ಸಣ್ಣ ವ್ಯವಹಾರಗಳಿಗಾಗಿ NGFW ಕುರಿತು ನಮ್ಮ ಲೇಖನಗಳ ಸರಣಿಯನ್ನು ನಾವು ಮುಂದುವರಿಸುತ್ತೇವೆ, ನಾವು ಹೊಸ 1500 ಸರಣಿಯ ಮಾದರಿ ಶ್ರೇಣಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತಿದ್ದೇವೆ ಎಂಬುದನ್ನು ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ. IN 1 ಭಾಗಗಳು ಸೈಕಲ್, SMB ಸಾಧನವನ್ನು ಖರೀದಿಸುವಾಗ ನಾನು ಹೆಚ್ಚು ಉಪಯುಕ್ತವಾದ ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಉಲ್ಲೇಖಿಸಿದ್ದೇನೆ - ಅಂತರ್ನಿರ್ಮಿತ ಮೊಬೈಲ್ ಪ್ರವೇಶ ಪರವಾನಗಿಗಳೊಂದಿಗೆ ಗೇಟ್ವೇಗಳ ಪೂರೈಕೆ (ಮಾದರಿಯನ್ನು ಅವಲಂಬಿಸಿ 100 ರಿಂದ 200 ಬಳಕೆದಾರರಿಗೆ). ಈ ಲೇಖನದಲ್ಲಿ ನಾವು 1500 ಸರಣಿಯ ಗೇಟ್ವೇಗಳಿಗಾಗಿ VPN ಅನ್ನು ಹೊಂದಿಸಲು ನೋಡುತ್ತೇವೆ ಅದು ಗಯಾ 80.20 ಎಂಬೆಡೆಡ್ ಪೂರ್ವ-ಸ್ಥಾಪಿತವಾಗಿದೆ. ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:
SMB ಗಾಗಿ VPN ಸಾಮರ್ಥ್ಯಗಳು.
ಸಣ್ಣ ಕಚೇರಿಗಾಗಿ ರಿಮೋಟ್ ಪ್ರವೇಶದ ಸಂಘಟನೆ.
ಸಂಪರ್ಕಕ್ಕಾಗಿ ಲಭ್ಯವಿರುವ ಗ್ರಾಹಕರು.
1. SMB ಗಾಗಿ VPN ಆಯ್ಕೆಗಳು
ಇಂದಿನ ವಸ್ತುವನ್ನು ಸಿದ್ಧಪಡಿಸುವ ಸಲುವಾಗಿ, ಅಧಿಕೃತ ನಿರ್ವಾಹಕ ಮಾರ್ಗದರ್ಶಿ ಆವೃತ್ತಿ R80.20.05 (ಲೇಖನದ ಪ್ರಕಟಣೆಯ ಸಮಯದಲ್ಲಿ ಪ್ರಸ್ತುತ). ಅಂತೆಯೇ, ಗಯಾ 80.20 ಎಂಬೆಡೆಡ್ನೊಂದಿಗೆ VPN ವಿಷಯದಲ್ಲಿ ಇದಕ್ಕೆ ಬೆಂಬಲವಿದೆ:
ಸೈಟ್-ಟು-ಸೈಟ್. ನಿಮ್ಮ ಕಛೇರಿಗಳ ನಡುವೆ VPN ಸುರಂಗಗಳನ್ನು ರಚಿಸುವುದು, ಅಲ್ಲಿ ಬಳಕೆದಾರರು ಒಂದೇ "ಸ್ಥಳೀಯ" ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವಂತೆ ಕೆಲಸ ಮಾಡಬಹುದು.
