ද්විත්ව සන්නාහය පිටුපස. පුද්ගලික සහතිකයක් භාවිතයෙන් RDP Rdp පිවිසුම හරහා දුරස්ථ ප්‍රවේශය සකසන්නේ කෙසේද

නිසැකවම, ඔබගෙන් බොහෝ දෙනෙක් මෙම කෙටි යෙදුම දැනටමත් අසා ඇති අතර දැක ඇත - එය වචනාර්ථයෙන් දුරස්ථ ඩෙස්ක්ටොප් ප්‍රොටෝකෝලය ලෙස පරිවර්තනය කරයි. මෙම යෙදුම් මට්ටමේ ප්‍රොටෝකෝලය ක්‍රියාත්මක කිරීමේ තාක්ෂණික සංකීර්ණතා ගැන යමෙකු උනන්දු වන්නේ නම්, ඔවුන්ට එම විකිපීඩියාවෙන් පටන් ගෙන සාහිත්‍යය කියවිය හැකිය. අපි සම්පූර්ණයෙන්ම ප්රායෝගික පැති සලකා බලමු. එනම්, මෙම ප්රොටෝකෝලය යටතේ ඇති පරිගණක වෙත දුරස්ථව සම්බන්ධ වීමට ඔබට ඉඩ සලසයි වින්ඩෝස් පාලනයබිල්ට් භාවිතා කරන විවිධ අනුවාද වින්ඩෝස් මෙවලම"දුරස්ථ ඩෙස්ක්ටොප් එකකට සම්බන්ධ වෙමින්."

RDP ප්‍රොටෝකෝලය භාවිතා කිරීමේ වාසි සහ අවාසි මොනවාද?

අපි ප්රසන්න සමග ආරම්භ කරමු - වාසි සමග. වාසිය නම්, වඩාත් නිවැරදිව RDP සේවාලාභියා ලෙස හැඳින්වෙන මෙම මෙවලම, ඕනෑම වින්ඩෝස් පරිශීලකයෙකුට, දුරස්ථ පාලකය කළමනාකරණය කරන පරිගණකයේ සහ ඔවුන්ගේ පරිගණකයට දුරස්ථ ප්‍රවේශය විවෘත කිරීමට කැමති අයට ලබා ගත හැකිය.

දුරස්ථ ඩෙස්ක්ටොප් එකකට සම්බන්ධතාවයක් හරහා, දුරස්ථ ඩෙස්ක්ටොප් එක දැකීමට සහ දුරස්ථ පරිගණකයේ සම්පත් භාවිතා කිරීමට පමණක් නොව, එයට සම්බන්ධ වීමටද හැකිය. දේශීය තැටි, මුද්‍රණ යන්ත්‍ර, ස්මාර්ට් කාඩ්පත්, ආදිය. ඇත්ත වශයෙන්ම, ඔබට RDP හරහා වීඩියෝවක් නැරඹීමට හෝ සංගීතයට සවන් දීමට අවශ්‍ය නම්, මෙම ක්‍රියාවලිය ඔබට සතුටක් ලබා දීමට අපහසුය, මන්ද... බොහෝ අවස්ථාවලදී ඔබ විනිවිදක දර්ශනයක් දකින අතර ශ්රව්ය උපකරණයට බාධා ඇති විය හැක. නමුත් RDP සේවාව මෙම කාර්යයන් සඳහා සංවර්ධනය කර නැත.

තවත් අවිවාදිත වාසියක් නම්, පරිගණකයට සම්බන්ධ වීම අතිරේක වැඩසටහන් නොමැතිව සිදු කරනු ලබන අතර, ඒවායේ වාසි ඇති වුවද, බොහෝ විට ගෙවනු ලැබේ. RDP සේවාදායකයට ප්‍රවේශ වීමේ කාලය (එය ඔබගේ දුරස්ථ පරිගණකය) ඔබගේ ආශාවෙන් පමණක් සීමා වේ.

ඇත්තේ අවාසි දෙකක් පමණි. එකක් සැලකිය යුතු ය, අනෙක එතරම් නොවේ. පළමු සහ අත්‍යවශ්‍ය එක නම්, RDP සමඟ වැඩ කිරීම සඳහා, සම්බන්ධතාවය ඇති පරිගණකයට සුදු (බාහිර) IP එකක් තිබිය යුතුය, නැතහොත් රවුටරයේ සිට මෙම පරිගණකයට වරායක් “ඉදිරියට” ගෙන යා හැකි විය යුතුය. නැවතත් බාහිර IP එකක් තිබිය යුතුය. එය ස්ථිතික ද ගතික ද යන්න වැදගත් නැත, නමුත් එය විය යුතුය.

දෙවන අවාසිය එතරම් වැදගත් නොවේ - සේවාදායකයාගේ නවතම අනුවාදයන් තවදුරටත් වර්ණ 16 වර්ණ පටිපාටියට සහාය නොදක්වයි. අවම - 15bit. තත්පරයට කිලෝබිට් 64 නොඉක්මවන වේගයකින් ඔබ අඩපණ වූ, මිය ගිය අන්තර්ජාලයක් හරහා සම්බන්ධ වන විට මෙය RDP බෙහෙවින් මන්දගාමී කරයි.

ඔබට RDP හරහා දුරස්ථ ප්‍රවේශය භාවිතා කළ හැක්කේ කුමක් සඳහාද?

ආයතන සාමාන්‍යයෙන් RDP සේවාදායකයන් භාවිතා කරයි එක්ව 1C වැඩසටහනේ. තවද සමහර ඒවා මත පරිශීලක සේවා ස්ථාන පවා යොදවයි. මේ අනුව, පරිශීලකයාට, විශේෂයෙන්ම ඔහුට සංචාරක රැකියාවක් තිබේ නම්, ඔහුට 3G අන්තර්ජාලය හෝ හෝටල්/කැෆේ Wi-Fi තිබේ නම්, ඔහුගේ සේවා ස්ථානයට දුරස්ථව සම්බන්ධ වී සියලු ගැටලු විසඳා ගත හැක.

සමහර අවස්ථාවලදී, නිවසේ භාවිතා කරන්නන් ඔවුන්ගේ දුරස්ථ ප්රවේශය භාවිතා කළ හැකිය ගෙදර පරිගණකයගෘහ සම්පත් වලින් යම් දත්ත ලබා ගැනීමට. ප්‍රතිපත්තිමය වශයෙන්, දුරස්ථ ඩෙස්ක්ටොප් සේවාව ඔබට පෙළ, ඉංජිනේරු සහ සමඟ සම්පුර්ණයෙන්ම වැඩ කිරීමට ඉඩ සලසයි ග්රැෆික් යෙදුම්. ඉහත සඳහන් කර ඇති හේතු නිසා, එය වීඩියෝ සහ ශ්රව්ය සැකසුම් සමඟ ක්රියා නොකරනු ඇත, නමුත් එය තවමත් ඉතා වැදගත් ප්ලස් වේ. කිසිදු නිර්නාමික, VPN හෝ වෙනත් නපුරු ආත්මයන් නොමැතිව ඔබේ නිවසේ පරිගණකයට සම්බන්ධ වීමෙන් ඔබට සේවා ස්ථානයේ සමාගම් ප්‍රතිපත්ති මගින් වසා ඇති සම්පත් බැලීමටද හැකිය.

අන්තර්ජාලය සකස් කිරීම

පෙර කොටසේදී, අපි RDP හරහා දුරස්ථ ප්රවේශය සක්රිය කිරීම සඳහා බාහිර IP ලිපිනයක් අවශ්ය බව අපි කතා කළා. මෙම සේවාව සපයන්නා විසින් සැපයිය හැකිය, එබැවින් අපි අමතන්න හෝ ලියන්න, හෝ යන්න පුද්ගලික ප්රදේශයසහ මෙම ලිපිනය සැපයීමට කටයුතු කරන්න. ඉතා මැනවින්, එය ස්ථිතික විය යුතුය, නමුත් ප්‍රතිපත්තිමය වශයෙන්, ඔබට ගතික අය සමඟ ජීවත් විය හැකිය.

යමෙකුට පාරිභාෂිතය නොතේරෙන්නේ නම්, ස්ථිතික ලිපිනයක් නියත වන අතර ගතික ලිපිනයක් කලින් කලට වෙනස් වේ. ගතික IP ලිපින සමඟ සම්පුර්ණයෙන්ම වැඩ කිරීම සඳහා ගතික වසම් බන්ධන සපයන විවිධ සේවාවන් සොයාගෙන ඇත. කුමක්ද සහ කෙසේද, ඉක්මනින් මෙම මාතෘකාව පිළිබඳ ලිපියක් ඇත.

රවුටරය සකස් කිරීම

ඔබේ පරිගණකය අන්තර්ජාලයට ISP කේබලයට සෘජුවම සම්බන්ධ කර නොමැති නමුත් රවුටරයක් ​​හරහා නම්, අපට මෙම උපාංගය සමඟ යම් යම් හැසිරවීම් සිදු කිරීමට සිදුවනු ඇත. එනම්, සේවා වරාය ඉදිරියට - 3389. එසේ නොමැතිනම්, ඔබගේ රවුටරයේ NAT ඔබට ඇතුල් වීමට ඉඩ නොදේ. ගෘහ ජාලය. සංවිධානයක RDP සේවාදායකයක් පිහිටුවීමට ද එය අදාළ වේ. ඔබ වරායක් යොමු කරන්නේ කෙසේදැයි නොදන්නේ නම්, රවුටරයක වරායන් යොමු කරන්නේ කෙසේද යන්න පිළිබඳ ලිපිය කියවන්න (නව ටැබ් එකකින් විවෘත වේ), ඉන්පසු මෙහි ආපසු එන්න.

පරිගණකය සූදානම් කිරීම

පරිගණකයකට දුරස්ථව සම්බන්ධ වීමේ හැකියාව නිර්මාණය කිරීම සඳහා, ඔබ හරියටම කරුණු දෙකක් කළ යුතුය:

පද්ධති ගුණාංග තුළ සම්බන්ධතාවයට ඉඩ දෙන්න;
- වත්මන් පරිශීලකයා සඳහා මුරපදයක් සකසන්න (ඔහුට මුරපදයක් නොමැති නම්), හෝ RDP හරහා සම්බන්ධ වීම සඳහා විශේෂිත මුරපදයක් සහිත නව පරිශීලකයෙකු සාදන්න.

