MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

வணக்கம் சக ஊழியர்களே! இன்று, "ரிமோட் வேலை" பற்றிய உணர்வுகளின் தீவிரம் சிறிது தணிந்தபோது, ​​​​பெரும்பாலான நிர்வாகிகள் கார்ப்பரேட் நெட்வொர்க்கிற்கு ஊழியர்களின் தொலைநிலை அணுகல் பணியை வென்றனர், VPN பாதுகாப்பை மேம்படுத்துவதில் எனது நீண்டகால அனுபவத்தைப் பகிர்ந்து கொள்ள வேண்டிய நேரம் இது. இந்த கட்டுரை இப்போது IPSec IKEv2 மற்றும் xAuth இல் நாகரீகமாக இருக்காது. இது ஒரு அமைப்பை உருவாக்குவது பற்றியது. இரண்டு காரணி அங்கீகாரம் (2FA) MikroTik VPN சேவையகமாக செயல்படும் போது VPN பயனர்கள். அதாவது, PPP போன்ற "கிளாசிக்" நெறிமுறைகள் பயன்படுத்தப்படும் போது.

MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

பயனர் கணக்கை "ஹைஜாக்" செய்தாலும் கூட MikroTik PPP-VPN ஐ எவ்வாறு பாதுகாப்பது என்பதை இன்று நான் உங்களுக்கு சொல்கிறேன். எனது வாடிக்கையாளர்களில் ஒருவருக்கு இந்தத் திட்டம் அறிமுகப்படுத்தப்பட்டபோது, ​​அவர் சுருக்கமாக "சரி, இப்போது இது ஒரு வங்கியில் உள்ளது!" என்று விவரித்தார்.

இந்த முறை வெளிப்புற அங்கீகரிப்பு சேவைகளைப் பயன்படுத்துவதில்லை. பணிகள் ரூட்டரால் உள்நாட்டில் செய்யப்படுகின்றன. இணைக்கும் வாடிக்கையாளருக்கு கட்டணம் இல்லை. இந்த முறை பிசி கிளையண்டுகள் மற்றும் மொபைல் சாதனங்கள் இரண்டிற்கும் வேலை செய்கிறது.

பொதுவான பாதுகாப்பு திட்டம் பின்வருமாறு:

  1. VPN சேவையகத்துடன் வெற்றிகரமாக இணைக்கப்பட்ட பயனரின் உள் IP முகவரி தானாகவே சாம்பல் பட்டியலிடப்படும்.
  2. இணைப்பு நிகழ்வு தானாகவே ஒரு முறை குறியீட்டை உருவாக்குகிறது, அது கிடைக்கக்கூடிய முறைகளில் ஒன்றைப் பயன்படுத்தி பயனருக்கு அனுப்பப்படும்.
  3. இந்தப் பட்டியலில் உள்ள முகவரிகள், ஒரு முறை கடவுக்குறியீட்டைப் பெறக் காத்திருக்கும் “அங்கீகரிப்பு” சேவையைத் தவிர்த்து, உள்ளூர் நெட்வொர்க் ஆதாரங்களுக்கான அணுகலைக் குறைவாகக் கொண்டுள்ளன.
  4. குறியீட்டை வழங்கிய பிறகு, பயனருக்கு பிணையத்தின் உள் வளங்களுக்கான அணுகல் உள்ளது.

முதல் நான் எதிர்கொள்ள வேண்டிய மிகச்சிறிய பிரச்சனை என்னவென்றால், பயனருக்கு 2FA குறியீட்டை அனுப்ப அவரைப் பற்றிய தொடர்புத் தகவலைச் சேமிப்பது. Mikrotik இல் உள்ள பயனர்களுடன் தொடர்புடைய தன்னிச்சையான தரவு புலங்களை உருவாக்க இயலாது என்பதால், தற்போதுள்ள "கருத்து" புலம் பயன்படுத்தப்பட்டது:

/ppp இரகசியங்கள் பெயர் சேர்=பெட்ரோவ் கடவுச்சொல்=4M@ngr! கருத்து="89876543210"

இரண்டாவது சிக்கல் மிகவும் தீவிரமானது - பாதையின் தேர்வு மற்றும் குறியீட்டை வழங்கும் முறை. தற்போது மூன்று திட்டங்கள் செயல்படுத்தப்பட்டுள்ளன: a) USB-modem வழியாக SMS b) மின்னஞ்சல் c) சிவப்பு செல்லுலார் ஆபரேட்டரின் கார்ப்பரேட் வாடிக்கையாளர்களுக்கு மின்னஞ்சல் வழியாக SMS கிடைக்கிறது.

