- პრიორიტეტი მიანიჭეთ ნაგულისხმევ უარყოფის პოლიტიკას და SSH-ისთვის გამოიყენეთ თეთრი სიები.
- აერთიანებს NAT + ACL-ს: ხსნის პორტს და ზღუდავს წყაროს IP მისამართით.
- გადაამოწმეთ nmap/ping-ით და დაიცავით წესის პრიორიტეტი (ID).
- გაძლიერდით განახლებებით, SSH გასაღებებით და მინიმალური სერვისებით.
¿როგორ შევზღუდოთ SSH წვდომა TP-Link როუტერზე სანდო IP მისამართებით? SSH-ის საშუალებით თქვენს ქსელში წვდომის კონტროლი ახირება არ არის, ეს უსაფრთხოების აუცილებელი ფენაა. წვდომა მხოლოდ სანდო IP მისამართებიდან დაუშვით ის ამცირებს შეტევის ზედაპირს, ანელებს ავტომატურ სკანირებას და ხელს უშლის ინტერნეტიდან მუდმივ შეჭრის მცდელობებს.
ამ პრაქტიკულ და ყოვლისმომცველ სახელმძღვანელოში თქვენ ნახავთ, თუ როგორ გააკეთოთ ეს სხვადასხვა სცენარში TP-Link მოწყობილობებით (SMB და Omada), რა უნდა გაითვალისწინოთ ACL წესებთან და თეთრ სიებთან დაკავშირებით და როგორ გადაამოწმოთ, რომ ყველაფერი სწორად არის დახურული. ჩვენ ვაერთიანებთ დამატებით მეთოდებს, როგორიცაა TCP შეფუთვები, iptables და საუკეთესო პრაქტიკები. ასე რომ, თქვენ შეგიძლიათ დაიცვათ თქვენი გარემო ყოველგვარი დაუსრულებელი საკითხის დატოვების გარეშე.
რატომ უნდა შეიზღუდოს SSH წვდომა TP-Link როუტერებზე
SSH-ის ინტერნეტთან გამჟღავნება კარს უხსნის უკვე ცნობისმოყვარე ბოტების მიერ მასიური შემოწმების შესაძლებლობას მავნე განზრახვით. სკანირების შემდეგ, როგორც ეს [SSH-ის მაგალითებში] დაფიქსირდა, არც თუ ისე იშვიათია WAN-ზე ხელმისაწვდომი 22-ე პორტის აღმოჩენა. TP-Link როუტერების კრიტიკული გაუმართაობა. მარტივი nmap ბრძანების გამოყენებით შეგიძლიათ შეამოწმოთ, ღიაა თუ არა თქვენი საჯარო IP მისამართის პორტი 22.: ასრულებს მსგავს რამეს გარე მანქანაზე nmap -vvv -p 22 TU_IP_PUBLICA და შეამოწმეთ, გამოჩნდება თუ არა „ღია ssh“.
საჯარო გასაღებების გამოყენების შემთხვევაშიც კი, 22-ე პორტის ღიად დატოვება იწვევს შემდგომ კვლევას, სხვა პორტების ტესტირებას და მართვის სერვისებზე თავდასხმას. გამოსავალი ნათელია: ნაგულისხმევად უარყოფა და ჩართვა მხოლოდ დაშვებული IP მისამართებიდან ან დიაპაზონებიდან.სასურველია, რომ თქვენ თავად მოაგვაროთ და აკონტროლოთ. თუ დისტანციური მართვა არ გჭირდებათ, ის მთლიანად გამორთეთ WAN-ზე.
პორტების გამოაშკარავების გარდა, არსებობს სიტუაციები, როდესაც შეიძლება ეჭვი შეიტანოთ წესების ცვლილებებში ან ანომალიურ ქცევაში (მაგალითად, საკაბელო მოდემი, რომელიც გარკვეული დროის შემდეგ იწყებს გამავალი ტრაფიკის „ჩამოშვებას“). თუ შეამჩნევთ, რომ ping, traceroute ან browsing მოდემს არ სცდება, შეამოწმეთ პარამეტრები, firmware და განიხილეთ ქარხნული პარამეტრების აღდგენა. და დახურეთ ყველაფერი, რასაც არ იყენებთ.
