टीपी-लिंक राउटरवर विश्वसनीय आयपीसाठी एसएसएच प्रवेश कसा प्रतिबंधित करायचा

शेवटचे अद्यतनः 04/11/2025

  • डीफॉल्ट नकार धोरणाला प्राधान्य द्या आणि SSH साठी व्हाइटलिस्ट वापरा.
  • NAT + ACL एकत्र करते: पोर्ट उघडते आणि स्त्रोत IP द्वारे मर्यादित करते.
  • nmap/ping वापरून पडताळणी करा आणि नियम प्राधान्य (आयडी) चा आदर करा.
  • अपडेट्स, SSH की आणि किमान सेवांसह बळकट करा.

टीपी-लिंक राउटरवर विश्वसनीय आयपीसाठी एसएसएच प्रवेश कसा प्रतिबंधित करायचा

¿टीपी-लिंक राउटरवरील एसएसएच प्रवेश विश्वसनीय आयपीपर्यंत कसा मर्यादित करायचा? SSH द्वारे तुमच्या नेटवर्कमध्ये कोण प्रवेश करू शकते हे नियंत्रित करणे ही एक लहरी गोष्ट नाही, ती सुरक्षिततेचा एक आवश्यक स्तर आहे. फक्त विश्वसनीय आयपी अ‍ॅड्रेसवरून अ‍ॅक्सेस द्या हे हल्ल्याचा पृष्ठभाग कमी करते, स्वयंचलित स्कॅनची गती कमी करते आणि इंटरनेटवरून सतत होणाऱ्या घुसखोरीच्या प्रयत्नांना प्रतिबंधित करते.

या व्यावहारिक आणि सर्वसमावेशक मार्गदर्शकामध्ये तुम्हाला TP-Link उपकरणांसह (SMB आणि Omada) वेगवेगळ्या परिस्थितींमध्ये ते कसे करायचे, ACL नियम आणि श्वेतसूचींमध्ये काय विचारात घ्यावे आणि सर्वकाही योग्यरित्या बंद आहे याची पडताळणी कशी करावी हे दिसेल. आम्ही TCP रॅपर्स, iptables आणि सर्वोत्तम पद्धती यासारख्या अतिरिक्त पद्धती एकत्रित करतो. जेणेकरून तुम्ही कोणतेही बंधन न ठेवता तुमचे वातावरण सुरक्षित करू शकाल.

टीपी-लिंक राउटरवर एसएसएच प्रवेश मर्यादित का करावा

इंटरनेटवर SSH उघड केल्याने आधीच दुर्भावनापूर्ण हेतू असलेल्या उत्सुक बॉट्सकडून मोठ्या प्रमाणात घुसखोरी होण्याची दारे उघडतात. स्कॅन केल्यानंतर WAN वर प्रवेशयोग्य पोर्ट 22 शोधणे असामान्य नाही, जसे की [SSH च्या उदाहरणांमध्ये] आढळले आहे. टीपी-लिंक राउटरमधील गंभीर बिघाड. तुमच्या सार्वजनिक आयपी पत्त्यावर पोर्ट २२ उघडा आहे की नाही हे तपासण्यासाठी एक साधी एनएमएपी कमांड वापरली जाऊ शकते.: बाह्य मशीनवर असे काहीतरी कार्यान्वित करते nmap -vvv -p 22 TU_IP_PUBLICA आणि "open ssh" दिसत आहे का ते तपासा.

जरी तुम्ही पब्लिक की वापरत असलात तरी, पोर्ट २२ उघडे ठेवल्याने पुढील शोध, इतर पोर्टची चाचणी आणि व्यवस्थापन सेवांवर हल्ला होतो. उपाय स्पष्ट आहे: डीफॉल्टनुसार नकार द्या आणि फक्त परवानगी असलेल्या आयपी किंवा श्रेणींमधून सक्षम करा.तुमच्याकडून निश्चित आणि नियंत्रित केलेले. जर तुम्हाला रिमोट मॅनेजमेंटची आवश्यकता नसेल, तर ते WAN वर पूर्णपणे अक्षम करा.

पोर्ट उघड करण्याव्यतिरिक्त, अशा परिस्थिती आहेत जिथे तुम्हाला नियमात बदल किंवा असामान्य वर्तनाचा संशय येऊ शकतो (उदाहरणार्थ, केबल मॉडेम जो काही काळानंतर आउटगोइंग ट्रॅफिक "ड्रॉप" करू लागतो). जर तुम्हाला असे लक्षात आले की पिंग, ट्रेसराउट किंवा ब्राउझिंग मोडेममधून जात नाहीये, तर सेटिंग्ज, फर्मवेअर तपासा आणि फॅक्टरी सेटिंग्ज पुनर्संचयित करण्याचा विचार करा. आणि तुम्ही वापरत नसलेल्या सर्व गोष्टी बंद करा.

