TP-Link রাউটারে SSH অ্যাক্সেস কীভাবে বিশ্বস্ত IP ঠিকানাগুলিতে সীমাবদ্ধ করবেন

সর্বশেষ আপডেট: 04/11/2025

  • একটি ডিফল্ট অস্বীকার নীতিকে অগ্রাধিকার দিন এবং SSH-এর জন্য সাদা তালিকা ব্যবহার করুন।
  • NAT + ACL একত্রিত করে: পোর্ট খোলে এবং সোর্স আইপি দ্বারা সীমাবদ্ধ করে।
  • nmap/ping দিয়ে যাচাই করুন এবং নিয়ম অগ্রাধিকার (আইডি) মেনে চলুন।
  • আপডেট, SSH কী এবং ন্যূনতম পরিষেবা দিয়ে শক্তিশালী করুন।

TP-Link রাউটারে SSH অ্যাক্সেস কীভাবে বিশ্বস্ত IP ঠিকানাগুলিতে সীমাবদ্ধ করবেন

¿TP-Link রাউটারে SSH অ্যাক্সেস বিশ্বস্ত IP ঠিকানাগুলিতে কীভাবে সীমাবদ্ধ করবেন? SSH এর মাধ্যমে কারা আপনার নেটওয়ার্ক অ্যাক্সেস করতে পারবে তা নিয়ন্ত্রণ করা কোনও খেয়ালখুশির বিষয় নয়, এটি নিরাপত্তার একটি অপরিহার্য স্তর। শুধুমাত্র বিশ্বস্ত আইপি ঠিকানা থেকে অ্যাক্সেসের অনুমতি দিন এটি আক্রমণের পৃষ্ঠকে হ্রাস করে, স্বয়ংক্রিয় স্ক্যানের গতি কমিয়ে দেয় এবং ইন্টারনেট থেকে ক্রমাগত অনুপ্রবেশের প্রচেষ্টা প্রতিরোধ করে।

এই ব্যবহারিক এবং বিস্তৃত নির্দেশিকাটিতে আপনি দেখতে পাবেন কিভাবে TP-Link সরঞ্জাম (SMB এবং Omada) ব্যবহার করে বিভিন্ন পরিস্থিতিতে এটি করতে হয়, ACL নিয়ম এবং শ্বেত তালিকার ক্ষেত্রে কী বিবেচনা করতে হয় এবং কীভাবে সবকিছু সঠিকভাবে বন্ধ আছে তা যাচাই করতে হয়। আমরা অতিরিক্ত পদ্ধতি যেমন TCP র‍্যাপার, iptables এবং সর্বোত্তম অনুশীলনগুলিকে একীভূত করি যাতে আপনি কোনও ফাঁক না রেখে আপনার পরিবেশ সুরক্ষিত করতে পারেন।

টিপি-লিংক রাউটারগুলিতে কেন এসএসএইচ অ্যাক্সেস সীমিত করবেন

ইন্টারনেটে SSH প্রকাশ করলে ইতিমধ্যেই কৌতূহলী বটদের দ্বারা দূষিত উদ্দেশ্য নিয়ে ব্যাপকভাবে আক্রমণের দরজা খুলে যায়। স্ক্যানের পরে WAN-এ অ্যাক্সেসযোগ্য পোর্ট 22 সনাক্ত করা অস্বাভাবিক নয়, যেমনটি [SSH-এর উদাহরণ] তে দেখা গেছে। টিপি-লিংক রাউটারগুলিতে গুরুতর ব্যর্থতা. আপনার পাবলিক আইপি ঠিকানায় পোর্ট ২২ খোলা আছে কিনা তা পরীক্ষা করার জন্য একটি সাধারণ nmap কমান্ড ব্যবহার করা যেতে পারে।: একটি বহিরাগত মেশিনে এরকম কিছু কার্যকর করে nmap -vvv -p 22 TU_IP_PUBLICA এবং "open ssh" প্রদর্শিত হচ্ছে কিনা তা পরীক্ষা করুন।

