MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ಹಲೋ ಸಹೋದ್ಯೋಗಿಗಳು! ಇಂದು, ರಿಮೋಟ್ ಕೆಲಸದ ಮೇಲಿನ ಉತ್ಸಾಹವು ಸ್ವಲ್ಪ ಕಡಿಮೆಯಾದಾಗ, ಹೆಚ್ಚಿನ ನಿರ್ವಾಹಕರು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಉದ್ಯೋಗಿಗಳ ದೂರಸ್ಥ ಪ್ರವೇಶದ ಕಾರ್ಯವನ್ನು ವಶಪಡಿಸಿಕೊಂಡಿದ್ದಾರೆ, VPN ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುವಲ್ಲಿ ನನ್ನ ದೀರ್ಘಕಾಲದ ಅನುಭವವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಇದು ಸಮಯ. ಈ ಲೇಖನವು ಪ್ರಸ್ತುತ ಫ್ಯಾಶನ್ IPSec IKEv2 ಮತ್ತು xAuth ಅನ್ನು ಒಳಗೊಂಡಿರುವುದಿಲ್ಲ. ಇದು ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸುವ ಬಗ್ಗೆ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ (2FA) MikroTik VPN ಸರ್ವರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿದಾಗ VPN ಬಳಕೆದಾರರು. ಅವುಗಳೆಂದರೆ, PPP ಯಂತಹ "ಕ್ಲಾಸಿಕ್" ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿದಾಗ.

MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ನಿಮ್ಮ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಹೈಜಾಕ್ ಮಾಡಿದರೂ ಸಹ MikroTik PPP-VPN ಅನ್ನು ಹೇಗೆ ರಕ್ಷಿಸುವುದು ಎಂದು ಇಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ. ಈ ಯೋಜನೆಯನ್ನು ನನ್ನ ಗ್ರಾಹಕರೊಬ್ಬರಿಗೆ ಪರಿಚಯಿಸಿದಾಗ, ಅವರು ಅದನ್ನು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ವಿವರಿಸಿದರು "ಸರಿ, ಈಗ ಅದು ಬ್ಯಾಂಕ್‌ನಲ್ಲಿರುವಂತೆ!"

ವಿಧಾನವು ಬಾಹ್ಯ ದೃಢೀಕರಣ ಸೇವೆಗಳನ್ನು ಬಳಸುವುದಿಲ್ಲ. ಕಾರ್ಯಗಳನ್ನು ರೂಟರ್ ಮೂಲಕ ಆಂತರಿಕವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಸಂಪರ್ಕಿತ ಕ್ಲೈಂಟ್‌ಗೆ ಯಾವುದೇ ವೆಚ್ಚವಿಲ್ಲ. ಈ ವಿಧಾನವು ಪಿಸಿ ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಮೊಬೈಲ್ ಸಾಧನಗಳಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಸಾಮಾನ್ಯ ರಕ್ಷಣೆ ಯೋಜನೆ ಹೀಗಿದೆ:

  1. VPN ಸರ್ವರ್‌ಗೆ ಯಶಸ್ವಿಯಾಗಿ ಸಂಪರ್ಕಗೊಂಡ ಬಳಕೆದಾರರ ಆಂತರಿಕ IP ವಿಳಾಸವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬೂದು ಪಟ್ಟಿಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ.
  2. ಸಂಪರ್ಕ ಈವೆಂಟ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಒಂದು-ಬಾರಿ ಕೋಡ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ, ಅದನ್ನು ಲಭ್ಯವಿರುವ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.
  3. ಈ ಪಟ್ಟಿಯಲ್ಲಿರುವ ವಿಳಾಸಗಳು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸೀಮಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿವೆ, "ದೃಢೀಕರಣಕಾರ" ಸೇವೆಯನ್ನು ಹೊರತುಪಡಿಸಿ, ಇದು ಒಂದು-ಬಾರಿ ಪಾಸ್‌ವರ್ಡ್ ಕೋಡ್ ಅನ್ನು ಸ್ವೀಕರಿಸಲು ನಿರೀಕ್ಷಿಸುತ್ತದೆ.
  4. ಕೋಡ್ ಅನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದ ನಂತರ, ಬಳಕೆದಾರರು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.

