- Өгөгдмөл татгалзах бодлогыг эрэмбэлж, SSH-д зориулсан цагаан жагсаалтыг ашиглана уу.
- NAT + ACL-ийг нэгтгэдэг: портыг нээж, эх сурвалжийн IP-ээр хязгаарладаг.
- nmap/ping ашиглан баталгаажуулж, дүрмийн тэргүүлэх чиглэлийг (ID) хүндэтгэ.
- Шинэчлэлтүүд, SSH түлхүүрүүд болон хамгийн бага үйлчилгээнүүдээр хүчирхэгжүүлээрэй.
¿TP-Link чиглүүлэгчийн SSH хандалтыг найдвартай IP руу хэрхэн хязгаарлах вэ? SSH-ээр дамжуулан таны сүлжээнд хэн нэвтэрч болохыг хянах нь хүсэл эрмэлзэл биш, аюулгүй байдлын чухал давхарга юм. Зөвхөн итгэмжлэгдсэн IP хаягуудаас хандахыг зөвшөөрөх Энэ нь халдлагын гадаргууг багасгаж, автомат хайлтыг удаашруулж, интернетээс байнга халдлага хийх оролдлогоос сэргийлдэг.
Энэхүү практик бөгөөд дэлгэрэнгүй гарын авлагад та үүнийг TP-Link төхөөрөмж (SMB болон Omada) ашиглан янз бүрийн хувилбарт хэрхэн хийх, ACL дүрэм, цагаан жагсаалтын талаар юу авч үзэх, бүх зүйл зөв хаалттай эсэхийг хэрхэн шалгахыг харах болно. Бид TCP Wrappers, iptables, шилдэг туршлагууд зэрэг нэмэлт аргуудыг нэгтгэдэг Ингэснээр та ямар ч сул төгсгөл үлдээлгүй орчноо хамгаалж чадна.
Яагаад TP-Link чиглүүлэгчид SSH хандалтыг хязгаарлах хэрэгтэй вэ?
SSH-г интернетэд ил болгосноор аль хэдийн сониуч зантай, хорлонтой зорилготой роботуудын асар их шүүрдэх хаалгыг нээж өгдөг. [SSH-ийн жишээнүүд] дээр ажиглагдсанчлан скан хийсний дараа WAN-д хандах боломжтой 22-р портыг илрүүлэх нь ховор биш юм. TP-Link чиглүүлэгчид ноцтой алдаа гардаг. Энгийн nmap командыг ашиглан таны нийтийн IP хаяг 22 порт нээлттэй байгаа эсэхийг шалгах боломжтой.: гадаад машин дээр иймэрхүү зүйлийг гүйцэтгэдэг nmap -vvv -p 22 TU_IP_PUBLICA "open ssh" гарч ирэх эсэхийг шалгана уу.
Хэдийгээр та нийтийн түлхүүр ашигладаг байсан ч 22-р портыг нээлттэй орхих нь цаашдын хайгуул хийх, бусад портуудыг турших, удирдлагын үйлчилгээнд халдах зэрэгт урьж байна. Шийдэл нь тодорхой: анхдагчаар татгалзаж, зөвхөн зөвшөөрөгдсөн IP эсвэл мужаас идэвхжүүлнэ.Таны засч, хянаж байгаа нь дээр. Хэрэв танд алсаас удирдах шаардлагагүй бол WAN дээр бүрэн идэвхгүй болго.
Портуудыг ил гаргахаас гадна дүрмийн өөрчлөлт эсвэл хэвийн бус үйлдэл (жишээ нь, хэсэг хугацааны дараа гарч буй урсгалыг "унагаж" эхэлдэг кабелийн модем) гэж сэжиглэж болзошгүй нөхцөл байдал байдаг. Хэрэв та ping, traceroute эсвэл хайлтын систем модемоос гарахгүй байгааг анзаарсан бол тохиргоо, програм хангамжийг шалгаад үйлдвэрийн тохиргоог сэргээх талаар бодож үзээрэй. мөн ашигладаггүй бүх зүйлээ хаа.
Сэтгэцийн загвар: өгөгдмөлөөр блоклож, цагаан жагсаалт үүсгэ
Ялагчийн философи нь энгийн: өгөгдмөл татгалзах бодлого болон тодорхой үл хамаарах зүйлүүдНарийвчилсан интерфэйс бүхий олон TP-Link чиглүүлэгчид галт хананд Drop төрлийн алсаас нэвтрэх бодлогыг тохируулж, удирдлагын үйлчилгээний цагаан жагсаалтад байгаа тодорхой хаягуудыг зөвшөөрч болно.