ஆம், SMS திட்டங்கள் செலவுகளைக் கொண்டுவருகின்றன. ஆனால் நீங்கள் பார்த்தால், "பாதுகாப்பு எப்போதும் பணத்தைப் பற்றியது" (c).
மின்னஞ்சலுடன் கூடிய திட்டம் எனக்கு தனிப்பட்ட முறையில் பிடிக்கவில்லை. கிளையன்ட் அங்கீகரிக்கப்படுவதற்கு அஞ்சல் சேவையகம் இருக்க வேண்டும் என்பதால் அல்ல - போக்குவரத்தைப் பிரிப்பது ஒரு பிரச்சனையல்ல. இருப்பினும், ஒரு கிளையன்ட் ஒரு உலாவியில் vpn மற்றும் மின்னஞ்சல் கடவுச்சொற்களை கவனக்குறைவாகச் சேமித்து, அதன் மடிக்கணினியை இழந்தால், தாக்குபவர் அதிலிருந்து கார்ப்பரேட் நெட்வொர்க்கிற்கான முழு அணுகலைப் பெறுவார்.

எனவே, இது முடிவு செய்யப்பட்டது - நாங்கள் SMS செய்திகளைப் பயன்படுத்தி ஒரு முறை குறியீட்டை வழங்குகிறோம்.

மூன்றாவது எங்கே என்பதுதான் பிரச்சனை MikroTik இல் 2FAக்கான போலி-சீரற்ற குறியீட்டை உருவாக்குவது எப்படி. RouterOS ஸ்கிரிப்டிங் மொழியில் ரேண்டம்() செயல்பாட்டிற்கு இணையான எதுவும் இல்லை, மேலும் நான் இதற்கு முன் பல ஊன்றுகோல் ஸ்கிரிப்ட் போலி-ரேண்டம் எண் ஜெனரேட்டர்களைப் பார்த்திருக்கிறேன். பல்வேறு காரணங்களுக்காக அவற்றில் எதுவுமே எனக்குப் பிடிக்கவில்லை.

உண்மையில், MikroTik இல் ஒரு போலி சீரற்ற வரிசை ஜெனரேட்டர் உள்ளது! இது / சான்றிதழ்கள் scep-server இன் சூழலில் மேலோட்டமான பார்வையில் இருந்து மறைக்கப்பட்டுள்ளது. முதல் வழி ஒரு முறை கடவுச்சொல்லைப் பெறுவது எளிதானது மற்றும் எளிமையானது - கட்டளையுடன் / சான்றிதழ்கள் scep-server otp உருவாக்க. நாம் ஒரு எளிய மாறி அசைன்மென்ட் செயல்பாட்டைச் செய்தால், ஸ்கிரிப்ட்களில் பின்னர் பயன்படுத்தக்கூடிய ஒரு வரிசை மதிப்பைப் பெறுவோம்.

இரண்டாவது வழி வெளிப்புறச் சேவையைப் பயன்படுத்தி - ஒரு முறை கடவுச்சொல்லைப் பெறுதல் random.org போலி-ரேண்டம் எண்களின் விரும்பிய வகை வரிசையை உருவாக்க. இங்கே ஒரு எளிமைப்படுத்தப்பட்டுள்ளது துருத்து விட்டமாக ஒரு மாறியில் தரவைப் பெறுவதற்கான எடுத்துக்காட்டு:

குறியீடு
:global rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user ]->"da
ta") 1 6] :put $rnd1

கன்சோலுக்காக வடிவமைக்கப்பட்ட கோரிக்கை (ஸ்கிரிப்ட்டின் உடலில் சிறப்பு எழுத்துகள் தேவைப்படும்) $rnd1 மாறியில் ஆறு இலக்கங்களின் சரத்தைப் பெறுகிறது. பின்வரும் "put" கட்டளையானது MikroTik கன்சோலில் மாறியைக் காட்டுகிறது.

