Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
فہرست کا خانہ:
- شرطیں
- بنیادی فائر والڈ تصورات
- فائر والڈ زونز
- فائر وال خدمات
- فائر والڈ رن ٹائم اور مستقل ترتیبات
- فائر وال ڈی کو چالو کرنا
- فائر والڈ زونز
- زون کا ہدف تبدیل کرنا
- کسی مختلف زون کو انٹرفیس تفویض کرنا
- ڈیفالٹ زون کو تبدیل کرنا
- نئے زون بنانا
- فائر والیلڈ خدمات
- ایک نئی فائر والڈ سروس کی تشکیل
- افتتاحی بندرگاہیں اور سورس آئی پی
- سورس IP کھولنا
- سورس پورٹ کھولنا
- فارورڈنگ پورٹس
- IP پتے پر ایک بندرگاہ سے دوسری بندرگاہ تک ٹریفک آگے بڑھیں
- دوسرے آئی پی پتے پر ٹریفک آگے بھیجیں
- مختلف پورٹ پر دوسرے سرور پر ٹریفک آگے بھیجیں
- نتیجہ اخذ کرنا
آنے والی اور جانے والی نیٹ ورک ٹریفک کی نگرانی اور فلٹرنگ کے ل A فائر وال ایک طریقہ ہے۔ یہ سیکیورٹی کے قواعد کے ایک سیٹ کی وضاحت کرکے کام کرتا ہے جو اس بات کا تعین کرتا ہے کہ آیا مخصوص ٹریفک کی اجازت ہے یا بلاک ہے۔ مناسب طریقے سے تشکیل شدہ فائر وال وال سسٹم کی سکیورٹی کے سب سے اہم پہلوؤں میں سے ایک ہے۔
فائر والڈ نامی فائر وال ڈیمن والے سینٹوس 8 جہاز یہ ایک D- بس انٹرفیس کے ساتھ ایک مکمل حل ہے جو آپ کو نظام کی فائر وال کو متحرک طور پر منظم کرنے کی سہولت دیتا ہے۔
اس ٹیوٹوریل میں ، ہم CentOS 8 پر فائر وال کو ترتیب دینے اور ان کا نظم کرنے کے طریقہ کے بارے میں بات کریں گے۔ ہم فائر وال ڈی کے بنیادی تصورات کی بھی وضاحت کریں گے۔
شرطیں
فائر وال سروس کی تشکیل کے ل، ، آپ کو لازمی طور پر روٹ یا صارف کے طور پر لاگ ان ہونا ضروری ہے جو sudo مراعات کے ساتھ ہے۔
بنیادی فائر والڈ تصورات
فائر والڈ زون اور خدمات کے تصورات کا استعمال کرتا ہے۔ آپ جن زونوں اور خدمات کو تشکیل دیں گے ان کی بنیاد پر ، آپ اس پر قابو پاسکتے ہیں کہ کون سی ٹریفک کی اجازت ہے یا اس سے نظام کو بلاک کیا جاسکتا ہے۔
فائروالڈ کو
firewall-cmd
کمانڈ لائن افادیت کا استعمال کرکے تشکیل اور انتظام کیا جاسکتا ہے۔
سینٹوس 8 میں ، iptables کو فائر والڈ ڈیمون کیلئے ڈیفالٹ فائر وال بیک اینڈ کے طور پر nftables نے تبدیل کیا ہے۔
فائر والڈ زونز
زونز اصولوں کے طے شدہ سیٹ ہیں جو آپ کے کمپیوٹر سے جڑے ہوئے نیٹ ورکس کے اعتماد کی سطح کی وضاحت کرتے ہیں۔ آپ کسی زون کو نیٹ ورک انٹرفیس اور ذرائع تفویض کرسکتے ہیں۔
ذیل میں فائر والڈ کے ذریعہ فراہم کردہ زونز کو غیر اعتماد سے لے کر بھروسہ مند تک زون کی ٹرسٹ لیول کے مطابق آرڈر دیا گیا ہے۔
- ڈراپ: آنے والے تمام کنکشن بغیر کسی اطلاع کے چھوڑ دیئے گئے ہیں۔ صرف باہر جانے والے رابطوں کی اجازت ہے۔ بلاک: تمام آنے والے رابطوں کو
