MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

ආයුබෝවන් සගයන්! අද, “දුරස්ථ වැඩ” පිළිබඳ ආශාවන්ගේ තීව්‍රතාවය මඳක් පහව ගිය විට, බහුතර පරිපාලකයින් ආයතනික ජාලයට සේවකයින්ගේ දුරස්ථ ප්‍රවේශයේ කාර්යය ජය ගත් විට, VPN ආරක්ෂාව වැඩි දියුණු කිරීම පිළිබඳ මගේ දිගුකාලීන අත්දැකීම් බෙදා ගැනීමට කාලයයි. මෙම ලිපිය දැන් IPSec IKEv2 සහ xAuth විලාසිතාවක් නොවේ. එය පද්ධතියක් ගොඩනැගීමයි. ද්වි-සාධක සත්‍යාපනය (2FA) MikroTik VPN සේවාදායකයක් ලෙස ක්‍රියා කරන විට VPN භාවිතා කරන්නන්. එනම්, PPP වැනි "සම්භාව්‍ය" ප්‍රොටෝකෝල භාවිතා කරන විට.

MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

අද මම ඔබට කියන්නම් MikroTik PPP-VPN පරිශීලක ගිණුම "හයිජැක්" වුවද ආරක්ෂා කරන්නේ කෙසේදැයි යන්න. මෙම යෝජනා ක්රමය මගේ ගනුදෙනුකරුවෙකුට හඳුන්වා දුන් විට, ඔහු එය කෙටියෙන් විස්තර කළේ "හොඳයි, දැන් එය බැංකුවක මෙන්!".

ක්‍රමය බාහිර සත්‍යාපන සේවා භාවිතා නොකරයි. කාර්යයන් අභ්යන්තරව රවුටරය විසින්ම සිදු කරනු ලැබේ. සම්බන්ධක සේවාලාභියා සඳහා ගාස්තු නැත. මෙම ක්‍රමය PC සේවාදායකයන් සහ ජංගම උපාංග සඳහා ක්‍රියා කරයි.

සාමාන්ය ආරක්ෂණ යෝජනා ක්රමය පහත පරිදි වේ:

  1. VPN සේවාදායකයට සාර්ථකව සම්බන්ධ වූ පරිශීලකයෙකුගේ අභ්‍යන්තර IP ලිපිනය ස්වයංක්‍රීයව අළු ලැයිස්තුගත වේ.
  2. සම්බන්ධතා සිදුවීම ස්වයංක්‍රීයව එක්-වර කේතයක් ජනනය කරන අතර එය පවතින ක්‍රම වලින් එකක් භාවිතයෙන් පරිශීලකයාට යවනු ලැබේ.
  3. මෙම ලැයිස්තුවේ ඇති ලිපිනවලට දේශීය ජාල සම්පත් වෙත සීමිත ප්‍රවේශයක් ඇත, "සත්‍යාපක" සේවාව හැර, එක් වරක් මුර කේතයක් ලැබීමට බලා සිටී.
  4. කේතය ඉදිරිපත් කිරීමෙන් පසුව, පරිශීලකයාට ජාලයේ අභ්යන්තර සම්පත් වෙත ප්රවේශය ඇත.

පළමුව මට මුහුණ දීමට සිදු වූ කුඩාම ගැටලුව වූයේ 2FA කේතය යැවීම සඳහා පරිශීලකයා පිළිබඳ සම්බන්ධතා තොරතුරු ගබඩා කිරීමයි. Mikrotik හි පරිශීලකයින්ට අනුරූප වන අත්තනෝමතික දත්ත ක්ෂේත්‍ර නිර්මාණය කළ නොහැකි බැවින්, පවතින “අදහස්” ක්ෂේත්‍රය භාවිතා කරන ලදී:

/ppp රහස් එකතු කරන්න name=Petrov මුරපදය=4M@ngr! comment="89876543210"

දෙවැන්න ගැටළුව වඩාත් බරපතල විය - මාර්ගය තෝරා ගැනීම සහ කේතය ලබා දීමේ ක්රමය. යෝජනා ක්‍රම තුනක් දැනට ක්‍රියාත්මක වේ: a) USB-මොඩමයක් හරහා SMS b) විද්‍යුත් තැපෑල c) රතු සෛලීය ක්‍රියාකරුගේ ආයතනික ගනුදෙනුකරුවන් සඳහා විද්‍යුත් තැපෑල හරහා SMS ලබා ගත හැකිය.

