ಈ ಲೇಖನವು ಸಂಪೂರ್ಣ ಡಿಪಿಐ ಹೊಂದಾಣಿಕೆ ಮತ್ತು ಎಲ್ಲವನ್ನೂ ಒಟ್ಟಿಗೆ ಸಂಪರ್ಕಿಸುವುದಿಲ್ಲ ಮತ್ತು ಪಠ್ಯದ ವೈಜ್ಞಾನಿಕ ಮೌಲ್ಯವು ಕಡಿಮೆಯಾಗಿದೆ. ಆದರೆ ಇದು ಡಿಪಿಐ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸರಳವಾದ ಮಾರ್ಗವನ್ನು ವಿವರಿಸುತ್ತದೆ, ಇದು ಅನೇಕ ಕಂಪನಿಗಳು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡಿಲ್ಲ.
ಹಕ್ಕು ನಿರಾಕರಣೆ #1: ಈ ಲೇಖನವು ಸಂಶೋಧನಾ ಸ್ವರೂಪವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಯಾರನ್ನೂ ಏನನ್ನೂ ಮಾಡಲು ಅಥವಾ ಬಳಸಲು ಪ್ರೋತ್ಸಾಹಿಸುವುದಿಲ್ಲ. ಕಲ್ಪನೆಯು ವೈಯಕ್ತಿಕ ಅನುಭವವನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು ಯಾವುದೇ ಹೋಲಿಕೆಗಳು ಯಾದೃಚ್ಛಿಕವಾಗಿರುತ್ತವೆ.
ಎಚ್ಚರಿಕೆ ಸಂಖ್ಯೆ 2: ಲೇಖನವು ಅಟ್ಲಾಂಟಿಸ್ನ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದಿಲ್ಲ, ಹೋಲಿ ಗ್ರೇಲ್ ಮತ್ತು ಬ್ರಹ್ಮಾಂಡದ ಇತರ ರಹಸ್ಯಗಳ ಹುಡುಕಾಟ; ಎಲ್ಲಾ ವಸ್ತುಗಳು ಉಚಿತವಾಗಿ ಲಭ್ಯವಿದೆ ಮತ್ತು ಹಬ್ರೆಯಲ್ಲಿ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಾರಿ ವಿವರಿಸಿರಬಹುದು. (ನಾನು ಅದನ್ನು ಕಂಡುಹಿಡಿಯಲಿಲ್ಲ, ಲಿಂಕ್ಗಾಗಿ ನಾನು ಕೃತಜ್ಞನಾಗಿದ್ದೇನೆ)
ಎಚ್ಚರಿಕೆಗಳನ್ನು ಓದಿದವರಿಗೆ, ಪ್ರಾರಂಭಿಸೋಣ.
DPI ಎಂದರೇನು?
ಡಿಪಿಐ ಅಥವಾ ಡೀಪ್ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆಯು ಅಂಕಿಅಂಶಗಳ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ, ಪ್ಯಾಕೆಟ್ ಹೆಡರ್ಗಳನ್ನು ಮಾತ್ರ ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮತ್ತು ಫಿಲ್ಟರ್ ಮಾಡುವ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ, ಆದರೆ ಎರಡನೇ ಮತ್ತು ಹೆಚ್ಚಿನದರಿಂದ OSI ಮಾದರಿಯ ಮಟ್ಟಗಳಲ್ಲಿ ಟ್ರಾಫಿಕ್ನ ಸಂಪೂರ್ಣ ವಿಷಯವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ವೈರಸ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸದ ಮಾಹಿತಿಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಿ.