IPv4
اورIPv4
icmp6-adm-prohibited
icmp-host-prohibited
IPv4
icmp6-adm-prohibited
لئےIPv4
icmp-host-prohibited
پیغام کے ساتھ مسترد کردیا گیا ہے۔ صرف باہر جانے والے رابطوں کی اجازت ہے۔ عوامی: عدم اعتماد والے عوامی علاقوں میں استعمال کیلئے۔ آپ کو نیٹ ورک کے دوسرے کمپیوٹرز پر بھروسہ نہیں ہے ، لیکن آپ منتخب آنے والے کنکشن کی اجازت دے سکتے ہیں۔ بیرونی: جب آپ کا سسٹم گیٹ وے یا روٹر کے طور پر کام کرتا ہے تو نیٹ ماسکریڈنگ والے بیرونی نیٹ ورکس پر استعمال کے ل.۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ اندرونی: داخلی نیٹ ورکس پر استعمال کے ل when جب آپ کا سسٹم گیٹ وے یا روٹر کا کام کرتا ہے۔ نیٹ ورک پر موجود دوسرے سسٹم پر عام طور پر اعتماد کیا جاتا ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ ڈی ایم زیڈ: آپ کے غیر عجیب زون میں واقع کمپیوٹرز کے لئے استعمال کیا جاتا ہے جن کے پاس آپ کے بقیہ نیٹ ورک تک محدود رسائی ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ کام: ورک مشینوں کے لئے استعمال کیا جاتا ہے۔ نیٹ ورک پر موجود دوسرے کمپیوٹرز پر عام طور پر اعتماد کیا جاتا ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ گھر: گھریلو مشینوں کے لئے استعمال کیا جاتا ہے۔ نیٹ ورک پر موجود دوسرے کمپیوٹرز پر عام طور پر اعتماد کیا جاتا ہے۔ صرف منتخب کردہ آنے والے رابطوں کی اجازت ہے۔ بھروسہ مند: تمام نیٹ ورک کنکشن قبول ہیں۔ نیٹ ورک میں موجود تمام کمپیوٹرز پر اعتماد کریں۔
فائر وال خدمات
فائر والڈ خدمات پیش وضاحتی اصول ہیں جو ایک زون کے اندر لاگو ہوتے ہیں اور کسی مخصوص خدمت کے ل for آنے والی ٹریفک کی اجازت کے ل the ضروری ترتیبات کی وضاحت کرتے ہیں۔ خدمات آپ کو ایک ہی اقدام میں کئی کام آسانی سے انجام دینے کی اجازت دیتی ہیں۔
مثال کے طور پر ، خدمت میں بندرگاہوں کو کھولنے ، ٹریفک کو آگے بڑھانے اور مزید بہت کچھ کے بارے میں تعریفیں ہوسکتی ہیں۔
فائر والڈ رن ٹائم اور مستقل ترتیبات
فائر والڈ دو الگ الگ ترتیب سیٹ ، رن ٹائم ، اور مستقل تشکیل استعمال کرتا ہے۔
رن ٹائم کنفیگریشن اصل چلانے والی تشکیل ہے اور دوبارہ چلنے پر برقرار نہیں رہتی ہے۔ جب فائر والڈ ڈیمان شروع ہوتا ہے تو ، یہ مستقل ترتیب کو لوڈ کرتا ہے ، جو رن ٹائم کی تشکیل بن جاتا ہے۔
پہلے سے طے شدہ طور پر ، جب
firewall-cmd
افادیت کا استعمال کرتے ہوئے
firewall-cmd
ترتیب میں تبدیلیاں کرتے ہیں تو ، تبدیلیوں کا اطلاق رن ٹائم ترتیب پر ہوتا ہے۔ تبدیلیاں مستقل کرنے کے
--permanent
مستقل آپشن کو کمانڈ میں شامل کریں۔
دونوں ترتیب ترتیبوں میں تبدیلیوں کو لاگو کرنے کے لئے ، آپ مندرجہ ذیل دو طریقوں میں سے ایک استعمال کرسکتے ہیں۔
