Πώς να περιορίσετε την πρόσβαση SSH σε έναν δρομολογητή TP-Link σε αξιόπιστες διευθύνσεις IP

Τελευταία ενημέρωση: 04/11/2025

  • Δώστε προτεραιότητα σε μια προεπιλεγμένη πολιτική απόρριψης και χρησιμοποιήστε λευκές λίστες για SSH.
  • Συνδυάζει NAT + ACL: ανοίγει τη θύρα και περιορίζει μέσω της IP πηγής.
  • Επαληθεύστε με nmap/ping και σεβαστείτε την προτεραιότητα κανόνα (ID).
  • Ενισχύστε με ενημερώσεις, κλειδιά SSH και ελάχιστες υπηρεσίες.

Πώς να περιορίσετε την πρόσβαση SSH σε έναν δρομολογητή TP-Link σε αξιόπιστες διευθύνσεις IP

¿Πώς να περιορίσω την πρόσβαση SSH σε έναν δρομολογητή TP-Link σε αξιόπιστες διευθύνσεις IP; Ο έλεγχος του ποιος μπορεί να έχει πρόσβαση στο δίκτυό σας μέσω SSH δεν είναι μια ιδιοτροπία, είναι ένα ουσιαστικό επίπεδο ασφάλειας. Να επιτρέπεται η πρόσβαση μόνο από αξιόπιστες διευθύνσεις IP Μειώνει την επιφάνεια επίθεσης, επιβραδύνει τις αυτόματες σαρώσεις και αποτρέπει τις συνεχείς απόπειρες εισβολής από το Διαδίκτυο.

Σε αυτόν τον πρακτικό και ολοκληρωμένο οδηγό, θα δείτε πώς να το κάνετε σε διαφορετικά σενάρια με εξοπλισμό TP-Link (SMB και Omada), τι πρέπει να λάβετε υπόψη με τους κανόνες ACL και τις λευκές λίστες και πώς να επαληθεύσετε ότι όλα έχουν κλείσει σωστά. Ενσωματώνουμε πρόσθετες μεθόδους όπως TCP Wrappers, iptables και βέλτιστες πρακτικές. ώστε να μπορείτε να ασφαλίσετε το περιβάλλον σας χωρίς να αφήσετε εκκρεμότητες.

Γιατί να περιορίσετε την πρόσβαση SSH σε δρομολογητές TP-Link

Η έκθεση του SSH στο διαδίκτυο ανοίγει την πόρτα σε μαζικές σαρώσεις από ήδη περίεργα bots με κακόβουλες προθέσεις. Δεν είναι ασυνήθιστο να εντοπιστεί η θύρα 22 που είναι προσβάσιμη στο WAN μετά από μια σάρωση, όπως έχει παρατηρηθεί στα [παραδείγματα SSH]. κρίσιμες βλάβες σε δρομολογητές TP-Link. Μια απλή εντολή nmap μπορεί να χρησιμοποιηθεί για να ελέγξετε αν η δημόσια διεύθυνση IP σας έχει ανοιχτή τη θύρα 22.: εκτελεί κάτι σαν αυτό σε έναν εξωτερικό υπολογιστή nmap -vvv -p 22 TU_IP_PUBLICA και ελέγξτε αν εμφανίζεται η ένδειξη "άνοιγμα ssh".

Ακόμα κι αν χρησιμοποιείτε δημόσια κλειδιά, αν αφήσετε ανοιχτή τη θύρα 22, θα προκληθεί περαιτέρω εξερεύνηση, δοκιμή άλλων θυρών και επίθεση σε υπηρεσίες διαχείρισης. Η λύση είναι σαφής: από προεπιλογή, η επιλογή "Απαγορεύεται" και η ενεργοποίηση γίνεται μόνο από επιτρεπόμενες διευθύνσεις IP ή εύρη.Κατά προτίμηση να διορθώνεται και να ελέγχεται από εσάς. Εάν δεν χρειάζεστε απομακρυσμένη διαχείριση, απενεργοποιήστε την εντελώς στο WAN.

