வணக்கம் சக ஊழியர்களே! இன்று, "ரிமோட் வேலை" பற்றிய உணர்வுகளின் தீவிரம் சிறிது தணிந்தபோது, பெரும்பாலான நிர்வாகிகள் கார்ப்பரேட் நெட்வொர்க்கிற்கு ஊழியர்களின் தொலைநிலை அணுகல் பணியை வென்றனர், VPN பாதுகாப்பை மேம்படுத்துவதில் எனது நீண்டகால அனுபவத்தைப் பகிர்ந்து கொள்ள வேண்டிய நேரம் இது. இந்த கட்டுரை இப்போது IPSec IKEv2 மற்றும் xAuth இல் நாகரீகமாக இருக்காது. இது ஒரு அமைப்பை உருவாக்குவது பற்றியது.
பயனர் கணக்கை "ஹைஜாக்" செய்தாலும் கூட MikroTik PPP-VPN ஐ எவ்வாறு பாதுகாப்பது என்பதை இன்று நான் உங்களுக்கு சொல்கிறேன். எனது வாடிக்கையாளர்களில் ஒருவருக்கு இந்தத் திட்டம் அறிமுகப்படுத்தப்பட்டபோது, அவர் சுருக்கமாக "சரி, இப்போது இது ஒரு வங்கியில் உள்ளது!" என்று விவரித்தார்.
இந்த முறை வெளிப்புற அங்கீகரிப்பு சேவைகளைப் பயன்படுத்துவதில்லை. பணிகள் ரூட்டரால் உள்நாட்டில் செய்யப்படுகின்றன. இணைக்கும் வாடிக்கையாளருக்கு கட்டணம் இல்லை. இந்த முறை பிசி கிளையண்டுகள் மற்றும் மொபைல் சாதனங்கள் இரண்டிற்கும் வேலை செய்கிறது.
பொதுவான பாதுகாப்பு திட்டம் பின்வருமாறு:
- VPN சேவையகத்துடன் வெற்றிகரமாக இணைக்கப்பட்ட பயனரின் உள் IP முகவரி தானாகவே சாம்பல் பட்டியலிடப்படும்.
- இணைப்பு நிகழ்வு தானாகவே ஒரு முறை குறியீட்டை உருவாக்குகிறது, அது கிடைக்கக்கூடிய முறைகளில் ஒன்றைப் பயன்படுத்தி பயனருக்கு அனுப்பப்படும்.
- இந்தப் பட்டியலில் உள்ள முகவரிகள், ஒரு முறை கடவுக்குறியீட்டைப் பெறக் காத்திருக்கும் “அங்கீகரிப்பு” சேவையைத் தவிர்த்து, உள்ளூர் நெட்வொர்க் ஆதாரங்களுக்கான அணுகலைக் குறைவாகக் கொண்டுள்ளன.
- குறியீட்டை வழங்கிய பிறகு, பயனருக்கு பிணையத்தின் உள் வளங்களுக்கான அணுகல் உள்ளது.
முதல் நான் எதிர்கொள்ள வேண்டிய மிகச்சிறிய பிரச்சனை என்னவென்றால், பயனருக்கு 2FA குறியீட்டை அனுப்ப அவரைப் பற்றிய தொடர்புத் தகவலைச் சேமிப்பது. Mikrotik இல் உள்ள பயனர்களுடன் தொடர்புடைய தன்னிச்சையான தரவு புலங்களை உருவாக்க இயலாது என்பதால், தற்போதுள்ள "கருத்து" புலம் பயன்படுத்தப்பட்டது:
/ppp இரகசியங்கள் பெயர் சேர்=பெட்ரோவ் கடவுச்சொல்=4M@ngr! கருத்து="89876543210"
இரண்டாவது சிக்கல் மிகவும் தீவிரமானது - பாதையின் தேர்வு மற்றும் குறியீட்டை வழங்கும் முறை. தற்போது மூன்று திட்டங்கள் செயல்படுத்தப்பட்டுள்ளன: a) USB-modem வழியாக SMS b) மின்னஞ்சல் c) சிவப்பு செல்லுலார் ஆபரேட்டரின் கார்ப்பரேட் வாடிக்கையாளர்களுக்கு மின்னஞ்சல் வழியாக SMS கிடைக்கிறது.