-
رن ٹائم کی تشکیل تبدیل کریں اور مستقل کریں:
sudo firewall-cmd
sudo firewall-cmd --runtime-to-permanent
مستقل ترتیب تبدیل کریں اور فائر والڈ ڈیمون کو دوبارہ لوڈ کریں۔
sudo firewall-cmd --permanent
sudo firewall-cmd --reload
فائر وال ڈی کو چالو کرنا
سینٹوس 8 پر ، فائر والڈ انسٹال اور بطور ڈیفالٹ فعال ہے۔ اگر کسی وجہ سے یہ آپ کے سسٹم پر انسٹال نہیں ہوا ہے تو ، آپ ٹائپ کرکے ڈیمون انسٹال اور شروع کرسکتے ہیں۔
sudo dnf install firewalld
sudo systemctl enable firewalld --now
آپ فائر وال سروس کی حیثیت کو اس کے ساتھ چیک کرسکتے ہیں:
sudo firewall-cmd --state
اگر فائر وال قابل ہے تو ، کمانڈ
running
پرنٹ کرنی چاہئے۔ بصورت دیگر ، آپ
not running
دیکھیں گے۔
فائر والڈ زونز
پہلے سے طے شدہ زون وہ ہوتا ہے جو ہر اس چیز کے لئے استعمال ہوتا ہے جو کسی دوسرے زون کو واضح طور پر تفویض نہیں کیا جاتا ہے۔
ٹائپ کرکے آپ پہلے سے طے شدہ زون دیکھ سکتے ہیں۔
sudo firewall-cmd --get-default-zone
public
تمام دستیاب زون کی فہرست حاصل کرنے کے لئے ، ٹائپ کریں:
sudo firewall-cmd --get-zones
block dmz drop external home internal public trusted work
ان کو تفویض کردہ فعال زون اور نیٹ ورک انٹرفیس دیکھنے کے لئے:
sudo firewall-cmd --get-active-zones
ذیل میں آؤٹ پٹ سے پتہ چلتا ہے کہ انٹرفیسز
eth0
اور
eth1
کو
public
زون کے لئے تفویض کیا گیا ہے۔
public interfaces: eth0 eth1
آپ اس کے ساتھ زون ترتیب کی ترتیبات پرنٹ کرسکتے ہیں:
sudo firewall-cmd --zone=public --list-all
public (active) target: default icmp-block-inversion: no interfaces: eth0 eth1 sources: services: ssh dhcpv6-client ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
مندرجہ بالا آؤٹ پٹ سے ، ہم دیکھ سکتے ہیں کہ عوامی زون سرگرم ہے اور پہلے سے طے شدہ ہدف کا استعمال کرتا ہے ، جو
REJECT
ہوتا ہے۔ آؤٹ پٹ سے یہ بھی پتہ چلتا ہے کہ زون کو
eth0
اور
eth1
انٹرفیس کے ذریعہ استعمال کیا جاتا ہے اور DHCP کلائنٹ اور SSH ٹریفک کی اجازت دیتا ہے۔
sudo firewall-cmd --list-all-zones
کمانڈ تمام دستیاب زون کی ترتیب کے ساتھ ایک بہت بڑی فہرست پرنٹ کرتا ہے۔
زون کا ہدف تبدیل کرنا
ہدف زون میں آنے والی ٹریفک کے لئے پہلے سے طے شدہ طرز عمل کی وضاحت کرتا ہے جو متعین نہیں ہے۔ اسے مندرجہ ذیل اختیارات میں سے ایک پر سیٹ کیا جاسکتا ہے:
default
،
ACCEPT
،
REJECT
، اور
DROP
۔
زون کا ہدف مقرر کرنے کے لئے ، - زون زون کے اختیارات کے ساتھ زون کی
--zone
۔
مثال کے طور پر ،
public
