu sarbide-tokenak freskatzeko, ustekabean a eten baitezake

# erabiltzailearen VPN saioa.

default ['firezone']['authentication']['disable_vpn_on_oidc_error'] = faltsua

 

default ['firezone']['authentication']['oidc'] = {

  google: {

    discovery_document_uri: "https://accounts.google.com/.well-known/openid-configuration",

    client_id: " ",

    client_secret: " ",

    redirect_uri: "https://instance-id.yourfirezone.com/auth/oidc/google/callback/",

    response_type: "kodea",

    esparrua: "openid posta elektronikoko profila",

    etiketa: "Google"

  },

  okta: {

    discovery_document_uri: "https:// /.ezaguna/openid-konfigurazioa”,

    client_id: " ",

    client_secret: " ",

    redirect_uri: "https://instance-id.yourfirezone.com/auth/oidc/okta/callback/",

    response_type: "kodea",

    esparrua: "openid email profile offline_access",

    Etiketa: "Okta"

  }

}



Konfigurazio ezarpen hauek beharrezkoak dira integrazioa egiteko:

  1. discovery_document_uri: The OpenID Connect hornitzailearen konfigurazio URIa horrek OIDC hornitzaile honi ondorengo eskaerak eraikitzeko erabilitako JSON dokumentu bat itzultzen dio.
  2. client_id: aplikazioaren bezero IDa.
  3. client_secret: aplikazioaren bezero sekretua.
  4. redirect_uri: OIDC hornitzaileari non birbideratu behar den autentifikatu ondoren. Hau zure Firezone EXTERNAL_URL + /auth/oidc/ izan beharko luke /callback/ (adibidez, https://instance-id.yourfirezone.com/auth/oidc/google/callback/).
  5. response_type: Ezarri kodean.
  6. esparrua: OIDC esparruak zure OIDC hornitzailetik lortzeko. Hau openid posta elektronikoko profila edo openid posta elektronikoko profila offline_access gisa ezarri behar da hornitzailearen arabera.
  7. etiketa: Firezone saioa hasteko pantailan agertzen den botoiaren etiketa-testua.

URL politak

OIDC hornitzaile bakoitzarentzat dagokion URL polit bat sortzen da konfiguratutako hornitzailearen saioa hasteko URLra birbideratzeko. Goiko OIDC konfiguraziorako, URLak hauek dira:

  • https://instance-id.yourfirezone.com/auth/oidc/google
  • https://instance-id.yourfirezone.com/auth/oidc/okta

Firezone konfiguratzeko jarraibideak nortasun hornitzaile ezagunekin

Hornitzaileentzako dokumentazioa dugu:

  • Google
  • Okta
  • Azure direktorio aktiboa
  • Saioa hasi
  • Tokiko autentifikazioa

 

Zure identitate-hornitzaileak OIDC konektore generiko bat badu eta goian agertzen ez bada, joan bere dokumentaziora beharrezko konfigurazio-ezarpenak nola berreskuratu jakiteko.

Mantendu berriro autentifikazio erregularra

Ezarpenak/segurtasun azpian dagoen ezarpena alda daiteke aldizkako berriro autentifikazioa eskatzeko. Hau erabil daiteke erabiltzaileek Firezone-n aldian-aldian sartzeko eskakizuna betetzeko, VPN saioa jarraitzeko.

Saioaren iraupena ordubete eta laurogeita hamar egun artekoa izan dadin konfigura daiteke. Hau Inoiz ezartzean, VPN saioak gaitu ditzakezu edonoiz. Hau da estandarra.

Berriro autentifikazioa

Erabiltzaileak bere VPN saioa amaitu eta Firezone atarian saioa hasi behar du iraungitako VPN saio bat berriro autentifikatu ahal izateko (inplementazioan zehaztutako URLa).

Zure saioa berriro autentifikatu dezakezu hemen aurkitutako bezeroaren argibide zehatzak jarraituz.

 

VPN konexioaren egoera

Erabiltzaileak orriaren VPN konexioaren taula zutabeak erabiltzailearen konexio-egoera erakusten du. Hauek dira konexio-egoerak:

GAITATU – Konexioa gaituta dago.

DESABILITA – Konexioa administratzaile batek edo OIDC freskatze hutsegite batek desgaitu du.

IRAUNGIA - Konexioa desgaituta dago autentifikazioa iraungi delako edo erabiltzaile batek ez du lehen aldiz saioa hasi.

Google

OIDC konektore orokorraren bidez, Firezone-k Single Sign-On (SSO) gaitzen du Google Workspace eta Cloud Identity-ekin. Gida honek behean zerrendatutako konfigurazio-parametroak nola lortu erakutsiko dizu, integraziorako beharrezkoak direnak:

  1. discovery_document_uri: The OpenID Connect hornitzailearen konfigurazio URIa horrek OIDC hornitzaile honi ondorengo eskaerak eraikitzeko erabilitako JSON dokumentu bat itzultzen dio.
  2. client_id: aplikazioaren bezero IDa.
  3. client_secret: aplikazioaren bezero sekretua.
  4. redirect_uri: OIDC hornitzaileari non birbideratu behar den autentifikatu ondoren. Hau zure Firezone EXTERNAL_URL + /auth/oidc/ izan beharko luke /callback/ (adibidez, https://instance-id.yourfirezone.com/auth/oidc/google/callback/).
  5. response_type: Ezarri kodean.
  6. esparrua: OIDC esparruak zure OIDC hornitzailetik lortzeko. Itzulitako erreklamazioetan erabiltzailearen posta elektronikoa Firezoneri hornitzeko openid posta-profilean ezarri behar da.
  7. etiketa: Firezone saioa hasteko pantailan agertzen den botoiaren etiketa-testua.

Lortu konfigurazio ezarpenak

1. OAuth konfigurazio pantaila

OAuth bezero ID berri bat sortzen ari zaren lehen aldia bada, baimen-pantaila bat konfiguratzeko eskatuko zaizu.

*Hautatu Barneko erabiltzaile motarako. Honek Google Workspace Erakundeko erabiltzaileen kontuek soilik sor ditzaketela gailuen konfigurazioak ziurtatzen du. EZ hautatu Kanpokoa baliozko Google kontua duen edonork gailuaren konfigurazioak sortzeko gaitu nahi ez baduzu.

 

Aplikazioaren informazio pantailan:

  1. Aplikazioaren izena: Firezone
  2. Aplikazioaren logotipoa: Firezone logotipoa (gorde esteka gisa).
  3. Aplikazioaren hasierako orria: zure Firezone instantziaren URLa.
  4. Baimendutako domeinuak: zure Firezone instantziaren goi mailako domeinua.

 

 

2. Sortu OAuth Bezero IDak

Atal hau Google-ren berezko dokumentazioan oinarritzen da OAuth 2.0 konfiguratzea.

Bisitatu Google Cloud Consolera Kredentzialak orria orrialdean, egin klik + Sortu kredentzialak eta hautatu OAuth bezero ID.

OAuth bezero IDa sortzeko pantailan:

  1. Ezarri Aplikazio mota Web aplikazioan
  2. Gehitu zure Firezone EXTERNAL_URL + /auth/oidc/google/callback/ (adibidez, https://instance-id.yourfirezone.com/auth/oidc/google/callback/) Baimendutako birbideratzeko URIetarako sarrera gisa.

 

OAuth bezero IDa sortu ondoren, Bezero IDa eta Bezeroaren sekretua emango zaizkizu. Hauek birbideratzeko URIarekin batera erabiliko dira hurrengo urratsean.

Firezone Integrazioa

Editatu /etc/firezone/firezone.rb beheko aukerak sartzeko:

 

# Google erabiltzea SSO identitate-hornitzaile gisa

default ['firezone']['authentication']['oidc'] = {

  google: {

    discovery_document_uri: "https://accounts.google.com/.well-known/openid-configuration",

    client_id: " ",

    client_secret: " ",

    redirect_uri: "https://instance-id.yourfirezone.com/auth/oidc/google/callback/",

    response_type: "kodea",

    esparrua: "openid posta elektronikoko profila",

    etiketa: "Google"

  }

}

 

Exekutatu firezone-ctl reconfigure eta firezone-ctl berrabiarazi aplikazioa eguneratzeko. Orain saioa hasi Google botoia ikusi beharko zenuke Firezone URL erroan.

Okta

Firezone-k OIDC konektore generikoa erabiltzen du Okta-rekin Single Sign-On (SSO) errazteko. Tutorial honek behean zerrendatutako konfigurazio-parametroak nola lortu erakutsiko dizu, integraziorako beharrezkoak direnak:

  1. discovery_document_uri: The OpenID Connect hornitzailearen konfigurazio URIa horrek OIDC hornitzaile honi ondorengo eskaerak eraikitzeko erabilitako JSON dokumentu bat itzultzen dio.
  2. client_id: aplikazioaren bezero IDa.
  3. client_secret: aplikazioaren bezero sekretua.
  4. redirect_uri: OIDC hornitzaileari non birbideratu behar den autentifikatu ondoren. Hau zure Firezone EXTERNAL_URL + /auth/oidc/ izan beharko luke /callback/ (adibidez, https://instance-id.yourfirezone.com/auth/oidc/okta/callback/).
  5. response_type: Ezarri kodean.
  6. esparrua: OIDC esparruak zure OIDC hornitzailetik lortzeko. Hau openid posta elektronikoko profilean offline_access ezarri behar da Firezoneri erabiltzailearen posta elektronikoa itzultzen diren erreklamazioetan emateko.
  7. etiketa: Firezone saioa hasteko pantailan agertzen den botoiaren etiketa-testua.

 

Integratu Okta aplikazioa

Gidaren atal honetan oinarritzen da Oktaren dokumentazioa.

Admin kontsolan, joan Aplikazioak > Aplikazioak eta egin klik Sortu aplikazioen integrazioa. Ezarri Saioa hasteko metodoa OICD – OpenID Connect eta Aplikazio mota Web aplikazioan.

Konfiguratu ezarpen hauek:

  1. Aplikazioaren izena: Firezone
  2. Aplikazioaren logotipoa: Firezone logotipoa (gorde esteka gisa).
  3. Diru-laguntza mota: markatu Freskatu tokena laukia. Honek Firezone identitate-hornitzailearekin sinkronizatzea eta VPN sarbidea amaitzen dela bermatzen du erabiltzailea kendu ondoren.
  4. Saioa hasteko birbideratzeko URIak: Gehitu zure Firezone EXTERNAL_URL + /auth/oidc/okta/callback/ (adibidez https://instance-id.yourfirezone.com/auth/oidc/okta/callback/) Baimendutako birbideratze URIetarako sarrera gisa .
  5. Zereginak: Mugitu zure Firezone instantziarako sarbidea eman nahi diozun taldeetara.

Ezarpenak gorde ondoren, Bezeroaren IDa, Bezeroaren Sekretua eta Okta Domeinua emango zaizkizu. 3 balio hauek 2. urratsean erabiliko dira Firezone konfiguratzeko.

Integratu Firezone

Editatu /etc/firezone/firezone.rb beheko aukerak sartzeko. Zure aurkikuntza_dokumentu_url izango da /.ezaguna/openid-konfigurazioa zure amaieran erantsita okta_domeinua.

 

# Okta SSO identitate-hornitzaile gisa erabiltzea

default ['firezone']['authentication']['oidc'] = {

  okta: {

    discovery_document_uri: "https:// /.ezaguna/openid-konfigurazioa”,

    client_id: " ",

    client_secret: " ",

    redirect_uri: "https://instance-id.yourfirezone.com/auth/oidc/okta/callback/",

    response_type: "kodea",

    esparrua: "openid email profile offline_access",

    Etiketa: "Okta"

  }

}

 

Exekutatu firezone-ctl reconfigure eta firezone-ctl berrabiarazi aplikazioa eguneratzeko. Orain Firezone URLaren erroko URLan Hasi saioa Okta botoia ikusi beharko zenuke.

 

Erabiltzaile jakin batzuei sarbidea mugatu

Firezone aplikaziora sar daitezkeen erabiltzaileak mugatu ditzake Oktak. Horretarako, joan Okta Admin Console-ren Firezone App Integration-en Esleipenak orrira.