ನಿಷ್ಕ್ರಿಯ ಆಪ್ಟಿಕಲ್ ಸ್ಪ್ಲಿಟರ್ ಮೂಲಕ ಅಥವಾ ಬಳಕೆದಾರರಿಂದ ಹುಟ್ಟುವ ದಟ್ಟಣೆಯ ಪ್ರತಿಬಿಂಬವನ್ನು ಬಳಸಿಕೊಂಡು DPI ಅನ್ನು ಒದಗಿಸುವವರ ನೆಟ್ವರ್ಕ್ಗೆ ಸಮಾನಾಂತರವಾಗಿ (ಕಟ್ನಲ್ಲಿ ಅಲ್ಲ) ಸಂಪರ್ಕಿಸಲಾಗಿದೆ. ಸಾಕಷ್ಟು DPI ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಈ ಸಂಪರ್ಕವು ಒದಗಿಸುವವರ ನೆಟ್ವರ್ಕ್ನ ವೇಗವನ್ನು ನಿಧಾನಗೊಳಿಸುವುದಿಲ್ಲ, ಅದಕ್ಕಾಗಿಯೇ ಇದನ್ನು ದೊಡ್ಡ ಪೂರೈಕೆದಾರರು ಬಳಸುತ್ತಾರೆ. ಈ ಸಂಪರ್ಕ ಪ್ರಕಾರದೊಂದಿಗೆ DPI ನಿಷೇಧಿತ ವಿಷಯವನ್ನು ವಿನಂತಿಸುವ ಪ್ರಯತ್ನವನ್ನು ತಾಂತ್ರಿಕವಾಗಿ ಮಾತ್ರ ಪತ್ತೆ ಮಾಡುತ್ತದೆ, ಆದರೆ ಅದನ್ನು ನಿಲ್ಲಿಸುವುದಿಲ್ಲ. ಈ ನಿರ್ಬಂಧವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ನಿಷೇಧಿತ ಸೈಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು, DPI ನಿರ್ಬಂಧಿಸಿದ URL ಅನ್ನು ವಿನಂತಿಸುವ ಬಳಕೆದಾರರಿಗೆ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ HTTP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಒದಗಿಸುವವರ ಸ್ಟಬ್ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶನದೊಂದಿಗೆ ಕಳುಹಿಸುತ್ತದೆ, ಅಂತಹ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ವಿನಂತಿಸಿದ ಸಂಪನ್ಮೂಲದಿಂದ ಕಳುಹಿಸಲಾಗಿದೆ (ಕಳುಹಿಸುವವರ IP ವಿಳಾಸ ಮತ್ತು TCP ಅನುಕ್ರಮವನ್ನು ನಕಲಿ ಮಾಡಲಾಗಿದೆ). ವಿನಂತಿಸಿದ ಸೈಟ್ಗಿಂತ DPI ಬಳಕೆದಾರರಿಗೆ ಭೌತಿಕವಾಗಿ ಹತ್ತಿರವಾಗಿರುವುದರಿಂದ, ವಂಚನೆಯ ಪ್ರತಿಕ್ರಿಯೆಯು ಸೈಟ್ನಿಂದ ನೈಜ ಪ್ರತಿಕ್ರಿಯೆಗಿಂತ ವೇಗವಾಗಿ ಬಳಕೆದಾರರ ಸಾಧನವನ್ನು ತಲುಪುತ್ತದೆ.
ಸಕ್ರಿಯ ಡಿಪಿಐ
ಸಕ್ರಿಯ DPI - DPI ಯಾವುದೇ ಇತರ ನೆಟ್ವರ್ಕ್ ಸಾಧನದಂತೆ ಸಾಮಾನ್ಯ ರೀತಿಯಲ್ಲಿ ಪೂರೈಕೆದಾರರ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದೆ. ಪೂರೈಕೆದಾರರು ರೂಟಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತಾರೆ ಆದ್ದರಿಂದ DPI ಬಳಕೆದಾರರಿಂದ ನಿರ್ಬಂಧಿಸಲಾದ IP ವಿಳಾಸಗಳು ಅಥವಾ ಡೊಮೇನ್ಗಳಿಗೆ ದಟ್ಟಣೆಯನ್ನು ಪಡೆಯುತ್ತದೆ ಮತ್ತು DPI ನಂತರ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಬೇಕೆ ಅಥವಾ ನಿರ್ಬಂಧಿಸಬೇಕೆ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ. ಸಕ್ರಿಯ DPI ಹೊರಹೋಗುವ ಮತ್ತು ಒಳಬರುವ ಟ್ರಾಫಿಕ್ ಎರಡನ್ನೂ ಪರಿಶೀಲಿಸಬಹುದು, ಆದಾಗ್ಯೂ, ಒದಗಿಸುವವರು DPI ಅನ್ನು ನೋಂದಾವಣೆಯಿಂದ ಸೈಟ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಮಾತ್ರ ಬಳಸಿದರೆ, ಹೊರಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ಪರೀಕ್ಷಿಸಲು ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತದೆ.