நான்காவது பிரச்சனை இது விரைவாக தீர்க்கப்பட வேண்டும் - இது எப்படி, எங்கே இணைக்கப்பட்ட கிளையன்ட் அங்கீகாரத்தின் இரண்டாம் கட்டத்தில் அதன் ஒரு முறை குறியீட்டை மாற்றும்.

MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

MikroTik திசைவியில் ஒரு சேவை இருக்க வேண்டும், அது குறியீட்டை ஏற்று குறிப்பிட்ட கிளையண்டுடன் பொருத்தலாம். வழங்கப்பட்ட குறியீடு எதிர்பார்க்கப்படும் குறியீட்டுடன் பொருந்தினால், கிளையண்டின் முகவரி ஒரு குறிப்பிட்ட "வெள்ளை" பட்டியலில் சேர்க்கப்பட வேண்டும், அதன் முகவரிகள் நிறுவனத்தின் உள் நெட்வொர்க்கை அணுக அனுமதிக்கப்படும்.

சேவைகளின் மோசமான தேர்வு காரணமாக, மைக்ரோட்டிக்கில் கட்டமைக்கப்பட்ட வெப்ப்ராக்ஸியைப் பயன்படுத்தி http வழியாக குறியீடுகளை ஏற்க முடிவு செய்யப்பட்டது. ஐபி முகவரிகளின் டைனமிக் பட்டியல்களுடன் ஃபயர்வால் வேலை செய்ய முடியும் என்பதால், ஃபயர்வால் தான் குறியீட்டைத் தேடுகிறது, அதை கிளையன்ட் ஐபியுடன் பொருத்துகிறது மற்றும் லேயர் 7 regexp ஐப் பயன்படுத்தி "வெள்ளை" பட்டியலில் சேர்க்கிறது. திசைவிக்கு ஒரு நிபந்தனை DNS பெயர் "gw.local" ஒதுக்கப்பட்டுள்ளது, PPP கிளையண்டுகளுக்கு வழங்குவதற்காக ஒரு நிலையான A-பதிவு அதில் உருவாக்கப்பட்டது:

டிஎன்எஸ்
/ ip dns நிலையான சேர் பெயர்=gw.local முகவரி=172.31.1.1

ப்ராக்ஸியில் சரிபார்க்கப்படாத வாடிக்கையாளர்களின் போக்குவரத்தைப் பதிவு செய்தல்:
/ip firewall nat add chain=dstnat dst-port=80,443 in-interface=2fa protocol=tcp !src-address-list=2fa_approved action=redirect to-ports=3128

இந்த வழக்கில், ப்ராக்ஸி இரண்டு செயல்பாடுகளைக் கொண்டுள்ளது.

1. வாடிக்கையாளர்களுடன் tcp இணைப்புகளைத் திறக்கவும்;

2. வெற்றிகரமான அங்கீகாரம் கிடைத்தால், கிளையன்ட் உலாவியை வெற்றிகரமான அங்கீகாரத்தைப் பற்றி அறிவிக்கும் பக்கம் அல்லது படத்திற்குத் திருப்பிவிடவும்:

ப்ராக்ஸி கட்டமைப்பு
/ip proxy
set enabled=yes port=3128
/ip proxy access
add action=deny disabled=no redirect-to=gw.local./mikrotik_logo.png src-address=0.0.0.0/0

முக்கியமான கட்டமைப்பு கூறுகளை நான் பட்டியலிடுவேன்:

