- ડિફોલ્ટ ડિનાય નીતિને પ્રાથમિકતા આપો અને SSH માટે વ્હાઇટલિસ્ટનો ઉપયોગ કરો.
- NAT + ACL ને જોડે છે: પોર્ટ ખોલે છે અને સ્રોત IP દ્વારા મર્યાદિત કરે છે.
- nmap/ping વડે ચકાસો અને નિયમ પ્રાથમિકતા (ID) નો આદર કરો.
- અપડેટ્સ, SSH કી અને ન્યૂનતમ સેવાઓ સાથે મજબૂત બનાવો.
¿TP-Link રાઉટરની SSH ઍક્સેસને વિશ્વસનીય IP સુધી કેવી રીતે પ્રતિબંધિત કરવી? SSH દ્વારા તમારા નેટવર્કને કોણ ઍક્સેસ કરી શકે છે તે નિયંત્રિત કરવું એ કોઈ ધૂની વાત નથી, તે સુરક્ષાનું એક આવશ્યક સ્તર છે. ફક્ત વિશ્વસનીય IP સરનામાંઓથી જ ઍક્સેસની મંજૂરી આપો તે હુમલાની સપાટી ઘટાડે છે, સ્વચાલિત સ્કેનને ધીમું કરે છે અને ઇન્ટરનેટથી સતત ઘૂસણખોરીના પ્રયાસોને અટકાવે છે.
આ વ્યવહારુ અને વ્યાપક માર્ગદર્શિકામાં તમે જોશો કે TP-Link સાધનો (SMB અને Omada) સાથે વિવિધ પરિસ્થિતિઓમાં તે કેવી રીતે કરવું, ACL નિયમો અને વ્હાઇટલિસ્ટ સાથે શું ધ્યાનમાં લેવું, અને બધું યોગ્ય રીતે બંધ છે તે કેવી રીતે ચકાસવું. અમે TCP રેપર્સ, iptables અને શ્રેષ્ઠ પ્રથાઓ જેવી વધારાની પદ્ધતિઓને એકીકૃત કરીએ છીએ. જેથી તમે કોઈપણ છૂટા છેડા છોડ્યા વિના તમારા પર્યાવરણને સુરક્ષિત કરી શકો.
TP-Link રાઉટર્સ પર SSH ઍક્સેસ કેમ મર્યાદિત કરવી
SSH ને ઇન્ટરનેટ પર ખુલ્લું પાડવાથી પહેલાથી જ દૂષિત ઇરાદાવાળા વિચિત્ર બોટ્સ દ્વારા મોટા પાયે હેકિંગનો માર્ગ ખુલે છે. સ્કેન પછી WAN પર સુલભ પોર્ટ 22 શોધવો અસામાન્ય નથી, જેમ કે [SSH ના ઉદાહરણો] માં જોવા મળ્યું છે. ટીપી-લિંક રાઉટર્સમાં ગંભીર નિષ્ફળતાઓ. તમારા સાર્વજનિક IP સરનામાંમાં પોર્ટ 22 ખુલ્લું છે કે નહીં તે તપાસવા માટે એક સરળ nmap આદેશનો ઉપયોગ કરી શકાય છે.: બાહ્ય મશીન પર આવું કંઈક ચલાવે છે nmap -vvv -p 22 TU_IP_PUBLICA અને તપાસો કે "open ssh" દેખાય છે કે નહીં.
જો તમે પબ્લિક કીનો ઉપયોગ કરો છો, તો પણ પોર્ટ 22 ને ખુલ્લું રાખવાથી વધુ શોધખોળ, અન્ય પોર્ટ્સનું પરીક્ષણ અને મેનેજમેન્ટ સેવાઓ પર હુમલો થવાનું આમંત્રણ મળે છે. ઉકેલ સ્પષ્ટ છે: ડિફૉલ્ટ રૂપે નકારો અને ફક્ત માન્ય IP અથવા શ્રેણીઓમાંથી જ સક્ષમ કરો.તમારા દ્વારા નિશ્ચિત અને નિયંત્રિત હોય તે વધુ સારું. જો તમને રિમોટ મેનેજમેન્ટની જરૂર ન હોય, તો તેને WAN પર સંપૂર્ણપણે અક્ષમ કરો.