පරිශීලකයා සමඟ කළ යුතු දේ ඔබම තීරණය කරන්න. කෙසේ වෙතත්, සේවාදායක නොවන මෙහෙයුම් පද්ධති ස්වදේශිකව බහු පිවිසුම් සඳහා සහය නොදක්වන බව මතක තබා ගන්න. එම. ඔබ දේශීයව (කොන්සෝලය) ලෙස ලොග් වී, පසුව එකම පරිශීලකයෙකු ලෙස දුරස්ථව ලොග් වුවහොත්, දේශීය තිරය අගුළු දමා ඇති අතර එම ස්ථානයේම සැසිය දුරස්ථ ඩෙස්ක්ටොප් සම්බන්ධතා කවුළුව තුළ විවෘත වේ. ඔබ RDP වෙතින් පිටවීමකින් තොරව දේශීයව මුරපදය ඇතුළත් කළහොත්, ඔබ දුරස්ථ ප්‍රවේශයෙන් නෙරපා හරිනු ලබන අතර, ඔබගේ දේශීය මොනිටරයේ වත්මන් තිරය ඔබට පෙනෙනු ඇත. ඔබ එක් පරිශීලකයෙකු ලෙස කොන්සෝලයට ඇතුළු වී දුරස්ථව තවත් අයෙකු ලෙස ලොග් වීමට උත්සාහ කරන්නේ නම් එකම දේ ඔබ බලා සිටී. මෙම අවස්ථාවෙහිදී, පද්ධතිය සෑම විටම පහසු නොවන දේශීය පරිශීලක සැසිය අවසන් කිරීමට ඔබෙන් විමසනු ඇත.

එබැවින්, ආරම්භය වෙත ගොස්, පරිගණක මෙනුව මත දකුණු-ක්ලික් කර ගුණාංග ක්ලික් කරන්න.

පද්ධතියේ ගුණාංග තෝරන්න අමතර විකල්පපද්ධති

විවෘත වන කවුළුව තුළ, දුරස්ථ ප්රවේශ පටිත්ත වෙත යන්න...

...තවත් ක්ලික් කරන්න...

තවද මෙම පිටුවේ ඇති එකම කොටුව සලකුණු කරන්න.

මෙය "ගෙදර හැදූ" වින්ඩෝස් අනුවාදය 7 - ප්‍රෝ සහ ඉහළ ඇති අයට වැඩිපුර පිරික්සුම් කොටු ඇති අතර ප්‍රවේශය වෙන්කර හඳුනාගත හැකිය.

සෑම තැනකම OK ක්ලික් කරන්න.

දැන්, ඔබට දුරස්ථ ඩෙස්ක්ටොප් සම්බන්ධතාවය (ආරම්භය>සියලුම වැඩසටහන්>උපාංග) වෙත ගොස්, ඔබේ නිවසේ ජාලයෙන් එයට සම්බන්ධ වීමට අවශ්‍ය නම්, පරිගණකයේ IP ලිපිනය හෝ එහි නම ඇතුළත් කර සියලු සම්පත් භාවිතා කරන්න.

මෙවැනි. මූලධර්මය අනුව, සෑම දෙයක්ම සරලයි. ඔබට හදිසියේම කිසියම් ප්‍රශ්නයක් ඇත්නම් හෝ යමක් අපැහැදිලි නම්, අදහස් දැක්වීමට සාදරයෙන් පිළිගනිමු.

කෙටියෙන්: ටර්මිනල් සේවාදායකයට ප්‍රවේශ වීම සඳහා ද්වි-සාධක සත්‍යාපනය වින්‍යාස කිරීමට ඔබට ඉඩ සලසයි. MS Remote Desktop Connection හෝ Remote Desktop Web Connection utility භාවිතයෙන්, USB Key (ටෝකනය) භාවිතයෙන් ඔබට පහසුවෙන් Remote Desktop වෙත සම්බන්ධ විය හැක.

Rohos Logon Key Remote Desktop සමඟ ක්‍රියා කරන ආකාරය.

Rohos Logon Key Windows Terminal Services අවසර ක්‍රියාවලියට ඒකාබද්ධ වන අතර පවතින පද්ධති ප්‍රවේශ පාලන යටිතල ව්‍යුහයට සාධක දෙකක සත්‍යාපන ස්ථරයක් එක් කරයි. Rohos Logon Key පිහිටුවීමෙන් පසු, පරිශීලකයින්ට USB යතුරක් පමණක් භාවිතා කර හෝ USB යතුරක් සහ මුරපදයක් භාවිතයෙන් දුරස්ථ ඩෙස්ක්ටොප් එකට ලොග් වීමට හැකි වේ.

ටර්මිනල් සර්වර් ආරක්ෂණයේ වාසි.
  • ඇතැම් පරිශීලකයින් හෝ පරිශීලකයින්ගේ ලැයිස්තුවක් සඳහා දුරස්ථ ප්රවේශය සීමා කිරීමට මෙම ක්රමය ඔබට ඉඩ සලසයි.
  • එවැනි පරිශීලකයින් සෑම අවස්ථාවකම USB යතුරක් ඇතුළු කිරීමට හෝ OTP කේතයක් ඇතුළත් කිරීමට අවශ්‍ය වේ.
  • සෑම යතුරක්ම අද්විතීය වන අතර ව්‍යාජ ලෙස සකස් කළ නොහැක
  • එය පිහිටුවීමේදී USB යතුර සෘජුවම සේවාදායකයට සම්බන්ධ කිරීම අවශ්ය නොවේ.
  • ඔබ ප්‍රවේශ වන සෑම පරිගණකයකම වැඩසටහන ස්ථාපනය කිරීම අවශ්‍ය නොවේ*.
  • පරිපාලකයාට අවශ්‍ය වන්නේ පරිශීලකයාට ප්‍රවේශය සඳහා USB යතුරක් පූර්ව-වින්‍යාස කර නිකුත් කිරීමයි.

ඉලෙක්ට්‍රොනික USB යතුරක් හෝ එක් වර මුරපද හරහා ආරක්ෂාව වැඩි කිරීම:

  • Windows+ USB යතුරු මුරපදය, එනම් SafeNet, eToken, iKey, ePass සහ වෙනත් PKCS#11 සහාය ඇතිව.
  • වින්ඩෝස් මුරපදය + USB ෆ්ලෑෂ්වාහකය.
  • Windows මුරපදය + OTP කේතය SMS හරහා යවනු ලැබේ ජංගම දුරකථනපරිශීලක.
  • කවුළු මුරපදය + OTP කේතය සමඟ ගූගල් වැඩසටහන්පරිශීලකයාගේ ස්මාර්ට් ජංගම දුරකතනයේ Authenticator ස්ථාපනය කර ඇත.
  • USB යතුර මත සංකේතනය කළ මුරපදය පමණි.
  • ඉලෙක්ට්රොනික USB යතුර + යතුරු PIN කේතය;
  • ඉලෙක්ට්රොනික USB යතුර + යතුරු PIN + වින්ඩෝස් මුරපදය;

ඔබ Rohos Logon යතුර පිහිටුවීම ආරම්භ කිරීමට පෙර, ඔබ තීරණය කළ යුතුය:

  • අවසරය සඳහා කුමන ආකාරයේ USB යතුරක් භාවිතා කරන්නේද;
  • ඔබට භාවිතා කිරීමට අවශ්‍ය කුමන ආකාරයේ සත්‍යාපනයද:
    1) ද්වි-සාධක = USB යතුර + වින්ඩෝස් මුරපදය,
    2) එක්-සාධක = USB යතුර (මෙයට USB යතුර + PIN යතුරු විකල්පය තිබේ නම්),
    3) USB යතුර දේශීය පරිගණකයේ පමණක් භාවිතා කරන්න. මෙම අවස්ථාවේදී, ටර්මිනල් සේවාදායකය සේවාදායකයාට USB යතුරක් තිබේදැයි පරීක්ෂා නොකරයි.
ටර්මිනල් සේවාදායකය සඳහා සත්‍යාපන ක්‍රමය USB යතුරු වර්ගය Rohos Logon Key මෘදුකාංගය සේවාදායක සහ ටර්මිනල් සේවාදායකයේ ස්ථාපනය කිරීම
Windows Vista/7/8 සේවාදායකයා TS සර්වර් වින්ඩෝස් සර්වර් 2008/2012
1) ද්වි සාධක සත්‍යාපනය (USB යතුර සහ වින්ඩෝස් මුරපදය). USB ටෝකන (PKCS#11)
  • ස්මාර්ට් කාඩ්පත්
  • Google Authenticator
  • යූබිකී
  • පෙන් ඩ්රයිව් එක*
2) තනි සාධක සත්‍යාපනය (USB යතුර පමණි) පෙන් ඩ්රයිව් එක
USB ටෝකන (PKCS#11)
ස්මාර්ට් කාඩ්පත්++3)
3) USB යතුර පහසුව සඳහා භාවිතා වේ. ටර්මිනල් සේවාදායකය USB යතුරක් තිබේදැයි පරීක්ෂා නොකරයි. ඕනෑම ආකාරයක USB යතුරක්

* ඔබ USB ෆ්ලෑෂ් ඩ්‍රයිව් එකක් ප්‍රවේශ යතුරක් ලෙස භාවිතා කරන්නේ නම්, ඔබ සේවාදායකයාගේ පරිගණකයේ වැඩසටහන් දෙකෙන් එකක් ස්ථාපනය කළ යුතුය: වැඩසටහන හෝ . සේවාදායකයේ යතුරක් සෑදීමේ ක්‍රියාවලියේදී, එය USB ධාවකයට පිටපත් කරනු ලැබේ, දුරස්ථ ඩෙස්ක්ටොප් වෙත සම්බන්ධ කිරීම සඳහා යතුරක් ලෙස USB ධාවකය භාවිතා කිරීම සහතික කරයි. මෙම අතේ ගෙන යා හැකි සංරචකය දුරස්ථව සේවාදායකයට සම්බන්ධ වීමට භාවිතා කරන වෙනත් වැඩපොළවල් මත ධාවනය කළ හැක.

ඔබ USB යතුර වර්ගය සහ ද්වි සාධක සත්‍යාපන ක්‍රමය තීරණය කළ පසු, ඔබට Rohos Logon Key ස්ථාපනය කිරීම ආරම්භ කළ හැක.

