क्या आप एसएसएल पर एलडीएपी का उपयोग करके पीएफसेंस सक्रिय निर्देशिका प्रमाणीकरण को कॉन्फ़िगर करना सीखना चाहेंगे? इस ट्यूटोरियल में, हम आपको एक एन्क्रिप्टेड कनेक्शन के लिए एलडीएप्स प्रोटोकॉल का उपयोग करके सक्रिय निर्देशिका डेटाबेस पर पीएफसेंस उपयोगकर्ताओं को प्रमाणित करने के तरीके दिखाने जा रहे हैं।

• पीएफसेंस 2.4.4-पी3
• Windows 2012 R2

PFsense संबंधित ट्यूटोरियल:

इस पृष्ठ पर, हम pfSense से संबंधित ट्यूटोरियल की एक सूची के लिए त्वरित पहुंच प्रदान करते हैं।

ट्यूटोरियल – विंडोज पर सक्रिय निर्देशिका स्थापना

• आईपी – 192.168.15.10।
• ओपेरासिस्टम – विंडोज 2012 आर 2
• Hostname – TECH-DC01
• सक्रिय निर्देशिका डोमेन: TECH.LOCAL

यदि आपके पास पहले से ही एक सक्रिय निर्देशिका डोमेन है, तो आप ट्यूटोरियल के इस हिस्से को छोड़ सकते हैं।

सर्वर मैनेजर एप्लीकेशन खोलें।

मैनेज मेनू तक पहुंचें और ऐड भूमिकाओं और सुविधाओं पर क्लिक करें।

Windows 2012 add role

सर्वर रोल स्क्रीन पर पहुंचें, एक्टिव डायरेक्टरी डोमेन सर्विस का चयन करें और अगले बटन पर क्लिक करें।

active directory installation

निम्नलिखित स्क्रीन पर, ऐड फीचर्स बटन पर क्लिक करें।

active directory windows installation

जब तक आप अंतिम स्क्रीन पर पहुंचने के लिए अगले बटन पर क्लिक करते रहें।

windows install active directory

कन्फर्मेशन स्क्रीन पर इंस्टॉल बटन पर क्लिक करें।

active directory installation confirmation

खत्म करने के लिए सक्रिय निर्देशिका स्थापना रुको।

active directory installation windows

सर्वर मैनेजर एप्लीकेशन खोलें।

पीले झंडे मेनू पर क्लिक करें और एक डोमेन नियंत्रक के लिए इस सर्वर को बढ़ावा देने के लिए विकल्प का चयन करें

active directory configuration

एक नया जंगल जोड़ने और एक रूट डोमेन नाम दर्ज करने के लिए विकल्प का चयन करें।

हमारे उदाहरण में, हमने एक नया डोमेन बनाया जिसका नाम: टेक। स्थानीय.

deployment active directory

सक्रिय निर्देशिका बहाली को सुरक्षित करने के लिए एक पासवर्ड दर्ज करें।

domain controller options

डीएनएस ऑप्शन स्क्रीन पर अगले बटन पर क्लिक करें।

active directory dns options

अपने डोमेन को सौंपे गए नेटबायोस नाम को सत्यापित करें और अगले बटन पर क्लिक करें।

ad netbios name

अगले बटन पर क्लिक करें।

active directory paths

अपने कॉन्फ़िगरेशन विकल्पों की समीक्षा करें और अगले बटन पर क्लिक करें।

active directory summary

आवश्यकताओं की जांच स्क्रीन पर, इंस्टॉल बटन पर क्लिक करें।

active directory prerequisites check

सक्रिय निर्देशिका विन्यास को समाप्त करने के लिए प्रतीक्षा करें।

active directory installation wizard

सक्रिय निर्देशिका स्थापना खत्म करने के बाद, कंप्यूटर स्वचालित रूप से पुनः आरंभ होगा

आपने विंडोज सर्वर पर सक्रिय निर्देशिका विन्यास समाप्त कर दिया है।

PFSense – एसएसएल संचार पर एलडीएपी का परीक्षण

हमें यह परीक्षण करने की आवश्यकता है कि क्या आपका डोमेन नियंत्रक पोर्ट 636 पर एसएसएल सेवा पर एलडीएपी की पेशकश कर रहा है।

