$lang['tuto'] = "ਟਿ utorial ਟੋਰਿਅਲਸ"; ?>$lang['tuto'] = "ਟਿ utorial ਟੋਰਿਅਲਸ"; ?> ਇੱਕ ਅਜੀਬ ਸਥਿਤੀ ਜਿਸ

ਇੱਕ ਅਜੀਬ ਸਥਿਤੀ ਜਿਸ ਵਿੱਚ GCP ਵੀਪੀਸੀ ਫਾਇਰਵਾਲ ਨਿਯਮ ਅਜੇ ਵੀ ਸਰਗਰਮ ਹਨ

ਇੱਕ ਅਜੀਬ ਸਥਿਤੀ ਜਿਸ ਵਿੱਚ GCP ਵੀਪੀਸੀ ਫਾਇਰਵਾਲ ਨਿਯਮ ਅਜੇ ਵੀ ਸਰਗਰਮ ਹਨ
ਇੱਕ ਅਜੀਬ ਸਥਿਤੀ ਜਿਸ ਵਿੱਚ GCP ਵੀਪੀਸੀ ਫਾਇਰਵਾਲ ਨਿਯਮ ਅਜੇ ਵੀ ਸਰਗਰਮ ਹਨ

ਫਾਇਰਵਾਲ ਨਿਯਮ ਚਲੇ ਗਏ, ਪਰ ਉਨ੍ਹਾਂ ਦਾ ਪ੍ਰਭਾਵ ਬਾਕੀ ਹੈ: ਜੀਸੀਪੀ ਦੀਆਂ ਲੁਕੀਆਂ ਨੀਤੀਆਂ ਨੂੰ ਸਮਝਣਾ

ਕਲਪਨਾ ਕਰੋ ਕਿ ਤੁਹਾਡੇ ਗੂਗਲ ਕਲਾਉਡ ਪਲੇਟਫਾਰਮ (ਜੀਸੀਪੀ) ਪ੍ਰੋਜੈਕਟ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਦੀ ਕਲਪਨਾ ਕਰੋ, ਸਿਰਫ ਉਹਨਾਂ ਨੂੰ ਗੁੰਮ ਹੋਣ ਲਈ ਸਿਰਫ ਤੁਹਾਡੇ ਚੰਗੀ ਤਰ੍ਹਾਂ ਪ੍ਰਭਾਸ਼ਿਤ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਵੇਖਣ ਦੀ ਉਮੀਦ ਕਰੋ. 😲 ਇਹ ਸਾਡੇ ਸੰਗਠਨ ਨੂੰ ਬਿਲਕੁਲ ਉਦੋਂ ਵਾਪਰਿਆ ਜਦੋਂ ਅਸੀਂ ਤਿੰਨ ਸਾਲਾਂ ਬਾਅਦ ਸਾਡੇ ਫਾਇਰਵਾਲ ਸੈਟਿੰਗਜ਼ ਦੀ ਸਮੀਖਿਆ ਕੀਤੀ. ਇੰਟਰਫੇਸ ਤੋਂ ਉਨ੍ਹਾਂ ਦੀ ਗੈਰਹਾਜ਼ਰੀ ਦੇ ਬਾਵਜੂਦ, ਇਹ ਨਿਯਮ ਅਜੇ ਵੀ ਸਾਡੇ ਸਰੋਤਾਂ ਦੀ ਪਹੁੰਚ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦੇ ਹਨ.

ਇਹ ਮਸਲਾ ਉਦੋਂ ਸਪੱਸ਼ਟ ਹੋ ਗਿਆ ਸੀ ਜਦੋਂ ਕੁਝ ਆਈਪੀਐਸ ਸਹਿਜ ਨਾਲ ਜੁੜ ਸਕਦਾ ਹੈ ਜਦੋਂ ਕਿ ਦੂਜਿਆਂ ਨੂੰ ਪਾਬੰਦੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ. ਉਦਾਹਰਣ ਦੇ ਲਈ, ਸਾਡੀ ਟੀਮ ਦੇ ਮੈਂਬਰ ਕੰਪਨੀ ਦੇ ਬਗੈਰ ਰਿਮੋਟਲੀ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਨ ਵਾਲੇ ਸ਼ਬਾਨੀ ਜਾਂ ਸਟੋਰੇਜ਼ ਦੀਆਂ ਬਾਲਟੀਆਂ ਤੱਕ ਪਹੁੰਚ ਨਹੀਂ ਕਰ ਸਕਦੇ. ਵੀਪੀਐਨ ਦੇ ਵ੍ਹਾਈਟਲਿਸਟਿਡ ਆਈਪੀ ਦਾਖਲਾ ਕਰਨ ਦੀ ਇਕੋ ਕੁੰਜੀ ਸੀ.

