ಕಚೇರಿಯಲ್ಲಿ ರಿಮೋಟ್ ಕೆಲಸ. RDP, ಪೋರ್ಟ್ ನಾಕಿಂಗ್, Mikrotik: ಸರಳ ಮತ್ತು ಸುರಕ್ಷಿತ

ಕೋವಿಡ್-19 ವೈರಸ್ ಸಾಂಕ್ರಾಮಿಕ ಮತ್ತು ಅನೇಕ ದೇಶಗಳಲ್ಲಿ ಸಾಮಾನ್ಯ ಸಂಪರ್ಕತಡೆಯನ್ನು ಹೊಂದಿರುವ ಕಾರಣ, ಅನೇಕ ಕಂಪನಿಗಳು ಕೆಲಸ ಮುಂದುವರೆಸಲು ಏಕೈಕ ಮಾರ್ಗವೆಂದರೆ ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಕೆಲಸದ ಸ್ಥಳಗಳಿಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶ. ರಿಮೋಟ್ ಕೆಲಸಕ್ಕಾಗಿ ಅನೇಕ ತುಲನಾತ್ಮಕವಾಗಿ ಸುರಕ್ಷಿತ ವಿಧಾನಗಳಿವೆ - ಆದರೆ ಸಮಸ್ಯೆಯ ಪ್ರಮಾಣವನ್ನು ನೀಡಿದರೆ, ಯಾವುದೇ ಬಳಕೆದಾರರಿಗೆ ರಿಮೋಟ್ ಆಗಿ ಕಚೇರಿಗೆ ಸಂಪರ್ಕಿಸಲು ಸರಳವಾದ ವಿಧಾನದ ಅಗತ್ಯವಿದೆ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳು, ವಿವರಣೆಗಳು, ಬೇಸರದ ಸಮಾಲೋಚನೆಗಳು ಮತ್ತು ದೀರ್ಘ ಸೂಚನೆಗಳ ಅಗತ್ಯವಿಲ್ಲ. ಈ ವಿಧಾನವು ಅನೇಕ ನಿರ್ವಾಹಕರು RDP (ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಪ್ರೋಟೋಕಾಲ್) ಮೂಲಕ ಪ್ರಿಯವಾಗಿದೆ. RDP ಮೂಲಕ ಕೆಲಸದ ಸ್ಥಳಕ್ಕೆ ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸುವುದು ನಮ್ಮ ಸಮಸ್ಯೆಯನ್ನು ಆದರ್ಶಪ್ರಾಯವಾಗಿ ಪರಿಹರಿಸುತ್ತದೆ, ಒಂದು ದೊಡ್ಡ ನೊಣವನ್ನು ಹೊರತುಪಡಿಸಿ - ಇಂಟರ್ನೆಟ್‌ಗಾಗಿ RDP ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆದಿರುವುದು ತುಂಬಾ ಅಸುರಕ್ಷಿತವಾಗಿದೆ. ಆದ್ದರಿಂದ, ಕೆಳಗೆ ನಾನು ಸರಳವಾದ ಆದರೆ ವಿಶ್ವಾಸಾರ್ಹ ರಕ್ಷಣೆಯ ವಿಧಾನವನ್ನು ಪ್ರಸ್ತಾಪಿಸುತ್ತೇನೆ.ಕಚೇರಿಯಲ್ಲಿ ರಿಮೋಟ್ ಕೆಲಸ. RDP, ಪೋರ್ಟ್ ನಾಕಿಂಗ್, Mikrotik: ಸರಳ ಮತ್ತು ಸುರಕ್ಷಿತ

ಮೈಕ್ರೊಟಿಕ್ ಸಾಧನಗಳನ್ನು ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶವಾಗಿ ಬಳಸುವ ಸಣ್ಣ ಸಂಸ್ಥೆಗಳನ್ನು ನಾನು ಆಗಾಗ್ಗೆ ನೋಡುತ್ತೇನೆ, ಇದನ್ನು ಮೈಕ್ರೊಟಿಕ್‌ನಲ್ಲಿ ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕು ಎಂಬುದನ್ನು ಕೆಳಗೆ ತೋರಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಪೋರ್ಟ್ ನಾಕಿಂಗ್ ರಕ್ಷಣೆ ವಿಧಾನವನ್ನು ಇದೇ ರೀತಿಯ ಇನ್‌ಪುಟ್ ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಮತ್ತು ಫೈರ್‌ವಾಲ್‌ನೊಂದಿಗೆ ಇತರ ಉನ್ನತ ದರ್ಜೆಯ ಸಾಧನಗಳಲ್ಲಿ ಸುಲಭವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ .

ಪೋರ್ಟ್ ನಾಕಿಂಗ್ ಬಗ್ಗೆ ಸಂಕ್ಷಿಪ್ತವಾಗಿ. ಫೈರ್‌ವಾಲ್‌ನಿಂದ ಎಲ್ಲಾ ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಪೋರ್ಟ್‌ಗಳನ್ನು ಹೊರಗಿನಿಂದ ಮುಚ್ಚಿದಾಗ ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ನೆಟ್‌ವರ್ಕ್‌ನ ಆದರ್ಶ ಬಾಹ್ಯ ರಕ್ಷಣೆಯಾಗಿದೆ. ಮತ್ತು ಅಂತಹ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ಫೈರ್ವಾಲ್ನೊಂದಿಗೆ ರೂಟರ್ ಹೊರಗಿನಿಂದ ಬರುವ ಪ್ಯಾಕೆಟ್ಗಳಿಗೆ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯಿಸುವುದಿಲ್ಲವಾದರೂ, ಅದು ಅವುಗಳನ್ನು ಕೇಳುತ್ತದೆ. ಆದ್ದರಿಂದ, ನೀವು ರೂಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಇದರಿಂದ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳ ನಿರ್ದಿಷ್ಟ (ಕೋಡ್) ಅನುಕ್ರಮವನ್ನು ವಿವಿಧ ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಸ್ವೀಕರಿಸಿದಾಗ, ಪ್ಯಾಕೆಟ್‌ಗಳು ಬಂದ ಐಪಿಗಾಗಿ ಇದು (ರೂಟರ್) ಕೆಲವು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಡಿತಗೊಳಿಸುತ್ತದೆ (ಪೋರ್ಟ್‌ಗಳು, ಪ್ರೋಟೋಕಾಲ್‌ಗಳು, ಇತ್ಯಾದಿ).

ಈಗ ವ್ಯವಹಾರಕ್ಕೆ. Mikrotik ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ನಾನು ಮಾಡುವುದಿಲ್ಲ - ಇದಕ್ಕಾಗಿ ಇಂಟರ್ನೆಟ್ ಉತ್ತಮ ಗುಣಮಟ್ಟದ ಮೂಲಗಳಿಂದ ತುಂಬಿದೆ. ತಾತ್ತ್ವಿಕವಾಗಿ, ಫೈರ್ವಾಲ್ ಎಲ್ಲಾ ಒಳಬರುವ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಆದರೆ

/ip firewall filter
add action=accept chain=input comment="established and related accept" connection-state=established,related

ಸ್ಥಾಪಿತ, ಸಂಬಂಧಿತ ಸಂಪರ್ಕಗಳಿಂದ ಒಳಬರುವ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
ಈಗ ನಾವು Mikrotik ನಲ್ಲಿ ಪೋರ್ಟ್ ನಾಕಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಿದ್ದೇವೆ:

/ip firewall filter
add action=drop chain=input dst-port=19000 protocol=tcp src-address-list="Black_scanners" comment=RemoteRules
add action=drop chain=input dst-port=16000 protocol=tcp src-address-list="Black_scanners" comment=RemoteRules
add action=add-src-to-address-list address-list="remote_port_1" address-list-timeout=1m chain=input dst-port=19000 protocol=tcp comment=RemoteRules
add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=19001 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=18999 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=16001 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=15999 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
add action=add-src-to-address-list address-list="allow_remote_users" address-list-timeout=1m chain=input dst-port=16000 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
move [/ip firewall filter find comment=RemoteRules] 1
/ip firewall nat
add action=dst-nat chain=dstnat comment="remote_rdp" src-address-list="allow_remote_users" dst-port=33890 in-interface-list=WAN protocol=tcp to-addresses=192.168.1.33 to-ports=3389