მენტალური მოდელი: ნაგულისხმევად დაბლოკვა და თეთრი სიის შექმნა
გამარჯვების ფილოსოფია მარტივია: ნაგულისხმევი უარყოფის პოლიტიკა და აშკარა გამონაკლისებიბევრ TP-Link როუტერზე, რომლებსაც აქვთ მოწინავე ინტერფეისი, შეგიძლიათ დააყენოთ Drop ტიპის დისტანციური შეღწევის პოლიტიკა firewall-ში და შემდეგ დაუშვათ კონკრეტული მისამართების თეთრ სიაში შეტანა მართვის სერვისებისთვის.
სისტემებზე, რომლებიც მოიცავს „დისტანციური შეყვანის პოლიტიკის“ და „თეთრი სიის წესების“ ოფციებს (ქსელი - Firewall გვერდებზე), დისტანციური შეყვანის პოლიტიკაში ბრენდის ჩაგდება და თეთრ სიაში დაამატეთ საჯარო IP მისამართები CIDR ფორმატში XXXX/XX, რომლებსაც უნდა შეეძლოთ SSH/Telnet/HTTP(S)-ის მსგავსი კონფიგურაციის ან სერვისების მიღწევა. ეს ჩანაწერები შეიძლება მოიცავდეს მოკლე აღწერას, რათა თავიდან აიცილოთ გაუგებრობა მოგვიანებით.
მნიშვნელოვანია გვესმოდეს მექანიზმებს შორის განსხვავება. პორტის გადამისამართება (NAT/DNAT) პორტებს LAN მანქანებზე გადამისამართებსმიუხედავად იმისა, რომ „ფილტრაციის წესები“ აკონტროლებს WAN-დან LAN-მდე ან ქსელებს შორის ტრაფიკს, firewall-ის „თეთრი სიის წესები“ არეგულირებს როუტერის მართვის სისტემაზე წვდომას. ფილტრაციის წესები არ ბლოკავს თავად მოწყობილობაზე წვდომას; ამისათვის თქვენ იყენებთ თეთრ სიებს ან კონკრეტულ წესებს როუტერზე შემომავალ ტრაფიკთან დაკავშირებით.
შიდა სერვისებზე წვდომისთვის, NAT-ში იქმნება პორტების რუკა და შემდეგ შეზღუდულია, თუ ვის შეუძლია ამ რუკაზე წვდომა გარედან. რეცეპტი ასეთია: გახსენით საჭირო პორტი და შემდეგ შეზღუდეთ იგი წვდომის კონტროლით. რომელიც მხოლოდ ავტორიზებულ წყაროებს აძლევს გავლის საშუალებას და დანარჩენებს ბლოკავს.

SSH სანდო IP მისამართებიდან TP-Link SMB-ზე (ER6120/ER8411 და მსგავსი)
SMB მარშრუტიზატორებში, როგორიცაა TL-ER6120 ან ER8411, LAN სერვისის რეკლამირების (მაგ., SSH შიდა სერვერზე) და მისი წყაროს IP მისამართით შეზღუდვის ჩვეულებრივი სქემა ორფაზიანია. პირველ რიგში, პორტი იხსნება ვირტუალური სერვერით (NAT) და შემდეგ იფილტრება წვდომის კონტროლის საშუალებით. IP ჯგუფებისა და სერვისის ტიპების მიხედვით.
ფაზა 1 – ვირტუალური სერვერი: გადადით გაფართოებული → NAT → ვირტუალური სერვერი და ქმნის ჩანაწერს შესაბამისი WAN ინტერფეისისთვის. გარე პორტი 22-ის კონფიგურაცია და სერვერის შიდა IP მისამართის მითითება (მაგალითად, 192.168.0.2:22)შეინახეთ წესი, რომ სიაში დაამატოთ. თუ თქვენს შემთხვევაში სხვა პორტი გამოიყენება (მაგალითად, SSH 2222-ზე შეცვალეთ), შესაბამისად შეცვალეთ მნიშვნელობა.
