තනි පැකට් අවසරය
PortGuard

PortGuard මඟින් ඔබේ ජාලය අනවසර ප්‍රවේශයෙන් ආරක්ෂා කර ගැනීම සඳහා ශක්තිමත් තනි පැකට් අවසර තාක්ෂණයක් ලබා දෙයි, එයට වරාය පරිලෝකන තර්ජන ද ඇතුළත් වේ.

දැන් බාගන්න, බහු-වේදිකා GUI

CentOS7 සඳහා Fwknop සේවාදායකය

ගොනු නාමය අවසන් වරට වෙනස් කරන ලද්දේ එම්ඩී 5
fwknop-server-2.6.11-1.el7.x86_64.rpm 2025-07-29 1a375f89c2aa16935ddce164ad16adad
libfko-3.0.0-1.x86_64.rpm 2025-07-29 7f720f1f444f1634bab7cadbbfec40b2
සටහන: CentOS 7 හි ඉක්මන් ස්ථාපනය

1. මම PortGuard සංවර්ධනය කළේ ඇයි?

මම මුලින්ම Single Packet Authorization (SPA) සංකල්පය ගැන ඉගෙන ගත්තේ රැකියා ස්ථානයේ සගයන් සමඟ අනියම් සංවාදයකදී. ඊට පෙර, මට port knocking හෝ SPA පිළිබඳ දැනුමක් නොතිබුණි. අපගේ සමාගමට port-knocking විසඳුමක් අවශ්‍ය වූ අතර, අදාළ ද්‍රව්‍ය පර්යේෂණ කර ගවේෂණය කිරීමෙන් පසුව, මම fwknop සොයා ගත්තෙමි. fwknop සංකල්පය සැබවින්ම ආකර්ෂණීය විය - තෝරාගත් කිහිප දෙනෙකුට පමණක් ප්‍රවේශ විය යුතු සේවාවන් සඳහා, fwknop යනු විශිෂ්ට විසඳුමකි. අපි අපගේම මෙවලමක් සංවර්ධනය කිරීම සලකා බැලුවෙමු, නමුත් fwknop වඩා පරිණත විය. කෙසේ වෙතත්, fwknop හි අඩුපාඩු තිබේ: එය සංකීර්ණයි, ස්ථාපනය සහ භාවිතය සඳහා තියුණු ඉගෙනුම් වක්‍රයක් ඇති අතර එයට කැපවූ සේවාදායක යෙදුමක් නොමැත. මෙය PortGuard නිර්මාණය කිරීමට හේතු විය. PortGuard හි ඉලක්කය වන්නේ fwknop සහ අනාගතයේදී tnok වැනි ප්‍රධාන ධාරාවේ port-knocking ප්‍රොටෝකෝල සඳහා සහාය වීම සහ හරස් වේදිකා සේවාදායකයෙකු සැපයීමයි. fwknop සහ tnok හි දිගුවක් ලෙස ගොඩනගා ඇති PortGuard, SPA තාක්ෂණය වඩාත් පරිශීලක-හිතකාමී සහ ප්‍රවේශ විය හැකි කිරීමට අරමුණු කරයි.

2. PortGuard සේවාදායක සහාය දක්වන වේදිකා

වර්තමානයේ, PortGuard පහත වේදිකා සඳහා සහය දක්වයි:

  • iOS
  • Android
  • Windows
  • macOS

3. PortGuard භාවිත අවස්ථා

PortGuard හි මූලික ක්‍රියාකාරිත්වය වන්නේ සේවා ports සැඟවීමෙන් ජාල ආරක්ෂාව වැඩි දියුණු කිරීමයි (පෙරනිමියෙන් වසා ඇත), එය පහත අවස්ථා සඳහා සුදුසු වේ:

3.1 දුරස්ථ ප්‍රවේශ සේවා ආරක්ෂා කරන්න (උදා: SSH)

සිදුවීම:පරිපාලකයින් SSH port එක පොදු ජාලයට නිරාවරණය නොකර විවිධ ස්ථාන වලින් (උදා: නිවස, කෝපි කඩය, ජංගම දුරකථන ජාලය) SSH සේවාවන් ආරක්ෂිතව ප්‍රවේශ කළ යුතුය.