Εκτός από την έκθεση θυρών, υπάρχουν περιπτώσεις όπου μπορεί να υποψιάζεστε αλλαγές κανόνων ή ασυνήθιστη συμπεριφορά (για παράδειγμα, ένα καλωδιακό μόντεμ που αρχίζει να "ρίχνει" εξερχόμενη κίνηση μετά από λίγο). Εάν παρατηρήσετε ότι το ping, το traceroute ή η περιήγηση δεν περνούν από το μόντεμ, ελέγξτε τις ρυθμίσεις, το υλικολογισμικό και σκεφτείτε να επαναφέρετε τις εργοστασιακές ρυθμίσεις. και κλείστε όλα όσα δεν χρησιμοποιείτε.

Ασφάλεια SSH και λευκές λίστες στο TP-Link

Νοητικό μοντέλο: αποκλεισμός από προεπιλογή και δημιουργία λίστας επιτρεπόμενων

Η φιλοσοφία της νίκης είναι απλή: προεπιλεγμένη πολιτική άρνησης και ρητές εξαιρέσειςΣε πολλούς δρομολογητές TP-Link με προηγμένη διεπαφή, μπορείτε να ορίσετε μια πολιτική απομακρυσμένης εισόδου τύπου Drop στο τείχος προστασίας και, στη συνέχεια, να επιτρέψετε συγκεκριμένες διευθύνσεις σε μια λίστα επιτρεπόμενων για υπηρεσίες διαχείρισης.

Σε συστήματα που περιλαμβάνουν τις επιλογές "Πολιτική απομακρυσμένης εισαγωγής" και "Κανόνες λευκής λίστας" (στις σελίδες Δίκτυο - Τείχος προστασίας), Απόρριψη επωνυμίας στην πολιτική απομακρυσμένης εισόδου Και προσθέστε στη λίστα επιτρεπόμενων τις δημόσιες διευθύνσεις IP σε μορφή CIDR XXXX/XX που θα πρέπει να μπορούν να φτάσουν στη διαμόρφωση ή σε υπηρεσίες όπως SSH/Telnet/HTTP(S). Αυτές οι καταχωρίσεις μπορούν να περιλαμβάνουν μια σύντομη περιγραφή για να αποφευχθεί η σύγχυση αργότερα.

Είναι σημαντικό να κατανοήσουμε τη διαφορά μεταξύ των μηχανισμών. Η προώθηση θυρών (NAT/DNAT) ανακατευθύνει τις θύρες σε μηχανήματα LANΕνώ οι "Κανόνες φιλτραρίσματος" ελέγχουν την κίνηση WAN-σε-LAN ή μεταξύ δικτύων, οι "Κανόνες λευκής λίστας" του τείχους προστασίας διέπουν την πρόσβαση στο σύστημα διαχείρισης του δρομολογητή. Οι κανόνες φιλτραρίσματος δεν εμποδίζουν την πρόσβαση στην ίδια τη συσκευή. Για αυτόν τον λόγο, χρησιμοποιείτε λευκές λίστες ή συγκεκριμένους κανόνες σχετικά με την εισερχόμενη κίνηση στον δρομολογητή.

Για την πρόσβαση σε εσωτερικές υπηρεσίες, δημιουργείται αντιστοίχιση θυρών στο NAT και στη συνέχεια περιορίζεται ποιος μπορεί να έχει πρόσβαση σε αυτήν την αντιστοίχιση από έξω. Η συνταγή είναι: ανοίξτε την απαραίτητη θύρα και στη συνέχεια περιορίστε την με έλεγχο πρόσβασης. που επιτρέπει μόνο σε εξουσιοδοτημένες πηγές να περάσουν και μπλοκάρει τις υπόλοιπες.

Αποκλειστικό περιεχόμενο - Κάντε κλικ εδώ  Πώς απενεργοποιείτε τον έλεγχο ταυτότητας σε δύο βήματα με την εφαρμογή Google authenticator;

ACL και έλεγχος πρόσβασης σε TP-Link SMB

SSH από αξιόπιστες IP σε TP-Link SMB (ER6120/ER8411 και παρόμοια)

Σε δρομολογητές SMB όπως οι TL-ER6120 ή ER8411, το συνηθισμένο μοτίβο για τη διαφήμιση μιας υπηρεσίας LAN (π.χ., SSH σε έναν εσωτερικό διακομιστή) και τον περιορισμό της μέσω της IP πηγής είναι διφασικό. Αρχικά, η θύρα ανοίγει με έναν Εικονικό Διακομιστή (NAT) και στη συνέχεια φιλτράρεται με Έλεγχο Πρόσβασης. με βάση ομάδες IP και τύπους υπηρεσιών.