ಮೊದಲನೆಯದು ನಾವು ಎದುರಿಸಬೇಕಾದ ಚಿಕ್ಕ ಸಮಸ್ಯೆಯೆಂದರೆ ಬಳಕೆದಾರರಿಗೆ 2FA ಕೋಡ್ ಕಳುಹಿಸಲು ಸಂಪರ್ಕ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು. Mikrotik ನಲ್ಲಿ ಬಳಕೆದಾರರಿಗೆ ಅನುಗುಣವಾದ ಅನಿಯಂತ್ರಿತ ಡೇಟಾ ಕ್ಷೇತ್ರಗಳನ್ನು ರಚಿಸುವುದು ಅಸಾಧ್ಯವಾದ ಕಾರಣ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ "ಕಾಮೆಂಟ್" ಕ್ಷೇತ್ರವನ್ನು ಬಳಸಲಾಗಿದೆ:

/ppp ರಹಸ್ಯಗಳು ಹೆಸರು ಸೇರಿಸಿ = ಪೆಟ್ರೋವ್ ಪಾಸ್ವರ್ಡ್ = 4M@ngr! ಕಾಮೆಂಟ್="89876543210"

ಎರಡನೆಯದು ಸಮಸ್ಯೆಯು ಹೆಚ್ಚು ಗಂಭೀರವಾಗಿದೆ - ಕೋಡ್ ಅನ್ನು ತಲುಪಿಸುವ ಮಾರ್ಗ ಮತ್ತು ವಿಧಾನದ ಆಯ್ಕೆ. ಪ್ರಸ್ತುತ, ಮೂರು ಯೋಜನೆಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ: ಎ) ಯುಎಸ್‌ಬಿ ಮೋಡೆಮ್ ಮೂಲಕ ಎಸ್‌ಎಂಎಸ್ ಬಿ) ಇ-ಮೇಲ್ ಸಿ) ಇ-ಮೇಲ್ ಮೂಲಕ ಎಸ್‌ಎಂಎಸ್ ಕೆಂಪು ಮೊಬೈಲ್ ಆಪರೇಟರ್‌ನ ಕಾರ್ಪೊರೇಟ್ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಲಭ್ಯವಿದೆ.

ಹೌದು, SMS ಯೋಜನೆಗಳು ವೆಚ್ಚವನ್ನು ಹೊಂದಿವೆ. ಆದರೆ ನೀವು ಅದನ್ನು ನೋಡಿದರೆ, "ಭದ್ರತೆ ಯಾವಾಗಲೂ ಹಣದ ಬಗ್ಗೆ" (ಸಿ).
ನಾನು ವೈಯಕ್ತಿಕವಾಗಿ ಇಮೇಲ್ ಸ್ಕೀಮ್ ಅನ್ನು ಇಷ್ಟಪಡುವುದಿಲ್ಲ. ದೃಢೀಕರಣಗೊಳ್ಳುತ್ತಿರುವ ಕ್ಲೈಂಟ್‌ಗೆ ಮೇಲ್ ಸರ್ವರ್ ಲಭ್ಯವಾಗಬೇಕಾಗಿರುವುದರಿಂದ ಅಲ್ಲ - ಟ್ರಾಫಿಕ್ ಅನ್ನು ವಿಭಜಿಸಲು ಇದು ಸಮಸ್ಯೆಯಲ್ಲ. ಆದಾಗ್ಯೂ, ಕ್ಲೈಂಟ್ ಅಜಾಗರೂಕತೆಯಿಂದ ಬ್ರೌಸರ್‌ನಲ್ಲಿ VPN ಮತ್ತು ಇಮೇಲ್ ಎರಡಕ್ಕೂ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಉಳಿಸಿದರೆ ಮತ್ತು ನಂತರ ಅವನ ಲ್ಯಾಪ್‌ಟಾಪ್ ಅನ್ನು ಕಳೆದುಕೊಂಡರೆ, ಆಕ್ರಮಣಕಾರನು ಅದರಿಂದ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾನೆ.

ಆದ್ದರಿಂದ, ಇದನ್ನು ನಿರ್ಧರಿಸಲಾಗಿದೆ - ನಾವು SMS ಸಂದೇಶಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಒಂದು-ಬಾರಿ ಕೋಡ್ ಅನ್ನು ತಲುಪಿಸುತ್ತೇವೆ.

ಮೂರನೇ ಸಮಸ್ಯೆ ಎಲ್ಲಿ ಮತ್ತು MikroTik ನಲ್ಲಿ 2FA ಗಾಗಿ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಕೋಡ್ ಅನ್ನು ಹೇಗೆ ರಚಿಸುವುದು. RouterOS ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಭಾಷೆಯಲ್ಲಿ ಯಾದೃಚ್ಛಿಕ() ಫಂಕ್ಷನ್‌ಗೆ ಯಾವುದೇ ಸಮಾನತೆಯಿಲ್ಲ, ಮತ್ತು ನಾನು ಮೊದಲು ಹಲವಾರು ಕ್ರಮ್ಮಿ ಸ್ಕ್ರಿಪ್ಟೆಡ್ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯ ಜನರೇಟರ್‌ಗಳನ್ನು ನೋಡಿದ್ದೇನೆ. ನಾನಾ ಕಾರಣಗಳಿಂದ ನನಗೆ ಅವರಿಬ್ಬರೂ ಇಷ್ಟವಾಗಲಿಲ್ಲ.