પોર્ટ્સને ખુલ્લા કરવા ઉપરાંત, એવી પરિસ્થિતિઓ છે જ્યાં તમને નિયમમાં ફેરફાર અથવા અસામાન્ય વર્તનની શંકા થઈ શકે છે (ઉદાહરણ તરીકે, એક કેબલ મોડેમ જે થોડા સમય પછી આઉટગોઇંગ ટ્રાફિકને "ડ્રોપ" કરવાનું શરૂ કરે છે). જો તમે જોયું કે પિંગ, ટ્રેસરાઉટ અથવા બ્રાઉઝિંગ મોડેમમાંથી પસાર થઈ રહ્યું નથી, તો સેટિંગ્સ, ફર્મવેર તપાસો અને ફેક્ટરી સેટિંગ્સ પુનઃસ્થાપિત કરવાનું વિચારો. અને તમે જે કંઈ વાપરતા નથી તે બધું બંધ કરો.
માનસિક મોડેલ: ડિફૉલ્ટ રૂપે અવરોધિત કરો અને વ્હાઇટલિસ્ટ બનાવો
જીતવાની ફિલસૂફી સરળ છે: ડિફોલ્ટ નામંજૂર નીતિ અને સ્પષ્ટ અપવાદોઅદ્યતન ઇન્ટરફેસવાળા ઘણા TP-Link રાઉટર્સ પર, તમે ફાયરવોલમાં ડ્રોપ-ટાઇપ રિમોટ ઇન્ગ્રેસ પોલિસી સેટ કરી શકો છો, અને પછી મેનેજમેન્ટ સેવાઓ માટે વ્હાઇટલિસ્ટ પર ચોક્કસ સરનામાંઓને મંજૂરી આપી શકો છો.
"રિમોટ ઇનપુટ પોલિસી" અને "વ્હાઇટલિસ્ટ નિયમો" વિકલ્પો ધરાવતી સિસ્ટમો પર (નેટવર્ક - ફાયરવોલ પૃષ્ઠો પર), રિમોટ એન્ટ્રી નીતિમાં બ્રાન્ડ ડ્રોપ કરો અને વ્હાઇટલિસ્ટમાં CIDR ફોર્મેટ XXXX/XX માં જાહેર IP ઉમેરો જે SSH/Telnet/HTTP(S) જેવી ગોઠવણી અથવા સેવાઓ સુધી પહોંચવા સક્ષમ હોવા જોઈએ. આ એન્ટ્રીઓમાં પછીથી મૂંઝવણ ટાળવા માટે સંક્ષિપ્ત વર્ણન શામેલ હોઈ શકે છે.
પદ્ધતિઓ વચ્ચેનો તફાવત સમજવો ખૂબ જ મહત્વપૂર્ણ છે. પોર્ટ ફોરવર્ડિંગ (NAT/DNAT) પોર્ટ્સને LAN મશીનો પર રીડાયરેક્ટ કરે છે.જ્યારે "ફિલ્ટરિંગ નિયમો" WAN-થી-LAN અથવા ઇન્ટર-નેટવર્ક ટ્રાફિકને નિયંત્રિત કરે છે, ત્યારે ફાયરવોલના "વ્હાઇટલિસ્ટ નિયમો" રાઉટરની મેનેજમેન્ટ સિસ્ટમની ઍક્સેસને નિયંત્રિત કરે છે. ફિલ્ટરિંગ નિયમો ઉપકરણની ઍક્સેસને જ અવરોધિત કરતા નથી; તેના માટે, તમે રાઉટરમાં આવતા ટ્રાફિક સંબંધિત વ્હાઇટલિસ્ટ અથવા ચોક્કસ નિયમોનો ઉપયોગ કરો છો.
આંતરિક સેવાઓને ઍક્સેસ કરવા માટે, NAT માં પોર્ટ મેપિંગ બનાવવામાં આવે છે અને પછી તે મેપિંગ સુધી બહારથી કોણ પહોંચી શકે તે મર્યાદિત હોય છે. રેસીપી છે: જરૂરી પોર્ટ ખોલો અને પછી તેને એક્સેસ કંટ્રોલથી પ્રતિબંધિત કરો. જે ફક્ત અધિકૃત સ્ત્રોતોને જ પસાર થવા દે છે અને બાકીનાને અવરોધિત કરે છે.