ඔව්, SMS යෝජනා ක්‍රම පිරිවැය ගෙන එයි. නමුත් ඔබ බැලුවහොත්, "ආරක්ෂාව සැමවිටම මුදල් මත වේ" (ඇ).
මම පුද්ගලිකව විද්‍යුත් තැපෑල සමඟ යෝජනා ක්‍රමයට කැමති නැත. සේවාලාභියා සත්‍යාපනය කිරීම සඳහා තැපැල් සේවාදායකය තිබීම අවශ්‍ය නිසා නොවේ - ගමනාගමනය බෙදීම ගැටලුවක් නොවේ. කෙසේ වෙතත්, සේවාදායකයෙකු නොසැලකිලිමත් ලෙස vpn සහ විද්‍යුත් තැපැල් මුරපද දෙකම බ්‍රවුසරයක සුරකින ලද අතර පසුව ඔවුන්ගේ ලැප්ටොප් පරිගණකය නැති වුවහොත්, ප්‍රහාරකයා එයින් ආයතනික ජාලයට පූර්ණ ප්‍රවේශය ලබා ගනී.

එබැවින්, එය තීරණය කර ඇත - අපි SMS පණිවිඩ භාවිතයෙන් එක් වරක් කේතයක් ලබා දෙන්නෙමු.

තෙවනුව ගැටලුව වූයේ කොහේද යන්නයි MikroTik හි 2FA සඳහා ව්‍යාජ අහඹු කේතයක් උත්පාදනය කරන්නේ කෙසේද. RouterOS ස්ක්‍රිප්ටින් භාෂාවේ සසම්භාවී() ශ්‍රිතයේ ප්‍රතිසමයක් නොමැති අතර, මම මීට පෙර අත්වාරු ස්ක්‍රිප්ට් ව්‍යාජ-සසම්භාවී සංඛ්‍යා උත්පාදක කිහිපයක් දැක ඇත්තෙමි. විවිධ හේතු නිසා මම ඒ එකකටවත් කැමති වුණේ නැහැ.

ඇත්ත වශයෙන්ම, MikroTik හි ව්යාජ-අහඹු අනුක්රම උත්පාදකයක් තිබේ! එය /සහතික scep-server හි සන්දර්භය තුළ මතුපිට බැල්මකින් සැඟවී ඇත. පළමු ක්රමය එක් වරක් මුරපදයක් ලබා ගැනීම පහසු සහ සරලයි - විධානය සමඟ / සහතික scep-server otp උත්පාදනය කරයි. අපි සරල විචල්‍ය පැවරුම් මෙහෙයුමක් සිදු කරන්නේ නම්, අපට පසුව ස්ක්‍රිප්ට් වල භාවිතා කළ හැකි අරා අගයක් ලැබේ.