ஆம், SMS திட்டங்கள் செலவுகளைக் கொண்டுவருகின்றன. ஆனால் நீங்கள் பார்த்தால், "பாதுகாப்பு எப்போதும் பணத்தைப் பற்றியது" (c).
மின்னஞ்சலுடன் கூடிய திட்டம் எனக்கு தனிப்பட்ட முறையில் பிடிக்கவில்லை. கிளையன்ட் அங்கீகரிக்கப்படுவதற்கு அஞ்சல் சேவையகம் இருக்க வேண்டும் என்பதால் அல்ல - போக்குவரத்தைப் பிரிப்பது ஒரு பிரச்சனையல்ல. இருப்பினும், ஒரு கிளையன்ட் ஒரு உலாவியில் vpn மற்றும் மின்னஞ்சல் கடவுச்சொற்களை கவனக்குறைவாகச் சேமித்து, அதன் மடிக்கணினியை இழந்தால், தாக்குபவர் அதிலிருந்து கார்ப்பரேட் நெட்வொர்க்கிற்கான முழு அணுகலைப் பெறுவார்.
எனவே, இது முடிவு செய்யப்பட்டது - நாங்கள் SMS செய்திகளைப் பயன்படுத்தி ஒரு முறை குறியீட்டை வழங்குகிறோம்.
மூன்றாவது எங்கே என்பதுதான் பிரச்சனை MikroTik இல் 2FAக்கான போலி-சீரற்ற குறியீட்டை உருவாக்குவது எப்படி. RouterOS ஸ்கிரிப்டிங் மொழியில் ரேண்டம்() செயல்பாட்டிற்கு இணையான எதுவும் இல்லை, மேலும் நான் இதற்கு முன் பல ஊன்றுகோல் ஸ்கிரிப்ட் போலி-ரேண்டம் எண் ஜெனரேட்டர்களைப் பார்த்திருக்கிறேன். பல்வேறு காரணங்களுக்காக அவற்றில் எதுவுமே எனக்குப் பிடிக்கவில்லை.
உண்மையில், MikroTik இல் ஒரு போலி சீரற்ற வரிசை ஜெனரேட்டர் உள்ளது! இது / சான்றிதழ்கள் scep-server இன் சூழலில் மேலோட்டமான பார்வையில் இருந்து மறைக்கப்பட்டுள்ளது. முதல் வழி ஒரு முறை கடவுச்சொல்லைப் பெறுவது எளிதானது மற்றும் எளிமையானது - கட்டளையுடன் / சான்றிதழ்கள் scep-server otp உருவாக்க. நாம் ஒரு எளிய மாறி அசைன்மென்ட் செயல்பாட்டைச் செய்தால், ஸ்கிரிப்ட்களில் பின்னர் பயன்படுத்தக்கூடிய ஒரு வரிசை மதிப்பைப் பெறுவோம்.
இரண்டாவது வழி வெளிப்புறச் சேவையைப் பயன்படுத்தி - ஒரு முறை கடவுச்சொல்லைப் பெறுதல்
குறியீடு
:global rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user ]->"da
ta") 1 6]
:put $rnd1
கன்சோலுக்காக வடிவமைக்கப்பட்ட கோரிக்கை (ஸ்கிரிப்ட்டின் உடலில் சிறப்பு எழுத்துகள் தேவைப்படும்) $rnd1 மாறியில் ஆறு இலக்கங்களின் சரத்தைப் பெறுகிறது. பின்வரும் "put" கட்டளையானது MikroTik கன்சோலில் மாறியைக் காட்டுகிறது.
நான்காவது பிரச்சனை இது விரைவாக தீர்க்கப்பட வேண்டும் - இது எப்படி, எங்கே இணைக்கப்பட்ட கிளையன்ட் அங்கீகாரத்தின் இரண்டாம் கட்டத்தில் அதன் ஒரு முறை குறியீட்டை மாற்றும்.
MikroTik திசைவியில் ஒரு சேவை இருக்க வேண்டும், அது குறியீட்டை ஏற்று குறிப்பிட்ட கிளையண்டுடன் பொருத்தலாம். வழங்கப்பட்ட குறியீடு எதிர்பார்க்கப்படும் குறியீட்டுடன் பொருந்தினால், கிளையண்டின் முகவரி ஒரு குறிப்பிட்ட "வெள்ளை" பட்டியலில் சேர்க்கப்பட வேண்டும், அதன் முகவரிகள் நிறுவனத்தின் உள் நெட்வொர்க்கை அணுக அனுமதிக்கப்படும்.
