HestiaCP सेट करण्यासाठी DNS आणि SSL आव्हाने
सर्व्हरवर नवीन नियंत्रण पॅनेल सेट करणे विजयासारखे वाटू शकते – विशेषत: जेव्हा प्रारंभिक चाचण्या सहजतेने जातात. 🥳 ताज्या DigitalOcean droplet वर HestiaCP स्थापित केल्यानंतर, मला वाटले की सर्वकाही ट्रॅकवर आहे: होस्टनाव SSL कॉन्फिगरेशन अखंड होते आणि प्राथमिक डोमेनसाठी ईमेल समस्यांशिवाय कार्य करत असल्याचे दिसते.
त्यानंतर, मी अलीकडेच खरेदी केलेले अतिरिक्त डोमेन जोडण्याचा प्रयत्न करत असताना, प्रत्येक प्रशासकाला भीती वाटणारी एक त्रुटी मला आली: लेट्स एनक्रिप्ट 403 त्रुटी. या समस्येमुळे त्यांच्या ट्रॅकमधील नवीन डोमेनसाठीचे माझे SSL कॉन्फिगरेशन प्रयत्न थांबले, ज्यामुळे मला DNS सेटिंग्ज आणि समस्यानिवारणाच्या प्रवासात नेले.
चला डीबग वापरल्याने माझ्या DNS कॉन्फिगरेशनमधील संभाव्य समस्या उघड झाल्या. माझे डोमेन रजिस्ट्रार, नेमचेप, मी तयार केलेल्या सानुकूल नेमसर्व्हर्ससह योग्यरित्या सेट केलेले दिसते - परंतु तरीही, जोडलेले डोमेन पूर्णपणे निराकरण करत नव्हते. Hestia च्या DNS सर्व्हरवर जुळणारे रेकॉर्ड असूनही, SSL कनेक्शन अयशस्वी होत राहिले.
या मार्गदर्शकामध्ये, मी घेतलेली प्रत्येक समस्यानिवारण पायरी, मी वाटेत काय शिकलो, आणि HestiaCP वर एकाधिक डोमेनसाठी DNS आणि SSL सेट करताना टाळण्यासाठी काही सामान्य अडचणी सांगेन. चला तपशीलात जा आणि शेवटी या समस्येचे निराकरण करूया! 🔧
आज्ञा | वापराचे उदाहरण |
---|---|
dig +short NS | ही कमांड विशिष्ट NS (नेमसर्व्हर) रेकॉर्डसाठी DNS सर्व्हरला क्वेरी करते, फक्त आवश्यक नेमसर्व्हर डेटा परत करते. अतिरिक्त माहितीशिवाय डोमेनसाठी नेमसर्व्हर योग्यरित्या सेट केले आहे की नाही हे सत्यापित करण्यात ते उपयुक्त आहे. |
certbot certonly | Certbot च्या certonly कमांडचा वापर SSL प्रमाणपत्र स्थापित न करता विनंती करण्यासाठी केला जातो, ज्या वापरकर्त्यांना कस्टम डिप्लॉयमेंट सेटअप हवे आहेत त्यांच्यासाठी आदर्श. हा आदेश गैर-परस्परसंवादी, DNS-आधारित SSL जारी करण्यासाठी तयार केला आहे. |
subprocess.run() | पायथन फंक्शन जे पायथन कोडमध्ये शेल कमांड कार्यान्वित करते. या संदर्भात, आउटपुट आणि त्रुटी डेटा दोन्ही कॅप्चर करून, पायथन स्क्रिप्टमधून थेट SSL सेटअप सुव्यवस्थित करण्यासाठी Certbot आदेश जारी करण्यासाठी याचा वापर केला जातो. |
dns.resolver.Resolver() | `dnspython` लायब्ररीतील हे फंक्शन DNS रेकॉर्ड्सची क्वेरी करण्यासाठी रिझोल्व्हर ऑब्जेक्ट तयार करते. हे DNS क्वेरींवर अचूक नियंत्रण सक्षम करते, जसे की NS रेकॉर्ड चेक, जे DNS सेटअप सत्यापित करण्यासाठी आवश्यक आहे. |
dns.resolveNs() | एक Node.js कमांड जी डोमेनसाठी नेमसर्व्हर्स तपासते. ते अपेक्षित नेमसर्व्हर्सशी जुळतात की नाही याची पुष्टी करून, प्रमाणपत्र विनंत्यांपूर्वी DNS-संबंधित SSL समस्यांचे निदान करण्यासाठी ही एक महत्त्वपूर्ण पायरी आहे. |