Φάση 1 – Εικονικός διακομιστής: μεταβείτε στη διεύθυνση Για προχωρημένους → NAT → Εικονικός διακομιστής και δημιουργεί μια καταχώρηση για την αντίστοιχη διεπαφή WAN. Ρυθμίστε τις παραμέτρους της εξωτερικής θύρας 22 και κατευθύνετέ την στην εσωτερική διεύθυνση IP του διακομιστή (για παράδειγμα, 192.168.0.2:22)Αποθηκεύστε τον κανόνα για να τον προσθέσετε στη λίστα. Εάν η περίπτωσή σας χρησιμοποιεί διαφορετική θύρα (π.χ., έχετε αλλάξει το SSH σε 2222), προσαρμόστε την τιμή ανάλογα.

Φάση 2 – Τύπος υπηρεσίας: εισαγωγή Προτιμήσεις → Τύπος υπηρεσίας, δημιουργήστε μια νέα υπηρεσία που ονομάζεται, για παράδειγμα, SSH, επιλέξτε TCP ή TCP/UDP και ορίστε τη θύρα προορισμού 22 (το εύρος θύρας προέλευσης μπορεί να είναι 0–65535). Αυτό το επίπεδο θα σας επιτρέψει να αναφέρετε καθαρά τη θύρα στο ACL..

Φάση 3 – Ομάδα Διανοητικής Ιδιοκτησίας: μεταβείτε στη διεύθυνση Προτιμήσεις → Ομάδα IP → Διεύθυνση IP και προσθέστε καταχωρήσεις τόσο για την επιτρεπόμενη πηγή (π.χ. τη δημόσια IP σας ή ένα εύρος, με το όνομα "Access_Client") όσο και για τον πόρο προορισμού (π.χ. "SSH_Server" με την εσωτερική IP του διακομιστή). Στη συνέχεια, συσχετίστε κάθε διεύθυνση με την αντίστοιχη ομάδα IP της. στο ίδιο μενού.

Φάση 4 – Έλεγχος πρόσβασης: σε Τείχος προστασίας → Έλεγχος πρόσβασης Δημιουργήστε δύο κανόνες. 1) Κανόνας αποδοχής: Πολιτική αποδοχής, νέα ορισμένη υπηρεσία "SSH", Προέλευση = ομάδα IP "Access_Client" και προορισμός = "SSH_Server". Δώστε του ID 1. 2) Κανόνας αποκλεισμού: Πολιτική αποκλεισμού με πηγή = IPGROUP_ANY και προορισμός = "SSH_Server" (ή όπως ισχύει) με ID 2. Με αυτόν τον τρόπο, μόνο η αξιόπιστη διεύθυνση IP ή το εύρος θα περάσει μέσω του NAT στο SSH σας. Τα υπόλοιπα θα αποκλειστούν.

Η σειρά αξιολόγησης είναι ζωτικής σημασίας. Τα χαμηλότερα αναγνωριστικά έχουν προτεραιότηταΕπομένως, ο κανόνας Allow (Επιτρέπεται) πρέπει να προηγείται (χαμηλότερο ID) του κανόνα Block (Αποκλεισμός). Μετά την εφαρμογή των αλλαγών, θα μπορείτε να συνδεθείτε στη διεύθυνση IP WAN του δρομολογητή στην καθορισμένη θύρα από την επιτρεπόμενη διεύθυνση IP, αλλά οι συνδέσεις από άλλες πηγές θα αποκλείονται.

Σημειώσεις μοντέλου/υλικολογισμικού: Η διεπαφή ενδέχεται να διαφέρει ανάλογα με το υλικό και τις εκδόσεις. Το TL-R600VPN απαιτεί υλικό v4 για την κάλυψη ορισμένων λειτουργιών.Και σε διαφορετικά συστήματα, τα μενού ενδέχεται να μετακινηθούν. Ακόμα κι έτσι, η ροή είναι η ίδια: τύπος υπηρεσίας → Ομάδες IP → ACL με Επιτρέπεται και Αποκλείζεται. Μην ξεχνάτε αποθηκεύστε και εφαρμόστε για να τεθούν σε ισχύ οι κανόνες.