ਅਜਿਹਾ ਦ੍ਰਿਸ਼ ਬਹੁਤ ਨਾਜ਼ੁਕ ਪ੍ਰਸ਼ਨ ਉਠਾਉਂਦਾ ਹੈ: ਕੀ ਇਹ ਨਿਯਮ ਦੁਬਾਰਾ ਹੋ ਗਏ ਹਨ? ਕੀ ਹਾਲ ਹੀ ਦੇ ਅਪਡੇਟ ਨੇ ਉਨ੍ਹਾਂ ਦੀ ਦਿੱਖ ਨੂੰ ਬਦਲ ਦਿੱਤਾ? ਜਾਂ ਕੀ ਇਹ ਪਿਛੋਕੜ ਵਿਚ ਕੁੱਟਦਾ ਹੈ ਪਰਛਾਵੇਂ ਨੀਤੀਆਂ ਦਾ ਕੇਸ ਹੈ? ਇਹ ਸਮਝਣਾ ਕਿ ਕੀ ਹੋ ਰਿਹਾ ਹੈ ਨੈਟਵਰਕ ਸਿਕਿਓਰਿਟੀ ਤੋਂ ਵੱਧ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਨਾ ਮਹੱਤਵਪੂਰਣ ਹੈ.

ਜੇ ਤੁਹਾਡੇ ਕੋਲ ਇਕੋ ਮੁੱਦੇ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ, ਤਾਂ ਤੁਸੀਂ ਇਕੱਲੇ ਨਹੀਂ ਹੋ. ਇਸ ਲੇਖ ਨੂੰ ਸੰਭਾਵਤ ਤਰੀਕੇ ਨਾਲ ਟਰੈਕ ਕਰਨ ਅਤੇ ਸੰਸ਼ੋਧਿਤ ਕਰਨ ਦੇ ਹੱਲ ਦੇ ਨਾਲ-ਨਾਲ ਲਾਗੂ ਹੋਏ. 🔍

ਕਮਾਂਡ ਵਰਤੋਂ ਦੀ ਉਦਾਹਰਣ
compute_v1.FirewallsClient() ਪਾਇਥਨ ਦੇ ਗੂਗਲ ਕਲਾਉਡ ਐਸਡੀਕੇ ਦੀ ਵਰਤੋਂ ਕਰਦਿਆਂ ਜੀਸੀਪੀ ਦੇ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਲਈ ਇੱਕ ਕਲਾਇੰਟ ਉਦਾਹਰਣ ਬਣਾਉਂਦਾ ਹੈ.
compute_v1.ListFirewallsRequest() ਇੱਕ ਖਾਸ GCP ਪ੍ਰੋਜੈਕਟ ਦੇ ਅੰਦਰ ਸਾਰੇ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਬੇਨਤੀ ਤਿਆਰ ਕਰਦਾ ਹੈ.
gcloud compute firewall-rules list --filter="sourceRanges:YOUR_IP" ਫਿਲਟਰ ਫਿਲਟਰਜ਼ ਨੂੰ ਖਾਸ ਆਈਪੀਐਸ ਨੂੰ ਲੱਭਣ ਜਾਂ ਬਲੌਕ ਕੀਤੇ, ਡੀਬੱਗਿੰਗ ਦੇ ਆਸਨਾਂ ਨੂੰ ਡੀਬੱਗਿੰਗ ਲਈ ਲਾਭਦਾਇਕ ਲੱਭਣ ਲਈ ਫਾਇਰਵਾਲ ਨਿਯਮ.
gcloud compute security-policies list ਸੰਗਠਨ ਦੇ ਪੱਧਰ 'ਤੇ ਲਾਗੂ ਸਾਰੀਆਂ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਦੀ ਸੂਚੀ ਬਣਾਉਂਦੀ ਹੈ, ਜੋ ਕਿ ਪ੍ਰੋਜੈਕਟ-ਪੱਧਰ ਦੇ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਪਛਾੜ ਸਕਦੇ ਹਨ.
data "google_compute_firewall" "default" ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਪੁੱਛਗਿੱਛ ਕਰਨ ਲਈ ਟੈਟਰਫਾਰਮ ਸਰੋਤ ਅਤੇ ਉਹਨਾਂ ਦੀ ਕੌਨਫਿਗਰੇਸ਼ਨ ਬਾਰੇ ਵੇਰਵੇ ਪ੍ਰਾਪਤ ਕਰੋ.
gcloud config set project your-gcp-project-id ਸ਼ੈਸ਼ਨ ਲਈ ਐਕਟਿਵ ਜੀਸੀਪੀ ਪ੍ਰੋਜੈਕਟ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਤਾਂ ਕਿ ਕਮਾਂਡਾਂ ਨੂੰ ਸਹੀ ਵਾਤਾਵਰਣ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਏ.
output "firewall_details" ਟੇਰੇਫਾਰਮ ਵਿੱਚ ਇੱਕ ਆਉਟਪੁੱਟ ਬਲਾਕ ਨੂੰ ਚਾਲੂ ਕਰਨ ਲਈ ਫਾਇਰਵਾਲ ਨਿਯਮ ਦੀ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਦੀ ਪਰਿਭਾਸ਼ਾ ਦਿੰਦਾ ਹੈ.
gcloud compute firewall-rules list --format=json Struct ਾਂਚਾਗਤ ਪਾਰਸਿੰਗ ਅਤੇ ਡੀਬੱਗਿੰਗ ਲਈ ਜੇਐਸਐਨ ਫਾਰਮੈਟ ਵਿੱਚ ਫਾਇਰਵਾਲ ਨਿਯਮ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ.
gcloud auth login ਸੀਐਲਆਈ ਦੁਆਰਾ ਜੀਪੀਪੀ ਸਰੋਤਾਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਲਈ ਉਪਭੋਗਤਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਦਾ ਹੈ.