exec() | Node.js मध्ये, exec() शेल कमांड चालवते, जसे की Certbot सह SSL प्रमाणपत्रे जारी करणे. JavaScript कोडमधील कमांड-लाइन कार्ये स्वयंचलित करण्यासाठी बॅकएंड स्क्रिप्टमध्ये ते मौल्यवान आहे. |
print() | प्रमाणीकरण परिणाम, त्रुटी संदेश किंवा स्थिती अद्यतने प्रदर्शित करण्यासाठी बॅश आणि पायथन दोन्हीमध्ये एक सानुकूलित आउटपुट पद्धत. येथे, ते रिअल-टाइम फीडबॅक प्रदान करण्यात मदत करते, विशेषतः DNS पडताळणी दरम्यान. |
command -v | कमांड-लाइन टूल इन्स्टॉल केले आहे की नाही हे तपासण्यासाठी बॅश कमांड. स्क्रिप्ट्समध्ये, हे सर्टबॉट आणि डीगच्या उपस्थितीची पडताळणी करते, गंभीर SSL कार्ये कार्यान्वित करण्यापूर्वी आवश्यक साधने उपलब्ध असल्याचे सुनिश्चित करते. |
exit | Bash मधील एक्झिट कमांड स्क्रिप्टला सुरक्षितपणे थांबवते जर एखादी पूर्वस्थिती अयशस्वी झाली, जसे की गहाळ अवलंबन. हे स्क्रिप्टला अपूर्ण सेटअप सुरू ठेवण्यापासून प्रतिबंधित करते, आंशिक किंवा तुटलेल्या SSL कॉन्फिगरेशनपासून संरक्षण करते. |
HestiaCP स्क्रिप्टसह DNS आणि SSL समस्यानिवारण
प्रदान केलेल्या स्क्रिप्ट्स Ubuntu 22.04 सर्व्हरवर HestiaCP वापरून DNS आणि SSL समस्यांचे निदान आणि निराकरण करण्यासाठी चरण-दर-चरण दृष्टिकोन देतात. बॅश स्क्रिप्टपासून सुरुवात करून, हे सोल्यूशन नेमसर्व्हर रेकॉर्ड तपासून, अवलंबित्व सत्यापित करून आणि SSL प्रमाणपत्रांची विनंती करण्यासाठी Certbot वापरून प्रक्रिया स्वयंचलित करण्यासाठी डिझाइन केले आहे. द dig +short NS कमांड येथे महत्त्वपूर्ण भूमिका बजावते, नेमसर्व्हर्सची त्वरित तपासणी सक्षम करते, जे DNSSEC किंवा SSL समस्यांचे निवारण करताना आवश्यक असते. डोमेनचे नेमसर्व्हर्स योग्यरित्या सेट केले आहेत याची पुष्टी करून प्रारंभिक निदान सुव्यवस्थित करणे हे उद्दिष्ट आहे. कोणतीही साधने गहाळ असल्यास (उदा., Certbot किंवा dig), स्क्रिप्ट संदेशासह स्वयंचलितपणे थांबते, वेळ वाचवते आणि आंशिक कॉन्फिगरेशन प्रतिबंधित करते. 🛠️
पायथन स्क्रिप्ट DNS सत्यापन आणि SSL प्रमाणपत्र जारी करण्यासाठी अधिक मॉड्यूलर आणि लवचिक पर्याय प्रदान करते. ते वापरते dnspython लक्ष्यित मार्गाने नेमसर्व्हर्स तपासण्यासाठी लायब्ररीचा `रिझोल्व्हर` ऑब्जेक्ट. ही पद्धत विशेषतः वापरकर्त्यांसाठी उपयुक्त आहे ज्यांना एक स्क्रिप्ट केलेले समाधान हवे आहे जे DNS रेकॉर्ड स्थितींवर तपशीलवार अभिप्राय प्रदान करते. subprocess.run सह Certbot चालवून, स्क्रिप्ट अखंडपणे शेल कमांड्स Python मध्ये समाकलित करते, सत्यापन परिणामांवर आधारित मजबूत त्रुटी हाताळणी आणि सशर्त प्रतिसादांना अनुमती देते. उदाहरणार्थ, जर एखादे डोमेन चुकीचे कॉन्फिगर केले असेल, तर स्क्रिप्ट वापरकर्त्याला ताबडतोब सूचित करते, त्यांना पुन्हा प्रयत्नांमध्ये वेळ वाया घालवण्याऐवजी सेटिंग्ज समायोजित करण्यासाठी मार्गदर्शन करते. हा Python दृष्टीकोन त्यांच्यासाठी आदर्श आहे जे वारंवार एकाधिक डोमेन व्यवस्थापित करतात किंवा जटिल DNS आवश्यकता आहेत.
