একক প্যাকেট অনুমোদন
PortGuard
PortGuard আপনার নেটওয়ার্ককে পোর্ট স্ক্যানিং হুমকি সহ অননুমোদিত অ্যাক্সেস থেকে রক্ষা করার জন্য শক্তিশালী একক প্যাকেট অনুমোদন প্রযুক্তি অফার করে।
এখনই ডাউনলোড করুন, মাল্টি-প্ল্যাটফর্ম GUI
মাল্টি-প্ল্যাটফর্ম GUI
উইন্ডোজের জন্য ডাউনলোড করুন
fwknopc_2_6_11_x64-setup.exe
Macos এর জন্য ডাউনলোড করুন
fwknopc_2_6_11_x64.pkg
অ্যান্ড্রয়েডের জন্য ডাউনলোড করুন
fwknopc_2_6_11_x64.apk
CentOS7 এর জন্য Fwknop সার্ভার
ফাইলের নাম | শেষ সংশোধিত | MD5 সম্পর্কে |
---|---|---|
fwknop-server-2.6.11-1.el7.x86_64.rpm | 2025-07-29 |
1a375f89c2aa16935ddce164ad16adad
|
libfko-3.0.0-1.x86_64.rpm | 2025-07-29 |
7f720f1f444f1634bab7cadbbfec40b2
|
১. কেন আমি পোর্টগার্ড তৈরি করলাম?
কর্মক্ষেত্রে সহকর্মীদের সাথে এক নৈমিত্তিক কথোপকথনের সময় আমি প্রথম সিঙ্গেল প্যাকেট অথরাইজেশন (SPA) ধারণাটি সম্পর্কে জানতে পারি। এর আগে, পোর্ট নকিং বা SPA সম্পর্কে আমার কোনও জ্ঞান ছিল না। ঘটনাক্রমে আমাদের কোম্পানির একটি পোর্ট-নকিং সমাধানের প্রয়োজন ছিল, এবং প্রাসঙ্গিক উপকরণগুলি গবেষণা এবং অন্বেষণ করার পরে, আমি fwknop আবিষ্কার করি। fwknop ধারণাটি সত্যিই চিত্তাকর্ষক ছিল - যে পরিষেবাগুলি কেবলমাত্র কয়েকজনের কাছে অ্যাক্সেসযোগ্য হওয়া প্রয়োজন, fwknop একটি দুর্দান্ত সমাধান। আমরা আমাদের নিজস্ব সরঞ্জাম তৈরি করার কথা বিবেচনা করেছি, কিন্তু fwknop অনেক বেশি পরিপক্ক ছিল। যাইহোক, fwknop এর অসুবিধাগুলি রয়েছে: এটি জটিল, ইনস্টলেশন এবং ব্যবহারের জন্য একটি খাড়া শেখার বক্ররেখা সহ, এবং এর একটি ডেডিকেটেড ক্লায়েন্ট অ্যাপ্লিকেশনের অভাব রয়েছে। এর ফলে PortGuard তৈরি হয়েছিল। PortGuard এর লক্ষ্য হল fwknop এবং ভবিষ্যতে tnok এর মতো মূলধারার পোর্ট-নকিং প্রোটোকলগুলিকে সমর্থন করা, একই সাথে একটি ক্রস-প্ল্যাটফর্ম ক্লায়েন্ট প্রদান করা। fwknop এবং tnok এর একটি এক্সটেনশন হিসাবে নির্মিত, PortGuard SPA প্রযুক্তিকে আরও ব্যবহারকারী-বান্ধব এবং অ্যাক্সেসযোগ্য করে তোলার লক্ষ্য রাখে।
2. পোর্টগার্ড ক্লায়েন্ট সমর্থিত প্ল্যাটফর্মগুলি
বর্তমানে, পোর্টগার্ড নিম্নলিখিত প্ল্যাটফর্মগুলি সমর্থন করে:
- iOS
- Android
- Windows
- macOS
৩. পোর্টগার্ড ব্যবহারের ক্ষেত্রে