ਜੀਸੀਪੀ ਵਿੱਚ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਅਲੋਪ ਕਰਨ ਦੀ ਜਾਂਚ ਕਰਨਾ

ਜਦੋਂ ਗਾਇਬ ਦੇ ਨਿਯਮਾਂ ਦੇ ਨਾਲ ਪੇਸ਼ ਆਉਂਦੇ ਹੋ ਗੂਗਲ ਕਲਾਉਡ ਪਲੇਟਫਾਰਮ (ਜੀਸੀਪੀ), ਸਕ੍ਰਿਪਟਾਂ ਜੋ ਅਸੀਂ ਤਿਆਰ ਕੀਤੀਆਂ ਛੁਪੀਆਂ ਕੌਂਫਿਗ੍ਰੇਸ਼ਨਾਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕਰਨ ਦਾ ਟੀਚਾ ਤਿਆਰ ਕੀਤਾ ਜੋ ਅਜੇ ਵੀ ਐਕਸੈਸ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰ ਸਕਦਾ ਹੈ. ਐਕਟਿਵ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨ ਲਈ ਪਹਿਲੀ ਪਹੁੰਚ ਗੂਗਲ ਕਲਾਉਡ ਐਸਡੀਕੇ ਨਾਲ ਪਾਈਥਨ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ. ਨੂੰ ਲਾਭ ਉਠਾ ਕੇ ਕੰਪਿ ute ਟ_ਵੀ 1.firewallcallsclient (), ਅਸੀਂ ਸਾਰੇ ਫਾਇਰਵਾਲ ਸੈਟਿੰਗਾਂ ਨੂੰ ਪੁੱਛ ਸਕਦੇ ਹਾਂ, ਭਾਵੇਂ ਉਹ ਸਟੈਂਡਰਡ UI ਵਿੱਚ ਨਾ ਆਉਣਗੇ. ਇਹ ਸਕ੍ਰਿਪਟ ਪ੍ਰਬੰਧਕਾਂ ਲਈ ਵਿਸ਼ੇਸ਼ ਤੌਰ ਤੇ ਲਾਭਦਾਇਕ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸ਼ੱਕ ਹੈ ਕਿ ਪੁਰਾਤੱਤਵ ਨਿਯਮਾਂ ਨੂੰ ਅਜੇ ਵੀ ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰ ਰਿਹਾ ਹੈ. ਇਸ ਨੂੰ ਕੰਪਨੀ ਵੀਪੀਐਨ ਤੋਂ ਬਾਹਰ ਕੱ ext ਣ ਨਾਲ ਲੜਨ ਲਈ ਸੰਘਰਸ਼ ਕਰਨ ਦੀ ਕਲਪਨਾ ਕਰੋ-ਇਹ ਸਕ੍ਰਿਪਟ ਇਹ ਦੱਸਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦੀ ਹੈ ਕਿ ਕੀ ਇੱਕ ਪੁਰਾਣੀ ਨਿਯਮ ਅਜੇ ਵੀ ਪਹੁੰਚ ਤੇ ਪਾਬੰਦੀ ਲਗਾ ਰਿਹਾ ਹੈ. 🔍

ਦੂਜੀ ਪਹੁੰਚ ਕਰਦਾ ਹੈ ਗਲੇਡਡ ਕਮਾਂਡ-ਲਾਈਨ ਇੰਟਰਫੇਸ (ਸੀਐਲਆਈ) ਜੀਸੀਪੀ ਤੋਂ ਸਿੱਧਾ ਫਾਇਰਵਾਲ ਨਿਯਮ ਸਿੱਧੇ ਲਿਆਉਣ ਲਈ. ਕਮਾਂਡ ਗੁਲੌਡ ਦੀ ਗਣਨਾ ਫਾਇਰਵਾਲ-ਨਿਯਮ ਸੂਚੀ --filter = "ਤਾਰਾਂ ਵਿਵਸਥ: ਤੁਹਾਡਾ_ਆਈਪੀ" ਆਈਪੀ ਸੀਮਾ ਦੇ ਫਿਲਟਰਿੰਗ ਦੇ ਨਤੀਜਿਆਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਜੋ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਦੇ ਮੁੱਦਿਆਂ ਦੀ ਜਾਂਚ ਕਰਦੇ ਸਮੇਂ ਬਹੁਤ ਕੀਮਤੀ ਹੁੰਦਾ ਹੈ. ਉਦਾਹਰਣ ਦੇ ਲਈ, ਜੇ ਇੱਕ ਟੀਮ ਦਾ ਵਿਦਿਆਰਥੀ ਕੈਦ ਬੱਦਲ ਦੀ ਸਟੋਰੇਜ ਤੱਕ ਰੋਕਿਆ ਜਾ ਰਿਹਾ ਹੈ, ਤਾਂ ਇਹ ਕਮਾਂਡ ਜਲਦੀ ਹੀ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੀ ਹੈ ਕਿ ਕੀ ਉਨ੍ਹਾਂ ਦਾ ਆਈਪੀ ਵਾਈਟਲਿਸਟ ਜਾਂ ਪ੍ਰਤਿਬੰਧਿਤ ਹੈ. ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੁਰੱਖਿਆ-ਨੀਤੀਆਂ ਦੀ ਸੂਚੀ, ਅਸੀਂ ਸੰਗਠਨ-ਵਿਆਪਕ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਦੀ ਜਾਂਚ ਵੀ ਕਰਦੇ ਹਾਂ ਜੋ ਪ੍ਰੋਜੈਕਟ-ਵਿਸ਼ੇਸ਼ ਨਿਯਮਾਂ ਨੂੰ ਪਛਾੜ ਸਕਦੀ ਹੈ. ਇਹ ਬਹੁਤ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿਉਂਕਿ ਕੁਝ ਫਾਇਰਵਾਲ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਹੁਣ ਪ੍ਰੋਜੈਕਟ ਦੇ ਪੱਧਰ 'ਤੇ ਪ੍ਰਬੰਧਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਪਰ ਸੰਗਠਨ ਖੁਦ ਸੰਗਠਨ ਨੂੰ. 🏢