Node.js स्क्रिप्ट JavaScript वातावरणासाठी तयार केलेली आहे आणि JavaScript वाक्यरचना वापरून एक समान समाधान ऑफर करते. हे नेमसर्व्हर्सना क्वेरी करण्यासाठी आणि SSL सेटअपसह पुढे जाण्यापूर्वी त्यांची शुद्धता सत्यापित करण्यासाठी dns मॉड्यूल वापरते. या स्क्रिप्टमधील Node.js `exec` फंक्शन थेट JavaScript मधून SSL प्रमाणपत्रांसाठी Certbot आदेश हाताळते. हे सेटअप विशेषतः वेब डेव्हलपरसाठी उपयुक्त आहे जे JavaScript इकोसिस्टममध्ये राहणे पसंत करतात आणि इतर बॅकएंड सेवांसह डोमेन सेटअप समाकलित करू इच्छितात. स्क्रिप्ट नोडची असिंक्रोनस वैशिष्ट्ये देखील वापरत असल्याने, ते अशा वातावरणात अत्यंत प्रभावी आहे जेथे अवरोधित न करता एकाधिक कार्यांवर प्रक्रिया करणे आवश्यक आहे.
या स्क्रिप्ट्स एकत्रितपणे आवर्ती समस्येचे निराकरण करतात: SSL जारी करण्यासाठी सानुकूल डोमेन नावे योग्यरित्या कॉन्फिगर केली आहेत याची खात्री करणे. प्रत्येक दृष्टीकोन—बॅश, पायथन आणि Node.js—एकाहून अधिक प्रोग्रामिंग भाषांमध्ये साध्या ऑटोमेशनपासून तपशीलवार निदानापर्यंत वेगवेगळ्या गरजा पूर्ण करतात. शेवटी, या स्क्रिप्ट्स SSL प्रमाणपत्र सेटअप स्वयंचलित आणि सुव्यवस्थित करण्यासाठी HestiaCP सह काम करणाऱ्या प्रशासकांना लवचिकता प्रदान करतात, ज्यामुळे कॉन्फिगरेशनची द्रुतपणे पडताळणी करणे, DNS समस्या ओळखणे आणि SSL सक्षम असलेल्या डोमेनचे निराकरण करणे शक्य होते. तुम्ही एकच डोमेन हाताळत असलात किंवा अनेक, या स्क्रिप्ट वेळ वाचवतात, मॅन्युअल ट्रबलशूटिंग कमी करतात आणि HestiaCP वापरकर्त्यांसाठी एक स्पष्ट, पुन्हा वापरता येण्याजोगा उपाय देतात. 🌐
उपाय १: बॅश स्क्रिप्ट वापरून स्वयंचलित DNS आणि SSL कॉन्फिगरेशन
हे समाधान DNS रेकॉर्ड निर्मिती आणि SSL प्रमाणपत्र जारी करण्यासाठी सर्व्हरच्या बॅक-एंडवर बॅश स्क्रिप्टिंग वापरते. युनिक्स-आधारित सर्व्हरसाठी योग्य, ते लेट्स एनक्रिप्ट एसएसएल प्रमाणपत्रांसाठी सर्टबॉटचा लाभ घेते.