ರಿಮೋಟ್ ಪ್ರವೇಶ. ಬಳಕೆದಾರ ಅಂತಿಮ ಸಾಧನಗಳನ್ನು (PC ಗಳು, ಮೊಬೈಲ್ ಫೋನ್ಗಳು, ಇತ್ಯಾದಿ) ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಕಚೇರಿ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ರಿಮೋಟ್ ಸಂಪರ್ಕ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಒಂದು SSL ನೆಟ್ವರ್ಕ್ ಎಕ್ಸ್ಟೆಂಡರ್ ಇದೆ, ಇದು ಪ್ರತ್ಯೇಕ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಪ್ರಕಟಿಸಲು ಮತ್ತು ಜಾವಾ ಆಪ್ಲೆಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳನ್ನು ಚಲಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, SSL ಮೂಲಕ ಸಂಪರ್ಕಿಸುತ್ತದೆ. ಗಮನಿಸಿ: ಮೊಬೈಲ್ ಪ್ರವೇಶ ಪೋರ್ಟಲ್ನೊಂದಿಗೆ ಗೊಂದಲಕ್ಕೀಡಾಗಬಾರದು (ಗಾಯಾ ಎಂಬೆಡೆಡ್ಗೆ ಯಾವುದೇ ಬೆಂಬಲವಿಲ್ಲ).
ಹೆಚ್ಚುವರಿಯಾಗಿ ಲೇಖಕರ ಕೋರ್ಸ್ ಟಿಎಸ್ ಪರಿಹಾರವನ್ನು ನಾನು ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡುತ್ತೇನೆ - ಪಾಯಿಂಟ್ ರಿಮೋಟ್ ಪ್ರವೇಶ VPN ಪರಿಶೀಲಿಸಿ ಇದು VPN ಗೆ ಸಂಬಂಧಿಸಿದ ಚೆಕ್ ಪಾಯಿಂಟ್ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ, ಪರವಾನಗಿ ಸಮಸ್ಯೆಗಳ ಮೇಲೆ ಸ್ಪರ್ಶಿಸುತ್ತದೆ ಮತ್ತು ವಿವರವಾದ ಸೆಟಪ್ ಸೂಚನೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
2. ಸಣ್ಣ ಕಚೇರಿಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶ
ನಾವು ನಿಮ್ಮ ಕಚೇರಿಗೆ ರಿಮೋಟ್ ಸಂಪರ್ಕವನ್ನು ಆಯೋಜಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:
ಬಳಕೆದಾರರು ಗೇಟ್ವೇ ಜೊತೆಗೆ VPN ಸುರಂಗವನ್ನು ನಿರ್ಮಿಸಲು, ನೀವು ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರಬೇಕು. ನೀವು ಈಗಾಗಲೇ ಆರಂಭಿಕ ಸೆಟಪ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ್ದರೆ (2 ಲೇಖನ ಚಕ್ರದಿಂದ), ನಂತರ, ನಿಯಮದಂತೆ, ಬಾಹ್ಯ ಲಿಂಕ್ ಈಗಾಗಲೇ ಸಕ್ರಿಯವಾಗಿದೆ. ಗಯಾ ಪೋರ್ಟಲ್ಗೆ ಹೋಗುವ ಮೂಲಕ ಮಾಹಿತಿಯನ್ನು ಕಾಣಬಹುದು: ಸಾಧನ → ನೆಟ್ವರ್ಕ್ → ಇಂಟರ್ನೆಟ್
ನಿಮ್ಮ ಕಂಪನಿಯು ಡೈನಾಮಿಕ್ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ಬಳಸಿದರೆ, ನೀವು ಡೈನಾಮಿಕ್ DNS ಅನ್ನು ಹೊಂದಿಸಬಹುದು. ಗೆ ಹೋಗಿ ಸಾಧನ → DDNS ಮತ್ತು ಸಾಧನ ಪ್ರವೇಶ
ಪ್ರಸ್ತುತ ಎರಡು ಪೂರೈಕೆದಾರರಿಂದ ಬೆಂಬಲವಿದೆ: DynDns ಮತ್ತು no-ip.com. ಆಯ್ಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನಿಮ್ಮ ರುಜುವಾತುಗಳನ್ನು (ಲಾಗಿನ್, ಪಾಸ್ವರ್ಡ್) ನಮೂದಿಸಬೇಕು.
