තනි පැකට් අවසරය
PortGuard
PortGuard මඟින් ඔබේ ජාලය අනවසර ප්රවේශයෙන් ආරක්ෂා කර ගැනීම සඳහා ශක්තිමත් තනි පැකට් අවසර තාක්ෂණයක් ලබා දෙයි, එයට වරාය පරිලෝකන තර්ජන ද ඇතුළත් වේ.
දැන් බාගන්න, බහු-වේදිකා GUI
බහු-වේදිකා GUI
Windows සඳහා බාගන්න
fwknopc_2_6_11_x64-setup.exe
මැකෝස් සඳහා බාගන්න
fwknopc_2_6_11_x64.pkg
Android සඳහා බාගන්න
fwknopc_2_6_11_x64.apk
CentOS7 සඳහා Fwknop සේවාදායකය
ගොනු නාමය | අවසන් වරට වෙනස් කරන ලද්දේ | එම්ඩී 5 |
---|---|---|
fwknop-server-2.6.11-1.el7.x86_64.rpm | 2025-07-29 |
1a375f89c2aa16935ddce164ad16adad
|
libfko-3.0.0-1.x86_64.rpm | 2025-07-29 |
7f720f1f444f1634bab7cadbbfec40b2
|
1. මම PortGuard සංවර්ධනය කළේ ඇයි?
මම මුලින්ම Single Packet Authorization (SPA) සංකල්පය ගැන ඉගෙන ගත්තේ රැකියා ස්ථානයේ සගයන් සමඟ අනියම් සංවාදයකදී. ඊට පෙර, මට port knocking හෝ SPA පිළිබඳ දැනුමක් නොතිබුණි. අපගේ සමාගමට port-knocking විසඳුමක් අවශ්ය වූ අතර, අදාළ ද්රව්ය පර්යේෂණ කර ගවේෂණය කිරීමෙන් පසුව, මම fwknop සොයා ගත්තෙමි. fwknop සංකල්පය සැබවින්ම ආකර්ෂණීය විය - තෝරාගත් කිහිප දෙනෙකුට පමණක් ප්රවේශ විය යුතු සේවාවන් සඳහා, fwknop යනු විශිෂ්ට විසඳුමකි. අපි අපගේම මෙවලමක් සංවර්ධනය කිරීම සලකා බැලුවෙමු, නමුත් fwknop වඩා පරිණත විය. කෙසේ වෙතත්, fwknop හි අඩුපාඩු තිබේ: එය සංකීර්ණයි, ස්ථාපනය සහ භාවිතය සඳහා තියුණු ඉගෙනුම් වක්රයක් ඇති අතර එයට කැපවූ සේවාදායක යෙදුමක් නොමැත. මෙය PortGuard නිර්මාණය කිරීමට හේතු විය. PortGuard හි ඉලක්කය වන්නේ fwknop සහ අනාගතයේදී tnok වැනි ප්රධාන ධාරාවේ port-knocking ප්රොටෝකෝල සඳහා සහාය වීම සහ හරස් වේදිකා සේවාදායකයෙකු සැපයීමයි. fwknop සහ tnok හි දිගුවක් ලෙස ගොඩනගා ඇති PortGuard, SPA තාක්ෂණය වඩාත් පරිශීලක-හිතකාමී සහ ප්රවේශ විය හැකි කිරීමට අරමුණු කරයි.
2. PortGuard සේවාදායක සහාය දක්වන වේදිකා
වර්තමානයේ, PortGuard පහත වේදිකා සඳහා සහය දක්වයි:
- iOS
- Android
- Windows
- macOS
3. PortGuard භාවිත අවස්ථා
PortGuard හි මූලික ක්රියාකාරිත්වය වන්නේ සේවා ports සැඟවීමෙන් ජාල ආරක්ෂාව වැඩි දියුණු කිරීමයි (පෙරනිමියෙන් වසා ඇත), එය පහත අවස්ථා සඳහා සුදුසු වේ:
3.1 දුරස්ථ ප්රවේශ සේවා ආරක්ෂා කරන්න (උදා: SSH)
සිදුවීම:පරිපාලකයින් SSH port එක පොදු ජාලයට නිරාවරණය නොකර විවිධ ස්ථාන වලින් (උදා: නිවස, කෝපි කඩය, ජංගම දුරකථන ජාලය) SSH සේවාවන් ආරක්ෂිතව ප්රවේශ කළ යුතුය.
ක්රියාත්මක කිරීම: fwknop හෝ tnok භාවිතා කරන්න, සේවාදායකයා SPA දත්ත පැකට් හෝ TOTP knock පැකට් යවන අතර, සේවාදායකය සත්යාපනය කිරීමෙන් පසු SSH port (පෙරනිමි 22) සත්යාපනය කර තාවකාලිකව විවෘත කරයි.
වාසි: Nmap සහ අනෙකුත් port ස්කෑනිං මෙවලම් සේවා සොයා ගැනීමෙන් වළක්වන්න, ශුන්ය-දින අවදානම් සූරාකෑමේ අවදානම අඩු කරන්න.
උදාහරණයක්: දුරස්ථ කණ්ඩායම් සාමාජිකයින් Windows හෝ Android උපාංගවල SPA දත්ත පැකට් යැවීමට, සමාගම් අභ්යන්තර සේවාදායකයන්ට ආරක්ෂිතව ප්රවේශ වීමට fwknop සේවාලාභියා භාවිතා කරයි.
3.2 වලාකුළු පරිසරවල සේවා ආරක්ෂාව
සිදුවීම:AWS, Azure සහ අනෙකුත් වලාකුළු වේදිකා වල අභ්යන්තර සේවාවන් (උදා: දත්ත සමුදායන්, වෙබ් සේවාදායක) පොදු ජාලය හරහා ප්රවේශ විය යුතු නමුත්, වරායන් සෘජුවම නිරාවරණය වීම වළක්වා ගත යුතුය.
ක්රියාත්මක කිරීම: බාහිර සේවාදායකයින්ට SPA හරහා RFC 1918 ලිපින අවකාශයේ අභ්යන්තර සේවාවන් වෙත ප්රවේශ වීමට ඉඩ සැලසීම සඳහා PortGuard NAT සමඟ ඒකාබද්ධ වේ.
වාසි: දෙමුහුන් වලාකුළු සහ බහු-කුලී නිවැසියන් පරිසරයන් සඳහා සුදුසු සංකීර්ණ ජාල ස්ථල විද්යාවන්ට සහය දක්වයි.
උදාහරණයක්: AWS EC2 අවස්ථා වලදී fwknopd ධාවනය කරන්න, බලයලත් පරිශීලකයින්ට ප්රවේශ වීම සඳහා MySQL port (3306) ගතිකව විවෘත කරන්න.
3.3 වරාය පරිලෝකනය සහ ම්ලේච්ඡ බලයට එරෙහිව ආරක්ෂා වීම
සිදුවීම:සේවාදායකයින්ට port scanning (උදා: Nmap) හෝ brute force ප්රහාරවලට මුහුණ දීමට සිදුවන අතර, ප්රහාරක මතුපිට අඩු කිරීම සඳහා සේවා ports සැඟවීමට අවශ්ය වේ.
ක්රියාත්මක කිරීම: PortGuard විසින් පෙරනිමි drop firewall ප්රතිපත්තිය පවත්වාගෙන යන අතර, වලංගු SPA දත්ත පැකට් ලැබීමෙන් පසුව පමණක් ports විවෘත කරයි.
වාසි: නොගැලපෙන අවදානම් තිබුණත්, ප්රහාරකයන්ට සේවා වරායන් සොයා ගත නොහැක.
උදාහරණයක්: SSH බෲට් ෆෝස් වැළැක්වීම, fwknop HMAC සත්යාපනය කිරීමෙන් පසුව පමණක් ports විවෘත කරයි.
3.4 බහු සේවා ආරක්ෂණයට සහාය වීම