"Алсын оролтын бодлого" болон "Цагаан жагсаалтын дүрэм" гэсэн сонголтуудыг агуулсан системүүд дээр (Сүлжээ - Галт ханын хуудаснууд дээр), Алсын зайнаас нэвтрэх бодлогод брэндийг буулгах Мөн SSH/Telnet/HTTP(S) зэрэг тохиргоо эсвэл үйлчилгээнд хандах боломжтой CIDR форматтай XXXX/XX нийтийн IP-г цагаан жагсаалтад нэмнэ үү. Дараа нь төөрөгдөлд орохгүйн тулд эдгээр оруулгууд нь товч тайлбарыг агуулж болно.
Механизм хоорондын ялгааг ойлгох нь маш чухал юм. Порт дамжуулах (NAT/DNAT) нь портуудыг LAN машин руу дахин чиглүүлдэг"Шүүлтийн дүрэм" нь WAN-аас LAN эсвэл сүлжээ хоорондын урсгалыг хянадаг бол галт хананы "Цагаан жагсаалтын дүрэм" нь чиглүүлэгчийн удирдлагын системд хандах хандалтыг зохицуулдаг. Шүүлтүүрийн дүрэм нь төхөөрөмжид хандах хандалтыг хориглодоггүй; Үүний тулд та цагаан жагсаалт эсвэл чиглүүлэгч рүү ирж буй траффиктай холбоотой тодорхой дүрмийг ашигладаг.
Дотоод үйлчилгээнд нэвтрэхийн тулд портын зураглалыг NAT-д үүсгэсэн бөгөөд дараа нь гаднаас хэн тэр зураглалд хүрч чадах нь хязгаарлагдмал. Жор нь: шаардлагатай портыг нээж, дараа нь хандалтын хяналтаар хязгаарлана. Энэ нь зөвхөн эрх бүхий эх сурвалжийг нэвтрүүлэх боломжийг олгож, үлдсэнийг нь хаадаг.

TP-Link SMB дээрх итгэмжлэгдсэн IP-с SSH (ER6120/ER8411 болон үүнтэй төстэй)
TL-ER6120 эсвэл ER8411 гэх мэт SMB чиглүүлэгчид LAN үйлчилгээг сурталчлах (жишээ нь, дотоод сервер дээрх SSH) болон эх сурвалжийн IP-ээр хязгаарлах ердийн загвар нь хоёр үе шаттай байдаг. Эхлээд портыг Виртуал Сервер (NAT) ашиглан нээж, дараа нь Хандалтын хяналтаар шүүнэ. IP бүлгүүд болон үйлчилгээний төрлүүд дээр үндэслэсэн.
1-р шат - Виртуал сервер: очно уу Нарийвчилсан → NAT → Виртуал сервер харгалзах WAN интерфэйсийн оруулгыг үүсгэдэг. Гадаад порт 22-ыг тохируулаад серверийн дотоод IP хаяг руу чиглүүлээрэй (жишээлбэл, 192.168.0.2:22)Жагсаалтад нэмэхийн тулд дүрмийг хадгална уу. Хэрэв таны хэрэг өөр порт ашигладаг бол (жишээ нь, та SSH-г 2222 болгож өөрчилсөн) утгыг тохируулна уу.
2-р шат - Үйлчилгээний төрөл: оруулна уу Сонголт → Үйлчилгээний төрөл, жишээлбэл, SSH гэх шинэ үйлчилгээг үүсгэнэ үү, сонгоно уу TCP эсвэл TCP/UDP болон очих порт 22-ыг тодорхойлно (эх портын хүрээ 0–65535 байж болно). Энэ давхарга нь ACL дахь портыг цэвэрхэн лавлах боломжийг танд олгоно.
3-р үе шат - IP бүлэг: очно уу Сонголт → IP бүлэг → IP хаяг мөн зөвшөөрөгдсөн эх сурвалж (жишээ нь таны нийтийн IP эсвэл "Access_Client" нэртэй муж) болон очих нөөцийн (жишээ нь серверийн дотоод IP-тэй "SSH_Server") хоёуланд нь оруулгуудыг нэмнэ үү. Дараа нь хаяг бүрийг харгалзах IP групптэй нь холбоно ижил цэс дотор.