डोमेन नियंत्रक पर, स्टार्ट मेनू तक पहुंचें और एलडीपी एप्लिकेशन की खोज करें।

Windows 2012 desktop

सबसे पहले, आइए परीक्षण करें यदि आपका डोमेन नियंत्रक पोर्ट 389 पर एलडीएपी सेवा की पेशकश कर रहा है।

कनेक्शन मेनू तक पहुंचें और कनेक्ट विकल्प का चयन करें।

Windows LDP application

टीसीपी पोर्ट 389 का उपयोग करके स्थानीय मेजबान से जुड़ने की कोशिश करें।

Windows ldp ldap connection

आपको लोकलहोस्ट पोर्ट 389 पर एलडीएपी सेवा से जुड़ने में सक्षम होना चाहिए।

Windows ldap connection Ok

अब, हमें यह परीक्षण करने की आवश्यकता है कि क्या आपका डोमेन नियंत्रक पोर्ट 636 पर एसएसएल सेवा पर एलडीएपी की पेशकश कर रहा है।

एक नई एलडीपी एप्लिकेशन विंडो खोलें और टीसीपी पोर्ट 636 का उपयोग करके स्थानीय मेजबान से जुड़ने का प्रयास करें।

एसएसएल चेकबॉक्स का चयन करें और ओके बटन पर क्लिक करें।

Windows ldp ssl connection

यदि सिस्टम कोई त्रुटि संदेश प्रदर्शित करता है, तो आपका डोमेन नियंत्रक अभी तक एलडीएपीएस सेवा की पेशकश नहीं कर रहा है।

इसे हल करने के लिए, हम इस ट्यूटोरियल के अगले हिस्से पर विंडोज प्रमाणन प्राधिकरण स्थापित करने जा रहे हैं।

ldp error 636 warning

यदि आप एसएसएल एन्क्रिप्शन का उपयोग करके पोर्ट 636 पर स्थानीय मेजबान से सफलतापूर्वक जुड़ने में सक्षम थे, तो आप इस ट्यूटोरियल के अगले हिस्से को छोड़ सकते हैं।

ट्यूटोरियल – विंडोज पर प्रमाणन प्राधिकरण स्थापना

हमें विंडोज सर्टिफिकेशन अथॉरिटी सर्विस इंस्टॉल करने की जरूरत है।

स्थानीय प्रमाणन प्राधिकरण डोमेन नियंत्रक को एक प्रमाण पत्र प्रदान करेगा जो एलडीएपीएस सेवा को टीसीपी पोर्ट 636 पर संचालित करने की अनुमति देगा।

सर्वर मैनेजर एप्लीकेशन खोलें।

मैनेज मेनू तक पहुंचें और ऐड भूमिकाओं और सुविधाओं पर क्लिक करें।

Windows 2012 add role

सर्वर रोल स्क्रीन पर पहुंचें, सक्रिय निर्देशिका प्रमाण पत्र सेवाओं का चयन करें और अगले बटन पर क्लिक करें।

windows certification authority installation

निम्नलिखित स्क्रीन पर, ऐड फीचर्स बटन पर क्लिक करें।

active directory certificate service

रोल सर्विस स्क्रीन तक पहुंचने तक अगले बटन पर क्लिक करते रहें।

सर्टिफिकेशन अथॉरिटी नाम का ऑप्शन सक्षम करें और अगले बटन पर क्लिक करें।

Windows server 2012 Certification authority install

कन्फर्मेशन स्क्रीन पर इंस्टॉल बटन पर क्लिक करें।

Windows ca confirmation screen

प्रमाणन प्राधिकरण स्थापना खत्म करने के लिए प्रतीक्षा करें।

Windows 2012 R2 certification authority installation

सर्वर मैनेजर एप्लीकेशन खोलें।

पीले झंडे मेनू पर क्लिक करें और विकल्प का चयन करें: सक्रिय निर्देशिका प्रमाण पत्र सेवाओं का कॉन्फ़िगर करें

