የኤስኤስኤች መዳረሻን ወደ ቲፒ-ሊንክ ራውተር ለታመኑ አይፒዎች እንዴት እንደሚገድብ

የመጨረሻው ዝመና 04/11/2025

  • ለነባሪ ውድቅ ፖሊሲ ቅድሚያ ይስጡ እና ለኤስኤስኤች የተፈቀደላቸው ዝርዝሮችን ይጠቀሙ።
  • NAT + ACLን ያዋህዳል፡ ወደቡን ይከፍታል እና በምንጭ IP ይገድባል።
  • በ nmap/ping ያረጋግጡ እና ቅድሚያ የሚሰጠውን ደንብ (መታወቂያ) ያክብሩ።
  • በዝማኔዎች፣ ኤስኤስኤች ቁልፎች እና በትንሹ አገልግሎቶች ያጠናክሩ።

የኤስኤስኤች መዳረሻን ወደ ቲፒ-ሊንክ ራውተር ለታመኑ አይፒዎች እንዴት እንደሚገድብ

¿የኤስኤስኤች መዳረሻን ወደ ቲፒ-ሊንክ ራውተር ለታመኑ አይፒዎች እንዴት መገደብ ይቻላል? ማን አውታረ መረብዎን በኤስኤስኤች ሊደርስ እንደሚችል መቆጣጠር አሻሚ አይደለም፣ አስፈላጊ የደህንነት ንብርብር ነው። ከታመኑ የአይፒ አድራሻዎች ብቻ መዳረሻን ፍቀድ የጥቃቱን ገጽታ ይቀንሳል፣ አውቶማቲክ ፍተሻን ይቀንሳል እና ከኢንተርኔት የማያቋርጥ የጣልቃ ሙከራዎችን ይከላከላል።

በዚህ ተግባራዊ እና ሁሉን አቀፍ መመሪያ ውስጥ በ TP-Link መሳሪያዎች (SMB እና Omada) በተለያዩ ሁኔታዎች እንዴት እንደሚያደርጉት, ከ ACL ደንቦች እና የተፈቀደላቸው ዝርዝር ውስጥ ምን ግምት ውስጥ ማስገባት እንዳለብዎ እና ሁሉም ነገር በትክክል መዘጋቱን እንዴት ማረጋገጥ እንደሚችሉ ይመለከታሉ. እንደ TCP Wrappers፣ iptables እና ምርጥ ልምዶች ያሉ ተጨማሪ ዘዴዎችን እናዋህዳለን። ስለዚህ ምንም የተበላሹ ጫፎችን ሳያስቀሩ አካባቢዎን መጠበቅ ይችላሉ.

በTP-Link ራውተሮች ላይ የኤስኤስኤች መዳረሻ ለምን ይገድባል

ኤስኤስኤችን ከበይነመረቡ ጋር ማጋለጥ ቀድሞውኑ የማወቅ ጉጉት ባላቸው ቦቶች ተንኮል-አዘል ዓላማ እንዲደረግ በር ይከፍታል። በ[SSH ምሳሌዎች] ላይ እንደታየው ከተቃኙ በኋላ በ WAN ላይ የሚገኘውን ወደብ 22 ማግኘት የተለመደ ነው። በ TP-Link ራውተሮች ውስጥ ወሳኝ ውድቀቶች. የእርስዎ ይፋዊ አይፒ አድራሻ ወደብ 22 ክፍት መሆኑን ለማረጋገጥ ቀላል የ nmap ትእዛዝ መጠቀም ይቻላል።: በውጫዊ ማሽን ላይ እንደዚህ ያለ ነገር ያስፈጽማል nmap -vvv -p 22 TU_IP_PUBLICA እና "ክፈት ssh" ከታየ ያረጋግጡ.