  1. interface-list "2fa" - கிளையன்ட் இடைமுகங்களின் மாறும் பட்டியல், 2FA க்குள் செயலாக்கம் தேவைப்படும் போக்குவரத்து;
  2. முகவரி-பட்டியல் "2fa_jailed" - VPN கிளையண்டுகளின் சுரங்கப்பாதை IP முகவரிகளின் "சாம்பல்" பட்டியல்;
  3. address_list "2fa_approved" - இரண்டு காரணி அங்கீகாரத்தை வெற்றிகரமாக நிறைவேற்றிய VPN கிளையண்டுகளின் சுரங்கப்பாதை IP முகவரிகளின் "வெள்ளை" பட்டியல்.
  4. ஃபயர்வால் சங்கிலி "input_2fa" - இது அங்கீகாரக் குறியீடு உள்ளதா என tcp பாக்கெட்டுகளைச் சரிபார்த்து, குறியீடு அனுப்புநரின் IP முகவரியைத் தேவையானவற்றுடன் பொருத்துகிறது. சங்கிலியில் விதிகள் சேர்க்கப்பட்டு மாறும் வகையில் அகற்றப்படுகின்றன.

பாக்கெட் செயலாக்கத்தின் எளிமைப்படுத்தப்பட்ட பாய்வு விளக்கப்படம் இதுபோல் தெரிகிறது:

MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

அங்கீகாரத்தின் இரண்டாம் கட்டத்தை இன்னும் கடக்காத "சாம்பல்" பட்டியலிலிருந்து வாடிக்கையாளர்களிடமிருந்து லேயர் 7 போக்குவரத்தை சரிபார்க்க, நிலையான "உள்ளீடு" சங்கிலியில் ஒரு விதி உருவாக்கப்பட்டது:

குறியீடு
/ip firewall filter add chain=input !src-address-list=2fa_approved action=jump jump-target=input_2fa

இப்போது இந்த செல்வத்தை பிபிபி சேவைக்கு இணைக்க ஆரம்பிக்கலாம். MikroTik ஆனது சுயவிவரங்களில் (ppp-profile) ஸ்கிரிப்ட்களைப் பயன்படுத்தவும், பிபிபி இணைப்பை நிறுவுதல் மற்றும் உடைத்தல் போன்ற நிகழ்வுகளுக்கு அவற்றை ஒதுக்கவும் உங்களை அனுமதிக்கிறது. பிபிபி-சுயவிவர அமைப்புகளை பிபிபி சேவையகம் முழுவதும் மற்றும் தனிப்பட்ட பயனர்களுக்குப் பயன்படுத்தலாம். அதே நேரத்தில், பயனருக்கு ஒதுக்கப்பட்ட சுயவிவரத்திற்கு முன்னுரிமை உள்ளது, ஒட்டுமொத்தமாக சேவையகத்திற்காக தேர்ந்தெடுக்கப்பட்ட சுயவிவரத்தின் அளவுருக்கள் அதன் குறிப்பிட்ட அளவுருக்களுடன் மேலெழுதப்படும்.

இந்த அணுகுமுறையின் விளைவாக, இரண்டு காரணி அங்கீகாரத்திற்கான ஒரு சிறப்பு சுயவிவரத்தை உருவாக்கலாம் மற்றும் அதை அனைத்து பயனர்களுக்கும் ஒதுக்க முடியாது, ஆனால் அவ்வாறு செய்வது அவசியம் என்று கருதுபவர்களுக்கு மட்டுமே. இறுதிப் பயனர்களை இணைக்க மட்டும் PPP சேவைகளைப் பயன்படுத்தினால், அதே நேரத்தில் தளத்திலிருந்து தள இணைப்புகளை உருவாக்குவதற்கு இது பொருத்தமானதாக இருக்கலாம்.