এমনকি যদি আপনি পাবলিক কী ব্যবহার করেন, তবুও পোর্ট ২২ খোলা রাখলে তা আরও অনুসন্ধান, অন্যান্য পোর্ট পরীক্ষা এবং ব্যবস্থাপনা পরিষেবাগুলিতে আক্রমণের আমন্ত্রণ জানাবে। সমাধানটি স্পষ্ট: ডিফল্টরূপে অস্বীকার করুন এবং শুধুমাত্র অনুমোদিত আইপি বা রেঞ্জ থেকে সক্ষম করুন।আপনার দ্বারা স্থির এবং নিয়ন্ত্রিত হলে ভালো। যদি আপনার রিমোট ম্যানেজমেন্টের প্রয়োজন না হয়, তাহলে WAN-তে এটি সম্পূর্ণরূপে অক্ষম করুন।

পোর্টগুলি উন্মুক্ত করার পাশাপাশি, এমন পরিস্থিতি রয়েছে যেখানে আপনি নিয়ম পরিবর্তন বা অস্বাভাবিক আচরণের সন্দেহ করতে পারেন (উদাহরণস্বরূপ, একটি কেবল মডেম যা কিছুক্ষণ পরে বহির্গামী ট্র্যাফিক "ড্রপ" করতে শুরু করে)। যদি আপনি লক্ষ্য করেন যে পিং, ট্রেসরাউট, বা ব্রাউজিং মডেমের বাইরে যাচ্ছে না, তাহলে সেটিংস, ফার্মওয়্যার পরীক্ষা করুন এবং ফ্যাক্টরি সেটিংস পুনরুদ্ধার করার কথা বিবেচনা করুন। এবং আপনি যা ব্যবহার করছেন না তা বন্ধ করে দিন।

TP-Link-এ SSH নিরাপত্তা এবং সাদা তালিকা

মানসিক মডেল: ডিফল্টরূপে ব্লক করুন এবং একটি সাদা তালিকা তৈরি করুন

জয়ের দর্শন সহজ: ডিফল্ট অস্বীকার নীতি এবং স্পষ্ট ব্যতিক্রমউন্নত ইন্টারফেস সহ অনেক TP-Link রাউটারে, আপনি ফায়ারওয়ালে একটি ড্রপ-টাইপ রিমোট ইনগ্রেস নীতি সেট করতে পারেন এবং তারপর ব্যবস্থাপনা পরিষেবার জন্য একটি সাদা তালিকায় নির্দিষ্ট ঠিকানাগুলিকে অনুমতি দিতে পারেন।

যেসব সিস্টেমে "রিমোট ইনপুট নীতি" এবং "হোয়াইটলিস্ট নিয়ম" বিকল্প রয়েছে (নেটওয়ার্ক - ফায়ারওয়াল পৃষ্ঠাগুলিতে), রিমোট এন্ট্রি নীতিতে ব্র্যান্ড বাদ দিন এবং হোয়াইটলিস্টে CIDR ফর্ম্যাট XXXX/XX-এর পাবলিক আইপি যোগ করুন যা SSH/Telnet/HTTP(S)-এর মতো কনফিগারেশন বা পরিষেবাগুলিতে পৌঁছাতে সক্ষম হওয়া উচিত। পরে বিভ্রান্তি এড়াতে এই এন্ট্রিগুলিতে একটি সংক্ষিপ্ত বিবরণ অন্তর্ভুক্ত করা যেতে পারে।

প্রক্রিয়াগুলির মধ্যে পার্থক্য বোঝা অত্যন্ত গুরুত্বপূর্ণ। পোর্ট ফরওয়ার্ডিং (NAT/DNAT) পোর্টগুলিকে LAN মেশিনে পুনঃনির্দেশিত করে"ফিল্টারিং রুলস" WAN-থেকে-LAN বা আন্তঃনেটওয়ার্ক ট্র্যাফিক নিয়ন্ত্রণ করলেও, ফায়ারওয়ালের "হোয়াইটলিস্ট রুলস" রাউটারের ম্যানেজমেন্ট সিস্টেমে অ্যাক্সেস নিয়ন্ত্রণ করে। ফিল্টারিং রুলস ডিভাইসে অ্যাক্সেস ব্লক করে না; এর জন্য, আপনি হোয়াইটলিস্ট বা রাউটারে ইনকামিং ট্র্যাফিক সম্পর্কিত নির্দিষ্ট নিয়ম ব্যবহার করেন।