ක්‍රියාත්මක කිරීම: fwknop හෝ tnok භාවිතා කරන්න, සේවාදායකයා SPA දත්ත පැකට් හෝ TOTP knock පැකට් යවන අතර, සේවාදායකය සත්‍යාපනය කිරීමෙන් පසු SSH port (පෙරනිමි 22) සත්‍යාපනය කර තාවකාලිකව විවෘත කරයි.

වාසි: Nmap සහ අනෙකුත් port ස්කෑනිං මෙවලම් සේවා සොයා ගැනීමෙන් වළක්වන්න, ශුන්‍ය-දින අවදානම් සූරාකෑමේ අවදානම අඩු කරන්න.

උදාහරණයක්: දුරස්ථ කණ්ඩායම් සාමාජිකයින් Windows හෝ Android උපාංගවල SPA දත්ත පැකට් යැවීමට, සමාගම් අභ්‍යන්තර සේවාදායකයන්ට ආරක්ෂිතව ප්‍රවේශ වීමට fwknop සේවාලාභියා භාවිතා කරයි.

3.2 වලාකුළු පරිසරවල සේවා ආරක්ෂාව

සිදුවීම:AWS, Azure සහ අනෙකුත් වලාකුළු වේදිකා වල අභ්‍යන්තර සේවාවන් (උදා: දත්ත සමුදායන්, වෙබ් සේවාදායක) පොදු ජාලය හරහා ප්‍රවේශ විය යුතු නමුත්, වරායන් සෘජුවම නිරාවරණය වීම වළක්වා ගත යුතුය.

ක්‍රියාත්මක කිරීම: බාහිර සේවාදායකයින්ට SPA හරහා RFC 1918 ලිපින අවකාශයේ අභ්‍යන්තර සේවාවන් වෙත ප්‍රවේශ වීමට ඉඩ සැලසීම සඳහා PortGuard NAT සමඟ ඒකාබද්ධ වේ.

වාසි: දෙමුහුන් වලාකුළු සහ බහු-කුලී නිවැසියන් පරිසරයන් සඳහා සුදුසු සංකීර්ණ ජාල ස්ථල විද්‍යාවන්ට සහය දක්වයි.

උදාහරණයක්: AWS EC2 අවස්ථා වලදී fwknopd ධාවනය කරන්න, බලයලත් පරිශීලකයින්ට ප්‍රවේශ වීම සඳහා MySQL port (3306) ගතිකව විවෘත කරන්න.

3.3 වරාය පරිලෝකනය සහ ම්ලේච්ඡ බලයට එරෙහිව ආරක්ෂා වීම

සිදුවීම:සේවාදායකයින්ට port scanning (උදා: Nmap) හෝ brute force ප්‍රහාරවලට මුහුණ දීමට සිදුවන අතර, ප්‍රහාරක මතුපිට අඩු කිරීම සඳහා සේවා ports සැඟවීමට අවශ්‍ය වේ.

ක්‍රියාත්මක කිරීම: PortGuard විසින් පෙරනිමි drop firewall ප්‍රතිපත්තිය පවත්වාගෙන යන අතර, වලංගු SPA දත්ත පැකට් ලැබීමෙන් පසුව පමණක් ports විවෘත කරයි.

වාසි: නොගැලපෙන අවදානම් තිබුණත්, ප්‍රහාරකයන්ට සේවා වරායන් සොයා ගත නොහැක.

උදාහරණයක්: SSH බෲට් ෆෝස් වැළැක්වීම, fwknop HMAC සත්‍යාපනය කිරීමෙන් පසුව පමණක් ports විවෘත කරයි.