পোর্টগার্ডের মূল কার্যকারিতা হল সার্ভিস পোর্টগুলি লুকিয়ে রেখে নেটওয়ার্ক সুরক্ষা বৃদ্ধি করা (ডিফল্টভাবে বন্ধ), এবং এটি নিম্নলিখিত পরিস্থিতিতে উপযুক্ত:
৩.১ রিমোট অ্যাক্সেস পরিষেবাগুলি সুরক্ষিত করুন (যেমন SSH)
দৃশ্যকল্প:প্রশাসকদের SSH পোর্টটি পাবলিক নেটওয়ার্কে প্রকাশ না করেই বিভিন্ন স্থান (যেমন, বাড়ি, কফি শপ, মোবাইল নেটওয়ার্ক) থেকে নিরাপদে SSH পরিষেবাগুলি অ্যাক্সেস করতে হবে।
বাস্তবায়ন: fwknop অথবা tnok ব্যবহার করলে, ক্লায়েন্ট SPA ডেটা প্যাকেট অথবা TOTP নক প্যাকেট পাঠায় এবং সার্ভার যাচাই করে এবং যাচাইয়ের পর SSH পোর্ট (ডিফল্ট 22) অস্থায়ীভাবে খুলে দেয়।
সুবিধাদি: Nmap এবং অন্যান্য পোর্ট স্ক্যানিং টুলগুলিকে পরিষেবা আবিষ্কার করা থেকে বিরত রাখুন, শূন্য-দিনের দুর্বলতাগুলি কাজে লাগানোর ঝুঁকি হ্রাস করুন।
উদাহরণ: দূরবর্তী দলের সদস্যরা উইন্ডোজ বা অ্যান্ড্রয়েড ডিভাইসে SPA ডেটা প্যাকেট পাঠাতে, কোম্পানির অভ্যন্তরীণ সার্ভারগুলিতে নিরাপদে অ্যাক্সেস করতে fwknop ক্লায়েন্ট ব্যবহার করে।
৩.২ ক্লাউড পরিবেশে পরিষেবা সুরক্ষা
দৃশ্যকল্প:AWS, Azure এবং অন্যান্য ক্লাউড প্ল্যাটফর্মের অভ্যন্তরীণ পরিষেবাগুলি (যেমন, ডাটাবেস, ওয়েব সার্ভার) পাবলিক নেটওয়ার্কের মাধ্যমে অ্যাক্সেস করা প্রয়োজন, তবে পোর্টগুলি সরাসরি উন্মুক্ত হওয়া এড়াতে হবে।
বাস্তবায়ন: পোর্টগার্ড NAT-এর সাথে একীভূত হয় যাতে বহিরাগত ক্লায়েন্টরা SPA-এর মাধ্যমে RFC 1918 ঠিকানা স্থানে অভ্যন্তরীণ পরিষেবাগুলি অ্যাক্সেস করতে পারে।
সুবিধাদি: হাইব্রিড ক্লাউড এবং মাল্টি-টেন্যান্ট পরিবেশের জন্য উপযুক্ত জটিল নেটওয়ার্ক টপোলজি সমর্থন করে।
উদাহরণ: AWS EC2 ইনস্ট্যান্সে fwknopd চালান, অনুমোদিত ব্যবহারকারীদের অ্যাক্সেসের জন্য গতিশীলভাবে MySQL পোর্ট (3306) খুলুন।
৩.৩ পোর্ট স্ক্যানিং এবং ব্রুট ফোর্সের বিরুদ্ধে রক্ষা করুন
দৃশ্যকল্প:সার্ভারগুলি পোর্ট স্ক্যানিং (যেমন, Nmap) বা ব্রুট ফোর্স আক্রমণের সম্মুখীন হয় এবং আক্রমণের পৃষ্ঠ কমাতে পরিষেবা পোর্টগুলি লুকিয়ে রাখতে হয়।
বাস্তবায়ন: পোর্টগার্ড ডিফল্ট ড্রপ ফায়ারওয়াল নীতি বজায় রাখে, বৈধ SPA ডেটা প্যাকেট পাওয়ার পরেই কেবল পোর্টগুলি খোলা হয়।
সুবিধাদি: এমনকি যদি অপ্রকাশিত দুর্বলতা থাকে, আক্রমণকারীরা পরিষেবা পোর্টগুলি আবিষ্কার করতে পারে না।