TP-Link SMB (ER6120/ER8411 અને તેના જેવા) પર વિશ્વસનીય IP માંથી SSH
TL-ER6120 અથવા ER8411 જેવા SMB રાઉટર્સમાં, LAN સેવાની જાહેરાત કરવા (દા.ત., આંતરિક સર્વર પર SSH) અને તેને સ્રોત IP દ્વારા મર્યાદિત કરવા માટેની સામાન્ય પેટર્ન બે-તબક્કાની હોય છે. સૌપ્રથમ, પોર્ટને વર્ચ્યુઅલ સર્વર (NAT) વડે ખોલવામાં આવે છે, અને પછી તેને એક્સેસ કંટ્રોલ વડે ફિલ્ટર કરવામાં આવે છે. IP જૂથો અને સેવાના પ્રકારો પર આધારિત.
તબક્કો 1 - વર્ચ્યુઅલ સર્વર: અહીં જાઓ એડવાન્સ્ડ → NAT → વર્ચ્યુઅલ સર્વર અને અનુરૂપ WAN ઇન્ટરફેસ માટે એક એન્ટ્રી બનાવે છે. બાહ્ય પોર્ટ 22 ને ગોઠવો અને તેને સર્વરના આંતરિક IP સરનામાં પર નિર્દેશ કરો (ઉદાહરણ તરીકે, 192.168.0.2:22)નિયમને યાદીમાં ઉમેરવા માટે તેને સાચવો. જો તમારો કેસ અલગ પોર્ટનો ઉપયોગ કરે છે (દા.ત., તમે SSH ને 2222 માં બદલી નાખ્યું છે), તો તે મુજબ મૂલ્યને સમાયોજિત કરો.
તબક્કો 2 - સેવાનો પ્રકાર: દાખલ કરો પસંદગીઓ → સેવાનો પ્રકાર, એક નવી સેવા બનાવો, ઉદાહરણ તરીકે, SSH, પસંદ કરો TCP અથવા TCP/UDP અને ગંતવ્ય પોર્ટ 22 વ્યાખ્યાયિત કરો (સોર્સ પોર્ટ રેન્જ 0–65535 હોઈ શકે છે). આ સ્તર તમને ACL માં પોર્ટને સ્વચ્છ રીતે સંદર્ભિત કરવાની મંજૂરી આપશે..
તબક્કો 3 - IP ગ્રુપ: પર જાઓ પસંદગીઓ → IP ગ્રુપ → IP સરનામું અને મંજૂર સ્ત્રોત (દા.ત. તમારો સાર્વજનિક IP અથવા "Access_Client" નામની શ્રેણી) અને ગંતવ્ય સ્ત્રોત (દા.ત. "SSH_Server" સર્વરના આંતરિક IP સાથે) બંને માટે એન્ટ્રીઓ ઉમેરો. પછી દરેક સરનામાંને તેના સંબંધિત IP ગ્રુપ સાથે સાંકળો. સમાન મેનુમાં.
તબક્કો 4 - ઍક્સેસ નિયંત્રણ: માં ફાયરવોલ → એક્સેસ કંટ્રોલ બે નિયમો બનાવો. ૧) મંજૂરી આપો નિયમ: મંજૂરી આપો નીતિ, નવી વ્યાખ્યાયિત "SSH" સેવા, સ્ત્રોત = IP જૂથ "એક્સેસ_ક્લાયન્ટ" અને ગંતવ્ય = "SSH_સર્વર". તેને ID આપો 1. 2) બ્લોકિંગ નિયમ: બ્લોક પોલિસી સ્ત્રોત = IPGROUP_ANY અને ગંતવ્ય = "SSH_Server" (અથવા લાગુ પડતું હોય તેમ) ID 2 સાથે. આ રીતે, ફક્ત વિશ્વસનીય IP અથવા શ્રેણી NAT દ્વારા તમારા SSH માં જશે; બાકીના બ્લોક થઈ જશે.