Azure direktorio aktiboa

OIDC konektore generikoaren bidez, Firezone-k Single Sign-On (SSO) gaitzen du Azure Active Directory-rekin. Eskuliburu honek behean zerrendatzen diren konfigurazio-parametroak nola lortu erakutsiko dizu, integraziorako beharrezkoak direnak:

  1. discovery_document_uri: The OpenID Connect hornitzailearen konfigurazio URIa horrek OIDC hornitzaile honi ondorengo eskaerak eraikitzeko erabilitako JSON dokumentu bat itzultzen dio.
  2. client_id: aplikazioaren bezero IDa.
  3. client_secret: aplikazioaren bezero sekretua.
  4. redirect_uri: OIDC hornitzaileari non birbideratu behar den autentifikatu ondoren. Hau zure Firezone EXTERNAL_URL + /auth/oidc/ izan beharko luke /callback/ (adibidez, https://instance-id.yourfirezone.com/auth/oidc/azure/callback/).
  5. response_type: Ezarri kodean.
  6. esparrua: OIDC esparruak zure OIDC hornitzailetik lortzeko. Hau openid posta elektronikoko profilean offline_access ezarri behar da Firezoneri erabiltzailearen posta elektronikoa itzultzen diren erreklamazioetan emateko.
  7. etiketa: Firezone saioa hasteko pantailan agertzen den botoiaren etiketa-testua.

Lortu konfigurazio ezarpenak

Gida hau batetik aterata dago Azure Active Directory Docs.

 

Joan Azure atariko Azure Active Directory orrira. Aukeratu Kudeatu menu aukera, hautatu Erregistro berria, eta gero erregistratu beheko informazioa emanez:

  1. Izena: Firezone
  2. Onartutako kontu motak: (Direktorio lehenetsia soilik - Maizter bakarra)
  3. Birbideratzeko URIa: honek zure firezone EXTERNAL_URL + /auth/oidc/azure/callback/ izan behar du (adibidez, https://instance-id.yourfirezone.com/auth/oidc/azure/callback/). Ziurtatu amaierako barra sartzen duzula. Hau redirect_uri balioa izango da.

 

Erregistratu ondoren, ireki aplikazioaren xehetasunen ikuspegia eta kopiatu Aplikazioaren (bezeroaren) IDa. Hau client_id balioa izango da. Ondoren, ireki amaierako puntuen menua berreskuratzeko OpenID Connect metadatuen dokumentua. Discovery_document_uri balioa izango da.

 

Sortu bezero-sekretu berri bat Kudeatu menuko Ziurtagiriak eta sekretuak aukeran klik eginez. Kopiatu bezeroaren sekretua; bezeroaren balio sekretua hau izango da.

 

Azkenik, hautatu Kudeatu menuko API baimenen esteka, egin klik Gehitu baimenaEta hautatu Microsoft grafikoa, Gehitu e-posta, irekia, lineaz kanpoko sarbidea profila behar diren baimenetara.

Firezone Integrazioa

Editatu /etc/firezone/firezone.rb beheko aukerak sartzeko:

 

# Azure Active Directory SSO identitate-hornitzaile gisa erabiltzea

default ['firezone']['authentication']['oidc'] = {

  azur: {

    discovery_document_uri: "https://login.microsoftonline.com/ /v2.0/.well-known/openid-configuration”,

    client_id: " ",

    client_secret: " ",

    redirect_uri: "https://instance-id.yourfirezone.com/auth/oidc/azure/callback/",

    response_type: "kodea",

    esparrua: "openid email profile offline_access",

    Etiketa: "Azure"

  }

}

 

Exekutatu firezone-ctl reconfigure eta firezone-ctl berrabiarazi aplikazioa eguneratzeko. Orain Firezone URLaren erroko URLan Hasi saioa Azure botoia ikusi beharko zenuke.

Nola: Sarbidea mugatu kide jakin batzuei

Azure AD-k administratzaileei aplikazioen sarbidea mugatzeko aukera ematen die zure enpresa barruko erabiltzaile talde jakin bati. Hori egiteko moduari buruzko informazio gehiago Microsoft-en dokumentazioan aurki daiteke.

Administratu

  • Ezarri
  • Kudeatu instalazioa
  • Berritu
  • Konpondu
  • Segurtasun kontuak
  • SQL kontsultak exekutatzen

Ezarri

Chef Omnibus Firezone-k erabiltzen du zereginak kudeatzeko, besteak beste, kaleratze-ontziratzea, prozesuen gainbegiratzea, erregistroen kudeaketa eta abar.

Ruby kodeak osatzen du konfigurazio fitxategi nagusia, eta /etc/firezone/firezone.rb helbidean dago. Fitxategi honetan aldaketak egin ondoren sudo firezone-ctl berrabiarazten baduzu, Chef-ek aldaketak ezagutu eta uneko sistema eragilean aplikatzen ditu.

Ikusi konfigurazio-fitxategiaren erreferentzia konfigurazio-aldagaien zerrenda osoa eta haien deskribapenak ikusteko.

Kudeatu instalazioa

Zure Firezone instantzia honen bidez kudeatu daiteke firezone-ctl komandoa, behean erakusten den moduan. Azpikomando gehienek aurrizkia eskatzen dute sudo.

 

root@demo:~# firezone-ctl

omnibus-ctl: komandoa (azpikomandoa)

Agindu orokorrak:

  garbitu

    Ezabatu firezone datu guztiak* eta hasi hutsetik.

  sortu-edo-berrezarri-admin

    Adminaren pasahitza berrezartzen du lehenespenez zehaztutako mezu elektronikoarekin ['firezone']['admin_email'] edo administratzaile berri bat sortzen du mezu elektroniko hori existitzen ez bada.

  laguntzeko

    Inprimatu laguntza-mezu hau.

  birkonfiguratu

    Berriro konfiguratu aplikazioa.

  berrezarri-sarea

    nftables, WireGuard interfazea eta bideratze-taula Firezone lehenetsietara itzultzen ditu.

  show-config

    Erakutsi birkonfiguratuz sortuko litzatekeen konfigurazioa.

  teardown-sarea

    WireGuard interfazea eta firezone nftables taula kentzen ditu.

  indar-cert-berritze

    Behartu ziurtagiria berritzea orain iraungi ez bada ere.

  stop-cert-berritzea

    Ziurtagiriak berritzen dituen cronjob kentzen du.

  desinstalatu

    Amaitu prozesu guztiak eta desinstalatu prozesuaren gainbegiralea (datuak gordeko dira).

  bertsioa

    Bistaratu Firezone-ren uneko bertsioa

Zerbitzuak kudeatzeko komandoak:

  grazioso-hil

    Saiatu geldialdi dotore bat, gero SIGKILL prozesu-talde osoa.

  hup

    Bidali zerbitzuak HUP bat.

  int

    Bidali zerbitzuak INT.

  hiltzeko

    Bidali zerbitzuak KILL bat.

  behin

    Hasi zerbitzuak behera badaude. Ez itzazu berrabiarazi gelditzen badira.

  berrabiarazi

    Gelditu zerbitzuak martxan badaude, eta abiarazi berriro.

  zerbitzu-zerrenda

    Zerrendatu zerbitzu guztiak (gaitutako zerbitzuak * batekin agertzen dira.)

  Hasi

    Hasi zerbitzuak behera badaude, eta berrabiarazi gelditzen badira.

  egoera

    Erakutsi zerbitzu guztien egoera.

  gelditu

    Gelditu zerbitzuak, eta ez berrabiarazi.

  buztana

    Ikusi gaituta dauden zerbitzu guztien zerbitzuen erregistroak.

  epe

    Bidali zerbitzuak EPE bat.

  usr1

    Bidali zerbitzuak USR1 bat.

  usr2

    Bidali zerbitzuak USR2 bat.

Berritu

Firezone berritu aurretik VPN saio guztiak amaitu behar dira, eta horrek Web UI-a ixtea eskatzen du. Bertsio-berritzean zerbait gaizki gertatuko balitz, mantentze-lanetarako ordu bat jartzea gomendatzen dugu.

 

Firezone hobetzeko, egin ekintza hauek:

  1. Eguneratu firezone paketea komando bakarreko instalazioa erabiliz: sudo -E bash -c "$(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh)"
  2. Exekutatu firezone-ctl reconfigure aldaketa berriak jasotzeko.
  3. Exekutatu firezone-ctl restart zerbitzuak berrabiarazteko.

Arazoren bat sortzen bada, mesedez, jakinarazi iezaguzu laguntza-txartel bat aurkeztuz.

Berritu <0.5.0tik >=0.5.0ra

0.5.0-n zenbait aldaketa eta konfigurazio aldaketa daude zuzendu behar direnak. Informazio gehiago behean.

Kendu dira Nginx non_ssl_port (HTTP) eskaerak

Nginx-ek jada ez ditu indar SSL eta ez SSL ataka parametroak onartzen 0.5.0 bertsiotik aurrera. Firezone-k SSL behar duelako funtzionatzeko, Nginx zerbitzua sorta kentzea gomendatzen dugu default['firezone']['nginx']['enabled'] = false ezarriz eta zure alderantzizko proxy Phoenix aplikaziora 13000 atakan zuzentzea ordez (lehenespenez. ).

ACME protokoloaren euskarria

0.5.0-k ACME protokoloaren euskarria aurkezten du SSL ziurtagiriak automatikoki berritzeko Nginx zerbitzuarekin. Gaitzeko,

  • Ziurtatu lehenetsiak ['firezone']['external_url'] zure zerbitzariaren IP helbide publikora konpontzen den baliozko FQDN bat duela.
  • Ziurtatu 80/tcp ataka irisgarria dela
  • Gaitu ACME protokoloaren euskarria default ['firezone']['ssl']['acme']['enabled'] = true zure konfigurazio fitxategian.

Irteera-arauaren helmugak gainjarri

Helmuga bikoiztuekin arauak gehitzeko aukera desagertu egin da Firezone 0.5.0-n. Gure migrazio-gidoiak automatikoki ezagutuko ditu egoera hauek 0.5.0ra eguneratzean eta helmugan beste araua barne hartzen duten arauak soilik mantenduko ditu. Ez dago ezer egin beharrik hau ondo badago.

Bestela, bertsio berritu aurretik, zure arau multzoa aldatzea gomendatzen dugu egoera hauek kentzeko.

Okta eta Google SSO aurrez konfiguratzen

Firezone 0.5.0-k estilo zaharreko Okta eta Google SSO konfiguraziorako laguntza kentzen du, OIDCn oinarritutako konfigurazio malguagoa eta berriaren alde. 

Lehenetsitako ['firezone']['authentication']['okta'] edo lehenetsitako ['firezone']['authentication']['google'] gakoetan konfiguraziorik baduzu, hauek gure OIDCra migratu behar dituzu. -oinarritutako konfigurazioa beheko gida erabiliz.

Lehendik dagoen Google OAuth konfigurazioa

Kendu Google OAuth konfigurazio zaharrak dituzten lerro hauek /etc/firezone/firezone.rb helbidean dagoen zure konfigurazio fitxategitik

 

lehenetsia['firezone']['autentifikazioa']['google']['gaituta']

lehenetsia['firezone']['authentication']['google']['client_id']

lehenetsia['firezone']['authentication']['google']['client_secret']

lehenetsia['firezone']['authentication']['google']['redirect_uri']

 

Ondoren, konfiguratu Google OIDC hornitzaile gisa hemengo prozedurak jarraituz.

(Eman esteka argibideak) <<<<<<<<<<<<<<<<<

 

Konfiguratu lehendik dagoen Google OAuth 

Kendu Okta OAuth konfigurazio zaharrak dituzten lerro hauek helbidean dagoen konfigurazio fitxategitik /etc/firezone/firezone.rb

 

lehenetsia['firezone']['autentifikazioa']['okta']['gaituta']

lehenetsia['firezone']['authentication']['okta']['client_id']

lehenetsia['firezone']['authentication']['okta']['client_secret']

Lehenetsia ['firezone']['authentication']['okta']['gune']

 

Ondoren, konfiguratu Okta OIDC hornitzaile gisa hemengo prozedurak jarraituz.

Berritu 0.3.x-tik >= 0.3.16ra

Zure uneko konfigurazioaren eta bertsioaren arabera, jarraitu jarraibide hauek:

Dagoeneko OIDC integrazio bat baduzu:

OIDC hornitzaile batzuentzat, >= 0.3.16-ra eguneratzeak lineaz kanpoko sarbide-esparrurako freskatze-token bat lortzea beharrezkoa da. Hori eginez gero, ziurtatzen da Firezone identitate-hornitzailearekin eguneratzen dela eta VPN konexioa itzaltzen dela erabiltzailea ezabatu ondoren. Firezone-ren aurreko iterazioek ez zuten funtzio hori. Zenbait kasutan, baliteke zure identitate-hornitzailetik ezabatzen diren erabiltzaileak VPN batera konektatuta egotea.