#!/bin/bash
# Check if required tools are installed
if ! command -v certbot > /dev/null || ! command -v dig > /dev/null; then
echo "Certbot and dig must be installed on the server."
exit 1
fi
# Variables for domain and nameservers
DOMAIN="incentiveways.com"
NS1="ns1.mydomain.tld"
NS2="ns2.mydomain.tld"
# Step 1: Check nameserver records
echo "Checking nameserver records..."
dig +short NS $DOMAIN
# Step 2: Request SSL certificate via Let's Encrypt
echo "Requesting SSL certificate for $DOMAIN..."
certbot certonly --non-interactive --agree-tos --dns ns1.mydomain.tld -d $DOMAIN
# Check for any issues
if [ $? -ne 0 ]; then
echo "SSL certificate request failed. Check DNS or Let's Encrypt settings."
exit 1
else
echo "SSL certificate issued successfully for $DOMAIN!"
fi
उपाय 2: DNS सत्यापन आणि SSL विनंतीसाठी मॉड्यूलर पायथन स्क्रिप्ट
ही Python स्क्रिप्ट `dnspython` लायब्ररी वापरून DNS सेटिंग्ज सत्यापित करते, Certbot सह SSL प्रमाणपत्र जारी करते आणि त्रुटी हाताळणी प्रदान करते. पायथनला प्राधान्य असलेल्या वातावरणासाठी आदर्श.
१
उपाय 3: DNS प्रमाणित करण्यासाठी आणि SSL प्रमाणपत्राची विनंती करण्यासाठी Node.js स्क्रिप्ट
Node.js वापरून, ही स्क्रिप्ट `dns` मॉड्यूलसह DNS रेकॉर्ड तपासते आणि SSL प्रमाणपत्र निर्मिती स्वयंचलित करते. हे समाधान JavaScript-आधारित बॅकएंडसाठी योग्य आहे.
const { exec } = require("child_process");
const dns = require("dns");
const DOMAIN = "incentiveways.com";
const NAMESERVERS = ["ns1.mydomain.tld", "ns2.mydomain.tld"];
function checkNameservers(domain, expectedNs) {
dns.resolveNs(domain, (err, addresses) => {
if (err) {
console.error("DNS resolution error:", err);
return;
}
const valid = expectedNs.every(ns => addresses.includes(ns));
if (valid) {
console.log("Nameservers verified. Proceeding with SSL issuance.");
exec(`certbot certonly --dns ns1.mydomain.tld -d ${DOMAIN}`, (error, stdout, stderr) => {
if (error) {
console.error("SSL issuance error:", stderr);
} else {
console.log("SSL certificate issued successfully.");
}
});
} else {
console.log("Nameserver verification failed.");
}
});
}
checkNameservers(DOMAIN, NAMESERVERS);
हेस्टिया कंट्रोल पॅनलवर DNSSEC सह DNS आणि SSL कॉन्फिगरेशन वाढवणे
HestiaCP द्वारे एकाधिक डोमेन व्यवस्थापित करताना, तुमचा DNS सेटअप वर्धित करण्याचा एक शक्तिशाली मार्ग म्हणजे अंतर्भूत करणे DNSSEC (डोमेन नेम सिस्टम सुरक्षा विस्तार). DNS प्रतिसाद प्रामाणिक आहेत आणि त्यांच्याशी छेडछाड केली गेली नाही याची खात्री करून DNSSEC सुरक्षिततेचा एक अतिरिक्त स्तर प्रदान करते, जे ईमेल आणि SSL सारख्या सेवा सेट करताना आवश्यक आहे. HestiaCP सह DNSSEC समाकलित केल्याने "मॅन-इन-द-मिडल" हल्ले रोखण्यात मदत होऊ शकते, जे विशेषतः SSL वापरणाऱ्या डोमेनसाठी संबंधित आहेत, कारण ते सर्व्हर आणि वापरकर्ता यांच्यातील सुरक्षित कनेक्शनशी तडजोड करू शकतात.
लेट्स एन्क्रिप्ट सारख्या सेवांसह SSL सेटअप त्रुटींचा सामना करणाऱ्यांसाठी, DNSSEC डोमेन प्रमाणीकरण विश्वसनीयता देखील सुधारू शकते. जेव्हा DNSSEC सक्षम केले जाते, तेव्हा ते DNS माहिती, जसे की नेमसर्व्हर बदल किंवा SSL प्रमाणीकरणासाठी आवश्यक TXT रेकॉर्ड, सातत्याने सत्यापित आणि अचूक असल्याचे सुनिश्चित करण्यात मदत करते. प्रमाणीकरणाचा हा अतिरिक्त स्तर अनेकदा DNS-संबंधित SSL समस्यांचे निराकरण करण्याची गुरुकिल्ली असू शकतो, कारण ते DNS क्वेरी प्रक्रियेतील विविध बिंदूंवर डेटा हाताळणीचे धोके कमी करते. अशा प्रकारे, DNSSEC अधिक सुरक्षित आणि सुव्यवस्थित SSL प्रमाणपत्र जारी करण्यास समर्थन देऊ शकते.