ምንም እንኳን የህዝብ ቁልፎችን ቢጠቀሙም፣ ወደብ 22 ክፍት መተው ለተጨማሪ አሰሳ፣ ሌሎች ወደቦችን መሞከር እና የጥቃት አስተዳደር አገልግሎቶችን ይጋብዛል። መፍትሄው ግልጽ ነው፡ በነባሪነት መካድ እና ከተፈቀዱ አይፒዎች ወይም ክልሎች ብቻ አንቃ።ይመረጣል በእርስዎ ተስተካክለው እና ቁጥጥር. የርቀት አስተዳደር የማይፈልጉ ከሆነ በ WAN ላይ ሙሉ ለሙሉ ያሰናክሉት።

ወደቦችን ከማጋለጥ በተጨማሪ የደንቡ ለውጦችን ወይም ያልተለመደ ባህሪን የሚጠራጠሩባቸው ሁኔታዎች አሉ (ለምሳሌ፡ ከተወሰነ ጊዜ በኋላ የሚወጣውን ትራፊክ "መጣል" የሚጀምር የኬብል ሞደም)። ፒንግ፣ ዱካሮውት ወይም አሰሳ ሞደም እንዳላለፉ ካስተዋሉ ቅንብሮቹን፣ ፈርሙዌርን ያረጋግጡ እና የፋብሪካ መቼቶችን ወደነበረበት መመለስ ያስቡበት። እና የማይጠቀሙትን ሁሉ ይዝጉ.

የኤስኤስኤች ደህንነት እና የተፈቀደላቸው ዝርዝሮች በTP-Link ላይ

የአዕምሮ ሞዴል፡ በነባሪ አግድ እና የተፈቀደላቸው ዝርዝር ይፍጠሩ

አሸናፊው ፍልስፍና ቀላል ነው፡- ነባሪ ውድቅ ፖሊሲ እና ግልጽ ልዩ ሁኔታዎችበብዙ የTP-Link ራውተሮች የላቀ በይነገጽ ባለው ፋየርዎል ውስጥ የ Drop-type የርቀት መግቢያ ፖሊሲን ማዘጋጀት እና ከዚያ ለአስተዳደር አገልግሎቶች በተፈቀደላቸው ዝርዝር ውስጥ የተወሰኑ አድራሻዎችን መፍቀድ ይችላሉ።

"የርቀት ግቤት ፖሊሲ" እና "የነጮች ዝርዝር ደንቦች" አማራጮችን (በአውታረ መረብ ላይ - የፋየርዎል ገጾች) ባካተቱ ስርዓቶች ላይ። በሩቅ የመግቢያ ፖሊሲ ውስጥ የምርት ስም ጣል ያድርጉ እና እንደ SSH/Telnet/HTTP(S) ያሉ አወቃቀሮችን ወይም አገልግሎቶችን መድረስ የሚችሉትን ይፋዊ አይፒዎችን በCIDR ቅርጸት XXXX/XX ወደ ተፈቀደላቸው ዝርዝር ያክሉ። እነዚህ ግቤቶች በኋላ ግራ መጋባትን ለማስወገድ አጭር መግለጫን ሊያካትቱ ይችላሉ።

በአሠራሮች መካከል ያለውን ልዩነት ለመረዳት በጣም አስፈላጊ ነው. ወደብ ማስተላለፍ (NAT/DNAT) ወደቦችን ወደ LAN ማሽኖች ያዞራል።"የማጣሪያ ደንቦች" WAN-ወደ-LAN ወይም የኢንተርኔት ኔትወርክ ትራፊክን ሲቆጣጠሩ የፋየርዎል "Whitelist ደንቦች" የራውተርን የአስተዳደር ስርዓት መድረስን ይቆጣጠራል። የማጣሪያ ደንቦች ወደ መሳሪያው ራሱ እንዳይገቡ አያግደውም; ለዚያ ወደ ራውተር የሚመጣውን ትራፊክ በተመለከተ የተፈቀደላቸው ዝርዝሮችን ወይም የተወሰኑ ህጎችን ይጠቀማሉ።

የውስጥ አገልግሎቶችን ለማግኘት፣ የወደብ ካርታ ስራ በ NAT ውስጥ ይፈጠራል ከዚያም ካርታውን ከውጭ ማን መድረስ የሚችለው ውስን ነው። የምግብ አዘገጃጀቱ አስፈላጊ የሆነውን ወደብ ይክፈቱ እና ከዚያ በመዳረሻ መቆጣጠሪያ ይገድቡት. የተፈቀደላቸው ምንጮች ብቻ እንዲያልፉ የሚፈቅድ እና ቀሪውን የሚያግድ።

ልዩ ይዘት - እዚህ ጠቅ ያድርጉ  በGoogle አረጋጋጭ መተግበሪያ ባለ ሁለት ደረጃ ማረጋገጫን እንዴት እንደሚያሰናክሉ?