ფაზა 2 – მომსახურების ტიპი: შეიყვანეთ პარამეტრები → სერვისის ტიპი, შექმენით ახალი სერვისი, სახელწოდებით, მაგალითად, SSH, აირჩიეთ TCP ან TCP/UDP და განსაზღვრეთ დანიშნულების პორტი 22 (წყაროს პორტის დიაპაზონი შეიძლება იყოს 0–65535). ეს ფენა საშუალებას მოგცემთ, ACL-ში პორტზე ნათლად მიუთითოთ..
ფაზა 3 – ინტელექტუალური საკუთრების ჯგუფი: გადადით პარამეტრები → IP ჯგუფი → IP მისამართი და დაამატეთ ჩანაწერები როგორც დაშვებული წყაროსთვის (მაგ., თქვენი საჯარო IP მისამართი ან დიაპაზონი, სახელწოდებით „Access_Client“), ასევე დანიშნულების რესურსისთვის (მაგ., „SSH_Server“ სერვერის შიდა IP მისამართით). შემდეგ თითოეული მისამართი დაუკავშირეთ მის შესაბამის IP ჯგუფს იმავე მენიუში.
ფაზა 4 – წვდომის კონტროლი: ში Firewall → წვდომის კონტროლი შექმენით ორი წესი. 1) დაშვების წესი: დაშვების პოლიტიკა, ახლად განსაზღვრული „SSH“ სერვისი, წყარო = IP ჯგუფი "Access_Client" და დანიშნულების ადგილი = "SSH_Server"მიანიჭეთ მას ID 1. 2) დაბლოკვის წესი: დაბლოკვის პოლიტიკა წყარო = IPGROUP_ANY და დანიშნულების ადგილი = "SSH_Server" (ან საჭიროების შემთხვევაში) ID 2-ით. ამ გზით, მხოლოდ სანდო IP მისამართი ან დიაპაზონი გაივლის NAT-ის მეშვეობით თქვენს SSH-ზე; დანარჩენი დაიბლოკება.
შეფასების თანმიმდევრობა უმნიშვნელოვანესია. უფრო დაბალი პირადობის მოწმობები პრიორიტეტულიაამიტომ, Allow წესი (დაშვების დაბალი ID) უნდა უსწრებდეს Block წესს. ცვლილებების გამოყენების შემდეგ, თქვენ შეძლებთ როუტერის WAN IP მისამართთან დაკავშირებას განსაზღვრულ პორტზე დაშვებული IP მისამართიდან, მაგრამ სხვა წყაროებიდან კავშირები დაიბლოკება.
მოდელის/ფირმვერის შენიშვნები: ინტერფეისი შეიძლება განსხვავდებოდეს აპარატურისა და ვერსიის მიხედვით. TL-R600VPN-ს გარკვეული ფუნქციების დასაფარად სჭირდება აპარატურა v4და სხვადასხვა სისტემაზე მენიუები შეიძლება გადაადგილდეს. მიუხედავად ამისა, ნაკადი იგივეა: სერვისის ტიპი → IP ჯგუფები → ACL ნებართვით და დაბლოკვით. არ დაგავიწყდეთ შეინახეთ და მიმართეთ რათა წესები ძალაში შევიდეს.
რეკომენდებული დადასტურება: ავტორიზებული IP მისამართიდან სცადეთ ssh usuario@IP_WAN და დაადასტურეთ წვდომა. სხვა IP მისამართიდან პორტი მიუწვდომელი უნდა გახდეს. (კავშირი, რომელიც არ მოდის ან უარყოფილია, იდეალურ შემთხვევაში, ბანერის გარეშე, მინიშნებების მიცემის თავიდან ასაცილებლად).