ವಾಸ್ತವವಾಗಿ, MikroTik ನಲ್ಲಿ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಅನುಕ್ರಮ ಜನರೇಟರ್ ಇದೆ! / ಪ್ರಮಾಣಪತ್ರಗಳ ಸ್ಸೆಪ್-ಸರ್ವರ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ ಇದನ್ನು ಮೇಲ್ನೋಟದ ನೋಟದಿಂದ ಮರೆಮಾಡಲಾಗಿದೆ. ಮೊದಲ ಮಾರ್ಗ ಒಂದು-ಬಾರಿ ಪಾಸ್ವರ್ಡ್ ಪಡೆಯುವುದು ಸುಲಭ ಮತ್ತು ಸರಳವಾಗಿದೆ - ಆಜ್ಞೆಯೊಂದಿಗೆ / ಪ್ರಮಾಣಪತ್ರಗಳು scep-server otp ಉತ್ಪಾದಿಸುತ್ತದೆ. ನಾವು ಸರಳವಾದ ವೇರಿಯಬಲ್ ಅಸೈನ್‌ಮೆಂಟ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸಿದರೆ, ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಲ್ಲಿ ನಂತರ ಬಳಸಬಹುದಾದ ಅರೇ ಮೌಲ್ಯವನ್ನು ನಾವು ಪಡೆಯುತ್ತೇವೆ.

ಎರಡನೆಯದು ಒಂದು-ಬಾರಿ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಪಡೆಯುವುದು, ಇದು ಬಳಸಲು ಸುಲಭವಾಗಿದೆ - ಬಾಹ್ಯ ಸೇವೆಯನ್ನು ಬಳಸುವುದು random.org ಸೂಡೊರಾಂಡಮ್ ಸಂಖ್ಯೆಗಳ ಅಪೇಕ್ಷಿತ ಪ್ರಕಾರದ ಅನುಕ್ರಮವನ್ನು ರಚಿಸಲು. ಒಂದು ಸರಳೀಕೃತ ಇಲ್ಲಿದೆ ಕ್ಯಾಂಟಿಲಿವರ್ ಡೇಟಾವನ್ನು ವೇರಿಯೇಬಲ್ ಆಗಿ ಸ್ವೀಕರಿಸುವ ಉದಾಹರಣೆ:

ಕೋಡ್
:global rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user ]->"da
ta") 1 6] :put $rnd1

ಕನ್ಸೋಲ್‌ಗಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ ವಿನಂತಿಯು (ಸ್ಕ್ರಿಪ್ಟ್‌ನ ದೇಹದಲ್ಲಿ ವಿಶೇಷ ಅಕ್ಷರಗಳನ್ನು ತಪ್ಪಿಸುವ ಅಗತ್ಯವಿದೆ) $rnd1 ವೇರಿಯೇಬಲ್‌ಗೆ ಆರು ಸಂಖ್ಯಾ ಅಕ್ಷರಗಳ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಪಡೆಯುತ್ತದೆ. ಕೆಳಗಿನ "put" ಆಜ್ಞೆಯು MikroTik ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ವೇರಿಯಬಲ್ ಅನ್ನು ಸರಳವಾಗಿ ಪ್ರದರ್ಶಿಸುತ್ತದೆ.

ನಾಲ್ಕನೆಯ ಸಮಸ್ಯೆ ದೃಢೀಕರಣದ ಎರಡನೇ ಹಂತದಲ್ಲಿ ಸಂಪರ್ಕಿತ ಕ್ಲೈಂಟ್ ತನ್ನ ಒಂದು-ಬಾರಿ ಕೋಡ್ ಅನ್ನು ಹೇಗೆ ಮತ್ತು ಎಲ್ಲಿ ರವಾನಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಹರಿಸಬೇಕಾಗಿತ್ತು.

MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

MikroTik ರೂಟರ್‌ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆ ಮಾಡುವ ಸೇವೆ ಇರಬೇಕು. ಒದಗಿಸಿದ ಕೋಡ್ ನಿರೀಕ್ಷಿತ ಒಂದಕ್ಕೆ ಹೊಂದಿಕೆಯಾದರೆ, ಕ್ಲೈಂಟ್‌ನ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟ "ಬಿಳಿ" ಪಟ್ಟಿಯಲ್ಲಿ ಸೇರಿಸಬೇಕು, ಕಂಪನಿಯ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವ ವಿಳಾಸಗಳು.