ACL እና የመዳረሻ መቆጣጠሪያ በ TP-Link SMB ውስጥ

ኤስኤስኤች ከታመኑ አይፒዎች በTP-Link SMB (ER6120/ER8411 እና ተመሳሳይ)

እንደ TL-ER6120 ወይም ER8411 ባሉ የኤስኤምቢ ራውተሮች ውስጥ የ LAN አገልግሎትን ለማስተዋወቅ የተለመደው ስርዓተ ጥለት (ለምሳሌ፣ ኤስኤስኤች በውስጥ አገልጋይ) እና በምንጭ አይፒ መገደብ ሁለት-ደረጃ ነው። በመጀመሪያ፣ ወደቡ በቨርቹዋል ሰርቨር (NAT) ይከፈታል፣ ከዚያም በAccess Control ይጣራል። በአይፒ ቡድኖች እና በአገልግሎት ዓይነቶች ላይ የተመሠረተ።

ደረጃ 1 - ምናባዊ አገልጋይ: ወደ ይሂዱ የላቀ → NAT → ምናባዊ አገልጋይ እና ለተዛማጅ WAN በይነገጽ ግቤት ይፈጥራል. ውጫዊ ወደብ 22 ያዋቅሩ እና ወደ አገልጋዩ የውስጥ አይፒ አድራሻ ይጠቁሙ (ለምሳሌ 192.168.0.2:22)ወደ ዝርዝሩ ለመጨመር ደንቡን ያስቀምጡ. ጉዳይዎ የተለየ ወደብ የሚጠቀም ከሆነ (ለምሳሌ፣ SSH ወደ 2222 ለውጠዋል)፣ እሴቱን በዚሁ መሰረት ያስተካክሉት።

ደረጃ 2 - የአገልግሎት ዓይነት: አስገባ ምርጫዎች → የአገልግሎት ዓይነት, የሚባል አዲስ አገልግሎት ይፍጠሩ, ለምሳሌ, SSH, ይምረጡ TCP ወይም TCP/UDP እና መድረሻውን ወደብ 22 ይግለጹ (የምንጩ ወደብ ክልል 0-65535 ሊሆን ይችላል)። ይህ ንብርብር በኤሲኤል ውስጥ ያለውን ወደብ በንጽሕና እንድታጣቅቅ ይፈቅድልሃል.

ደረጃ 3 - የአይፒ ቡድን: ወደ ይሂዱ ምርጫዎች → IP ቡድን → IP አድራሻ እና ለተፈቀደው ምንጭ ለሁለቱም ግቤቶችን ያክሉ (ለምሳሌ፦ የእርስዎ ይፋዊ አይፒ ወይም ክልል፣ "መዳረሻ_ደንበኛ" የተሰየመ) እና የመድረሻ መርጃ (ለምሳሌ "SSH_Server" ከአገልጋዩ ውስጣዊ አይፒ)። ከዚያ እያንዳንዱን አድራሻ ከተዛማጅ የአይፒ ቡድን ጋር ያገናኙት። በተመሳሳይ ምናሌ ውስጥ.

ደረጃ 4 - የመዳረሻ መቆጣጠሪያ: ውስጥ ፋየርዎል → የመዳረሻ መቆጣጠሪያ ሁለት ደንቦችን ይፍጠሩ. 1) ህግን ፍቀድ፡ ፖሊሲ ፍቀድ፣ አዲስ የተገለጸ "SSH" አገልግሎት፣ ምንጭ = የአይፒ ቡድን "መዳረሻ_ደንበኛ" እና መድረሻ = "ኤስኤስኤች_ሰርቨር". መታወቂያ ይስጡት 1. 2) የማገድ ህግ፡ ፖሊሲን አግድ ከ ጋር ምንጭ = IPGROUP_ANY እና መድረሻ = "SSH_አገልጋይ" (ወይም እንደአስፈላጊነቱ) መታወቂያ ያለው 2. በዚህ መንገድ፣ የታመነው አይፒ ወይም ክልል ብቻ በ NAT በኩል ወደ ኤስኤስኤችዎ ይሄዳል። ቀሪው ይታገዳል።