Beharrezkoa da lineaz kanpoko sarbidea sartzea zure OIDC konfigurazioaren esparruaren parametroan lineaz kanpoko sarbidea onartzen duten OIDC hornitzaileentzat. Firezone-ctl berkonfiguratu behar da /etc/firezone/firezone.rb helbidean dagoen Firezone konfigurazio fitxategian aldaketak aplikatzeko.

Zure OIDC hornitzaileak autentifikatu dituen erabiltzaileentzat, OIDC Connections goiburua ikusiko duzu web UI-ko erabiltzailearen xehetasunen orrian, Firezone-k freskatze-tokena behar bezala berreskuratzen badu.

Honek funtzionatzen ez badu, lehendik dagoen OAuth aplikazioa ezabatu eta OIDC konfiguratzeko urratsak errepikatu beharko dituzu. sortu aplikazioen integrazio berri bat .

Dagoeneko OAuth integrazio bat daukat

0.3.11 baino lehen, Firezone-k aurrez konfiguratutako OAuth2 hornitzaileak erabiltzen zituen. 

Jarraitu argibideak hemen OIDCra migratzeko.

Ez dut identitate-hornitzailerik integratu

Ez da ekintza behar. 

Argibideak jarraitu ditzakezu hemen SSO gaitzeko OIDC hornitzaile baten bidez.

Berritu 0.3.1etik >= 0.3.2ra

Bere ordez, default['firezone']['external url'] konfigurazio aukera default['firezone']['fqdn'] ordezkatu du. 

Ezarri hau zure Firezone sareko atariaren URLan, publiko orokorrarentzat eskuragarri dagoena. Lehenetsia izango da https:// gehi zure zerbitzariaren FQDNa definitu gabe geratzen bada.

Konfigurazio fitxategia /etc/firezone/firezone.rb helbidean dago. Ikusi konfigurazio-fitxategiaren erreferentzia konfigurazio-aldagaien zerrenda osoa eta haien deskribapenak ikusteko.

Berritu 0.2.x-tik 0.3.x-era

Firezone-k jada ez ditu gailuko gako pribatuak Firezone zerbitzarian gordetzen 0.3.0 bertsiotik aurrera. 

Firezone Web UI-k ez dizu konfigurazio hauek berriro deskargatu edo ikusten utziko, baina dauden gailuek bere horretan jarraitu beharko lukete funtzionatzen.

Berritu 0.1.x-tik 0.2.x-era

Firezone 0.1.x bertsiotik eguneratzen ari bazara, eskuz zuzendu behar diren konfigurazio fitxategien aldaketa batzuk daude. 

Zure /etc/firezone/firezone.rb fitxategian beharrezko aldaketak egiteko, exekutatu beheko komandoak root gisa.

 

cp /etc/firezone/firezone.rb /etc/firezone/firezone.rb.bak

sed -i “s/\['gaitu'\]/\['gaituta'\]/” /etc/firezone/firezone.rb

echo "default ['firezone']['connectivity_checks']['enabled'] = true" >> /etc/firezone/firezone.rb

echo "default ['firezone']['connectivity_checks']['interval'] = 3_600" >> /etc/firezone/firezone.rb

firezone-ctl birkonfiguratu

firezone-ctl berrabiarazi

Arazoak

Firezone erregistroak egiaztatzea lehen urrats jakintsua da gerta daitezkeen arazoetarako.

Exekutatu sudo firezone-ctl tail Firezone erregistroak ikusteko.

Konektibitate-arazoak araztea

Firezone-ren konexio-arazo gehienak iptables edo nftables arau bateraezinak dira. Ziurtatu behar duzu indarrean dituzun arauek Firezone arauekin bat egiten ez dutela.

Interneteko konexioa jaitsi egiten da Tunela Aktibo dagoenean

Ziurtatu FORWARD kateak zure WireGuard bezeroetatik Firezone bidez utzi nahi dituzun kokapenetara paketeak baimentzen dituela zure Interneteko konexioa hondatzen bada WireGuard tunela aktibatzen duzun bakoitzean.

 

Hau ufw erabiltzen ari bazara lor daiteke bideratze-politika lehenetsia baimenduta dagoela ziurtatuz:

 

ubuntu@fz:~$ sudo ufw default allow routed

Bideratze-gidalerro lehenetsia "baimendu" gisa aldatu da

(ziurtatu zure arauak horren arabera eguneratzen dituzula)

 

A ufw Firezone zerbitzari tipiko baten egoera honelakoa izan daiteke:

 

ubuntu@fz:~$ sudo ufw egoera zehatza

Egoera: aktiboa

Saioa: aktibatuta (baxua)

Lehenetsia: ukatu (sarrera), baimendu (irteera), baimendu (bideratu)

Profil berriak: saltatu

 

Ekintzatik

— —— —-

22/tcp BAIMENDUA Edonon

80/tcp BAIMENDUA Edonon

443/tcp ONARTU Edonon

51820/udp BAIMENDUA Edonon

22/tcp (v6) BAIMENDUA Edonon SARTU (v6)

80/tcp (v6) BAIMENDUA Edonon SARTU (v6)

443/tcp (v6) BAIMENDUA Edonon SARTU (v6)

51820/udp (v6) BAIMENDUA Edonon SARTU (v6)

Segurtasun kontuak

Web-interfazerako sarbidea mugatzea gomendatzen dugu produkzio-inplementazio oso sentikorrak eta misio-kritikoak direnetarako, behean azaltzen den moduan.

Zerbitzuak eta Portuak

 

zerbitzua

Ataka lehenetsia

Entzun Helbidea

Deskribapena

nginx

80, 443

guztiak

Firezone administratzeko eta autentifikazioa errazteko HTTP(S) ataka publikoa.

alanbre babeslea

51820

guztiak

VPN saioetarako erabiltzen den WireGuard atak publikoa. (UDP)

postgresql

15432

127.0.0.1

Postgresql zerbitzarian bildutako tokiko ataka soilik erabiltzen da.

Phoenix

13000

127.0.0.1

Upstream elixir aplikazioaren zerbitzariak erabiltzen duen tokiko ataka soilik.

Produkzio Inplementazioak

Firezone-ren publikoki ikusgai dagoen web UI-rako sarbidea murriztea gomendatzen dizugu (443/tcp eta 80/tcp ataka lehenetsian) eta, horren ordez, WireGuard tunela erabiltzea Firezone kudeatzeko produkziorako eta publikoari begirako inplementazioetarako, non administratzaile bakarra arduratuko den. azken erabiltzaileei gailuen konfigurazioak sortzea eta banatzea.

 

Esate baterako, administratzaile batek gailuaren konfigurazioa sortu eta tunel bat sortuko balu WireGuard tokiko 10.3.2.2 helbidearekin, hurrengo ufw konfigurazio honek administratzaileak Firezone web UI-ra sartzeko aukera emango luke zerbitzariaren wg-firezone interfazean 10.3.2.1 lehenetsia erabiliz. tunelaren helbidea:

 

root@demo:~# ufw egoera zehatza

Egoera: aktiboa

Saioa: aktibatuta (baxua)

Lehenetsia: ukatu (sarrera), baimendu (irteera), baimendu (bideratu)

Profil berriak: saltatu

 

Ekintzatik

— —— —-

22/tcp BAIMENDUA Edonon

51820/udp BAIMENDUA Edonon

Edonon ONARTZEN 10.3.2.2

22/tcp (v6) BAIMENDUA Edonon SARTU (v6)

51820/udp (v6) BAIMENDUA Edonon SARTU (v6)

Honek bakarrik utziko luke 22/tcp zerbitzaria kudeatzeko SSH sarbidea izateko (aukerakoa), eta 51820/udp agerian WireGuard tunelak ezartzeko.

Exekutatu SQL kontsultak

Firezone-k Postgresql zerbitzari bat eta parekatzea biltzen ditu psql Tokiko shell-etik erabil daitekeen erabilgarritasuna honela:

 

/opt/firezone/embedded/bin/psql \

  -U firezone \

  -d firezone \

  -h host local \

  -p 15432 \

  -c "SQL_STATEMENT"

 

Hau lagungarria izan daiteke arazketa helburuetarako.

 

Zeregin arruntak:

 

  • Erabiltzaile guztien zerrenda
  • Gailu guztien zerrenda
  • Erabiltzaile baten rola aldatzea
  • Datu-basearen babeskopia egitea



Erabiltzaile guztien zerrenda:

 

/opt/firezone/embedded/bin/psql \

  -U firezone \

  -d firezone \

  -h host local \

  -p 15432 \

  -c "HAUTATU * erabiltzaileetatik;"



Gailu guztien zerrenda:

 

/opt/firezone/embedded/bin/psql \

  -U firezone \

  -d firezone \

  -h host local \

  -p 15432 \

  -c "HAUSTU * gailuetatik;"



Erabiltzaile rola aldatu:

 

Ezarri rola 'administratzailea' edo 'pribilegiorik gabeko' gisa:

 

/opt/firezone/embedded/bin/psql \

  -U firezone \

  -d firezone \

  -h host local \

  -p 15432 \

  -c "EGUNERATU erabiltzaileak EZARRI rola = 'admin' WHERE posta elektronikoa = 'erabiltzailea@adibidea.com';"



Datu-basearen babeskopia egitea:

 

Gainera, pg dump programa sartzen da, datu-basearen ohiko babeskopiak egiteko erabil daitekeena. Exekutatu kode hau datu-basearen kopia bat SQL kontsulta formatuan ohikoa iraultzeko (ordeztu /path/to/backup.sql SQL fitxategia sortu behar den tokiarekin):

 

/opt/firezone/embedded/bin/pg_dump \

  -U firezone \

  -d firezone \

  -h host local \

  -p 15432 > /path/to/backup.sql

Erabiltzaile Gidak

  • Gehitu erabiltzaileak
  • Gehitu gailuak
  • Irteera-arauak
  • Bezeroaren argibideak
  • Split Tunnel VPN
  • Alderantzizko tunela 
  • NAT atea

Gehitu erabiltzaileak

Firezone behar bezala zabaldu ondoren, erabiltzaileak gehitu behar dituzu zure sarerako sarbidea emateko. Web UI erabiltzen da horretarako.

 

Web UI


/users azpian "Gehitu erabiltzailea" botoia hautatuta, erabiltzaile bat gehi dezakezu. Erabiltzaileari helbide elektronikoa eta pasahitza ematea eskatuko zaizu. Zure erakundeko erabiltzaileei automatikoki sarbidea ahalbidetzeko, Firezone-k identitate-hornitzaile batekin konektatu eta sinkroniza dezake. Xehetasun gehiago eskuragarri daude autentifikatu. < Gehitu esteka autentifikatzeko

Gehitu gailuak

Erabiltzaileek gailuen konfigurazio propioak sortzea eskatzea gomendatzen dugu, gako pribatua haiek bakarrik ikus dezaten. Erabiltzaileek gailuaren konfigurazio propioak sor ditzakete gailuko jarraibideak jarraituz Bezeroaren argibideak orrialdea.

 

Admin gailuaren konfigurazioa sortzen

Erabiltzaileen gailuen konfigurazio guztiak Firezone-ko administratzaileek sor ditzakete. /users helbidean dagoen erabiltzailearen profileko orrian, hautatu "Gehitu gailua" aukera hori lortzeko.

 

[Txertatu pantaila-argazkia]

 

Erabiltzaileari WireGuard konfigurazio fitxategia bidali diezaiokezu gailuaren profila sortu ondoren.

 

Erabiltzaileak eta gailuak lotuta daude. Erabiltzaile bat gehitzeko moduari buruzko xehetasun gehiago lortzeko, ikus Gehitu erabiltzaileak.

Irteera-arauak

Nukleoaren netfilter sistemaren bidez, Firezone-k irteerak iragazteko gaitasunak ahalbidetzen ditu DROP edo ACCEPT paketeak zehazteko. Trafiko guztia baimenduta dago normalean.