زون کے ہدف کو
DROP
تبدیل کرنے کے لئے آپ چلائیں گے:
sudo firewall-cmd --zone=public --set-target=DROP
کسی مختلف زون کو انٹرفیس تفویض کرنا
آپ مختلف زون کے لئے اصولوں کے مخصوص سیٹ تشکیل دے سکتے ہیں اور انہیں مختلف انٹرفیس تفویض کرسکتے ہیں۔ یہ خاص طور پر مفید ہے جب آپ اپنی مشین پر متعدد انٹرفیس رکھتے ہیں۔
کسی مختلف زون کو انٹرفیس تفویض کرنے کے لئے ، زون کو
--zone
آپشن اور انٹرفیس
--change-interface
اختیارات کے ساتھ مخصوص کریں۔
مثال کے طور پر ، درج ذیل کمانڈ
eth1
انٹرفیس کو
work
زون میں تفویض
work
ہے۔
sudo firewall-cmd --zone=work --change-interface=eth1
ٹائپ کرکے تبدیلیوں کی تصدیق کریں:
sudo firewall-cmd --get-active-zones
work interfaces: eth1 public interfaces: eth0
ڈیفالٹ زون کو تبدیل کرنا
پہلے سے طے شدہ زون کو تبدیل کرنے کے لئے ،
--set-default-zone
آپشن کا استعمال کریں جس کے بعد آپ اس زون کا نام لیں جو آپ ڈیفالٹ بنانا چاہتے ہیں۔
مثال کے طور پر ، پہلے سے طے شدہ زون کو
home
تبدیل کرنے کے لئے آپ مندرجہ ذیل کمانڈ کو چلائیں گے۔
sudo firewall-cmd --set-default-zone=home
تبدیلیوں کی تصدیق اس کے ساتھ کریں:
sudo firewall-cmd --get-default-zone
نئے زون بنانا
فائر والڈ آپ کو اپنے زون بنانے کی بھی اجازت دیتا ہے۔ جب آپ فی اطلاق کے مطابق اصول بنانا چاہتے ہیں تو یہ کارگر ہے۔
درج ذیل مثال میں ہم ایک نیا زون تیار کریں گے جس کا نام
memcached
، بندرگاہ
11211
کھولیں گے اور صرف
192.168.100.30
IP پتے سے رسائی کی اجازت دیں گے۔
-
زون بنائیں:
sudo firewall-cmd --new-zone=memcached --permanent
زون میں قواعد شامل کریں:
sudo firewall-cmd --zone=memcached --add-port=11211/udp --permanent
sudo firewall-cmd --zone=memcached --add-port=11211/tcp --permanent
sudo firewall-cmd --zone=memcached --add-source=192.168.100.30/32 --permanent
تبدیلیاں چالو کرنے کے لئے فائر والیلڈ ڈیمون دوبارہ لوڈ کریں:
sudo firewall-cmd --reload
فائر والیلڈ خدمات
فائر والڈ کے ذریعہ آپ مخصوص بندرگاہوں اور / یا ماخذوں کو خدمات کے نام سے متعین اصولوں پر مبنی ذرائع کے لئے ٹریفک کی اجازت دے سکتے ہیں۔
سبھی ڈیفالٹ دستیاب سروسز کی فہرست حاصل کرنے کے لئے:
sudo firewall-cmd --get-services
آپ
/usr/lib/firewalld/services
ڈائرکٹری کے اندر وابستہ.xML فائل کھول کر ہر خدمت کے بارے میں مزید معلومات حاصل کرسکتے ہیں۔ مثال کے طور پر ، HTTP سروس کی تعریف اس طرح کی گئی ہے:
WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.
WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.