મૂલ્યાંકનનો ક્રમ મહત્વપૂર્ણ છે. નીચલા ID ને પ્રાથમિકતા આપવામાં આવે છેતેથી, મંજૂરી આપો નિયમ બ્લોક નિયમ (નીચલા ID) પહેલા હોવો જોઈએ. ફેરફારો લાગુ કર્યા પછી, તમે માન્ય IP સરનામાંથી નિર્ધારિત પોર્ટ પર રાઉટરના WAN IP સરનામાં સાથે કનેક્ટ થઈ શકશો, પરંતુ અન્ય સ્ત્રોતોમાંથી જોડાણો અવરોધિત કરવામાં આવશે.
મોડેલ/ફર્મવેર નોંધો: ઇન્ટરફેસ હાર્ડવેર અને સંસ્કરણો વચ્ચે બદલાઈ શકે છે. TL-R600VPN ને ચોક્કસ કાર્યોને આવરી લેવા માટે હાર્ડવેર v4 ની જરૂર છે.અને અલગ અલગ સિસ્ટમ પર, મેનુઓ સ્થાનાંતરિત થઈ શકે છે. તેમ છતાં, પ્રવાહ સમાન છે: સેવા પ્રકાર → IP જૂથો → ACL જેમાં મંજૂરી અને અવરોધ છે. ભૂલશો નહીં સાચવો અને અરજી કરો નિયમો અમલમાં આવે તે માટે.
ભલામણ કરેલ ચકાસણી: અધિકૃત IP સરનામાંથી, પ્રયાસ કરો ssh usuario@IP_WAN અને ઍક્સેસ ચકાસો. બીજા IP સરનામાંથી, પોર્ટ અપ્રાપ્ય બની જશે. (એવું કનેક્શન જે પહોંચતું નથી અથવા નકારવામાં આવે છે, આદર્શ રીતે સંકેતો આપવાનું ટાળવા માટે બેનર વિના).
ઓમાડા કંટ્રોલર સાથે ACL: યાદીઓ, સ્થિતિઓ અને ઉદાહરણ દૃશ્યો
જો તમે ઓમાડા કંટ્રોલર વડે TP-લિંક ગેટવેનું સંચાલન કરો છો, તો તર્ક સમાન છે પરંતુ વધુ દ્રશ્ય વિકલ્પો સાથે. જૂથો (IP અથવા પોર્ટ્સ) બનાવો, ગેટવે ACL વ્યાખ્યાયિત કરો અને નિયમો ગોઠવો ઓછામાં ઓછી પરવાનગી આપવી અને બાકીનું બધું નકારવું.
યાદીઓ અને જૂથો: માં સેટિંગ્સ → પ્રોફાઇલ્સ → જૂથો તમે IP જૂથો (સબનેટ અથવા હોસ્ટ, જેમ કે 192.168.0.32/27 અથવા 192.168.30.100/32) અને પોર્ટ જૂથો (ઉદાહરણ તરીકે, HTTP 80 અને DNS 53) પણ બનાવી શકો છો. આ જૂથો જટિલ નિયમોને સરળ બનાવે છે વસ્તુઓનો ફરીથી ઉપયોગ કરીને.
ગેટવે ACL: ચાલુ રૂપરેખાંકન → નેટવર્ક સુરક્ષા → ACL તમે શું સુરક્ષિત કરવા માંગો છો તેના આધારે LAN→WAN, LAN→LAN અથવા WAN→LAN દિશા સાથે નિયમો ઉમેરો. દરેક નિયમ માટેની નીતિ મંજૂરી આપો અથવા નકારો હોઈ શકે છે. અને ક્રમ વાસ્તવિક પરિણામ નક્કી કરે છે. તેમને સક્રિય કરવા માટે "સક્ષમ કરો" ચેક કરો. કેટલાક સંસ્કરણો તમને નિયમો તૈયાર અને અક્ષમ રાખવાની મંજૂરી આપે છે.