Rohos Logon Key වැඩසටහන සමඟ දුරස්ථ ඩෙස්ක්ටොප් එක හරහා සත්‍යාපනය සඳහා සුදුසු USB යතුරු සහ තාක්ෂණයන් වර්ග:
  • ස්මාර්ට් කාඩ්පත්, ජාවා කාඩ්පත් (Mifare 1K)
  • PKCS11 පදනම් වූ ටෝකන. උදාහරණයක් ලෙස SafeNet eToken, Securetoken ST3/4, senseLock trueToken, RuToken, uaToken, iKey.
  • Google Authenticator වැනි Yubikey සහ OTP ටෝකන
  • USB ෆ්ලෑෂ් ධාවකයන්. මෙම අවස්ථාවේදී, යතුර නිර්මාණය කිරීමෙන් පසුව, වැඩසටහනේ අතේ ගෙන යා හැකි සංරචකය USB ධාවකයට පිටපත් කරනු ලැබේ.
  • Rohos Logon Key වැඩසටහන භාවිතයෙන් සම්බන්ධතාවයක් සකස් කිරීමේ අදියර:

    1. Rohos Logon Key වැඩසටහන ටර්මිනල් සේවාදායකයේ ස්ථාපනය කරන්න. වැඩසටහන් සැකසුම් තුළ, USB යතුර වර්ගය සඳහන් කරන්න.

    2. Rohos Management Tools පැකේජය පරිගණකයේ ස්ථාපනය කරන්න, එයින් ඔබ යතුරු නිර්මාණය කිරීමට දුරස්ථ ඩෙස්ක්ටොප් එකට පිවිසෙන්න.

    3. RDC හරහා ප්‍රවේශය සඳහා යතුරු නිර්මාණය කිරීම:

    ඔබගේ අනාගත USB යතුර ඔබගේ දේශීය පරිගණකයට සම්බන්ධ කරන්න. RDC හරහා ටර්මිනල් සේවාදායකයට සම්බන්ධ කරන්න. දුරස්ථ ඩෙස්ක්ටොප් වැඩසටහන් සැකසුම් තුළ, කුමන දේශීය සම්පත් සඳහන් කරන්න ( USB ධාවකයන්හෝ ස්මාර්ට් කාඩ්පත්) දුරස්ථ පරිගණකය වෙත ලබා දිය යුතුය.

    Rohos Logon Key වැඩසටහන ටර්මිනල් සේවාදායකයේ ධාවනය කරන්න. Setup a key විධානය භාවිතා කරන්න, ඔබ යතුර නිර්මාණය කරන පරිශීලකයා සඳහන් කරන්න, අවශ්ය නම්, එහි මුරපදය ඇතුළත් කරන්න.

    සටහන: සමහරක් USB වර්ග Rohos Managment මෙවලම් පැකේජයෙන් USB යතුරු කළමනාකරු වැඩසටහනේ යතුරු සෑදිය හැක. මෙම පැකේජය පරිපාලකගේ පරිගණකයේ ස්ථාපනය කර ඇත. මෙම වැඩසටහනේ සියලුම යතුරු නිර්මාණය කිරීමෙන් පසු, ඔබ ඔවුන්ගේ ලැයිස්තුව ටර්මිනල් සේවාදායකයට අපනයනය කළ යුතුය. . එම වැඩසටහනේම පිටපත් කරන බොත්තමක් තිබේ USB ධාවකයවැඩසටහන්.

    4. ටර්මිනල් සේවාදායකයේ Rohos Logon යතුර පිහිටුවීම:

    සියලුම යතුරු නිර්මාණය කිරීමෙන් පසු, USB යතුරක් නොමැතිව ඇතැම් පරිශීලකයින්ට ප්‍රවේශ වීම තහනම් කිරීමෙන් ඔබට සේවාදායකයේ ආරක්ෂාව ශක්තිමත් කළ හැකිය. Rohos Logon Key වැඩසටහන් සැකසුම් විවෘත කරන්න, USB යතුරු ලැයිස්තුවක් භාවිතයෙන් පමණක් ප්‍රවේශයට ඉඩ දෙන්න.

    විකල්ප:

    • කිසිවක් නැත
      සියලුම පරිශීලකයින්ට මුරපදයක් හෝ භාවිතා කර ලොග් විය හැක USB භාවිතා කරමින්යතුර ටර්මිනල් සේවාදායකයක් සඳහා මෙම වින්‍යාසය නිර්දේශ නොකරයි.
    • ඕනෑම පරිශීලකයෙකු සඳහා
      මෙම විකල්පය පැරණි USB Key විකල්පයෙන් පමණක් පිවිසීමට ඉඩ දෙන්නට සමාන වේ. සියලුම පරිශීලකයින් වින්ඩෝස් වෙත ලොග් වීමට හෝ අගුළු හැරීමට USB යතුරක් භාවිතා කිරීමට අවශ්‍ය වේ.
    • ලැයිස්තුගත පරිශීලකයින් සඳහා
      ලොග් වීමට USB යතුරක් භාවිතා කිරීමට අවශ්‍ය වන්නේ ලැයිස්තුවේ සිටින පරිශීලකයින් පමණි. අනෙක් සියලුම පරිශීලකයින්ට මුරපදයක් භාවිතයෙන් ලොග් විය හැක. පරිශීලකයෙකු සඳහා USB යතුරක් සාදන විට ලැයිස්තුව ස්වයංක්රීයව නිර්මාණය වේ. USB යතුරෙන් පරිශීලක නාමය මෙම ලැයිස්තුවට එක් කර ඇත. ඊට අමතරව, පරිශීලකයින්ගේ ලැයිස්තුව සහ යතුරු වෙනත් පරිගණකයකින් ආයාත කළ හැක. ඇත්ත වශයෙන්ම, මෙය කළ හැක්කේ පරිපාලකයෙකුට පමණි.
    • Active Directory හි 'rohos' පරිශීලක කණ්ඩායම සඳහා
      rohos සමූහයේ සෑම පරිශීලකයෙකුටම USB යතුරක් භාවිතා කිරීමට අවශ්‍ය වේ.
      අවධානය: rohos පරිශීලක කණ්ඩායම සක්‍රීය නාමාවලි පරිපාලකයෙකු විසින් නිර්මාණය කළ යුතුය.
    • දුරස්ථ ඩෙස්ක්ටොප් පිවිසුම සඳහා
      දේශීය පරිශීලකයින්ට USB යතුරක් සමඟ හෝ නැතිව ලොග් විය හැක. දුරස්ථ පිවිසුම USB යතුරකින් පමණක් කළ හැකිය. මෙම විකල්පය ටර්මිනල් සේවාදායකයේ ආරක්ෂාව ශක්තිමත් කිරීම සඳහා සුදුසු වේ.
    • දුරස්ථ ඩෙස්ක්ටොප් සඳහා LAN වලින් පිටත පිවිසෙන්න
      භාවිතා කරන්නන් දේශීය ජාලයයතුරක් නොමැතිව ටර්මිනල් සේවාදායකයට ලොග් විය හැක. USB යතුරු භාවිතා කිරීමට අවශ්‍ය වන්නේ ඩයල්-අප්, DSL සම්බන්ධතා හෝ වෙනත් ජාල හරහා ලොග් වන පරිශීලකයින් පමණි.
    දුරස්ථ ඩෙස්ක්ටොප් සම්බන්ධතාවය

    සම්බන්ධ වූ විට, අපි මෙම ජාල හඳුනාගැනීමේ සංවාද කොටුව දකිනු ඇත.

    ඔබ පරිශීලක නාමයක් තෝරා මුරපදයක් ඇතුළත් කළ යුතුය ගිණුම TS මත.

    මුරපද සත්‍යාපනය සාර්ථක නම්, දුරස්ථ ඩෙස්ක්ටොප් එකට සම්බන්ධතාවයක් ඇතිවේ. මෙම අවස්ථාවෙහිදී, Rohos Logon Key පරිශීලකයාගේ USB යතුර තිබේදැයි පරීක්ෂා කරයි.

    USB යතුර සම්බන්ධ වී නොමැති නම් Rohos Logon යතුරට ප්‍රවේශය නැවැත්විය හැක:

    එක් වරක් මුරපදයක් සහිත ටෝකනයක් භාවිතා කරන්නේ නම්, එය ඇතුල් කිරීම සඳහා කවුළුවක් දිස්වනු ඇත.

    අතේ ගෙන යා හැකි Rohos Logon යතුර

    ඔබ USB ෆ්ලෑෂ් ධාවකය භාවිතා කරන්නේ නම් වැඩසටහන ඔබට උපකාර කරනු ඇත, නමුත් එය ස්ථාපනය කිරීමට හෝ අවශ්ය නොවේ දේශීය පරිගණකය Rohos Logon Key හෝ Rohos කළමනාකරණ මෙවලම් නොවේ. ටර්මිනල් සේවාදායකයේ යතුරු නිර්මාණය කිරීමේදී මෙම සංරචකය ස්වයංක්‍රීයව USB ෆ්ලෑෂ් ධාවකය වෙත පිටපත් කරනු ලැබේ. විකල්පයක් ලෙස, එය ධාවනය කිරීමෙන් ලබා ගත හැකිය USB වැඩසටහන key manager Pro බලපත්‍රය - දුරස්ථ ඩෙස්ක්ටොප් එක හරහා ජාල පරිගණකයකට (පර්යන්ත සේවාදායකයක් නොවේ) ප්‍රවේශය සඳහා මෙන්ම වසමක භාවිතය සඳහා.

  • සේවාදායක බලපත්‍රය - විශේෂයෙන් ටර්මිනල් සේවාදායකය සඳහා නිර්මාණය කර ඇත (Windows 2003, 2008,2012 දුරස්ථ ඩෙස්ක්ටොප් හරහා ප්‍රවේශය සහිත)
  • Rohos Logon Key දින 15ක් සඳහා නොමිලේ උත්සාහ කරන්න. Rohos Logon යතුර.

    මෙම කාල පරිච්ඡේදයෙන් පසු, වැඩසටහන ද ක්රියා කරනු ඇත, නමුත් ලියාපදිංචි වීමට ඔබට මතක් කර දෙනු ඇත.

    ඔබගේ දත්ත වෙත ප්‍රවේශ වීමට ඇති එකම බාධකය මුරපදයක් නම්, ඔබ දැඩි අවදානමකට ලක් වේ. අවසර පත්‍රය හැක් කිරීමට, බාධා කිරීමට, ට්‍රෝජන් විසින් සොරකම් කිරීමට හෝ සමාජ ඉංජිනේරු විද්‍යාව භාවිතයෙන් මසුන් ඇල්ලීමට හැකිය. මෙම තත්වය තුළ ද්වි සාධක සත්‍යාපනය භාවිතා නොකිරීම පාහේ අපරාධයකි.

    අපි දැනටමත් එක් වර යතුරු ගැන කිහිප වතාවක් කතා කර ඇත. අර්ථය ඉතා සරල ය. ප්‍රහාරකයෙකු ඔබගේ පිවිසුම් මුරපදය ලබා ගැනීමට කෙසේ හෝ කළමනාකරණය කරන්නේ නම්, ඔහුට පහසුවෙන් ඔබගේ විද්‍යුත් තැපෑල වෙත පිවිසීමට හෝ දුරස්ථ සේවාදායකයකට සම්බන්ධ වීමට හැකිය. නමුත් එහි මාර්ගයෙහි අතිරේක සාධකයක් තිබේ නම්, උදාහරණයක් ලෙස එක් වරක් යතුරක් (OTP යතුරක් ලෙසද හැඳින්වේ), එවිට කිසිවක් ක්රියා නොකරනු ඇත. එවැනි යතුරක් ප්‍රහාරකයෙකු අතට පත් වුවද, එය වලංගු වන්නේ එක් වරක් පමණක් බැවින් එය තවදුරටත් භාවිතා කිරීමට නොහැකි වනු ඇත. මෙම දෙවන සාධකය අතිරේක ඇමතුමක්, කෙටි පණිවුඩ හරහා ලැබුණු කේතයක්, වත්මන් වේලාව මත පදනම්ව ඇතැම් ඇල්ගොරිතම භාවිතයෙන් දුරකථනයේ උත්පාදනය කරන ලද යතුරක් විය හැකිය (කාලය යනු සේවාලාභියාගේ සහ සේවාදායකයේ ඇල්ගොරිතම සමමුහුර්ත කිරීමේ ක්රමයකි). ඒකමයි දැනටමත් Googleද්වි-සාධක සත්‍යාපනය සක්‍රීය කරන ලෙස දිගු කලක් තිස්සේ එහි පරිශීලකයින්ට නිර්දේශ කර ඇත (ගිණුම් සැකසුම් තුළ ක්ලික් කිරීම් කිහිපයක්). ඔබගේ සේවාවන් සඳහා එවැනි ආරක්ෂණ තට්ටුවක් එක් කිරීමට දැන් කාලයයි!