certification authority post deployment

क्रेडेंशियल्स स्क्रीन पर, अगले बटन पर क्लिक करें।

सर्टिफिकेशन अथॉरिटी का ऑप्शन चुनें और अगले बटन पर क्लिक करें।

Windows certification authority role service

एंटरप्राइज सीए ऑप्शन चुनें और अगले बटन पर क्लिक करें।

windows enterprise ca

एक नया निजी कुंजी विकल्प बनाएं और अगले बटन पर क्लिक करें।

windows ca new private key

डिफॉल्ट क्रिप्टोग्राफी कॉन्फिग्रेशन रखें और अगले बटन पर क्लिक करें।

windows cryptography for ca

प्रमाणन प्राधिकरण के लिए एक आम नाम सेट करें और अगले बटन पर क्लिक करें।

हमारे उदाहरण में, हम आम नाम सेट: टेक-सीए

Windows CA name configuration

विंडोज सर्टिफिकेशन अथॉरिटी वैधता अवधि निर्धारित करें।

Windows CA validity period

डिफॉल्ट विंडोज सर्टिफिकेशन अथॉरिटी डाटाबेस लोकेशन रखें।

windows certificate database

सारांश सत्यापित करें और कॉन्फिगर बटन पर क्लिक करें।

Windows Ca installation summary

विंडोज सर्वर प्रमाणन प्राधिकरण स्थापना खत्म करने के लिए प्रतीक्षा करें।

Windows cs authority results

प्रमाणन प्राधिकरण स्थापना खत्म करने के बाद, अपने कंप्यूटर रिबूट।

आपने विंडोज सर्टिफिकेशन अथॉरिटी इंस्टॉलेशन खत्म कर दिया है।

PFSense – एसएसएल संचार पर एलडीएपी का परीक्षण फिर से

हमें यह परीक्षण करने की आवश्यकता है कि क्या आपका डोमेन नियंत्रक पोर्ट 636 पर एसएसएल सेवा पर एलडीएपी की पेशकश कर रहा है।

प्रमाणन प्राधिकरण स्थापना खत्म करने के बाद, 5 मिनट रुको और अपने डोमेन नियंत्रक पुनः आरंभ करें।

बूट समय के दौरान, आपका डोमेन नियंत्रक स्वचालित रूप से स्थानीय प्रमाणन प्राधिकरण से सर्वर प्रमाण पत्र का अनुरोध करेगा।

सर्वर सर्टिफिकेट मिलने के बाद आपका डोमेन कंट्रोलर 636 पोर्ट पर एसएसएल पर एलडीएपी सर्विस की पेशकश शुरू कर देगा।

डोमेन नियंत्रक पर, स्टार्ट मेनू तक पहुंचें और एलडीपी एप्लिकेशन की खोज करें।

Windows 2012 desktop

कनेक्शन मेनू तक पहुंचें और कनेक्ट विकल्प का चयन करें।

Windows LDP application

टीसीपी पोर्ट 636 का उपयोग करके स्थानीय मेजबान से जुड़ने का प्रयास करें।

एसएसएल चेकबॉक्स का चयन करें और ओके बटन पर क्लिक करें।

Windows ldp ssl connection

टीसीपी पोर्ट 636 का उपयोग करके स्थानीय मेजबान से जुड़ने का प्रयास करें।

एसएसएल चेकबॉक्स का चयन करें और ओके बटन पर क्लिक करें।

इस बार लोकलहोस्ट पोर्ट 636 पर एलडीएपी सर्विस से कनेक्ट होने में सक्षम होना चाहिए।

Windows ldaps connection Ok

यदि आप पोर्ट 636 से कनेक्ट नहीं कर पा रहे हैं, तो कंप्यूटर को फिर से रिबूट करें और 5 मिनट और इंतजार करें।

आपके डोमेन नियंत्रक को प्रमाणन प्राधिकरण से अनुरोध ित प्रमाण पत्र प्राप्त होने में कुछ समय लग सकता है।

ट्यूटोरियल – विंडोज डोमेन कंट्रोलर फायरवॉल

हमें विंडोज डोमेन कंट्रोलर पर एक फ़ायरवॉल नियम बनाने की जरूरत है।

यह फ़ायरवॉल नियम पीएफसेंस सर्वर को सक्रिय निर्देशिका डेटाबेस के बारे में पूछताछ करने की अनुमति देगा।