অভ্যন্তরীণ পরিষেবাগুলি অ্যাক্সেস করার জন্য, NAT-তে পোর্ট ম্যাপিং তৈরি করা হয় এবং তারপরে বাইরে থেকে কে সেই ম্যাপিংয়ে পৌঁছাতে পারে তা সীমিত। রেসিপিটি হল: প্রয়োজনীয় পোর্টটি খুলুন এবং তারপর অ্যাক্সেস নিয়ন্ত্রণের মাধ্যমে এটি সীমাবদ্ধ করুন। যা কেবলমাত্র অনুমোদিত উৎসগুলিকেই প্রবেশ করতে দেয় এবং বাকিগুলিকে ব্লক করে।

এক্সক্লুসিভ কন্টেন্ট - এখানে ক্লিক করুন  আপনি কিভাবে Google প্রমাণীকরণকারী অ্যাপের মাধ্যমে দ্বি-পদক্ষেপ প্রমাণীকরণ নিষ্ক্রিয় করবেন?

টিপি-লিংক এসএমবিতে এসিএল এবং অ্যাক্সেস নিয়ন্ত্রণ

TP-Link SMB (ER6120/ER8411 এবং অনুরূপ) এর বিশ্বস্ত IP গুলি থেকে SSH

TL-ER6120 বা ER8411 এর মতো SMB রাউটারগুলিতে, LAN পরিষেবার বিজ্ঞাপন দেওয়ার (যেমন, একটি অভ্যন্তরীণ সার্ভারে SSH) এবং সোর্স IP দ্বারা সীমাবদ্ধ করার জন্য স্বাভাবিক প্যাটার্ন হল দুই-পর্যায়। প্রথমে, পোর্টটি একটি ভার্চুয়াল সার্ভার (NAT) দিয়ে খোলা হয়, এবং তারপর এটি অ্যাক্সেস কন্ট্রোল দিয়ে ফিল্টার করা হয়। আইপি গ্রুপ এবং পরিষেবার ধরণের উপর ভিত্তি করে।

ধাপ ১ – ভার্চুয়াল সার্ভার: এখানে যান উন্নত → NAT → ভার্চুয়াল সার্ভার এবং সংশ্লিষ্ট WAN ইন্টারফেসের জন্য একটি এন্ট্রি তৈরি করে। বাহ্যিক পোর্ট ২২ কনফিগার করুন এবং এটি সার্ভারের অভ্যন্তরীণ আইপি ঠিকানার দিকে নির্দেশ করুন (উদাহরণস্বরূপ, 192.168.0.2:22)তালিকায় যোগ করার জন্য নিয়মটি সংরক্ষণ করুন। যদি আপনার ক্ষেত্রে ভিন্ন পোর্ট ব্যবহার করা হয় (যেমন, আপনি SSH পরিবর্তন করে 2222 করেছেন), তাহলে সেই অনুযায়ী মানটি সামঞ্জস্য করুন।

দ্বিতীয় ধাপ – পরিষেবার ধরণ: প্রবেশ করান পছন্দসমূহ → পরিষেবার ধরণ, SSH নামে একটি নতুন পরিষেবা তৈরি করুন, নির্বাচন করুন টিসিপি বা টিসিপি/ইউডিপি এবং গন্তব্য পোর্ট 22 নির্ধারণ করুন (সোর্স পোর্টের পরিসর 0–65535 হতে পারে)। এই স্তরটি আপনাকে ACL-তে পোর্টটি পরিষ্কারভাবে উল্লেখ করার অনুমতি দেবে।.

ধাপ ৩ – আইপি গ্রুপ: যান পছন্দসমূহ → আইপি গ্রুপ → আইপি ঠিকানা এবং অনুমোদিত উৎস (যেমন আপনার পাবলিক আইপি অথবা "Access_Client" নামক একটি পরিসর) এবং গন্তব্য সম্পদ (যেমন "SSH_Server" সার্ভারের অভ্যন্তরীণ আইপি সহ) উভয়ের জন্য এন্ট্রি যোগ করুন। তারপর প্রতিটি ঠিকানা তার সংশ্লিষ্ট আইপি গ্রুপের সাথে সংযুক্ত করুন। একই মেনুর মধ্যে।