சேவைகளின் மோசமான தேர்வு காரணமாக, மைக்ரோட்டிக்கில் கட்டமைக்கப்பட்ட வெப்ப்ராக்ஸியைப் பயன்படுத்தி http வழியாக குறியீடுகளை ஏற்க முடிவு செய்யப்பட்டது. ஐபி முகவரிகளின் டைனமிக் பட்டியல்களுடன் ஃபயர்வால் வேலை செய்ய முடியும் என்பதால், ஃபயர்வால் தான் குறியீட்டைத் தேடுகிறது, அதை கிளையன்ட் ஐபியுடன் பொருத்துகிறது மற்றும் லேயர் 7 regexp ஐப் பயன்படுத்தி "வெள்ளை" பட்டியலில் சேர்க்கிறது. திசைவிக்கு ஒரு நிபந்தனை DNS பெயர் "gw.local" ஒதுக்கப்பட்டுள்ளது, PPP கிளையண்டுகளுக்கு வழங்குவதற்காக ஒரு நிலையான A-பதிவு அதில் உருவாக்கப்பட்டது:
டிஎன்எஸ்
/ ip dns நிலையான சேர் பெயர்=gw.local முகவரி=172.31.1.1
ப்ராக்ஸியில் சரிபார்க்கப்படாத வாடிக்கையாளர்களின் போக்குவரத்தைப் பதிவு செய்தல்:
/ip firewall nat add chain=dstnat dst-port=80,443 in-interface=2fa protocol=tcp !src-address-list=2fa_approved action=redirect to-ports=3128
இந்த வழக்கில், ப்ராக்ஸி இரண்டு செயல்பாடுகளைக் கொண்டுள்ளது.
1. வாடிக்கையாளர்களுடன் tcp இணைப்புகளைத் திறக்கவும்;
2. வெற்றிகரமான அங்கீகாரம் கிடைத்தால், கிளையன்ட் உலாவியை வெற்றிகரமான அங்கீகாரத்தைப் பற்றி அறிவிக்கும் பக்கம் அல்லது படத்திற்குத் திருப்பிவிடவும்:
ப்ராக்ஸி கட்டமைப்பு
/ip proxy
set enabled=yes port=3128
/ip proxy access
add action=deny disabled=no redirect-to=gw.local./mikrotik_logo.png src-address=0.0.0.0/0
முக்கியமான கட்டமைப்பு கூறுகளை நான் பட்டியலிடுவேன்:
- interface-list "2fa" - கிளையன்ட் இடைமுகங்களின் மாறும் பட்டியல், 2FA க்குள் செயலாக்கம் தேவைப்படும் போக்குவரத்து;
- முகவரி-பட்டியல் "2fa_jailed" - VPN கிளையண்டுகளின் சுரங்கப்பாதை IP முகவரிகளின் "சாம்பல்" பட்டியல்;
- address_list "2fa_approved" - இரண்டு காரணி அங்கீகாரத்தை வெற்றிகரமாக நிறைவேற்றிய VPN கிளையண்டுகளின் சுரங்கப்பாதை IP முகவரிகளின் "வெள்ளை" பட்டியல்.
- ஃபயர்வால் சங்கிலி "input_2fa" - இது அங்கீகாரக் குறியீடு உள்ளதா என tcp பாக்கெட்டுகளைச் சரிபார்த்து, குறியீடு அனுப்புநரின் IP முகவரியைத் தேவையானவற்றுடன் பொருத்துகிறது. சங்கிலியில் விதிகள் சேர்க்கப்பட்டு மாறும் வகையில் அகற்றப்படுகின்றன.