4-р үе шат - Хандалтын хяналт: дотор Галт хана → Хандалтын хяналт Хоёр дүрэм бий болго. 1) Зөвшөөрөх дүрэм: Шинээр тодорхойлсон "SSH" үйлчилгээг зөвшөөрөх бодлого, Эх сурвалж = IP бүлэг "Access_Client" ба очих газар = "SSH_Server". ID 1 өгнө үү. 2) Блоклох дүрэм: Блок бодлого эх = IPGROUP_ANY ба очих газар = "SSH_Server" (эсвэл зохих тохиолдолд) ID 2. Ийм байдлаар зөвхөн итгэмжлэгдсэн IP эсвэл муж NAT-аар дамжин таны SSH руу шилжих болно; үлдсэн хэсэг нь хаагдах болно.
Үнэлгээний дараалал нь маш чухал юм. Доод ID нь давуу эрхтэйТиймээс Зөвшөөрөх дүрэм нь Блоклох дүрмийн өмнө (доод ID) байх ёстой. Өөрчлөлтүүдийг хэрэгжүүлсний дараа та зөвшөөрөгдсөн IP хаягаас тодорхойлсон порт дээрх чиглүүлэгчийн WAN IP хаяг руу холбогдох боломжтой боловч бусад эх сурвалжаас холбогдох холболтууд хаагдах болно.
Загвар/програм хангамжийн тэмдэглэл: Интерфэйс нь техник хангамж болон хувилбаруудын хооронд өөр өөр байж болно. TL-R600VPN нь тодорхой функцуудыг хангахын тулд v4 техник хангамжийг шаарддагМөн өөр өөр систем дээр цэсийг өөр газар шилжүүлж болно. Гэсэн хэдий ч урсгал нь адилхан: үйлчилгээний төрөл → IP бүлгүүд → Зөвшөөрөх ба Блоктой ACL. Бүү март хадгалаад хэрэглээрэй дүрэм хүчин төгөлдөр болохын тулд.
Санал болгож буй баталгаажуулалт: Зөвшөөрөгдсөн IP хаягаас оролдоно уу ssh usuario@IP_WAN мөн хандалтыг баталгаажуулна уу. Өөр IP хаягаас порт руу нэвтрэх боломжгүй болно. (Ирэхгүй эсвэл татгалзсан холболт, хамгийн тохиромжтой нь мэдээлэл өгөхгүйн тулд баннергүй).
Омада хянагчтай ACL: Жагсаалт, муж, жишээ хувилбарууд
Хэрэв та Omada Controller ашиглан TP-Link гарцуудыг удирдаж байгаа бол логик нь ижил төстэй боловч илүү олон харагдахуйц сонголттой. Бүлэг (IP эсвэл порт) үүсгэх, гарцын ACL-ийг тодорхойлж, дүрмийг зохион байгуулах наад зах нь зөвшөөрч, бусад бүх зүйлийг үгүйсгэх.
Жагсаалт ба бүлгүүд: in Тохиргоо → Профайл → Бүлгүүд Та IP бүлгүүд (192.168.0.32/27 эсвэл 192.168.30.100/32 гэх мэт дэд сүлжээ эсвэл хостууд) болон портын бүлгүүдийг (жишээлбэл, HTTP 80 ба DNS 53) үүсгэж болно. Эдгээр бүлгүүд нь нарийн төвөгтэй дүрмийг хялбаршуулдаг объектуудыг дахин ашиглах замаар.
Gateway ACL: асаалттай Тохиргоо → Сүлжээний аюулгүй байдал → ACL Хамгаалахыг хүссэн зүйлээсээ хамааран LAN→WAN, LAN→LAN эсвэл WAN→LAN чиглэлтэй дүрэм нэмнэ үү. Дүрэм бүрийн бодлого нь Зөвшөөрөх эсвэл Татгалзах байж болно. ба дараалал нь бодит үр дүнг тодорхойлдог. Тэдгээрийг идэвхжүүлэхийн тулд "Идэвхжүүлэх" гэснийг шалгана уу. Зарим хувилбарууд нь дүрмийг бэлтгэж, идэвхгүй болгох боломжийг танд олгоно.