পর্যায় ৪ – অ্যাক্সেস নিয়ন্ত্রণ: ইন ফায়ারওয়াল → অ্যাক্সেস নিয়ন্ত্রণ দুটি নিয়ম তৈরি করুন। ১) অনুমতি দিন নিয়ম: নীতিমালা অনুমোদন করুন, নতুন সংজ্ঞায়িত "SSH" পরিষেবা, উৎস = আইপি গ্রুপ "অ্যাক্সেস_ক্লায়েন্ট" এবং গন্তব্য = "এসএসএইচ_সার্ভার"। আইডি দিন ১. ২) ব্লক করার নিয়ম: ব্লক নীতি উৎস = IPGROUP_ANY এবং গন্তব্য = "SSH_Server" (অথবা প্রযোজ্য ক্ষেত্রে) আইডি ২ সহ। এইভাবে, শুধুমাত্র বিশ্বস্ত আইপি বা রেঞ্জটি NAT এর মাধ্যমে আপনার SSH-এ যাবে; বাকিগুলি ব্লক করা হবে।

মূল্যায়নের ক্রম অত্যন্ত গুরুত্বপূর্ণ। নিম্ন আইডি অগ্রাধিকার পায়অতএব, "অ্যালো" নিয়মটি ব্লক নিয়মের আগে (নিম্ন আইডি) থাকা আবশ্যক। পরিবর্তনগুলি প্রয়োগ করার পরে, আপনি অনুমোদিত আইপি ঠিকানা থেকে নির্ধারিত পোর্টে রাউটারের WAN আইপি ঠিকানার সাথে সংযোগ করতে সক্ষম হবেন, তবে অন্যান্য উৎস থেকে সংযোগগুলি ব্লক করা হবে।

মডেল/ফার্মওয়্যার নোট: ইন্টারফেস হার্ডওয়্যার এবং সংস্করণের মধ্যে পরিবর্তিত হতে পারে। TL-R600VPN-এর কিছু নির্দিষ্ট ফাংশন কভার করার জন্য হার্ডওয়্যার v4 প্রয়োজন।এবং বিভিন্ন সিস্টেমে, মেনুগুলি স্থানান্তরিত হতে পারে। তবুও, প্রবাহ একই: পরিষেবার ধরণ → আইপি গ্রুপ → ACL সহ Allow এবং Block। ভুলে যাবেন না সংরক্ষণ করুন এবং প্রয়োগ করুন নিয়ম কার্যকর করার জন্য।

প্রস্তাবিত যাচাইকরণ: অনুমোদিত আইপি ঠিকানা থেকে, চেষ্টা করুন ssh usuario@IP_WAN এবং অ্যাক্সেস যাচাই করুন। অন্য আইপি ঠিকানা থেকে, পোর্টটি অ্যাক্সেসযোগ্য হয়ে উঠবে। (যে সংযোগটি আসে না বা প্রত্যাখ্যাত হয়, আদর্শভাবে কোনও ব্যানার ছাড়াই যাতে সূত্র না দেওয়া যায়)।

ওমাডা কন্ট্রোলারের সাথে ACL: তালিকা, অবস্থা এবং উদাহরণের পরিস্থিতি

যদি আপনি ওমাডা কন্ট্রোলার দিয়ে টিপি-লিংক গেটওয়ে পরিচালনা করেন, তাহলে যুক্তি একই রকম হবে তবে আরও ভিজ্যুয়াল বিকল্প থাকবে। গ্রুপ তৈরি করুন (আইপি বা পোর্ট), গেটওয়ে এসিএল সংজ্ঞায়িত করুন এবং নিয়মগুলি সংগঠিত করুন ন্যূনতম অনুমতি দেওয়া এবং অন্য সবকিছু অস্বীকার করা।

তালিকা এবং গোষ্ঠী: ইন সেটিংস → প্রোফাইল → গ্রুপ আপনি আইপি গ্রুপ (সাবনেট বা হোস্ট, যেমন 192.168.0.32/27 বা 192.168.30.100/32) এবং পোর্ট গ্রুপ (উদাহরণস্বরূপ, HTTP 80 এবং DNS 53) তৈরি করতে পারেন। এই গোষ্ঠীগুলি জটিল নিয়মগুলিকে সরল করে তোলে বস্তু পুনঃব্যবহারের মাধ্যমে।