பாக்கெட் செயலாக்கத்தின் எளிமைப்படுத்தப்பட்ட பாய்வு விளக்கப்படம் இதுபோல் தெரிகிறது:
அங்கீகாரத்தின் இரண்டாம் கட்டத்தை இன்னும் கடக்காத "சாம்பல்" பட்டியலிலிருந்து வாடிக்கையாளர்களிடமிருந்து லேயர் 7 போக்குவரத்தை சரிபார்க்க, நிலையான "உள்ளீடு" சங்கிலியில் ஒரு விதி உருவாக்கப்பட்டது:
குறியீடு
/ip firewall filter add chain=input !src-address-list=2fa_approved action=jump jump-target=input_2fa
இப்போது இந்த செல்வத்தை பிபிபி சேவைக்கு இணைக்க ஆரம்பிக்கலாம். MikroTik ஆனது சுயவிவரங்களில் (ppp-profile) ஸ்கிரிப்ட்களைப் பயன்படுத்தவும், பிபிபி இணைப்பை நிறுவுதல் மற்றும் உடைத்தல் போன்ற நிகழ்வுகளுக்கு அவற்றை ஒதுக்கவும் உங்களை அனுமதிக்கிறது. பிபிபி-சுயவிவர அமைப்புகளை பிபிபி சேவையகம் முழுவதும் மற்றும் தனிப்பட்ட பயனர்களுக்குப் பயன்படுத்தலாம். அதே நேரத்தில், பயனருக்கு ஒதுக்கப்பட்ட சுயவிவரத்திற்கு முன்னுரிமை உள்ளது, ஒட்டுமொத்தமாக சேவையகத்திற்காக தேர்ந்தெடுக்கப்பட்ட சுயவிவரத்தின் அளவுருக்கள் அதன் குறிப்பிட்ட அளவுருக்களுடன் மேலெழுதப்படும்.
இந்த அணுகுமுறையின் விளைவாக, இரண்டு காரணி அங்கீகாரத்திற்கான ஒரு சிறப்பு சுயவிவரத்தை உருவாக்கலாம் மற்றும் அதை அனைத்து பயனர்களுக்கும் ஒதுக்க முடியாது, ஆனால் அவ்வாறு செய்வது அவசியம் என்று கருதுபவர்களுக்கு மட்டுமே. இறுதிப் பயனர்களை இணைக்க மட்டும் PPP சேவைகளைப் பயன்படுத்தினால், அதே நேரத்தில் தளத்திலிருந்து தள இணைப்புகளை உருவாக்குவதற்கு இது பொருத்தமானதாக இருக்கலாம்.
புதிதாக உருவாக்கப்பட்ட சிறப்பு சுயவிவரத்தில், முகவரிகள் மற்றும் இடைமுகங்களின் "சாம்பல்" பட்டியல்களுக்கு இணைக்கப்பட்ட பயனரின் முகவரி மற்றும் இடைமுகத்தின் மாறும் சேர்த்தலைப் பயன்படுத்துகிறோம்:
குறியீடு
/ppp profile add address-list=2fa_jailed change-tcp-mss=no local-address=192.0.2.254 name=2FA interface-list=2fa only-one=yes remote-address=dhcp_pool1 use-compression=no use-encryption= required use-mpls=no use-upnp=no dns-server=172.31.1.1
dstnat (முன்னேற்றம்) சங்கிலியில் உள்ள இரண்டாம் நிலை அல்லாத VPN கிளையண்டுகளின் போக்குவரத்தைக் கண்டறிந்து கைப்பற்ற, "முகவரி பட்டியல்" மற்றும் "இடைமுகப் பட்டியல்" ஆகிய இரண்டையும் பயன்படுத்துவது அவசியம்.
தயாரிப்பு முடிந்ததும், கூடுதல் ஃபயர்வால் சங்கிலிகள் மற்றும் சுயவிவரம் உருவாக்கப்பட்டால், 2FA குறியீடு மற்றும் தனிப்பட்ட ஃபயர்வால் விதிகளின் தானாக உருவாக்குவதற்குப் பொறுப்பான ஸ்கிரிப்டை எழுதுவோம்.