 

IPv4 eta IPv6 CIDRak eta IP helbideak onartzen dira Allowzerren eta Denylisten bidez, hurrenez hurren. Erabiltzaile bati arau bat gehitzea aukera dezakezu, eta horrek araua erabiltzaile horren gailu guztietan aplikatzen du.

Bezeroaren argibideak

Instalatu eta konfiguratu

Jatorrizko WireGuard bezeroa erabiliz VPN konexio bat ezartzeko, ikusi gida hau.

 

1. Instalatu jatorrizko WireGuard bezeroa

 

Hemen kokatutako WireGuard bezero ofizialak Firezone bateragarriak dira:

 

MacOS

 

Windows

 

IOS

 

Android

 

Bisitatu WireGuard webgune ofiziala https://www.wireguard.com/install/ helbidean goian aipatu ez diren OS sistemetarako.

 

2. Deskargatu gailuaren konfigurazio fitxategia

 

Firezone-ko administratzaileak edo zuk zeuk sor dezakezu gailuaren konfigurazio-fitxategia Firezone ataria erabiliz.

 

Bisitatu zure Firezone-ko administratzaileak eman duen URLa gailuaren konfigurazio-fitxategi bat sortzeko. Zure enpresak URL bakarra izango du horretarako; kasu honetan, https://instance-id.yourfirezone.com da.

 

Hasi saioa Firezone Okta SSO-n

 

[Txertatu pantaila-argazkia]

 

3. Gehitu bezeroaren konfigurazioa

 

Inportatu.conf fitxategia WireGuard bezerora irekiz. Aktibatu etengailuari buelta emanez, VPN saio bat has dezakezu.

 

[Txertatu pantaila-argazkia]

Saioaren autentifikazioa

Jarraitu beheko argibideak zure sare-administratzaileak behin eta berriz autentifikazioa eskatu badu zure VPN konexioa aktibo mantentzeko. 



Behar duzu:

 

Firezone atariaren URLa: galdetu sare-administratzaileari konexioa.

Zure sareko administratzaileak zure saioa hasteko eta pasahitza eskaintzeko gai izan beharko luke. Firezone guneak zure enplegatzaileak erabiltzen duen saio-hasiera bakarreko zerbitzua erabiliz saioa hasteko eskatuko dizu (adibidez, Google edo Okta).

 

1. Itzali VPN konexioa

 

[Txertatu pantaila-argazkia]

 

2. Autentifikatu berriro 

Joan Firezone atariaren URLra eta hasi saioa zure sare-administratzaileak emandako kredentzialak erabiliz. Saioa hasita baduzu, egin klik Berriro autentifikatu botoian saioa hasi baino lehen.

 

[Txertatu pantaila-argazkia]

 

3. urratsa: Abiarazi VPN saio bat

[Txertatu pantaila-argazkia]

Linux-erako sare-kudeatzailea

WireGuard konfigurazio profila inportatzeko Network Manager CLI erabiliz Linux gailuetan, jarraitu argibide hauek (nmcli).

OHAR

Profilak IPv6 euskarria gaituta badu, sareko kudeatzailearen GUI erabiliz konfigurazio-fitxategia inportatzen saiatzeak errore hau izan dezake:

ipv6.method: "auto" metodoa ez da WireGuard-en onartzen

1. Instalatu WireGuard tresnak 

Beharrezkoa da WireGuard erabiltzaile-espazioko utilitateak instalatzea. Linux banaketarako wireguard edo wireguard-tools izeneko paketea izango da.

Ubuntu/Debian-erako:

sudo apt instalatu wireguard

Fedora erabiltzeko:

sudo dnf instalatu wireguard-tools

Arch Linux:

sudo pacman -S wireguard-tools

Bisitatu WireGuard webgune ofiziala https://www.wireguard.com/install/ helbidean goian aipatzen ez diren banaketak ikusteko.

2. Deskargatu konfigurazioa 

Zure Firezone administratzaileak edo auto-sorkuntzak gailuaren konfigurazio fitxategia sor dezake Firezone ataria erabiliz.

Bisitatu zure Firezone-ko administratzaileak eman duen URLa gailuaren konfigurazio-fitxategi bat sortzeko. Zure enpresak URL bakarra izango du horretarako; kasu honetan, https://instance-id.yourfirezone.com da.

[Txertatu pantaila-argazkia]

3. Inportatu ezarpenak

Inportatu emandako konfigurazio fitxategia nmcli erabiliz:

sudo nmcli konexio inportazio mota wireguard fitxategia /path/to/configuration.conf

OHAR

Konfigurazio fitxategiaren izena WireGuard konexio/interfazeari dagokio. Inportatu ondoren, konexioa izena aldatu ahal izango da beharrezkoa izanez gero:

nmcli konexioa aldatu [izen zaharra] connection.id [izen berria]

4. Konektatu edo deskonektatu

Komando-lerroaren bidez, konektatu VPNra honela:

nmcli konexioa sortu [vpn izena]

Deskonektatzeko:

nmcli konexioa behera [vpn izena]

Sare-kudeatzailearen aplikazioa aplikagarria ere erabil daiteke konexioa kudeatzeko GUI bat erabiltzen baduzu.

Konexio automatikoa

Autokonektatzeko aukerarako "bai" hautatuz gero, VPN konexioa automatikoki konektatzeko konfigura daiteke:

 

nmcli konexioa aldatu [vpn izena] konexioa. <<<<<<<<<<<<<<<<<<<<<<<

 

konektatu automatikoa bai

 

Konexio automatikoa desgaitzeko, ezarri berriro ez gisa:

 

nmcli konexioa aldatu [vpn izena] konexioa.

 

autokonexio zk

Egin faktore anitzeko autentifikazioa eskuragarri

MFA aktibatzeko Joan Firezone atariko /erabiltzaile kontua/erregistratu mfa orrira. Erabili zure autentifikatzailea aplikazioa QR kodea eskaneatzeko, sortu ondoren, eta idatzi sei digituko kodea.

Jarri zure administratzailearekin harremanetan zure konturako sarbide-informazioa berrezartzeko zure autentifikatzailearen aplikazioa galtzen baduzu.

Split Tunnel VPN

Tutorial honek WireGuard-en zatitutako tunel-funtzioa Firezone-rekin konfiguratzeko prozesuan zehar gidatuko zaitu, VPN zerbitzariaren bidez IP barruti zehatzetarako trafikoa soilik birbidaltzeko.

 

1. Konfiguratu Baimendutako IPak 

Bezeroak sareko trafikoa bideratuko dituen IP barrutiak / ezarpenak / lehenetsitako orrialdean dagoen Baimendutako IP eremuan zehazten dira. Firezone-k sortutako WireGuard tunelaren konfigurazio sortu berriek soilik eragingo dute eremu honetan egindako aldaketek.

 

[Txertatu pantaila-argazkia]



Balio lehenetsia 0.0.0.0/0 da, ::/0, sareko trafiko guztia bezerotik VPN zerbitzarira bideratzen duena.

 

Eremu honetako balioen adibideak hauek dira:

 

0.0.0.0/0, ::/0 – sareko trafiko guztia VPN zerbitzarira bideratuko da.

192.0.2.3/32 - IP helbide bakarreko trafikoa soilik bideratuko da VPN zerbitzarira.

3.5.140.0/22 ​​- 3.5.140.1 - 3.5.143.254 barrutian dauden IPetarako trafikoa soilik bideratuko da VPN zerbitzarira. Adibide honetan, ap-northeast-2 AWS eskualderako CIDR barrutia erabili da.



OHAR

Firezone-k ibilbide zehatzenarekin erlazionatutako irteera-interfazea hautatzen du lehenik pakete bat non bideratu zehazten duenean.

 

2. Birsortu WireGuard konfigurazioak

Erabiltzaileek konfigurazio fitxategiak birsortu eta beren jatorrizko WireGuard bezeroari gehitu behar dituzte lehendik dauden erabiltzaileen gailuak zatitutako tunelaren konfigurazio berriarekin eguneratzeko.

 

Argibideak lortzeko, ikusi gehitu gailua. <<<<<<<<<<< Gehitu esteka

Alderantzizko tunela

Eskuliburu honek Firezone errele gisa erabiliz bi gailu nola lotu erakutsiko du. Erabilera-kasu tipiko bat administratzaile bati NAT edo suebaki batek babestuta dagoen zerbitzari, edukiontzi edo makina batera sartzeko gaitzea da.

 

Nodoz Nodo 

Ilustrazio honek A eta B gailuek tunel bat eraikitzen duten agertoki zuzen bat erakusten du.

 

[Txertatu firezone argazki arkitektonikoa]

 

Hasi A eta B gailua sortuz /users/[user_id]/new_device-ra nabigatuz. Gailu bakoitzaren ezarpenetan, ziurtatu ondoko parametroak behean zerrendatutako balioekin ezarrita daudela. Gailuaren ezarpenak ezar ditzakezu gailuaren konfigurazioa sortzean (ikus Gehitu gailuak). Lehendik dagoen gailu batean ezarpenak eguneratu behar badituzu, egin dezakezu gailuaren konfigurazio berri bat sortuz.

 

Kontuan izan gailu guztiek /ezarpenak/defaults orri bat dutela, non PersistentKeepalive konfiguratu daitekeen.

 

A gailua

 

Baimendutako IPak = 10.3.2.2/32

  Hau da B gailuaren IP edo IP sorta

PersistentKeepalive = 25

  Gailua NAT baten atzean badago, gailuak tunela bizirik mantentzeko eta WireGuard interfazetik paketeak jasotzen jarraituko duela ziurtatzen du. Normalean 25 balio bat nahikoa da, baina baliteke balio hori murriztu behar izatea zure ingurunearen arabera.



B gailua

 

Baimendutako IPak = 10.3.2.3/32

Hau da A gailuaren IP edo IP sorta

PersistentKeepalive = 25

Admin kasua - Nodo bat eta asko

Adibide honek A gailuak B eta D gailuekin bi noranzkoetan komunikatu dezakeen egoera erakusten du. Konfigurazio honek sare ezberdinetan baliabide ugari (zerbitzariak, edukiontziak edo makinak) atzitzen dituen ingeniari edo administratzaile bat irudika dezake.

 

[Arkitektura-diagrama]<<<<<<<<<<<<<<<<<<<<<<<

 

Ziurtatu ezarpen hauek gailu bakoitzaren ezarpenetan dagozkion balioekin eginda daudela. Gailuaren konfigurazioa sortzerakoan, gailuaren ezarpenak zehaztu ditzakezu (ikus Gehitu gailuak). Gailuaren konfigurazio berri bat sor daiteke lehendik dagoen gailu bateko ezarpenak eguneratu behar badira.

 

A gailua (Administratzailearen nodoa)

 

Baimendutako IPak = 10.3.2.3/32, 10.3.2.4/32, 10.3.2.5/32 

    Hau da B eta D bitarteko gailuen IPa. B eta D bitarteko gailuen IPak ezarri nahi dituzun IP barrutietan sartu behar dira.

PersistentKeepalive = 25 

    Honek bermatzen du gailuak tunela mantendu eta WireGuard interfazetik paketeak jasotzen jarrai dezakeela NAT batek babestuta egon arren. Kasu gehienetan, 25 balio bat egokia da, hala ere, zure inguruaren arabera, baliteke zifra hori jaitsi behar izatea.

 

B gailua

 

  • AllowedIPs = 10.3.2.2/32: Hau A gailuaren IP edo IP sorta da
  • PersistentKeepalive = 25

C gailua

 

  • AllowedIPs = 10.3.2.2/32: Hau A gailuaren IP edo IP sorta da
  • PersistentKeepalive = 25

D gailua

 

  • AllowedIPs = 10.3.2.2/32: Hau A gailuaren IP edo IP sorta da
  • PersistentKeepalive = 25

NAT atea

Irteera IP estatiko bakarra eskaintzeko zure taldearen trafiko guztia kanpora ateratzeko, Firezone NAT atebide gisa erabil daiteke. Egoera hauek maiz erabiltzea dakar:

 

Aholkularitza-konpromisoak: eskatu zure bezeroak IP helbide estatiko bakar bat zerrenda zuria dezala langile bakoitzaren gailuaren IP bakarra baino.

Proxy bat erabiltzea edo zure iturburu IP ezkutatzea segurtasun edo pribatutasun helburuetarako.

