pfSense ഫയർവാളിൽ DNS ബ്ലാക്ക് ലിസ്റ്റിംഗിനായി pfBlockerNg ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യുക


മുമ്പത്തെ ഒരു ലേഖനത്തിൽ pfSense എന്നറിയപ്പെടുന്ന ശക്തമായ FreeBSD അടിസ്ഥാനമാക്കിയുള്ള ഫയർവാൾ സൊല്യൂഷന്റെ ഇൻസ്റ്റാളേഷൻ ചർച്ച ചെയ്യപ്പെട്ടിരുന്നു. pfSense, നേരത്തെ ലേഖനത്തിൽ സൂചിപ്പിച്ചതുപോലെ, വളരെ ശക്തവും വഴക്കമുള്ളതുമായ ഒരു ഫയർവാൾ പരിഹാരമാണ്, അത് കൂടുതൽ ഒന്നും ചെയ്യാതെ കിടക്കുന്ന ഒരു പഴയ കമ്പ്യൂട്ടർ ഉപയോഗിക്കാനാകും.

ഈ ലേഖനം pfsense-നുള്ള pfBlockerNG എന്ന അതിശയകരമായ ആഡ്-ഓൺ പാക്കേജിനെക്കുറിച്ചാണ് സംസാരിക്കാൻ പോകുന്നത്.

pfBlockerNG എന്നത് pfSense-ൽ ഇൻസ്റ്റാൾ ചെയ്യാവുന്ന ഒരു പാക്കേജാണ്, അത് ഫയർവാൾ അഡ്മിനിസ്ട്രേറ്റർക്ക് പരമ്പരാഗതമായ L2/L3/L4 ഫയർവാളിനപ്പുറം ഫയർവാളിന്റെ കഴിവുകൾ വിപുലീകരിക്കാനുള്ള കഴിവ് നൽകുന്നു.

ആക്രമണകാരികളുടെയും സൈബർ കുറ്റവാളികളുടെയും കഴിവുകൾ പുരോഗമിക്കുന്നതിനനുസരിച്ച്, അവരുടെ ശ്രമങ്ങളെ പരാജയപ്പെടുത്താൻ സ്ഥാപിക്കുന്ന പ്രതിരോധങ്ങളും മുന്നേറേണ്ടതുണ്ട്. കമ്പ്യൂട്ടിംഗ് ലോകത്തെ എന്തും പോലെ, അവിടെയുള്ള എല്ലാ ഉൽപ്പന്നങ്ങളും പരിഹരിക്കുന്നതിന് ഒരൊറ്റ പരിഹാരമില്ല.

ഒരു IP വിലാസത്തിന്റെ ജിയോലൊക്കേഷൻ, ഒരു റിസോഴ്സിന്റെ ഡൊമെയ്ൻ നാമം അല്ലെങ്കിൽ പ്രത്യേക വെബ്uസൈറ്റുകളുടെ അലക്സാ റേറ്റിംഗുകൾ എന്നിവ പോലുള്ള തീരുമാനങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള കാര്യങ്ങൾ അനുവദിക്കുന്ന/ നിരസിക്കാനുള്ള ഫയർവാളിനുള്ള കഴിവ് pfBlockerNG pfSense-ന് നൽകുന്നു.

ഡൊമെയ്uൻ നാമങ്ങൾ പോലുള്ള ഇനങ്ങളെ നിയന്ത്രിക്കാനുള്ള കഴിവ് വളരെ പ്രയോജനകരമാണ്, കാരണം ഇത് അറിയപ്പെടുന്ന മോശം ഡൊമെയ്uനുകളിലേക്ക് കണക്റ്റുചെയ്യാൻ ശ്രമിക്കുന്ന ആന്തരിക മെഷീനുകളുടെ ശ്രമങ്ങളെ തടയാൻ അഡ്മിനിസ്ട്രേറ്റർമാരെ അനുവദിക്കുന്നു. വിവരങ്ങളുടെ വഞ്ചനാപരമായ കഷണങ്ങൾ).

pfBlockerNG പാക്കേജ് ഉപയോഗിക്കുന്നതിന് pfSense ഫയർവാൾ ഉപകരണം കോൺഫിഗർ ചെയ്യുന്നതിലൂടെയും pfBlockerNG ടൂളിലേക്ക് ചേർക്കാവുന്ന/കോൺഫിഗർ ചെയ്യാവുന്ന ഡൊമെയ്ൻ ബ്ലോക്ക് ലിസ്റ്റുകളുടെ ചില അടിസ്ഥാന ഉദാഹരണങ്ങളിലൂടെയും ഈ ഗൈഡ് നടക്കും.

ഈ ലേഖനം രണ്ട് അനുമാനങ്ങൾ ഉണ്ടാക്കുകയും pfSense-നെ കുറിച്ചുള്ള മുൻ ഇൻസ്റ്റലേഷൻ ലേഖനം നിർമ്മിക്കുകയും ചെയ്യും. അനുമാനങ്ങൾ ഇപ്രകാരമായിരിക്കും:

  • pfSense ഇതിനകം ഇൻസ്uറ്റാൾ ചെയ്uതിട്ടുണ്ട് കൂടാതെ നിലവിൽ കോൺഫിഗർ ചെയ്uത നിയമങ്ങളൊന്നുമില്ല (ക്ലീൻ സ്ലേറ്റ്).
  • ഫയർവാളിന് ഒരു WAN ഉം ഒരു LAN പോർട്ടും മാത്രമേ ഉള്ളൂ (2 പോർട്ടുകൾ).
  • LAN വശത്ത് ഉപയോഗിക്കുന്ന IP സ്കീം 192.168.0.0/24 ആണ്.