PPP ஆன்-அப் இணைப்பு நிகழ்வுக்கான சுயவிவரத்தில் குறியீடு பயன்படுத்தப்பட்டது
#Логируем для отладки полученные переменные :log info (
quot;local-address")
:log info (quot;remote-address")
:log info (quot;caller-id")
:log info (quot;called-id")
:log info ([/int pptp-server get (quot;interface") name])
#Объявляем свои локальные переменные
:local listname "2fa_jailed"
:local viamodem false
:local modemport "usb2"
#ищем автоматически созданную запись в адрес-листе "2fa_jailed"
:local recnum1 [/ip fi address-list find address=(quot;remote-address") list=$listname]
#получаем псевдослучайный код через random.org
#:local rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user]->"data") 0 4] #либо получаем псевдослучайный код через локальный генератор
#:local rnd1 [pick ([/cert scep-server otp generate as-value minutes-valid=1]->"password") 0 4 ]#Ищем и обновляем коммент к записи в адрес-листе. Вносим искомый код для отладки
/ip fir address-list set $recnum1 comment=$rnd1
#получаем номер телефона куда слать SMS
:local vphone [/ppp secret get [find name=$user] comment]#Готовим тело сообщения. Если клиент подключается к VPN прямо с телефона ему достаточно
#будет перейти прямо по ссылке из полученного сообщения
:local msgboby ("Your code: ".$comm1."n Or open link http://gw.local/otp/".$comm1."/")# Отправляем SMS по выбранному каналу - USB-модем или email-to-sms
if $viamodem do={
/tool sms send phone-number=$vphone message=$msgboby port=$modemport }
else={
/tool e-mail send server=a.b.c.d [email protected] [email protected] subject="@".$vphone body=$msgboby }#Генерируем Layer7 regexp
local vregexp ("otp\/".$comm1)
:local vcomment ("2fa_".(quot;remote-address"))
/ip firewall layer7-protocol add name=(quot;vcomment") comment=(
quot;remote-address") regexp=(
quot;vregexp")
#Генерируем правило проверяющее по Layer7 трафик клиента в поисках нужного кода
#и небольшой защитой от брутфорса кодов с помощью dst-limit
/ip firewall filter add action=add-src-to-address-list address-list=2fa_approved address-list-timeout=none-dynamic chain=input_2fa dst-port=80,443,3128 layer7-protocol=(quot;vcomment") protocol=tcp src-address=(
quot;remote-address") dst-limit=1,1,src-address/1m40s
குறிப்பாக கவனமின்றி நகலெடுத்து ஒட்ட விரும்புவோருக்கு, நான் உங்களை எச்சரிக்கிறேன் - குறியீடு சோதனை பதிப்பிலிருந்து எடுக்கப்பட்டது மற்றும் சிறிய எழுத்துப்பிழைகள் இருக்கலாம். புரிந்துகொள்ளும் நபருக்கு எங்கு சரியாகக் கண்டுபிடிப்பது கடினம் அல்ல.ஒரு பயனர் துண்டிக்கப்படும் போது, ஒரு "ஆன்-டவுன்" நிகழ்வு உருவாக்கப்படும் மற்றும் அளவுருக்கள் கொண்ட தொடர்புடைய ஸ்கிரிப்ட் அழைக்கப்படுகிறது. இந்த ஸ்கிரிப்ட்டின் பணியானது, துண்டிக்கப்பட்ட பயனருக்காக உருவாக்கப்பட்ட ஃபயர்வால் விதிகளை சுத்தம் செய்வதாகும்.
PPP ஆன்-டவுன் இணைப்பு நிகழ்வுக்கான சுயவிவரத்தில் குறியீடு பயன்படுத்தப்பட்டது
:local vcomment ("2fa_".(
quot;remote-address"))
/ip firewall address-list remove [find address=(quot;remote-address") list=2fa_approved] /ip firewall filter remove [find chain="input_2fa" src-address=(
quot;remote-address") ] /ip firewall layer7-protocol remove [find name=$vcomment]
நீங்கள் பயனர்களை உருவாக்கலாம் மற்றும் அவர்கள் அனைவரையும் அல்லது சிலரை இரண்டு காரணி அங்கீகார சுயவிவரத்திற்கு ஒதுக்கலாம்.வெற்றி பெட்டி
குறியீடு
/ppp secrets set [find name=Petrov] profile=2FA
வாடிக்கையாளர் பக்கத்தில் இது எப்படி இருக்கிறது.
விபிஎன் இணைப்பு நிறுவப்பட்டால், சிம் கார்டுடன் கூடிய ஆண்ட்ராய்டு/ஐஓஎஸ் ஃபோன்/டேப்லெட் இது போன்ற எஸ்எம்எஸ் பெறுகிறது:
எஸ்எம்எஸ்
தொலைபேசி / டேப்லெட்டிலிருந்து நேரடியாக இணைப்பு நிறுவப்பட்டிருந்தால், செய்தியிலிருந்து இணைப்பைக் கிளிக் செய்வதன் மூலம் நீங்கள் 2FA வழியாக செல்லலாம். வசதியாக இருக்கிறது.