የግምገማው ቅደም ተከተል አስፈላጊ ነው. የታችኛው መታወቂያዎች ቅድሚያ ይሰጣሉስለዚህ የፍቀድ ደንቡ ከብሎክ ደንቡ (ከታች መታወቂያ) መቅደም አለበት። ለውጦቹን ከተገበሩ በኋላ ከራውተሩ WAN IP አድራሻ ጋር ከተፈቀደው የአይፒ አድራሻ ወደብ ላይ መገናኘት ይችላሉ ፣ ግን ከሌሎች ምንጮች የሚመጡ ግንኙነቶች ይዘጋሉ።

የሞዴል/firmware ማስታወሻዎች፡ በይነገጹ በሃርድዌር እና ስሪቶች መካከል ሊለያይ ይችላል። TL-R600VPN የተወሰኑ ተግባራትን ለመሸፈን ሃርድዌር v4 ያስፈልገዋልእና በተለያዩ ስርዓቶች ላይ, ምናሌዎቹ ወደ ሌላ ቦታ ሊዛወሩ ይችላሉ. እንደዚያም ሆኖ ፍሰቱ አንድ አይነት ነው፡ የአገልግሎት አይነት → IP ቡድኖች → ACL በመፍቀድ እና አግድ። አንዳትረሳው ማስቀመጥ እና ማመልከት ህጎቹ ተግባራዊ እንዲሆኑ.

የሚመከር ማረጋገጫ፡ ከተፈቀደለት የአይፒ አድራሻ ይሞክሩ ssh usuario@IP_WAN እና መዳረሻ ያረጋግጡ. ከሌላ አይፒ አድራሻ፣ ወደቡ የማይደረስ መሆን አለበት። (የማይደርስ ወይም ውድቅ የሆነ ግንኙነት፣ ፍንጭ ላለመስጠት ያለ ባነር በሐሳብ ደረጃ)።

ACL ከኦማዳ መቆጣጠሪያ ጋር፡ ዝርዝሮች፣ ግዛቶች እና የምሳሌ ሁኔታዎች

የTP-Link መግቢያ መንገዶችን በኦማዳ መቆጣጠሪያ የምታስተዳድር ከሆነ፣ አመክንዮው ተመሳሳይ ነው ነገር ግን ብዙ የእይታ አማራጮች አሉት። ቡድኖችን ይፍጠሩ (IP ወይም ports)፣ ጌትዌይ ACLsን ይግለጹ እና ህጎቹን ያደራጁ ባዶውን ዝቅተኛውን ለመፍቀድ እና ሁሉንም ነገር ለመካድ.

ዝርዝሮች እና ቡድኖች: ውስጥ ቅንብሮች → መገለጫዎች → ቡድኖች የአይፒ ቡድኖችን መፍጠር ይችላሉ (እንደ 192.168.0.32/27 ወይም 192.168.30.100/32) እና እንዲሁም የወደብ ቡድኖችን (ለምሳሌ HTTP 80 እና DNS 53) መፍጠር ይችላሉ። እነዚህ ቡድኖች ውስብስብ ደንቦችን ያቃልላሉ እቃዎችን እንደገና በመጠቀም.

ጌትዌይ ACL: በርቷል ውቅር → የአውታረ መረብ ደህንነት → ACL በላን → WAN፣ LAN→LAN ወይም WAN→LAN አቅጣጫን ለመጠበቅ በሚፈልጉት መሰረት ደንቦችን ያክሉ። የእያንዳንዱ ደንብ መመሪያ ፍቀድ ወይም ውድቅ ሊሆን ይችላል። እና ትዕዛዙ ትክክለኛውን ውጤት ይወስናል. እነሱን ለማግበር "አንቃ" የሚለውን ምልክት ያድርጉ. አንዳንድ ስሪቶች የተዘጋጁ እና የተሰናከሉ ደንቦችን እንዲተዉ ያስችሉዎታል።

ልዩ ይዘት - እዚህ ጠቅ ያድርጉ  አንድ ሰው በዋትስአፕ ላይ ከማን ጋር እንደሚያወራ እንዴት ማወቅ ይቻላል?