දෙවන ක්‍රමය අයදුම් කිරීමට පහසු වන එක් වරක් මුරපදයක් ලබා ගැනීම - බාහිර සේවාවක් භාවිතා කිරීම random.org ව්‍යාජ අහඹු සංඛ්‍යාවල අපේක්ෂිත ආකාරයේ අනුපිළිවෙලක් ජනනය කිරීමට. මෙන්න සරලයි කන්ටිලිවර්ඩ් විචල්‍යයකට දත්ත ලබා ගැනීමේ උදාහරණය:

කේතය
:global rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user ]->"da
ta") 1 6] :put $rnd1

කොන්සෝලය සඳහා ෆෝමැට් කරන ලද ඉල්ලීමක් (ස්ක්‍රිප්ට් බොඩියේ විශේෂ අක්ෂර ගැලවීම අවශ්‍ය වනු ඇත) $rnd1 විචල්‍යයට ඉලක්කම් හයේ තන්තුවක් ලැබේ. පහත දැක්වෙන "put" විධානය MikroTik කොන්සෝලයේ විචල්‍යය පෙන්වයි.

හතරවන ගැටලුව එය ඉක්මනින් විසඳිය යුතු විය - සත්‍යාපනයේ දෙවන අදියරේදී සම්බන්ධිත සේවාදායකයා එහි එක්-කාලීන කේතය මාරු කරන්නේ කෙසේද සහ කොතැනටද යන්න මෙයයි.

MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

MikroTik රවුටරයේ කේතය පිළිගත හැකි සහ විශේෂිත සේවාලාභියෙකු සමඟ ගැලපෙන සේවාවක් තිබිය යුතුය. සපයා ඇති කේතය අපේක්ෂිත එකට ගැලපෙන්නේ නම්, සේවාලාභියාගේ ලිපිනය නිශ්චිත "සුදු" ලැයිස්තුවකට ඇතුළත් කළ යුතු අතර, සමාගමේ අභ්‍යන්තර ජාලයට ප්‍රවේශ වීමට අවසර දී ඇති ලිපින.

දුර්වල සේවා තේරීම හේතුවෙන්, මයික්‍රොටික් තුළ ගොඩනගා ඇති වෙබ්ප්‍රොක්සි භාවිතයෙන් http හරහා කේත පිළිගැනීමට තීරණය විය. තවද ෆයර්වෝලයට IP ලිපිනවල ගතික ලැයිස්තු සමඟ ක්‍රියා කළ හැකි බැවින්, එය කේතය සෙවීම සිදු කරන ෆයර්වෝලය වන අතර, එය සේවාදායක IP සමඟ ගැලපීම සහ Layer7 regexp භාවිතයෙන් එය "සුදු" ලැයිස්තුවට එක් කරයි. රවුටරයටම කොන්දේසි සහිත DNS නාමයක් "gw.local" පවරා ඇත, PPP සේවාදායකයින්ට නිකුත් කිරීම සඳහා එය මත ස්ථිතික A-වාර්තාවක් නිර්මාණය කර ඇත:

DNS
/ip dns static add name=gw.local address=172.31.1.1

ප්‍රොක්සියේ සත්‍යාපනය නොකළ සේවාලාභීන්ගේ ගමනාගමනය ග්‍රහණය කර ගැනීම:
/ip firewall nat add chain=dstnat dst-port=80,443 in-interface=2fa protocol=tcp !src-address-list=2fa_approved action=redirect to-ports=3128

මෙම අවස්ථාවේදී, ප්‍රොක්සියට කාර්යයන් දෙකක් ඇත.

1. සේවාලාභීන් සමඟ tcp සම්බන්ධතා විවෘත කරන්න;

2. සාර්ථක අවසරයකදී, සේවාදායක බ්‍රවුසරය සාර්ථක සත්‍යාපනය ගැන දැනුම් දෙන පිටුවකට හෝ පින්තූරයකට හරවා යවන්න:

ප්‍රොක්සි වින්‍යාසය
/ip proxy
set enabled=yes port=3128
/ip proxy access
add action=deny disabled=no redirect-to=gw.local./mikrotik_logo.png src-address=0.0.0.0/0

මම වැදගත් වින්‍යාස අංග ලැයිස්තුගත කරමි:

  1. අතුරුමුහුණත් ලැයිස්තුව "2fa" - සේවාදායක අතුරුමුහුණත්වල ගතික ලැයිස්තුවක්, ගමනාගමනය 2FA තුළ සැකසීමට අවශ්‍ය වේ;
  2. ලිපින ලැයිස්තුව "2fa_jailed" - VPN සේවාලාභීන්ගේ උමං IP ලිපින "අළු" ලැයිස්තුව;
  3. address_list "2fa_approved" - ද්වි-සාධක සත්‍යාපනය සාර්ථකව සමත් වී ඇති VPN සේවාලාභීන්ගේ උමං IP ලිපින "සුදු" ලැයිස්තුව.
  4. ෆයර්වෝල් දාමය "input_2fa" - එය අවසර කේතයක් තිබීම සඳහා tcp පැකට් පරීක්ෂා කරන අතර කේත යවන්නාගේ IP ලිපිනය අවශ්‍ය එක සමඟ ගැලපේ. දාමයේ නීති එකතු කර ගතිකව ඉවත් කරනු ලැබේ.

පැකට් සැකසීමේ සරල ගැලපුම් සටහනක් මේ ආකාරයෙන් පෙනේ:

MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

තවමත් සත්‍යාපනය කිරීමේ දෙවන අදියර පසු කර නොමැති "අළු" ලැයිස්තුවෙන් සේවාදායකයින්ගේ ගමනාගමනය Layer7 පරීක්ෂාවට ඇතුළු වීමට, සම්මත "ආදාන" දාමයේ රීතියක් නිර්මාණය කර ඇත:

කේතය
/ip firewall filter add chain=input !src-address-list=2fa_approved action=jump jump-target=input_2fa

දැන් අපි මේ සියලු ධනය PPP සේවාවට සවි කිරීමට පටන් ගනිමු. MikroTik ඔබට පැතිකඩ (ppp-profile) හි ස්ක්‍රිප්ට් භාවිතා කිරීමට සහ ඒවා ppp සම්බන්ධතාවයක් ස්ථාපනය කිරීමේ සහ බිඳීමේ සිදුවීම් වෙත පැවරීමට ඉඩ සලසයි. ppp-profile සිටුවම් සමස්තයක් ලෙස PPP සේවාදායකයට සහ තනි පරිශීලකයින්ට යෙදිය හැක. ඒ අතරම, පරිශීලකයාට පවරා ඇති පැතිකඩට ප්‍රමුඛතාවයක් ඇත, සමස්තයක් ලෙස සේවාදායකය සඳහා තෝරාගත් පැතිකඩෙහි පරාමිතීන් එහි නිශ්චිත පරාමිතීන් සමඟ අභිබවා යයි.

මෙම ප්‍රවේශයේ ප්‍රතිඵලයක් ලෙස, අපට ද්වි-සාධක සත්‍යාපනය සඳහා විශේෂ පැතිකඩක් නිර්මාණය කළ හැකි අතර එය සියලුම පරිශීලකයින්ට නොව, එසේ කිරීමට අවශ්‍ය යැයි සලකන අයට පමණක් පැවරිය හැකිය. ඔබ අවසාන පරිශීලකයින් සම්බන්ධ කිරීමට පමණක් නොව, එම අවස්ථාවේදීම වෙබ් අඩවියෙන් අඩවියට සම්බන්ධතා ගොඩනඟා ගැනීමට PPP සේවාවන් භාවිතා කරන්නේ නම් මෙය අදාළ විය හැකිය.