डोमेन नियंत्रक पर, उन्नत सुरक्षा के साथ विंडोज फायरवॉल नाम के एप्लिकेशन को खोलें

एक नया इनबाउंड फायरवॉल नियम बनाएं।

zabbix active directory

पोर्ट विकल्प का चयन करें।

zabbix windows firewall port

टीसीपी विकल्प का चयन करें।

विशिष्ट स्थानीय बंदरगाहों विकल्प का चयन करें।

टीसीपी पोर्ट 636 दर्ज करें।

Windows firewall open port 636

कनेक्शन विकल्प की अनुमति चुनें।

zabbix windows firewall allow connection

डोमेन विकल्प की जांच करें।

प्राइवेट ऑप्शन चेक करें।

जनता के विकल्प की जांच करें ।

Zabbix windows firewall profile

फ़ायरवॉल नियम का विवरण दर्ज करें।

windows firewall active directory

बधाई हो, आपआवश्यक फ़ायरवॉल नियम बनाया है।

यह नियम पीएफसेंस को सक्रिय निर्देशिका डेटाबेस के बारे में पूछताछ करने की अनुमति देगा।

ट्यूटोरियल – पीएफसेंस एलडीएपीएस संचार तैयार करना

PFsense कंसोल मेनू तक पहुंचें और कमांड-लाइन तक पहुंच के लिए विकल्प संख्या 8 का चयन करें।

pfsense menu

एलडीएपीएस संचार का परीक्षण करने के लिए निम्नलिखित आदेश का उपयोग करें।

इसमें डोमेन कंट्रोलर सर्टिफिकेट की कॉपी लेने की कोशिश होगी।

Copy to Clipboard

ध्यान रखें कि आपको ऊपर दिए गए आईपी पते को अपने डोमेन नियंत्रक में बदलना होगा।

सिस्टम को डोमेन कंट्रोलर सर्टिफिकेट की एक कॉपी प्रदर्शित करनी चाहिए।

Copy to Clipboard

PFsense फ़ायरवॉल अपने डीएनएस नाम का उपयोग कर डोमेन नियंत्रक के साथ संवाद करने में सक्षम होना चाहिए। (FQDN)

पीएफसेंस डोमेन कंट्रोलर को डीएनएस सर्वर के रूप में इस्तेमाल कर सकता है ताकि टेक-DC01 का अनुवाद कर सके। तकनीक. आईपी पता 192.168.15.10 को स्थानीय।

क्या PFsense फ़ायरवॉल मेजबान नाम को आईपी पते पर अनुवाद करने में सक्षम है, यह सत्यापित करने के लिए पिंग कमांड का उपयोग करें।

Copy to Clipboard

हमारे उदाहरण में, Pfsense फ़ायरवॉल टेक-DC01 अनुवाद करने में सक्षम था । तकनीक. स्थानीय मेजबान 192.168.15.10 तक।

ट्यूटोरियल – विंडोज डोमेन खाता निर्माण

इसके बाद, हमें सक्रिय निर्देशिका डेटाबेस पर कम से कम 2 खाते बनाने की आवश्यकता है।

एडमिन अकाउंट का इस्तेमाल पीएफसेंस वेब इंटरफेस पर लॉगइन करने के लिए किया जाएगा।

बिंद खाते का उपयोग सक्रिय निर्देशिका डेटाबेस से पूछताछ करने के लिए किया जाएगा।

डोमेन नियंत्रक पर, नामित एप्लिकेशन खोलें: सक्रिय निर्देशिका उपयोगकर्ता और कंप्यूटर

उपयोगकर्ताओं के कंटेनर के अंदर एक नया खाता बनाएं।

Zabbix active directory account

नाम से नया खाता बनाएं: एडमिन

व्यवस्थापक उपयोगकर्ता को पासवर्ड कॉन्फ़िगर किया गया: 123qwe..

इस खाते का उपयोग पीएफसेंस वेब इंटरफेस पर व्यवस्थापक के रूप में प्रमाणित करने के लिए किया जाएगा।

active directory admin account
zabbix active directory admin properties

नाम से एक नया खाता बनाएं: बाइंड करें

बिंद उपयोगकर्ता को पासवर्ड कॉन्फ़िगर किया गया: 123qwe..