ಮುಂದೆ, ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ರಚಿಸೋಣ, ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಇದು ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ: VPN → ರಿಮೋಟ್ ಪ್ರವೇಶ → ರಿಮೋಟ್ ಪ್ರವೇಶ ಬಳಕೆದಾರರು
ಗುಂಪಿನಲ್ಲಿ (ಉದಾಹರಣೆಗೆ: ದೂರಸ್ಥ ಪ್ರವೇಶ) ನಾವು ಸ್ಕ್ರೀನ್ಶಾಟ್ನಲ್ಲಿನ ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಿ ಬಳಕೆದಾರರನ್ನು ರಚಿಸುತ್ತೇವೆ. ಖಾತೆಯನ್ನು ಹೊಂದಿಸುವುದು ಪ್ರಮಾಣಿತವಾಗಿದೆ, ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ ರಿಮೋಟ್ ಪ್ರವೇಶ ಅನುಮತಿಗಳ ಆಯ್ಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
ನೀವು ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಅನ್ವಯಿಸಿದ್ದರೆ, ಎರಡು ವಸ್ತುಗಳು ಕಾಣಿಸಿಕೊಳ್ಳಬೇಕು: ಸ್ಥಳೀಯ ಬಳಕೆದಾರ, ಸ್ಥಳೀಯ ಬಳಕೆದಾರರ ಗುಂಪು.
ಮುಂದಿನ ಹಂತಕ್ಕೆ ಹೋಗುವುದು VPN → ರಿಮೋಟ್ ಪ್ರವೇಶ → ಬ್ಲೇಡ್ ನಿಯಂತ್ರಣ. ನಿಮ್ಮ ಬ್ಲೇಡ್ ಆನ್ ಆಗಿದೆಯೇ ಮತ್ತು ರಿಮೋಟ್ ಬಳಕೆದಾರರ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಲಾಗಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
*ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಸಲು ಮೇಲಿನ ಹಂತಗಳ ಕನಿಷ್ಠ ಸೆಟ್ ಆಗಿದೆ. ಆದರೆ ನಾವು ಸಂಪರ್ಕವನ್ನು ಪರೀಕ್ಷಿಸುವ ಮೊದಲು, ಟ್ಯಾಬ್ಗೆ ಹೋಗುವ ಮೂಲಕ ಸುಧಾರಿತ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಅನ್ವೇಷಿಸೋಣ VPN → ರಿಮೋಟ್ ಪ್ರವೇಶ → ಸುಧಾರಿತ
ಪ್ರಸ್ತುತ ಸೆಟ್ಟಿಂಗ್ಗಳ ಆಧಾರದ ಮೇಲೆ, ರಿಮೋಟ್ ಬಳಕೆದಾರರು ಸಂಪರ್ಕಿಸಿದಾಗ, ಅವರು ನೆಟ್ವರ್ಕ್ 172.16.11.0/24 ನಿಂದ IP ವಿಳಾಸವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ, ಆಫೀಸ್ ಮೋಡ್ ಆಯ್ಕೆಗೆ ಧನ್ಯವಾದಗಳು. 200 ಸ್ಪರ್ಧಾತ್ಮಕ ಪರವಾನಗಿಗಳನ್ನು ಬಳಸಲು ಮೀಸಲು ಹೊಂದಿರುವ ಇದು ಸಾಕು (1590 NGFW ಚೆಕ್ ಪಾಯಿಂಟ್ಗೆ ಸೂಚಿಸಲಾಗಿದೆ).