Ашигтай тохиолдлууд (SSH-д дасан зохицох боломжтой): зөвхөн тодорхой үйлчилгээг зөвшөөрч, бусад үйлчилгээг блоклох (жишээ нь, DNS болон HTTP-г зөвшөөрөх, дараа нь бүгдийг үгүйсгэх). Удирдлагын зөвшөөрөгдсөн жагсаалтын хувьд Итгэмжлэгдсэн IP-ээс "Гатааны удирдлагын хуудас" руу зөвшөөрөхийг үүсгэнэ үү. дараа нь бусад сүлжээнээс ерөнхий үгүйсгэх. Хэрэв таны програм хангамжид ийм сонголт байгаа бол. Хоёр чиглэлтэйТа урвуу дүрмийг автоматаар үүсгэж болно.
Холболтын төлөв: ACL нь төлөвтэй байж болно. Нийтлэг төрлүүд нь Шинэ, Байгуулагдсан, Холбоотой, Хүчингүй"Шинэ" нь эхний пакетийг (жишээ нь, TCP дахь SYN), "Байгуулагдсан" нь өмнө нь тааралдсан хоёр чиглэлтэй урсгалыг зохицуулдаг, "Холбоотой" нь хамааралтай холболтуудыг (FTP мэдээллийн суваг гэх мэт), "Хүчингүй" нь хэвийн бус урсгалыг зохицуулдаг. Хэрэв та нэмэлт нарийвчлал шаардахгүй бол үндсэн тохиргоог хадгалах нь хамгийн сайн арга юм.
VLAN ба сегментчилэл: Omada болон SMB чиглүүлэгчийг дэмждэг VLAN хоорондын нэг чиглэлтэй ба хоёр чиглэлтэй хувилбаруудТа Маркетинг → R&D-г хааж болох ч R&D → Маркетингийг зөвшөөрөх эсвэл хоёр чиглэлийг хааж, тодорхой администраторыг зөвшөөрч болно. ACL дахь LAN→LAN чиглэлийг дотоод дэд сүлжээнүүдийн хоорондох урсгалыг удирдахад ашигладаг.

Нэмэлт аргууд ба нэмэлтүүд: TCP Wrappers, iptables, MikroTik болон сонгодог галт хана
Чиглүүлэгчийн ACL-ээс гадна, ялангуяа SSH очих газар нь чиглүүлэгчийн ард байгаа Линукс сервер байвал хэрэглэх ёстой бусад давхаргууд байдаг. TCP Wrapper нь hosts.allow болон hosts.deny ашиглан IP-ээр шүүх боломжийг олгодог нийцтэй үйлчилгээнүүд дээр (олон уламжлалт тохиргоонд OpenSSH орно).
Хяналтын файлууд: хэрэв байхгүй бол тэдгээрийг үүсгэнэ үү sudo touch /etc/hosts.{allow,deny}. Шилдэг туршлага: hosts.deny дээрх бүх зүйлийг үгүйсгэх мөн hosts.allow-д үүнийг тодорхой зөвшөөрдөг. Жишээ нь: in /etc/hosts.deny пон sshd: ALL болон дотор /etc/hosts.allow нэмэх sshd: 203.0.113.10, 198.51.100.0/24Тиймээс зөвхөн тэдгээр IP серверийн SSH дэмонд хандах боломжтой болно.
Захиалгат iptables: Хэрэв таны чиглүүлэгч эсвэл сервер үүнийг зөвшөөрвөл зөвхөн тодорхой эх сурвалжаас SSH хүлээн авах дүрмийг нэмнэ үү. Ердийн дүрэм байх болно: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT дараа нь өгөгдмөл DROP бодлого эсвэл бусад зүйлийг блоклодог дүрэм. -ын табтай чиглүүлэгчид Захиалгат дүрэм Та эдгээр мөрүүдийг тарьж, "Хадгалах & Хэрэглэх"-ээр хэрэглэж болно.
MikroTik-ийн шилдэг туршлагууд (ерөнхий гарын авлага болгон ашиглах боломжтой): боломжтой бол анхдагч портуудыг өөрчлөх, Telnet-ийг идэвхгүй болгох (зөвхөн SSH ашиглах), хүчтэй нууц үг ашиглах эсвэл илүү сайн, түлхүүрийн баталгаажуулалтГалт ханыг ашиглан IP хаягаар хандалтыг хязгаарлаж, хэрэв төхөөрөмж үүнийг дэмждэг бол 2FA-г идэвхжүүлж, програм хангамж/RouterOS-г шинэчлээрэй. Хэрэв танд хэрэггүй бол WAN хандалтыг идэвхгүй болгоЭнэ нь бүтэлгүйтсэн оролдлогуудыг хянаж, шаардлагатай бол харгис хүчний халдлагыг таслан зогсоохын тулд холболтын хурдны хязгаарлалтыг ашигладаг.