तथापि, DNSSEC लागू करण्यासाठी आपल्याशी समन्वय आवश्यक आहे डोमेन रजिस्ट्रार, कारण आवश्यक DNS रेकॉर्ड रजिस्ट्रार स्तरावर अपडेट करणे आवश्यक आहे. नेमचेपच्या बाबतीत, DS (प्रतिनिधी स्वाक्षरीकर्ता) रेकॉर्ड तयार करून DNSSEC सक्षम केले जाऊ शकते, जे नंतर रजिस्ट्रारच्या साइटवर डोमेनच्या DNS रेकॉर्डमध्ये जोडले जातात. HestiaCP चालवणाऱ्या DigitalOcean droplet वापरकर्त्यांसाठी, DNSSEC जटिलतेचा आणखी एक स्तर जोडते परंतु DNS आणि SSL कार्यांसाठी सुधारित सुरक्षा आणि स्थिरता दोन्हीचा लाभ देते, विशेषत: कस्टम नेमसर्व्हर्स किंवा एकाधिक डोमेन सेटअप हाताळताना. 🌐🔒
DNSSEC आणि HestiaCP SSL/DNS समस्यांवरील सामान्य प्रश्न
- DNSSEC म्हणजे काय आणि DNS सेटअपसाठी ते का महत्त्वाचे आहे?
- DNSSEC, किंवा डोमेन नेम सिस्टम सिक्युरिटी एक्स्टेंशन, प्रतिसादांचे प्रमाणीकरण करून DNS क्वेरी सुरक्षित करते. हे छेडछाड रोखण्यासाठी आणि अचूक डेटा वितरण सुनिश्चित करण्यासाठी आवश्यक आहे, जे SSL जारी करणे आणि डोमेन सुरक्षिततेसाठी महत्त्वपूर्ण आहे.
- DNSSEC लेट्स एनक्रिप्ट 403 त्रुटींचे निराकरण करण्यात कशी मदत करते?
- सह DNSSEC सक्षम, चला एन्क्रिप्ट हे सत्यापित करू शकते की DNS प्रतिसाद प्रामाणिक आहेत. हे संभाव्य DNS हाताळणी रोखून SSL जारी त्रुटी कमी करते.
- HestiaCP ने व्यवस्थापित केलेल्या डोमेनसाठी मी DNSSEC सेट करू शकतो का?
- होय, परंतु DNSSEC रजिस्ट्रार स्तरावर कॉन्फिगर करणे आवश्यक आहे. उदाहरणार्थ, Namecheap वर, तुम्ही a जोडून DNSSEC सक्षम करू शकता १ (प्रतिनिधी स्वाक्षरी करणारा) रेकॉर्ड.
- DNSSEC कॉन्फिगरेशनसाठी HestiaCP कडे अंगभूत समर्थन आहे का?
- नाही, HestiaCP थेट DNSSEC व्यवस्थापित करत नाही. DNSSEC सेटिंग्ज तुमच्या डोमेन रजिस्ट्रारद्वारे लागू करणे आवश्यक आहे, थेट HestiaCP द्वारे नाही.
- DNSSEC सक्षम केल्यानंतरही SSL अयशस्वी का होऊ शकते?
- SSL अयशस्वी झाल्यास, ते DNS प्रसार विलंबामुळे असू शकते. सह सत्यापित करा dig +short आणि dns.resolveNs योग्य नेमसर्व्हर सेटिंग्ज प्रसारित झाल्याची खात्री करण्यासाठी.
- DS रेकॉर्ड काय आहेत आणि ते DNSSEC सह कसे कार्य करतात?
- DS (प्रतिनिधी स्वाक्षरीकर्ता) रेकॉर्ड हे DNSSEC रेकॉर्ड असतात जे डोमेनच्या DNS प्रदात्याला रजिस्ट्रारशी जोडतात. ते सत्यापित करतात की डोमेनचा DNS डेटा वैध आहे, सुरक्षित SSL जारी करण्यास समर्थन देतो.
- माझे DNSSEC कॉन्फिगरेशन योग्य आहे की नाही हे मी कसे तपासू?