 

Norberak ostatutako web aplikazio baterako sarbidea Firezone exekutatzen duen zerrenda zuriko IP estatiko bakar batera mugatzeko adibide sinple bat erakutsiko da argitalpen honetan. Ilustrazio honetan, Firezone eta babestutako baliabidea VPC eremu desberdinetan daude.

 

Irtenbide hau maiz erabiltzen da azken erabiltzaile ugariren IP zerrenda zuria kudeatzeko ordez, eta horrek denbora asko behar du sarbide zerrenda zabaltzen den heinean.

AWS Adibidea

Gure helburua da Firezone zerbitzari bat konfiguratzea EC2 instantzia batean VPN trafikoa baliabide mugatuetara birbideratzeko. Kasu honetan, Firezone sareko proxy edo NAT atebide gisa balio du konektatutako gailu bakoitzari irteera-IP publiko bakarra emateko.

 

1. Instalatu Firezone zerbitzaria

Kasu honetan, tc2.micro izeneko EC2 instantzia batek Firezone instantzia bat dauka instalatuta. Firezone inplementatzeari buruzko informazioa lortzeko, joan Inplementazio-gidara. AWS-ri dagokionez, ziurtatu:

 

Firezone EC2 instantziaren segurtasun taldeak irteerako trafikoa baimentzen du babestutako baliabidearen IP helbidera.

Firezone instantzia IP elastiko batekin dator. Firezone instantziaren bidez kanpoko helmugetara birbidaltzen den trafikoak hau izango du iturburuko IP helbide gisa. Aipatutako IP helbidea 52.202.88.54 da.

 

[Txertatu pantaila-argazkia]<<<<<<<<<<<<<<<<<<<<<<<<<

 

2. Murriztu babesten ari den baliabiderako sarbidea

Auto-ostatatutako web-aplikazio batek babestutako baliabide gisa balio du kasu honetan. Web aplikaziora 52.202.88.54 IP helbidetik datozen eskaeren bidez soilik sar daiteke. Baliabidearen arabera, beharrezkoa izan daiteke sarrerako trafikoa baimentzea hainbat portu eta trafiko motatan. Hori ez da eskuliburu honetan jasotzen.

 

[Txertatu pantaila-argazkia]<<<<<<<<<<<<<<<<<<<<<<<<<

 

Mesedez, esan babestutako baliabidearen ardura duen hirugarrenari 1. urratsean definitutako IP estatikoko trafikoa baimendu behar dela (kasu honetan 52.202.88.54).

 

3. Erabili VPN zerbitzaria trafikoa babestutako baliabidera bideratzeko

 

Lehenespenez, erabiltzailearen trafiko guztia VPN zerbitzaritik igaroko da eta 1. urratsean konfiguratu zen IP estatikotik etorriko da (kasu honetan 52.202.88.54). Hala ere, tunel zatitua gaituta badago, baliteke ezarpenak beharrezkoak izatea babestutako baliabidearen helmuga IP Baimendutako IPen artean zerrendatuta dagoela ziurtatzeko.

Gehitu goiburuko testua hemen

Jarraian eskuragarri dauden konfigurazio aukeren zerrenda osoa erakusten da /etc/firezone/firezone.rb.



aukera

deskribapena

balio lehenetsia

lehenetsia['firezone']['external_url']

Firezone instantzia honen web atarira sartzeko erabiltzen den URLa.

“https://#{nodoa['fqdn'] || nodo ['ostalari izena']}”

lehenetsia['firezone']['config_directory']

Firezone konfiguraziorako goi-mailako direktorioa.

/etc/firezone'

lehenetsia['firezone']['install_directory']

Firezone instalatzeko goi-mailako direktorioa.

/aukeratu/firezone'

lehenetsia['firezone']['app_directory']

Firezone web aplikazioa instalatzeko goi-mailako direktorioa.

"#{nodo['firezone']['install_directory']}/embedded/service/firezone"

lehenetsia['firezone']['log_directory']

Firezone erregistroetarako goi-mailako direktorioa.

/var/log/firezone'

lehenetsia['firezone']['var_directory']

Firezone exekutatzeko fitxategien goi-mailako direktorioa.

/var/opt/firezone'

lehenetsia['firezone']['erabiltzailea']

Pribilegiorik gabeko Linux erabiltzailearen izena zerbitzu eta fitxategi gehienak izango dira.

su eremua'

lehenetsia['firezone']['taldea']

Zerbitzu eta fitxategi gehienak izango diren Linux taldearen izena.

su eremua'

lehenetsia['firezone']['admin_email']

Firezone hasierako erabiltzailearen helbide elektronikoa.

"firezone@localhost"

lehenetsia['firezone']['max_devices_per_user']

Erabiltzaile batek izan ditzakeen gehienezko gailu kopurua.

10

lehenetsia['firezone']['allow_unprivileged_device_management']

Administratzaileak ez diren erabiltzaileei gailuak sortzeko eta ezabatzeko aukera ematen die.

TRUE

lehenetsia['firezone']['allow_unprivileged_device_configuration']

Administratzaileak ez diren erabiltzaileei gailuaren konfigurazioak aldatzeko aukera ematen die. Desgaituta dagoenean, pribilegiorik gabeko erabiltzaileei gailuaren eremu guztiak aldatzea eragozten die izena eta deskribapena izan ezik.

TRUE

lehenetsia['firezone']['egress_interface']

Tunel bidezko trafikoa irtengo den interfazearen izena. Ez bada, bide-interfaze lehenetsia erabiliko da.

nil

lehenetsia['firezone']['fips_enabled']

Gaitu edo desgaitu OpenSSL FIP modua.

nil

lehenetsia['firezone']['erregistroa']['gaituta']

Gaitu edo desgaitu saioa Firezone-n. Ezarri false gisa erregistroa guztiz desgaitzeko.

TRUE

lehenetsia['enpresa']['izena']

Chef 'enpresa' sukaldaritza liburuak erabiltzen duen izena.

su eremua'

lehenetsia['firezone']['install_path']

Instalatu Chef 'enterprise' sukaldaritza liburuak erabiltzen duen bidea. Goiko instalazio_direktorioaren berdina ezarri behar da.

nodo ['firezone']['install_directory']

lehenetsia['firezone']['sysvinit_id']

/etc/inittab-en erabiltzen den identifikatzaile bat. 1-4 karaktereko sekuentzia berezia izan behar du.

SUP'

lehenetsia['firezone']['autentifikazioa']['lokal']['gaituta']

Gaitu edo desgaitu tokiko posta elektronikoa/pasahitz autentifikazioa.

TRUE

lehenetsia['firezone']['authentication']['auto_create_oidc_users']

Sortu automatikoki lehen aldiz OIDCtik saioa hasten duten erabiltzaileak. Desgaitu lehendik dauden erabiltzaileei soilik OIDC bidez saioa hastea baimentzeko.

TRUE

lehenetsia['firezone']['authentication']['disable_vpn_on_oidc_error']

Desgaitu erabiltzailearen VPNa bere OIDC tokena freskatzen saiatzean errore bat hautematen bada.

FALSE

lehenetsia['firezone']['autentifikazioa']['oidc']

OpenID Connect konfigurazioa, {“hornitzailea” => [konfigurazioa…]} formatuan – Ikus OpenIDConnect dokumentazioa konfigurazio adibideetarako.

{}

lehenetsia['firezone']['nginx']['gaituta']

Gaitu edo desgaitu nginx zerbitzaria.

TRUE

lehenetsia['firezone']['nginx']['ssl_port']

HTTPS entzuteko ataka.

443

lehenetsia['firezone']['nginx']['direktorioa']

Firezone-rekin erlazionatutako nginx ostalari birtualaren konfigurazioa gordetzeko direktorioa.

"#{nodo['firezone']['var_directory']}/nginx/etc"

lehenetsia['firezone']['nginx']['log_directory']

Firezone-rekin erlazionatutako nginx erregistro-fitxategiak gordetzeko direktorioa.

"#{nodo['firezone']['log_directory']}/nginx"

lehenetsia['firezone']['nginx']['log_rotation']['file_maxbytes']

Nginx erregistro-fitxategiak biratzeko fitxategiaren tamaina.

104857600

lehenetsia['firezone']['nginx']['log_rotation']['num_to_keep']

Baztertu aurretik gorde beharreko Firezone nginx erregistro-fitxategi kopurua.

10

lehenetsia['firezone']['nginx']['log_x_forwarded_for']

Firezone nginx x-forwarded-for goiburua erregistratu ala ez.

TRUE

lehenetsia['firezone']['nginx']['hsts_header']['gaituta']

Gaitu edo desgaitu HSTS.

TRUE

lehenetsia['firezone']['nginx']['hsts_header']['include_subdomains']

Gaitu edo desgaitu includeSubDomains HSTS goibururako.

TRUE

lehenetsia['firezone']['nginx']['hsts_header']['max_age']

HSTS goiburuaren gehienezko adina.

31536000

lehenetsia['firezone']['nginx']['redirect_to_canonical']

URLak goian zehaztutako FQDN kanonikora birbideratu behar diren ala ez

FALSE

lehenetsia['firezone']['nginx']['cache']['gaituta']

Gaitu edo desgaitu Firezone nginx cachea.

FALSE

lehenetsia['firezone']['nginx']['cache']['direktorioa']

Firezone nginx cacherako direktorioa.

"#{nodo['firezone']['var_directory']}/nginx/cache"

lehenetsia['firezone']['nginx']['erabiltzailea']

Firezone nginx erabiltzailea.

nodo ['firezone']['erabiltzailea']

lehenetsia['firezone']['nginx']['taldea']

Firezone nginx taldea.

nodo ['firezone']['taldea']

lehenetsia['firezone']['nginx']['dir']

Goi-mailako nginx konfigurazio direktorioa.

nodo ['firezone']['nginx']['direktorioa']

lehenetsia['firezone']['nginx']['log_dir']

Goi-mailako nginx erregistro-direktorioa.

nodo ['firezone']['nginx']['log_directory']

lehenetsia['firezone']['nginx']['pid']

nginx pid fitxategiaren kokapena.

"#{nodoa['firezone']['nginx']['direktorioa']}/nginx.pid"

lehenetsia['firezone']['nginx']['daemon_disable']

Desgaitu nginx daemon modua, horren ordez kontrolatu ahal izateko.

TRUE

lehenetsia['firezone']['nginx']['gzip']

Aktibatu edo desaktibatu nginx gzip konpresioa.

on '

lehenetsia['firezone']['nginx']['gzip_static']

Aktibatu edo desaktibatu nginx gzip konpresioa fitxategi estatikoetarako.

itzali'

lehenetsia['firezone']['nginx']['gzip_http_version']

Fitxategi estatikoak hornitzeko erabili beharreko HTTP bertsioa.

1.0 '

lehenetsia['firezone']['nginx']['gzip_comp_level']

nginx gzip konpresio maila.

2 '

lehenetsia['firezone']['nginx']['gzip_proxied']

Proxiatutako eskaeren erantzunen gzipping gaitu edo desgaitzen du eskaeraren eta erantzunaren arabera.

edozein'

lehenetsia['firezone']['nginx']['gzip_vary']

"Aldatu: Onartu-Kodeketa" erantzunaren goiburua txertatzea gaitu edo desgaitzen du.

itzali'

lehenetsia['firezone']['nginx']['gzip_buffers']

Erantzun bat konprimitzeko erabilitako buffer kopurua eta tamaina ezartzen du. Nil bada, nginx lehenetsia erabiltzen da.

nil

lehenetsia['firezone']['nginx']['gzip_types']

MIME motak gzip konpresioa gaitzeko.

['testua/lautada', 'testua/css', 'aplikazioa/x-javascript', 'testua/xml', 'aplikazioa/xml', 'aplikazioa/rss+xml', 'aplikazioa/atom+xml', ' text/javascript', 'application/javascript', 'application/json']

lehenetsia['firezone']['nginx']['gzip_min_length']

Fitxategiaren gutxieneko luzera gzip konpresioa gaitzeko.

1000

lehenetsia['firezone']['nginx']['gzip_disable']

Erabiltzaile-agentearen parekatzea gzip konpresioa desgaitzeko.

MSIE [1-6]\.'

lehenetsia['firezone']['nginx']['keepalive']

Upstream zerbitzariekin konektatzeko cachea aktibatzen du.

on '

lehenetsia['firezone']['nginx']['keepalive_timeout']

Denbora-muga segundotan gorako zerbitzariekin konektatzeko.