    Duo Security පිරිනමන්නේ කුමක්ද?

    සුළු උදාහරණයක්. මගේ පරිගණකයේ ඩෙස්ක්ටොප් එකට දුරස්ථ සම්බන්ධතාවය සඳහා "පිටත" විවෘත RDP වරායක් ඇත. පිවිසුම් මුරපදය කාන්දු වුවහොත්, ප්රහාරකයාට වහාම ලැබෙනු ඇත සම්පූර්ණ ප්රවේශයකාර් එකට. එබැවින්, OTP මුරපද ආරක්ෂාව ශක්තිමත් කිරීම පිළිබඳ ප්රශ්නයක් නොතිබුණි - එය කළ යුතුව තිබුණි. රෝදය ප්‍රතිනිර්මාණය කර සියල්ල තනිවම ක්‍රියාත්මක කිරීමට උත්සාහ කිරීම මෝඩකමකි, එබැවින් මම වෙළඳපොලේ ඇති විසඳුම් දෙස බැලුවෙමි. ඒවායින් බොහොමයක් වාණිජමය බවට පත් විය (වැඩි විස්තර පැති තීරුවේ), නමුත් කුඩා පරිශීලකයින් සංඛ්‍යාවක් සඳහා ඒවා නොමිලේ භාවිතා කළ හැකිය. ඔබේ නිවසට අවශ්‍ය දේ පමණයි. වචනාර්ථයෙන් ඕනෑම දෙයක් සඳහා (VPN, SSH සහ RDP ඇතුළුව) ද්වි-සාධක සත්‍යාපනය සංවිධානය කිරීමට ඔබට ඉඩ සලසන වඩාත්ම සාර්ථක සේවාවක් Duo Security (www.duosecurity.com) බවට පත් විය. එහි ආකර්ශනීය බව වැඩි කළේ ව්‍යාපෘතියේ සංවර්ධකයා සහ නිර්මාතෘ ජෝන් ඔබර්හයිඩ්, සුප්‍රසිද්ධ විශේෂඥයෙකු වීමයි. තොරතුරු ආරක්ෂාව. උදාහරණයක් ලෙස, ඔහු ප්රොටෝකෝලය තෝරා ගත්තේය ගූගල් සන්නිවේදනයසමග ඇන්ඩ්රොයිඩ් ස්මාර්ට්ෆෝන්, ඔබට අත්තනෝමතික යෙදුම් ස්ථාපනය කිරීමට හෝ ඉවත් කිරීමට හැකි වේ. මෙම පදනම තමාටම දැනේ: සාධක දෙකක සත්‍යාපනයේ වැදගත්කම පෙන්වීමට, යාලුවනේ දියත් කරන ලදී VPN සේවාව Hunter (www.vpnhunter.com), සමාගමේ සැඟවුණු VPN සේවාදායකයන් (සහ ඒ සමඟම ඒවා ක්‍රියාත්මක වන උපකරණ වර්ගය තීරණය කිරීම), දුරස්ථ ප්‍රවේශ සේවා (OpenVPN, RDP, SSH) සහ අනෙකුත් යටිතල පහසුකම් අංග ඉක්මනින් සොයා ගත හැක. ප්‍රහාරකයෙකුට ඇතුල්වීම සහ මුරපදය දැන ගැනීමෙන් අභ්‍යන්තර ජාලයට ප්‍රවේශය ලබා ගත හැක. සේවාවේ නිල ට්විටර් හි අයිතිකරුවන් සුප්‍රසිද්ධ සමාගම් පරිලෝකනය කිරීම පිළිබඳ දෛනික වාර්තා ප්‍රකාශයට පත් කිරීමට පටන් ගත් අතර පසුව ගිණුම තහනම් කිරීම විහිළුවකි :). Duo ආරක්ෂක සේවාව, ඇත්ත වශයෙන්ම, පරිශීලකයින් විශාල සංඛ්‍යාවක් සිටින සමාගම්වල ද්වි-සාධක සත්‍යාපනය හඳුන්වා දීම මූලික වශයෙන් අරමුණු කර ඇත. වාසනාවකට මෙන්, අපට නොමිලේ පුද්ගලික ගිණුමක් නිර්මාණය කළ හැකිය, එමඟින් පරිශීලකයින් දස දෙනෙකු සඳහා ද්වි-සාධක සත්‍යාපනය නොමිලේ සංවිධානය කිරීමට ඔබට ඉඩ සලසයි.

    දෙවන සාධකය කුමක් විය හැකිද?

    මීළඟට, අපි විනාඩි දහයකින් ඔබේ සේවාදායකයේ දුරස්ථ ඩෙස්ක්ටොප් සම්බන්ධතාවයේ සහ SSH වල ආරක්ෂාව ශක්තිමත් කරන්නේ කෙසේදැයි බලමු. නමුත් මුලින්ම මට Duo Security විසින් දෙවන අවසර සාධකයක් ලෙස හඳුන්වා දෙන අතිරේක පියවර ගැන කතා කිරීමට අවශ්‍යයි. විකල්ප කිහිපයක් තිබේ: දුරකථන ඇමතුම, මුරකේත සහිත SMS, Duo ජංගම මුර කේතය, Duo Push, ඉලෙක්ට්‍රොනික යතුර. එක් එක් ගැන තව ටිකක්.

    මට එය කොපමණ කාලයක් නොමිලේ භාවිතා කළ හැකිද?

    දැනටමත් සඳහන් කර ඇති පරිදි, Duo Security විශේෂත්වයක් ලබා දෙයි තීරුබදු සැලැස්ම"පුද්ගලික". එය සම්පූර්ණයෙන්ම නොමිලේ, නමුත් භාවිතා කරන්නන් සංඛ්යාව දහයකට වඩා වැඩි නොවිය යුතුය. අසීමිත අනුකලනයක්, පවතින සියලුම සත්‍යාපන ක්‍රම එකතු කිරීමට සහය දක්වයි. දුරකථන සේවා සඳහා නොමිලේ බැර දහස් ගණනක් සපයයි. ණය යනු ඇමතුමක් හෝ කෙටි පණිවුඩයක් භාවිතයෙන් සත්‍යාපනය සිදුවන සෑම අවස්ථාවකම ඔබේ ගිණුමෙන් හර කෙරෙන අභ්‍යන්තර මුදල් වර්ගයක් වැනිය. ඔබගේ ගිණුම් සැකසීම් තුළ, ඔබට එය නියම කළ හැකි බැර ගණනකට ළඟා වූ විට, ඔබට දැනුම් දීමක් ලැබෙනු ඇති අතර ඔබට ඔබේ ශේෂය ඉහළ නැංවීමට කාලය ලැබෙනු ඇත. ණය දහසක් සඳහා වැය වන්නේ රුපියල් 30 ක් පමණි. ඇමතුම් සහ SMS සඳහා මිල වෙනස් රටවල්වෙනස් වේ. රුසියාව සඳහා, ඇමතුමකට බැර 5 සිට 20 දක්වා, SMS - බැර 5 ක් වැය වේ. කෙසේ වෙතත්, Duo Security වෙබ් අඩවියේ සත්‍යාපනය කිරීමේදී සිදුවන ඇමතුමක් සඳහා කිසිවක් අය නොකෙරේ. ඔබ සත්‍යාපනය සඳහා Duo Mobile යෙදුම භාවිතා කරන්නේ නම් ඔබට ණය ගැන සම්පූර්ණයෙන්ම අමතක කළ හැක - ඒ සඳහා කිසිවක් අය නොකෙරේ.

    පහසු ලියාපදිංචිය

    Duo Security භාවිතයෙන් ඔබේ සේවාදායකය ආරක්ෂා කිරීම සඳහා, ඔබ Duo ආරක්ෂක සත්‍යාපන සේවාදායකය සමඟ අන්තර් ක්‍රියා කරන සහ දෙවන ආරක්ෂණ ස්ථරයක් සපයන විශේෂ සේවාලාභියෙකු බාගත කර ස්ථාපනය කළ යුතුය. ඒ අනුව, මෙම සේවාදායකයා එක් එක් තත්වය තුළ වෙනස් වනු ඇත: එය හරියටම ද්වි-සාධක සත්‍යාපනය ක්‍රියාත්මක කිරීමට අවශ්‍ය ස්ථානය මත පදනම්ව. අපි මේ ගැන පහතින් කතා කරමු. ඔබ කළ යුතු පළමු දෙය නම් පද්ධතිය තුළ ලියාපදිංචි වී ගිණුමක් ලබා ගැනීමයි. ඒ නිසා අපි විවෘත කරනවා මුල් පිටුවවෙබ් අඩවිය, "නොමිලේ අත්හදා බැලීම" ක්ලික් කරන්න, විවෘත වන පිටුවේ, පුද්ගලික ගිණුම් වර්ගය යටතේ "Sing up" බොත්තම ක්ලික් කරන්න. ඉන්පසු අපගේ මුල් නම, අවසාන නම, ඊමේල් ලිපිනය සහ සමාගමේ නම ඇතුළත් කිරීමට අපෙන් ඉල්ලා සිටිමු. ඔබගේ ලියාපදිංචිය තහවුරු කිරීමට සබැඳියක් අඩංගු විද්‍යුත් තැපෑලක් ඔබට ලැබිය යුතුය. මෙම අවස්ථාවේදී, පද්ධතිය ස්වයංක්රීයව නිශ්චිත දුරකථන අංකය අමතනු ඇත: ඔබගේ ගිණුම සක්රිය කිරීමට, ඔබ ඇමතුමට පිළිතුරු දිය යුතු අතර දුරකථනයේ # බොත්තම ඔබන්න. මෙයින් පසු, ගිණුම සක්රිය වනු ඇති අතර ඔබට සටන් පරීක්ෂණය ආරම්භ කළ හැකිය.