සිදුවීම:ව්යවසායන් බහුවිධ සේවාවන් (උදා: SSH, RDP, VPN, දත්ත සමුදාය) ආරක්ෂා කළ යුතු නමුත් සියලුම වරායන් සෑම විටම විවෘතව තබා ගැනීමට අවශ්ය නොවේ.
ක්රියාත්මක කිරීම: fwknop access.conf හි බහු සේවා සහ ports නිර්වචනය කිරීමට සහය දක්වයි, තවද සේවාලාභියාට ඉලක්ක ප්රොටෝකෝලය සහ port නියම කළ හැක.
වාසි: නම්යශීලී රීති වින්යාසය, අභිරුචි කල් ඉකුත්වීම සඳහා සහය දැක්වීම සහ වරාය විවෘත උපාය මාර්ග.
උදාහරණයක්: SSH (tcp/22) සහ OpenVPN (udp/1194) දෙකම ආරක්ෂා කිරීමට fwknop වින්යාස කරන්න.
3.5 Embedded හෝ IoT උපාංග ආරක්ෂාව
සිදුවීම:IoT උපාංග හෝ එම්බෙඩඩ් පද්ධති සඳහා දුරස්ථ කළමනාකරණය අවශ්ය වේ, නමුත් උපාංග සම්පත් සීමිත වන අතර ප්රහාරවලට ගොදුරු විය හැකිය.
ක්රියාත්මක කිරීම: සම්පත්-සීමා සහිත උපාංග මත සැහැල්ලු fwknopd හෝ tnokd ධාවනය කරන්න, SPA හෝ TOTP හරහා ප්රවේශය පාලනය කරන්න.
වාසි: අඩු සම්පත් පරිභෝජනය, කුඩා උපාංග සඳහා සුදුසු වේ.
උදාහරණයක්: Raspberry Pi මත ධාවනය වන වෙබ් සේවාව ආරක්ෂා කරන්න.
3.6 තෙවන පාර්ශවීය උපාංග ඒකාබද්ධ කිරීම
සිදුවීම:ස්වදේශීය fwknop (උදා: Cisco රවුටර) සඳහා සහය නොදක්වන උපාංග සමඟ ඒකාබද්ධ වීමට, ෆයර්වෝල් නීති පාලනය කිරීමට අවශ්ය වේ.
ක්රියාත්මක කිරීම: fwknop හි විධාන විවෘත/වසා දැමීමේ චක්රය (විධාන විවෘත/වසා දැමීමේ චක්රය) විශේෂාංගය මඟින් තෙවන පාර්ශවීය උපාංගවල ACL ගතිකව වෙනස් කිරීම සඳහා අභිරුචි ස්ක්රිප්ට් ක්රියාත්මක කිරීමට ඉඩ සලසයි.
වාසි: විස්තීරණ, සම්මත නොවන ෆයර්වෝල් උපාංග සඳහා සහය දක්වයි.
උදාහරණයක්: Linux සේවාදායකයන් මත fwknopd ධාවනය කරන්න, SSH හරහා Cisco රවුටර වල ACL යාවත්කාලීන කරන්න.
3.7 තාක්ෂණික විස්තර
- fwknop කල් ඉකුත්වීම (CMD_CYCLE_TIMER) නිර්වචනය කිරීමට සහය දක්වයි, තොට ස්වයංක්රීයව වසා විවෘත වේ, නිරාවරණ කාලය අඩු කරයි.
- ආරක්ෂිත පුද්ගලික ජාලයක් ගොඩනැගීම සඳහා VPN (උදා: WireGuard, OpenVPN) සමඟ ඒකාබද්ධ කළ හැකිය.
- HTTP පරිසරය තුළ SPA සඳහා සුදුසු X-Forwarded-For ශීර්ෂ විග්රහයට සහය දක්වයි.
4. PortGuard කොතරම් ආරක්ෂිතද?