අලුතින් සාදන ලද විශේෂ පැතිකඩෙහි, අපි ලිපින සහ අතුරුමුහුණත්වල "අළු" ලැයිස්තුවට සම්බන්ධිත පරිශීලකයාගේ ලිපිනය සහ අතුරු මුහුණතෙහි ගතික එකතු කිරීම භාවිතා කරමු:

winbox
MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

කේතය
/ppp profile add address-list=2fa_jailed change-tcp-mss=no local-address=192.0.2.254 name=2FA interface-list=2fa only-one=yes remote-address=dhcp_pool1 use-compression=no use-encryption= required use-mpls=no use-upnp=no dns-server=172.31.1.1

dstnat (prerouting) දාමයේ ද්විතියික නොවන VPN සේවාලාභීන්ගෙන් ගමනාගමනය හඳුනා ගැනීමට සහ ග්‍රහණය කර ගැනීමට "ලිපින ලැයිස්තුව" සහ "අතුරුමුහුණත් ලැයිස්තුව" යන දෙකම භාවිතා කිරීම අවශ්‍ය වේ.

සකස් කිරීම අවසන් වූ විට, අතිරේක ෆයර්වෝල් දාම සහ පැතිකඩක් සාදනු ලබන විට, අපි 2FA කේතය සහ තනි ෆයර්වෝල් නීති ස්වයංක්‍රීයව උත්පාදනය කිරීම සඳහා වගකිව යුතු පිටපතක් ලියන්නෙමු.

ලේඛන wiki.mikrotik.com on PPP-Profile PPP client connect-disconnect events හා සම්බන්ධ විචල්‍යයන් පිළිබඳ තොරතුරු වලින් අපව පොහොසත් කරයි "පරිශීලක පිවිසුම්-සිද්ධිය මත ස්ක්‍රිප්ට් ක්‍රියාත්මක කරන්න. මේවා සිදුවීම් ස්ක්‍රිප්ට් සඳහා ප්‍රවේශ විය හැකි විචල්‍යයන් වේ: පරිශීලක, ප්‍රාදේශීය-ලිපිනය, දුරස්ථ-ලිපිනය, ඇමතුම් හැඳුනුම්පත, ඇමතුම්-අයිඩී, අතුරු මුහුණත". ඒවායින් සමහරක් අපට ඉතා ප්‍රයෝජනවත් වේ.

PPP ඔන්-අප් සම්බන්ධතා සිදුවීම සඳහා පැතිකඩෙහි භාවිතා කරන කේතය

#Логируем для отладки полученные переменные 
:log info (

quot;local-address")
:log info (


quot;remote-address")
:log info (


quot;caller-id")
:log info (


quot;called-id")
:log info ([/int pptp-server get (


quot;interface") name])
#Объявляем свои локальные переменные
:local listname "2fa_jailed"
:local viamodem false
:local modemport "usb2"
#ищем автоматически созданную запись в адрес-листе "2fa_jailed"
:local recnum1 [/ip fi address-list find address=(


quot;remote-address") list=$listname]

#получаем псевдослучайный код через random.org
#:local rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user]->"data") 0 4] #либо получаем псевдослучайный код через локальный генератор
#:local rnd1 [pick ([/cert scep-server otp generate as-value minutes-valid=1]->"password") 0 4 ]

#Ищем и обновляем коммент к записи в адрес-листе. Вносим искомый код для отладки
/ip fir address-list set $recnum1 comment=$rnd1
#получаем номер телефона куда слать SMS
:local vphone [/ppp secret get [find name=$user] comment]

#Готовим тело сообщения. Если клиент подключается к VPN прямо с телефона ему достаточно
#будет перейти прямо по ссылке из полученного сообщения
:local msgboby ("Your code: ".$comm1."n Or open link http://gw.local/otp/".$comm1."/")

# Отправляем SMS по выбранному каналу - USB-модем или email-to-sms
if $viamodem do={
/tool sms send phone-number=$vphone message=$msgboby port=$modemport }
else={
/tool e-mail send server=a.b.c.d [email protected] [email protected] subject="@".$vphone body=$msgboby }

#Генерируем Layer7 regexp
local vregexp ("otp\/".$comm1)
:local vcomment ("2fa_".(


quot;remote-address"))
/ip firewall layer7-protocol add name=(


quot;vcomment") comment=(


quot;remote-address") regexp=(


quot;vregexp")