ಈಗ ಹೆಚ್ಚು ವಿವರವಾಗಿ:

ಮೊದಲ ಎರಡು ನಿಯಮಗಳು

/ip firewall filter
add action=drop chain=input dst-port=19000 protocol=tcp src-address-list="Black_scanners" comment=RemoteRules
add action=drop chain=input dst-port=16000 protocol=tcp src-address-list="Black_scanners" comment=RemoteRules

ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಮಯದಲ್ಲಿ ಕಪ್ಪುಪಟ್ಟಿಗೆ ಸೇರಿಸಲಾದ IP ವಿಳಾಸಗಳಿಂದ ಒಳಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನಿಷೇಧಿಸಿ;

ಮೂರನೇ ನಿಯಮ:

add action=add-src-to-address-list address-list="remote_port_1" address-list-timeout=1m chain=input dst-port=19000 protocol=tcp comment=RemoteRules

ಸರಿಯಾದ ಪೋರ್ಟ್‌ನಲ್ಲಿ (19000) ಸರಿಯಾದ ಮೊದಲ ನಾಕ್ ಮಾಡಿದ ಹೋಸ್ಟ್‌ಗಳ ಪಟ್ಟಿಗೆ ip ಅನ್ನು ಸೇರಿಸುತ್ತದೆ;
ಮುಂದಿನ ನಾಲ್ಕು ನಿಯಮಗಳು:

add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=19001 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=18999 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=16001 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules
add action=add-src-to-address-list address-list="Black_scanners" address-list-timeout=60m chain=input dst-port=15999 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules

ನಿಮ್ಮ ಪೋರ್ಟ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಬಯಸುವವರಿಗೆ ಟ್ರ್ಯಾಪ್ ಪೋರ್ಟ್‌ಗಳನ್ನು ರಚಿಸಿ, ಮತ್ತು ಅಂತಹ ಪ್ರಯತ್ನಗಳು ಪತ್ತೆಯಾದರೆ, ಅವರ ಐಪಿಯನ್ನು 60 ನಿಮಿಷಗಳ ಕಾಲ ಕಪ್ಪುಪಟ್ಟಿಗೆ ಇರಿಸಿ, ಈ ಸಮಯದಲ್ಲಿ ಮೊದಲ ಎರಡು ನಿಯಮಗಳು ಅಂತಹ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸರಿಯಾದ ಪೋರ್ಟ್‌ಗಳನ್ನು ನಾಕ್ ಮಾಡಲು ಅವಕಾಶವನ್ನು ನೀಡುವುದಿಲ್ಲ;

ಮುಂದಿನ ನಿಯಮ:

add action=add-src-to-address-list address-list="allow_remote_users" address-list-timeout=1m chain=input dst-port=16000 protocol=tcp src-address-list="remote_port_1" comment=RemoteRules

1 ನಿಮಿಷಕ್ಕೆ ಅನುಮತಿಸಲಾದ ಪಟ್ಟಿಯಲ್ಲಿ ip ಅನ್ನು ಇರಿಸುತ್ತದೆ (ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಸಾಕು), ಏಕೆಂದರೆ ಬಯಸಿದ ಪೋರ್ಟ್ನಲ್ಲಿ (16000) ಎರಡನೇ ಸರಿಯಾದ ನಾಕ್ ಮಾಡಲಾಗಿದೆ;

ಮುಂದಿನ ಆಜ್ಞೆ:

move [/ip firewall filter find comment=RemoteRules] 1

ನಮ್ಮ ನಿಯಮಗಳನ್ನು ಫೈರ್‌ವಾಲ್ ಸಂಸ್ಕರಣಾ ಸರಪಳಿಯಲ್ಲಿ ಚಲಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಹೆಚ್ಚಾಗಿ ನಾವು ಈಗಾಗಲೇ ವಿಭಿನ್ನ ನಿರಾಕರಣೆ ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೇವೆ ಅದು ನಮ್ಮ ಹೊಸದಾಗಿ ರಚಿಸಲಾದವುಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸದಂತೆ ತಡೆಯುತ್ತದೆ. Mikrotik ನಲ್ಲಿನ ಮೊಟ್ಟಮೊದಲ ನಿಯಮವು ಶೂನ್ಯದಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ, ಆದರೆ ನನ್ನ ಸಾಧನದಲ್ಲಿ ಶೂನ್ಯವು ಅಂತರ್ನಿರ್ಮಿತ ನಿಯಮದಿಂದ ಆಕ್ರಮಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಅದನ್ನು ಸರಿಸಲು ಅಸಾಧ್ಯವಾಗಿದೆ - ನಾನು ಅದನ್ನು 1 ಕ್ಕೆ ಸರಿಸಿದೆ. ಆದ್ದರಿಂದ, ನಾವು ನಮ್ಮ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೋಡುತ್ತೇವೆ - ನೀವು ಅದನ್ನು ಎಲ್ಲಿ ಚಲಿಸಬಹುದು ಮತ್ತು ಬಯಸಿದ ಸಂಖ್ಯೆಯನ್ನು ಸೂಚಿಸಿ.

ಮುಂದಿನ ಸೆಟ್ಟಿಂಗ್:

/ip firewall nat
add action=dst-nat chain=dstnat comment="remote_rdp_to_33" src-address-list="allow_remote_users" dst-port=33890 in-interface-list=WAN protocol=tcp to-addresses=192.168.1.33 to-ports=3389

ಅನಿಯಂತ್ರಿತವಾಗಿ ಆಯ್ಕೆಮಾಡಿದ ಪೋರ್ಟ್ 33890 ಅನ್ನು ಸಾಮಾನ್ಯ RDP ಪೋರ್ಟ್ 3389 ಗೆ ಮತ್ತು ನಮಗೆ ಅಗತ್ಯವಿರುವ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಟರ್ಮಿನಲ್ ಸರ್ವರ್‌ನ ip ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡುತ್ತದೆ. ಎಲ್ಲಾ ಅಗತ್ಯ ಆಂತರಿಕ ಸಂಪನ್ಮೂಲಗಳಿಗಾಗಿ ನಾವು ಅಂತಹ ನಿಯಮಗಳನ್ನು ರಚಿಸುತ್ತೇವೆ, ಮೇಲಾಗಿ ಪ್ರಮಾಣಿತವಲ್ಲದ (ಮತ್ತು ವಿಭಿನ್ನ) ಬಾಹ್ಯ ಪೋರ್ಟ್‌ಗಳನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ. ಸ್ವಾಭಾವಿಕವಾಗಿ, ಆಂತರಿಕ ಸಂಪನ್ಮೂಲಗಳ ip DHCP ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಿರ ಅಥವಾ ಸ್ಥಿರವಾಗಿರಬೇಕು.

ಈಗ ನಮ್ಮ Mikrotik ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ನಮ್ಮ ಆಂತರಿಕ RDP ಗೆ ಸಂಪರ್ಕಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಸರಳವಾದ ಕಾರ್ಯವಿಧಾನದ ಅಗತ್ಯವಿದೆ. ನಾವು ಮುಖ್ಯವಾಗಿ ವಿಂಡೋಸ್ ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿರುವುದರಿಂದ, ನಾವು ಸರಳವಾದ ಬ್ಯಾಟ್ ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ ಮತ್ತು ಅದಕ್ಕೆ StartRDP.bat ಎಂದು ಹೆಸರಿಸುತ್ತೇವೆ:

1.htm
1.rdp

ಕ್ರಮವಾಗಿ 1.htm ಕೆಳಗಿನ ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ:

<img src="http://my_router.sn.mynetname.net:19000/1.jpg">
нажмите обновить страницу для повторного захода по RDP
<img src="http://my_router.sn.mynetname.net:16000/2.jpg">