ਇਕ ਹੋਰ ਸ਼ਕਤੀਸ਼ਾਲੀ ਤਕਨੀਕ ਵਿਚ ਇਸਤੇਮਾਲ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ ਟੇਰੇਫਾਰਮ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਦੇ ਤੌਰ ਤੇ ਬੁਨਿਆਦੀ ing ਾਂਚੇ ਦੇ ਹਮਲੇ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ. Terramerm ਸਕ੍ਰਿਪਟ ਫਾਇਰਵਾਲ ਨਿਯਮ ਪਰਿਭਾਸ਼ਾਵਾਂ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤੀਆਂ ਡਾਟਾ "ਗੂਗਲ_ਕਯੂਟ_ਫਾਇਰਵਾਲ", ਸਮੇਂ ਦੇ ਨਾਲ ਤਬਦੀਲੀਆਂ ਨੂੰ ਟਰੈਕ ਕਰਨਾ ਸੌਖਾ ਬਣਾਉਣਾ. ਇਹ ਪਹੁੰਚ ਖਾਸ ਤੌਰ 'ਤੇ ਟੀਮਾਂ ਲਈ ਲਾਭਦਾਇਕ ਹੈ ਜੋ ਸਵੈਚਾਲਨ ਅਤੇ ਸੰਸਕਰਣ ਨਿਯੰਤਰਣ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦੇ ਹਨ. ਉਦਾਹਰਣ ਦੇ ਲਈ, ਜੇ ਇੱਕ ਆਈ ਟੀ ਦੇ ਪ੍ਰਬੰਧਕ ਨੂੰ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੈ ਕਿ ਉਹ ਸਾਰੀਆਂ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਨੂੰ ਤੁਰੰਤ ਪੁੱਛਗਿੱਛ ਵਿੱਚ ਰਹੇ ਹਨ ਜੋ ਕਿ ਪੁੱਛਗਿੱਛ ਲਈ ਟੇਰੇਫਾਰਮ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਤਸਦੀਕ ਫਾਇਰਵਾਲ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਵਿੱਚ ਹਨ. ਆਉਟਪੁੱਟ "ਫਾਇਰਵਾਲ_ਡੈਟਲਜ਼" ਕਮਾਂਡ ਫਿਰ ਪ੍ਰਾਪਤ ਕੀਤੇ ਨਿਯਮਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀ ਹੈ, ਟੀਮਾਂ ਦੀ ਮਦਦ ਨਾਲ ਅਸਲ ਸੈਟਿੰਗਾਂ ਦੀ ਤੁਲਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ. ਬੱਦਲ ਦੇ ਵਾਤਾਵਰਣ ਵਿੱਚ ਅਚਾਨਕ ਪਹੁੰਚ ਵਾਲੀਆਂ ਸੀਮਾਵਾਂ ਨਾਲ ਨਜਿੱਠਣ ਵੇਲੇ ਇਹ ਲਾਭਕਾਰੀ ਹੁੰਦਾ ਹੈ ਜਿੱਥੇ ਮਲਟੀਪਲ ਇੰਜੀਨੀਅਰ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਹਨ.