ጠቃሚ ጉዳዮች (ከኤስኤስኤች ጋር የሚስማማ)፡ የተወሰኑ አገልግሎቶችን ብቻ ይፍቀዱ እና ቀሪውን ያግዱ (ለምሳሌ፡ DNS እና HTTP ፍቀድ እና ከዚያ ሁሉንም ይክዱ)። ለአስተዳደር የተፈቀደላቸው ዝርዝሮች፣ ፍቀድ ከታመኑ አይፒዎች ወደ "የጌትዌይ አስተዳደር ገጽ" ይፍጠሩ እና ከዚያም ከሌሎቹ አውታረ መረቦች አጠቃላይ መካድ. የእርስዎ firmware ይህ አማራጭ ካለው። ጨረታየተገላቢጦሹን ደንብ በራስ-ሰር ማመንጨት ይችላሉ።

የግንኙነት ሁኔታ፡ ኤሲኤሎች ሁኔታዊ ሊሆኑ ይችላሉ። የተለመዱት ዓይነቶች አዲስ፣ የተቋቋሙ፣ ተዛማጅ እና ልክ ያልሆኑ ናቸው።"አዲስ" የመጀመሪያውን ፓኬት ይይዛል (ለምሳሌ SYN በTCP)፣ "የተቋቋመ" ከዚህ ቀደም የሁለት አቅጣጫ ትራፊክ ያጋጥማል፣ "ተዛማጆች" ጥገኛ ግንኙነቶችን ያስተናግዳል (እንደ ኤፍቲፒ ዳታ ቻናሎች) እና "ልክ ያልሆነ" ያልተለመደ ትራፊክን ያስተናግዳል። ተጨማሪ ጥራቶች ካልፈለጉ በስተቀር በአጠቃላይ ነባሪ ቅንብሮችን ማቆየት ጥሩ ነው።

VLAN እና ክፍል: Omada እና SMB ራውተሮች ድጋፍ ባለአንድ አቅጣጫ እና ባለሁለት አቅጣጫ ሁኔታዎች በVLANs መካከልማርኬቲንግ →አር&Dን ማገድ ትችላለህ ነገር ግን R&D→ማርኬቲንግን መፍቀድ ወይም ሁለቱንም አቅጣጫዎች ማገድ እና አሁንም ለአንድ የተወሰነ አስተዳዳሪ ፍቃድ መስጠት ትችላለህ። በኤሲኤል ውስጥ ያለው የ LAN→ LAN አቅጣጫ በውስጥ ሳብኔት መካከል ያለውን ትራፊክ ለመቆጣጠር ይጠቅማል።

SSH እና iptables ምርጥ ልምዶች

ተጨማሪ ዘዴዎች እና ማጠናከሪያዎች: TCP Wrappers, iptables, MikroTik እና ክላሲክ ፋየርዎል

ከራውተር ኤሲኤሎች በተጨማሪ መተግበር ያለባቸው ሌሎች ንብርብሮችም አሉ በተለይም የኤስኤስኤች መድረሻው ከራውተሩ ጀርባ ያለው የሊኑክስ አገልጋይ ከሆነ። TCP Wrappers በ IP በ hosts.allow እና hosts.deny ማጣራትን ይፈቅዳል በተኳኋኝ አገልግሎቶች ላይ (OpenSSH በብዙ ባህላዊ ውቅሮች ውስጥ ጨምሮ)።

ፋይሎችን ይቆጣጠሩ፡ ከሌሉ ይፍጠሩዋቸው sudo touch /etc/hosts.{allow,deny}. ምርጥ ልምምድ፡ ሁሉንም ነገር በhosts.deny መካድ እና በአስተናጋጆች ውስጥ በግልፅ ይፈቅዳል.ፍቀድ. ለምሳሌ: ውስጥ /etc/hosts.deny ፓን sshd: ALL እና ውስጥ /etc/hosts.allow ይጨመር sshd: 203.0.113.10, 198.51.100.0/24ስለዚህ፣ እነዚያ አይፒዎች ብቻ የአገልጋዩን ኤስኤስኤች ዲሞን መድረስ ይችላሉ።