Συνιστώμενη επαλήθευση: Από την εξουσιοδοτημένη διεύθυνση IP, δοκιμάστε ssh usuario@IP_WAN και επαληθεύστε την πρόσβαση. Από μια άλλη διεύθυνση IP, η θύρα θα πρέπει να καταστεί μη προσβάσιμη. (σύνδεση που δεν φτάνει ή απορρίπτεται, ιδανικά χωρίς banner για να αποφευχθεί η παροχή ενδείξεων).

ACL με ελεγκτή Omada: Λίστες, καταστάσεις και παραδείγματα σεναρίων

Εάν διαχειρίζεστε πύλες TP-Link με το Omada Controller, η λογική είναι παρόμοια αλλά με περισσότερες οπτικές επιλογές. Δημιουργήστε ομάδες (IP ή θύρες), ορίστε ACL πύλης και οργανώστε τους κανόνες να επιτρέπω τα απολύτως απαραίτητα και να αρνούμαι όλα τα άλλα.

Λίστες και ομάδες: σε Ρυθμίσεις → Προφίλ → Ομάδες Μπορείτε να δημιουργήσετε ομάδες IP (υποδίκτυα ή κεντρικούς υπολογιστές, όπως 192.168.0.32/27 ή 192.168.30.100/32) καθώς και ομάδες θυρών (για παράδειγμα, HTTP 80 και DNS 53). Αυτές οι ομάδες απλοποιούν πολύπλοκους κανόνες με την επαναχρησιμοποίηση αντικειμένων.

ACL πύλης: ενεργοποιημένο Διαμόρφωση → Ασφάλεια δικτύου → ACL Προσθέστε κανόνες με κατεύθυνση LAN→WAN, LAN→LAN ή WAN→LAN ανάλογα με το τι θέλετε να προστατεύσετε. Η πολιτική για κάθε κανόνα μπορεί να είναι "Αποδοχή" ή "Απόρριψη". και η σειρά καθορίζει το πραγματικό αποτέλεσμα. Επιλέξτε "Ενεργοποίηση" για να τα ενεργοποιήσετε. Ορισμένες εκδόσεις σάς επιτρέπουν να αφήσετε τους κανόνες προετοιμασμένους και απενεργοποιημένους.

Αποκλειστικό περιεχόμενο - Κάντε κλικ εδώ  Πώς να μάθετε με ποιον συνομιλεί ένα άτομο στο WhatsApp;

Χρήσιμες περιπτώσεις (προσαρμοζόμενες σε SSH): επιτρέπονται μόνο συγκεκριμένες υπηρεσίες και αποκλείονται οι υπόλοιπες (π.χ., Επιτρέπονται τα DNS και HTTP και στη συνέχεια απαγορεύεται η χρήση όλων). Για τις λίστες επιτρεπόμενων διαχειριστών, δημιουργήστε την επιλογή "Να επιτρέπεται" από τις αξιόπιστες IP στη "Σελίδα διαχείρισης πύλης". και στη συνέχεια μια γενική απόρριψη από τα άλλα δίκτυα. Εάν το υλικολογισμικό σας έχει αυτήν την επιλογή. ΔιπλωματικόΜπορείτε να δημιουργήσετε αυτόματα τον αντίστροφο κανόνα.

Κατάσταση σύνδεσης: Τα ACL μπορούν να είναι stateful. Οι συνήθεις τύποι είναι Νέοι, Καθιερωμένοι, Συγγενείς και ΆκυροιΗ επιλογή "Νέο" χειρίζεται το πρώτο πακέτο (π.χ., SYN σε TCP), η επιλογή "Εδραιωμένο" χειρίζεται την αμφίδρομη κίνηση που είχε προκύψει προηγουμένως, η επιλογή "Σχετικό" χειρίζεται τις εξαρτημένες συνδέσεις (όπως κανάλια δεδομένων FTP) και η επιλογή "Μη έγκυρο" χειρίζεται την ανώμαλη κίνηση. Γενικά, είναι καλύτερο να διατηρείτε τις προεπιλεγμένες ρυθμίσεις, εκτός εάν χρειάζεστε επιπλέον λεπτομέρεια.