ಸೇವೆಗಳ ಸೀಮಿತ ಆಯ್ಕೆಯಿಂದಾಗಿ, ಮೈಕ್ರೋಟಿಕ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ವೆಬ್‌ಪ್ರಾಕ್ಸಿಯನ್ನು ಬಳಸಿಕೊಂಡು http ಮೂಲಕ ಕೋಡ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ನಿರ್ಧರಿಸಲಾಯಿತು. ಮತ್ತು ಫೈರ್‌ವಾಲ್ ಐಪಿ ವಿಳಾಸಗಳ ಡೈನಾಮಿಕ್ ಪಟ್ಟಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬಹುದಾದ್ದರಿಂದ, ಇದು ಕೋಡ್‌ಗಾಗಿ ಹುಡುಕುವ ಫೈರ್‌ವಾಲ್ ಆಗಿದೆ, ಕ್ಲೈಂಟ್ ಐಪಿಯೊಂದಿಗೆ ಅದನ್ನು ಹೊಂದಿಸುತ್ತದೆ ಮತ್ತು ಲೇಯರ್ 7 ರಿಜೆಕ್ಸ್‌ಪಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು "ವೈಟ್" ಪಟ್ಟಿಗೆ ಸೇರಿಸುತ್ತದೆ. ರೂಟರ್ ಸ್ವತಃ ಷರತ್ತುಬದ್ಧ DNS ಹೆಸರನ್ನು "gw.local" ಅನ್ನು ನಿಯೋಜಿಸಲಾಗಿದೆ ಮತ್ತು PPP ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ನೀಡುವುದಕ್ಕಾಗಿ ಅದರ ಮೇಲೆ ಸ್ಥಿರ ದಾಖಲೆಯನ್ನು ರಚಿಸಲಾಗಿದೆ:

ಡಿಎನ್ಎಸ್
/ ip dns ಸ್ಥಿರ ಹೆಸರು = gw.local ವಿಳಾಸ = 172.31.1.1 ಸೇರಿಸಿ

ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಪರಿಶೀಲಿಸದ ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ದಟ್ಟಣೆಯನ್ನು ಸೆರೆಹಿಡಿಯುವುದು:
/ip firewall nat add chain=dstnat dst-port=80,443 in-interface=2fa protocol=tcp !src-address-list=2fa_approved action=redirect to-ports=3128

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರಾಕ್ಸಿ ಎರಡು ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿದೆ.

1. ಕ್ಲೈಂಟ್‌ಗಳೊಂದಿಗೆ TCP ಸಂಪರ್ಕಗಳನ್ನು ತೆರೆಯಿರಿ;

2. ಯಶಸ್ವಿ ದೃಢೀಕರಣದ ಸಂದರ್ಭದಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಬ್ರೌಸರ್ ಅನ್ನು ಯಶಸ್ವಿ ದೃಢೀಕರಣದ ಕುರಿತು ತಿಳಿಸುವ ಪುಟ ಅಥವಾ ಚಿತ್ರಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಿ:

ಪ್ರಾಕ್ಸಿ ಸಂರಚನೆ
/ip proxy
set enabled=yes port=3128
/ip proxy access
add action=deny disabled=no redirect-to=gw.local./mikrotik_logo.png src-address=0.0.0.0/0

ನಾನು ಪ್ರಮುಖ ಸಂರಚನಾ ಅಂಶಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತೇನೆ:

  1. ಇಂಟರ್ಫೇಸ್-ಲಿಸ್ಟ್ "2fa" - ಕ್ಲೈಂಟ್ ಇಂಟರ್ಫೇಸ್ಗಳ ಡೈನಾಮಿಕ್ ಪಟ್ಟಿ, 2FA ಚೌಕಟ್ಟಿನೊಳಗೆ ಸಂಸ್ಕರಣೆಯ ಅಗತ್ಯವಿರುವ ಸಂಚಾರ;
  2. ವಿಳಾಸ-ಪಟ್ಟಿ “2fa_jailed” — VPN ಕ್ಲೈಂಟ್‌ಗಳ ಸುರಂಗ IP ವಿಳಾಸಗಳ “ಬೂದು” ಪಟ್ಟಿ;
  3. address_list "2fa_approved" - ಎರಡು ಅಂಶದ ದೃಢೀಕರಣವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಅಂಗೀಕರಿಸಿದ VPN ಕ್ಲೈಂಟ್‌ಗಳ ಸುರಂಗ IP ವಿಳಾಸಗಳ ಬಿಳಿ ಪಟ್ಟಿ.
  4. ಫೈರ್‌ವಾಲ್ ಚೈನ್ "input_2fa" - ಇದು TCP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಅಧಿಕೃತ ಕೋಡ್‌ನ ಉಪಸ್ಥಿತಿಗಾಗಿ ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಕೋಡ್ ಕಳುಹಿಸುವವರ IP ವಿಳಾಸವು ಅಗತ್ಯವಿರುವ ಒಂದಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಸರಪಳಿಯಲ್ಲಿನ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ.