PortGuard හි ආරක්ෂාව ප්රධාන වශයෙන් රඳා පවතින්නේ fwknop හි තනි පැකට් අවසර (SPA) යාන්ත්රණය මත වන අතර එය සංකේතනය, සත්යාපනය සහ ෆයර්වෝල් ඒකාබද්ධ කිරීම සමඟ ඒකාබද්ධ වී බහු ස්ථර ආරක්ෂාව සපයයි. පහත දැක්වෙන්නේ ආරක්ෂාව පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයකි:
4.1 සංකේතනය සහ සත්යාපනය
සංකේතනය: fwknop, Rijndael (AES) සමමිතික සංකේතනය හෝ GnuPG අසමමිතික සංකේතනය සඳහා සහය දක්වයි, සහ SPA දත්ත පැකට් අන්තර්ගතය සෘජුවම විග්රහ කළ නොහැක.
සත්යාපනය: දත්ත අඛණ්ඩතාව සහ මූලාශ්ර විශ්වාසය සහතික කරමින් දත්ත පැකට් සත්යාපනය සඳහා HMAC-SHA256 (පෙරනිමි) හෝ ඉහළ අනුවාද භාවිතා කරන්න.
ආරක්ෂාව: මධ්යම මිනිසා (MITM) සහ නැවත ධාවනය කිරීමේ ප්රහාර වැළැක්වීම, සංකේතනය කිරීමෙන් පසු HMAC යොදන ලද, CBC මාදිලියේ පෑඩින් ඔරකල් ප්රහාරවලට ප්රතිරෝධය දක්වයි (උදා: වෝඩෙනේ ප්රහාර).
සීමාවන්: සමමිතික සංකේතනය සඳහා සේවාලාභියා සහ සේවාදායකයා බෙදාගත් යතුරු අවශ්ය වේ, නුසුදුසු යතුරු කළමනාකරණය කාන්දු වීමට හේතු විය හැක; GnuPG මාදිලියට යතුරු මුදු නඩත්තු කිරීම අවශ්ය වේ,
4.2 තොට පරිලෝකනය වැළැක්වීම
යාන්ත්රණය: PortGuard පෙරනිමි drop firewall ප්රතිපත්තිය භාවිතා කරන අතර, අවසර දී නොමැති විට සේවා port නොපෙනී යයි, එබැවින් Nmap සහ අනෙකුත් මෙවලම් වලට එය හඳුනාගත නොහැක.
ආරක්ෂාව: ප්රහාරක මතුපිට සැලකිය යුතු ලෙස අඩු කරයි, ශුන්ය-දින අවදානම් තිබුණත්, ප්රහාරකයන්ට සේවා වරාය සොයා ගත නොහැක.
සීමාවන්: නොක් දත්ත පැකට්ටුව ආඝ්රාණය කළහොත් (සාම්ප්රදායික වරාය තට්ටු කිරීම මෙයට වඩාත් ගොදුරු වේ), ප්රහාරකයින් නැවත ධාවනය කිරීමට උත්සාහ කළ හැකිය (SPA මෙම ගැටළුව HMAC හරහා විසඳා ඇත).
4.3 බෲට් ෆෝස් වලට ප්රතිරෝධය දක්වන්න
යාන්ත්රණය: SPA දත්ත පැකට් නිවැරදිව සංකේතනය කර HMAC සත්යාපනය කළ යුතුය, තිරිසන් බලය භාවිතා කිරීම පාහේ කළ නොහැක්කකි (අසාර්ථක HMAC සහිත දත්ත පැකට් කෙලින්ම ඉවත දමනු ලැබේ).
ආරක්ෂාව: සාම්ප්රදායික වරාය තට්ටු කිරීම හා සසඳන විට, SPA හි තනි පැකට් නිර්මාණය සහ සංකේතාංකන යාන්ත්රණය තිරිසන් බලයට ප්රතිරෝධය දැක්වීමේ හැකියාව සැලකිය යුතු ලෙස වැඩි දියුණු කරයි.
සීමාවන්: වින්යාස දෝෂ (උදා: දුර්වල යතුරු හෝ අක්රීය HMAC) ආරක්ෂාව අඩු කළ හැකිය.
✨ විශේෂාංග




මිනිස්සු ❤️ Fwknop

John

Michael

James

David

Olivia

William