ઉપયોગી કિસ્સાઓ (SSH ને અનુકૂલનશીલ): ફક્ત ચોક્કસ સેવાઓને મંજૂરી આપો અને બાકીની સેવાઓને અવરોધિત કરો (દા.ત., DNS અને HTTP ને મંજૂરી આપો અને પછી બધી નકારો). મેનેજમેન્ટ વ્હાઇટલિસ્ટ માટે, વિશ્વસનીય IP માંથી "ગેટવે એડમિનિસ્ટ્રેશન પેજ" પર મંજૂરી આપો બનાવો. અને પછી અન્ય નેટવર્ક્સ તરફથી સામાન્ય ઇનકાર. જો તમારા ફર્મવેર પાસે તે વિકલ્પ છે. દ્વિપક્ષીયતમે આપમેળે વ્યસ્ત નિયમ જનરેટ કરી શકો છો.
કનેક્શન સ્ટેટસ: ACL સ્ટેટફુલ હોઈ શકે છે. સામાન્ય પ્રકારો નવા, સ્થાપિત, સંબંધિત અને અમાન્ય છે."નવું" પહેલા પેકેટ (દા.ત., TCP માં SYN) ને હેન્ડલ કરે છે, "સ્થાપિત" પહેલા મળેલા દ્વિદિશ ટ્રાફિકને હેન્ડલ કરે છે, "સંબંધિત" આશ્રિત કનેક્શન્સ (જેમ કે FTP ડેટા ચેનલો) ને હેન્ડલ કરે છે, અને "અમાન્ય" અસામાન્ય ટ્રાફિકને હેન્ડલ કરે છે. જ્યાં સુધી તમને વધારાની ગ્રેન્યુલારિટીની જરૂર ન પડે ત્યાં સુધી ડિફોલ્ટ સેટિંગ્સ રાખવી સામાન્ય રીતે શ્રેષ્ઠ છે.
VLAN અને સેગ્મેન્ટેશન: ઓમાડા અને SMB રાઉટર્સ સપોર્ટ કરે છે VLAN વચ્ચે એકદિશાત્મક અને દ્વિદિશાત્મક દૃશ્યોતમે માર્કેટિંગ→આર એન્ડ ડી ને બ્લોક કરી શકો છો પરંતુ આર એન્ડ ડી→માર્કેટિંગ ને મંજૂરી આપી શકો છો, અથવા બંને દિશાઓને બ્લોક કરી શકો છો અને હજુ પણ ચોક્કસ એડમિનિસ્ટ્રેટરને અધિકૃત કરી શકો છો. ACL માં LAN→LAN દિશાનો ઉપયોગ આંતરિક સબનેટ વચ્ચે ટ્રાફિકને નિયંત્રિત કરવા માટે થાય છે.

વધારાની પદ્ધતિઓ અને મજબૂતીકરણો: TCP રેપર્સ, iptables, MikroTik અને ક્લાસિક ફાયરવોલ
રાઉટરના ACL ઉપરાંત, અન્ય સ્તરો પણ લાગુ કરવા જોઈએ, ખાસ કરીને જો SSH ગંતવ્ય રાઉટરની પાછળ Linux સર્વર હોય. TCP રેપર્સ hosts.allow અને hosts.deny સાથે IP દ્વારા ફિલ્ટર કરવાની મંજૂરી આપે છે. સુસંગત સેવાઓ પર (ઘણા પરંપરાગત રૂપરેખાંકનોમાં OpenSSH સહિત).
નિયંત્રણ ફાઇલો: જો તે અસ્તિત્વમાં નથી, તો તેમને બનાવો sudo touch /etc/hosts.{allow,deny}. શ્રેષ્ઠ પ્રથા: hosts.deny માં બધું નકારો અને hosts.allow માં તેને સ્પષ્ટપણે મંજૂરી આપે છે. ઉદાહરણ તરીકે: માં /etc/hosts.deny પોન sshd: ALL અને સાઇન /etc/hosts.allow ઉમેરો sshd: 203.0.113.10, 198.51.100.0/24આમ, ફક્ત તે IP જ સર્વરના SSH ડિમન સુધી પહોંચી શકશે.