ብጁ iptables፡ የእርስዎ ራውተር ወይም አገልጋይ የሚፈቅድ ከሆነ፣ ከተወሰኑ ምንጮች ኤስኤስኤች የሚቀበሉ ደንቦችን ያክሉ። አንድ የተለመደ ደንብ ይሆናል: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT በነባሪ የ DROP ፖሊሲ ወይም ቀሪውን የሚያግድ ደንብ ይከተላል። በራውተሮች ላይ ከትር ጋር ብጁ ደንቦች እነዚህን መስመሮች በመርፌ በ"አስቀምጥ እና አግብር" መጠቀም ትችላለህ።

በሚክሮቲክ ውስጥ ያሉ ምርጥ ልምዶች (እንደ አጠቃላይ መመሪያ ተፈጻሚ ይሆናል)፡ የሚቻል ከሆነ ነባሪ ወደቦችን ይቀይሩ፣ ቴሌኔትን አቦዝን (ኤስኤስኤች ብቻ ይጠቀሙ)፣ ጠንካራ የይለፍ ቃሎችን ይጠቀሙ ወይም፣ በተሻለ ሁኔታ፣ ቁልፍ ማረጋገጫፋየርዎልን በመጠቀም የአይፒ አድራሻ መዳረሻን ይገድቡ፣ መሳሪያው የሚደግፈው ከሆነ 2FA ን ያንቁ፣ እና firmware/RouterOSን ወቅታዊ ያድርጉት። የማትፈልጉ ከሆነ የWAN መዳረሻን ያሰናክሉ።ያልተሳኩ ሙከራዎችን ይከታተላል እና አስፈላጊ ከሆነ የጭካኔ ጥቃቶችን ለመግታት የግንኙነት መጠን ገደቦችን ይተገበራል።

TP-Link Classic Interface (የቆየ ፈርምዌር): የ LAN IP አድራሻ (ነባሪ 192.168.1.1) እና የአስተዳዳሪ/አስተዳዳሪ ምስክርነቶችን በመጠቀም ወደ ፓኔሉ ይግቡ እና ከዚያ ወደ ይሂዱ ደህንነት → ፋየርዎልየአይፒ ማጣሪያውን ያንቁ እና ያልተገለጹ እሽጎች የተፈለገውን መመሪያ እንዲከተሉ ይምረጡ። ከዚያም, ውስጥ የአይፒ አድራሻ ማጣሪያ, "አዲስ አክል" ን ይጫኑ እና ይግለጹ የትኞቹ አይፒዎች የአገልግሎት ወደቡን መጠቀም አይችሉም ወይም አይችሉም በ WAN (ለ SSH፣ 22/tcp)። እያንዳንዱን እርምጃ ያስቀምጡ. ይህ አጠቃላይ ክህደትን እንዲተገብሩ እና የሚታመኑ አይፒዎችን ብቻ ለመፍቀድ ልዩ ሁኔታዎችን እንዲፈጥሩ ያስችልዎታል።

የተወሰኑ አይፒዎችን በቋሚ መንገዶች ያግዱ

በአንዳንድ አገልግሎቶች (እንደ ዥረት ያሉ) መረጋጋትን ለማሻሻል ወደ ተወሰኑ አይፒዎች መላክን ማገድ ጠቃሚ ነው። ይህንን በብዙ የTP-Link መሳሪያዎች ላይ ለማድረግ አንዱ መንገድ በማይንቀሳቀስ ራውቲንግ ነው።ወደ እነዚያ መድረሻዎች እንዳይደርሱ የሚከለክሉ ወይም በነባሪ መንገድ እንዳይጠቀሙ የሚመሩ /32 መንገዶችን መፍጠር (ድጋፍ በ firmware ይለያያል)።