ਸੰਖੇਪ ਵਿੱਚ, ਇਹ ਸਕ੍ਰਿਪਟਾਂ ਪ੍ਰੋਗਰਾਮਮੈਟਿਕ ਵਿਸ਼ਲੇਸ਼ਣ, ਸਧਾਰਣ ਬੁਨਿਆਦੀ m ਾਂਚੇ ਦੇ ਵਪਾਰੀ ਪ੍ਰਬੰਧਨ ਲਈ ਤੇਜ਼ ਜਾਂਚਾਂ, ਅਤੇ Struct ਾਂਚਾਗਤ ਪ੍ਰਬੰਧਨ ਲਈ TRERAFERFE ਲਈ ਮਲਟੀਪਲ ਤਰੀਕਿਆਂ ਨੂੰ ਅਲੋਪ ਕਰਨ ਦੇ ਭੇਤ ਨੂੰ ਹੱਲ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦੀਆਂ ਹਨ. ਭਾਵੇਂ ਬਲੌਕ ਕੀਤੀ ਗਈ ਏਪੀਆਈ ਬੇਨਤੀ ਦੀ ਜਾਂਚ ਕਰੋ, ਵੀਪੀਐਨ ਪਹੁੰਚ ਡੀਬੱਗਿੰਗ, ਜਾਂ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਨੂੰ ਡੀਬੱਗਿੰਗ ਕਰਨਾ, ਇਹ ਹੱਲ ਜੀਸੀਪੀ ਫਾਇਰਵਾਲ ਸੈਟਿੰਗਜ਼ ਉੱਤੇ ਮੁੜ ਨਿਯੰਤਰਣ ਕਰਨ ਦੇ ਵਿਹਾਰਕ ਤਰੀਕੇ ਪ੍ਰਦਾਨ ਕਰਨ. ਇਨ੍ਹਾਂ ਤਰੀਕਿਆਂ ਨੂੰ ਜੋੜ ਕੇ, ਸੰਸਥਾਵਾਂ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰ ਸਕਦੀਆਂ ਹਨ ਕਿ ਕੋਈ ਛੁਪਿਆ ਨਿਯਮ ਬੇਲੋੜੀ ਡਾ time ਨਟਾਈਮ ਅਤੇ ਐਕਸੈਸ ਨਿਰਾਸ਼ਾ ਨੂੰ ਰੋਕਦਾ ਹੈ. 🚀

GCP ਫਾਇਰਵਾਲ ਨਿਯਮ UI ਤੋਂ ਲਾਪਤਾ ਪਰ ਅਜੇ ਵੀ ਕਿਰਿਆਸ਼ੀਲ: ਜਾਂਚ ਕਿਵੇਂ ਕਰੀਏ

ਇਹ ਸਕ੍ਰਿਪਟ ਐਕਟਿਵ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨ ਲਈ ਗੂਗਲ ਕਲਾਉਡ ਐਸਡੀਕੇ ਨਾਲ ਪਾਈਥਨ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ, ਭਾਵੇਂ ਉਹ UI ਵਿੱਚ ਦਿਖਾਈ ਨਾ ਦੇਵੇ.

from google.cloud import compute_v1
def list_firewall_rules(project_id):
    client = compute_v1.FirewallsClient()
    request = compute_v1.ListFirewallsRequest(project=project_id)
    response = client.list(request=request)
    for rule in response:
        print(f"Name: {rule.name}, Source Ranges: {rule.source_ranges}")
if __name__ == "__main__":
    project_id = "your-gcp-project-id"
    list_firewall_rules(project_id)

ਲੁਕਵੇਂ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਜੀਸੀਪੀ ਸੀਐਲਆਈ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

ਇਹ ਹੱਲ ਮੌਜੂਦਾ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਗੂਗਲ ਕਲਾਉਡ ਐਸਡੀਕੇ ਕਮਾਂਡ-ਲਾਈਨ ਟੂਲ (ਗੁਲਦ) ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ.

# Authenticate with Google Cloud if not already done
gcloud auth login
# Set the project ID
gcloud config set project your-gcp-project-id
# List all firewall rules in the project
gcloud compute firewall-rules list --format=json
# Check if any rules apply to a specific IP
gcloud compute firewall-rules list --filter="sourceRanges:YOUR_IP"
# Check if rules are managed by an organization policy
gcloud compute security-policies list

ਟੇਰੇਫਾਰਮ ਦੀ ਵਰਤੋਂ ਕਰਦਿਆਂ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਦੀ ਪੜਤਾਲ

ਇਹ ਸਕ੍ਰਿਪਟ ਬਿਹਤਰ infrastructure ਾਂਚੇ ਦੇ--ਕੋਡ ਪ੍ਰਬੰਧਨ ਲਈ ਫਾਇਰਵਾਲ ਨਿਯਮ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਟੇਰੇਫਾਰਮ ਨੂੰ ਐਕਸਪੋਰਟ ਕਰਨ ਲਈ ਟੇਰੇਫਾਰਮ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ.

provider "google" {
  project = "your-gcp-project-id"
  region  = "us-central1"
}
data "google_compute_firewall" "default" {
  name    = "firewall-rule-name"
}
output "firewall_details" {
  value = data.google_compute_firewall.default
}

GCP ਦਾ ਫਾਇਰਵਾਲ ਆਰਕੀਟੈਕਚਰ ਕਿਵੇਂ ਲੁਕਵੇਂ ਨਿਯਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦਾ ਹੈ