উদাহরণ: SSH ব্রুট ফোর্স প্রতিরোধ করুন, fwknop শুধুমাত্র HMAC যাচাই করার পরে পোর্ট খোলে।
৩.৪ একাধিক পরিষেবা সুরক্ষা সমর্থন করুন
দৃশ্যকল্প:এন্টারপ্রাইজগুলিকে একাধিক পরিষেবা (যেমন, SSH, RDP, VPN, ডাটাবেস) সুরক্ষিত রাখতে হবে কিন্তু তারা চায় না যে সমস্ত পোর্ট সর্বদা খোলা থাকুক।
বাস্তবায়ন: fwknop access.conf-এ একাধিক পরিষেবা এবং পোর্ট সংজ্ঞায়িত করতে সহায়তা করে এবং ক্লায়েন্ট লক্ষ্য প্রোটোকল এবং পোর্ট নির্দিষ্ট করতে পারে।
সুবিধাদি: নমনীয় নিয়ম কনফিগারেশন, কাস্টম টাইমআউট এবং পোর্ট ওপেন কৌশল সমর্থন করে।
উদাহরণ: SSH (tcp/22) এবং OpenVPN (udp/1194) উভয়কেই সুরক্ষিত রাখতে fwknop কনফিগার করুন।
৩.৫ এমবেডেড বা আইওটি ডিভাইস সুরক্ষা
দৃশ্যকল্প:আইওটি ডিভাইস বা এমবেডেড সিস্টেমের জন্য রিমোট ম্যানেজমেন্ট প্রয়োজন, কিন্তু ডিভাইসের রিসোর্স সীমিত এবং আক্রমণের জন্য ঝুঁকিপূর্ণ।
বাস্তবায়ন: রিসোর্স-সীমাবদ্ধ ডিভাইসে হালকা ওজনের fwknopd অথবা tnokd চালান, SPA অথবা TOTP এর মাধ্যমে অ্যাক্সেস নিয়ন্ত্রণ করুন।
সুবিধাদি: কম সম্পদ খরচ, ছোট ডিভাইসের জন্য উপযুক্ত।
উদাহরণ: রাস্পবেরি পাইতে চলমান ওয়েব পরিষেবাটি সুরক্ষিত করুন।
৩.৬ তৃতীয় পক্ষের ডিভাইস ইন্টিগ্রেশন
দৃশ্যকল্প:নেটিভ fwknop (যেমন, সিসকো রাউটার) সমর্থন করে না এমন ডিভাইসগুলির সাথে একীভূত করতে হবে, ফায়ারওয়াল নিয়ম নিয়ন্ত্রণ করতে হবে।
বাস্তবায়ন: fwknop-এর কমান্ড ওপেন/ক্লোজ সাইকেল (কমান্ড ওপেন/ক্লোজ সাইকেল) বৈশিষ্ট্যটি কাস্টম স্ক্রিপ্টগুলি কার্যকর করে তৃতীয় পক্ষের ডিভাইসের ACL গতিশীলভাবে পরিবর্তন করতে দেয়।
সুবিধাদি: এক্সটেনসিবল, অ-মানক ফায়ারওয়াল ডিভাইসগুলিকে সমর্থন করে।
উদাহরণ: লিনাক্স সার্ভারে fwknopd চালান, SSH এর মাধ্যমে সিসকো রাউটারের ACL আপডেট করুন।
৩.৭ প্রযুক্তিগত বিবরণ
- fwknop টাইমআউট নির্ধারণ সমর্থন করে (CMD_CYCLE_TIMER), পোর্ট খোলা স্বয়ংক্রিয়ভাবে বন্ধ হয়ে যায়, এক্সপোজার সময় হ্রাস করে।
- একটি নিরাপদ ব্যক্তিগত নেটওয়ার্ক তৈরি করতে VPN (যেমন, WireGuard, OpenVPN) এর সাথে একত্রিত করা যেতে পারে।
- HTTP পরিবেশে SPA-এর জন্য উপযুক্ত, X-Forwarded-For হেডার পার্সিং সমর্থন করে।
৪. পোর্টগার্ড কতটা নিরাপদ?