    RDP ආරක්ෂා කිරීම

    මම ඉහත කීවේ මම මගේ ඩෙස්ක්ටොප් එකට දුරස්ථ සම්බන්ධතා සුරක්ෂිත කර ගැනීමට මහත් ආශාවකින් ආරම්භ කළ බවයි. එබැවින්, පළමු උදාහරණයක් ලෙස, RDP ආරක්ෂාව ශක්තිමත් කරන්නේ කෙසේදැයි මම විස්තර කරමි.

  • ද්වි-සාධක සත්‍යාපනයේ ඕනෑම ක්‍රියාත්මක කිරීමක් සරල ක්‍රියාවකින් ආරම්භ වේ: Duo ආරක්ෂක පැතිකඩෙහි ඊනියා ඒකාබද්ධ කිරීමක් නිර්මාණය කිරීම. "Integrations  New Integration" කොටස වෙත ගොස්, ඒකාබද්ධතාවයේ නම සඳහන් කරන්න (උදාහරණයක් ලෙස, "Home RDP"), එහි වර්ගය "Microsoft RDP" තෝරා "Add Integration" ක්ලික් කරන්න.
  • දිස්වන කවුළුව ඒකාබද්ධ කිරීමේ පරාමිතීන් පෙන්වයි: ඒකාබද්ධ කිරීමේ යතුර, රහස් යතුර, API සත්කාරක නාමය. අපි සේවාදායක කොටස වින්‍යාස කරන විට අපට ඒවා පසුව අවශ්‍ය වේ. තේරුම් ගැනීම වැදගත්ය: කිසිවෙකු ඒවා දැන නොගත යුතුය.
  • මීලඟට, ඔබ විසින් ආරක්ෂිත යන්ත්රයේ විශේෂ සේවාලාභියෙකු ස්ථාපනය කළ යුතුය, වින්ඩෝස් පද්ධතියට අවශ්ය සියල්ල ස්ථාපනය කරනු ඇත. එය නිල වෙබ් අඩවියෙන් බාගත කළ හැකිය හෝ අපගේ තැටියෙන් ලබාගත හැකිය. එහි සම්පූර්ණ සැකසුම ස්ථාපන ක්‍රියාවලියේදී ඔබට ඉහත සඳහන් කළ ඒකාබද්ධ යතුර, රහස් යතුර, API සත්කාරක නාමය ඇතුළත් කිරීමට අවශ්‍ය වනු ඇත.
  • ඇත්ත වශයෙන්ම, එපමණයි. දැන්, ඔබ ඊළඟ වතාවේ RDP හරහා සේවාදායකයට ඇතුළු වන විට, තිරයේ ක්ෂේත්‍ර තුනක් ඇත: පරිශීලක නාමය, මුරපදය සහ Duo එක් වරක් යතුර. ඒ අනුව, ලොගින් සහ මුරපදයකින් පමණක් පද්ධතියට ලොග් වීමට තවදුරටත් හැකියාවක් නැත.
  • පළමු වරට නව පරිශීලකයෙකු ලොග් වීමට උත්සාහ කරන විට, ඔවුන් වරක් Duo ආරක්ෂක සත්‍යාපන ක්‍රියාවලිය හරහා යාමට අවශ්‍ය වනු ඇත. සේවාව ඔහුට විශේෂ සබැඳියක් ලබා දෙනු ඇත, ඉන්පසු ඔහු ඔහුගේ දුරකථන අංකය ඇතුළත් කර සත්‍යාපන ඇමතුමක් සඳහා රැඳී සිටිය යුතුය. අමතර යතුරු ලබා ගැනීමට (හෝ පළමු වරට ඒවා ලබා ගැනීමට), ඔබට "sms" යන මූල පදය ඇතුළත් කළ හැකිය. ඔබට දුරකථන ඇමතුමක් භාවිතයෙන් සත්‍යාපනය කිරීමට අවශ්‍ය නම්, "දුරකථනය" ඇතුලත් කරන්න, Duo Push භාවිතා කරන්නේ නම්, "push" ඇතුලත් කරන්න. සේවාදායකය වෙත සියලු සම්බන්ධතා උත්සාහයන් (සාර්ථක සහ අසාර්ථක යන දෙකම) ඉතිහාසය Duo Security වෙබ් අඩවියේ ඔබගේ ගිණුමේ මුලින්ම අපේක්ෂිත ඒකාබද්ධ කිරීම තෝරා එහි "සත්‍යාපන ලොගය" වෙත යාමෙන් බැලිය හැක.

    ඕනෑම තැනක Duo ආරක්ෂාව සම්බන්ධ කරන්න!

    ද්වි-සාධක සත්‍යාපනය භාවිතා කිරීමෙන්, ඔබට RDP හෝ SSH පමණක් නොව VPNs, RADIUS සේවාදායකයන් සහ ඕනෑම වෙබ් සේවා ආරක්ෂා කළ හැකිය. උදාහරණයක් ලෙස, ජනප්‍රිය එන්ජින් වන Drupal සහ WordPress සඳහා අමතර සත්‍යාපන ස්ථරයක් එකතු කරන සූදානම් කළ සේවාදායකයින් සිටී. සූදානම් කළ සේවාලාභියෙකු නොමැති නම්, කලබල නොවන්න: පද්ධතිය විසින් සපයනු ලබන API භාවිතයෙන් ඔබට සැමවිටම ඔබගේ යෙදුම හෝ වෙබ් අඩවිය සඳහා ද්වි-සාධක සත්‍යාපනය එක් කළ හැකිය. API සමඟ වැඩ කිරීමේ තර්කය සරලයි - ඔබ නිශ්චිත ක්‍රමයක URL වෙත ඉල්ලීමක් කර JSON ආකෘතියෙන් (හෝ BSON, XML) පැමිණිය හැකි ප්‍රතිචාරය විග්‍රහ කරන්න. Duo REST API සඳහා සම්පූර්ණ ලියකියවිලි නිල වෙබ් අඩවියේ ඇත. ping, check, preauth, auth, status යන ක්‍රම ඇති බව පමණක් කියමි, ඒවායින් අදහස් කරන්නේ කුමක් සඳහාදැයි අනුමාන කිරීම පහසුය.

    SSH ආරක්ෂා කිරීම

    ආරක්ෂිත සත්‍යාපනය ක්‍රියාත්මක කිරීම සඳහා අපි තවත් ආකාරයක ඒකාබද්ධ කිරීමක් සලකා බලමු - "UNIX Integration". අපි අපගේ Duo ආරක්ෂක පැතිකඩට තවත් ඒකාබද්ධ කිරීමක් එකතු කර පද්ධතිය මත සේවාදායකයා ස්ථාපනය කිරීමට ඉදිරියට යන්නෙමු.

    ඔබට bit.ly/IcGgk0 හිදී දෙවැන්නෙහි ප්‍රභව කේතය බාගැනීමට හෝ අපගේ තැටියෙන් එය ලබාගත හැක. මම පාවිච්චි කළා නවතම අනුවාදය- 1.8 මාර්ගය වන විට, සේවාදායකයා බොහෝ nix වේදිකා මත ක්‍රියා කරයි, එබැවින් එය FreeBSD, NetBSD, OpenBSD, Mac OS X, Solaris/Illumos, HP-UX සහ AIX මත පහසුවෙන් ස්ථාපනය කළ හැක. ගොඩනැගීමේ ක්‍රියාවලිය සම්මතයි - වින්‍යාස කරන්න && කරන්න && sudo කරන්න ස්ථාපනය කරන්න. මම නිර්දේශ කරන එකම දෙය නම් --prefix=/usr විකල්පය සමඟ වින්‍යාස කිරීම භාවිතා කිරීමයි, එසේ නොමැතිනම් සේවාදායකයා ආරම්භ කිරීමේදී අවශ්‍ය පුස්තකාල සොයා නොගනු ඇත. සාර්ථක ස්ථාපනයකින් පසුව, වින්‍යාස ගොනුව සංස්කරණය කිරීමට යන්න /etc/duo/login_duo.conf. මෙය මුල සිට කළ යුතුය. සාර්ථක ක්‍රියාකාරිත්වය සඳහා සිදු කළ යුතු සියලුම වෙනස්කම් වන්නේ ඒකාබද්ධ කිරීමේ පිටුවේ ඇති Integration key, Secret Key, API සත්කාරක නාමයේ අගයන් සැකසීමයි.

    ; Duo integration keyikey = INTEGRATION_KEY; Duo රහස් යතුරු පුවරුව = SECRET_KEY; Duo API hostnamehost = API_HOSTNAME

    SSH හරහා ඔබගේ සේවාදායකයට ඇතුළු වන සියලුම පරිශීලකයින්ට ද්වි-සාධක සත්‍යාපනය භාවිතා කිරීමට බල කිරීමට, පහත පේළිය /etc/ssh/sshd_config ගොනුවට එක් කරන්න:

    > ForceCommand /usr/local/sbin/login_duo

    තනි පරිශීලකයින් කණ්ඩායමකට ඒකාබද්ධ කිරීමෙන් සහ login_duo.conf ගොනුව තුළ මෙම කණ්ඩායම සඳහන් කිරීමෙන් ඔවුන් සඳහා පමණක් ද්වි-සාධක සත්‍යාපනය සංවිධානය කළ හැකිය:

    > කණ්ඩායම = රෝදය

    වෙනස්කම් බලාත්මක වීමට නම්, ඔබ කළ යුත්තේ ssh ඩීමන් නැවත ආරම්භ කිරීමයි. මෙතැන් සිට, ලොගින්-මුරපදය සාර්ථකව ඇතුළත් කිරීමෙන් පසු, පරිශීලකයා අමතර සත්‍යාපනයක් ලබා ගැනීමට විමසනු ඇත. ssh වින්‍යාස කිරීමේ එක් සූක්ෂ්මතාවයක් විශේෂයෙන් සඳහන් කළ යුතුය - වින්‍යාස ගොනුවේ PermitTunnel සහ AllowTcpForwarding විකල්ප අක්‍රිය කිරීම තරයේ නිර්දේශ කරනු ලැබේ, මන්ද සත්‍යාපනයේ දෙවන අදියර ආරම්භ කිරීමට පෙර ඩීමන් ඒවා යොදන බැවිනි. මේ අනුව, ප්‍රහාරකයෙකු නිවැරදිව මුරපදය ඇතුළත් කළහොත්, වරාය ඉදිරියට යැවීමට ස්තූතිවන්ත වන සත්‍යාපනයේ දෙවන අදියර අවසන් වීමට පෙර ඔහුට අභ්‍යන්තර ජාලයට ප්‍රවේශය ලබා ගත හැකිය. මෙම බලපෑම වළක්වා ගැනීම සඳහා, sshd_config වෙත පහත විකල්ප එක් කරන්න:

    PermitTunnel noAllowTcpForwarding අංකය

    දැන් ඔබේ සේවාදායකය ද්විත්ව බිත්තියක් පිටුපස ඇති අතර ප්‍රහාරකයෙකුට එයට ඇතුළු වීම වඩා දුෂ්කර ය.