TP-Link Сонгодог интерфэйс (Хуучин програм хангамж): LAN IP хаяг (анхдагч 192.168.1.1) болон админ/админ итгэмжлэлүүдийг ашиглан самбарт нэвтэрч, дараах руу очно уу. Аюулгүй байдал → Галт ханаIP шүүлтүүрийг идэвхжүүлж, тодорхойгүй пакетуудыг хүссэн бодлогыг дагаж мөрдөхийг сонгоно уу. Дараа нь, in IP хаягийн шүүлтүүр, "Шинэ нэмэх" дээр дарж тодорхойл аль IP нь үйлчилгээний портыг ашиглаж болох эсвэл ашиглах боломжгүй WAN дээр (SSH, 22/tcp-ийн хувьд). Алхам бүрийг хадгал. Энэ нь зөвхөн итгэмжлэгдсэн IP-г зөвшөөрөхийн тулд ерөнхий үгүйсгэх, үл хамаарах зүйл үүсгэх боломжийг танд олгоно.
Тодорхой IP-г статик маршрутаар блоклох
Зарим тохиолдолд тодорхой үйлчилгээнүүдийн (жишээ нь урсгал гэх мэт) тогтвортой байдлыг сайжруулахын тулд тодорхой IP хаяг руу гарахыг хаах нь ашигтай байдаг. Үүнийг олон TP-Link төхөөрөмж дээр хийх нэг арга бол статик чиглүүлэлт юм., тэдгээр зорьсон газруудад хүрэхээс зайлсхийдэг /32 чиглүүлэлт үүсгэх эсвэл тэдгээрийг анхдагч маршрутаар ашиглахгүй байхаар чиглүүлэх (дэмжлэг нь програм хангамжаас хамаарч өөр өөр байдаг).
Сүүлийн үеийн загварууд: таб руу очно уу Нарийвчилсан → Сүлжээ → Нарийвчилсан чиглүүлэлт → Статик чиглүүлэлт "+ Нэмэх" дээр дарна уу. Блоклох IP хаягтай "Сүлжээний очих газар", "Дэд сүлжээний маск" 255.255.255.255, LAN гарц (ихэвчлэн 192.168.0.1) болон "Интерфейс" LAN-г "Өгөгдмөл гарц" гэж оруулна уу. "Энэ оруулгыг зөвшөөрөх" гэснийг сонгоод хадгална ууХянахыг хүсч буй үйлчилгээнээсээ хамааран зорилтот IP хаяг бүрийг давтана уу.
Хуучин програм хангамжууд: руу очно уу Нарийвчилсан чиглүүлэлт → Статик чиглүүлэлтийн жагсаалт, "Шинэ нэмэх" товчийг дараад ижил талбаруудыг бөглөнө үү. Маршрутын статусыг идэвхжүүлж, хадгална ууЭдгээр нь өөрчлөгдөж болзошгүй тул ямар IP хаягийг авч үзэхийг олж мэдэхийн тулд үйлчилгээнийхээ дэмжлэгээс лавлана уу.
Баталгаажуулах: Терминал эсвэл командын мөрийг нээж, тест хийнэ үү ping 8.8.8.8 (эсвэл таны блоклосон очих IP). Хэрэв та "Хугацаа хэтэрсэн" эсвэл "Очих газартай холбогдох боломжгүй" гэж харвалБлок ажиллаж байна. Үгүй бол бүх хүснэгтүүд хүчин төгөлдөр болохын тулд алхмуудыг хянаж, чиглүүлэгчийг дахин эхлүүлнэ үү.
Баталгаажуулалт, туршилт, ослыг шийдвэрлэх
Таны SSH цагаан жагсаалт ажиллаж байгаа эсэхийг шалгахын тулд зөвшөөрөгдсөн IP хаягийг ашиглаж үзнэ үү. ssh usuario@IP_WAN -p 22 (эсвэл таны ашигладаг порт) болон хандалтыг баталгаажуулна уу. Зөвшөөрөгдөөгүй IP хаягаас порт үйлчилгээ үзүүлэх ёсгүй.. АНУ nmap -p 22 IP_WAN халуун байдлыг шалгах.