عوامی زون میں انٹرفیس کے لئے آنے والی HTTP ٹریفک (پورٹ 80) کی اجازت دینے کے لئے ، صرف موجودہ سیشن کے لئے (رن ٹائم تشکیل) قسم:
sudo firewall-cmd --zone=public --add-service=http
اگر آپ ڈیفالٹ زون میں ترمیم کر رہے ہیں تو آپ - زون آپشن چھوڑ سکتے ہیں۔
اس کی توثیق کرنے کے لئے کہ خدمت کو کامیابی کے ساتھ شامل کیا گیا ہے
--list-services
آپشن کا استعمال کریں۔
sudo firewall-cmd --zone=public --list-services
ssh dhcpv6-client
دوبارہ شروع ہونے کے بعد پورٹ 80 کو کھلا رکھنے کے لئے ایک بار پھر وہی کمانڈ چلائیں -
--permanent
آپشن کے ساتھ ، یا اس پر عمل کریں:
sudo firewall-cmd --runtime-to-permanent
اپنی تبدیلیوں کی تصدیق کے
--permanent
--list-services
کے ساتھ
--list-services
--permanent
آپشن کا استعمال کریں۔
sudo firewall-cmd --permanent --zone=public --list-services
ssh dhcpv6-client
خدمت کو ہٹانے کے لئے نحو وہی ہے جو کسی کو شامل کرتے وقت ہوتا ہے۔
--add-service
پرچم کی بجائے صرف - ختم کرنے
--remove-service
کا استعمال کریں۔
sudo firewall-cmd --zone=public --remove-service=http --permanent
مذکورہ کمانڈ عوامی زون مستقل تشکیل سے
http
سروس کو ہٹا دیتی ہے۔
ایک نئی فائر والڈ سروس کی تشکیل
جیسا کہ ہم نے پہلے ہی بتایا ہے ، پہلے سے طے شدہ خدمات
/usr/lib/firewalld/services
ڈائریکٹری میں محفوظ کی جاتی ہیں۔ نئی سروس تخلیق کرنے کا سب سے آسان طریقہ یہ ہے کہ موجودہ سروس فائل کو
/etc/firewalld/services
ڈائرکٹری میں کاپی کرنا ہے ، جو صارف کے ذریعہ تیار کردہ خدمات کے ل location محل وقوع ہے اور فائل کی ترتیبات میں ترمیم کرنا ہے۔
مثال کے طور پر ، پلیکس میڈیا سرور کے لئے خدمت کی تعریف بنانے کے لئے ، آپ SSH سروس فائل استعمال کرسکتے ہیں۔
sudo cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/plexmediaserver.xml
نئی تخلیق شدہ
plexmediaserver.xml
فائل کھولیں اور کے اندر خدمت کے لئے مختصر نام اور تفصیل کو تبدیل کریں
port
ٹیگ ہے ، جو پورٹ نمبر اور پروٹوکول کی وضاحت کرتا ہے جسے آپ کھولنا چاہتے ہیں۔
مندرجہ ذیل مثال میں ، ہم بندرگاہیں کھول رہے ہیں
1900
یو ڈی پی اور
32400
ٹی سی پی۔
plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.
plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.