ಇದು my_router.sn.mynetname.net ನಲ್ಲಿ ಇರುವ ಕಾಲ್ಪನಿಕ ಚಿತ್ರಗಳಿಗೆ ಎರಡು ಲಿಂಕ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ - ನಮ್ಮ Mikrotik ನಲ್ಲಿ ಅದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರ Mikrotik DDNS ಸಿಸ್ಟಮ್‌ನಿಂದ ನಾವು ಈ ವಿಳಾಸವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ: IP-> ಕ್ಲೌಡ್ ಮೆನುಗೆ ಹೋಗಿ - DDNS ಸಕ್ರಿಯಗೊಳಿಸಿದ ಚೆಕ್‌ಬಾಕ್ಸ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ, ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನಮ್ಮ ರೂಟರ್‌ನ dns ಹೆಸರನ್ನು ನಕಲಿಸಿ. ಆದರೆ ರೂಟರ್‌ನ ಬಾಹ್ಯ ಐಪಿ ಕ್ರಿಯಾತ್ಮಕವಾಗಿದ್ದಾಗ ಅಥವಾ ಹಲವಾರು ಇಂಟರ್ನೆಟ್ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬಳಸಿದಾಗ ಮಾತ್ರ ಇದು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ.

ಮೊದಲ ಲಿಂಕ್‌ನಲ್ಲಿರುವ ಪೋರ್ಟ್: 19000 ನೀವು ನಾಕ್ ಮಾಡಬೇಕಾದ ಮೊದಲ ಪೋರ್ಟ್‌ಗೆ ಅನುರೂಪವಾಗಿದೆ, ಎರಡನೆಯದರಲ್ಲಿ ಕ್ರಮವಾಗಿ ಎರಡನೆಯದಕ್ಕೆ. ಸಣ್ಣ ನೆಟ್‌ವರ್ಕ್ ಸಮಸ್ಯೆಗಳಿಂದಾಗಿ ನಮ್ಮ ಸಂಪರ್ಕವು ಇದ್ದಕ್ಕಿದ್ದಂತೆ ಅಡ್ಡಿಪಡಿಸಿದರೆ ಏನು ಮಾಡಬೇಕೆಂದು ತೋರಿಸುವ ಒಂದು ಸಣ್ಣ ಸೂಚನೆಯು ಲಿಂಕ್‌ಗಳ ನಡುವೆ ಇದೆ - ನಾವು ಪುಟವನ್ನು ರಿಫ್ರೆಶ್ ಮಾಡುತ್ತೇವೆ, ಆರ್‌ಡಿಪಿ ಪೋರ್ಟ್ ನಮಗೆ 1 ನಿಮಿಷ ಮತ್ತೆ ತೆರೆಯುತ್ತದೆ ಮತ್ತು ನಮ್ಮ ಸೆಷನ್ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ. ಅಲ್ಲದೆ, img ಟ್ಯಾಗ್‌ಗಳ ನಡುವಿನ ಪಠ್ಯವು ಬ್ರೌಸರ್‌ಗೆ ಮೈಕ್ರೋ-ವಿಳಂಬವನ್ನು ರೂಪಿಸುತ್ತದೆ, ಇದು ಮೊದಲ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಎರಡನೇ ಪೋರ್ಟ್‌ಗೆ (16000) ತಲುಪಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ - ಇದುವರೆಗೆ ಎರಡು ವಾರಗಳ ಬಳಕೆಯಲ್ಲಿ ಅಂತಹ ಯಾವುದೇ ಪ್ರಕರಣಗಳಿಲ್ಲ (30 ಜನರು).

ಮುಂದೆ 1.rdp ಫೈಲ್ ಬರುತ್ತದೆ, ಅದನ್ನು ನಾವು ಎಲ್ಲರಿಗೂ ಅಥವಾ ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ಪ್ರತ್ಯೇಕವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು (ನಾನು ಇದನ್ನು ಮಾಡಿದ್ದೇನೆ - ಅದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸಾಧ್ಯವಾಗದವರಿಗೆ ಸಮಾಲೋಚಿಸಲು ಕೆಲವು ಗಂಟೆಗಳಿಗಿಂತ ಹೆಚ್ಚುವರಿ 15 ನಿಮಿಷಗಳನ್ನು ಕಳೆಯುವುದು ಸುಲಭ)

screen mode id:i:2
use multimon:i:1
.....
connection type:i:6
networkautodetect:i:0
.....
disable wallpaper:i:1
.....
full address:s:my_router.sn.mynetname.net:33890
.....
username:s:myuserlogin
domain:s:mydomain