ಒಂದು ಸರಳೀಕೃತ ಪ್ಯಾಕೆಟ್ ಸಂಸ್ಕರಣಾ ಫ್ಲೋಚಾರ್ಟ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ಲೇಯರ್ 7 ಸ್ಕ್ಯಾನ್‌ಗೆ ದೃಢೀಕರಣದ ಎರಡನೇ ಹಂತವನ್ನು ಇನ್ನೂ ಹಾದುಹೋಗದ "ಬೂದು" ಪಟ್ಟಿಯಲ್ಲಿರುವ ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ದಟ್ಟಣೆಯನ್ನು ಸೇರಿಸಲು, ಪ್ರಮಾಣಿತ "ಇನ್‌ಪುಟ್" ಸರಪಳಿಯಲ್ಲಿ ನಿಯಮವನ್ನು ರಚಿಸಲಾಗಿದೆ:

ಕೋಡ್
/ip firewall filter add chain=input !src-address-list=2fa_approved action=jump jump-target=input_2fa

ಈಗ ಈ ಎಲ್ಲಾ ಸಂಪತ್ತನ್ನು PPP ಸೇವೆಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಾರಂಭಿಸೋಣ. MikroTik ನಿಮಗೆ ಪ್ರೊಫೈಲ್‌ಗಳಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ (ppp-ಪ್ರೊಫೈಲ್) ಮತ್ತು ಅವುಗಳನ್ನು ಪಿಪಿಪಿ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸುವ ಮತ್ತು ಮುರಿಯುವ ಈವೆಂಟ್‌ಗಳಿಗೆ ನಿಯೋಜಿಸಿ. ಪಿಪಿಪಿ-ಪ್ರೊಫೈಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಒಟ್ಟಾರೆಯಾಗಿ ಪಿಪಿಪಿ ಸರ್ವರ್‌ಗೆ ಮತ್ತು ವೈಯಕ್ತಿಕ ಬಳಕೆದಾರರಿಗೆ ಅನ್ವಯಿಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಲಾದ ಪ್ರೊಫೈಲ್ ಆದ್ಯತೆಯನ್ನು ಹೊಂದಿದೆ, ಅದರ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಒಟ್ಟಾರೆಯಾಗಿ ಸರ್ವರ್‌ಗಾಗಿ ಆಯ್ಕೆಮಾಡಿದ ಪ್ರೊಫೈಲ್‌ನ ನಿಯತಾಂಕಗಳನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತದೆ.

ಈ ವಿಧಾನದ ಪರಿಣಾಮವಾಗಿ, ನಾವು ಎರಡು-ಅಂಶದ ದೃಢೀಕರಣಕ್ಕಾಗಿ ವಿಶೇಷ ಪ್ರೊಫೈಲ್ ಅನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸುವುದಿಲ್ಲ, ಆದರೆ ಹಾಗೆ ಮಾಡಲು ನಾವು ಪರಿಗಣಿಸುವವರಿಗೆ ಮಾತ್ರ. ನೀವು ಅಂತಿಮ ಬಳಕೆದಾರರನ್ನು ಸಂಪರ್ಕಿಸಲು ಮಾತ್ರವಲ್ಲದೆ ಅದೇ ಸಮಯದಲ್ಲಿ ಸೈಟ್-ಟು-ಸೈಟ್ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಮಿಸಲು PPP ಸೇವೆಗಳನ್ನು ಬಳಸಿದರೆ ಇದು ಪ್ರಸ್ತುತವಾಗಬಹುದು.

ಹೊಸದಾಗಿ ರಚಿಸಲಾದ ವಿಶೇಷ ಪ್ರೊಫೈಲ್‌ನಲ್ಲಿ, ವಿಳಾಸಗಳು ಮತ್ತು ಇಂಟರ್ಫೇಸ್‌ಗಳ "ಬೂದು" ಪಟ್ಟಿಗಳಿಗೆ ಸಂಪರ್ಕಿತ ಬಳಕೆದಾರರ ವಿಳಾಸ ಮತ್ತು ಇಂಟರ್ಫೇಸ್‌ನ ಡೈನಾಮಿಕ್ ಸೇರ್ಪಡೆಯನ್ನು ನಾವು ಬಳಸುತ್ತೇವೆ:

ವಿನ್ಬಾಕ್ಸ್
MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ಕೋಡ್
/ppp profile add address-list=2fa_jailed change-tcp-mss=no local-address=192.0.2.254 name=2FA interface-list=2fa only-one=yes remote-address=dhcp_pool1 use-compression=no use-encryption= required use-mpls=no use-upnp=no dns-server=172.31.1.1

dstnat (ಪೂರ್ವನಿರ್ದೇಶನ) ಸರಪಳಿಯಲ್ಲಿ ದ್ವಿತೀಯ ಅಧಿಕಾರವನ್ನು ರವಾನಿಸದ VPN ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಸೆರೆಹಿಡಿಯಲು "ವಿಳಾಸ-ಪಟ್ಟಿ" ಮತ್ತು "ಇಂಟರ್‌ಫೇಸ್-ಪಟ್ಟಿ" ಪಟ್ಟಿಗಳನ್ನು ಒಟ್ಟಿಗೆ ಬಳಸುವುದು ಅವಶ್ಯಕ.