    අමතර සැකසුම්

    ඔබ ඔබේ Duo ආරක්ෂක ගිණුමට ලොග් වී "සැකසීම්" කොටස වෙත ගියහොත්, ඔබට ඔබට ගැලපෙන පරිදි සමහර සැකසුම් වෙනස් කළ හැක. පළමු වැදගත් කොටස වන්නේ "දුරකථන ඇමතුම්" ය. මෙය සත්‍යාපනය තහවුරු කිරීම සඳහා දුරකථන ඇමතුමක් භාවිතා කරන විට ක්‍රියාත්මක වන පරාමිතීන් නියම කරයි. "හඬ ආපසු ඇමතුම් යතුරු" අයිතමය සත්‍යාපනය තහවුරු කිරීමට කුමන දුරකථන යතුර එබිය යුතුද යන්න සඳහන් කිරීමට ඔබට ඉඩ සලසයි. පෙරනිමියෙන්, අගය "සත්‍යාපනය කිරීමට ඕනෑම යතුරක් ඔබන්න" - එනම්, ඔබට ඕනෑම එකක් එබිය හැක. ඔබ “වංචාව සත්‍යාපනය කිරීමට හෝ වාර්තා කිරීමට විවිධ යතුරු ඔබන්න” යන අගය සකසන්නේ නම්, ඔබට යතුරු දෙකක් සැකසීමට අවශ්‍ය වනු ඇත: පළමු තහවුරු කිරීමේ සත්‍යාපනය මත ක්ලික් කිරීමෙන් (සත්‍යාපනය කිරීමට යතුර), දෙවැන්න මත ක්ලික් කිරීමෙන් (වංචා වාර්තා කිරීමට යතුර) අපි අදහස් කරන්නේ අපි සත්‍යාපන ක්‍රියාවලිය ආරම්භ කළේ නැත, එනම් යමෙකුට අපගේ මුරපදය ලැබී ඇති අතර එය භාවිතා කරමින් සේවාදායකයට ඇතුළු වීමට උත්සාහ කරයි. "SMS මුරකේත" අයිතමය ඔබට එක් SMS එකක් අඩංගු වන මුර කේත ගණන සහ ඒවායේ ආයු කාලය (වලංගු භාවය) සැකසීමට ඉඩ සලසයි. "Lockout and fraud" පරාමිතිය මඟින් සේවාදායකයට ලොග් වීමට අසාර්ථක උත්සාහයන් ගණනක දී දැනුම්දීමක් යවනු ලබන ඊමේල් ලිපිනය සැකසීමට ඔබට ඉඩ සලසයි.

    එය භාවිතා කරන්න!

    පුදුමයට කරුණක් නම්, බොහෝ අය තවමත් ද්වි සාධක සත්‍යාපනය නොසලකා හැරීමයි. ඇයි කියලා තේරෙන්නේ නැහැ. මෙය සැබවින්ම ආරක්ෂාව බෙහෙවින් වැඩි කරයි. එය ඕනෑම දෙයක් සඳහා ක්‍රියාත්මක කළ හැකි අතර යහපත් විසඳුම් නොමිලේ ලබා ගත හැකිය. ඉතින් ඇයි? කම්මැලිකම හෝ නොසැලකිලිමත්කම නිසා.

    ඇනලොග් සේවා
    • Signify (www.signify.net) සේවාව ද්වි-සාධක සත්‍යාපනය සංවිධානය කිරීම සඳහා විකල්ප තුනක් සපයයි. පළමුවැන්න ඉලෙක්ට්‍රොනික යතුරු භාවිතයයි. දෙවන ක්‍රමය නම් මුරපදය භාවිතා කිරීමයි, ඒවා පරිශීලකයාගේ දුරකථනයට කෙටි පණිවුඩයක් හරහා යවනු ලැබේ හෝ යවනු ලැබේ විද්යුත් තැපෑල. තුන්වන විකල්පය - ජංගම යෙදුමසදහා Android දුරකථන, iPhone, BlackBerry, එක් වරක් මුරපද ජනනය කරයි (අත්‍යවශ්‍යයෙන්ම Duo Mobile හි ප්‍රතිසමයකි). සේවාව ඉලක්ක කර ඇත විශාල සමාගම්, එබැවින් සම්පූර්ණයෙන්ම ගෙවනු ලැබේ.
    • SecurEnvoy (www.securenvoy.com) තවද ඔබට ඔබගේ ජංගම දුරකථනය ආරක්‍ෂාවේ දෙවන ස්ථරයක් ලෙස භාවිතා කිරීමට ඉඩ සලසයි. මුරපදය SMS හෝ විද්‍යුත් තැපෑල හරහා පරිශීලකයාට යවනු ලැබේ. සෑම පණිවිඩයකම මුර යතුරු තුනක් අඩංගු වේ, එනම්, පරිශීලකයාට නව කොටසක් ඉල්ලා සිටීමට පෙර තුන් වරක් ලොග් විය හැක. සේවාව ද ගෙවනු ලැබේ, නමුත් නොමිලේ දින 30 ක කාලයක් ලබා දෙයි. සැලකිය යුතු වාසියක් වන්නේ ස්වදේශික සහ තෙවන පාර්ශවීය ඒකාබද්ධ කිරීම් විශාල සංඛ්යාවකි.
    • PhoneFactor (www.phonefactor.com) මෙම සේවාව මඟින් ඔබට මසකට නොමිලේ සත්‍යාපනය 500ක් ලබා දෙමින් පරිශීලකයින් 25ක් දක්වා නොමිලේ ද්වි-සාධක සත්‍යාපනය සංවිධානය කිරීමට ඉඩ සලසයි. ආරක්ෂාව සංවිධානය කිරීම සඳහා, ඔබට විශේෂ සේවාලාභියෙකු බාගත කර ස්ථාපනය කිරීමට අවශ්ය වනු ඇත. ඔබට ඔබේ අඩවියට ද්වි-සාධක සත්‍යාපනය එක් කිරීමට අවශ්‍ය නම්, ඔබට පහත ක්‍රමලේඛන භාෂා සඳහා සවිස්තරාත්මක ලේඛන සහ උදාහරණ සපයන නිල SDK භාවිතා කළ හැක: ASP.NET C#, ASP.NET VB, Java, Perl, Ruby, PHP.

    Windows OS හි සේවාදායක අනුවාද වලදී, ඔබේ පරිගණකයට ලොග් වීමේදී පරිශීලකයා විසින් කලින් ඇතුළත් කළ අක්තපත්‍ර සම්බන්ධතා සඳහා භාවිතා කිරීමට අපූරු අවස්ථාවක් තිබේ. මේ ආකාරයෙන්, ඔවුන් ප්‍රකාශිත යෙදුමක් හෝ දුරස්ථ ඩෙස්ක්ටොප් එකක් දියත් කරන සෑම විටම ඔවුන්ගේ පරිශීලක නාමය සහ මුරපදය ඇතුළත් කිරීමට අවශ්‍ය නොවේ. මේ දෙයට කියන්නේ Single Sign On තාක්ෂණය භාවිතයෙන් CredSSP( අක්තපත්‍ර ආරක්ෂණ සේවා සපයන්නා).

    විස්තර

    මෙය වැඩ කිරීමට නම්, පහත සඳහන් කොන්දේසි සපුරාලිය යුතුය:

    • ටර්මිනල් සේවාදායකය සහ එයට සම්බන්ධ වන සේවාදායකයා වසමේ තිබිය යුතුය.
    • ටර්මිනල් සේවාදායකය OS මත වින්‍යාසගත කළ යුතුය වින්ඩෝස් සර්වර් 2008, Windows Server 2008 R2 හෝ ඊට වැඩි.
    • සේවාදායක පරිගණකයේ පහත OS ස්ථාපනය කර තිබිය යුතුය: Windows XP SP3, Windows Vista, Windows Server 2008, Windows 7, Windows 8 හෝ Windows Server 2008 R2.

    Windows XP SP3 සඳහා, අතිරේක පියවරයන් අවශ්ය වනු ඇත. කණ්ඩායම් ප්‍රතිපත්ති හරහා Windows XP SP3 සඳහා සැකසුම් වින්‍යාස කිරීමට ඔබට ඉඩ සලසන නිවැරදි කිරීමක් ස්ථාපනය කිරීම අවශ්‍ය වේ.
    මෙම නිවැරදි කිරීම (MicrosoftFixit50588.msi) අපගේ වෙබ් අඩවියෙන් සහ බාගත කළ හැක:

    පළමුව, ටර්මිනල් සේවාදායකයේ ආරක්ෂක මට්ටම “සාකච්ඡා” මාදිලියට සකසන්න:

    එහි අපි පරාමිති 2ක් වින්‍යාස කරමු: පෙරනිමි අක්තපත්‍ර සම්ප්‍රේෂණය කිරීමට ඉඩ දෙන්න සහ “NTLM පමණයි” සේවාදායක සත්‍යාපනය සමඟ පෙරනිමි අක්තපත්‍ර පැවරීමට ඉඩ දෙන්න.

    NTLM-පමණක් සේවාදායක සත්‍යාපනය සමඟ පෙරනිමි අක්තපත්‍ර පැවරීමට ඉඩ දෙන්න - ටර්මිනල් සේවාදායකය Kerberos හෝ SSL සහතිකයක් භාවිතයෙන් සත්‍යාපනය කර නොමැති නම් පමණක් වින්‍යාස කිරීම අවශ්‍ය වේ.

    පරිශීලකයින්ට ඔවුන්ගේ පිවිසුම් සහ මුරපදය නැවත ඇතුළත් නොකර ඉඩ දීමට අපට අවශ්‍ය සේවාදායකය(ය) අපි එහි ඇතුළත් කරමු. ඔබට ඒවා වෙස් මුහුණකින් හෝ තනි තනිව ඇතුළු කළ හැකිය. උපකාරය එය විස්තරාත්මකව පවසයි.

    මෙයින් පසු, අපි අපේක්ෂිත පරිගණකය(ය) මත ප්‍රතිපත්තිය යොදන අතර, පිවිසුම් සහ මුරපදය ඇතුළත් නොකර ඉහත ප්‍රතිපත්තිවල දක්වා ඇති ටර්මිනල් සර්වර් වෙත ප්‍රවේශ වීමට පරිශීලකයින්ට අවසර තිබේදැයි පරීක්ෂා කරන්න.

    ඇලෙක්සැන්ඩර් ඇන්ටිපොව්

    තනි පුරනය වීමේ විනිවිද පෙනෙන අවසර තාක්ෂණයේ මෙහෙයුම් ඇල්ගොරිතම සහ ආරක්ෂක සේවා සැපයුම්කරු අක්තපත්‍ර ආරක්ෂණ සේවා සපයන්නා (CredSSP) පිළිබඳ දළ විශ්ලේෂණයක් ලිපිය සපයයි. සේවාලාභියා සහ සේවාදායක කොටස් සැකසීමේ ක්රමය සලකා බලනු ලැබේ.