Хэрэв ямар нэг зүйл зохих ёсоор хариу өгөхгүй байвал ACL тэргүүлэх чиглэлийг шалгана уу. Дүрмүүдийг дараалан боловсруулж, хамгийн бага ID-тай нь ялна."Зөвшөөрөх"-ийн дээрх "Үгүйцэл" нь цагаан жагсаалтыг хүчингүй болгоно. Мөн "Үйлчилгээний төрөл" нь зөв порт руу чиглэж байгаа бөгөөд таны "IP бүлгүүд" тохирох мужуудыг агуулж байгаа эсэхийг шалгаарай.
Сэжигтэй үйлдэл гарсан тохиолдолд (хэсэг хугацааны дараа холболт алдагдах, дүрмүүд нь өөрөө өөрчлөгддөг, LAN-н урсгал буурч байна) програм хангамжийг шинэчлэхТаны ашигладаггүй үйлчилгээг идэвхгүй болгох (алсын вэб/Telnet/SSH удирдлага), итгэмжлэлүүдийг өөрчлөх, хэрэв боломжтой бол MAC клончлолыг шалгах, эцэст нь, Үйлдвэрийн тохиргоог сэргээж, хамгийн бага тохиргоо, хатуу цагаан жагсаалтаар дахин тохируулна уу.
Тохиромжтой байдал, загвар, бэлэн байдлын тэмдэглэл
Онцлогуудын бэлэн байдал (төлөв ACL, профайл, цагаан жагсаалт, порт дээрх PVID засвар гэх мэт) Энэ нь техник хангамжийн загвар, хувилбараас шалтгаалж болноTL-R600VPN гэх мэт зарим төхөөрөмжүүдэд зөвхөн 4-р хувилбараас эхлэн тодорхой боломжуудыг ашиглах боломжтой. Хэрэглэгчийн интерфэйсүүд бас өөрчлөгддөг боловч үндсэн процесс нь адилхан: анхдагчаар хаах, үйлчилгээ, бүлгийг тодорхойлох, тодорхой IP-ээс зөвшөөрч, үлдсэнийг нь блокло.
TP-Link экосистемд аж ахуйн нэгжийн сүлжээнд олон төхөөрөмж оролцдог. Баримт бичигт дурдсан загварууд орно T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-105TS4F, TL12- T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T3700G0G05- T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, Festa FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL24208, T3700G-28TQ, T1500G-8T, T1700X-28TQбусдын дунд. Үүнийг санаарай Санал нь бүс нутгаас хамаарч өөр өөр байдаг. зарим нь танай бүсэд байхгүй байж магадгүй.
Шинэчлэхийн тулд бүтээгдэхүүнийхээ дэмжлэгийн хуудсанд зочилж, тоног төхөөрөмжийн зөв хувилбарыг сонгоод шалгана уу програм хангамжийн тэмдэглэл болон техникийн үзүүлэлтүүд хамгийн сүүлийн үеийн сайжруулалтуудтай. Заримдаа шинэчлэлтүүд нь галт хана, ACL эсвэл алсын удирдлагын функцуудыг өргөжүүлж эсвэл сайжруулдаг.
-г хаах SSH Тодорхой IP-ээс бусад бүх зүйлийн хувьд ACL-ийг зөв зохион байгуулж, аливаа зүйлийг ямар механизм удирдаж байгааг ойлгох нь таныг таагүй гэнэтийн байдлаас аврах болно. Өгөгдмөл татгалзах бодлого, нарийн цагаан жагсаалт, тогтмол баталгаажуулалтТаны TP-Link чиглүүлэгч болон түүний ард байгаа үйлчилгээнүүд танд хэрэгтэй үед удирдлагаас татгалзахгүйгээр илүү сайн хамгаалагдах болно.
Бага байхаасаа л технологид дуртай байсан. Би энэ салбарт шинэчлэгдсэн байх, юуны түрүүнд түүнтэй харилцах дуртай. Тийм ч учраас би олон жилийн турш технологи, видео тоглоомын вэбсайтууд дээр харилцаа холбоо тогтооход зориулагдсан. Та намайг Android, Windows, MacOS, iOS, Nintendo болон бусад холбогдох сэдвүүдийн талаар бичихийг олж болно.