ಸಿದ್ಧತೆ ಪೂರ್ಣಗೊಂಡಾಗ, ಹೆಚ್ಚುವರಿ ಫೈರ್‌ವಾಲ್ ಸರಪಳಿಗಳು ಮತ್ತು ಪ್ರೊಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ, ನಾವು 2FA ಕೋಡ್ ಮತ್ತು ವೈಯಕ್ತಿಕ ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳ ಸ್ವಯಂ-ಜನರೇಷನ್‌ಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬರೆಯುತ್ತೇವೆ.

ದಾಖಲೆ wiki.mikrotik.com PPP-ಪ್ರೊಫೈಲ್‌ನಲ್ಲಿ PPP ಕ್ಲೈಂಟ್ ಸಂಪರ್ಕ ಮತ್ತು ಸಂಪರ್ಕ ಕಡಿತದ ಈವೆಂಟ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ವೇರಿಯೇಬಲ್‌ಗಳ ಕುರಿತು ಮಾಹಿತಿಯೊಂದಿಗೆ ನಮ್ಮನ್ನು ಸಮೃದ್ಧಗೊಳಿಸುತ್ತದೆ "ಬಳಕೆದಾರರ ಲಾಗಿನ್-ಈವೆಂಟ್‌ನಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ. ಇವುಗಳು ಈವೆಂಟ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ಪ್ರವೇಶಿಸಬಹುದಾದ ಲಭ್ಯವಿರುವ ಅಸ್ಥಿರಗಳಾಗಿವೆ: ಬಳಕೆದಾರ, ಸ್ಥಳೀಯ-ವಿಳಾಸ, ರಿಮೋಟ್-ವಿಳಾಸ, ಕಾಲರ್-ಐಡಿ, ಕಾಲ್ಡ್-ಐಡಿ, ಇಂಟರ್ಫೇಸ್". ಅವುಗಳಲ್ಲಿ ಕೆಲವು ನಮಗೆ ತುಂಬಾ ಉಪಯುಕ್ತವಾಗುತ್ತವೆ.

PPP ಆನ್-ಅಪ್ ಸಂಪರ್ಕ ಈವೆಂಟ್‌ಗಾಗಿ ಪ್ರೊಫೈಲ್‌ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಬಳಸಲಾಗಿದೆ

#Логируем для отладки полученные переменные 
:log info (

quot;local-address")
:log info (


quot;remote-address")
:log info (


quot;caller-id")
:log info (


quot;called-id")
:log info ([/int pptp-server get (


quot;interface") name])
#Объявляем свои локальные переменные
:local listname "2fa_jailed"
:local viamodem false
:local modemport "usb2"
#ищем автоматически созданную запись в адрес-листе "2fa_jailed"
:local recnum1 [/ip fi address-list find address=(


quot;remote-address") list=$listname]

#получаем псевдослучайный код через random.org
#:local rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user]->"data") 0 4] #либо получаем псевдослучайный код через локальный генератор
#:local rnd1 [pick ([/cert scep-server otp generate as-value minutes-valid=1]->"password") 0 4 ]

#Ищем и обновляем коммент к записи в адрес-листе. Вносим искомый код для отладки
/ip fir address-list set $recnum1 comment=$rnd1
#получаем номер телефона куда слать SMS
:local vphone [/ppp secret get [find name=$user] comment]

#Готовим тело сообщения. Если клиент подключается к VPN прямо с телефона ему достаточно
#будет перейти прямо по ссылке из полученного сообщения
:local msgboby ("Your code: ".$comm1."n Or open link http://gw.local/otp/".$comm1."/")

# Отправляем SMS по выбранному каналу - USB-модем или email-to-sms
if $viamodem do={
/tool sms send phone-number=$vphone message=$msgboby port=$modemport }
else={
/tool e-mail send server=a.b.c.d [email protected] [email protected] subject="@".$vphone body=$msgboby }

#Генерируем Layer7 regexp
local vregexp ("otp\/".$comm1)
:local vcomment ("2fa_".(


quot;remote-address"))
/ip firewall layer7-protocol add name=(


quot;vcomment") comment=(


quot;remote-address") regexp=(


quot;vregexp")

#Генерируем правило проверяющее по Layer7 трафик клиента в поисках нужного кода
#и небольшой защитой от брутфорса кодов с помощью dst-limit
/ip firewall filter add action=add-src-to-address-list address-list=2fa_approved address-list-timeout=none-dynamic chain=input_2fa dst-port=80,443,3128 layer7-protocol=(


quot;vcomment") protocol=tcp src-address=(


quot;remote-address") dst-limit=1,1,src-address/1m40s

ಬುದ್ದಿಹೀನವಾಗಿ ಕಾಪಿ-ಪೇಸ್ಟ್ ಮಾಡಲು ಇಷ್ಟಪಡುವವರಿಗೆ ವಿಶೇಷವಾಗಿ ನಾನು ನಿಮಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುತ್ತೇನೆ - ಕೋಡ್ ಅನ್ನು ಪರೀಕ್ಷಾ ಆವೃತ್ತಿಯಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು ಸಣ್ಣ ದೋಷಗಳನ್ನು ಹೊಂದಿರಬಹುದು. ತಿಳುವಳಿಕೆಯುಳ್ಳ ವ್ಯಕ್ತಿಗೆ ನಿಖರವಾಗಿ ಎಲ್ಲಿದೆ ಎಂದು ಕಂಡುಹಿಡಿಯುವುದು ಕಷ್ಟವಾಗುವುದಿಲ್ಲ.