ಆಯ್ಕೆ "ಈ ಗೇಟ್ವೇ ಮೂಲಕ ಸಂಪರ್ಕಿತ ಕ್ಲೈಂಟ್ಗಳಿಂದ ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ ಮಾರ್ಗ" ಐಚ್ಛಿಕವಾಗಿದೆ ಮತ್ತು ದೂರಸ್ಥ ಬಳಕೆದಾರರಿಂದ ಗೇಟ್ವೇ ಮೂಲಕ (ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರೂಟಿಂಗ್ ಮಾಡಲು ಕಾರಣವಾಗಿದೆ. ಇದು ಬಳಕೆದಾರರ ದಟ್ಟಣೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ವಿವಿಧ ಬೆದರಿಕೆಗಳು ಮತ್ತು ಮಾಲ್ವೇರ್ಗಳಿಂದ ಅವರ ಕಾರ್ಯಸ್ಥಳವನ್ನು ರಕ್ಷಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
*ರಿಮೋಟ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಪ್ರವೇಶ ನೀತಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು
ನಾವು ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಂತರ, ಫೈರ್ವಾಲ್ ಮಟ್ಟದಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತ ಪ್ರವೇಶ ನಿಯಮವನ್ನು ರಚಿಸಲಾಗಿದೆ, ಅದನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು ಟ್ಯಾಬ್ಗೆ ಹೋಗಬೇಕಾಗುತ್ತದೆ: ಪ್ರವೇಶ ನೀತಿ → ಫೈರ್ವಾಲ್ → ನೀತಿ
ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಹಿಂದೆ ರಚಿಸಿದ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿರುವ ದೂರಸ್ಥ ಬಳಕೆದಾರರು ಕಂಪನಿಯ ಎಲ್ಲಾ ಆಂತರಿಕ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ; ನಿಯಮವು ಸಾಮಾನ್ಯ ವಿಭಾಗದಲ್ಲಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ "ಒಳಬರುವ, ಆಂತರಿಕ ಮತ್ತು VPN ಸಂಚಾರ". ಇಂಟರ್ನೆಟ್ಗೆ VPN ಬಳಕೆದಾರರ ದಟ್ಟಣೆಯನ್ನು ಅನುಮತಿಸಲು, ನೀವು ಸಾಮಾನ್ಯ ವಿಭಾಗದಲ್ಲಿ ಪ್ರತ್ಯೇಕ ನಿಯಮವನ್ನು ರಚಿಸಬೇಕಾಗುತ್ತದೆ "ಇಂಟರ್ನೆಟ್ಗೆ ಹೊರಹೋಗುವ ಪ್ರವೇಶ".
ಅಂತಿಮವಾಗಿ, ಬಳಕೆದಾರರು ನಮ್ಮ NGFW ಗೇಟ್ವೇಗೆ VPN ಸುರಂಗವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ರಚಿಸಬಹುದು ಮತ್ತು ಕಂಪನಿಯ ಆಂತರಿಕ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಇದನ್ನು ಮಾಡಲು, ನೀವು ಪರೀಕ್ಷಿಸುತ್ತಿರುವ ಹೋಸ್ಟ್ನಲ್ಲಿ VPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗುತ್ತದೆ, ಸಹಾಯವನ್ನು ಒದಗಿಸಲಾಗಿದೆ ಲಿಂಕ್ ಲೋಡ್ ಮಾಡಲು. ಅನುಸ್ಥಾಪನೆಯ ನಂತರ, ಹೊಸ ಸೈಟ್ ಅನ್ನು ಸೇರಿಸಲು ನೀವು ಪ್ರಮಾಣಿತ ಕಾರ್ಯವಿಧಾನವನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ (ನಿಮ್ಮ ಗೇಟ್ವೇನ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ಸೂಚಿಸಿ). ಅನುಕೂಲಕ್ಕಾಗಿ, ಪ್ರಕ್ರಿಯೆಯನ್ನು GIF ರೂಪದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ
ಸಂಪರ್ಕವನ್ನು ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಿದಾಗ, CMD ಯಲ್ಲಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಹೋಸ್ಟ್ ಯಂತ್ರದಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ IP ವಿಳಾಸವನ್ನು ಪರಿಶೀಲಿಸೋಣ: ipconfig
ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ನಮ್ಮ NGFW ನ ಆಫೀಸ್ ಮೋಡ್ನಿಂದ IP ವಿಳಾಸವನ್ನು ಸ್ವೀಕರಿಸಿದೆ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಂಡಿದ್ದೇವೆ, ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಕಳುಹಿಸಲಾಗಿದೆ. ಪೂರ್ಣಗೊಳಿಸಲು, ನಾವು ಗಯಾ ಪೋರ್ಟಲ್ಗೆ ಹೋಗಬಹುದು: VPN → ರಿಮೋಟ್ ಪ್ರವೇಶ → ಸಂಪರ್ಕಿತ ದೂರಸ್ಥ ಬಳಕೆದಾರರು
ಬಳಕೆದಾರ "ntuser" ಅನ್ನು ಸಂಪರ್ಕಿಸಲಾಗಿದೆ ಎಂದು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ, ಹೋಗುವ ಮೂಲಕ ಈವೆಂಟ್ ಲಾಗಿಂಗ್ ಅನ್ನು ಪರಿಶೀಲಿಸೋಣ ದಾಖಲೆಗಳು ಮತ್ತು ಮಾನಿಟರಿಂಗ್ → ಭದ್ರತಾ ದಾಖಲೆಗಳು
IP ವಿಳಾಸವನ್ನು ಮೂಲವಾಗಿ ಬಳಸಿಕೊಂಡು ಸಂಪರ್ಕವನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ: 172.16.10.1 - ಇದು ಆಫೀಸ್ ಮೋಡ್ ಮೂಲಕ ನಮ್ಮ ಬಳಕೆದಾರರು ಸ್ವೀಕರಿಸಿದ ವಿಳಾಸವಾಗಿದೆ.