ACL Omada კონტროლერით: სიები, მდგომარეობები და სცენარების მაგალითები
თუ TP-Link-ის კარიბჭეებს Omada Controller-ით მართავთ, ლოგიკა მსგავსია, მაგრამ მეტი ვიზუალური ვარიანტით. შექმენით ჯგუფები (IP ან პორტები), განსაზღვრეთ კარიბჭის ACL-ები და მოაწყვეთ წესები მინიმალურის დაშვება და ყველაფრის უარყოფა.
სიები და ჯგუფები: ში პარამეტრები → პროფილები → ჯგუფები შეგიძლიათ შექმნათ IP ჯგუფები (ქვექსელები ან ჰოსტები, მაგალითად, 192.168.0.32/27 ან 192.168.30.100/32) და ასევე პორტების ჯგუფები (მაგალითად, HTTP 80 და DNS 53). ეს ჯგუფები ამარტივებს რთულ წესებს ობიექტების ხელახლა გამოყენებით.
კარიბჭის ACL: ჩართულია კონფიგურაცია → ქსელის უსაფრთხოება → ACL დაამატეთ წესები LAN→WAN, LAN→LAN ან WAN→LAN მიმართულებით, იმისდა მიხედვით, თუ რა გსურთ დაიცვათ. თითოეული წესის პოლიტიკა შეიძლება იყოს „დაშვება“ ან „უარყოფა“. და თანმიმდევრობა განსაზღვრავს ფაქტობრივ შედეგს. მათ გასააქტიურებლად მონიშნეთ „ჩართვა“. ზოგიერთი ვერსია საშუალებას გაძლევთ, წესები მომზადებული და გამორთული დატოვოთ.
სასარგებლო შემთხვევები (SSH-თან ადაპტირებადი): მხოლოდ კონკრეტული სერვისების დაშვება და დანარჩენის დაბლოკვა (მაგ., DNS-ის და HTTP-ის დაშვება და შემდეგ ყველას უარყოფა). მართვის თეთრი სიებისთვის, შექმენით „დაშვება სანდო IP-ებიდან“ „Gateway Administration Page“-ზე. და შემდეგ სხვა ქსელების მხრიდან ზოგადი უარყოფა. თუ თქვენს firmware-ს აქვს ეს ფუნქცია. ორმხრივიშეგიძლიათ ავტომატურად შექმნათ ინვერსიული წესი.
კავშირის სტატუსი: ACL-ები შეიძლება იყოს მდგომარეობითი. გავრცელებული ტიპებია ახალი, დამკვიდრებული, დაკავშირებული და არავალიდური„ახალი“ ამუშავებს პირველ პაკეტს (მაგ., SYN TCP-ში), „დამყარებული“ ამუშავებს ადრე წააწყდილი ორმხრივი ტრაფიკის ტრაფიკს, „დაკავშირებული“ ამუშავებს დამოკიდებულ კავშირებს (მაგალითად, FTP მონაცემთა არხები) და „არასწორი“ ამუშავებს ანომალიურ ტრაფიკს. როგორც წესი, უმჯობესია ნაგულისხმევი პარამეტრების შენარჩუნება, თუ დამატებითი დეტალიზაცია არ გჭირდებათ.
VLAN და სეგმენტაცია: Omada და SMB როუტერების მხარდაჭერა VLAN-ებს შორის ცალმხრივი და ორმხრივი სცენარებიშეგიძლიათ დაბლოკოთ Marketing→R&D, მაგრამ დაუშვათ R&D→Marketing, ან დაბლოკოთ ორივე მიმართულება და მაინც მიანიჭოთ კონკრეტული ადმინისტრატორის ავტორიზაცია. ACL-ში LAN→LAN მიმართულება გამოიყენება შიდა ქვექსელებს შორის ტრაფიკის გასაკონტროლებლად.