ਦਾ ਇੱਕ ਘੱਟ ਪਛਾਣਿਆ ਪਹਿਲੂ ਗੂਗਲ ਕਲਾਉਡ ਪਲੇਟਫਾਰਮ (ਜੀਸੀਪੀ) ਫਾਇਰਵਾਲ ਨਿਯਮ ਉਹ ਵੱਖ ਵੱਖ ਪੱਧਰਾਂ ਤੇ struct ਾਂਚਾਗਤ ਹਨ. ਜੀਸੀਪੀ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਦੋਵਾਂ 'ਤੇ ਪਰਿਭਾਸ਼ਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਪ੍ਰੋਜੈਕਟ ਅਤੇ ਸੰਗਠਨ ਪੱਧਰ. ਇਸਦਾ ਅਰਥ ਇਹ ਹੈ ਕਿ ਭਾਵੇਂ ਕਿਸੇ ਖਾਸ ਪ੍ਰੋਜੈਕਟ ਦਾ ਕੋਈ ਫਾਇਰਵਾਲ ਨਿਯਮ ਨਹੀਂ ਹੁੰਦਾ, ਤਾਂ ਕਿਸੇ ਵੀ ਤਰ੍ਹਾਂ ਸੰਗਠਨ ਜਾਂ ਨੈਟਵਰਕ ਲੜੀ ਤੋਂ ਵਿਰਾਸਤ ਵਿੱਚ ਵਾਪਰ ਸਕਦੀ ਹੈ. ਉਦਾਹਰਣ ਦੇ ਲਈ, ਇੱਕ ਵਿਦੇਸ਼ੀ ਸੁਰੱਖਿਆ ਨੀਤੀ ਵ੍ਹਾਈਟਲਿਸਟ ਵੀਪੀਐਨ ਆਈਪੀਐਸ ਤੋਂ ਇਲਾਵਾ ਸਾਰੇ ਆਉਣ ਵਾਲੀ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕ ਸਕਦੀ ਹੈ, ਜੋ ਦੱਸਦੀ ਹੈ ਕਿ ਕੁਝ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕਦੋਂ ਪਹੁੰਚਦਾ ਹੈ. 🔍

ਇਕ ਹੋਰ ਮੁੱਖ ਕਾਰਕ ਦੀ ਮੌਜੂਦਗੀ ਹੈ ਵੀਪੀਸੀ ਸੇਵਾ ਨਿਯੰਤਰਣ, ਜੋ ਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਨਾਲ ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਤੇ ਪਾੜ ਕੇ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਵਾਧੂ ਪਰਤ ਸ਼ਾਮਲ ਕਰਦੀ ਹੈ. ਜੇ ਇਹ ਨਿਯੰਤਰਣ ਸਮਰਥਿਤ ਹੁੰਦੇ ਹਨ, ਤਾਂ ਸਹੀ ਤਰ੍ਹਾਂ ਸੰਰਚਿਤ ਫਾਇਰਵਾਲ ਨਿਯਮ ਵੀ ਪਹੁੰਚ ਦੇਣ ਲਈ ਕਾਫ਼ੀ ਨਹੀਂ ਹੋ ਸਕਦਾ. ਅਸਲ-ਸੰਸਾਰ ਦੇ ਦ੍ਰਿਸ਼ਾਂ ਵਿੱਚ, ਕੰਪਨੀਆਂ ਵੱਡੇ ਪੈਮਾਨੇ ਦੀ ਵਰਤੋਂ ਪ੍ਰੋਸੈਸਿੰਗ ਲਈ GCP ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਤਾਂ ਜੋ ਅਣਅਧਿਕਾਰਤ ਡਾਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਨੂੰ ਰੋਕਣ ਲਈ ਇਹਨਾਂ ਨਿਯੰਤਰਣ ਨੂੰ ਲਾਗੂ ਕਰਦੇ ਹਨ. ਇਹ ਭੰਬਲਭੂਸਾ ਪੈਦਾ ਕਰ ਸਕਦਾ ਹੈ ਜਦੋਂ ਡਿਵੈਲਪਰਾਂ ਨੇ ਇਹ ਮੰਨ ਲਿਆ ਕਿ ਉਨ੍ਹਾਂ ਦੀਆਂ ਫਾਇਰਵਾਲ ਸੈਟਿੰਗਜ਼ ਪ੍ਰਾਇਮਰੀ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਵਿਧੀ ਹਨ, ਤਾਂ ਇਹ ਸਮਝਣਾ ਕਿ ਖੇਡਦੀਆਂ ਕਈ ਪਰਤਾਂ ਹਨ. 🏢