গেটওয়ে ACL: চালু কনফিগারেশন → নেটওয়ার্ক নিরাপত্তা → ACL আপনি কী সুরক্ষিত করতে চান তার উপর নির্ভর করে LAN→WAN, LAN→LAN অথবা WAN→LAN দিকনির্দেশনা সহ নিয়ম যোগ করুন। প্রতিটি নিয়মের নীতি "অনুমতি দিন" বা "অস্বীকার করুন" হতে পারে। এবং ক্রম প্রকৃত ফলাফল নির্ধারণ করে। এগুলি সক্রিয় করতে "সক্ষম করুন" চেক করুন। কিছু সংস্করণ আপনাকে নিয়ম প্রস্তুত এবং অক্ষম রাখার অনুমতি দেয়।

এক্সক্লুসিভ কন্টেন্ট - এখানে ক্লিক করুন  হোয়াটসঅ্যাপে একজন ব্যক্তি কার সাথে চ্যাট করছেন তা কীভাবে জানবেন?

দরকারী ক্ষেত্রে (SSH-এর সাথে অভিযোজিত): শুধুমাত্র নির্দিষ্ট পরিষেবাগুলিকে অনুমতি দিন এবং বাকিগুলিকে ব্লক করুন (যেমন, DNS এবং HTTP-কে অনুমতি দিন এবং তারপর সকলকে অস্বীকার করুন)। ব্যবস্থাপনার সাদা তালিকার জন্য, বিশ্বস্ত আইপি থেকে "গেটওয়ে প্রশাসন পৃষ্ঠা" পর্যন্ত অনুমতি দিন তৈরি করুন। এবং তারপর অন্যান্য নেটওয়ার্ক থেকে একটি সাধারণ অস্বীকার। যদি আপনার ফার্মওয়্যারে সেই বিকল্প থাকে। দ্বি নির্দেশমূলকআপনি স্বয়ংক্রিয়ভাবে বিপরীত নিয়ম তৈরি করতে পারেন।

সংযোগের অবস্থা: ACL গুলি স্টেটফুল হতে পারে। সাধারণ প্রকারগুলি হল নতুন, প্রতিষ্ঠিত, সম্পর্কিত এবং অবৈধ"নতুন" প্রথম প্যাকেটটি পরিচালনা করে (যেমন, TCP-তে SYN), "প্রতিষ্ঠিত" পূর্বে সম্মুখীন দ্বিমুখী ট্র্যাফিক পরিচালনা করে, "সম্পর্কিত" নির্ভরশীল সংযোগগুলি পরিচালনা করে (যেমন FTP ডেটা চ্যানেল), এবং "অবৈধ" অস্বাভাবিক ট্র্যাফিক পরিচালনা করে। অতিরিক্ত গ্র্যানুলারিটির প্রয়োজন না হলে সাধারণত ডিফল্ট সেটিংস রাখাই ভালো।

VLAN এবং সেগমেন্টেশন: Omada এবং SMB রাউটার সমর্থন করে VLAN-এর মধ্যে একমুখী এবং দ্বিমুখী পরিস্থিতিআপনি মার্কেটিং→আরএন্ডডি ব্লক করতে পারেন কিন্তু আরএন্ডডি→মার্কেটিংকে অনুমতি দিতে পারেন, অথবা উভয় দিকই ব্লক করে একটি নির্দিষ্ট প্রশাসককে অনুমোদন দিতে পারেন। ACL-এর LAN→LAN দিকটি অভ্যন্তরীণ সাবনেটের মধ্যে ট্র্যাফিক নিয়ন্ত্রণ করতে ব্যবহৃত হয়।

SSH এবং iptables এর সেরা অনুশীলন

অতিরিক্ত পদ্ধতি এবং শক্তিবৃদ্ধি: TCP র‍্যাপার, iptables, MikroTik এবং ক্লাসিক ফায়ারওয়াল

রাউটারের ACL গুলি ছাড়াও, অন্যান্য স্তরগুলি প্রয়োগ করা উচিত, বিশেষ করে যদি SSH গন্তব্য রাউটারের পিছনে একটি Linux সার্ভার হয়। TCP র‍্যাপার hosts.allow এবং hosts.deny ব্যবহার করে IP দ্বারা ফিল্টার করার অনুমতি দেয়। সামঞ্জস্যপূর্ণ পরিষেবাগুলিতে (অনেক ঐতিহ্যবাহী কনফিগারেশনে OpenSSH সহ)।