3.4 බහු සේවා ආරක්ෂණයට සහාය වීම

සිදුවීම:ව්‍යවසායන් බහුවිධ සේවාවන් (උදා: SSH, RDP, VPN, දත්ත සමුදාය) ආරක්ෂා කළ යුතු නමුත් සියලුම වරායන් සෑම විටම විවෘතව තබා ගැනීමට අවශ්‍ය නොවේ.

ක්‍රියාත්මක කිරීම: fwknop access.conf හි බහු සේවා සහ ports නිර්වචනය කිරීමට සහය දක්වයි, තවද සේවාලාභියාට ඉලක්ක ප්‍රොටෝකෝලය සහ port නියම කළ හැක.

වාසි: නම්‍යශීලී රීති වින්‍යාසය, අභිරුචි කල් ඉකුත්වීම සඳහා සහය දැක්වීම සහ වරාය විවෘත උපාය මාර්ග.

උදාහරණයක්: SSH (tcp/22) සහ OpenVPN (udp/1194) දෙකම ආරක්ෂා කිරීමට fwknop වින්‍යාස කරන්න.

3.5 Embedded හෝ IoT උපාංග ආරක්ෂාව

සිදුවීම:IoT උපාංග හෝ එම්බෙඩඩ් පද්ධති සඳහා දුරස්ථ කළමනාකරණය අවශ්‍ය වේ, නමුත් උපාංග සම්පත් සීමිත වන අතර ප්‍රහාරවලට ගොදුරු විය හැකිය.

ක්‍රියාත්මක කිරීම: සම්පත්-සීමා සහිත උපාංග මත සැහැල්ලු fwknopd හෝ tnokd ධාවනය කරන්න, SPA හෝ TOTP හරහා ප්‍රවේශය පාලනය කරන්න.

වාසි: අඩු සම්පත් පරිභෝජනය, කුඩා උපාංග සඳහා සුදුසු වේ.

උදාහරණයක්: Raspberry Pi මත ධාවනය වන වෙබ් සේවාව ආරක්ෂා කරන්න.

3.6 තෙවන පාර්ශවීය උපාංග ඒකාබද්ධ කිරීම

සිදුවීම:ස්වදේශීය fwknop (උදා: Cisco රවුටර) සඳහා සහය නොදක්වන උපාංග සමඟ ඒකාබද්ධ වීමට, ෆයර්වෝල් නීති පාලනය කිරීමට අවශ්‍ය වේ.

ක්‍රියාත්මක කිරීම: fwknop හි විධාන විවෘත/වසා දැමීමේ චක්‍රය (විධාන විවෘත/වසා දැමීමේ චක්‍රය) විශේෂාංගය මඟින් තෙවන පාර්ශවීය උපාංගවල ACL ගතිකව වෙනස් කිරීම සඳහා අභිරුචි ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමට ඉඩ සලසයි.

වාසි: විස්තීරණ, සම්මත නොවන ෆයර්වෝල් උපාංග සඳහා සහය දක්වයි.

උදාහරණයක්: Linux සේවාදායකයන් මත fwknopd ධාවනය කරන්න, SSH හරහා Cisco රවුටර වල ACL යාවත්කාලීන කරන්න.

3.7 තාක්ෂණික විස්තර

  • fwknop කල් ඉකුත්වීම (CMD_CYCLE_TIMER) නිර්වචනය කිරීමට සහය දක්වයි, තොට ස්වයංක්‍රීයව වසා විවෘත වේ, නිරාවරණ කාලය අඩු කරයි.
  • ආරක්ෂිත පුද්ගලික ජාලයක් ගොඩනැගීම සඳහා VPN (උදා: WireGuard, OpenVPN) සමඟ ඒකාබද්ධ කළ හැකිය.
  • HTTP පරිසරය තුළ SPA සඳහා සුදුසු X-Forwarded-For ශීර්ෂ විග්‍රහයට සහය දක්වයි.