ಟ್ರಾಫಿಕ್ ನಿರ್ಬಂಧಿಸುವಿಕೆಯ ಪರಿಣಾಮಕಾರಿತ್ವವು ಮಾತ್ರವಲ್ಲದೆ, ಡಿಪಿಐ ಮೇಲಿನ ಹೊರೆಯು ಸಂಪರ್ಕದ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಕೆಲವು ಮಾತ್ರ:
"ಸಾಮಾನ್ಯ" DPI
"ನಿಯಮಿತ" ಡಿಪಿಐ ಎನ್ನುವುದು ಡಿಪಿಐ ಆಗಿದ್ದು ಅದು ನಿರ್ದಿಷ್ಟ ಪ್ರಕಾರದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಆ ಪ್ರಕಾರದ ಸಾಮಾನ್ಯ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಮಾತ್ರ ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, "ನಿಯಮಿತ" DPI ಪೋರ್ಟ್ 80 ನಲ್ಲಿ ಮಾತ್ರ ನಿಷೇಧಿತ HTTP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಪೋರ್ಟ್ 443 ನಲ್ಲಿ HTTPS ಟ್ರಾಫಿಕ್. ನೀವು ನಿರ್ಬಂಧಿತ URL ನೊಂದಿಗೆ ವಿನಂತಿಯನ್ನು ಅನ್ಬ್ಲಾಕ್ ಮಾಡಿದ IP ಅಥವಾ ಅಲ್ಲದವರಿಗೆ ಕಳುಹಿಸಿದರೆ ಈ ರೀತಿಯ DPI ನಿಷೇಧಿತ ವಿಷಯವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುವುದಿಲ್ಲ. ಪ್ರಮಾಣಿತ ಬಂದರು.
"ಪೂರ್ಣ" DPI
"ನಿಯಮಿತ" DPI ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಈ ರೀತಿಯ DPI IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ಲೆಕ್ಕಿಸದೆ ಸಂಚಾರವನ್ನು ವರ್ಗೀಕರಿಸುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ, ನೀವು ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನ ಪೋರ್ಟ್ ಮತ್ತು ಅನ್ಬ್ಲಾಕ್ ಮಾಡಿದ IP ವಿಳಾಸದಲ್ಲಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೂ ಸಹ ನಿರ್ಬಂಧಿಸಲಾದ ಸೈಟ್ಗಳು ತೆರೆಯುವುದಿಲ್ಲ.
ಡಿಪಿಐ ಬಳಸುವುದು
ಡೇಟಾ ವರ್ಗಾವಣೆ ದರವನ್ನು ಕಡಿಮೆ ಮಾಡದಿರಲು, ನೀವು "ಸಾಮಾನ್ಯ" ನಿಷ್ಕ್ರಿಯ DPI ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಅದು ನಿಮಗೆ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಅನುಮತಿಸುತ್ತದೆ? ಯಾವುದನ್ನಾದರೂ ನಿರ್ಬಂಧಿಸುವುದೇ? ಸಂಪನ್ಮೂಲಗಳು, ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
ಪೋರ್ಟ್ 80 ನಲ್ಲಿ ಮಾತ್ರ HTTP ಫಿಲ್ಟರ್
ಪೋರ್ಟ್ 443 ನಲ್ಲಿ ಮಾತ್ರ HTTPS
6881-6889 ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಮಾತ್ರ ಬಿಟ್ಟೊರೆಂಟ್
ಆದರೆ ಸಮಸ್ಯೆಗಳು ಪ್ರಾರಂಭವಾದರೆ ಬಳಕೆದಾರರನ್ನು ಕಳೆದುಕೊಳ್ಳದಂತೆ ಸಂಪನ್ಮೂಲವು ವಿಭಿನ್ನ ಪೋರ್ಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ನಂತರ ನೀವು ಪ್ರತಿ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕು, ಉದಾಹರಣೆಗೆ ನೀವು ನೀಡಬಹುದು:
HTTP ಪೋರ್ಟ್ 80 ಮತ್ತು 8080 ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ
ಪೋರ್ಟ್ 443 ಮತ್ತು 8443 ನಲ್ಲಿ HTTPS
ಬೇರೆ ಯಾವುದೇ ಬ್ಯಾಂಡ್ನಲ್ಲಿ ಬಿಟ್ಟೊರೆಂಟ್
ಈ ಕಾರಣದಿಂದಾಗಿ, ನೀವು "ಸಕ್ರಿಯ" DPI ಗೆ ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ ಅಥವಾ ಹೆಚ್ಚುವರಿ DNS ಸರ್ವರ್ ಬಳಸಿ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ.