কন্ট্রোল ফাইল: যদি সেগুলি বিদ্যমান না থাকে, তাহলে সেগুলি দিয়ে তৈরি করুন sudo touch /etc/hosts.{allow,deny}. সর্বোত্তম অনুশীলন: hosts.deny-তে সবকিছু অস্বীকার করুন এবং স্পষ্টভাবে hosts.allow-এ এটিকে অনুমতি দেয়। উদাহরণস্বরূপ: /etc/hosts.deny Pon sshd: ALL এবং ইন /etc/hosts.allow যোগ করা sshd: 203.0.113.10, 198.51.100.0/24সুতরাং, কেবলমাত্র সেই আইপিগুলিই সার্ভারের SSH ডেমনে পৌঁছাতে সক্ষম হবে।

কাস্টম iptables: যদি আপনার রাউটার বা সার্ভার এটির অনুমতি দেয়, তাহলে এমন নিয়ম যোগ করুন যা শুধুমাত্র নির্দিষ্ট উৎস থেকে SSH গ্রহণ করে। একটি সাধারণ নিয়ম হবে: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT এর পরে একটি ডিফল্ট DROP নীতি বা একটি নিয়ম আসে যা বাকিগুলিকে ব্লক করে। রাউটারগুলিতে যার ট্যাব থাকে কাস্টম নিয়ম আপনি এই লাইনগুলি ইনজেক্ট করতে পারেন এবং "Save & Apply" দিয়ে প্রয়োগ করতে পারেন।

মাইক্রোটিকের সেরা অনুশীলন (সাধারণ নির্দেশিকা হিসাবে প্রযোজ্য): সম্ভব হলে ডিফল্ট পোর্ট পরিবর্তন করুন, টেলনেট নিষ্ক্রিয় করুন (শুধুমাত্র SSH ব্যবহার করুন), শক্তিশালী পাসওয়ার্ড ব্যবহার করুন অথবা, আরও ভালো, কী প্রমাণীকরণফায়ারওয়াল ব্যবহার করে আইপি ঠিকানার মাধ্যমে অ্যাক্সেস সীমিত করুন, ডিভাইসটি যদি 2FA সমর্থন করে তবে এটি সক্ষম করুন এবং ফার্মওয়্যার/রাউটারওএস আপ টু ডেট রাখুন। আপনার যদি প্রয়োজন না হয় তবে WAN অ্যাক্সেস অক্ষম করুনএটি ব্যর্থ প্রচেষ্টা পর্যবেক্ষণ করে এবং প্রয়োজনে, নৃশংস বল আক্রমণ রোধ করতে সংযোগ হারের সীমা প্রয়োগ করে।

TP-Link ক্লাসিক ইন্টারফেস (পুরাতন ফার্মওয়্যার): LAN IP ঠিকানা (ডিফল্ট 192.168.1.1) এবং অ্যাডমিন/অ্যাডমিন শংসাপত্র ব্যবহার করে প্যানেলে লগ ইন করুন, তারপর যান নিরাপত্তা → ফায়ারওয়ালআইপি ফিল্টার সক্রিয় করুন এবং অনির্দিষ্ট প্যাকেটগুলিকে পছন্দসই নীতি অনুসরণ করার জন্য বেছে নিন। তারপর, আইপি ঠিকানা ফিল্টারিং, "নতুন যোগ করুন" টিপুন এবং সংজ্ঞায়িত করুন কোন আইপিগুলি পরিষেবা পোর্ট ব্যবহার করতে পারে বা করতে পারে না WAN-তে (SSH, 22/tcp-এর জন্য)। প্রতিটি ধাপ সংরক্ষণ করুন। এটি আপনাকে একটি সাধারণ অস্বীকার প্রয়োগ করতে এবং শুধুমাত্র বিশ্বস্ত IP-গুলিকে অনুমতি দেওয়ার জন্য ব্যতিক্রম তৈরি করতে দেয়।

স্ট্যাটিক রুট দিয়ে নির্দিষ্ট আইপি ব্লক করুন

কিছু ক্ষেত্রে নির্দিষ্ট পরিষেবার (যেমন স্ট্রিমিং) স্থিতিশীলতা উন্নত করার জন্য নির্দিষ্ট আইপিতে আউটগোয়িং ব্লক করা কার্যকর। একাধিক TP-Link ডিভাইসে এটি করার একটি উপায় হল স্ট্যাটিক রাউটিং।, /32 টি রুট তৈরি করা যা সেই গন্তব্যগুলিতে পৌঁছানো এড়ায় বা তাদের এমনভাবে নির্দেশ করে যাতে ডিফল্ট রুট দ্বারা সেগুলি ব্যবহার না করা হয় (ফার্মওয়্যার অনুসারে সমর্থন পরিবর্তিত হয়)।