VPN இணைப்பு கணினியிலிருந்து நிறுவப்பட்டிருந்தால், பயனர் குறைந்தபட்ச கடவுச்சொல் படிவத்தை உள்ளிட வேண்டும். VPN ஐ அமைக்கும் போது HTML கோப்பு வடிவில் ஒரு சிறிய வடிவம் பயனருக்கு வழங்கப்படுகிறது. கோப்பை அஞ்சல் மூலம் கூட அனுப்பலாம், இதனால் பயனர் அதைச் சேமித்து வசதியான இடத்தில் குறுக்குவழியை உருவாக்குகிறார். இது போல் தெரிகிறது:
மேஜையில் லேபிள்
பயனர் குறுக்குவழியைக் கிளிக் செய்தால், ஒரு எளிய குறியீடு நுழைவு படிவம் திறக்கிறது, இது திறந்த URL இல் குறியீட்டை ஒட்டும்:
திரை வடிவம்
மிகவும் பழமையான வடிவம் ஒரு எடுத்துக்காட்டு கொடுக்கப்பட்டுள்ளது. விருப்பமுள்ளவர்கள் தங்களை மாற்றிக் கொள்ளலாம்.
2fa_login_mini.html
<html> <head> <title>SMS OTP login</title> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> </head> <body> <form name="login" action="location.href='http://gw.local/otp/'+document.getElementById(‘text').value" method="post" <input id="text" type="text"/> <input type="button" value="Login" onclick="location.href='http://gw.local/otp/'+document.getElementById('text').value"/> </form> </body> </html>
அங்கீகாரம் வெற்றிகரமாக இருந்தால், பயனர் உலாவியில் MikroTik லோகோவைப் பார்ப்பார், இது வெற்றிகரமான அங்கீகாரத்தைக் குறிக்கும்:
WebProxy Deny Redirectஐப் பயன்படுத்தி உள்ளமைக்கப்பட்ட MikroTik வலை சேவையகத்திலிருந்து படம் திரும்பப் பெறப்பட்டது என்பதை நினைவில் கொள்ளவும்.
"ஹாட்ஸ்பாட்" கருவியைப் பயன்படுத்தி படத்தைத் தனிப்பயனாக்கலாம், உங்கள் சொந்த பதிப்பைப் பதிவேற்றலாம் மற்றும் WebProxy உடன் மறுதிருப்பு URL ஐ அமைக்கலாம்.
மலிவான "பொம்மை" Mikrotik ஐ $20 க்கு வாங்க முயற்சிப்பவர்களுக்கு ஒரு பெரிய வேண்டுகோள் மற்றும் அதை $500 ரூட்டரை மாற்றவும் - அதை செய்ய வேண்டாம். "hAP Lite" / "hAP mini" (ஹோம் அக்சஸ் பாயிண்ட்) போன்ற சாதனங்கள் மிகவும் பலவீனமான CPU (ஸ்மிப்ஸ்) கொண்டிருக்கின்றன, மேலும் அவை வணிகப் பிரிவில் உள்ள சுமையைச் சமாளிக்காது.
எச்சரிக்கை! இந்த தீர்வுக்கு ஒரு குறைபாடு உள்ளது: கிளையன்ட்கள் இணைக்கப்படும்போது அல்லது துண்டிக்கப்படும்போது, உள்ளமைவு மாற்றங்கள் ஏற்படுகின்றன, திசைவி அதன் நிலையற்ற நினைவகத்தில் சேமிக்க முயற்சிக்கிறது. அதிக எண்ணிக்கையிலான கிளையண்டுகள் மற்றும் அடிக்கடி இணைப்புகள் மற்றும் துண்டிப்புகளுடன், இது ரூட்டரில் உள்ள உள் சேமிப்பகத்தின் சிதைவுக்கு வழிவகுக்கும்.
PS: உங்கள் நிரலாக்க திறன்கள் போதுமானதாக இருக்கும் வரை கிளையண்டிற்கு குறியீட்டை வழங்குவதற்கான முறைகள் விரிவுபடுத்தப்பட்டு கூடுதலாக வழங்கப்படலாம். எடுத்துக்காட்டாக, நீங்கள் தந்திக்கு செய்திகளை அனுப்பலாம் அல்லது ... விருப்பங்களை பரிந்துரைக்கலாம்!
கட்டுரை உங்களுக்கு பயனுள்ளதாக இருக்கும் மற்றும் சிறிய மற்றும் நடுத்தர வணிகங்களின் நெட்வொர்க்குகளை இன்னும் கொஞ்சம் பாதுகாப்பானதாக மாற்ற உதவும் என்று நம்புகிறேன்.
ஆதாரம்: www.habr.com