इस खाते का उपयोग सक्रिय निर्देशिका डेटाबेस पर संग्रहीत पासवर्ड प्रश्न करने के लिए किया जाएगा।

active directory bind account
zabbix active directory ldap bind properties

बधाई हो, आपने आवश्यक सक्रिय निर्देशिका खाते बनाए हैं।

ट्यूटोरियल – विंडोज डोमेन ग्रुप क्रिएशन

इसके बाद, हमें सक्रिय निर्देशिका डेटाबेस पर कम से कम 1 समूह बनाने की आवश्यकता है।

डोमेन नियंत्रक पर, नामित एप्लिकेशन खोलें: सक्रिय निर्देशिका उपयोगकर्ता और कंप्यूटर

उपयोगकर्ताओं के कंटेनर के अंदर एक नया समूह बनाएं।

Radius Active directory group

नाम एक नया समूह बनाएं: pfsense-व्यवस्थापक

इस ग्रुप के सदस्यों को पीएफसेंस वेब इंटरफेस पर एडमिन की अनुमति होगी।

pfsense active directory group

महत्वपूर्ण! एडमिन यूजर को पीएफसेंस-एडमिन ग्रुप के सदस्य के तौर पर जोड़ें।

pfsense active directory admin group

बधाई हो, आपआवश्यक सक्रिय निर्देशिका समूह बनाया है।

PFSense – सक्रिय निर्देशिका पर PFSense LDAPS प्रमाणीकरण

एक ब्राउज़र सॉफ्टवेयर खोलें, अपने पीएफसेंस फायरवॉल का आईपी पता दर्ज करें और वेब इंटरफेस का उपयोग करें।

हमारे उदाहरण में, निम्नलिखित यूआरएल ब्राउज़र में दर्ज किया गया था:

• https://192.168.15.11

पीएफसेंस वेब इंटरफेस प्रस्तुत किया जाना चाहिए।

Pfsense login

प्रॉम्प्ट स्क्रीन पर पीएफसेंस डिफॉल्ट पासवर्ड लॉगइन जानकारी डालें।

• Username: admin
• पासवर्ड: पीएफसेंस

एक सफल लॉगिन के बाद, आपको पीएफसेंस डैशबोर्ड पर भेजा जाएगा।

Pfsense dashboard

पीएफसेंस सिस्टम मेनू तक पहुंचें और उपयोगकर्ता प्रबंधक विकल्प का चयन करें।

pfsense user manager menu

यूजर मैनेजर स्क्रीन पर ऑथेंटिकेशन सर्वर टैब पर पहुंचें और ऐड बटन पर क्लिक करें।

pfsense authentication servers

सर्वर सेटिंग क्षेत्र पर, निम्नलिखित विन्यास करें:

• विवरण नाम: सक्रिय निर्देशिका
• प्रकार: एलडीएपी

एलडीएपी सर्वर सेटिंग क्षेत्र पर, निम्नलिखित विन्यास करें:

• होस्टनेम या आईपी एड्रेस – टेक-डीसी01। तकनीक. स्थानीय
• पोर्ट वैल्यू – 636
• परिवहन – एसएसएल – एन्क्रिप्टेड
• प्रोटोकॉल संस्करण – 3
• सर्वर मध्यकालीन – 25
• खोज स्कोप – संपूर्ण उपवृक्ष
• बेस डीएन – डीसी = टेक, डीसी = स्थानीय
• प्रमाणीकरण कंटेनर – CN = उपयोगकर्ता, डीसी = टेक, डीसी = स्थानीय
• विस्तारित क्वेरी – विकलांग
• बेनामी बांधें – विकलांग
• बिंड क्रेडेंशियल्स – CN = bind, CN =Users,DC =tech, DC=local
• बिइंड क्रेडेंशियल्स पासवर्ड – बिंद उपयोगकर्ता खाते का पासवर्ड
• प्रारंभिक टेम्पलेट – माइक्रोसॉफ्ट विज्ञापन
• उपयोगकर्ता नामकरण विशेषता – samAccountName
• समूह नामकरण विशेषता – cn
• समूह के सदस्य विशेषता – सदस्यOf
• आरएफसी 2307 समूह – विकलांग
• ग्रुप ऑब्जेक्ट क्लास – पोसिक्सग्रुप
• UTF8 एनकोड – विकलांग
• उपयोगकर्ता नाम परिवर्तन – विकलांग

आपको टेक-DC01 को बदलने की जरूरत है। तकनीक. स्थानीय से आपके डोमेन नियंत्रक होस्टनाम।

आपको अपने नेटवर्क वातावरण को प्रतिबिंबित करने के लिए डोमेन जानकारी को बदलना होगा।