এক্সক্লুসিভ কন্টেন্ট - এখানে ক্লিক করুন  বিটডিফেন্ডার ফ্রি সংস্করণ: সম্পূর্ণ সুরক্ষার জন্য শক্তিশালী অ্যান্টিভাইরাস

সাম্প্রতিক মডেল: ট্যাবে যান উন্নত → নেটওয়ার্ক → উন্নত রাউটিং → স্ট্যাটিক রাউটিং এবং "+ Add" টিপুন। ব্লক করার জন্য আইপি ঠিকানা সহ "নেটওয়ার্ক ডেস্টিনেশন", "সাবনেট মাস্ক" 255.255.255.255, "ডিফল্ট গেটওয়ে" ল্যান গেটওয়ে (সাধারণত 192.168.0.1) এবং "ইন্টারফেস" ল্যান লিখুন। "এই এন্ট্রিটিকে অনুমতি দিন" নির্বাচন করুন এবং সংরক্ষণ করুনআপনি যে পরিষেবাটি নিয়ন্ত্রণ করতে চান তার উপর নির্ভর করে প্রতিটি লক্ষ্য আইপি ঠিকানার জন্য পুনরাবৃত্তি করুন।

পুরোনো ফার্মওয়্যার: এখানে যান উন্নত রাউটিং → স্ট্যাটিক রাউটিং তালিকা, "নতুন যোগ করুন" টিপুন এবং একই ক্ষেত্রগুলি পূরণ করুন। রুটের অবস্থা সক্রিয় করুন এবং সংরক্ষণ করুনকোন আইপিগুলি ব্যবহার করবেন তা জানতে আপনার পরিষেবার সহায়তার সাথে পরামর্শ করুন, কারণ এগুলি পরিবর্তিত হতে পারে।

যাচাইকরণ: একটি টার্মিনাল বা কমান্ড প্রম্পট খুলুন এবং পরীক্ষা করুন ping 8.8.8.8 (অথবা আপনার ব্লক করা গন্তব্য আইপি ঠিকানা)। যদি আপনি "টাইমআউট" অথবা "ডেস্টিনেশন হোস্ট অ্যাক্সেসযোগ্য নয়" দেখেনব্লকিং কাজ করছে। যদি না হয়, তাহলে ধাপগুলি পর্যালোচনা করুন এবং সমস্ত টেবিল কার্যকর হওয়ার জন্য রাউটারটি পুনরায় চালু করুন।

যাচাইকরণ, পরীক্ষা এবং ঘটনার সমাধান

আপনার SSH হোয়াইটলিস্ট কাজ করছে কিনা তা যাচাই করতে, একটি অনুমোদিত IP ঠিকানা ব্যবহার করে দেখুন। ssh usuario@IP_WAN -p 22 (অথবা আপনি যে পোর্টটি ব্যবহার করেন) এবং অ্যাক্সেস নিশ্চিত করুন। একটি অননুমোদিত আইপি ঠিকানা থেকে, পোর্টটি পরিষেবা প্রদান করা উচিত নয়।। ব্যবহারসমূহ nmap -p 22 IP_WAN গরম অবস্থা পরীক্ষা করার জন্য।

যদি কিছু ঠিকভাবে সাড়া না দেয়, তাহলে ACL অগ্রাধিকার পরীক্ষা করুন। নিয়মগুলি ক্রমানুসারে প্রক্রিয়া করা হয়, এবং যাদের আইডি সবচেয়ে কম তারা জয়ী হয়।আপনার Allow-এর উপরে একটি Deny করলে হোয়াইটলিস্ট বাতিল হয়ে যাবে। এছাড়াও, "Service Type" সঠিক পোর্টের দিকে নির্দেশ করে কিনা এবং আপনার "IP Groups"-এ উপযুক্ত রেঞ্জ আছে কিনা তা পরীক্ষা করে দেখুন।