4. PortGuard කොතරම් ආරක්ෂිතද?

PortGuard හි ආරක්ෂාව ප්‍රධාන වශයෙන් රඳා පවතින්නේ fwknop හි තනි පැකට් අවසර (SPA) යාන්ත්‍රණය මත වන අතර එය සංකේතනය, සත්‍යාපනය සහ ෆයර්වෝල් ඒකාබද්ධ කිරීම සමඟ ඒකාබද්ධ වී බහු ස්ථර ආරක්ෂාව සපයයි. පහත දැක්වෙන්නේ ආරක්ෂාව පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයකි:

4.1 සංකේතනය සහ සත්‍යාපනය

සංකේතනය: fwknop, Rijndael (AES) සමමිතික සංකේතනය හෝ GnuPG අසමමිතික සංකේතනය සඳහා සහය දක්වයි, සහ SPA දත්ත පැකට් අන්තර්ගතය සෘජුවම විග්‍රහ කළ නොහැක.

සත්‍යාපනය: දත්ත අඛණ්ඩතාව සහ මූලාශ්‍ර විශ්වාසය සහතික කරමින් දත්ත පැකට් සත්‍යාපනය සඳහා HMAC-SHA256 (පෙරනිමි) හෝ ඉහළ අනුවාද භාවිතා කරන්න.

ආරක්ෂාව: මධ්‍යම මිනිසා (MITM) සහ නැවත ධාවනය කිරීමේ ප්‍රහාර වැළැක්වීම, සංකේතනය කිරීමෙන් පසු HMAC යොදන ලද, CBC මාදිලියේ පෑඩින් ඔරකල් ප්‍රහාරවලට ප්‍රතිරෝධය දක්වයි (උදා: වෝඩෙනේ ප්‍රහාර).

සීමාවන්: සමමිතික සංකේතනය සඳහා සේවාලාභියා සහ සේවාදායකයා බෙදාගත් යතුරු අවශ්‍ය වේ, නුසුදුසු යතුරු කළමනාකරණය කාන්දු වීමට හේතු විය හැක; GnuPG මාදිලියට යතුරු මුදු නඩත්තු කිරීම අවශ්‍ය වේ,

4.2 තොට පරිලෝකනය වැළැක්වීම

යාන්ත්‍රණය: PortGuard පෙරනිමි drop firewall ප්‍රතිපත්තිය භාවිතා කරන අතර, අවසර දී නොමැති විට සේවා port නොපෙනී යයි, එබැවින් Nmap සහ අනෙකුත් මෙවලම් වලට එය හඳුනාගත නොහැක.

ආරක්ෂාව: ප්‍රහාරක මතුපිට සැලකිය යුතු ලෙස අඩු කරයි, ශුන්‍ය-දින අවදානම් තිබුණත්, ප්‍රහාරකයන්ට සේවා වරාය සොයා ගත නොහැක.

සීමාවන්: නොක් දත්ත පැකට්ටුව ආඝ්‍රාණය කළහොත් (සාම්ප්‍රදායික වරාය තට්ටු කිරීම මෙයට වඩාත් ගොදුරු වේ), ප්‍රහාරකයින් නැවත ධාවනය කිරීමට උත්සාහ කළ හැකිය (SPA මෙම ගැටළුව HMAC හරහා විසඳා ඇත).

4.3 බෲට් ෆෝස් වලට ප්‍රතිරෝධය දක්වන්න

යාන්ත්‍රණය: SPA දත්ත පැකට් නිවැරදිව සංකේතනය කර HMAC සත්‍යාපනය කළ යුතුය, තිරිසන් බලය භාවිතා කිරීම පාහේ කළ නොහැක්කකි (අසාර්ථක HMAC සහිත දත්ත පැකට් කෙලින්ම ඉවත දමනු ලැබේ).

ආරක්ෂාව: සාම්ප්‍රදායික වරාය තට්ටු කිරීම හා සසඳන විට, SPA හි තනි පැකට් නිර්මාණය සහ සංකේතාංකන යාන්ත්‍රණය තිරිසන් බලයට ප්‍රතිරෝධය දැක්වීමේ හැකියාව සැලකිය යුතු ලෙස වැඩි දියුණු කරයි.