فائل کو محفوظ کریں اور فائر والڈ سروس کو دوبارہ لوڈ کریں:
sudo firewall-cmd --reload
اب آپ اپنے علاقوں میں
plexmediaserver
سروس کو کسی دوسری سروس کی طرح استعمال کرسکتے ہیں۔
افتتاحی بندرگاہیں اور سورس آئی پی
فائر والڈ آپ کو کسی قابل تعریف IP ایڈریس سے یا کسی مخصوص پورٹ پر بغیر سروس کی تعریف بنائے تمام ٹریفک کو جلدی سے قابل بنانے کی بھی اجازت دیتا ہے۔
سورس IP کھولنا
کسی مخصوص IP پتے (یا رینج) سے آنے والی ٹریفک کی اجازت کے
--zone
، زون کو
--zone
آپشن کے ساتھ اور ماخذ IP کو
--add-source
آپشن کے ساتھ
--zone
۔
مثال کے طور پر ،
public
زون میں 192.168.1.10 سے آنے والی ٹریفک کی اجازت کے لئے ، چلائیں:
sudo firewall-cmd --zone=public --add-source=192.168.1.10
نیا اصول مستقل بنائیں:
sudo firewall-cmd --runtime-to-permanent
درج ذیل کمانڈ کا استعمال کرتے ہوئے تبدیلیوں کی تصدیق کریں:
sudo firewall-cmd --zone=public --list-sources
192.168.1.10
سورس آئی پی کو ہٹانے کے لئے نحو وہی ہے جو کسی کو شامل کرتے وقت ہوتا ہے۔
--remove-source
--add-source
اختیار کے بجائے صرف حذف کریں۔
sudo firewall-cmd --zone=public --remove-source=192.168.1.10
سورس پورٹ کھولنا
کسی دی گئی بندرگاہ پر آنے والی تمام ٹریفک کی اجازت دینے کے لئے ، - زون کے اختیارات کے ساتھ زون اور پورٹ اور
--add-port
آپشن کے ساتھ پروٹوکول کی
--zone
۔
مثال کے طور پر ، موجودہ سیشن کے لئے عوامی زون میں
8080
پورٹ کھولنے کے لئے جو آپ چلاتے ہیں:
sudo firewall-cmd --zone=public --add-port=8080/tcp
پروٹوکول یا تو
tcp
،
udp
،
dccp
، یا
dccp
۔
تبدیلیوں کی تصدیق کریں:
sudo firewall-cmd --zone=public --list-ports
8080
ربوٹ کے بعد بندرگاہ کو کھلا رکھنے کے
--permanent
command ، مستقل ترتیبات میں قاعدہ شامل کریں - مستقل پرچم کا استعمال کرکے یا اسی پر عمل درآمد کرکے:
sudo firewall-cmd --runtime-to-permanent
بندرگاہ کو ہٹانے کے لئے نحو جیسا ہی ہے جب بندرگاہ شامل کرتے وقت۔
--remove-port
آپشن کے بجائے
--remove-port
--add-port
کا استعمال کریں۔
sudo firewall-cmd --zone=public --remove-port=8080/tcp
فارورڈنگ پورٹس
ایک بندرگاہ سے دوسری بندرگاہ پر ٹریفک کو آگے بڑھانے کے لئے ، پہلے
--add-masquerade
آپشن کا استعمال کرکے مطلوبہ زون کے لئے
--add-masquerade
کو فعال کریں۔ مثال کے طور پر ،
external
زون کے لئے ماسکریڈنگ کو اہل بنانے کے ل type ، ٹائپ کریں:
sudo firewall-cmd --zone=external --add-masquerade
IP پتے پر ایک بندرگاہ سے دوسری بندرگاہ تک ٹریفک آگے بڑھیں
مندرجہ ذیل مثال میں ہم اسی سرور پر ٹریفک کو پورٹ
80
سے پورٹ
8080
بھیج رہے ہیں۔
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080
دوسرے آئی پی پتے پر ٹریفک آگے بھیجیں
مندرجہ ذیل مثال میں ہم IP
10.10.10.2
سرور پر پورٹ
80
سے پورٹ
80
تک ٹریفک آگے بھیج رہے ہیں۔
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=10.10.10.2
مختلف پورٹ پر دوسرے سرور پر ٹریفک آگے بھیجیں
مندرجہ ذیل مثال میں ہم IP
10.10.10.2
سرور پر پورٹ
80
سے پورٹ
8080
تک ٹریفک آگے بھیج رہے ہیں۔
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=10.10.10.2
فارورڈ رول کو مستقل بنانے کیلئے ، استعمال کریں:
sudo firewall-cmd --runtime-to-permanent
نتیجہ اخذ کرنا
آپ نے اپنے سینٹوس 8 سسٹم پر فائر واللڈ سروس کو تشکیل اور انتظام کرنے کا طریقہ سیکھا ہے۔
اس بات کو یقینی بنائیں کہ آنے والے سبھی رابطوں کی اجازت دیں جو آپ کے سسٹم کے صحیح کام کے ل necessary ضروری ہیں ، اور تمام غیر ضروری رابطوں کو محدود کرتے ہوئے۔
فائر والڈ فائر وال سنٹیوس سیکیورٹیڈیفالٹ انٹرفیس کو تبدیل کرنے کے لئے یہاں کچھ بہترین بہترین فائر فاکس موضوعات کو تبدیل کرنے کیلئے 10 بہترین فائر فاکس کے موضوعات کو تبدیل کرنے کے لئے 10 بہترین فائر فاکس موضوعات. ان فائر فاکس کے موضوعات کو ڈاؤن لوڈ کریں اور اپنے براؤزر کو مختلف نظر دیں.