புதிதாக உருவாக்கப்பட்ட சிறப்பு சுயவிவரத்தில், முகவரிகள் மற்றும் இடைமுகங்களின் "சாம்பல்" பட்டியல்களுக்கு இணைக்கப்பட்ட பயனரின் முகவரி மற்றும் இடைமுகத்தின் மாறும் சேர்த்தலைப் பயன்படுத்துகிறோம்:

வெற்றி பெட்டி
MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

குறியீடு
/ppp profile add address-list=2fa_jailed change-tcp-mss=no local-address=192.0.2.254 name=2FA interface-list=2fa only-one=yes remote-address=dhcp_pool1 use-compression=no use-encryption= required use-mpls=no use-upnp=no dns-server=172.31.1.1

dstnat (முன்னேற்றம்) சங்கிலியில் உள்ள இரண்டாம் நிலை அல்லாத VPN கிளையண்டுகளின் போக்குவரத்தைக் கண்டறிந்து கைப்பற்ற, "முகவரி பட்டியல்" மற்றும் "இடைமுகப் பட்டியல்" ஆகிய இரண்டையும் பயன்படுத்துவது அவசியம்.

தயாரிப்பு முடிந்ததும், கூடுதல் ஃபயர்வால் சங்கிலிகள் மற்றும் சுயவிவரம் உருவாக்கப்பட்டால், 2FA குறியீடு மற்றும் தனிப்பட்ட ஃபயர்வால் விதிகளின் தானாக உருவாக்குவதற்குப் பொறுப்பான ஸ்கிரிப்டை எழுதுவோம்.

ஆவணங்கள் wiki.mikrotik.com PPP-Profile இல் PPP கிளையன்ட் இணைப்பு-துண்டிப்பு நிகழ்வுகளுடன் தொடர்புடைய மாறிகள் பற்றிய தகவல்களுடன் எங்களை வளப்படுத்துகிறது "பயனர் உள்நுழைவு நிகழ்வில் ஸ்கிரிப்டை இயக்கவும். இவை நிகழ்வு ஸ்கிரிப்ட்டுக்கு அணுகக்கூடிய கிடைக்கக்கூடிய மாறிகள்: பயனர், உள்ளூர் முகவரி, தொலைநிலை முகவரி, அழைப்பாளர்-ஐடி, கால்-ஐடி, இடைமுகம்". அவற்றில் சில நமக்கு மிகவும் பயனுள்ளதாக இருக்கும்.

PPP ஆன்-அப் இணைப்பு நிகழ்வுக்கான சுயவிவரத்தில் குறியீடு பயன்படுத்தப்பட்டது

#Логируем для отладки полученные переменные 
:log info (

quot;local-address")
:log info (


quot;remote-address")
:log info (


quot;caller-id")
:log info (


quot;called-id")
:log info ([/int pptp-server get (


quot;interface") name])
#Объявляем свои локальные переменные
:local listname "2fa_jailed"
:local viamodem false
:local modemport "usb2"
#ищем автоматически созданную запись в адрес-листе "2fa_jailed"
:local recnum1 [/ip fi address-list find address=(


quot;remote-address") list=$listname]

#получаем псевдослучайный код через random.org
#:local rnd1 [:pick ([/tool fetch url="https://www.random.org/strings/?num=1&len=7&digits=on&unique=on&format=plain&rnd=new" as-value output=user]->"data") 0 4] #либо получаем псевдослучайный код через локальный генератор
#:local rnd1 [pick ([/cert scep-server otp generate as-value minutes-valid=1]->"password") 0 4 ]

#Ищем и обновляем коммент к записи в адрес-листе. Вносим искомый код для отладки
/ip fir address-list set $recnum1 comment=$rnd1
#получаем номер телефона куда слать SMS
:local vphone [/ppp secret get [find name=$user] comment]

#Готовим тело сообщения. Если клиент подключается к VPN прямо с телефона ему достаточно
#будет перейти прямо по ссылке из полученного сообщения
:local msgboby ("Your code: ".$comm1."n Or open link http://gw.local/otp/".$comm1."/")

# Отправляем SMS по выбранному каналу - USB-модем или email-to-sms
if $viamodem do={
/tool sms send phone-number=$vphone message=$msgboby port=$modemport }
else={
/tool e-mail send server=a.b.c.d [email protected] [email protected] subject="@".$vphone body=$msgboby }

#Генерируем Layer7 regexp
local vregexp ("otp\/".$comm1)
:local vcomment ("2fa_".(


quot;remote-address"))
/ip firewall layer7-protocol add name=(


quot;vcomment") comment=(


quot;remote-address") regexp=(


quot;vregexp")