ልዩ ይዘት - እዚህ ጠቅ ያድርጉ  Bitdefender ነፃ እትም፡ ለጠቅላላ ጥበቃ ኃይለኛ ጸረ-ቫይረስ

የቅርብ ጊዜ ሞዴሎች: ወደ ትሩ ይሂዱ የላቀ → አውታረ መረብ → የላቀ መስመር → የማይንቀሳቀስ መስመር እና "+ Add" ን ይጫኑ. ለማገድ ከአይፒ አድራሻው ጋር "Network Destination" ያስገቡ፣ "Subnet Mask" 255.255.255.255፣ "Default Gateway" LAN Gateway (በተለምዶ 192.168.0.1) እና "በይነገጽ" LAN። "ይህን ግቤት ፍቀድ" የሚለውን ይምረጡ እና ያስቀምጡሊቆጣጠሩት በሚፈልጉት አገልግሎት ላይ በመመስረት ለእያንዳንዱ ኢላማ አይፒ አድራሻ ይድገሙ።

የቆዩ firmwares: ይሂዱ የላቀ ማዘዋወር → የማይንቀሳቀስ የማዞሪያ ዝርዝር, "አዲስ አክል" ን ይጫኑ እና ተመሳሳይ መስኮችን ይሙሉ. የመንገድ ሁኔታን ያግብሩ እና ያስቀምጡየትኞቹ አይፒዎች እንደሚታከሙ ለማወቅ የአገልግሎትዎን ድጋፍ ያማክሩ፣ ምክንያቱም እነዚህ ሊለወጡ ይችላሉ።

ማረጋገጫ፡ ተርሚናል ወይም የትዕዛዝ መጠየቂያውን ይክፈቱ እና ይሞክሩት። ping 8.8.8.8 (ወይም ያገዱት የመድረሻ አይፒ አድራሻ)። "Timeout" ወይም "Destination host የማይደረስበት" ካዩእገዳው እየሰራ ነው። ካልሆነ ሁሉም ሰንጠረዦች እንዲተገበሩ ደረጃዎቹን ይከልሱ እና ራውተርን እንደገና ያስጀምሩ።

ማረጋገጥ፣ ሙከራ እና የአደጋ መፍታት

የእርስዎ SSH የተፈቀደላቸው ዝርዝር እየሰራ መሆኑን ለማረጋገጥ፣ የተፈቀደለት የአይፒ አድራሻ ለመጠቀም ይሞክሩ። ssh usuario@IP_WAN -p 22 (ወይም የሚጠቀሙበት ወደብ) እና መዳረሻ ያረጋግጡ. ካልተፈቀደለት የአይፒ አድራሻ፣ ወደቡ አገልግሎት መስጠት የለበትም።. አሜሪካ nmap -p 22 IP_WAN ትኩስ ሁኔታን ለማጣራት.

የሆነ ነገር ምላሽ እየሰጠ ካልሆነ፣ የACL ቅድሚያን ያረጋግጡ። ደንቦቹ በቅደም ተከተል ይከናወናሉ, እና ዝቅተኛ መታወቂያ ያላቸው ያሸንፋሉ.ከእርስዎ ፍቃድ በላይ ያለው ውድቅ የተፈቀደውን ዝርዝር ዋጋ ያጠፋል። እንዲሁም "የአገልግሎት አይነት" ወደ ትክክለኛው ወደብ እንደሚያመለክት እና የእርስዎ "IP ቡድኖች" ተገቢውን ክልሎች እንደያዙ ያረጋግጡ.

አጠራጣሪ ባህሪ (ከተወሰነ ጊዜ በኋላ የግንኙነት ማጣት, በራሳቸው የሚለወጡ ደንቦች, የ LAN ትራፊክ የሚቀንስ) ግምት ውስጥ ያስገቡ. firmware ን አዘምንየማይጠቀሙባቸውን አገልግሎቶች (የርቀት ዌብ/ቴሌኔት/ኤስኤስኤች አስተዳደር) ያሰናክሉ፣ ምስክርነቶችን ይቀይሩ፣ አስፈላጊ ከሆነ የማክ ክሎኒንግ ያረጋግጡ እና በመጨረሻም፣ ወደ ፋብሪካው ቅንጅቶች ይመልሱ እና በትንሹ ቅንጅቶች እና ጥብቅ የተፈቀደላቸው ዝርዝር ያዋቅሩ.