    ටර්මිනල් සේවාදායකයක ප්‍රකාශිත දුරස්ථ ඩෙස්ක්ටොප් එකක් හෝ යෙදුමක් දියත් කිරීමේදී පරිශීලකයාට ඇති ප්‍රධාන අපහසුතාවයක් වන්නේ ඔවුන්ගේ අක්තපත්‍ර ඇතුළත් කිරීමේ අවශ්‍යතාවයයි. මීට පෙර, මෙම ගැටළුව විසඳීම සඳහා දුරස්ථ ඩෙස්ක්ටොප් සේවාදායක සැකසුම් තුළ අක්තපත්‍ර සුරැකීමේ යාන්ත්‍රණයක් භාවිතා කරන ලදී. කෙසේ වුවද මෙම ක්රමයසැලකිය යුතු අවාසි කිහිපයක් ඇත. උදාහරණයක් ලෙස, වරින් වර මුරපදය වෙනස් කිරීමේදී, ටර්මිනල් සේවාදායක සැකසුම් තුළ එය අතින් වෙනස් කිරීමට අවශ්ය විය.

    මේ සම්බන්ධයෙන්, වින්ඩෝස් සර්වර් 2008 හි දුරස්ථ ඩෙස්ක්ටොප් එකක් සමඟ වැඩ කිරීම සරල කිරීම සඳහා, තනි පුරනය වීමේ (SSO) විනිවිද පෙනෙන අවසර තාක්ෂණය භාවිතා කිරීමට හැකි විය. එයට ස්තූතිවන්ත වන්නට, පරිශීලකයාට, ටර්මිනල් සේවාදායකයට ඇතුළු වන විට, දුරස්ථ ඩෙස්ක්ටොප් සේවාදායකයා දියත් කරන ඔහුගේ දේශීය පරිගණකයට ඇතුළු වන විට ඔහු ඇතුළත් කළ අක්තපත්‍ර භාවිතා කළ හැකිය.

    තනි පුරනය වීමේ විනිවිද පෙනෙන අවසර තාක්ෂණයේ මෙහෙයුම් ඇල්ගොරිතම සහ ආරක්ෂක සේවා සැපයුම්කරු අක්තපත්‍ර ආරක්ෂණ සේවා සපයන්නා (CredSSP) පිළිබඳ දළ විශ්ලේෂණයක් ලිපිය සපයයි. සේවාලාභියා සහ සේවාදායක කොටස් සැකසීමේ ක්රමය සලකා බලනු ලැබේ. දුරස්ථ ඩෙස්ක්ටොප් සේවා සඳහා විනිවිද පෙනෙන අවසරය සම්බන්ධ ප්‍රායෝගික ගැටළු ගණනාවක් ද ආවරණය කෙරේ.

    න්යායික තොරතුරු

    SSO තාක්‍ෂණය මඟින් ඔබට පරිශීලක අක්තපත්‍ර සුරැකීමට සහ ටර්මිනල් සේවාදායකයකට සම්බන්ධ වන විට ඒවා ස්වයංක්‍රීයව මාරු කිරීමට ඉඩ සලසයි. කණ්ඩායම් ප්‍රතිපත්ති භාවිතා කරමින්, ඔබට මෙම අවසර ක්‍රමය භාවිතා කරන සේවාදායක නිර්වචනය කළ හැක. මෙම අවස්ථාවෙහිදී, අනෙකුත් සියලුම පර්යන්ත සේවාදායකයන් සඳහා, පිවිසුම සම්ප්රදායික ආකාරයෙන් සිදු කරනු ලැබේ: පිවිසුම් සහ මුරපදය ඇතුළත් කිරීමෙන්.

    විනිවිද පෙනෙන බලය පැවරීමේ යාන්ත්‍රණයන් මුලින්ම දර්ශනය වූයේ Windows Server 2008 සහ Windows Vista වලය. නව ආරක්ෂක සැපයුම්කරු CredSSP වෙත ස්තූතියි. එය ආරක්ෂිත නාලිකාවක් හරහා (ප්‍රවාහන ස්ථර ආරක්ෂාව (TLS) භාවිතා කරමින්) හැඹිලිගත අක්තපත්‍ර සම්ප්‍රේෂණය කිරීමට ඉඩ දුන්නේය. Microsoft පසුව Windows XP SP3 සඳහා අනුරූප යාවත්කාලීන නිකුත් කළේය.

    අපි මෙය වඩාත් විස්තරාත්මකව බලමු. CredSSP පහත සඳහන් අවස්ථා වලදී භාවිතා කළ හැක:

    • සදහා ජාල ස්ථරයසත්‍යාපනය (NLA), පරිශීලකයාට පෙර හඳුනා ගැනීමට ඉඩ සලසයි සම්පූර්ණ ස්ථාපනයසම්බන්ධතා;
    • SSO සඳහා, පරිශීලක අක්තපත්‍ර ගබඩා කිරීම සහ ඒවා ටර්මිනලය වෙත යැවීම.

    ගොවිපලක් තුළ සැසියක් ප්රතිෂ්ඨාපනය කරන විට, CredSSP සම්බන්ධතා පිහිටුවීමේ ක්රියාවලිය වේගවත් කරයි, මන්ද ටර්මිනල් සේවාදායකය සම්පූර්ණ සම්බන්ධතාවයක් ස්ථාපනය නොකර පරිශීලකයා තීරණය කරයි (NLA හා සමාන).

    සත්‍යාපන ක්‍රියාවලිය පහත ඇල්ගොරිතම අනුගමනය කරයි:

  • සේවාලාභියා TLS භාවිතයෙන් සේවාදායකය සමඟ ආරක්ෂිත නාලිකාවක් පිහිටුවීම ආරම්භ කරයි. සේවාදායකය එයට නම, සහතික කිරීමේ අධිකාරිය සහ පොදු යතුර අඩංගු සහතිකය ලබා දෙයි. සේවාදායක සහතිකය ස්වයං අත්සන් කළ හැකිය.
  • සේවාදායකයා සහ සේවාදායකයා අතර සැසියක් පිහිටුවා ඇත. ඒ සඳහා අනුරූප යතුරක් සාදනු ලැබේ, එය පසුව සංකේතනයට සහභාගී වේ. CredSSP සරල සහ ආරක්‍ෂිත සාකච්ඡා (SPNEGO) ප්‍රොටෝකෝලය භාවිතා කරමින් සේවාදායකයා සහ සේවාලාභියා අන්‍යෝන්‍ය වශයෙන් සත්‍යාපනය කිරීම සඳහා එකිනෙකා විශ්වාස කළ හැකිය. මෙම යාන්ත්‍රණය සේවාලාභියාට සහ සේවාදායකයට සත්‍යාපන යාන්ත්‍රණයක් තෝරා ගැනීමට ඉඩ සලසයි (Kerberos හෝ NTLM වැනි).
  • බාධා කිරීම් වලින් ආරක්ෂා වීමට, සේවාලාභියා සහ සේවාදායකයා සැසි යතුර භාවිතයෙන් සේවාදායක සහතිකය විකල්ප වශයෙන් සංකේතනය කර එය එකිනෙකාට සම්ප්‍රේෂණය කරයි.
  • හුවමාරුවේ ප්‍රතිඵල සහ මුල් සහතිකය ගැළපේ නම්, සේවාලාභියා මත CredSSP පරිශීලකයාගේ අක්තපත්‍ර සේවාදායකය වෙත යවයි.
  • මේ අනුව, අක්තපත්‍ර සම්ප්‍රේෂණය සිදුවන්නේ බාධා කිරීම් වලින් ආරක්ෂා වන සංකේතනය කළ නාලිකාවක් හරහා ය.

    සැකසුම්

    CredSSP ආරක්ෂක සේවා සපයන්නා මෙහෙයුම් පද්ධතියේ කොටසක් වන අතර Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 හි ඇතුළත් වේ. මීට අමතරව, එය වින්ඩෝස් එක්ස්පී එස්පී 3 හි වෙනම යාවත්කාලීන කිරීමක් ලෙස ස්ථාපනය කළ හැකිය. මෙම ක්‍රියාවලිය Windows XP Service Pack 3 හි "Credential Security Support Provider (CredSSP) විස්තරය" යන ලිපියේ විස්තරාත්මකව විස්තර කර ඇත." Windows XP SP3 මත CredSSP ස්ථාපනය කිරීමට සහ සක්‍රීය කිරීමට, ඔබ මෙම පියවර අනුගමනය කළ යුතුය.

    1. registry editor regedit ධාවනය කර ශාඛාව වෙත යන්න: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa.

    2. ආරක්ෂක පැකේජ යතුරට tspkg අගය එක් කරන්න

    3. රෙජිස්ට්‍රි ශාඛාව වෙත යන්න: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders.

    4. SecurityProviders යතුරට credssp.dll අගය එක් කරන්න (මෙම යතුරේ ඉතිරි අගයන් නොවෙනස්ව තැබිය යුතුය).

    CredSSP සක්‍රීය කළ පසු, ඔබ කණ්ඩායම් ප්‍රතිපත්ති හෝ අනුරූප රෙජිස්ට්‍රි යතුරු භාවිතයෙන් එහි භාවිතය වින්‍යාසගත කළ යුතුය. සේවාදායක පරිගණක මත SSO වින්‍යාස කිරීමට, කොටසින් කණ්ඩායම් ප්‍රතිපත්ති භාවිතා කරන්න:

    පරිගණක වින්‍යාසය\පරිපාලන සැකිලි\පද්ධතිය\ අක්තපත්‍ර නියෝජිත කණ්ඩායම .

    මෙහෙයුම් පද්ධතිවල රුසියානු භාෂා අනුවාද වල එය මේ ආකාරයෙන් පෙනේ (රූපය 1).

    සහල්. 1. කණ්ඩායම් ප්‍රතිපත්ති භාවිතයෙන් අක්තපත්‍ර මාරු කිරීම කළමනාකරණය කිරීම

    SSO භාවිතා කිරීමට, ඔබ ප්‍රතිපත්තිය සබල කළ යුතුය:

    පෙරනිමි අක්තපත්‍ර ලබා දීමට ඉඩ දෙන්න.

    ඊට අමතරව, සක්‍රීය කිරීමෙන් පසුව, මෙම අවසර ක්‍රමය භාවිතා කරන්නේ කුමන සේවාදායකයන් සඳහාද යන්න ඔබ තීරණය කළ යුතුය. මෙය සිදු කිරීම සඳහා, ඔබ පහත පියවරයන් සිදු කළ යුතුය.