ഇതിനകം പ്രവർത്തിക്കുന്ന/കോൺഫിഗർ ചെയ്uത pfSense ഫയർവാളിൽ pfBlockerNG കോൺഫിഗർ ചെയ്യാനാകുമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഇവിടെ ഈ അനുമാനങ്ങൾ ഉണ്ടാകാനുള്ള കാരണം കേവലം സന്മനസ്സിനുവേണ്ടിയാണ്, കൂടാതെ പൂർത്തിയാക്കുന്ന പല ജോലികളും ഇപ്പോഴും വൃത്തിയില്ലാത്ത സ്ലേറ്റ് pfSense ബോക്സിൽ ചെയ്യാൻ കഴിയും.

ഈ ലേഖനത്തിൽ ഉപയോഗിക്കുന്ന pfSense പരിതസ്ഥിതിക്കുള്ള ലാബ് ഡയഗ്രമാണ് ചുവടെയുള്ള ചിത്രം.

pfSense-നായി pfBlockerNG ഇൻസ്റ്റാൾ ചെയ്യുക

ലാബ് പോകാൻ തയ്യാറായതിനാൽ, ആരംഭിക്കാനുള്ള സമയമായി! pfSense ഫയർവാളിനായുള്ള വെബ് ഇന്റർഫേസിലേക്ക് കണക്റ്റുചെയ്യുക എന്നതാണ് ആദ്യപടി. വീണ്ടും ഈ ലാബ് എൻവയോൺമെന്റ് 192.168.0.0/24 നെറ്റ്uവർക്ക് ഉപയോഗിക്കുന്നു, ഫയർവാൾ 192.168.0.1 എന്ന വിലാസമുള്ള ഗേറ്റ്uവേ ആയി പ്രവർത്തിക്കുന്നു. ഒരു വെബ് ബ്രൗസർ ഉപയോഗിച്ച് 'https://192.168.0.1' എന്നതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുന്നത് pfSense ലോഗിൻ പേജ് പ്രദർശിപ്പിക്കും.

ചില ബ്രൗസറുകൾ SSL സർട്ടിഫിക്കറ്റിനെക്കുറിച്ച് പരാതിപ്പെട്ടേക്കാം, സർട്ടിഫിക്കറ്റ് pfSense ഫയർവാൾ സ്വയം ഒപ്പിട്ടതിനാൽ ഇത് സാധാരണമാണ്. നിങ്ങൾക്ക് മുന്നറിയിപ്പ് സന്ദേശം സുരക്ഷിതമായി സ്വീകരിക്കാം, വേണമെങ്കിൽ, നിയമാനുസൃതമായ CA ഒപ്പിട്ട സാധുവായ ഒരു സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യാം, എന്നാൽ ഈ ലേഖനത്തിന്റെ പരിധിക്കപ്പുറമാണ്.

'വിപുലമായത്' ക്ലിക്ക് ചെയ്uത ശേഷം 'ഒഴിവാക്കൽ ചേർക്കുക...' ക്ലിക്കുചെയ്uത ശേഷം, സുരക്ഷാ ഒഴിവാക്കൽ സ്ഥിരീകരിക്കാൻ ക്ലിക്കുചെയ്യുക. pfSense ലോഗിൻ പേജ് പിന്നീട് പ്രദർശിപ്പിക്കുകയും ഫയർവാൾ ഉപകരണത്തിലേക്ക് ലോഗിൻ ചെയ്യാൻ അഡ്മിനിസ്ട്രേറ്ററെ അനുവദിക്കുകയും ചെയ്യും.

പ്രധാന pfSense പേജിലേക്ക് ലോഗിൻ ചെയ്uതുകഴിഞ്ഞാൽ, 'സിസ്റ്റം' ഡ്രോപ്പ് ഡൗണിൽ ക്ലിക്ക് ചെയ്യുക, തുടർന്ന് 'പാക്കേജ് മാനേജർ' തിരഞ്ഞെടുക്കുക.

ഈ ലിങ്കിൽ ക്ലിക്ക് ചെയ്താൽ പാക്കേജ് മാനേജർ വിൻഡോയിലേക്ക് മാറും. ലോഡ് ചെയ്യാനുള്ള ആദ്യ പേജ് നിലവിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള എല്ലാ പാക്കേജുകളും ആയിരിക്കും, അവ ശൂന്യമായിരിക്കും (വീണ്ടും ഈ ഗൈഡ് ഒരു വൃത്തിയുള്ള pfSense ഇൻസ്റ്റാളാണെന്ന് അനുമാനിക്കുന്നു). pfSense-നായി ഇൻസ്റ്റാൾ ചെയ്യാവുന്ന പാക്കേജുകളുടെ ഒരു ലിസ്റ്റ് നൽകുന്നതിന് 'ലഭ്യമായ പാക്കേജുകൾ' എന്ന വാചകത്തിൽ ക്ലിക്കുചെയ്യുക.