#Генерируем правило проверяющее по Layer7 трафик клиента в поисках нужного кода
#и небольшой защитой от брутфорса кодов с помощью dst-limit
/ip firewall filter add action=add-src-to-address-list address-list=2fa_approved address-list-timeout=none-dynamic chain=input_2fa dst-port=80,443,3128 layer7-protocol=(


quot;vcomment") protocol=tcp src-address=(


quot;remote-address") dst-limit=1,1,src-address/1m40s

විශේෂයෙන් සිහිකල්පනාවෙන් තොරව පිටපත් කිරීමට කැමති අය සඳහා, මම ඔබට අනතුරු අඟවන්නෙමි - කේතය පරීක්ෂණ අනුවාදයෙන් ලබාගෙන ඇති අතර සුළු අක්ෂර වින්‍යාසයන් අඩංගු විය හැකිය. අවබෝධයක් ඇති පුද්ගලයෙකුට හරියටම කොතැනදැයි සොයා ගැනීම අපහසු නොවනු ඇත.

පරිශීලකයෙකු විසන්ධි වූ විට, "On-Down" සිදුවීමක් උත්පාදනය වන අතර පරාමිති සහිත අනුරූප ස්ක්‍රිප්ට් කැඳවනු ලැබේ. මෙම ස්ක්‍රිප්ටයේ කාර්යය වන්නේ විසන්ධි වූ පරිශීලකයා සඳහා නිර්මාණය කර ඇති ෆයර්වෝල් රීති පිරිසිදු කිරීමයි.

PPP on-down connection event සඳහා පැතිකඩෙහි භාවිතා කරන කේතය

:local vcomment ("2fa_".(

quot;remote-address"))
/ip firewall address-list remove [find address=(


quot;remote-address") list=2fa_approved] /ip firewall filter remove [find chain="input_2fa" src-address=(


quot;remote-address") ] /ip firewall layer7-protocol remove [find name=$vcomment]
එවිට ඔබට පරිශීලකයන් නිර්මාණය කළ හැකි අතර ඔවුන්ගෙන් සියල්ලන් හෝ සමහරක් ද්වි-සාධක සත්‍යාපන පැතිකඩකට පැවරිය හැක.

winbox
MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

කේතය
/ppp secrets set [find name=Petrov] profile=2FA

සේවාදායකයාගේ පැත්තෙන් එය පෙනෙන්නේ කෙසේද?

VPN සම්බන්ධතාවයක් ස්ථාපිත වූ විට, SIM කාඩ්පතක් සහිත Android/iOS දුරකථනයකට/ටැබ්ලටයකට මෙවැනි SMS එකක් ලැබේ:

SMS
MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

සම්බන්ධතාවය දුරකථනයෙන් / ටැබ්ලටයෙන් කෙලින්ම ස්ථාපනය කර ඇත්නම්, පණිවිඩයේ ඇති සබැඳිය ක්ලික් කිරීමෙන් ඔබට 2FA හරහා යා හැකිය. එය සුවපහසුයි.

VPN සම්බන්ධතාවය පරිගණකයකින් ස්ථාපනය කර ඇත්නම්, පරිශීලකයාට අවම මුරපද පෝරමයක් ඇතුළත් කිරීමට අවශ්‍ය වනු ඇත. VPN සැකසීමේදී HTML ගොනුවක් ආකාරයෙන් කුඩා ආකෘතියක් පරිශීලකයාට ලබා දේ. ගොනුව තැපෑලෙන් පවා යැවිය හැකි අතර එමඟින් පරිශීලකයා එය සුරකින අතර පහසු ස්ථානයක කෙටිමඟක් නිර්මාණය කරයි. එය මෙසේ පෙනේ:

මේසය මත ලේබල් කරන්න
MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

පරිශීලකයා කෙටිමඟ මත ක්ලික් කරයි, සරල කේත ඇතුළත් කිරීමේ පෝරමයක් විවෘත වේ, එය විවෘත කළ URL වෙත කේතය අලවනු ඇත:

තිර ආකෘතිය
MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

වඩාත්ම ප්‍රාථමික ස්වරූපය උදාහරණයක් ලෙස දක්වා ඇත. කැමති අයට තමන් විසින්ම වෙනස් කර ගත හැක.