ಬಳಕೆದಾರರು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಿದಾಗ, "ಆನ್-ಡೌನ್" ಈವೆಂಟ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಅನುಗುಣವಾದ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ. ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡ ಬಳಕೆದಾರರಿಗಾಗಿ ರಚಿಸಲಾದ ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುವುದು ಈ ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಉದ್ದೇಶವಾಗಿದೆ.

PPP ಆನ್-ಡೌನ್ ಕನೆಕ್ಷನ್ ಈವೆಂಟ್‌ಗಾಗಿ ಪ್ರೊಫೈಲ್‌ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಬಳಸಲಾಗಿದೆ

:local vcomment ("2fa_".(

quot;remote-address"))
/ip firewall address-list remove [find address=(


quot;remote-address") list=2fa_approved] /ip firewall filter remove [find chain="input_2fa" src-address=(


quot;remote-address") ] /ip firewall layer7-protocol remove [find name=$vcomment]
ನಂತರ ನೀವು ಬಳಕೆದಾರರನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಕೆಲವು ಅಥವಾ ಎಲ್ಲವನ್ನೂ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ ಪ್ರೊಫೈಲ್‌ಗೆ ನಿಯೋಜಿಸಬಹುದು.

ವಿನ್ಬಾಕ್ಸ್
MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ಕೋಡ್
/ppp secrets set [find name=Petrov] profile=2FA

ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಅದು ಹೇಗೆ ಕಾಣುತ್ತದೆ.

ನೀವು VPN ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, ಸರಿಸುಮಾರು ಈ ರೀತಿಯ SMS ಅನ್ನು ನಿಮ್ಮ Android/iOS ಫೋನ್/ಟ್ಯಾಬ್ಲೆಟ್‌ಗೆ SIM ಕಾರ್ಡ್‌ನೊಂದಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ:

SMS
MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ನಿಮ್ಮ ಫೋನ್/ಟ್ಯಾಬ್ಲೆಟ್‌ನಿಂದ ನೇರವಾಗಿ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, ಸಂದೇಶದಿಂದ ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವ ಮೂಲಕ ನೀವು 2FA ಮೂಲಕ ಹೋಗಬಹುದು. ಇದು ಆರಾಮದಾಯಕವಾಗಿದೆ.

PC ಯಿಂದ VPN ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, ನಂತರ ಬಳಕೆದಾರರು ಕನಿಷ್ಟ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಬೇಕಾಗುತ್ತದೆ. VPN ಅನ್ನು ಹೊಂದಿಸುವಾಗ HTML ಫೈಲ್ ರೂಪದಲ್ಲಿ ಸಣ್ಣ ಫಾರ್ಮ್ ಅನ್ನು ಬಳಕೆದಾರರಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಫೈಲ್ ಅನ್ನು ಮೇಲ್ ಮೂಲಕವೂ ಕಳುಹಿಸಬಹುದು ಇದರಿಂದ ಬಳಕೆದಾರರು ಅದನ್ನು ಉಳಿಸಬಹುದು ಮತ್ತು ಅನುಕೂಲಕರ ಸ್ಥಳದಲ್ಲಿ ಶಾರ್ಟ್‌ಕಟ್ ರಚಿಸಬಹುದು. ಇದು ಸರಿಸುಮಾರು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಮೇಜಿನ ಮೇಲೆ ಲೇಬಲ್
MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ಬಳಕೆದಾರರು ಶಾರ್ಟ್‌ಕಟ್‌ನಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡುತ್ತಾರೆ, ಸರಳವಾದ ಕೋಡ್ ನಮೂದು ಫಾರ್ಮ್ ತೆರೆಯುತ್ತದೆ, ಅದು ತೆರೆದ URL ಗೆ ಕೋಡ್ ಅನ್ನು ಸೇರಿಸುತ್ತದೆ:

ಫಾರ್ಮ್ ಪರದೆ
MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ರೂಪವು ಅತ್ಯಂತ ಪ್ರಾಚೀನವಾಗಿದೆ, ಇದನ್ನು ಉದಾಹರಣೆಯಾಗಿ ನೀಡಲಾಗಿದೆ. ಇಚ್ಛಿಸುವವರು ತಮಗೆ ಸರಿಹೊಂದುವಂತೆ ಮಾರ್ಪಡಿಸಿಕೊಳ್ಳಬಹುದು.