VLAN και τμηματοποίηση: Υποστήριξη δρομολογητών Omada και SMB μονοκατευθυντικά και αμφίδρομα σενάρια μεταξύ VLANΜπορείτε να αποκλείσετε το Marketing→R&D αλλά να επιτρέψετε το R&D→Marketing ή να αποκλείσετε και τις δύο κατευθύνσεις και να εξουσιοδοτήσετε έναν συγκεκριμένο διαχειριστή. Η κατεύθυνση LAN→LAN στο ACL χρησιμοποιείται για τον έλεγχο της κυκλοφορίας μεταξύ εσωτερικών υποδικτύων.

Βέλτιστες πρακτικές SSH και iptables

Πρόσθετες μέθοδοι και ενισχύσεις: TCP Wrappers, iptables, MikroTik και κλασικό firewall

Εκτός από τα ACL του δρομολογητή, υπάρχουν και άλλα επίπεδα που θα πρέπει να εφαρμοστούν, ειδικά εάν ο προορισμός SSH είναι ένας διακομιστής Linux πίσω από τον δρομολογητή. Τα TCP Wrappers επιτρέπουν το φιλτράρισμα κατά IP με hosts.allow και hosts.deny σε συμβατές υπηρεσίες (συμπεριλαμβανομένου του OpenSSH σε πολλές παραδοσιακές διαμορφώσεις).

Αρχεία ελέγχου: εάν δεν υπάρχουν, δημιουργήστε τα με sudo touch /etc/hosts.{allow,deny}. Βέλτιστη πρακτική: άρνηση όλων των στοιχείων στο hosts.deny και το επιτρέπει ρητά στο hosts.allow. Για παράδειγμα: στο /etc/hosts.deny pon sshd: ALL και /etc/hosts.allow προσθέστε sshd: 203.0.113.10, 198.51.100.0/24Έτσι, μόνο αυτές οι διευθύνσεις IP θα μπορούν να φτάσουν στο δαίμονα SSH του διακομιστή.

Προσαρμοσμένα iptables: Εάν το επιτρέπει ο δρομολογητής ή ο διακομιστής σας, προσθέστε κανόνες που δέχονται μόνο SSH από συγκεκριμένες πηγές. Ένας τυπικός κανόνας θα ήταν: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT ακολουθούμενη από μια προεπιλεγμένη πολιτική DROP ή έναν κανόνα που αποκλείει τα υπόλοιπα. Σε δρομολογητές με καρτέλα Προσαρμοσμένοι κανόνες Μπορείτε να κάνετε ένεση σε αυτές τις γραμμές και να τις εφαρμόσετε με την επιλογή "Αποθήκευση & Εφαρμογή".

Βέλτιστες πρακτικές στο MikroTik (ισχύουν ως γενικός οδηγός): αλλάξτε τις προεπιλεγμένες θύρες, εάν είναι εφικτό, απενεργοποίηση Telnet (χρησιμοποιήστε μόνο SSH), χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης ή, ακόμα καλύτερα, έλεγχος ταυτότητας με κλειδίΠεριορίστε την πρόσβαση μέσω διεύθυνσης IP χρησιμοποιώντας το τείχος προστασίας, ενεργοποιήστε το 2FA εάν το υποστηρίζει η συσκευή και διατηρήστε το υλικολογισμικό/RouterOS ενημερωμένο. Απενεργοποιήστε την πρόσβαση WAN εάν δεν τη χρειάζεστεΠαρακολουθεί τις αποτυχημένες προσπάθειες και, εάν είναι απαραίτητο, εφαρμόζει όρια ρυθμού σύνδεσης για να περιορίσει τις επιθέσεις βίας.

Κλασική διεπαφή TP-Link (παλαιότερο υλικολογισμικό): Συνδεθείτε στον πίνακα χρησιμοποιώντας τη διεύθυνση IP LAN (προεπιλογή 192.168.1.1) και τα διαπιστευτήρια διαχειριστή/διαχειριστή και, στη συνέχεια, μεταβείτε στην επιλογή Ασφάλεια → Τείχος προστασίαςΕνεργοποιήστε το φίλτρο IP και επιλέξτε να ακολουθούν την επιθυμητή πολιτική τα μη καθορισμένα πακέτα. Στη συνέχεια, στο Φιλτράρισμα διεύθυνσης IP, πατήστε "Προσθήκη νέου" και ορίστε ποιες IP μπορούν ή δεν μπορούν να χρησιμοποιήσουν τη θύρα υπηρεσίας στο WAN (για SSH, 22/tcp). Αποθηκεύστε κάθε βήμα. Αυτό σας επιτρέπει να εφαρμόσετε μια γενική απαγόρευση και να δημιουργήσετε εξαιρέσεις για να επιτρέπονται μόνο αξιόπιστες διευθύνσεις IP.