#Генерируем правило проверяющее по Layer7 трафик клиента в поисках нужного кода
#и небольшой защитой от брутфорса кодов с помощью dst-limit
/ip firewall filter add action=add-src-to-address-list address-list=2fa_approved address-list-timeout=none-dynamic chain=input_2fa dst-port=80,443,3128 layer7-protocol=(


quot;vcomment") protocol=tcp src-address=(


quot;remote-address") dst-limit=1,1,src-address/1m40s

குறிப்பாக கவனமின்றி நகலெடுத்து ஒட்ட விரும்புவோருக்கு, நான் உங்களை எச்சரிக்கிறேன் - குறியீடு சோதனை பதிப்பிலிருந்து எடுக்கப்பட்டது மற்றும் சிறிய எழுத்துப்பிழைகள் இருக்கலாம். புரிந்துகொள்ளும் நபருக்கு எங்கு சரியாகக் கண்டுபிடிப்பது கடினம் அல்ல.

ஒரு பயனர் துண்டிக்கப்படும் போது, ​​ஒரு "ஆன்-டவுன்" நிகழ்வு உருவாக்கப்படும் மற்றும் அளவுருக்கள் கொண்ட தொடர்புடைய ஸ்கிரிப்ட் அழைக்கப்படுகிறது. இந்த ஸ்கிரிப்ட்டின் பணியானது, துண்டிக்கப்பட்ட பயனருக்காக உருவாக்கப்பட்ட ஃபயர்வால் விதிகளை சுத்தம் செய்வதாகும்.

PPP ஆன்-டவுன் இணைப்பு நிகழ்வுக்கான சுயவிவரத்தில் குறியீடு பயன்படுத்தப்பட்டது

:local vcomment ("2fa_".(

quot;remote-address"))
/ip firewall address-list remove [find address=(


quot;remote-address") list=2fa_approved] /ip firewall filter remove [find chain="input_2fa" src-address=(


quot;remote-address") ] /ip firewall layer7-protocol remove [find name=$vcomment]
நீங்கள் பயனர்களை உருவாக்கலாம் மற்றும் அவர்கள் அனைவரையும் அல்லது சிலரை இரண்டு காரணி அங்கீகார சுயவிவரத்திற்கு ஒதுக்கலாம்.

வெற்றி பெட்டி
MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

குறியீடு
/ppp secrets set [find name=Petrov] profile=2FA

வாடிக்கையாளர் பக்கத்தில் இது எப்படி இருக்கிறது.

விபிஎன் இணைப்பு நிறுவப்பட்டால், சிம் கார்டுடன் கூடிய ஆண்ட்ராய்டு/ஐஓஎஸ் ஃபோன்/டேப்லெட் இது போன்ற எஸ்எம்எஸ் பெறுகிறது:

எஸ்எம்எஸ்
MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

தொலைபேசி / டேப்லெட்டிலிருந்து நேரடியாக இணைப்பு நிறுவப்பட்டிருந்தால், செய்தியிலிருந்து இணைப்பைக் கிளிக் செய்வதன் மூலம் நீங்கள் 2FA வழியாக செல்லலாம். வசதியாக இருக்கிறது.

VPN இணைப்பு கணினியிலிருந்து நிறுவப்பட்டிருந்தால், பயனர் குறைந்தபட்ச கடவுச்சொல் படிவத்தை உள்ளிட வேண்டும். VPN ஐ அமைக்கும் போது HTML கோப்பு வடிவில் ஒரு சிறிய வடிவம் பயனருக்கு வழங்கப்படுகிறது. கோப்பை அஞ்சல் மூலம் கூட அனுப்பலாம், இதனால் பயனர் அதைச் சேமித்து வசதியான இடத்தில் குறுக்குவழியை உருவாக்குகிறார். இது போல் தெரிகிறது:

மேஜையில் லேபிள்
MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

பயனர் குறுக்குவழியைக் கிளிக் செய்தால், ஒரு எளிய குறியீடு நுழைவு படிவம் திறக்கிறது, இது திறந்த URL இல் குறியீட்டை ஒட்டும்:

திரை வடிவம்
MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

மிகவும் பழமையான வடிவம் ஒரு எடுத்துக்காட்டு கொடுக்கப்பட்டுள்ளது. விருப்பமுள்ளவர்கள் தங்களை மாற்றிக் கொள்ளலாம்.