'ലഭ്യമായ പാക്കേജുകൾ' പേജ് ലോഡ് ചെയ്uതുകഴിഞ്ഞാൽ, 'തിരയൽ പദം' ബോക്സിൽ 'pfblocker' എന്ന് ടൈപ്പ് ചെയ്uത് 'തിരയൽ' ക്ലിക്ക് ചെയ്യുക. തിരികെ ലഭിക്കുന്ന ആദ്യ ഇനം pfBlockerNG ആയിരിക്കണം. pfBlockerNG വിവരണത്തിന്റെ വലതുവശത്തുള്ള 'ഇൻസ്റ്റാൾ' ബട്ടൺ കണ്ടെത്തി പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യാൻ '+' ക്ലിക്ക് ചെയ്യുക.

പേജ് റീലോഡ് ചെയ്യുകയും 'സ്ഥിരീകരിക്കുക' ക്ലിക്കുചെയ്ത് ഇൻസ്റ്റാളേഷൻ സ്ഥിരീകരിക്കാൻ അഡ്മിനിസ്ട്രേറ്ററോട് അഭ്യർത്ഥിക്കുകയും ചെയ്യും.

സ്ഥിരീകരിച്ചുകഴിഞ്ഞാൽ, pfSense pfBlockerNG ഇൻസ്റ്റാൾ ചെയ്യാൻ തുടങ്ങും. ഇൻസ്റ്റാളർ പേജിൽ നിന്ന് നാവിഗേറ്റ് ചെയ്യരുത്! പേജ് വിജയകരമായ ഇൻസ്റ്റാളേഷൻ പ്രദർശിപ്പിക്കുന്നത് വരെ കാത്തിരിക്കുക.

ഇൻസ്റ്റാളേഷൻ പൂർത്തിയായിക്കഴിഞ്ഞാൽ, pfBlockerNG കോൺഫിഗറേഷൻ ആരംഭിക്കാം. pfBlockerNG ശരിയായി കോൺഫിഗർ ചെയ്uതാൽ എന്താണ് സംഭവിക്കാൻ പോകുന്നതെന്നതിനെക്കുറിച്ചുള്ള ചില വിശദീകരണങ്ങളാണെങ്കിലും പൂർത്തിയാക്കേണ്ട ആദ്യത്തെ ടാസ്uക്.

pfBlockerNG കോൺഫിഗർ ചെയ്തുകഴിഞ്ഞാൽ, വെബ്uസൈറ്റുകൾക്കായുള്ള DNS അഭ്യർത്ഥനകൾ pfBlockerNG സോഫ്uറ്റ്uവെയർ പ്രവർത്തിക്കുന്ന pfSense ഫയർവാൾ തടസ്സപ്പെടുത്തണം. ഒരു മോശം IP വിലാസത്തിലേക്ക് മാപ്പ് ചെയ്uതിരിക്കുന്ന അറിയപ്പെടുന്ന മോശം ഡൊമെയ്uനുകളുടെ അപ്uഡേറ്റ് ചെയ്uത ലിസ്uറ്റുകൾ pfBlockerNG-ൽ ഉണ്ടായിരിക്കും.

മോശം ഡൊമെയ്uനുകൾ ഫിൽട്ടർ ചെയ്യുന്നതിനായി pfSense ഫയർവാളിന് DNS അഭ്യർത്ഥനകൾ തടസ്സപ്പെടുത്തേണ്ടതുണ്ട്, കൂടാതെ UnBound എന്നറിയപ്പെടുന്ന ഒരു പ്രാദേശിക DNS റിസോൾവർ ഉപയോഗിക്കും. ഇതിനർത്ഥം LAN ഇന്റർഫേസിലെ ക്ലയന്റുകൾക്ക് DNS റിസോൾവറായി pfSense ഫയർവാൾ ഉപയോഗിക്കേണ്ടതുണ്ട്.

ക്ലയന്റ് pfBlockerNG-ന്റെ ബ്ലോക്ക് ലിസ്റ്റിലുള്ള ഒരു ഡൊമെയ്uൻ അഭ്യർത്ഥിച്ചാൽ, ഡൊമെയ്uനിനായി pfBlockerNG ഒരു തെറ്റായ ip വിലാസം നൽകും. നമുക്ക് പ്രക്രിയ ആരംഭിക്കാം!

pfSense-നുള്ള pfBlockerNG കോൺഫിഗറേഷൻ

pfSense ഫയർവാളിൽ UnBound DNS റിസോൾവർ പ്രവർത്തനക്ഷമമാക്കുക എന്നതാണ് ആദ്യപടി. ഇത് ചെയ്യുന്നതിന്, 'സേവനങ്ങൾ' ഡ്രോപ്പ് ഡൗൺ മെനുവിൽ ക്ലിക്ക് ചെയ്യുക, തുടർന്ന് 'DNS റിസോൾവർ' തിരഞ്ഞെടുക്കുക.