65

lehenetsia['firezone']['nginx']['worker_processes']

Nginx langile-prozesuen kopurua.

nodo['cpu'] && nodo['cpu']['guztira'] ? nodo ['cpu']['guztira'] : 1

lehenetsia['firezone']['nginx']['worker_connections']

Langile prozesu batek ireki ditzakeen aldibereko konexioen gehienezko kopurua.

1024

lehenetsia['firezone']['nginx']['worker_rlimit_nofile']

Langile-prozesuen gehienezko fitxategi-kopuruaren muga aldatzen du. Nginx lehenetsia erabiltzen du nil bada.

nil

lehenetsia['firezone']['nginx']['multi_accept']

Langileek aldi berean konexio bat edo anitz onartu behar duten.

TRUE

lehenetsia['firezone']['nginx']['gertaera']

Nginx gertaeren testuinguruan erabiltzeko konexioa prozesatzeko metodoa zehazten du.

epela'

lehenetsia['firezone']['nginx']['server_tokens']

Errore-orrietan eta "Zerbitzaria" erantzunen goiburuko eremuan nginx bertsioa igortzea gaitzen edo desgaitzen du.

nil

lehenetsia['firezone']['nginx']['server_names_hash_bucket_size']

Zerbitzarien izenen hash-taulen kuboaren tamaina ezartzen du.

64

lehenetsia['firezone']['nginx']['sendfile']

Nginx-en sendfile() erabiltzea gaitzen edo desgaitzen du.

on '

lehenetsia['firezone']['nginx']['access_log_options']

nginx sarbide-erregistroaren aukerak ezartzen ditu.

nil

lehenetsia['firezone']['nginx']['error_log_options']

Nginx errore-erregistroaren aukerak ezartzen ditu.

nil

lehenetsia['firezone']['nginx']['disable_access_log']

Nginx sarbide-erregistroa desgaitzen du.

FALSE

lehenetsia['firezone']['nginx']['types_hash_max_size']

nginx motak hash gehienezko tamaina.

2048

lehenetsia['firezone']['nginx']['types_hash_bucket_size']

nginx motak hash bucket tamaina.

64

lehenetsia['firezone']['nginx']['proxy_read_timeout']

nginx proxy irakurtzeko denbora-muga. Ezarri nul gisa nginx lehenetsia erabiltzeko.

nil

lehenetsia['firezone']['nginx']['client_body_buffer_size']

nginx bezeroaren gorputzaren buffer tamaina. Ezarri nul gisa nginx lehenetsia erabiltzeko.

nil

lehenetsia['firezone']['nginx']['client_max_body_size']

nginx bezeroaren gehienezko gorputzaren tamaina.

250 m'

lehenetsia['firezone']['nginx']['lehenetsia']['moduluak']

Zehaztu nginx modulu gehigarriak.

[]

lehenetsia['firezone']['nginx']['enable_rate_limiting']

Gaitu edo desgaitu nginx tasa mugatzea.

TRUE

lehenetsia['firezone']['nginx']['rate_limiting_zone_name']

Nginx tasa mugatzeko zonaren izena.

su eremua'

lehenetsia['firezone']['nginx']['rate_limiting_backoff']

Nginx tasa atzerapena mugatzen du.

10 m'

lehenetsia['firezone']['nginx']['rate_limit']

Nginx tasaren muga.

10r/s'

lehenetsia['firezone']['nginx']['ipv6']

Baimendu nginx-ek IPv6-rako HTTP eskaerak entzuteko IPv4az gain.

TRUE

lehenetsia['firezone']['postgresql']['gaituta']

Gaitu edo desgaitu bildutako Postgresql. Ezarri false gisa eta bete beheko datu-basearen aukerak zure Postgresql instantzia erabiltzeko.

TRUE

lehenetsia['firezone']['postgresql']['erabiltzaile izena']

Postgresql-ren erabiltzaile-izena.

nodo ['firezone']['erabiltzailea']

lehenetsia['firezone']['postgresql']['data_directory']

Postgresql datuen direktorioa.

"#{nodo['firezone']['var_directory']}/postgresql/13.3/data"

lehenetsia['firezone']['postgresql']['log_directory']

Postgresql erregistro-direktorioa.

"#{nodo['firezone']['log_directory']}/postgresql"

lehenetsia['firezone']['postgresql']['log_rotation']['file_maxbytes']

Postgresql erregistro-fitxategiaren gehienezko tamaina biratu aurretik.

104857600

lehenetsia['firezone']['postgresql']['log_rotation']['num_to_keep']

Gorde beharreko Postgresql erregistro-fitxategi kopurua.

10

lehenetsia['firezone']['postgresql']['checkpoint_completion_target']

Postgresql kontrol-puntua osatzeko helburua.

0.5

lehenetsia['firezone']['postgresql']['checkpoint_segments']

Postgresql checkpoint segmentu kopurua.

3

lehenetsia['firezone']['postgresql']['checkpoint_timeout']

Postgresql checkpoint denbora-muga.

5 minutu

lehenetsia['firezone']['postgresql']['checkpoint_warning']

Postgresql checkpoint abisu-denbora segundotan.

30eko hamarkada

lehenetsia['firezone']['postgresql']['effective_cache_size']

Postgresql cachearen tamaina eraginkorra.

128 MB'

lehenetsia['firezone']['postgresql']['listen_address']

Postgresql entzuteko helbidea.

127.0.0.1 '

lehenetsia['firezone']['postgresql']['max_connections']

Postgresql max konexioak.

350

lehenetsia['firezone']['postgresql']['md5_auth_cidr_addresses']

Postgresql CIDRak md5 autentifikazioa ahalbidetzeko.

['127.0.0.1/32', '::1/128']

lehenetsia['firezone']['postgresql']['ataka']

Postgresql entzuteko ataka.

15432

lehenetsia['firezone']['postgresql']['shared_buffers']

Postgresql-ek partekatutako bufferen tamaina.

"#{(nodoa['memoria']['guztira'].to_i / 4) / 1024}MB"

lehenetsia['firezone']['postgresql']['shmmax']

Postgresql shmmax bytetan.

17179869184

lehenetsia['firezone']['postgresql']['shmall']

Postgresql shmall bytetan.

4194304

lehenetsia['firezone']['postgresql']['work_mem']

Postgresql laneko memoriaren tamaina.

8 MB'

lehenetsia['firezone']['database']['erabiltzailea']

Firezone-k DB-ra konektatzeko erabiliko duen erabiltzaile-izena zehazten du.

nodo ['firezone']['postgresql']['erabiltzaile izena']

lehenetsia['firezone']['datu-basea']['pasahitza']

Kanpoko DB bat erabiltzen baduzu, Firezone-k DBra konektatzeko erabiliko duen pasahitza zehazten du.

Alda nazazu'

lehenetsia['firezone']['database']['izena']

Firezonek erabiliko duen datu-basea. Existitzen ez bada sortuko da.

su eremua'

lehenetsia['firezone']['database']['host']

Firezone konektatuko den datu-base ostalaria.

nodo ['firezone']['postgresql']['listen_address']

lehenetsia['firezone']['database']['ataka']

Firezone konektatuko den datu-basearen ataka.

nodo ['firezone']['postgresql']['ataka']

lehenetsia['firezone']['database']['pool']

Firezone-k datu-baseen igerilekuaren tamaina erabiliko du.

[10, etab.nprozesadoreak].max

lehenetsia['firezone']['database']['ssl']

Datu-basera SSL bidez konektatu behar den.

FALSE

lehenetsia['firezone']['database']['ssl_opts']

SSL bidez konektatzean :ssl_opts aukerara bidaltzeko aukeren hash. Ikusi Ecto.Adapters.Postgres dokumentazioa.

{}

lehenetsia['firezone']['datu-basea']['parametroak']

Datu-basera konektatzean :parameters aukerara bidaltzeko parametroen hash. Ikusi Ecto.Adapters.Postgres dokumentazioa.

{}

lehenetsia['firezone']['database']['extensions']

Datu-basearen luzapenak gaitzeko.

{ 'plpgsql' => egia, 'pg_trgm' => egia }

lehenetsia['firezone']['phoenix']['gaituta']

Gaitu edo desgaitu Firezone web aplikazioa.

TRUE

lehenetsia['firezone']['phoenix']['listen_address']

Firezone web aplikazioaren entzuteko helbidea. Hau izango da nginx-ek proxy-k ematen duen gorako entzuteko helbidea.

127.0.0.1 '

lehenetsia['firezone']['phoenix']['portu']

Firezone web aplikazioaren entzuteko ataka. Hau izango da nginx-ek proxy-a egiten duen upstream ataka.

13000

lehenetsia['firezone']['phoenix']['log_directory']

Firezone web aplikazioen erregistro direktorioa.

"#{nodo['firezone']['log_directory']}/phoenix"

lehenetsia['firezone']['phoenix']['log_rotation']['file_maxbytes']

Firezone web aplikazioaren erregistro-fitxategiaren tamaina.

104857600

lehenetsia['firezone']['phoenix']['log_rotation']['num_to_keep']

Gorde beharreko Firezone web aplikazioen erregistro-fitxategi kopurua.

10

lehenetsia['firezone']['phoenix']['crash_detection']['gaituta']

Gaitu edo desgaitu Firezone web aplikazioa kentzea hutsegite bat hautematen denean.

TRUE

lehenetsia['firezone']['phoenix']['external_trusted_proxies']

IP eta/edo CIDR array gisa formateatutako alderantzizko proxy fidagarrien zerrenda.

[]

lehenetsia['firezone']['phoenix']['pribatu_bezero']

Sare pribatuko HTTP bezeroen zerrenda, IP eta/edo CIDR array formateatua.

[]

lehenetsia['firezone']['wireguard']['gaituta']

Gaitu edo desgaitu WireGuard-en kudeaketa.

TRUE

lehenetsia['firezone']['wireguard']['log_directory']

WireGuard kudeatzeko erregistro-direktorioa.

"#{nodo['firezone']['log_directory']}/wireguard"

lehenetsia['firezone']['wireguard']['log_rotation']['file_maxbytes']

WireGuard erregistro-fitxategiaren gehienezko tamaina.

104857600

lehenetsia['firezone']['wireguard']['log_rotation']['num_to_keep']

Gorde beharreko WireGuard erregistro-fitxategi kopurua.

10

lehenetsia['firezone']['wireguard']['interface_name']

WireGuard interfazearen izena. Parametro hau aldatzeak VPN konexioa aldi baterako galtzea eragin dezake.

wg-firezone'

lehenetsia['firezone']['wireguard']['ataka']

WireGuard entzuteko ataka.

51820

lehenetsia['firezone']['wireguard']['mtu']

WireGuard interfaze MTU zerbitzari honetarako eta gailuen konfigurazioetarako.

1280

lehenetsia['firezone']['wireguard']['endpoint']

WireGuard Endpoint gailuaren konfigurazioak sortzeko erabiltzeko. Ez bada, zerbitzariaren IP helbide publikoa lehenesten du.

nil

lehenetsia['firezone']['wireguard']['dns']

Sortutako gailuen konfigurazioetarako erabiltzeko WireGuard DNS.

1.1.1.1, 1.0.0.1′

lehenetsia['firezone']['wireguard']['allowed_ips']

Sortutako gailuen konfigurazioetarako erabiltzeko WireGuard AllowedIPs.

0.0.0.0/0, ::/0′

lehenetsia['firezone']['wireguard']['persistent_keepalive']

Sortutako gailuen konfigurazioetarako PersistentKeepalive ezarpen lehenetsia. 0 balio batek desgaitu egiten du.

0

lehenetsia['firezone']['wireguard']['ipv4']['gaituta']

Gaitu edo desgaitu IPv4 WireGuard sarerako.

TRUE

lehenetsia['firezone']['wireguard']['ipv4']['masquerade']

Gaitu edo desgaitu maskaradak IPv4 tuneletik irteten diren paketeetarako.

TRUE

lehenetsia['firezone']['wireguard']['ipv4']['sarea']

WireGuard sareko IPv4 helbide multzoa.

10.3.2.0/24 ′

lehenetsia['firezone']['wireguard']['ipv4']['helbidea']

WireGuard interfazearen IPv4 helbidea. WireGuard helbide multzoan egon behar du.