- DNS तपासण्याचे साधन वापरा जसे dig +dnssec DNSSEC सक्रिय आहे आणि तुमच्या डोमेनसाठी योग्यरित्या कॉन्फिगर केले आहे हे सत्यापित करण्यासाठी.
- DNSSEC सक्षम केल्याने DNS क्वेरीच्या गतीवर परिणाम होतो का?
- DNSSEC अतिरिक्त प्रमाणीकरण चरणामुळे DNS क्वेरी वेळ किंचित वाढवू शकते, परंतु हे सामान्यत: किरकोळ आहे आणि अतिरिक्त सुरक्षिततेसाठी ते उपयुक्त आहे.
- सर्व डोमेनसाठी DNSSEC आवश्यक आहे का?
- अनिवार्य नसले तरी, संवेदनशील माहिती हाताळणाऱ्या किंवा SSL वापरणाऱ्या कोणत्याही डोमेनसाठी DNSSEC ची जोरदार शिफारस केली जाते, कारण ती डेटा अखंडता वाढवते.
- मला DNSSEC आणि SSL दोन्हीची गरज का आहे?
- DNSSEC DNS स्तर सुरक्षित करते, तर SSL ट्रान्झिटमध्ये डेटा सुरक्षित करते. एकत्रितपणे, ते वापरकर्त्यांना DNS-स्तर आणि नेटवर्क-स्तरीय दोन्ही हल्ल्यांपासून संरक्षण करतात.
- मी सानुकूल नेमसर्व्हर्स वापरत असल्यास DNSSEC मदत करू शकेल का?
- होय, DNSSEC सानुकूल नेमसर्व्हर्ससह देखील DNS प्रतिसाद प्रमाणित करू शकते, HestiaCP मध्ये कस्टम सेटअप वापरून डोमेनसाठी विश्वासार्हता वाढवते.
HestiaCP सह DNS आणि SSL सेटअप आव्हाने सोडवणे
नवीन सर्व्हरवर HestiaCP कॉन्फिगर करताना, DNS आणि SSL समस्या जबरदस्त वाटू शकतात, विशेषत: कस्टम डोमेन सेटअपसह. हे मार्गदर्शक नेमसर्व्हर त्रुटींचे निवारण करण्यासाठीच्या पायऱ्या हायलाइट करते, नवीन डोमेनसाठी एसएसएल सुरक्षित करण्यात प्रशासकांना मदत करते आणि सामान्य त्रुटी टाळतात. 🛠️
विश्वसनीय HestiaCP सेटअपसाठी, नेमसर्व्हर्स योग्यरित्या सेट करणे आणि लेट्स डीबग सारख्या साधनांसह डीएनएस प्रमाणित करणे महत्वाचे आहे. DNS आणि SSL सक्रियपणे कॉन्फिगर करून, तुम्ही सुरक्षितता वाढवता आणि भविष्यातील जोडण्यांसाठी गुळगुळीत डोमेन रिझोल्यूशन सुनिश्चित करता. 🌐
HestiaCP सह DNS आणि SSL ट्रबलशूटिंगसाठी संदर्भ
- DNSSEC आणि HestiaCP कॉन्फिगरेशनचे तपशील HestiaCP समुदाय मंचावरून संदर्भित केले गेले. येथे मंचावर प्रवेश करा Hestia नियंत्रण पॅनेल समुदाय .
- Let's Encrypt त्रुटींचे निराकरण करण्याबद्दलची माहिती आणि SSL सेटअप अधिकृत Let's Encrypt समस्यानिवारण मार्गदर्शिका कडून प्राप्त करण्यात आली आहे, येथे उपलब्ध आहे. चला दस्तऐवजीकरण एन्क्रिप्ट करूया .
- MXToolbox वरून संदर्भित डीबगिंग पायऱ्या आणि DNS सत्यापन तंत्र, DNS सेटिंग्ज सत्यापित करण्यासाठी उपयुक्त, येथे उपलब्ध MXToolbox .
- डोमेन नेमसर्व्हर कॉन्फिगरेशन आणि नेमचेप सेटअप मार्गदर्शक तत्त्वे नेमचेपच्या समर्थन पोर्टलवरून गोळा केली गेली. येथे त्यांच्या मदत संसाधनांना भेट द्या नेमचेप सपोर्ट .