പേജ് വീണ്ടും ലോഡുചെയ്യുമ്പോൾ, ഡിഎൻഎസ് റിസോൾവർ പൊതുവായ ക്രമീകരണങ്ങൾ കോൺഫിഗർ ചെയ്യാവുന്നതാണ്. കോൺഫിഗർ ചെയ്യേണ്ട ഈ ആദ്യ ഓപ്ഷൻ 'DNS റിസോൾവർ പ്രവർത്തനക്ഷമമാക്കുക' എന്നതിനായുള്ള ചെക്ക്ബോക്സാണ്.

ഡിഎൻഎസ് ലിസണിംഗ് പോർട്ട് (സാധാരണയായി പോർട്ട് 53), ഡിഎൻഎസ് റിസോൾവർ കേൾക്കേണ്ട നെറ്റ്uവർക്ക് ഇന്റർഫേസുകൾ സജ്ജീകരിക്കുക (ഈ കോൺഫിഗറേഷനിൽ, ഇത് ലാൻ പോർട്ടും ലോക്കൽഹോസ്റ്റും ആയിരിക്കണം), തുടർന്ന് എഗ്രസ് പോർട്ട് സജ്ജീകരിക്കുക (സാധാരണയായി പോർട്ട് 53) എന്നിവയാണ് അടുത്ത ക്രമീകരണങ്ങൾ. ഈ കോൺഫിഗറേഷനിൽ WAN ആയിരിക്കുക).

തിരഞ്ഞെടുക്കലുകൾ നടത്തിക്കഴിഞ്ഞാൽ, പേജിന്റെ ചുവടെയുള്ള 'സംരക്ഷിക്കുക' ക്ലിക്ക് ചെയ്യുക, തുടർന്ന് പേജിന്റെ മുകളിൽ ദൃശ്യമാകുന്ന 'മാറ്റങ്ങൾ പ്രയോഗിക്കുക' ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക.

പ്രത്യേകമായി pfBlockerNG കോൺഫിഗറേഷന്റെ ആദ്യ ഘട്ടമാണ് അടുത്ത ഘട്ടം. 'ഫയർവാൾ' മെനുവിന് കീഴിലുള്ള pfBlockerNG കോൺഫിഗറേഷൻ പേജിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക, തുടർന്ന് 'pfBlockerNG' ക്ലിക്ക് ചെയ്യുക.

pfBlockerNG ലോഡുചെയ്uതുകഴിഞ്ഞാൽ, pfBlockerNG സജീവമാക്കുന്നതിന് മുമ്പ് DNS ലിസ്റ്റുകൾ സജ്ജീകരിക്കാൻ ആരംഭിക്കുന്നതിന് ആദ്യം 'DNSBL' ടാബിൽ ക്ലിക്കുചെയ്യുക.

'DNSBL' പേജ് ലോഡ് ചെയ്യുമ്പോൾ, pfBlockerNG മെനുകൾക്ക് താഴെ ഒരു പുതിയ സെറ്റ് മെനുകൾ ഉണ്ടാകും (ചുവടെ പച്ചയിൽ ഹൈലൈറ്റ് ചെയ്തിരിക്കുന്നു). അഭിസംബോധന ചെയ്യേണ്ട ആദ്യത്തെ ഇനം 'DNSBL പ്രവർത്തനക്ഷമമാക്കുക' ചെക്ക് ബോക്സാണ് (ചുവടെ പച്ചയിൽ ഹൈലൈറ്റ് ചെയ്തിരിക്കുന്നു).

LAN ക്ലയന്റുകളിൽ നിന്നുള്ള dns അഭ്യർത്ഥനകൾ പരിശോധിക്കുന്നതിനായി ഈ ചെക്ക് ബോക്uസിന് pfSense ബോക്സിൽ UnBound DNS റിസോൾവർ ഉപയോഗിക്കേണ്ടതുണ്ട്. വിഷമിക്കേണ്ട, UnBound നേരത്തെ കോൺഫിഗർ ചെയ്uതതാണ്, പക്ഷേ ഈ ബോക്uസ് പരിശോധിക്കേണ്ടതുണ്ട്! ഈ സ്ക്രീനിൽ പൂരിപ്പിക്കേണ്ട മറ്റൊരു ഇനം ‘DNSBL Virtual IP’ ആണ്.

ഈ IP സ്വകാര്യ നെറ്റ്uവർക്ക് ശ്രേണിയിലായിരിക്കണം കൂടാതെ pfSense ഉപയോഗിക്കുന്ന നെറ്റ്uവർക്കിലെ സാധുവായ IP അല്ല. ഉദാഹരണത്തിന്, 192.168.0.0/24-ലെ ഒരു LAN നെറ്റ്uവർക്കിന് 10.0.0.1 ന്റെ ഐപി ഉപയോഗിക്കാം, അത് ഒരു സ്വകാര്യ IP ആയതിനാൽ LAN നെറ്റ്uവർക്കിന്റെ ഭാഗമല്ല.

pfBlockerNG നിരസിക്കുന്ന ഡൊമെയ്uനുകൾ നിരീക്ഷിക്കുന്നതിനും സ്ഥിതിവിവരക്കണക്കുകൾ ശേഖരിക്കുന്നതിനും ഈ IP ഉപയോഗിക്കും.