ተኳኋኝነት፣ ሞዴሎች እና የተገኝነት ማስታወሻዎች

የባህሪዎች መገኘት (የታወቁ ኤሲኤሎች፣ መገለጫዎች፣ የተፈቀደላቸው ዝርዝሮች፣ PVID በወደቦች ላይ ማረም፣ ወዘተ) በሃርድዌር ሞዴል እና ስሪት ላይ ሊወሰን ይችላልበአንዳንድ መሣሪያዎች፣ እንደ TL-R600VPN፣ የተወሰኑ ችሎታዎች የሚገኙት ከስሪት 4 ጀምሮ ብቻ ነው። የተጠቃሚ በይነገጾች እንዲሁ ይለወጣሉ ፣ ግን መሰረታዊ ሂደቱ አንድ ነው በነባሪ ማገድ ፣ አገልግሎቶችን እና ቡድኖችን ይግለጹ, ከተወሰኑ አይፒዎች ይፍቀዱ እና ቀሪውን ያግዱ.

በ TP-Link ሥነ-ምህዳር ውስጥ በድርጅት አውታረ መረቦች ውስጥ የተካተቱ ብዙ መሳሪያዎች አሉ። በሰነዱ ውስጥ የተጠቀሱት ሞዴሎች ያካትታሉ T1600G-18TS፣ T1500G-10PS፣ TL-SG2216፣ T2600G-52TS፣ T2600G-28TS፣ TL-SG2210P፣ T2500-28TC፣ T2700G-28TQ፣ T2500G-10TS፣4 TL T2600G-28MPS፣ T1500G-10MPS፣ SG2210P፣ S4500-8G፣ T1500-28TC፣ T1700X-16TS፣ T1600G-28TS፣ TL-SL3452፣ TL-SG3216፣-T5-SG3216-T5702ጂ T1700G-28TQ፣ T1500-28PCT፣ T2600G-18TS፣ T1600G-28PS፣ T2500G-10MPS፣ Festa FS310GP፣ T1600G-52MPS፣ T1600G-52PS፣ TL-SL26TS020፣T T3700G-28TQ፣ T1500G-8T፣ T1700X-28TQከሌሎች ጋር. ያንን አስታውስ ቅናሹ እንደ ክልል ይለያያል። እና አንዳንዶቹ በእርስዎ አካባቢ ላይገኙ ይችላሉ።

እንደተዘመኑ ለመቆየት የምርትዎን የድጋፍ ገጽ ይጎብኙ፣ ትክክለኛውን የሃርድዌር ስሪት ይምረጡ እና ያረጋግጡ የጽኑ ትዕዛዝ ማስታወሻዎች እና ቴክኒካዊ ዝርዝሮች ከቅርብ ጊዜ ማሻሻያዎች ጋር። አንዳንድ ጊዜ ዝማኔዎች ፋየርዎልን፣ ኤሲኤልኤልን ወይም የርቀት አስተዳደር ባህሪያትን ያሰፋሉ ወይም ያጠራሉ።

ዝጋ ኤስኤስኤች ለሁሉም ግን የተወሰኑ አይፒዎች፣ ኤሲኤሎችን በትክክል ማደራጀት እና እያንዳንዱን ነገር የሚቆጣጠረው ዘዴ ምን እንደሆነ መረዳቱ ከማያስደስት ድንቆች ያድናል። በነባሪ ውድቅ ፖሊሲ፣ ትክክለኛ የተፈቀደላቸው ዝርዝሮች እና መደበኛ ማረጋገጫየእርስዎ TP-Link ራውተር እና ከጀርባው ያሉት አገልግሎቶች በሚፈልጉበት ጊዜ ማኔጅመንቱን ሳይተዉ በተሻለ ሁኔታ ይጠበቃሉ።

TP-Link ራውተሮች ለደህንነት ሲባል ሊታገዱ ይችላሉ።
ተዛማጅ ጽሁፎች:
TP-Link በድርጅት ራውተሮች ውስጥ ወሳኝ ውድቀቶች እና እያደገ የቁጥጥር ግፊት ያጋጥመዋል