დამატებითი მეთოდები და გამაგრებები: TCP შეფუთვები, iptables, MikroTik და კლასიკური firewall
როუტერის ACL-ების გარდა, არსებობს სხვა ფენებიც, რომლებიც უნდა იქნას გამოყენებული, განსაკუთრებით თუ SSH დანიშნულების ადგილი როუტერის უკან მდებარე Linux სერვერია. TCP შეფუთვები საშუალებას იძლევა IP-ის მიხედვით ფილტრაციის hosts.allow და hosts.deny-ის გამოყენებით. თავსებად სერვისებზე (მათ შორის OpenSSH ბევრ ტრადიციულ კონფიგურაციაში).
საკონტროლო ფაილები: თუ ისინი არ არსებობენ, შექმენით ისინი sudo touch /etc/hosts.{allow,deny}. საუკეთესო პრაქტიკა: hosts.deny-ში ყველაფრის უარყოფა და hosts.allow-ში ამის ცალსახად დაშვებას იძლევა. მაგალითად: /etc/hosts.deny pon sshd: ALL და /etc/hosts.allow დაამატეთ sshd: 203.0.113.10, 198.51.100.0/24ამგვარად, მხოლოდ ამ IP მისამართებს შეეძლებათ სერვერის SSH დემონთან წვდომა.
მორგებული iptables: თუ თქვენი როუტერი ან სერვერი ამის საშუალებას იძლევა, დაამატეთ წესები, რომლებიც მხოლოდ კონკრეტული წყაროებიდან SSH-ს იღებენ. ტიპიური წესი იქნებოდა: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT რასაც მოჰყვება ნაგულისხმევი DROP პოლიტიკა ან წესი, რომელიც ბლოკავს დანარჩენებს. როუტერებზე, რომლებსაც აქვთ ჩანართი მორგებული წესები შეგიძლიათ ეს ხაზები შეიტანოთ და გამოიყენოთ „შენახვა და გამოყენება“-ს გამოყენებით.
MikroTik-ის საუკეთესო პრაქტიკა (ზოგადი სახელმძღვანელოს სახით): თუ შესაძლებელია, შეცვალეთ ნაგულისხმევი პორტები. Telnet-ის გამორთვა (გამოიყენეთ მხოლოდ SSH), გამოიყენეთ ძლიერი პაროლები ან, კიდევ უკეთესი, გასაღების ავთენტიფიკაციაშეზღუდეთ წვდომა IP მისამართით firewall-ის გამოყენებით, ჩართეთ 2FA, თუ მოწყობილობა მხარს უჭერს მას და შეინარჩუნეთ firmware/RouterOS განახლებული. გამორთეთ WAN წვდომა, თუ ის არ გჭირდებათის აკონტროლებს წარუმატებელ მცდელობებს და, საჭიროების შემთხვევაში, იყენებს კავშირის სიჩქარის ლიმიტებს უხეში ძალის შეტევების შესაჩერებლად.
TP-Link Classic Interface (ძველი ფირმვერი): შედით პანელში LAN IP მისამართის (ნაგულისხმევი 192.168.1.1) და ადმინისტრატორის/ადმინისტრატორის ავტორიზაციის გამოყენებით, შემდეგ გადადით უსაფრთხოება → Firewallჩართეთ IP ფილტრი და აირჩიეთ, რომ დაუზუსტებელი პაკეტები სასურველ პოლიტიკას მიჰყვებოდეს. შემდეგ, IP მისამართის ფილტრაცია, დააჭირეთ ღილაკს „ახლის დამატება“ და განსაზღვრეთ რომელ IP მისამართებს შეუძლიათ ან არ შეუძლიათ სერვისის პორტის გამოყენება WAN-ზე (SSH-ისთვის, 22/tcp). შეინახეთ თითოეული ნაბიჯი. ეს საშუალებას გაძლევთ გამოიყენოთ ზოგადი აკრძალვა და შექმნათ გამონაკლისები, რათა დაუშვათ მხოლოდ სანდო IP მისამართები.