2fa_login_mini.html

<html>
<head> <title>SMS OTP login</title> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> </head>
<body>
<form name="login" action="location.href='http://gw.local/otp/'+document.getElementById(‘text').value"  method="post"
 <input id="text" type="text"/> 
<input type="button" value="Login" onclick="location.href='http://gw.local/otp/'+document.getElementById('text').value"/> 
</form>
</body>
</html>

ಅಧಿಕಾರವು ಯಶಸ್ವಿಯಾದರೆ, ಬಳಕೆದಾರರು ಬ್ರೌಸರ್‌ನಲ್ಲಿ MikroTik ಲೋಗೋವನ್ನು ನೋಡುತ್ತಾರೆ, ಇದು ಯಶಸ್ವಿ ದೃಢೀಕರಣದ ಸಂಕೇತವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:

MikroTik ಮತ್ತು SMS ಮೂಲಕ VPN ಬಳಕೆದಾರರ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

WebProxy ನಿರಾಕರಿಸಿ ಮರುನಿರ್ದೇಶನವನ್ನು ಬಳಸಿಕೊಂಡು ಅಂತರ್ನಿರ್ಮಿತ MikroTik ವೆಬ್ ಸರ್ವರ್‌ನಿಂದ ಚಿತ್ರವನ್ನು ಹಿಂತಿರುಗಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.

"ಹಾಟ್‌ಸ್ಪಾಟ್" ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಚಿತ್ರವನ್ನು ಕಸ್ಟಮೈಸ್ ಮಾಡಬಹುದು ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ, ಅಲ್ಲಿ ನಿಮ್ಮ ಸ್ವಂತ ಆವೃತ್ತಿಯನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಿ ಮತ್ತು WebProxy ನೊಂದಿಗೆ ಅದಕ್ಕೆ ಮರುನಿರ್ದೇಶನ URL ಅನ್ನು ಹೊಂದಿಸಿ.

ಅಗ್ಗದ "ಆಟಿಕೆ" ಮಿಕ್ರೋಟಿಕ್ ಅನ್ನು $ 20 ಗೆ ಖರೀದಿಸಲು ಮತ್ತು ಅದನ್ನು $ 500 ರೂಟರ್‌ನೊಂದಿಗೆ ಬದಲಾಯಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವವರಿಗೆ ದೊಡ್ಡ ವಿನಂತಿ - ಅದನ್ನು ಮಾಡಬೇಡಿ. "hAP ಲೈಟ್"/"hAP ಮಿನಿ" (ಹೋಮ್ ಆಕ್ಸೆಸ್ ಪಾಯಿಂಟ್) ನಂತಹ ಸಾಧನಗಳು ತುಂಬಾ ದುರ್ಬಲವಾದ CPU (smips) ಅನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ವ್ಯಾಪಾರ ವಿಭಾಗದಲ್ಲಿನ ಹೊರೆಯನ್ನು ನಿಭಾಯಿಸದಿರುವ ಸಾಧ್ಯತೆಯಿದೆ.

ಎಚ್ಚರಿಕೆ! ಈ ಪರಿಹಾರವು ಒಂದು ನ್ಯೂನತೆಯನ್ನು ಹೊಂದಿದೆ: ಗ್ರಾಹಕರು ಸಂಪರ್ಕಿಸಿದಾಗ ಅಥವಾ ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಿದಾಗ, ಸಂರಚನಾ ಬದಲಾವಣೆಗಳು ಸಂಭವಿಸುತ್ತವೆ, ರೂಟರ್ ಅದರ ಬಾಷ್ಪಶೀಲವಲ್ಲದ ಮೆಮೊರಿಯಲ್ಲಿ ಉಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಆಗಾಗ್ಗೆ ಸಂಪರ್ಕಗಳು ಮತ್ತು ಸಂಪರ್ಕ ಕಡಿತಗಳೊಂದಿಗೆ, ಇದು ರೂಟರ್‌ನಲ್ಲಿನ ಆಂತರಿಕ ಸಂಗ್ರಹಣೆಯ ಅವನತಿಗೆ ಕಾರಣವಾಗಬಹುದು.

PS: ನಿಮ್ಮ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಕ್ಲೈಂಟ್‌ಗೆ ಕೋಡ್ ಅನ್ನು ತಲುಪಿಸುವ ವಿಧಾನಗಳನ್ನು ವಿಸ್ತರಿಸಬಹುದು ಮತ್ತು ಪೂರಕಗೊಳಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ನೀವು ಟೆಲಿಗ್ರಾಮ್‌ನಲ್ಲಿ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಬಹುದು ಅಥವಾ... ಆಯ್ಕೆಗಳನ್ನು ಸೂಚಿಸಿ!

ಈ ಲೇಖನವು ನಿಮಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ ಮತ್ತು ಸಣ್ಣ ಮತ್ತು ಮಧ್ಯಮ ಗಾತ್ರದ ವ್ಯಾಪಾರ ಜಾಲಗಳನ್ನು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಮೂಲ: www.habr.com