કસ્ટમ iptables: જો તમારું રાઉટર અથવા સર્વર તેને મંજૂરી આપે છે, તો એવા નિયમો ઉમેરો જે ફક્ત ચોક્કસ સ્ત્રોતોમાંથી SSH સ્વીકારે છે. એક લાક્ષણિક નિયમ હશે: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT ત્યારબાદ ડિફોલ્ટ DROP નીતિ અથવા નિયમ આવે છે જે બાકીનાને અવરોધિત કરે છે. ના ટેબવાળા રાઉટર્સ પર કસ્ટમ નિયમો તમે આ રેખાઓ દાખલ કરી શકો છો અને "સેવ અને એપ્લાય" વડે તેને લાગુ કરી શકો છો.
માઇક્રોટિકમાં શ્રેષ્ઠ પ્રથાઓ (સામાન્ય માર્ગદર્શિકા તરીકે લાગુ): જો શક્ય હોય તો ડિફોલ્ટ પોર્ટ બદલો, ટેલનેટ નિષ્ક્રિય કરો (ફક્ત SSH નો ઉપયોગ કરો), મજબૂત પાસવર્ડનો ઉપયોગ કરો અથવા, વધુ સારું, કી પ્રમાણીકરણફાયરવોલનો ઉપયોગ કરીને IP સરનામાં દ્વારા ઍક્સેસ મર્યાદિત કરો, જો ઉપકરણ તેને સપોર્ટ કરતું હોય તો 2FA સક્ષમ કરો અને ફર્મવેર/રાઉટરઓએસને અપ ટુ ડેટ રાખો. જો તમને જરૂર ન હોય તો WAN ઍક્સેસને અક્ષમ કરોતે નિષ્ફળ પ્રયાસોનું નિરીક્ષણ કરે છે અને, જો જરૂરી હોય તો, બ્રુટ ફોર્સ હુમલાઓને રોકવા માટે કનેક્શન રેટ મર્યાદા લાગુ કરે છે.
TP-લિંક ક્લાસિક ઇન્ટરફેસ (જૂનું ફર્મવેર): LAN IP સરનામું (ડિફોલ્ટ 192.168.1.1) અને એડમિન/એડમિન ઓળખપત્રોનો ઉપયોગ કરીને પેનલમાં લોગ ઇન કરો, પછી જાઓ સુરક્ષા → ફાયરવોલIP ફિલ્ટરને સક્ષમ કરો અને અનિશ્ચિત પેકેટો ઇચ્છિત નીતિનું પાલન કરે તે પસંદ કરો. પછી, માં IP સરનામું ફિલ્ટરિંગ, "નવું ઉમેરો" દબાવો અને વ્યાખ્યાયિત કરો કયા IP સર્વિસ પોર્ટનો ઉપયોગ કરી શકે છે અને કરી શકતા નથી WAN પર (SSH, 22/tcp માટે). દરેક પગલું સાચવો. આ તમને સામાન્ય નકાર લાગુ કરવાની અને ફક્ત વિશ્વસનીય IP ને મંજૂરી આપવા માટે અપવાદો બનાવવાની મંજૂરી આપે છે.
સ્ટેટિક રૂટ્સ સાથે ચોક્કસ IP ને બ્લોક કરો
કેટલાક કિસ્સાઓમાં ચોક્કસ સેવાઓ (જેમ કે સ્ટ્રીમિંગ) સાથે સ્થિરતા સુધારવા માટે ચોક્કસ IP પર આઉટગોઇંગને અવરોધિત કરવું ઉપયોગી છે. બહુવિધ TP-Link ઉપકરણો પર આ કરવાની એક રીત સ્ટેટિક રૂટીંગ દ્વારા છે., /32 રૂટ બનાવવા જે તે સ્થળો સુધી પહોંચવાનું ટાળે છે અથવા તેમને એવી રીતે દિશામાન કરે છે કે તેઓ ડિફોલ્ટ રૂટ દ્વારા ઉપયોગમાં ન આવે (ફર્મવેર દ્વારા સપોર્ટ બદલાય છે).