10.3.2.1 '

lehenetsia['firezone']['wireguard']['ipv6']['gaituta']

Gaitu edo desgaitu IPv6 WireGuard sarerako.

TRUE

lehenetsia['firezone']['wireguard']['ipv6']['masquerade']

Gaitu edo desgaitu maskaradak IPv6 tuneletik irteten diren paketeetarako.

TRUE

lehenetsia['firezone']['wireguard']['ipv6']['sarea']

WireGuard sareko IPv6 helbide multzoa.

fd00::3:2:0/120′

lehenetsia['firezone']['wireguard']['ipv6']['helbidea']

WireGuard interfazearen IPv6 helbidea. IPv6 helbide multzoan egon behar du.

fd00::3:2:1′

lehenetsia['firezone']['runit']['svlogd_bin']

Runit svlogd bin kokapena.

"#{nodo['firezone']['install_directory']}/embedded/bin/svlogd"

lehenetsia['firezone']['ssl']['direktorioa']

Sortutako ziurtagiriak gordetzeko SSL direktorioa.

/var/opt/firezone/ssl'

lehenetsia['firezone']['ssl']['email_address']

Norberak sinatutako ziurtagirietarako eta ACME protokoloa berritzeko jakinarazpenetarako erabiltzeko helbide elektronikoa.

zu@adibidea.com'

lehenetsia['firezone']['ssl']['acme']['gaituta']

Gaitu ACME SSL ziurtagiri automatikoa hornitzeko. Desgaitu hau Nginx-ek 80 atakan entzutea saihesteko. Ikus hemen argibide gehiagorako.

FALSE

lehenetsia['firezone']['ssl']['acme']['zerbitzaria']

ACME zerbitzaria ziurtagiria igortzeko/berritzeko erabiltzeko. Edozein izan daiteke baliozko acme.sh zerbitzaria

letsencrypt

lehenetsia['firezone']['ssl']['acme']['keylength']

Zehaztu SSL ziurtagirien gako mota eta luzera. Ikusi hemen

ec-256

lehenetsia['firezone']['ssl']['ziurtagiria']

Zure FQDNrako ziurtagiri fitxategirako bidea. Goiko ACME ezarpena gainidazten du zehazten bada. Bi ACME eta hau hutsik badaude autosinatutako ziurtagiri bat sortuko da.

nil

lehenetsia['firezone']['ssl']['certificate_key']

Ziurtagiriaren fitxategirako bidea.

nil

lehenetsia['firezone']['ssl']['ssl_dhparam']

nginx ssl dh_param.

nil

lehenetsia['firezone']['ssl']['country_name']

Norberak sinatutako ziurtagiriaren herrialdearen izena.

AEB'

lehenetsia['firezone']['ssl']['state_name']

Norberak sinatutako ziurtagiriaren izena adierazi.

CA '

lehenetsia['firezone']['ssl']['locality_name']

Autosinatutako ziurtagiriaren lokalaren izena.

San Frantzisko'

lehenetsia['firezone']['ssl']['company_name']

Enpresaren izena norberak sinatutako ziurtagiria.

Nire konpainia'

lehenetsia['firezone']['ssl']['organizational_unit_name']

Norberak sinatutako ziurtagiriaren erakunde-unitatearen izena.

Eragiketak'

lehenetsia['firezone']['ssl']['zifratuak']

Nginx erabiltzeko SSL zifraketak.

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA’

lehenetsia['firezone']['ssl']['fips_ciphers']

SSL zifraketak FIP modurako.

FIPS@STRENGTH:!aNULL:!eNULL'

lehenetsia['firezone']['ssl']['protokoloak']

Erabili beharreko TLS protokoloak.

TLSv1 TLSv1.1 TLSv1.2′

lehenetsia['firezone']['ssl']['session_cache']

SSL saioen cachea.

partekatua:SSL:4m'

lehenetsia['firezone']['ssl']['session_timeout']

SSL saioaren denbora-muga.

5 m'

lehenetsia['firezone']['robots_allow']

nginx robotek onartzen dute.

/'

lehenetsia['firezone']['robots_disallow']

nginx robotek ez dute onartzen.

nil

lehenetsia['firezone']['outbound_email']['tik']

Helbidetik irteerako mezu elektronikoa.

nil

lehenetsia['firezone']['outbound_email']['hornitzailea']

Irteerako posta elektronikoko zerbitzu hornitzailea.

nil

lehenetsia['firezone']['outbound_email']['configs']

Irteerako posta-hornitzailearen konfigurazioak.

ikusi omnibus/cookbooks/firezone/attributes/default.rb

lehenetsia['firezone']['telemetria']['gaituta']

Gaitu edo desgaitu anonimizatutako produktuen telemetria.

TRUE

lehenetsia['firezone']['connectivity_checks']['gaituta']

Gaitu edo desgaitu Firezone konexio-egiaztapenen zerbitzua.

TRUE

lehenetsia['firezone']['connectivity_checks']['tartea']

Konektibitate-egiaztapenen arteko tartea segundotan.

3_600



________________________________________________________________

 

Fitxategien eta direktorioaren kokapenak

 

Hemen Firezone instalazio tipiko batekin lotutako fitxategi eta direktorioen zerrenda aurkituko duzu. Hauek zure konfigurazio fitxategian egindako aldaketen arabera alda daitezke.



bidea

deskribapena

/var/opt/firezone

Firezone zerbitzuen sortarako datuak eta sortutako konfigurazioa dituen goi-mailako direktorioa.

/opt/firezone

Firezone-k behar dituen liburutegiak, bitarrak eta exekuzio denborako fitxategiak dituen goi-mailako direktorioa.

/usr/bin/firezone-ctl

firezone-ctl zure Firezone instalazioa kudeatzeko erabilgarritasuna.

/etc/systemd/system/firezone-runsvdir-start.service

systemd unitate fitxategia Firezone runsvdir gainbegiratzaile prozesua abiarazteko.

/etc/firezone

Firezone konfigurazio fitxategiak.



__________________________________________________________

 

Firewall txantiloiak

 

Orrialde hau hutsik zegoen dokumentuetan

 

_____________________________________________________________

 

Nftables Firewall txantiloia

 

Ondorengo nftables suebaki txantiloia erabil daiteke Firezone exekutatzen duen zerbitzaria ziurtatzeko. Txantiloiak hipotesi batzuk egiten ditu; Baliteke arauak zure erabilera kasurako egokitu behar izatea:

  • WireGuard interfazeak wg-firezone du izena. Hau zuzena ez bada, aldatu DEV_WIREGUARD aldagaia ['firezone']['wireguard']['interface_name'] konfigurazio-aukerarekin bat etor dadin.
  • WireGuard entzuten ari den ataka 51820 da. Ez baduzu ataka lehenetsia erabiltzen, aldatu WIREGUARD_PORT aldagaia.
  • Sarrerako trafiko hau bakarrik onartuko da zerbitzarian:
    • SSH (TCP ataka 22)
    • HTTP (TCP ataka 80)
    • HTTPS (TCP ataka 443)
    • WireGuard (UDP ataka WIREGUARD_PORT)
    • UDP traceroute (UDP ataka 33434-33524, tasa 500/segundo mugatua)
    • ICMP eta ICMPv6 (ping/ping erantzunen tasa 2000/segundora mugatua)
  • Irteerako trafiko hau bakarrik onartuko da zerbitzaritik:
    • DNS (UDP eta TCP ataka 53)
    • HTTP (TCP ataka 80)
    • NTP (UDP ataka 123)
    • HTTPS (TCP ataka 443)
    • SMTP bidalketa (TCP 587 ataka)
    • UDP traceroute (UDP ataka 33434-33524, tasa 500/segundo mugatua)
  • Bat ez datorren trafikoa erregistratuko da. Erregistratzeko erabiltzen diren arauak trafikoa kentzeko arauetatik bereizita daude eta tasa mugatuta daude. Dagokion erregistro-arauak kentzeak ez du trafikoan eragingo.

Firezone Kudeatutako Arauak

Firezone-k bere nftables arauak konfiguratzen ditu web interfazean konfiguratutako helmugetarako trafikoa baimentzeko/baztertzeko eta bezeroen trafikorako irteerako NAT kudeatzeko.

Beheko suebaki txantiloia dagoeneko martxan dagoen zerbitzari batean (ez abiaraztean) aplikatuz gero, Firezone arauak garbituko dira. Horrek segurtasun ondorioak izan ditzake.

Hau konpontzeko, berrabiarazi phoenix zerbitzua:

firezone-ctl berrabiarazi Phoenix

Oinarrizko Firewall txantiloia

#!/usr/sbin/nft -f

 

## Garbitu/garbitu lehendik dauden arau guztiak

hustu arau-multzoa

 

############################### ALDAKARRIAK ################# ###############

## Internet/WAN interfazearen izena

definitu DEV_WAN = eth0

 

## WireGuard interfazearen izena

definitu DEV_WIREGUARD = wg-firezone

 

## WireGuard entzuteko ataka

definitu WIREGUARD_PORT = 51820

############################# ALDAGAIAK BUKAERA ################## ############

 

# Inet familiaren iragazketa taula nagusia

taula inet iragazkia {

 

 # Bidalitako trafikorako arauak

 # Kate hau Firezone aurrerapen katearen aurretik prozesatzen da

 katea aurrera {

   mota iragazkia amua aurrera lehentasunezko iragazkia - 5; politika onartu

 }

 

 # Sarrerako trafikorako arauak

 kate sarrera {

   motako iragazkia hook sarrerako lehentasun-iragazkia; politika jaitsiera

 

   ## Baimendu sarrerako trafikoa loopback interfazera

   bada \

     onartu \

     duzu "Baimendu trafiko guztia loopback interfazetik"

 

   ## Ezarritako eta erlazionatutako konexioak baimendu

   ct egoera ezarri, erlazionatuta \

     onartu \

     duzu "Baimendu ezarritako/lotutako konexioak"

 

   ## Baimendu sarrerako WireGuard trafikoa

   bada $DEV_WAN udp dport $WIREGUARD_PORT \

     kontagailua \

     onartu \

     duzu "Baimendu sarrerako WireGuard trafikoa"

 

   ## Erregistratu eta jaregin SYN ez diren TCP pakete berriak

   tcp banderak != syn ct egoera berria \

     muga tasa 100/minutu leherketa 150 paketeak \

     log aurrizkia "IN - Berria !SYN: " \

     duzu " SYN TCP bandera ezarrita ez duten konexio berrietarako tasa-muga erregistratzea"

   tcp banderak != syn ct egoera berria \

     kontagailua \

     jaregin \

     duzu "Janetsi SYN TCP bandera ezarrita ez duten konexio berriak"

 

   ## Erregistratu eta askatu TCP paketeak fin/syn bandera baliogabea ezarrita

   tcp banderak & (fin|syn) == (fin|syn) \

     muga tasa 100/minutu leherketa 150 paketeak \

     log aurrizkia “IN – TCP FIN|SIN:” \

     duzu "Fin/syn bandera baliogabea duten TCP paketeen tasa-muga erregistratzea"

   tcp banderak & (fin|syn) == (fin|syn) \

     kontagailua \

     jaregin \

     duzu "Janetsi TCP paketeak fin/syn bandera baliogabea ezarrita"

 

   ## Erregistratu eta askatu TCP paketeak syn/rst bandera baliogabea ezarrita

   tcp banderak & (syn|rst) == (syn|rst) \

     muga tasa 100/minutu leherketa 150 paketeak \

     log aurrizkia “IN – TCP SYN|RST:” \

     duzu "TCP paketeen tasa-muga erregistratzea syn/rst bandera baliogabea ezarrita"

   tcp banderak & (syn|rst) == (syn|rst) \

     kontagailua \

     jaregin \

     duzu "Janetsi TCP paketeak syn/rst bandera baliogabea ezarrita"

 

   ## Erregistratu eta askatu TCP bandera baliogabeak

   tcp banderak & (fin|syn|rst|psh|ack|urg) < (fin) \

     muga tasa 100/minutu leherketa 150 paketeak \

     log aurrizkia "IN - FIN:" \

     duzu "TCP baliogabeentzako tasa-mugaren erregistroa (fin|syn|rst|psh|ack|urg) < (fin)"

   tcp banderak & (fin|syn|rst|psh|ack|urg) < (fin) \

     kontagailua \

     jaregin \

     duzu "Janegin TCP paketeak banderadun (fin|syn|rst|psh|ack|urg) < (fin)"