კონკრეტული IP მისამართების დაბლოკვა სტატიკური მარშრუტებით
ზოგიერთ შემთხვევაში, სასარგებლოა კონკრეტულ IP მისამართებზე გამავალი შეტყობინებების დაბლოკვა, რათა გაუმჯობესდეს გარკვეული სერვისების (მაგალითად, სტრიმინგი) სტაბილურობა გარკვეული სერვისების გამოყენებისას (მაგალითად, სტრიმინგი). ამის გაკეთების ერთ-ერთი გზა რამდენიმე TP-Link მოწყობილობაზე არის სტატიკური მარშრუტიზაცია., ქმნის /32 მარშრუტებს, რომლებიც თავიდან აიცილებენ ამ დანიშნულების ადგილებამდე მიღწევას ან მიმართავენ მათ ისე, რომ ისინი არ იქნას გამოყენებული ნაგულისხმევი მარშრუტით (მხარდაჭერა განსხვავდება პროგრამული უზრუნველყოფის მიხედვით).
უახლესი მოდელები: გადადით ჩანართზე გაფართოებული → ქსელი → გაფართოებული მარშრუტიზაცია → სტატიკური მარშრუტიზაცია და დააჭირეთ „+ დამატებას“. შეიყვანეთ „ქსელის დანიშნულება“ დასაბლოკი IP მისამართით, „ქვექსელის ნიღაბი“ 255.255.255.255, „ნაგულისხმევი კარიბჭე“ LAN კარიბჭესთვის (როგორც წესი, 192.168.0.1) და „ინტერფეისი“ LAN. აირჩიეთ „ამ ჩანაწერის დაშვება“ და შეინახეთგაიმეორეთ თითოეული სამიზნე IP მისამართისთვის, იმ სერვისიდან გამომდინარე, რომლის კონტროლიც გსურთ.
ძველი ფირმვერები: გადადით გაფართოებული მარშრუტიზაცია → სტატიკური მარშრუტიზაციის სია, დააჭირეთ ღილაკს „ახლის დამატება“ და შეავსეთ იგივე ველები. გაააქტიურეთ მარშრუტის სტატუსი და შეინახეთიმის გასარკვევად, თუ რომელი IP მისამართები უნდა დამუშავდეს, მიმართეთ თქვენი სერვისის მხარდაჭერის სამსახურს, რადგან ეს მისამართები შეიძლება შეიცვალოს.
ვერიფიკაცია: გახსენით ტერმინალი ან ბრძანების ხაზი და შეამოწმეთ ping 8.8.8.8 (ან თქვენს მიერ დაბლოკილი დანიშნულების IP მისამართი). თუ ხედავთ „ტაიმ აუტი“ ან „დანიშნულების მასპინძელი მიუწვდომელია“დაბლოკვა მუშაობს. თუ არა, გადახედეთ ნაბიჯებს და გადატვირთეთ როუტერი, რათა ყველა ცხრილი ამოქმედდეს.
ვერიფიკაცია, ტესტირება და ინციდენტების მოგვარება
იმის დასადასტურებლად, რომ თქვენი SSH თეთრი სია მუშაობს, სცადეთ ავტორიზებული IP მისამართის გამოყენება. ssh usuario@IP_WAN -p 22 (ან თქვენს მიერ გამოყენებული პორტი) და დაადასტურეთ წვდომა. არაავტორიზებული IP მისამართიდან პორტმა არ უნდა შესთავაზოს მომსახურება.. აშშ nmap -p 22 IP_WAN ცხელი მდგომარეობის შესამოწმებლად.
თუ რამე ისე არ რეაგირებს, როგორც საჭიროა, შეამოწმეთ ACL პრიორიტეტი. წესები თანმიმდევრულად მუშავდება და იმარჯვებს ის წესები, რომლებსაც ყველაზე დაბალი ID აქვთ.„ნებადართულის“ ღილაკზე მაღლა „უარყოფის“ პოვნა თეთრ სიას გააუქმებს. ასევე, შეამოწმეთ, რომ „მომსახურების ტიპი“ სწორ პორტზე მიუთითებს და თქვენი „IP ჯგუფები“ შესაბამის დიაპაზონებს შეიცავს.