2fa_login_mini.html

<html>
<head> <title>SMS OTP login</title> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> </head>
<body>
<form name="login" action="location.href='http://gw.local/otp/'+document.getElementById(‘text').value"  method="post"
 <input id="text" type="text"/> 
<input type="button" value="Login" onclick="location.href='http://gw.local/otp/'+document.getElementById('text').value"/> 
</form>
</body>
</html>

අවසරය සාර්ථක වූයේ නම්, පරිශීලකයා බ්‍රවුසරයේ MikroTik ලාංඡනය දකිනු ඇත, එය සාර්ථක සත්‍යාපනයක් සංඥා කළ යුතුය:

MikroTik සහ SMS හරහා VPN භාවිතා කරන්නන්ගේ ද්වි-සාධක සත්‍යාපනය

WebProxy Deny Redirect භාවිතා කරමින් සාදන ලද MikroTik වෙබ් සේවාදායකයෙන් රූපය ආපසු ලබා දෙන බව සලකන්න.

"හොට්ස්පොට්" මෙවලම භාවිතයෙන් රූපය අභිරුචිකරණය කළ හැකි යැයි මම සිතමි, එහි ඔබේම අනුවාදය උඩුගත කර WebProxy සමඟ ප්‍රතික්ෂේප කිරීමේ URL එක එයට සැකසීම.

මිල අඩුම "සෙල්ලම් බඩු" මයික්‍රොටික් ඩොලර් 20 කට මිලදී ගෙන ඩොලර් 500 ක රවුටරයක් ​​​​ආදේශ කිරීමට උත්සාහ කරන අයට විශාල ඉල්ලීමක් - එසේ නොකරන්න. "hAP Lite" / "hAP mini" (නිවසේ ප්‍රවේශ ස්ථානය) වැනි උපාංගවල ඉතා දුර්වල CPU (smips) ඇති අතර, ඒවා ව්‍යාපාරික අංශයේ බර සමඟ සාර්ථකව කටයුතු නොකරනු ඇත.

අනතුරු ඇඟවීම! මෙම විසඳුම එක් අඩුපාඩුවක් ඇත: සේවාලාභීන් සම්බන්ධ වන විට හෝ විසන්ධි කරන විට, වින්යාස වෙනස්කම් සිදු වේ, රවුටරය එහි වාෂ්පශීලී නොවන මතකයේ සුරැකීමට උත්සාහ කරයි. ගනුදෙනුකරුවන් විශාල සංඛ්යාවක් සහ නිරන්තර සම්බන්ධතා සහ විසන්ධි කිරීම් සමඟ, මෙය රවුටරයේ අභ්යන්තර ගබඩාව පිරිහීමට හේතු විය හැක.

PS: ඔබේ ක්‍රමලේඛන හැකියාවන් ප්‍රමාණවත් වන පරිදි සේවාලාභියාට කේතය ලබා දීමේ ක්‍රම පුළුල් කර අතිරේක කළ හැක. උදාහරණයක් ලෙස, ඔබට විදුලි පණිවුඩ වෙත පණිවිඩ යැවීමට හෝ ... විකල්ප යෝජනා කරන්න!

ලිපිය ඔබට ප්‍රයෝජනවත් වනු ඇති අතර කුඩා හා මධ්‍යම ප්‍රමාණයේ ව්‍යාපාර ජාලයන් ටිකක් ආරක්ෂිත කිරීමට උපකාරී වනු ඇතැයි මම බලාපොරොත්තු වෙමි.

මූලාශ්රය: www.habr.com