موزیلا فائر فاکس کا تازہ ترین ورژن استعمالی اور UI کے لحاظ سے بہت بہتر ہے. اس کے باوجود، ہمیشہ ایسے لوگ موجود ہیں جو ڈیفالٹ صارف انٹرفیس پسند نہیں کرتے ہیں یا فائر فاکس کو ذاتی بنانا یا اپنی مرضی کے مطابق کرنا چاہتے ہیں. یہاں کچھ بہت اچھا لگ رہا ہے
سوفوس جی جی فائر فاؤنڈیشن ہوم ایڈیشن کے لئے ایک مفت ہارڈ ویئر کی قسم فائر والڈ ہے جس میں ونڈوز کے لئے سوفوس ایکس جی فائر فاؤنڈیشن ہوم ایڈیشن سافٹ ویئر ورژن ہے. اس کی ہارڈویئر فائر وال. اپنی خصوصیات کے بارے میں اس کی نظر ثانی پڑھیں اور اسے مفت ڈاؤن لوڈ کریں.

سوفوس اس نام نہاد "اگلے نسل فائر وال" کے سافٹ ویئر ورژن کے ساتھ آیا ہے. ہارڈ ویئر سوٹ بہت سارے خصوصیات پیش کرتا ہے. آپ ان خصوصیات کو استعمال کرسکتے ہیں جو غیر معمولی اچھے فائبر وال کو تشکیل دیتے ہیں، جن سے آپ فائر فالوں کو ترتیب دینے کے بارے میں جانتے ہیں. آپ کو تشکیل دینے میں بھی پیشہ ورانہ مدد مل سکتی ہے. اگرچہ سافٹ ویئر کا ورژن ہونا چاہئے،
ونڈوز 7 / وسٹا / ایکس پی کی مرمت، دوبارہ انسٹال کرنے، ان انسٹال کرنے، مرمت ونڈوز 7، ونڈوز وسٹا اور ونڈوز ایکس پی انسٹال کرنے، دوبارہ انسٹال کرنے، اپ ڈیٹ یا ان انسٹال کرنے پر صرف توجہ مرکوز کرنے والی ویب سائٹ نے مائیکروسافٹ نے ایک نیا مدد سائٹ شروع کیا ہے جو صرف ونڈوز 7، ونڈوز وسٹا اور انسٹال کرنے، انسٹال کرنے، ونڈوز ایکس پی. اگر آپ اب ونڈوز وسٹا 7 میں ونڈوز وسٹا کو اپ گریڈ کرنے کی منصوبہ بندی کر رہے ہیں، تو یہ ایک بہت اچھا وسائل ہے!

ان لوگوں کے لئے ایک بہت ہی جامع اور مددگار ذریعہ ہے جو ونڈوز 7 انسٹال کرنے، دوبارہ انسٹال کرنے یا اپ ڈیٹ کرنے کی منصوبہ بندی کر سکتا ہے. ونڈوز وسٹا اور ونڈوز ایکس پی.