ಇಲ್ಲಿ ಆಸಕ್ತಿದಾಯಕ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಮಲ್ಟಿಮೋನ್ ಅನ್ನು ಬಳಸುವುದು: i: 1 - ಇದು ಬಹು ಮಾನಿಟರ್‌ಗಳ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಿದೆ - ಕೆಲವರಿಗೆ ಇದು ಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ಅವರು ಅದನ್ನು ಆನ್ ಮಾಡಲು ಯೋಚಿಸುವುದಿಲ್ಲ.

ಸಂಪರ್ಕ ಪ್ರಕಾರ: i: 6 ಮತ್ತು networkautodetect: i: 0 - ಇಂಟರ್ನೆಟ್‌ನ ಬಹುಪಾಲು 10 Mbps ಗಿಂತ ಹೆಚ್ಚಿರುವುದರಿಂದ, ನಂತರ ಸಂಪರ್ಕ ಪ್ರಕಾರ 6 ಅನ್ನು ಆನ್ ಮಾಡಿ (ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ 10 Mbps ಮತ್ತು ಹೆಚ್ಚಿನದು) ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಸ್ವಯಂ ಪತ್ತೆಯನ್ನು ಆಫ್ ಮಾಡಿ, ಏಕೆಂದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ (ಸ್ವಯಂ) , ನಂತರ ಅಪರೂಪದ ಸಣ್ಣ ನೆಟ್‌ವರ್ಕ್ ಲೇಟೆನ್ಸಿಯು ನಮ್ಮ ಸೆಶನ್ ಅನ್ನು ದೀರ್ಘಕಾಲದವರೆಗೆ ನಿಧಾನಗತಿಯ ವೇಗಕ್ಕೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಹೊಂದಿಸುತ್ತದೆ, ಇದು ಕೆಲಸದಲ್ಲಿ, ವಿಶೇಷವಾಗಿ ಗ್ರಾಫಿಕ್ಸ್ ಪ್ರೋಗ್ರಾಂಗಳಲ್ಲಿ ಗಮನಾರ್ಹ ವಿಳಂಬಗಳನ್ನು ರಚಿಸಬಹುದು.

ವಾಲ್‌ಪೇಪರ್ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ: i: 1 - ಡೆಸ್ಕ್‌ಟಾಪ್ ಚಿತ್ರವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
ಬಳಕೆದಾರಹೆಸರು:s:myuserlogin - ನಾವು ಬಳಕೆದಾರರ ಲಾಗಿನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ, ಏಕೆಂದರೆ ನಮ್ಮ ಬಳಕೆದಾರರ ಗಮನಾರ್ಹ ಭಾಗವು ಅವರ ಲಾಗಿನ್ ಅನ್ನು ತಿಳಿದಿಲ್ಲ
domain:s:mydomain - ಡೊಮೇನ್ ಅಥವಾ ಕಂಪ್ಯೂಟರ್ ಹೆಸರನ್ನು ಸೂಚಿಸಿ

ಆದರೆ ಸಂಪರ್ಕ ಕಾರ್ಯವಿಧಾನವನ್ನು ರಚಿಸುವ ನಮ್ಮ ಕಾರ್ಯವನ್ನು ಸರಳೀಕರಿಸಲು ನಾವು ಬಯಸಿದರೆ, ನಾವು ಪವರ್‌ಶೆಲ್ ಅನ್ನು ಸಹ ಬಳಸಬಹುದು - StartRDP.ps1

Test-NetConnection -ComputerName my_router.sn.mynetname.net -Port 19000
Test-NetConnection -ComputerName my_router.sn.mynetname.net -Port 16000
mstsc /v:my_router.sn.mynetname.net:33890