Αποκλεισμός συγκεκριμένων IP με στατικές διαδρομές

Σε ορισμένες περιπτώσεις, είναι χρήσιμο να αποκλείσετε τα εξερχόμενα μηνύματα σε συγκεκριμένες διευθύνσεις IP για να βελτιώσετε τη σταθερότητα με ορισμένες υπηρεσίες (όπως η ροή δεδομένων). Ένας τρόπος για να το κάνετε αυτό σε πολλές συσκευές TP-Link είναι μέσω στατικής δρομολόγησης., δημιουργώντας διαδρομές /32 που αποφεύγουν την προσέγγιση σε αυτούς τους προορισμούς ή τους κατευθύνουν με τέτοιο τρόπο ώστε να μην καταναλώνονται από την προεπιλεγμένη διαδρομή (η υποστήριξη ποικίλλει ανάλογα με το υλικολογισμικό).

Αποκλειστικό περιεχόμενο - Κάντε κλικ εδώ  Bitdefender Free Edition: Ισχυρό antivirus για απόλυτη προστασία

Πρόσφατα μοντέλα: μεταβείτε στην καρτέλα Για προχωρημένους → Δίκτυο → Για προχωρημένους Δρομολόγηση → Στατική Δρομολόγηση και πατήστε "+ Προσθήκη". Εισαγάγετε "Προορισμός Δικτύου" με τη διεύθυνση IP που θέλετε να αποκλείσετε, "Μάσκα Υποδικτύου" 255.255.255.255, "Προεπιλεγμένη Πύλη" την πύλη LAN (συνήθως 192.168.0.1) και "Διεπαφή" LAN. Επιλέξτε "Να επιτρέπεται αυτή η καταχώρηση" και αποθηκεύστεΕπαναλάβετε για κάθε διεύθυνση IP προορισμού, ανάλογα με την υπηρεσία που θέλετε να ελέγξετε.

Παλαιότερα firmware: μεταβείτε στη διεύθυνση Προηγμένη δρομολόγηση → Στατική λίστα δρομολόγησης, πατήστε "Προσθήκη νέου" και συμπληρώστε τα ίδια πεδία. Ενεργοποίηση κατάστασης διαδρομής και αποθήκευσηΣυμβουλευτείτε την υποστήριξη της υπηρεσίας σας για να μάθετε ποιες IP πρέπει να επεξεργαστείτε, καθώς αυτές ενδέχεται να αλλάξουν.

Επαλήθευση: Ανοίξτε ένα τερματικό ή μια γραμμή εντολών και δοκιμάστε με ping 8.8.8.8 (ή η διεύθυνση IP προορισμού που έχετε αποκλείσει). Εάν εμφανιστεί το μήνυμα "Χρονικό όριο" ή "Ο κεντρικός υπολογιστής προορισμού δεν είναι προσβάσιμος"Το μπλοκάρισμα λειτουργεί. Εάν όχι, ελέγξτε τα βήματα και επανεκκινήστε τον δρομολογητή για να τεθούν σε ισχύ όλοι οι πίνακες.

Επαλήθευση, δοκιμές και επίλυση συμβάντων

Για να επαληθεύσετε ότι η λίστα επιτρεπόμενων SSH λειτουργεί, δοκιμάστε να χρησιμοποιήσετε μια εξουσιοδοτημένη διεύθυνση IP. ssh usuario@IP_WAN -p 22 (ή τη θύρα που χρησιμοποιείτε) και επιβεβαιώστε την πρόσβαση. Από μια μη εξουσιοδοτημένη διεύθυνση IP, η θύρα δεν θα πρέπει να προσφέρει υπηρεσία.. ΗΠΑ nmap -p 22 IP_WAN για να ελέγξετε την κατάσταση ζέστης.