DNS ಬಳಸಿಕೊಂಡು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತಿದೆ
ಸಂಪನ್ಮೂಲಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವ ಒಂದು ಮಾರ್ಗವೆಂದರೆ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು DNS ವಿನಂತಿಯನ್ನು ಪ್ರತಿಬಂಧಿಸುವುದು ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಅಗತ್ಯವಿರುವ ಸಂಪನ್ಮೂಲಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ "ಸ್ಟಬ್" IP ವಿಳಾಸವನ್ನು ಹಿಂತಿರುಗಿಸುವುದು. ಆದರೆ ಇದು ಖಾತರಿಯ ಫಲಿತಾಂಶವನ್ನು ನೀಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ವಿಳಾಸ ವಂಚನೆಯನ್ನು ತಡೆಯಲು ಸಾಧ್ಯವಿದೆ:
ಆಯ್ಕೆ 1: ಹೋಸ್ಟ್ಗಳ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುವುದು (ಡೆಸ್ಕ್ಟಾಪ್ಗಾಗಿ)
ಅತಿಥೇಯಗಳ ಫೈಲ್ ಯಾವುದೇ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಅವಿಭಾಜ್ಯ ಅಂಗವಾಗಿದೆ, ಅದು ಯಾವಾಗಲೂ ಅದನ್ನು ಬಳಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸಲು, ಬಳಕೆದಾರರು ಮಾಡಬೇಕು:
ಅಗತ್ಯವಿರುವ ಸಂಪನ್ಮೂಲದ IP ವಿಳಾಸವನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ
ಸಂಪಾದನೆಗಾಗಿ ಅತಿಥೇಯಗಳ ಫೈಲ್ ಅನ್ನು ತೆರೆಯಿರಿ (ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳ ಅಗತ್ಯವಿದೆ), ಇದರಲ್ಲಿ ಇದೆ:
Linux: /etc/hosts
ವಿಂಡೋಸ್: %WinDir%System32driversetchosts
ಸ್ವರೂಪದಲ್ಲಿ ಸಾಲನ್ನು ಸೇರಿಸಿ:
ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸು
ಈ ವಿಧಾನದ ಪ್ರಯೋಜನವೆಂದರೆ ಅದರ ಸಂಕೀರ್ಣತೆ ಮತ್ತು ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳ ಅವಶ್ಯಕತೆ.
ಆಯ್ಕೆ 2: DoH (HTTPS ಮೂಲಕ DNS) ಅಥವಾ DoT (TLS ಮೂಲಕ DNS)
ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ DNS ವಿನಂತಿಯನ್ನು ವಂಚನೆಯಿಂದ ರಕ್ಷಿಸಲು ಈ ವಿಧಾನಗಳು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ, ಆದರೆ ಎಲ್ಲಾ ಅಪ್ಲಿಕೇಶನ್ಗಳಿಂದ ಅನುಷ್ಠಾನವನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಬಳಕೆದಾರರ ಕಡೆಯಿಂದ Mozilla Firefox ಆವೃತ್ತಿ 66 ಗಾಗಿ DoH ಅನ್ನು ಹೊಂದಿಸುವ ಸುಲಭವನ್ನು ನೋಡೋಣ:
ಈ ವಿಧಾನವು ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗಿದ್ದರೂ, ಬಳಕೆದಾರರು ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದುವ ಅಗತ್ಯವಿಲ್ಲ, ಮತ್ತು ಈ ಲೇಖನದಲ್ಲಿ ವಿವರಿಸದಿರುವ DNS ವಿನಂತಿಯನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ಹಲವು ಮಾರ್ಗಗಳಿವೆ.
ಈ ಲೇಖನವು ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಮತ್ತು ವಿಷಯವನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಿರ್ವಾಹಕರನ್ನು ಉತ್ತೇಜಿಸುತ್ತದೆ, ಆದರೆ ಅದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಹ ನೀಡುತ್ತದೆ. ಸಂಪನ್ಮೂಲಗಳು ಯಾವಾಗಲೂ ಬಳಕೆದಾರರ ಬದಿಯಲ್ಲಿರುತ್ತವೆ ಮತ್ತು ಹೊಸ ಪರಿಹಾರಗಳ ಹುಡುಕಾಟವು ಅವರಿಗೆ ಅವಿಭಾಜ್ಯ ಅಂಗವಾಗಿರಬೇಕು.
ಲೇಖನದ ಹೊರಗೆ ಸೇರ್ಪಡೆTele2 ಆಪರೇಟರ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಪರೀಕ್ಷೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ DPI ಪರೀಕ್ಷಾ ಸೈಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ.
ಪಿ.ಎಸ್. ಇಲ್ಲಿಯವರೆಗೆ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸರಿಯಾಗಿ ನಿರ್ಬಂಧಿಸಿದ ಮೊದಲ ಪೂರೈಕೆದಾರರಾಗಿದ್ದಾರೆ.