ਹੋਰ ਗੁੰਝਲਦਾਰ ਮਾਮਲਿਆਂ ਲਈ, ਜੀਸੀਸੀ ਨੇ ਵੀ ਇਸਤੇਮਾਲ ਕੀਤੇ ਗਤੀਸ਼ੀਲ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਦੀ ਵਰਤੋਂ ਵੀ ਆਈਐਮ ਰੋਲ ਅਤੇ ਬੱਦਲ ਦੇ ਸ਼ਸਤ੍ਰਾਂ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਕੀਤੀ ਗਈ ਗਤੀਸ਼ੀਲ ਨਿਯਮਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਹੈ. ਜਦੋਂ ਕਿ ਆਈਏਐਮ ਅਧਿਕਾਰਾਂ ਦੀ ਪਰਿਭਾਸ਼ਾ ਦੇ ਸਮੇਂ ਕਿਹੜੇ ਉਪਭੋਗਤਾ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਵਿੱਚ ਬਦਲਾਅ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹਨ, ਕਲਾਉਡ ਆਰਮਰ ਧਮਕੀ ਖੁਫੀਆ ਅਤੇ ਭੂਗੋਲਿਕ ਨਿਯਮਾਂ ਦੇ ਅਧਾਰ ਤੇ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਨੂੰ ਆਰਜੀ ਤੌਰ ਤੇ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹਨ. ਇਸਦਾ ਅਰਥ ਇਹ ਹੈ ਕਿ ਇੱਕ ਨਿਯਮ ਜੋ ਤੁਸੀਂ ਮਹੀਨੇਵਾਰ ਨੂੰ ਲਾਗੂ ਕੀਤਾ ਹੈ ਇਸ ਤੋਂ ਬਿਨਾਂ ਕਿਸੇ ਸੁਰੱਖਿਆ ਅਪਡੇਟ ਦੁਆਰਾ ਇਸ ਤੋਂ ਬਿਨਾਂ ਅਣਸੁਖਾਵੀਂ ਹੋ ਸਕਦਾ ਹੈ ਜੋ ਇਸ ਤੋਂ ਬਿਨਾਂ ਯਾਨੀ ui ਤੋਂ ਸਪੱਸ਼ਟ ਤੌਰ ਤੇ ਹਟਾਇਆ ਜਾ ਸਕਦਾ ਹੈ. ਇਹਨਾਂ ਵੱਖ ਵੱਖ ਪਰਤਾਂ ਨੂੰ ਸਮਝਣ ਨਾਲ GPP ਵਿੱਚ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਲਈ ਪ੍ਰਭਾਵਸ਼ਾਲੀ marry ੰਗ ਨਾਲ ਪ੍ਰਬੰਧਨ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ.

ਜੀਸੀਪੀ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਤੇ ਅਕਸਰ ਪੁੱਛੇ ਜਾਂਦੇ ਪ੍ਰਸ਼ਨ

  1. GCP UI ਵਿੱਚ ਮੈਂ ਆਪਣੇ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਕਿਉਂ ਨਹੀਂ ਵੇਖ ਸਕਦਾ?
  2. ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਸੰਗਠਨ ਦੇ ਪੱਧਰ ਜਾਂ VAID ਤੇ ਲਾਗੂ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ ਵੀਪੀਸੀ ਸੇਵਾ ਨਿਯੰਤਰਣ, ਭਾਵ ਕਿ ਉਹ ਹਮੇਸ਼ਾਂ ਪ੍ਰੋਜੈਕਟ ਦੇ ਪੱਧਰ 'ਤੇ ਦਿਖਾਈ ਨਹੀਂ ਦਿੰਦੇ.
  3. ਮੈਂ ਆਪਣੇ ਪ੍ਰੋਜੈਕਟ ਨੂੰ ਲਾਗੂ ਕੀਤੇ ਸਾਰੇ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਦੀ ਸੂਚੀ ਕਿਵੇਂ ਬਣਾ ਸਕਦਾ ਹਾਂ?
  4. ਵਰਤਣ gcloud compute firewall-rules list ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਸਿੱਧਾ ਕਮਾਂਡ ਲਾਈਨ ਤੋਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ.
  5. ਕੀ ਮੀਮ ਰੋਲ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰ ਸਕਦੇ ਹਨ?
  6. ਹਾਂ, ਆਈਐਮ ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦੀਆਂ ਹਨ ਕਿ ਫਾਇਰਵਾਲ ਨਿਯਮ ਕੌਣ ਬਣਾ ਸਕਦਾ ਹੈ, ਸੰਪਾਦਿਤ ਜਾਂ ਮਿਟਾ ਸਕਦਾ ਹੈ, ਜੋ ਕਈ ਵਾਰ ਦ੍ਰਿਸ਼ਟੀ ਸ਼ਕਤੀ ਨੂੰ ਸੀਮਤ ਕਰ ਸਕਦਾ ਹੈ.
  7. ਮੈਂ ਕਿਵੇਂ ਜਾਂਚ ਕਰਾਂ ਕਿ ਕਲਾਉਡ ਸ਼ਸਤ੍ਰ ਮੇਰੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰ ਰਿਹਾ ਹੈ?
  8. ਚਲਾਓ gcloud compute security-policies list ਇਹ ਵੇਖਣ ਲਈ ਕਿ ਕੀ ਬੱਦਲ ਆਰਮਰ ਵਾਧੂ ਨਿਯਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰ ਰਿਹਾ ਹੈ.
  9. ਕੀ ਆਈਪੀਐਨ ਜ਼ਰੂਰਤਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦਾ ਕੋਈ ਤਰੀਕਾ ਹੈ ਜੇ ਮੇਰਾ ਆਈ ਪੀ ਬਲੌਕ ਕੀਤਾ ਗਿਆ ਹੈ?
  10. ਤੁਹਾਨੂੰ ਇੱਕ ਆਈਪੀ ਵਾਈਟਲਿਸਟ ਅਪਡੇਟ ਜਾਂ ਜਾਂਚ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੋ ਸਕਦੀ ਹੈ ਜੇ VPC Service Controls ਪਹੁੰਚ ਸੀਮਤ ਕਰ ਰਹੇ ਹਨ.