आपको अपने नेटवर्क वातावरण को प्रतिबिंबित करने के लिए बाइंड क्रेडेंशियल्स को बदलने की आवश्यकता है।

pfsense ldaps authentication
pfsense server authentication ldap setup

कॉन्फिग्रेशन खत्म करने के लिए सेव बटन पर क्लिक करें।

हमारे उदाहरण में, हमने पीएफसेंस फायरवाल पर एलडीएपी सर्वर प्रमाणीकरण को कॉन्फ़िगर किया।

पीएफसेंस – परीक्षण सक्रिय निर्देशिका प्रमाणीकरण

पीएफसेंस डायग्नोस्टिक्स मेनू तक पहुंचें और ऑथेंटिकेशन ऑप्शन का चयन करें।

pfsense diagnostics authentication

सक्रिय निर्देशिका प्रमाणीकरण सर्वर का चयन करें।

एडमिन यूजरनेम, उसका पासवर्ड दर्ज करें और टेस्ट बटन पर क्लिक करें।

pfsense ldap authentication test

यदि आपका परीक्षण सफल होता है, तो आपको निम्नलिखित संदेश देखना चाहिए।

pfsense active directory login test

बधाइयाँ! सक्रिय निर्देशिका पर आपका PFsense LDAPS सर्वर प्रमाणीकरण को पूरी तरह से कॉन्फ़िगर किया गया था।

PFSense – सक्रिय निर्देशिका समूह अनुमति

पीएफसेंस सिस्टम मेनू तक पहुंचें और उपयोगकर्ता प्रबंधक विकल्प का चयन करें।

pfsense user manager menu

यूजर मैनेजर स्क्रीन पर ग्रुप टैब पर पहुंचें और ऐड बटन पर क्लिक करें।

pfsense group manager

समूह निर्माण स्क्रीन पर, निम्नलिखित विन्यास करें:

• समूह का नाम – पीएफसेंस-एडमिन
• स्कोप – रिमोट
• विवरण – सक्रिय निर्देशिका समूह

सेव बटन पर क्लिक करें, आपको ग्रुप कॉन्फ़िगरेशन स्क्रीन पर वापस भेज दिया जाएगा।

pfsense group creation

अब, आपको पीएफसेंस-एडमिन समूह की अनुमतियों को संपादित करने की आवश्यकता है।

पीएफसेंस-एडमिन समूह संपत्तियों पर, सौंपे गए विशेषाधिकार क्षेत्र का पता लगाएं और ऐड बटन पर क्लिक करें।

समूह विशेषाधिकार क्षेत्र पर, निम्नलिखित विन्यास करें:

• सौंपे गए विशेषाधिकार – वेबसीएफजी – सभी पृष्ठ

pfsense active directory group permission

कॉन्फिग्रेशन खत्म करने के लिए सेव बटन पर क्लिक करें।

PFSense – सक्रिय निर्देशिका प्रमाणीकरण सक्षम

पीएफसेंस सिस्टम मेनू तक पहुंचें और उपयोगकर्ता प्रबंधक विकल्प का चयन करें।

pfsense user manager menu

यूजर मैनेजर स्क्रीन पर सेटिंग्स टैब एक्सेस करें।

pfsense authentication settings menu

सेटिंग्स स्क्रीन पर, सक्रिय निर्देशिका प्रमाणीकरण सर्वर का चयन करें।

सेव एंड टेस्ट बटन पर क्लिक करें।

pfsense active directory authentication settings

अपना कॉन्फिग्रेशन खत्म करने के बाद आपको पीएफसेंस वेब इंटरफेस को लॉग ऑफ करना चाहिए।

सक्रिय निर्देशिका डेटाबेस से व्यवस्थापक उपयोगकर्ता और पासवर्ड का उपयोग करलॉगिन करने की कोशिश करें।

लॉगिन स्क्रीन पर, एक्टिव डायरेक्टरी डेटाबेस से एडमिन यूजर और पासवर्ड का इस्तेमाल करें।

• Username: admin
• पासवर्ड: सक्रिय निर्देशिका पासवर्ड दर्ज करें।

Pfsense login

बधाइयाँ! आपने सक्रिय निर्देशिका डेटाबेस का उपयोग करने के लिए पीएफसेंस प्रमाणीकरण को कॉन्फ़िगर किया है।