പേജ് താഴേക്ക് സ്ക്രോൾ ചെയ്യുമ്പോൾ, എടുത്തുപറയേണ്ട ചില ക്രമീകരണങ്ങൾ കൂടിയുണ്ട്. ആദ്യത്തേത് 'DNSBL ലിസണിംഗ് ഇന്റർഫേസ്' ആണ്. ഈ സജ്ജീകരണത്തിനും മിക്ക സജ്ജീകരണങ്ങൾക്കും, ഈ ക്രമീകരണം 'LAN' ആയി സജ്ജീകരിക്കണം.

'DNSBL IP ഫയർവാൾ ക്രമീകരണങ്ങൾക്ക്' കീഴിലുള്ള 'ലിസ്റ്റ് ആക്ഷൻ' ആണ് മറ്റൊരു ക്രമീകരണം. ഒരു DNSBL ഫീഡ് IP വിലാസങ്ങൾ നൽകുമ്പോൾ എന്താണ് സംഭവിക്കേണ്ടതെന്ന് ഈ ക്രമീകരണം നിർണ്ണയിക്കുന്നു.

pfBlockerNG നിയമങ്ങൾ എത്ര പ്രവർത്തികളും ചെയ്യാൻ സജ്ജീകരിക്കാം എന്നാൽ മിക്കവാറും 'രണ്ടും നിരസിക്കുക' എന്നതായിരിക്കും ആവശ്യമുള്ള ഓപ്ഷൻ. ഇത് DNSBL ഫീഡിലെ IP/ഡൊമെയ്uനിലേക്കുള്ള ഇൻബൗണ്ട്, ഔട്ട്ബൗണ്ട് കണക്ഷനുകളെ തടയും.

ഇനങ്ങൾ തിരഞ്ഞെടുത്തുകഴിഞ്ഞാൽ, പേജിന്റെ താഴേക്ക് സ്ക്രോൾ ചെയ്uത് 'സംരക്ഷിക്കുക' ബട്ടൺ ക്ലിക്കുചെയ്യുക. പേജ് വീണ്ടും ലോഡുചെയ്uതുകഴിഞ്ഞാൽ, ഉപയോഗിക്കേണ്ട DNS ബ്ലോക്ക് ലിസ്റ്റുകൾ കോൺഫിഗർ ചെയ്യേണ്ട സമയമാണിത്.

pfBlockerNG അഡ്മിനിസ്ട്രേറ്റർക്ക് രണ്ട് ഓപ്ഷനുകൾ നൽകുന്നു, അത് അഡ്മിനിസ്ട്രേറ്ററുടെ മുൻഗണന അനുസരിച്ച് സ്വതന്ത്രമായോ ഒരുമിച്ച് ക്രമീകരിക്കാനോ കഴിയും. മറ്റ് വെബ് പേജുകളിൽ നിന്നുള്ള മാനുവൽ ഫീഡുകൾ അല്ലെങ്കിൽ ഈസി ലിസ്റ്റുകൾ എന്നിവയാണ് രണ്ട് ഓപ്ഷനുകൾ.

വ്യത്യസ്uത ഈസി ലിസ്uറ്റുകളെ കുറിച്ച് കൂടുതൽ വായിക്കാൻ, പ്രോജക്uറ്റിന്റെ ഹോംപേജ് സന്ദർശിക്കുക: https://easylist.to/

pfBlockerNG EasyList കോൺഫിഗർ ചെയ്യുക

ആദ്യം ഈസിലിസ്റ്റുകൾ ചർച്ച ചെയ്ത് കോൺഫിഗർ ചെയ്യാം. മിക്ക ഗാർഹിക ഉപയോക്താക്കൾക്കും ഈ ലിസ്റ്റുകൾ മതിയായതും ഭരണപരമായി ഏറ്റവും കുറഞ്ഞ ഭാരമുള്ളതുമാണെന്ന് കണ്ടെത്തും.

'EasyList w/o Element Hiding', 'EasyPrivacy' എന്നിവയാണ് pfBlockerNG-ൽ ലഭ്യമായ രണ്ട് ഈസി ലിസ്റ്റുകൾ. ഈ ലിസ്റ്റുകളിലൊന്ന് ഉപയോഗിക്കുന്നതിന്, ആദ്യം പേജിന്റെ മുകളിലുള്ള 'DNSBL EasyList' ക്ലിക്ക് ചെയ്യുക.

പേജ് വീണ്ടും ലോഡുചെയ്uതുകഴിഞ്ഞാൽ, ഈസി ലിസ്റ്റ് കോൺഫിഗറേഷൻ വിഭാഗം ലഭ്യമാക്കും. ഇനിപ്പറയുന്ന ക്രമീകരണങ്ങൾ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്:

  • DNS ഗ്രൂപ്പിന്റെ പേര് - ഉപയോക്താവിന്റെ ചോയ്സ് എന്നാൽ പ്രത്യേക പ്രതീകങ്ങൾ ഇല്ല
  • വിവരണം - ഉപയോക്താവിന്റെ തിരഞ്ഞെടുപ്പ്, പ്രത്യേക പ്രതീകങ്ങൾ അനുവദനീയമാണ്
  • EasyList Feeds State – കോൺഫിഗർ ചെയ്ത ലിസ്റ്റ് ഉപയോഗിച്ചിട്ടുണ്ടോ എന്ന്
  • EasyList Feed - ഏത് ലിസ്റ്റ് ഉപയോഗിക്കണം (EasyList അല്ലെങ്കിൽ EasyPrivacy) രണ്ടും ചേർക്കാം
  • തലക്കെട്ട്/ലേബൽ - ഉപയോക്തൃ ചോയ്സ് എന്നാൽ പ്രത്യേക പ്രതീകങ്ങൾ ഇല്ല

ലിസ്റ്റുകളുടെ ഏതൊക്കെ ഭാഗങ്ങൾ തടയുമെന്ന് നിർണ്ണയിക്കാൻ അടുത്ത വിഭാഗം ഉപയോഗിക്കുന്നു. വീണ്ടും ഇവയെല്ലാം ഉപയോക്തൃ മുൻഗണനകളാണ്, വേണമെങ്കിൽ ഒന്നിലധികം തിരഞ്ഞെടുക്കാം. 'DNSBL - EasyList Settings' ലെ പ്രധാനപ്പെട്ട ക്രമീകരണങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:

  • വിഭാഗങ്ങൾ - ഉപയോക്തൃ മുൻഗണനയും ഒന്നിലധികം തിരഞ്ഞെടുക്കാം
  • ലിസ്uറ്റ് ആക്ഷൻ - ഡിഎൻഎസ് അഭ്യർത്ഥനകൾ പരിശോധിക്കുന്നതിന് 'അൺബൗണ്ട്' ആയി സജ്ജീകരിക്കേണ്ടതുണ്ട്
  • അപ്uഡേറ്റ് ഫ്രീക്വൻസി - എത്ര തവണ pfSense മോശം സൈറ്റുകളുടെ ലിസ്റ്റ് അപ്uഡേറ്റ് ചെയ്യും

EasyList ക്രമീകരണങ്ങൾ ഉപയോക്താവിന്റെ മുൻഗണനകളിലേക്ക് കോൺഫിഗർ ചെയ്യുമ്പോൾ, പേജിന്റെ അടിയിലേക്ക് സ്ക്രോൾ ചെയ്ത് 'സംരക്ഷിക്കുക' ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക. പേജ് വീണ്ടും ലോഡുചെയ്uതുകഴിഞ്ഞാൽ, പേജിന്റെ മുകളിലേക്ക് സ്uക്രോൾ ചെയ്uത് 'അപ്uഡേറ്റ്' ടാബിൽ ക്ലിക്കുചെയ്യുക.

അപ്uഡേറ്റ് ടാബിൽ ഒരിക്കൽ, 'റീലോഡ്' എന്നതിനായുള്ള റേഡിയോ ബട്ടൺ പരിശോധിക്കുക, തുടർന്ന് 'എല്ലാം' എന്നതിനായുള്ള റേഡിയോ ബട്ടൺ പരിശോധിക്കുക. നേരത്തെ EasyList കോൺഫിഗറേഷൻ പേജിൽ തിരഞ്ഞെടുത്ത ബ്ലോക്ക് ലിസ്റ്റുകൾ ലഭിക്കുന്നതിന് വെബ് ഡൗൺലോഡുകളുടെ ഒരു പരമ്പരയിലൂടെ ഇത് പ്രവർത്തിക്കും.

ഇത് സ്വമേധയാ ചെയ്യണം അല്ലെങ്കിൽ ഷെഡ്യൂൾ ചെയ്ത ക്രോൺ ടാസ്ക് വരെ ലിസ്റ്റുകൾ ഡൗൺലോഡ് ചെയ്യപ്പെടില്ല. എപ്പോൾ വേണമെങ്കിലും മാറ്റങ്ങൾ വരുത്തുമ്പോൾ (ലിസ്റ്റുകൾ ചേർക്കുകയോ നീക്കം ചെയ്യുകയോ ചെയ്യുക) ഈ ഘട്ടം റൺ ചെയ്യുന്നത് ഉറപ്പാക്കുക.

എന്തെങ്കിലും പിശകുകൾക്കായി താഴെയുള്ള ലോഗ് വിൻഡോ കാണുക. എല്ലാം പ്ലാൻ ചെയ്uതാൽ, ഫയർവാളിന്റെ LAN വശത്തുള്ള ക്ലയന്റ് മെഷീനുകൾക്ക് അറിയപ്പെടുന്ന മോശം സൈറ്റുകൾക്കായി pfSense ഫയർവാളിനെ അന്വേഷിക്കാനും പകരം മോശം ip വിലാസങ്ങൾ സ്വീകരിക്കാനും കഴിയും. ക്ലയന്റ് മെഷീനുകൾ pfsense ബോക്uസ് അവരുടെ DNS റിസോൾവറായി ഉപയോഗിക്കുന്നതിന് വീണ്ടും സജ്ജീകരിച്ചിരിക്കണം!