તાજેતરના મોડેલો: ટેબ પર જાઓ એડવાન્સ્ડ → નેટવર્ક → એડવાન્સ્ડ રૂટીંગ → સ્ટેટિક રૂટીંગ અને "+ ઉમેરો" દબાવો. બ્લોક કરવા માટેના IP સરનામાં સાથે "નેટવર્ક ડેસ્ટિનેશન", "સબનેટ માસ્ક" 255.255.255.255, "ડિફોલ્ટ ગેટવે" LAN ગેટવે (સામાન્ય રીતે 192.168.0.1) અને "ઇન્ટરફેસ" LAN દાખલ કરો. "આ એન્ટ્રીને મંજૂરી આપો" પસંદ કરો અને સાચવોતમે જે સેવાને નિયંત્રિત કરવા માંગો છો તેના આધારે દરેક લક્ષ્ય IP સરનામાં માટે પુનરાવર્તન કરો.
જૂના ફર્મવેર: અહીં જાઓ એડવાન્સ્ડ રૂટીંગ → સ્ટેટિક રૂટીંગ યાદી, "નવું ઉમેરો" દબાવો અને તે જ ક્ષેત્રો ભરો. રૂટ સ્ટેટસ સક્રિય કરો અને સેવ કરોકયા IP ને ધ્યાનમાં લેવા તે જાણવા માટે તમારી સેવાના સપોર્ટનો સંપર્ક કરો, કારણ કે આ બદલાઈ શકે છે.
ચકાસણી: ટર્મિનલ અથવા કમાન્ડ પ્રોમ્પ્ટ ખોલો અને પરીક્ષણ કરો ping 8.8.8.8 (અથવા તમે બ્લોક કરેલ ગંતવ્ય IP). જો તમને "સમયસમાપ્તિ" અથવા "ડેસ્ટિનેશન હોસ્ટ સુધી પહોંચી શકાય નહીં" દેખાય છેબ્લોકિંગ કામ કરી રહ્યું છે. જો નહીં, તો પગલાંઓની સમીક્ષા કરો અને બધા કોષ્ટકો પ્રભાવમાં આવે તે માટે રાઉટરને ફરીથી શરૂ કરો.
ચકાસણી, પરીક્ષણ અને ઘટના નિરાકરણ
તમારી SSH વ્હાઇટલિસ્ટ કામ કરી રહી છે તે ચકાસવા માટે, અધિકૃત IP સરનામાંનો ઉપયોગ કરવાનો પ્રયાસ કરો. ssh usuario@IP_WAN -p 22 (અથવા તમે ઉપયોગ કરો છો તે પોર્ટ) અને ઍક્સેસની પુષ્ટિ કરો. અનધિકૃત IP સરનામાંથી, પોર્ટ સેવા પ્રદાન કરતું નથી.. યૂુએસએ nmap -p 22 IP_WAN ગરમ સ્થિતિ તપાસવા માટે.
જો કંઈક યોગ્ય રીતે પ્રતિસાદ ન આપી રહ્યું હોય, તો ACL પ્રાથમિકતા તપાસો. નિયમો ક્રમિક રીતે પ્રક્રિયા કરવામાં આવે છે, અને સૌથી ઓછું ID ધરાવતા લોકો જીતે છે.તમારા Allow ની ઉપર Deny કરવાથી વ્હાઇટલિસ્ટ અમાન્ય થઈ જાય છે. ઉપરાંત, ખાતરી કરો કે "સેવા પ્રકાર" સાચા પોર્ટ તરફ નિર્દેશ કરે છે અને તમારા "IP જૂથો" માં યોગ્ય શ્રેણીઓ છે.
શંકાસ્પદ વર્તનના કિસ્સામાં (થોડા સમય પછી કનેક્ટિવિટી ગુમાવવી, નિયમો જે પોતાની મેળે બદલાઈ જાય છે, LAN ટ્રાફિક ઘટી જાય છે), ધ્યાનમાં લો ફર્મવેર અપડેટ કરોતમે જે સેવાઓનો ઉપયોગ નથી કરતા (રિમોટ વેબ/ટેલનેટ/SSH એડમિનિસ્ટ્રેશન), ઓળખપત્રો બદલો, જો લાગુ પડતું હોય તો MAC ક્લોનિંગ તપાસો, અને અંતે, ફેક્ટરી સેટિંગ્સ પર પુનઃસ્થાપિત કરો અને ન્યૂનતમ સેટિંગ્સ અને કડક વ્હાઇટલિસ્ટ સાથે ફરીથી ગોઠવો.