ವಿಂಡೋಸ್‌ನಲ್ಲಿನ RDP ಕ್ಲೈಂಟ್ ಬಗ್ಗೆ ಸ್ವಲ್ಪ: MS ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಅದರ ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಭಾಗಗಳನ್ನು ಉತ್ತಮಗೊಳಿಸುವಲ್ಲಿ ಬಹಳ ದೂರ ಸಾಗಿದೆ, ಹಾರ್ಡ್‌ವೇರ್ 3D ಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು, ನಿಮ್ಮ ಮಾನಿಟರ್, ಮಲ್ಟಿಸ್ಕ್ರೀನ್‌ಗಾಗಿ ಸ್ಕ್ರೀನ್ ರೆಸಲ್ಯೂಶನ್ ಅನ್ನು ಉತ್ತಮಗೊಳಿಸುವಂತಹ ಅನೇಕ ಉಪಯುಕ್ತ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅಳವಡಿಸಿದೆ. ಮತ್ತು ಇತ್ಯಾದಿ. ಆದರೆ ಸಹಜವಾಗಿ, ಎಲ್ಲವನ್ನೂ ಹಿಂದುಳಿದ ಹೊಂದಾಣಿಕೆಯ ಮೋಡ್ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ, ಮತ್ತು ಕ್ಲೈಂಟ್ ವಿಂಡೋಸ್ 7 ಆಗಿದ್ದರೆ ಮತ್ತು ರಿಮೋಟ್ ಪಿಸಿ ವಿಂಡೋಸ್ 10 ಆಗಿದ್ದರೆ, ನಂತರ ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 7.0 ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆರ್ಡಿಪಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಆದರೆ ಪ್ರಯೋಜನವೆಂದರೆ ನೀವು RDP ಆವೃತ್ತಿಗಳನ್ನು ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳಿಗೆ ನವೀಕರಿಸಬಹುದು - ಉದಾಹರಣೆಗೆ, ನೀವು ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿಯನ್ನು 7.0 (Windows 7) ನಿಂದ 8.1 ಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಬಹುದು. ಆದ್ದರಿಂದ, ಕ್ಲೈಂಟ್‌ಗಳ ಅನುಕೂಲಕ್ಕಾಗಿ, ಸರ್ವರ್ ಭಾಗದ ಆವೃತ್ತಿಗಳನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಹೆಚ್ಚಿಸುವುದು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ, ಜೊತೆಗೆ RDP ಪ್ರೋಟೋಕಾಲ್ ಕ್ಲೈಂಟ್‌ಗಳ ಹೊಸ ಆವೃತ್ತಿಗಳಿಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಲು ಲಿಂಕ್‌ಗಳನ್ನು ಬಿಡಿ.

ಪರಿಣಾಮವಾಗಿ, ಕೆಲಸ ಮಾಡುವ PC ಅಥವಾ ಟರ್ಮಿನಲ್ ಸರ್ವರ್‌ಗೆ ದೂರಸ್ಥ ಸಂಪರ್ಕಕ್ಕಾಗಿ ನಾವು ಸರಳ ಮತ್ತು ತುಲನಾತ್ಮಕವಾಗಿ ಸುರಕ್ಷಿತ ತಂತ್ರಜ್ಞಾನವನ್ನು ಹೊಂದಿದ್ದೇವೆ. ಆದರೆ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಕ್ಕಾಗಿ, ನಮ್ಮ ಪೋರ್ಟ್ ನಾಕಿಂಗ್ ವಿಧಾನವನ್ನು ಪರಿಶೀಲಿಸಲು ಪೋರ್ಟ್‌ಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಹಲವಾರು ಕ್ರಮಗಳ ಮೂಲಕ ದಾಳಿ ಮಾಡಲು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸಬಹುದು - ನೀವು ಅದೇ ತರ್ಕದ ಪ್ರಕಾರ 3,4,5,6 ... ಪೋರ್ಟ್ ಅನ್ನು ಸೇರಿಸಬಹುದು. , ಮತ್ತು ಈ ಸಂದರ್ಭದಲ್ಲಿ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ನೇರ ಒಳನುಗ್ಗುವಿಕೆಯು ಅಸಾಧ್ಯವಾಗಿರುತ್ತದೆ.

RDP ಗೆ ರಿಮೋಟ್ ಸಂಪರ್ಕವನ್ನು ರಚಿಸಲು ಖಾಲಿ ಫೈಲ್‌ಗಳು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