    ප්රතිපත්ති සංස්කරණ කවුළුවෙහි (රූපය 2), "පෙන්වන්න" බොත්තම ක්ලික් කරන්න

    සහල්. 2. කණ්ඩායම් ප්‍රතිපත්ති සංස්කරණ කවුළුව

    ටර්මිනල් සර්වර් ලැයිස්තුවක් එක් කරන්න (රූපය 3).

    සහල්. 3. විනිවිද පෙනෙන අවසරය සඳහා ටර්මිනල් සේවාදායකයක් එක් කිරීම

    සේවාදායක එකතු කිරීමේ රේඛාවට පහත ආකෘතිය ඇත:

    TERMSRV/server_name .

    ඩොමේන් මාස්ක් මගින් ඔබට සේවාදායකයන් ද නියම කළ හැක. මෙම අවස්ථාවේදී, රේඛාව පෝරමය ගනී:

    TERMSRV/*.domain_name .

    කණ්ඩායම් ප්‍රතිපත්ති භාවිතා කිරීමට නොහැකි නම්, රෙජිස්ට්‍රි සංස්කාරකය භාවිතයෙන් සුදුසු සැකසුම් සැකසිය හැක. උදාහරණයක් ලෙස, සඳහා වින්ඩෝස් සැකසුම් XP Sp3 ඔබට පහත රෙජිස්ට්‍රි ගොනුව භාවිතා කළ හැක:

    Windows Registry Editor අනුවාදය 5.00

    "ආරක්ෂක පැකේජ"=හෙක්ස් (7):6b,00,65,00,72,00,62,00,65,00,72,00,6f,00,73,00,00,\

    00,6d,00,73,00,76,00,31,00,5f,00,30,00,00,00,73,00,63,00,68,00,61,00,6e,00, \

    6e,00,65,00,6c,00,00,00,77,00,64,00,69,00,67,00,65,00,73,00,74,00,00,00,74, \

    00,73,00,70,00,6b,00,67,00,00,00,00,00

    "SecurityProviders"="msapsspc.dll, schannel.dll, digest.dll, msnsspc.dll, credssp.dll"

    "AllowDefaultCredentials"=dword:00000001

    "ConcatenateDefaults_AllowDefault"=dword:00000001

    "1"="termsrv/*.mydomain.com"

    මෙන්න, mydomain.com වෙනුවට, ඔබ වසම් නාමය ආදේශ කළ යුතුය. මෙම අවස්ථාවේදී, ටර්මිනල් සර්වර් වෙත සම්බන්ධ වන විට, වසම් නාමය(උදාහරණයක් ලෙස, termserver1.mydomain.com) විනිවිද පෙනෙන අවසරය භාවිතා කරනු ඇත.

    ටර්මිනල් සේවාදායකයක Single Sign-On තාක්ෂණය භාවිතා කිරීමට, ඔබ පහත පියවරයන් සිදු කළ යුතුය.

  • ටර්මිනල් සේවා වින්‍යාස කොන්සෝලය විවෘත කරන්න (tsconfig.msc).
  • සම්බන්ධතා කොටසේ, RDP-Tcp ගුණාංග වෙත යන්න.
  • "සාමාන්ය" ටැබය මත, ආරක්ෂක මට්ටම "සාකච්ඡා" හෝ "SSL (TLS 1.0)" (රූපය 4) ලෙස සකසන්න.
  • සහල්. 4. ටර්මිනල් සේවාදායකයේ ආරක්ෂක මට්ටම සැකසීම

    මෙම අවස්ථාවේදී, සේවාලාභියාගේ සහ සේවාදායක කොටස් සැකසීම සම්පූර්ණ ලෙස සැලකිය හැකිය.

    ප්‍රායෝගික තොරතුරු

    මෙම කොටසේදී, විනිවිද පෙනෙන අවසර තාක්ෂණය භාවිතා කිරීමේ සීමාවන් සහ එය භාවිතා කිරීමේදී ඇතිවිය හැකි ගැටළු අපි සලකා බලමු.

    • Single Sign-On තාක්ෂණය ක්‍රියාත්මක වන්නේ Windows XP SP3 සහ පැරණි අනුවාද හැර වෙනත් මෙහෙයුම් පද්ධති ධාවනය වන පරිගණක වලින් සම්බන්ධ වන විට පමණි. සමඟ පරිගණක මෙහෙයුම් පද්ධතිය Windows Vista, Windows Server 2008, Windows 7 සහ Windows Server 2008 R2.
    • Kerberos හරහා හෝ SSL සහතිකයක් හරහා සම්බන්ධතාවය ඇති පර්යන්ත සේවාදායකය සත්‍යාපනය කළ නොහැකි නම්, SSO ක්‍රියා නොකරයි. පහත ප්‍රතිපත්තිය භාවිතයෙන් මෙම සීමාව මඟ හැරිය හැක:
      පෙරනිමි "NTLM පමණි" සේවාදායක සත්‍යාපනය වෙත අක්තපත්‍ර පැවරීමට ඉඩ දෙන්න.
    • මෙම කණ්ඩායම් ප්‍රතිපත්තිය සක්‍රීය කිරීම සහ වින්‍යාස කිරීම සඳහා වන ඇල්ගොරිතම ඉහත ඉදිරිපත් කර ඇති ආකාරයට සමාන වේ. මෙම සැකසුමට අනුරූප රෙජිස්ට්‍රි ගොනුව මෙලෙස දිස්වේ:

    "AllowDefCredentialsWhenNTLMOnly"=dword:00000001

    "ConcatenateDefaults_AllowDefNTLMOnly"=dword:00000001

    "1"="termsrv/*.mydomain.com"

    මෙම ක්‍රමය භාවිතා කරන සත්‍යාපනය සහතික හෝ Kerberos භාවිතා කිරීමට වඩා අඩු ආරක්ෂිත වේ.

    • සේවාදායකයක් සඳහා අක්තපත්‍ර ටර්මිනල් සේවාදායක සැකසුම් තුළ සුරකිනු ලැබුවහොත්, ඒවාට වත්මන් අක්තපත්‍රවලට වඩා ඉහළ ප්‍රමුඛතාවයක් ඇත.
    • තනි පුරනය වීම ක්‍රියා කරන්නේ වසම් ගිණුම් භාවිතා කරන විට පමණි.
    • ටර්මිනල් සේවාදායකයට සබැඳුම TS Gateway හරහා නම්, සමහර අවස්ථාවලදී TS Gateway සේවාදායක සැකසුම් ටර්මිනල් සේවාලාභියාගේ SSO සිටුවම් වලට වඩා ප්‍රමුඛත්වය ගත හැක.
    • ටර්මිනල් සේවාදායකය සෑම විටම පරිශීලක අක්තපත්‍ර ඉල්ලා සිටීමට වින්‍යාස කර ඇත්නම්, SSO ක්‍රියා නොකරයි.
    • විනිවිද පෙනෙන අවසර තාක්ෂණය ක්‍රියාත්මක වන්නේ මුරපද සමඟ පමණි. ඔබ ස්මාර්ට් කාඩ්පත් භාවිතා කරන්නේ නම්, එය ක්රියා නොකරයි.

    Windows XP SP මත SSO නිවැරදිව ක්‍රියා කිරීමට, KB953760 වෙතින් නිවැරදි කිරීම් දෙකක් ස්ථාපනය කිරීම නිර්දේශ කරනු ලැබේ: "ඔබ Windows XP SP3-පාදක සේවාදායක පරිගණකයකින් ටර්මිනල් සේවාදායකයක් සඳහා SSO සක්‍රීය කරන විට, ඔබ ලොග් වූ විට පරිශීලක අක්තපත්‍ර සඳහා ඔබෙන් තවමත් විමසනු ලැබේ. ටර්මිනල් සේවාදායකයට ».

    සමහර අවස්ථාවලදී, සම්බන්ධක පරිශීලකයාගේ පැතිකඩ මත පදනම්ව, විනිවිද පෙනෙන අවසර තාක්ෂණය එකම පර්යන්ත සේවාලාභියා මත ක්‍රියා කිරීමට හෝ නොවීමට ඉඩ ඇත. පරිශීලක පැතිකඩ නැවත නිර්මාණය කිරීමෙන් ගැටළුව විසඳනු ලැබේ. මෙය බොහෝ කාලයක් ගතවන කාර්යයක් නම්, ඔබට සාකච්ඡාවෙන් ඉඟි භාවිතා කිරීමට උත්සාහ කළ හැක: "Windows 7 සේවාලාභියෙකුගෙන් RemoteApp Sign On (SSO)» Microsoft Technet forums. විශේෂයෙන්, සැකසුම් නැවත සැකසීමට නිර්දේශ කරනු ලැබේ අන්තර්ජාල ගවේෂකයනැතහොත් ඒ සඳහා සුදුසු ඇඩෝනය අනුමත කරන්න.

    SSO තාක්ෂණයේ තවත් ප්‍රධාන සීමාවක් වන්නේ TS Web Access හරහා ප්‍රකාශිත යෙදුම් ධාවනය කිරීමේදී එය ක්‍රියා නොකිරීමයි. මෙම අවස්ථාවෙහිදී, පරිශීලකයාට අක්තපත්‍ර දෙවරක් ඇතුළත් කිරීමට බල කෙරෙයි: වෙබ් අතුරු මුහුණතට පිවිසීමේදී සහ ටර්මිනල් සේවාදායකයට අවසර දෙන විට.

    Windows Server 2008 R2 හි තත්වය වඩා හොඳ සඳහා වෙනස් වී ඇත. තව විස්තරාත්මක තොරතුරුමෙය ලිපියෙන් සොයා ගත හැක: "RemoteApp සහ Desktop සම්බන්ධතා සඳහා වෙබ් තනි පුරනයක් හඳුන්වා දීම" ».

    නිගමනය

    Single Sign-On terminal servers මත විනිවිද පෙනෙන අවසරය ලබා ගැනීමේ තාක්ෂණය ගැන ලිපිය සාකච්ඡා කරයි. එහි භාවිතය මඟින් ටර්මිනල් සේවාදායකයට පිවිසීමට සහ දුරස්ථ යෙදුම් දියත් කිරීමට පරිශීලකයා ගත කරන කාලය අඩු කිරීමට ඔබට ඉඩ සලසයි. ඊට අමතරව, එහි ආධාරයෙන්, ඔබගේ දේශීය පරිගණකයට ලොග් වීමේදී එක් වරක් ඔබේ අක්තපත්‍ර ඇතුළත් කිරීමට ප්‍රමාණවත් වන අතර පසුව ඒවා සම්බන්ධ කිරීමේදී ඒවා භාවිතා කරන්න. ටර්මිනල් සර්වර්වසම්. අක්තපත්‍ර මාරු කිරීමේ යාන්ත්‍රණය තරමක් ආරක්ෂිත වන අතර සේවාදායකය සහ සේවාදායක කොටස් සැකසීම අතිශයින්ම සරල ය.



    
    ඉහල