সন্দেহজনক আচরণের ক্ষেত্রে (কিছুক্ষণ পরে সংযোগ বিচ্ছিন্ন হয়ে যাওয়া, নিয়মগুলি নিজে থেকেই পরিবর্তিত হওয়া, ল্যান ট্র্যাফিক কমে যাওয়া), বিবেচনা করুন ফার্মওয়্যার আপডেট করুনআপনি যে পরিষেবাগুলি ব্যবহার করেন না (রিমোট ওয়েব/টেলনেট/এসএসএইচ প্রশাসন) অক্ষম করুন, শংসাপত্র পরিবর্তন করুন, প্রযোজ্য হলে ম্যাক ক্লোনিং পরীক্ষা করুন এবং পরিশেষে, ফ্যাক্টরি সেটিংসে পুনরুদ্ধার করুন এবং ন্যূনতম সেটিংস এবং একটি কঠোর হোয়াইটলিস্ট দিয়ে পুনরায় কনফিগার করুন.

সামঞ্জস্যতা, মডেল এবং প্রাপ্যতা নোট

বৈশিষ্ট্যের প্রাপ্যতা (স্টেটফুল ACL, প্রোফাইল, হোয়াইটলিস্ট, পোর্টে PVID সম্পাদনা ইত্যাদি) এটি হার্ডওয়্যার মডেল এবং সংস্করণের উপর নির্ভর করতে পারে।কিছু ডিভাইসে, যেমন TL-R600VPN, কিছু নির্দিষ্ট ক্ষমতা শুধুমাত্র সংস্করণ 4 থেকে উপলব্ধ। ব্যবহারকারীর ইন্টারফেসগুলিও পরিবর্তিত হয়, তবে মৌলিক প্রক্রিয়াটি একই থাকে: ডিফল্টরূপে ব্লক করা, পরিষেবা এবং গোষ্ঠী সংজ্ঞায়িত করুন, নির্দিষ্ট আইপি থেকে অনুমতি দিন এবং বাকিগুলো ব্লক করুন।

টিপি-লিংক ইকোসিস্টেমের মধ্যে, এন্টারপ্রাইজ নেটওয়ার্কগুলিতে জড়িত অনেক ডিভাইস রয়েছে। ডকুমেন্টেশনে উদ্ধৃত মডেলগুলির মধ্যে রয়েছে T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-10F-42TS, T2500G-10F T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T3700G-50, T3700G, TSG-50, T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, ফেস্টা FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQঅন্যদের মধ্যে। মনে রাখবেন যে অঞ্চলভেদে অফারটি পরিবর্তিত হয়। এবং কিছু আপনার এলাকায় উপলব্ধ নাও হতে পারে।

আপ টু ডেট থাকার জন্য, আপনার পণ্যের সহায়তা পৃষ্ঠায় যান, সঠিক হার্ডওয়্যার সংস্করণটি বেছে নিন এবং পরীক্ষা করুন ফার্মওয়্যার নোট এবং প্রযুক্তিগত বৈশিষ্ট্য সর্বশেষ উন্নতি সহ। কখনও কখনও আপডেটগুলি ফায়ারওয়াল, ACL, অথবা রিমোট ম্যানেজমেন্ট বৈশিষ্ট্যগুলিকে প্রসারিত বা পরিমার্জিত করে।

বন্ধ , SSH নির্দিষ্ট আইপি ব্যতীত সকলের ক্ষেত্রে, ACL গুলিকে সঠিকভাবে সংগঠিত করা এবং প্রতিটি জিনিসকে কোন প্রক্রিয়া নিয়ন্ত্রণ করে তা বোঝা আপনাকে অপ্রীতিকর বিস্ময় থেকে রক্ষা করে। একটি ডিফল্ট অস্বীকার নীতি, সুনির্দিষ্ট শ্বেত তালিকা এবং নিয়মিত যাচাইকরণ সহআপনার TP-Link রাউটার এবং এর পিছনের পরিষেবাগুলি আপনার প্রয়োজনের সময় ব্যবস্থাপনা ছেড়ে না দিয়ে অনেক ভালোভাবে সুরক্ষিত থাকবে।

নিরাপত্তার কারণে টিপি-লিংক রাউটার নিষিদ্ধ করা হতে পারে
সম্পর্কিত নিবন্ধ:
টিপি-লিংক এন্টারপ্রাইজ রাউটারগুলিতে গুরুতর ব্যর্থতা এবং ক্রমবর্ধমান নিয়ন্ত্রক চাপের মুখোমুখি