3. ರಿಮೋಟ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಬೆಂಬಲಿತ ಗ್ರಾಹಕರು
SMB ಕುಟುಂಬದ NGFW ಚೆಕ್ ಪಾಯಿಂಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಕಚೇರಿಗೆ ರಿಮೋಟ್ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸುವ ವಿಧಾನವನ್ನು ನಾವು ಪರಿಶೀಲಿಸಿದ ನಂತರ, ನಾನು ವಿವಿಧ ಸಾಧನಗಳಿಗೆ ಕ್ಲೈಂಟ್ ಬೆಂಬಲದ ಬಗ್ಗೆ ಬರೆಯಲು ಬಯಸುತ್ತೇನೆ:
L2TP ಸ್ಥಳೀಯ ಕ್ಲೈಂಟ್ (ಮೈಕ್ರೋಸಾಫ್ಟ್ನ ಸ್ಥಳೀಯ VPN ಅಪ್ಲಿಕೇಶನ್ಗೆ ಚೆಕ್ ಪಾಯಿಂಟ್ ಬೆಂಬಲವನ್ನು ಹೇಳುತ್ತದೆ).
ವಿವಿಧ ಬೆಂಬಲಿತ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳು ಮತ್ತು ಸಾಧನಗಳು NGFW ನೊಂದಿಗೆ ಬರುವ ನಿಮ್ಮ ಪರವಾನಗಿಯ ಸಂಪೂರ್ಣ ಪ್ರಯೋಜನವನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರತ್ಯೇಕ ಸಾಧನವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಅನುಕೂಲಕರ ಆಯ್ಕೆ ಇದೆ "ಸಂಪರ್ಕಿಸುವುದು ಹೇಗೆ"
ಇದು ನಿಮ್ಮ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಹಂತಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸುತ್ತದೆ, ಇದು ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಹೊಸ ಕ್ಲೈಂಟ್ಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ನಿರ್ವಾಹಕರನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
ತೀರ್ಮಾನ: ಈ ಲೇಖನವನ್ನು ಸಾರಾಂಶ ಮಾಡಲು, ನಾವು NGFW ಚೆಕ್ ಪಾಯಿಂಟ್ SMB ಕುಟುಂಬದ VPN ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನೋಡಿದ್ದೇವೆ. ಮುಂದೆ, ಕಛೇರಿಗೆ ಬಳಕೆದಾರರ ದೂರಸ್ಥ ಸಂಪರ್ಕದ ಸಂದರ್ಭದಲ್ಲಿ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಸುವ ಹಂತಗಳನ್ನು ನಾವು ವಿವರಿಸಿದ್ದೇವೆ ಮತ್ತು ನಂತರ ಮೇಲ್ವಿಚಾರಣೆ ಪರಿಕರಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡುತ್ತೇವೆ. ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ ನಾವು ಲಭ್ಯವಿರುವ ಕ್ಲೈಂಟ್ಗಳು ಮತ್ತು ರಿಮೋಟ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಸಂಪರ್ಕ ಆಯ್ಕೆಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಿದ್ದೇವೆ. ಹೀಗಾಗಿ, ವಿವಿಧ ಬಾಹ್ಯ ಬೆದರಿಕೆಗಳು ಮತ್ತು ಅಂಶಗಳ ಹೊರತಾಗಿಯೂ, VPN ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಉದ್ಯೋಗಿ ಕೆಲಸದ ನಿರಂತರತೆ ಮತ್ತು ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಿಮ್ಮ ಶಾಖಾ ಕಚೇರಿಯು ಸಾಧ್ಯವಾಗುತ್ತದೆ.