മുകളിലെ nslookup-ൽ ശ്രദ്ധിക്കുക, pfBlockerNG കോൺഫിഗറേഷനുകളിൽ നേരത്തെ കോൺഫിഗർ ചെയ്ത തെറ്റായ IP url നൽകുന്നു. ഇതാണ് ആഗ്രഹിച്ച ഫലം. '100pour.com' എന്ന URL-ലേക്കുള്ള ഏത് അഭ്യർത്ഥനയും 10.0.0.1 എന്ന തെറ്റായ IP വിലാസത്തിലേക്ക് നയിക്കപ്പെടുന്നതിന് ഇത് കാരണമാകും.

pfSense-നായി DNSBL ഫീഡുകൾ കോൺഫിഗർ ചെയ്യുക

AdBlock EasyLists-ൽ നിന്ന് വ്യത്യസ്തമായി, pfBlockerNG-ൽ മറ്റ് DNS ബ്ലാക്ക് ലിസ്റ്റുകൾ ഉപയോഗിക്കാനുള്ള കഴിവുമുണ്ട്. ക്ഷുദ്രവെയർ കമാൻഡും നിയന്ത്രണവും, സ്പൈവെയർ, ആഡ്വെയർ, ടോർ നോഡുകൾ, കൂടാതെ മറ്റ് എല്ലാത്തരം ഉപയോഗപ്രദമായ ലിസ്റ്റുകളും ട്രാക്ക് ചെയ്യാൻ നൂറുകണക്കിന് ലിസ്റ്റുകൾ ഉപയോഗിക്കുന്നു.

ഈ ലിസ്റ്റുകൾ പലപ്പോഴും pfBlockerNG-ലേക്ക് വലിച്ചിടുകയും കൂടുതൽ DNS ബ്ലാക്ക് ലിസ്റ്റുകളായി ഉപയോഗിക്കുകയും ചെയ്യാം. ഉപയോഗപ്രദമായ ലിസ്റ്റുകൾ നൽകുന്ന കുറച്ച് ഉറവിടങ്ങളുണ്ട്:

  • https://forum.pfsense.org/index.php?topic=114499.0
  • https://forum.pfsense.org/index.php?topic=102470.0
  • https://forum.pfsense.org/index.php?topic=86212.0

മുകളിലുള്ള ലിങ്കുകൾ pfSense-ന്റെ ഫോറത്തിൽ ത്രെഡുകൾ നൽകുന്നു, അവിടെ അംഗങ്ങൾ അവർ ഉപയോഗിക്കുന്ന ലിസ്റ്റിന്റെ ഒരു വലിയ ശേഖരം പോസ്റ്റ് ചെയ്തിട്ടുണ്ട്. രചയിതാവിന്റെ പ്രിയപ്പെട്ട ചില ലിസ്റ്റുകളിൽ ഇനിപ്പറയുന്നവ ഉൾപ്പെടുന്നു:

  • http://adaway.org/hosts.txt
  • http://www.malwaredomainlist.com/hostslist/hosts.txt
  • http://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&mimetype=plaintext
  • https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist
  • https://gist.githubusercontent.com/BBcan177/4a8bf37c131be4803cb2/raw

വീണ്ടും ടൺ കണക്കിന് മറ്റ് ലിസ്റ്റുകൾ ഉണ്ട്, വ്യക്തികൾ കൂടുതൽ/മറ്റ് ലിസ്റ്റുകൾ തേടണമെന്ന് രചയിതാവ് ശക്തമായി പ്രോത്സാഹിപ്പിക്കുന്നു. എന്നിരുന്നാലും കോൺഫിഗറേഷൻ ടാസ്ക്കുകൾ തുടരാം.

'ഫയർവാൾ' -> 'pfBlockerNG' -> 'DSNBL' വഴി വീണ്ടും pfBlockerNG-ന്റെ കോൺഫിഗറേഷൻ മെനുവിലേക്ക് പോകുക എന്നതാണ് ആദ്യപടി.

ഒരിക്കൽ കൂടി DNSBL കോൺഫിഗറേഷൻ പേജിൽ, 'DNSBL ഫീഡുകൾ' ടെക്uസ്uറ്റിൽ ക്ലിക്ക് ചെയ്യുക, തുടർന്ന് പേജ് പുതുക്കിയ ശേഷം 'Add' ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക.

pfBlockerNG സോഫ്uറ്റ്uവെയറിലേക്ക് മോശം IP വിലാസങ്ങളുടെയോ DNS പേരുകളുടെയോ കൂടുതൽ ലിസ്റ്റുകൾ ചേർക്കാൻ ആഡ് ബട്ടൺ അഡ്മിനിസ്uട്രേറ്ററെ അനുവദിക്കും (ഇതിനകം ലിസ്റ്റിലുള്ള രണ്ട് ഇനങ്ങൾ ടെസ്റ്റിംഗിൽ നിന്നുള്ള രചയിതാവിന്റെതാണ്). ഫയർവാളിൽ DNSBL ലിസ്റ്റുകൾ ചേർക്കാൻ കഴിയുന്ന ഒരു പേജിലേക്ക് ആഡ് ബട്ടൺ അഡ്മിനിസ്ട്രേറ്ററെ കൊണ്ടുവരുന്നു.