საეჭვო ქცევის შემთხვევაში (გარკვეული დროის შემდეგ კავშირის დაკარგვა, წესების თავისით შეცვლა, ლოკალური ქსელის ტრაფიკის შემცირება), გაითვალისწინეთ განახლება firmwareგამორთეთ გამოუყენებელი სერვისები (დისტანციური ვებ/Telnet/SSH ადმინისტრირება), შეცვალეთ ავტორიზაციის მონაცემები, შეამოწმეთ MAC კლონირება, თუ შესაძლებელია და საბოლოოდ, ქარხნულ პარამეტრებზე აღდგენა და მინიმალური პარამეტრებით და მკაცრი თეთრი სიით ხელახლა კონფიგურაცია.
თავსებადობის, მოდელების და ხელმისაწვდომობის შენიშვნები
ფუნქციების ხელმისაწვდომობა (მდგომარეობრივი ACL-ები, პროფილები, თეთრი სიები, პორტებზე PVID რედაქტირება და ა.შ.) ეს შეიძლება დამოკიდებული იყოს აპარატურის მოდელსა და ვერსიაზეზოგიერთ მოწყობილობაში, მაგალითად TL-R600VPN-ში, გარკვეული შესაძლებლობები მხოლოდ მე-4 ვერსიიდან არის ხელმისაწვდომი. მომხმარებლის ინტერფეისებიც იცვლება, მაგრამ ძირითადი პროცესი იგივეა: ნაგულისხმევად დაბლოკვა, სერვისებისა და ჯგუფების განსაზღვრა, კონკრეტული IP მისამართებიდან დაშვება და დანარჩენის დაბლოკვა.
TP-Link-ის ეკოსისტემაში საწარმო ქსელებში მრავალი მოწყობილობაა ჩართული. დოკუმენტაციაში მოყვანილი მოდელები მოიცავს T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-28TQ, T2500G-28TQ, T2500G-28TS, TL-SG2210P, T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T3216-50G, T3216, T3270 T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, Festa FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQსხვათა შორის. გაითვალისწინეთ, რომ შეთავაზება განსხვავდება რეგიონის მიხედვით. და ზოგიერთი მათგანი შესაძლოა თქვენს რეგიონში ხელმისაწვდომი არ იყოს.
უახლესი ამბების მისაღებად, ეწვიეთ თქვენი პროდუქტის მხარდაჭერის გვერდს, აირჩიეთ სწორი აპარატურის ვერსია და შეამოწმეთ პროგრამული უზრუნველყოფის შენიშვნები და ტექნიკური სპეციფიკაციები უახლესი გაუმჯობესებებით. ზოგჯერ განახლებები აფართოებს ან აზუსტებს firewall-ის, ACL-ის ან დისტანციური მართვის ფუნქციებს.
დახურეთ სშჰ ყველა IP-ის გარდა, ACL-ების სწორად ორგანიზება და თითოეულ მათგანს აკონტროლებელი მექანიზმის გაგება უსიამოვნო სიურპრიზებისგან გიცავთ. ნაგულისხმევი უარყოფის პოლიტიკით, ზუსტი თეთრი სიებით და რეგულარული ვერიფიკაციითთქვენი TP-Link როუტერი და მის უკან მდგომი სერვისები გაცილებით უკეთ იქნება დაცული საჭიროების შემთხვევაში მართვაზე უარის თქმის გარეშე.
ბავშვობიდან გატაცებული იყო ტექნოლოგიებით. მე მიყვარს სექტორში სიახლეები და, უპირველეს ყოვლისა, კომუნიკაცია. სწორედ ამიტომ მე მრავალი წელია მიძღვნილი კომუნიკაციას ტექნოლოგიებისა და ვიდეო თამაშების ვებსაიტებზე. შეგიძლიათ მომძებნოთ, ვწერ Android-ზე, Windows-ზე, MacOS-ზე, iOS-ზე, Nintendo-ზე ან სხვა დაკავშირებულ თემაზე, რომელიც მახსენდება.