સુસંગતતા, મોડેલો અને ઉપલબ્ધતા નોંધો
સુવિધાઓની ઉપલબ્ધતા (સ્ટેટફુલ ACL, પ્રોફાઇલ્સ, વ્હાઇટલિસ્ટ્સ, પોર્ટ્સ પર PVID એડિટિંગ, વગેરે) તે હાર્ડવેર મોડેલ અને સંસ્કરણ પર આધાર રાખે છે.TL-R600VPN જેવા કેટલાક ઉપકરણોમાં, અમુક ક્ષમતાઓ ફક્ત સંસ્કરણ 4 થી જ ઉપલબ્ધ હોય છે. વપરાશકર્તા ઇન્ટરફેસ પણ બદલાય છે, પરંતુ મૂળભૂત પ્રક્રિયા સમાન છે: ડિફોલ્ટ રૂપે અવરોધિત કરવું, સેવાઓ અને જૂથો વ્યાખ્યાયિત કરો, ચોક્કસ IP માંથી પરવાનગી આપો અને બાકીનાને બ્લોક કરો.
TP-Link ઇકોસિસ્ટમમાં, એન્ટરપ્રાઇઝ નેટવર્ક્સમાં ઘણા બધા ઉપકરણો સામેલ છે. દસ્તાવેજીકરણમાં ટાંકવામાં આવેલા મોડેલોમાં શામેલ છે T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-10F5TS, T1424TS T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T3700G-28, T3700G, T200G T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, ફેસ્ટા FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQબીજાઓ વચ્ચે. ધ્યાનમાં રાખો કે આ ઓફર પ્રદેશ પ્રમાણે બદલાય છે. અને કેટલાક તમારા વિસ્તારમાં ઉપલબ્ધ ન પણ હોય શકે.
અપડેટ રહેવા માટે, તમારા ઉત્પાદનના સપોર્ટ પેજની મુલાકાત લો, યોગ્ય હાર્ડવેર સંસ્કરણ પસંદ કરો અને તપાસો ફર્મવેર નોંધો અને તકનીકી લાક્ષણિકતાઓ નવીનતમ સુધારાઓ સાથે. કેટલીકવાર અપડેટ્સ ફાયરવોલ, ACL, અથવા રિમોટ મેનેજમેન્ટ સુવિધાઓને વિસ્તૃત અથવા સુધારે છે.
બંધ કરો SSH ચોક્કસ IP સિવાયના બધા માટે, ACL ને યોગ્ય રીતે ગોઠવવા અને દરેક વસ્તુને કઈ પદ્ધતિ નિયંત્રિત કરે છે તે સમજવાથી તમને અપ્રિય આશ્ચર્યથી બચાવે છે. ડિફોલ્ટ નામંજૂર નીતિ, ચોક્કસ વ્હાઇટલિસ્ટ અને નિયમિત ચકાસણી સાથેજ્યારે તમને જરૂર હોય ત્યારે મેનેજમેન્ટ છોડ્યા વિના, તમારું TP-Link રાઉટર અને તેની પાછળની સેવાઓ વધુ સારી રીતે સુરક્ષિત રહેશે.
તે નાનો હતો ત્યારથી જ ટેક્નોલોજી પ્રત્યે ઉત્સાહી હતો. મને સેક્ટરમાં અદ્યતન રહેવાનું અને સૌથી વધુ, તેની સાથે વાતચીત કરવાનું પસંદ છે. એટલા માટે હું ઘણા વર્ષોથી ટેક્નોલોજી અને વિડિયો ગેમ વેબસાઇટ્સ પર કમ્યુનિકેશન માટે સમર્પિત છું. તમે મને એન્ડ્રોઇડ, વિન્ડોઝ, મેકઓએસ, આઇઓએસ, નિન્ટેન્ડો અથવા મનમાં આવતા અન્ય સંબંધિત વિષય વિશે લખતા શોધી શકો છો.