සීමාවන්: වින්‍යාස දෝෂ (උදා: දුර්වල යතුරු හෝ අක්‍රීය HMAC) ආරක්ෂාව අඩු කළ හැකිය.

✨ විශේෂාංග

ශක්තිමත් ආරක්ෂක විශේෂාංග
🔓 ශක්තිමත් ආරක්ෂක විශේෂාංග
අති නවීන සංකේතාංකන තාක්ෂණය
PortGuard දත්ත ආරක්ෂාව සහතික කිරීම සඳහා උසස් සංකේතාංකන තාක්ෂණය භාවිතා කරයි, අනවසර ප්‍රවේශයට එරෙහිව ශක්තිමත් ආරක්ෂාවක් සපයයි සහ ඔබේ දත්තවල රහස්‍යභාවය සහතික කරයි.
පද්ධති විශ්වසනීයත්වය
📈 පද්ධති විශ්වසනීයත්වය
අසමසම ස්ථාවරත්වය
දැඩි ලෙස පරීක්ෂා කර ඇති PortGuard, විවිධ පරිසරවල ස්ථායීව ක්‍රියාත්මක වන අතර, තීරණාත්මක යෙදුම් සඳහා ඉහළ ලබා ගැනීමේ හැකියාව සහ විශ්වසනීයත්වය සහතික කරයි.
හරස් වේදිකා අනුකූලතාව
💻 හරස් වේදිකා අනුකූලතාව
බාධාවකින් තොරව බහු-වේදිකා සහාය
වින්ඩෝස්, මැකෝස්, ලිනක්ස් සහ තවත් බොහෝ දේ සඳහා සහය දක්වයි, විවිධ තොරතුරු තාක්ෂණ පරිසරයන්ට බාධාවකින් තොරව ඒකාබද්ධ වීමට සහ පුළුල් පරාසයක පරිශීලකයින්ට ආහාර සැපයීමට ඉඩ සලසයි.
විවෘත මූලාශ්‍ර නම්‍යශීලීභාවය
🔓 විවෘත මූලාශ්‍ර නම්‍යශීලීභාවය
විවෘත මූලාශ්‍ර සමඟ ඔබේ ආරක්ෂාව සවිබල ගන්වන්න
PortGuard යනු විවෘත මූලාශ්‍රයක් වන අතර පුද්ගලික යෙදවීමට සහය දක්වයි, පරිශීලකයින්ට ඔවුන්ගේ ආරක්ෂක යටිතල පහසුකම් පිළිබඳ පූර්ණ පාලනය සහ එය ඔවුන්ගේ අවශ්‍යතා අනුව අභිරුචිකරණය කිරීමේ හැකියාව ලබා දෙයි.

මිනිස්සු ❤️ Fwknop

User Comment

John

වරාය තට්ටු කිරීමේ ආරක්ෂාව
PortGuard හි port knocking යාන්ත්‍රණය අපගේ ජාල ආරක්ෂාව සැලකිය යුතු ලෙස වැඩිදියුණු කර ඇත. සත්‍යාපිත සේවාදායකයින් සඳහා පමණක් ගතිකව ports විවෘත කිරීමෙන්, අපි port ස්කෑන් කිරීමේ සහ ම්ලේච්ඡ ප්‍රහාරවල අවදානම ඵලදායී ලෙස ඉවත් කර ඇති අතර, port ස්කෑනර් වැනි මෙවලම් භාවිතයෙන් ප්‍රහාරකයන්ට අපගේ සේවාවන් හඳුනා ගැනීමට නොහැකි තරම්ය.
User Comment