ഈ ഔട്ട്uപുട്ടിലെ പ്രധാന ക്രമീകരണങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:

  • DNS ഗ്രൂപ്പിന്റെ പേര് - ഉപയോക്താവിനെ തിരഞ്ഞെടുത്തു
  • വിവരണം - ഗ്രൂപ്പുകൾ ഓർഗനൈസുചെയ്യുന്നതിന് ഉപയോഗപ്രദമാണ്
  • DNSBL ക്രമീകരണങ്ങൾ - ഇവയാണ് യഥാർത്ഥ ലിസ്റ്റുകൾ
    • സംസ്ഥാനം - ആ ഉറവിടം ഉപയോഗിച്ചാലും ഇല്ലെങ്കിലും അത് എങ്ങനെ ലഭിക്കുന്നു
    • ഉറവിടം - DNS ബ്ലാക്ക് ലിസ്റ്റിന്റെ ലിങ്ക്/ഉറവിടം
    • തലക്കെട്ട്/ലേബൽ - ഉപയോക്തൃ ചോയ്സ്; പ്രത്യേക പ്രതീകങ്ങളൊന്നുമില്ല

    ഈ ക്രമീകരണങ്ങൾ സജ്ജമാക്കിക്കഴിഞ്ഞാൽ, പേജിന്റെ താഴെയുള്ള സേവ് ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക. pfBlockerNG-ലേക്കുള്ള ഏതൊരു മാറ്റവും പോലെ, മാറ്റങ്ങൾ അടുത്ത ഷെഡ്യൂൾ ചെയ്ത ക്രോൺ ഇടവേളയിൽ പ്രാബല്യത്തിൽ വരും അല്ലെങ്കിൽ അഡ്മിനിസ്ട്രേറ്റർക്ക് 'അപ്uഡേറ്റ്' ടാബിലേക്ക് നാവിഗേറ്റ് ചെയ്uത് സ്വമേധയാ ഒരു റീലോഡ് നിർബന്ധമാക്കാം, 'റീലോഡ്' റേഡിയോ ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക, തുടർന്ന് 'എല്ലാം' ക്ലിക്ക് ചെയ്യുക റേഡിയോ ബട്ടൺ. അവ തിരഞ്ഞെടുത്തുകഴിഞ്ഞാൽ, 'റൺ' ബട്ടൺ ക്ലിക്ക് ചെയ്യുക.

    എന്തെങ്കിലും പിശകുകൾക്കായി താഴെയുള്ള ലോഗ് വിൻഡോ കാണുക. എല്ലാം പ്ലാൻ ചെയ്uതാൽ, DNSBL കോൺഫിഗറേഷനിൽ ഉപയോഗിച്ചിരിക്കുന്ന ടെക്uസ്uറ്റ് ഫയലുകളിലൊന്നിൽ ലിസ്റ്റ് ചെയ്uതിരിക്കുന്ന ഡൊമെയ്uനുകളിലൊന്നിലേക്ക് ലാൻഡ് സൈഡിലുള്ള ഒരു ക്ലയന്റിൽനിന്ന് ഒരു nslookup ചെയ്യാൻ ശ്രമിച്ചുകൊണ്ട് ലിസ്uറ്റുകൾ പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക.

    മുകളിലെ ഔട്ട്uപുട്ടിൽ കാണുന്നത് പോലെ, ബ്ലാക്ക് ലിസ്റ്റ് ഡൊമെയ്uനുകൾക്കുള്ള മോശം IP ആയി pfBlockerNG-ൽ കോൺഫിഗർ ചെയ്uത വെർച്വൽ IP വിലാസം pfSense ഉപകരണം തിരികെ നൽകുന്നു.

    ഈ സമയത്ത് അഡ്മിനിസ്ട്രേറ്റർക്ക് കൂടുതൽ ലിസ്റ്റുകൾ ചേർത്തോ ഇഷ്ടാനുസൃത ഡൊമെയ്ൻ/IP ലിസ്റ്റുകൾ സൃഷ്ടിച്ചോ ലിസ്റ്റുകൾ ട്യൂൺ ചെയ്യുന്നത് തുടരാം. pfBlockerNG ഈ നിയന്ത്രിത ഡൊമെയ്uനുകളെ ഒരു വ്യാജ IP വിലാസത്തിലേക്ക് റീഡയറക്uട് ചെയ്യുന്നത് തുടരും.

    pfBlockerNG-നെക്കുറിച്ചുള്ള ഈ ലേഖനം വായിച്ചതിന് നന്ദി. ഈ രണ്ട് അത്ഭുതകരമായ ഉൽപ്പന്നങ്ങളുടെയും തുടർച്ചയായ വികസനത്തിന് സാധ്യമായ രീതിയിൽ സംഭാവന ചെയ്തുകൊണ്ട് pfSense സോഫ്uറ്റ്uവെയർ, അതുപോലെ pfBlockerNG എന്നിവയ്uക്കുള്ള നിങ്ങളുടെ അഭിനന്ദനമോ പിന്തുണയോ കാണിക്കുക. എല്ലായ്uപ്പോഴും എന്നപോലെ എന്തെങ്കിലും നിർദ്ദേശങ്ങളോ ചോദ്യങ്ങളോ ഉപയോഗിച്ച് ദയവായി ചുവടെ അഭിപ്രായമിടുക!