2fa_login_mini.html

<html>
<head> <title>SMS OTP login</title> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> </head>
<body>
<form name="login" action="location.href='http://gw.local/otp/'+document.getElementById(‘text').value"  method="post"
 <input id="text" type="text"/> 
<input type="button" value="Login" onclick="location.href='http://gw.local/otp/'+document.getElementById('text').value"/> 
</form>
</body>
</html>

அங்கீகாரம் வெற்றிகரமாக இருந்தால், பயனர் உலாவியில் MikroTik லோகோவைப் பார்ப்பார், இது வெற்றிகரமான அங்கீகாரத்தைக் குறிக்கும்:

MikroTik மற்றும் SMS வழியாக VPN பயனர்களின் இரு காரணி அங்கீகாரம்

WebProxy Deny Redirectஐப் பயன்படுத்தி உள்ளமைக்கப்பட்ட MikroTik வலை சேவையகத்திலிருந்து படம் திரும்பப் பெறப்பட்டது என்பதை நினைவில் கொள்ளவும்.

"ஹாட்ஸ்பாட்" கருவியைப் பயன்படுத்தி படத்தைத் தனிப்பயனாக்கலாம், உங்கள் சொந்த பதிப்பைப் பதிவேற்றலாம் மற்றும் WebProxy உடன் மறுதிருப்பு URL ஐ அமைக்கலாம்.

மலிவான "பொம்மை" Mikrotik ஐ $20 க்கு வாங்க முயற்சிப்பவர்களுக்கு ஒரு பெரிய வேண்டுகோள் மற்றும் அதை $500 ரூட்டரை மாற்றவும் - அதை செய்ய வேண்டாம். "hAP Lite" / "hAP mini" (ஹோம் அக்சஸ் பாயிண்ட்) போன்ற சாதனங்கள் மிகவும் பலவீனமான CPU (ஸ்மிப்ஸ்) கொண்டிருக்கின்றன, மேலும் அவை வணிகப் பிரிவில் உள்ள சுமையைச் சமாளிக்காது.

எச்சரிக்கை! இந்த தீர்வுக்கு ஒரு குறைபாடு உள்ளது: கிளையன்ட்கள் இணைக்கப்படும்போது அல்லது துண்டிக்கப்படும்போது, ​​உள்ளமைவு மாற்றங்கள் ஏற்படுகின்றன, திசைவி அதன் நிலையற்ற நினைவகத்தில் சேமிக்க முயற்சிக்கிறது. அதிக எண்ணிக்கையிலான கிளையண்டுகள் மற்றும் அடிக்கடி இணைப்புகள் மற்றும் துண்டிப்புகளுடன், இது ரூட்டரில் உள்ள உள் சேமிப்பகத்தின் சிதைவுக்கு வழிவகுக்கும்.

PS: உங்கள் நிரலாக்க திறன்கள் போதுமானதாக இருக்கும் வரை கிளையண்டிற்கு குறியீட்டை வழங்குவதற்கான முறைகள் விரிவுபடுத்தப்பட்டு கூடுதலாக வழங்கப்படலாம். எடுத்துக்காட்டாக, நீங்கள் தந்திக்கு செய்திகளை அனுப்பலாம் அல்லது ... விருப்பங்களை பரிந்துரைக்கலாம்!

கட்டுரை உங்களுக்கு பயனுள்ளதாக இருக்கும் மற்றும் சிறிய மற்றும் நடுத்தர வணிகங்களின் நெட்வொர்க்குகளை இன்னும் கொஞ்சம் பாதுகாப்பானதாக மாற்ற உதவும் என்று நம்புகிறேன்.

ஆதாரம்: www.habr.com