পোর্টগার্ডের নিরাপত্তা মূলত fwknop-এর একক-প্যাকেট অনুমোদন (SPA) প্রক্রিয়ার উপর নির্ভরশীল, যা এনক্রিপশন, প্রমাণীকরণ এবং ফায়ারওয়াল ইন্টিগ্রেশনের সাথে মিলিত হয়ে বহু-স্তরীয় সুরক্ষা প্রদান করে। নিরাপত্তার একটি বিশদ বিশ্লেষণ নিম্নরূপ:
৪.১ এনক্রিপশন এবং প্রমাণীকরণ
এনক্রিপশন: fwknop Rijndael (AES) সিমেট্রিক এনক্রিপশন বা GnuPG অ্যাসিমেট্রিক এনক্রিপশন সমর্থন করে এবং SPA ডেটা প্যাকেটের বিষয়বস্তু সরাসরি পার্স করা যায় না।
প্রমাণীকরণ: ডেটা প্যাকেট প্রমাণীকরণের জন্য HMAC-SHA256 (ডিফল্ট) বা উচ্চতর সংস্করণ ব্যবহার করুন, ডেটা অখণ্ডতা এবং উৎসের বিশ্বাস নিশ্চিত করুন।
নিরাপত্তা: ম্যান-ইন-দ্য-মিডল (MITM) এবং রিপ্লে আক্রমণ প্রতিরোধ করুন, এনক্রিপশনের পরে HMAC প্রয়োগ করা হয়েছে, যা CBC মোড প্যাডিং ওরাকল আক্রমণ (যেমন, Vaudenay আক্রমণ) প্রতিরোধ করে।
সীমাবদ্ধতা: সিমেট্রিক এনক্রিপশনের জন্য ক্লায়েন্ট এবং সার্ভারের সাথে ভাগ করা কী প্রয়োজন, অনুপযুক্ত কী ব্যবস্থাপনার ফলে লিকেজ হতে পারে; GnuPG মোডের জন্য কী রিংগুলি বজায় রাখা প্রয়োজন,
৪.২ পোর্ট স্ক্যানিং প্রতিরোধ করুন
প্রক্রিয়া: পোর্টগার্ড ডিফল্ট ড্রপ ফায়ারওয়াল নীতি ব্যবহার করে এবং অনুমোদিত না থাকলে সার্ভিস পোর্টটি অদৃশ্য থাকে, তাই এনম্যাপ এবং অন্যান্য সরঞ্জামগুলি এটি সনাক্ত করতে পারে না।
নিরাপত্তা: আক্রমণের পৃষ্ঠ উল্লেখযোগ্যভাবে হ্রাস করে, এমনকি যদি শূন্য-দিনের দুর্বলতা থাকে, আক্রমণকারীরা পরিষেবা পোর্টটি সনাক্ত করতে পারে না।
সীমাবদ্ধতা: যদি নক ডেটা প্যাকেটটি স্নিগ্ধ করা হয় (ঐতিহ্যবাহী পোর্ট নকিং এর জন্য বেশি সংবেদনশীল), আক্রমণকারীরা পুনরায় খেলার চেষ্টা করতে পারে (SPA HMAC এর মাধ্যমে এই সমস্যার সমাধান করেছে)।
৪.৩ ব্রুট ফোর্স প্রতিরোধ করুন
প্রক্রিয়া: SPA ডেটা প্যাকেটগুলি সঠিকভাবে এনক্রিপ্ট করা এবং HMAC প্রমাণীকরণ করা প্রয়োজন, ব্রুট ফোর্স প্রায় অসম্ভব (ব্যর্থ HMAC সহ ডেটা প্যাকেটগুলি সরাসরি বাতিল করা হয়)।
নিরাপত্তা: ঐতিহ্যবাহী পোর্ট নকিংয়ের তুলনায়, SPA-এর একক-প্যাকেট নকশা এবং এনক্রিপশন প্রক্রিয়া নৃশংস বল প্রতিরোধের ক্ষমতা উল্লেখযোগ্যভাবে উন্নত করে।
সীমাবদ্ধতা: কনফিগারেশন ত্রুটি (যেমন, দুর্বল কী বা অক্ষম HMAC) নিরাপত্তা হ্রাস করতে পারে।
✨ ফিচার




মানুষ ❤️ Fwknop

John

Michael

James

David

Olivia

William