Michael

Nmap ආරක්ෂාව
PortGuard සැකසීම පුදුම සහගත ලෙස සරල විය. ලියකියවිලි පැහැදිලිය, සහ වින්‍යාස ගොනු හොඳින් සංවිධානය කර ඇත. කිසිදු ප්‍රධාන ගැටළුවක් නොමැතිව අපගේ පවතින යටිතල පහසුකම්වලට එය ඒකාබද්ධ කිරීමට මට හැකි විය. එය අපගේ ෆයර්වෝල් (iptables) සමඟ බාධාවකින් තොරව ක්‍රියා කරන අතර ඉගෙනීමේ වක්‍රය අවම විය. දැන්, අපි Nmap ස්කෑන් සහ අනෙකුත් වරාය ස්කෑනිං මෙවලම් වලින් ආරක්ෂා වී සිටිමු.
User Comment

James

වරාය ස්කෑන් වැළැක්වීම
PortGuard හි හොඳම විශේෂාංගයක් වන්නේ එය port ස්කෑන් කිරීම වළක්වන ආකාරයයි. සියලුම ports වසා දමා වලංගු SPA පැකට්ටුවක් ලැබුණු පසු පමණක් ඒවා තාවකාලිකව විවෘත කිරීමෙන්, එය port ස්කෑන් කිරීමේ සහ ම්ලේච්ඡ-බල ප්‍රහාරවල අවදානම ඉවත් කරයි. port ස්කෑනර් සහ අනෙකුත් port ස්කෑනිං මෙවලම් වලින් SSH සහ අනෙකුත් තීරණාත්මක සේවාවන් සුරක්ෂිත කිරීම සඳහා එය ක්‍රීඩාව වෙනස් කරන්නකි.
User Comment

David

ආරක්ෂිත දුරස්ථ ප්‍රවේශය
PortGuard අපගේ සේවාදායකයන්ට දුරස්ථ ප්‍රවේශය වඩාත් ආරක්ෂිත කර ඇත. SSH අන්තර්ජාලයට නිරාවරණය කිරීම වෙනුවට, අවශ්‍ය විටදී පමණක් ප්‍රවේශය ලබා දීමට අපි දැන් SPA භාවිතා කරමු. Nmap ස්කෑන් හෝ වෙනත් වරාය ස්කෑන් තර්ජන ගැන කරදර නොවී, විවිධ ස්ථාන වලින් ආරක්ෂිතව සම්බන්ධ වීමට අවශ්‍ය අපගේ දුරස්ථ කණ්ඩායම් සාමාජිකයින්ට එය පරිපූර්ණයි.
User Comment

Olivia

අභිරුචිකරණය කළ හැකි ආරක්ෂාව
PortGuard හි නම්‍යශීලී බව සිත් ඇදගන්නා සුළුයි. අපට එය SSH පමණක් නොව බහු සේවාවන් සමඟ වැඩ කිරීමට වින්‍යාසගත කළ හැකිය. තොට විවෘත කිරීම් සඳහා අභිරුචි නීති සහ කාල සීමාවන් නිර්වචනය කිරීමේ හැකියාව එය අපගේ නිශ්චිත භාවිත අවස්ථාවන්ට අනුවර්තනය කරයි. එය Nmap වැනි තොට ස්කෑන් කිරීමේ තර්ජන වලට වඩා ඉදිරියෙන් සිටීමට අපට උපකාරී වන ඉතා අභිරුචිකරණය කළ හැකි විසඳුමකි.
User Comment

William

විශ්වාසනීය ආරක්ෂාව
PortGuard අපගේ ජාල ආරක්ෂාව සඳහා ක්‍රීඩාව වෙනස් කරන්නෙකු වී ඇත. WireGuard VPN සහ OpenVPN ඒකාබද්ධ කිරීමත් සමඟ, අපගේ දත්ත ආරක්ෂිතව පවතින බව සහ එබී බලන ඇස්වලින් ආරක්ෂා වීම සහතික කරන පුද්ගලික ජාලයක් නිර්මාණය කිරීමට අපට හැකි වී තිබේ. මෙම සැකසුමෙහි විශ්වසනීයත්වය අපගේ දත්ත අනවසර ප්‍රවේශයෙන් ආරක්ෂිත බව දැන ගැනීමෙන් අපට සම්පූර්ණ මනසේ සාමය ලබා දෙයි.

Copyright 2025 PortGuard. All rights reserved.