ਜੀਸੀਪੀ ਫਾਇਰਵਾਲ ਨਿਯਮ ਦਿੱਖ 'ਤੇ ਅੰਤਮ ਵਿਚਾਰ

ਪ੍ਰਬੰਧਨ ਫਾਇਰਵਾਲ ਨਿਯਮ ਜੀਸੀਪੀ ਵਿੱਚ ਮੁਸ਼ਕਲ ਹੋ ਸਕਦੀ ਹੈ, ਖ਼ਾਸਕਰ ਜਦੋਂ ਨਿਯਮ ਵੱਖ-ਵੱਖ ਪੱਧਰਾਂ ਤੇ ਲੁਕੋ ਜਾਂ ਲਾਗੂ ਕੀਤੇ ਜਾਂਦੇ ਹਨ. ਸੰਗਠਨ-ਵਿਆਪਕ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ, ਆਈਐਮ ਅਧਿਕਾਰ, ਅਤੇ ਵੀਪੀਸੀ ਪਾਬੰਦੀਆਂ ਸਾਰੇ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਭੂਮਿਕਾ ਨਿਭਾ ਸਕਦੇ ਹਨ. ਇਕ ਵ੍ਹਾਈਟਲਿਸਟੈਂਟ ਵੀਪੀਐਨ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਵਾਲੀ ਇਕ ਕੰਪਨੀ ਸ਼ਾਇਦ ਇਸ ਪੁਰਾਣੇ ਨਿਯਮ ਲੱਭ ਸਕਣ ਦੇ ਬਾਵਜੂਦ ਵੀ ਲਾਗੂ ਹੁੰਦੀ ਹੈ. ਬੱਦਲ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਇਨ੍ਹਾਂ ਛੁਪੀਆਂ ਪਰਤਾਂ ਨੂੰ ਸਮਝਣਾ ਜ਼ਰੂਰੀ ਹੈ. 🚀

ਕੰਟਰੋਲ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਪ੍ਰਬੰਧਕਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ gclod ਕਮਾਂਡਾਂ, ਟੇਰਾਫਾਰਮ ਸਕ੍ਰਿਪਟਾਂ, ਜਾਂ ਏਪੀਆਈ. ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਅਪ ਟੂ ਡੇਟ ਰੱਖਣਾ ਅਤੇ ਨਿਯਮਿਤ ਤੌਰ ਤੇ ਨੈਟਵਰਕ ਕੌਂਫਿਗ੍ਰੇਸ਼ਨ ਦੀ ਸਮੀਖਿਆ ਕਰਨਾ ਅਚਾਨਕ ਪਹੁੰਚ ਦੇ ਮੁੱਦਿਆਂ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ. ਸਹੀ ਸਾਧਨਾਂ ਅਤੇ ਜਾਗਰੂਕਤਾ ਦੇ ਨਾਲ, ਟੀਮਾਂ ਇਹ ਯਕੀਨੀ ਬਣਾ ਸਕਦੀਆਂ ਹਨ ਕਿ ਉਨ੍ਹਾਂ ਦੇ ਬੱਦਲ ਦੇ ਸਰੋਤ ਰਿਮੋਟ ਕਾਮਿਆਂ ਲਈ ਲਚਕਤਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਵਪਾਰਕ ਜ਼ਰੂਰਤਾਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਨ ਵੇਲੇ ਸੁਰੱਖਿਅਤ ਰਹਿਣ.

ਮੁੱਖ ਸਰੋਤ ਅਤੇ ਹਵਾਲੇ
  1. ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ 'ਤੇ ਅਧਿਕਾਰਤ ਗੂਗਲ ਕਲਾਉਡ ਡੌਕੂਮੈਂਟੇਸ਼ਨ: ਗੂਗਲ ਕਲਾਉਡ ਫਾਇਰਵਾਲ ਨਿਯਮ
  2. ਫਾਇਰਵਾਲ ਸੈਟਿੰਗਜ਼ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਗੂਗਲ ਕਲਾਉਡ ਸੀ.ਐਲ.ਆਈ. ਗਲੇਡਡ ਫਾਇਰਵਾਲ ਨਿਯਮ ਆਦੇਸ਼ ਦਿੱਤੇ ਗਏ ਹਨ
  3. ਵੀਪੀਸੀ ਸੇਵਾ ਨਿਯੰਤਰਣ ਅਤੇ ਪਹੁੰਚ 'ਤੇ ਉਨ੍ਹਾਂ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਸਮਝਣਾ: ਵੀਪੀਸੀ ਸੇਵਾ ਨਿਯੰਤਰਣ
  4. GCP ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਟੈਰੇਫਾਰਮ ਡੌਕੂਮੈਂਟੇਸ਼ਨ: ਟੇਰੇਫਾਰਮ ਜੀਸੀਪੀ ਫਾਇਰਵਾਲ
  5. ਗੂਗਲ ਕਲਾਉਡ ਸ਼ਸਤ੍ਰ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਅਤੇ ਨਿਯਮ ਲਾਗੂ ਕਰਨ ਵਾਲੇ: ਗੂਗਲ ਕਲਾਉਡ ਆਰਮਰ ਪਾਲਿਸੀਆਂ