 

   ## Erregistratu eta askatu TCP bandera baliogabeak

   tcp banderak & (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     muga tasa 100/minutu leherketa 150 paketeak \

     log aurrizkia “IN – FIN|PSH|URG:” \

     duzu "TCP baliogabeko banderaren tasa-mugaren erregistroa (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"

   tcp banderak & (fin|syn|rst|psh|ack|urg) == (fin|psh|urg) \

     kontagailua \

     jaregin \

     duzu "Janegin TCP paketeak banderadun (fin|syn|rst|psh|ack|urg) == (fin|psh|urg)"

 

   ## Jarri trafikoa konexio-egoera baliogabea duen

   ct egoera baliogabea \

     muga tasa 100/minutu leherketa 150 paketeak \

     log aurrizki guztiak markatzen ditu “IN – Baliogabea:” \

     duzu "Tasa mugatzea konexio-egoera baliogabea duen trafikorako"

   ct egoera baliogabea \

     kontagailua \

     jaregin \

     duzu "Utzi trafikoa konexio-egoera baliogabearekin"

 

   ## Baimendu IPv4 ping/ping erantzunak baina tasa muga 2000 PPSra arte

   ip protocol icmp icmp mota { oihartzuna-erantzuna, oihartzuna-eskaera } \

     muga tasa 2000/segundo \

     kontagailua \

     onartu \

     duzu "Baimendu sarrerako IPv4 oihartzuna (ping) 2000 PPSra mugatuta"

 

   ## Baimendu sarrerako beste IPv4 ICMP guztiak

   ip protokolo icmp \

     kontagailua \

     onartu \

     duzu "Baimendu beste IPv4 ICMP guztiak"

 

   ## Baimendu IPv6 ping/ping erantzunak baina tasa muga 2000 PPSra arte

   icmpv6 mota { echo-reply, echo-request } \

     muga tasa 2000/segundo \

     kontagailua \

     onartu \

     duzu "Baimendu sarrerako IPv6 oihartzuna (ping) 2000 PPSra mugatuta"

 

   ## Baimendu sarrerako beste IPv6 ICMP guztiak

   meta l4proto {icmpv6} \

     kontagailua \

     onartu \

     duzu "Baimendu beste IPv6 ICMP guztiak"

 

   ## Onartu sarrerako traceroute UDP atakak baina mugatu 500 PPSra

   udp dport 33434-33524 \

     muga tasa 500/segundo \

     kontagailua \

     onartu \

     duzu "Baimendu sarrerako UDP traceroute 500 PPSra mugatuta"

 

   ## Baimendu sarrerako SSH

   tcp dport ssh ct egoera berria \

     kontagailua \

     onartu \

     duzu "Baimendu sarrerako SSH konexioak"

 

   ## Baimendu sarrerako HTTP eta HTTPS

   tcp dport { http, https } ct egoera berria \

     kontagailua \

     onartu \

     duzu "Baimendu sarrerako HTTP eta HTTPS konexioak"

 

   ## Erregistratu paregabeko trafikoa, baina tasa-saioa gehienez 60 mezu/minutura mugatu

   ## Politika lehenetsia paregabeko trafikoari aplikatuko zaio

   muga tasa 60/minutu leherketa 100 paketeak \

     log aurrizkia “IN – Jaregin:” \

     duzu "Erregistratu paregabeko trafikoa"

 

   ## Kontatu paregabeko trafikoa

   kontagailua \

     duzu "Zentatu paregabeko trafikoa"

 }

 

 # Irteerako trafikorako arauak

 kate irteera {

   motako iragazkia kako irteera lehentasunezko iragazkia; politika jaitsiera

 

   ## Baimendu irteerako trafikoa loopback interfazera

   oif lo \

     onartu \

     duzu "Baimendu trafiko guztia loopback interfazera"

 

   ## Ezarritako eta erlazionatutako konexioak baimendu

   ct egoera ezarri, erlazionatuta \

     kontagailua \

     onartu \

     duzu "Baimendu ezarritako/lotutako konexioak"

 

   ## Baimendu irteerako WireGuard trafikoa egoera txarra duten konexioak kendu aurretik

   oif $DEV_WAN udp kirola $WIREGUARD_PORT \

     kontagailua \

     onartu \

     duzu "Baimendu WireGuard irteerako trafikoa"

 

   ## Jarri trafikoa konexio-egoera baliogabea duen

   ct egoera baliogabea \

     muga tasa 100/minutu leherketa 150 paketeak \

     log aurrizki guztiak markatzen ditu “OUT – Baliogabea:” \

     duzu "Tasa mugatzea konexio-egoera baliogabea duen trafikorako"

   ct egoera baliogabea \

     kontagailua \

     jaregin \

     duzu "Utzi trafikoa konexio-egoera baliogabearekin"

 

   ## Baimendu beste irteerako IPv4 ICMP guztiak

   ip protokolo icmp \

     kontagailua \

     onartu \

     duzu "Baimendu IPv4 ICMP mota guztiak"

 

   ## Baimendu beste irteerako IPv6 ICMP guztiak

   meta l4proto {icmpv6} \

     kontagailua \

     onartu \

     duzu "Baimendu IPv6 ICMP mota guztiak"

 

   ## Onartu irteerako traceroute UDP atakak baina mugatu 500 PPSra

   udp dport 33434-33524 \

     muga tasa 500/segundo \

     kontagailua \

     onartu \

     duzu "Baimendu irteerako UDP traceroute 500 PPSra mugatuta"

 

   ## Baimendu irteerako HTTP eta HTTPS konexioak

   tcp dport { http, https } ct egoera berria \

     kontagailua \

     onartu \

     duzu "Baimendu irteerako HTTP eta HTTPS konexioak"

 

   ## Baimendu irteerako SMTP bidalketa

   tcp dport bidalketa ct egoera berria \

     kontagailua \

     onartu \

     duzu "Baimendu irteerako SMTP bidalketa"

 

   ## Onartu irteerako DNS eskaerak

   udp dport 53 \

     kontagailua \

     onartu \

     duzu "Baimendu irteerako UDP DNS eskaerak"

   tcp dport 53 \

     kontagailua \

     onartu \

     duzu "Baimendu irteerako TCP DNS eskaerak"

 

   ## Onartu irteerako NTP eskaerak

   udp dport 123 \

     kontagailua \

     onartu \

     duzu "Baimendu irteerako NTP eskaerak"

 

   ## Erregistratu paregabeko trafikoa, baina tasa-saioa gehienez 60 mezu/minutura mugatu

   ## Politika lehenetsia paregabeko trafikoari aplikatuko zaio

   muga tasa 60/minutu leherketa 100 paketeak \

     log aurrizkia "KANPO - Jaregin:" \

     duzu "Erregistratu paregabeko trafikoa"

 

   ## Kontatu paregabeko trafikoa

   kontagailua \

     duzu "Zentatu paregabeko trafikoa"

 }

 

}

 

# NAT iragazteko taula nagusia

taula inet nat {

 

 # NAT trafikoaren aurrebideratzeko arauak

 katearen aurrebideratzea {

   idatzi nat hook prerouting lehentasuna dstnat; politika onartu

 }

 

 # NAT trafikoaren ondorengo bideratze-arauak

 # Taula hau Firezone bideratze osteko katearen aurretik prozesatzen da

 katearen postrouting {

   idatzi nat hook postrouting lehentasuna srcnat - 5; politika onartu

 }

 

}

Erabilera

Suebakia exekutatzen ari den Linux banaketarako dagokion tokian gorde behar da. Debian/Ubunturentzat hau /etc/nftables.conf da eta RHELrentzat hau /etc/sysconfig/nftables.conf.

nftables.service abioan abiarazteko (dagoeneko ez bada) konfiguratu beharko da:

systemctl gaitu nftables.service

Suebakiaren txantiloian aldaketak egiten badituzu, sintaxia balioztatu daiteke check komandoa exekutatuz:

nft -f /path/to/nftables.conf -c

Ziurtatu suebakiak espero bezala funtzionatzen duela egiaztatzea, baliteke nftables funtzio jakin batzuk erabilgarri ez egotea zerbitzarian exekutatzen den bertsioaren arabera.



_______________________________________________________________



telemetria

 

Dokumentu honek Firezone-k zure auto-ostatatutako instantziatik biltzen duen telemetriaren ikuspegi orokorra aurkezten du eta nola desgaitu.

Zergatik Firezone-k telemetria biltzen du

Firezona oinarritzen telemetrian gure bide-orria lehenesteko eta Firezone guztiontzat hobea izan dadin ditugun ingeniaritza baliabideak optimizatzeko.

Biltzen dugun telemetriak honako galdera hauei erantzutea du helburu:

  • Zenbat pertsonak instalatu, erabiltzen eta erabiltzeari uzten dio Firezone?
  • Zein ezaugarri dira baliotsuenak, eta zeintzuk ez dute erabilerarik ikusten?
  • Zein funtzionalitate behar du hobetu gehien?
  • Zerbait apurtzen denean, zergatik apurtu da, eta nola ekidin dezakegu etorkizunean gerta ez dadin?

Telemetria nola biltzen dugun

Firezone-n telemetria biltzen den hiru leku nagusi daude:

  1. Paketeen telemetria. Instalatu, desinstalatu eta berritzea bezalako gertaerak barne hartzen ditu.
  2. CLI telemetria firezone-ctl komandoetatik.
  3. Web atariarekin lotutako produktuen telemetria.

Hiru testuinguru horietako bakoitzean, goiko ataleko galderei erantzuteko beharrezkoa den gutxieneko datu kopurua jasotzen dugu.

Administratzaileen mezuak produktuen eguneraketak espresuki aukeratzen badituzu soilik biltzen dira. Bestela, pertsonalki identifikatzeko informazioa da inoiz ez bildu.

Firezone-k Kubernetes kluster pribatu batean exekutatzen den PostHog-en auto-ostatatutako instantzia batean gordetzen du telemetria, Firezone taldeak soilik eskura dezake. Hona hemen Firezone-ren instantziatik gure telemetria zerbitzarira bidaltzen den telemetria-gertaera baten adibidea:

{

   "Id": “0182272d-0b88-0000-d419-7b9a413713f1”,

   "denbora-zigilua": “2022-07-22T18:30:39.748000+00:00”,

   "gertaera": "fz_http_hasi",

   "distinct_id": “1ec2e794-1c3e-43fc-a78f-1db6d1a37f54”,

   "propietateak":{

       "$geoip_city_name": "Ashburn",

       "$geoip_continent_code": "NA",

       "$geoip_continent_name": "Ipar Amerika",

       "$geoip_country_code": "AEB",

       "$geoip_country_name": "Ameriketako Estatu Batuak",

       "$geoip_latitude": 39.0469,

       "$geoip_longitude": -77.4903,

       "$geoip_postal_code": "20149",

       "$geoip_subdivision_1_code": "VA",

       "$geoip_subdivision_1_name": "Virginia",

       "$geoip_time_zone": “Amerika/New_York”,

       "$ip": "52.200.241.107",

       "$plugins_deferred": [],

       "$plugins_failed": [],

       "$plugins_succeeded": [

           "GeoIP (3)"

       ],

       "distinct_id": “1zc2e794-1c3e-43fc-a78f-1db6d1a37f54”,

       "fqdn": "awsdemo.firezone.dev",

       "kernel_bertsioa": "Linux 5.13.0",

       "bertsioa": "0.4.6"

   },

   "elementu_katea": ""

}

Nola desgaitu telemetria

OHAR

Firezone garapen taldea oinarritzen produktuen analitiketan, Firezone guztientzako hobea izan dadin. Telemetria gaituta uztea Firezone-ren garapenean egin dezakezun ekarpenik baliotsuena da. Hori bai, ulertzen dugu erabiltzaile batzuek pribatutasun- edo segurtasun-eskakizun handiagoak dituztela eta nahiago luketela telemetria guztiz desgaitu. Hori bazara, jarraitu irakurtzen.

Telemetria lehenespenez gaituta dago. Produktuen telemetria guztiz desgaitzeko, ezarri hurrengo konfigurazio aukera false gisa /etc/firezone/firezone.rb-en eta exekutatu sudo firezone-ctl reconfigure aldaketak jasotzeko.

lehenetsia['su-zona']['telemetria']['gaituta'] = false

Horrek produktuen telemetria guztiak erabat desgaituko ditu.