Εάν κάτι δεν ανταποκρίνεται όπως θα έπρεπε, ελέγξτε την προτεραιότητα ACL. Οι κανόνες υποβάλλονται σε επεξεργασία διαδοχικά και αυτοί με το χαμηλότερο ID κερδίζουν.Μια επιλογή "Απόρριψη" πάνω από την επιλογή "Επιτρέπω" ακυρώνει τη λίστα επιτρεπόμενων. Επίσης, ελέγξτε ότι ο "Τύπος υπηρεσίας" δείχνει στη σωστή θύρα και ότι οι "Ομάδες IP" σας περιέχουν τα κατάλληλα εύρη.

Σε περίπτωση ύποπτης συμπεριφοράς (απώλεια συνδεσιμότητας μετά από κάποιο χρονικό διάστημα, κανόνες που αλλάζουν από μόνοι τους, κίνηση LAN που μειώνεται), λάβετε υπόψη ενημερώστε το υλικολογισμικόΑπενεργοποιήστε υπηρεσίες που δεν χρησιμοποιείτε (απομακρυσμένη διαχείριση web/Telnet/SSH), αλλάξτε τα διαπιστευτήρια, ελέγξτε την κλωνοποίηση MAC, εάν υπάρχει, και τελικά, Επαναφορά στις εργοστασιακές ρυθμίσεις και επαναρύθμιση με ελάχιστες ρυθμίσεις και αυστηρή λίστα επιτρεπόμενων.

Σημειώσεις συμβατότητας, μοντέλων και διαθεσιμότητας

Η διαθεσιμότητα λειτουργιών (ACL με κατάσταση, προφίλ, λευκές λίστες, επεξεργασία PVID σε θύρες, κ.λπ.) Μπορεί να εξαρτάται από το μοντέλο και την έκδοση υλικούΣε ορισμένες συσκευές, όπως το TL-R600VPN, ορισμένες δυνατότητες είναι διαθέσιμες μόνο από την έκδοση 4 και μετά. Τα περιβάλλοντα εργασίας χρήστη αλλάζουν επίσης, αλλά η βασική διαδικασία είναι η ίδια: αποκλεισμός από προεπιλογή, ορίστε υπηρεσίες και ομάδες, επιτρέπουν από συγκεκριμένες IP και αποκλείουν τις υπόλοιπες.

Μέσα στο οικοσύστημα TP-Link, υπάρχουν πολλές συσκευές που εμπλέκονται σε εταιρικά δίκτυα. Τα μοντέλα που αναφέρονται στην τεκμηρίωση περιλαμβάνουν T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-28TQ, T2500G2F-10TS, T2500G-10TS, T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T38GL-8G, T3270 T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, Festa FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQμεταξύ άλλων. Λάβετε υπόψη ότι Η προσφορά ποικίλλει ανάλογα με την περιοχή. και ορισμένα ενδέχεται να μην είναι διαθέσιμα στην περιοχή σας.

Για να παραμένετε ενημερωμένοι, επισκεφθείτε τη σελίδα υποστήριξης του προϊόντος σας, επιλέξτε τη σωστή έκδοση υλικού και ελέγξτε σημειώσεις υλικολογισμικού και τεχνικές προδιαγραφές με τις πιο πρόσφατες βελτιώσεις. Μερικές φορές οι ενημερώσεις επεκτείνουν ή βελτιώνουν τις δυνατότητες του τείχους προστασίας, του ACL ή της απομακρυσμένης διαχείρισης.

Κλείστε το SSH Για όλες τις IP εκτός από συγκεκριμένες, η σωστή οργάνωση των ACL και η κατανόηση του μηχανισμού που ελέγχει το καθένα σας γλιτώνει από δυσάρεστες εκπλήξεις. Με προεπιλεγμένη πολιτική απόρριψης, ακριβείς λευκές λίστες και τακτική επαλήθευσηΟ δρομολογητής TP-Link και οι υπηρεσίες που τον υποστηρίζουν θα προστατεύονται πολύ καλύτερα χωρίς να χρειάζεται να παραδώσετε τη διαχείρισή του όταν τη χρειάζεστε.

Τα δρομολογητές TP-Link ενδέχεται να απαγορευτούν για λόγους ασφαλείας
σχετικό άρθρο:
Η TP-Link αντιμετωπίζει κρίσιμες βλάβες σε εταιρικούς δρομολογητές και αυξανόμενη κανονιστική πίεση