टीपी-लिंकवरील एसएसएच सुरक्षा आणि श्वेतसूची

मानसिक मॉडेल: डीफॉल्टनुसार ब्लॉक करा आणि एक श्वेतसूची तयार करा

विजयाचे तत्वज्ञान सोपे आहे: डीफॉल्ट नकार धोरण आणि स्पष्ट अपवादप्रगत इंटरफेस असलेल्या अनेक TP-Link राउटरवर, तुम्ही फायरवॉलमध्ये ड्रॉप-टाइप रिमोट इनग्रेस पॉलिसी सेट करू शकता आणि नंतर व्यवस्थापन सेवांसाठी व्हाइटलिस्टवर विशिष्ट पत्त्यांना परवानगी देऊ शकता.

"रिमोट इनपुट पॉलिसी" आणि "व्हाइटलिस्ट नियम" पर्याय समाविष्ट असलेल्या सिस्टमवर (नेटवर्क - फायरवॉल पृष्ठांवर), रिमोट एंट्री धोरणात ब्रँड वगळा आणि व्हाइटलिस्टमध्ये CIDR फॉरमॅट XXXX/XX मधील सार्वजनिक IP जोडा जे SSH/Telnet/HTTP(S) सारख्या कॉन्फिगरेशन किंवा सेवांपर्यंत पोहोचू शकतील. नंतर गोंधळ टाळण्यासाठी या नोंदींमध्ये संक्षिप्त वर्णन समाविष्ट केले जाऊ शकते.

यंत्रणेतील फरक समजून घेणे अत्यंत महत्त्वाचे आहे. पोर्ट फॉरवर्डिंग (NAT/DNAT) पोर्टना LAN मशीनवर पुनर्निर्देशित करते."फिल्टरिंग नियम" WAN-टू-LAN किंवा इंटर-नेटवर्क ट्रॅफिक नियंत्रित करतात, तर फायरवॉलचे "व्हाइटलिस्ट नियम" राउटरच्या व्यवस्थापन प्रणालीमध्ये प्रवेश नियंत्रित करतात. फिल्टरिंग नियम डिव्हाइसमध्ये प्रवेश अवरोधित करत नाहीत; त्यासाठी, तुम्ही राउटरवर येणाऱ्या ट्रॅफिकशी संबंधित व्हाइटलिस्ट किंवा विशिष्ट नियम वापरता.

अंतर्गत सेवांमध्ये प्रवेश करण्यासाठी, पोर्ट मॅपिंग NAT मध्ये तयार केले जाते आणि नंतर बाहेरून त्या मॅपिंगपर्यंत कोण पोहोचू शकते हे मर्यादित असते. कृती अशी आहे: आवश्यक पोर्ट उघडा आणि नंतर प्रवेश नियंत्रणाने ते मर्यादित करा. जे फक्त अधिकृत स्त्रोतांनाच जाऊ देते आणि बाकीच्यांना ब्लॉक करते.

विशेष सामग्री - येथे क्लिक करा  तुम्ही गुगल ऑथेंटिकेटर अॅपसह द्वि-चरण प्रमाणीकरण कसे अक्षम कराल?

टीपी-लिंक एसएमबी मध्ये एसीएल आणि प्रवेश नियंत्रण

टीपी-लिंक एसएमबी (ER6120/ER8411 आणि तत्सम) वरील विश्वसनीय आयपींवरून एसएसएच

TL-ER6120 किंवा ER8411 सारख्या SMB राउटरमध्ये, LAN सेवेची जाहिरात करण्यासाठी (उदा. अंतर्गत सर्व्हरवर SSH) आणि ती सोर्स IP द्वारे मर्यादित करण्यासाठी नेहमीचा पॅटर्न टू-फेज असतो. प्रथम, पोर्ट व्हर्च्युअल सर्व्हर (NAT) वापरून उघडला जातो आणि नंतर तो अॅक्सेस कंट्रोल वापरून फिल्टर केला जातो. आयपी गट आणि सेवा प्रकारांवर आधारित.

पहिला टप्पा - व्हर्च्युअल सर्व्हर: येथे जा प्रगत → NAT → व्हर्च्युअल सर्व्हर आणि संबंधित WAN इंटरफेससाठी एक एंट्री तयार करते. बाह्य पोर्ट २२ कॉन्फिगर करा आणि तो सर्व्हरच्या अंतर्गत आयपी पत्त्याकडे निर्देशित करा (उदाहरणार्थ, १९२.१६८.०.२:२२)नियम सूचीमध्ये जोडण्यासाठी तो सेव्ह करा. जर तुमच्या केसमध्ये वेगळा पोर्ट वापरला जात असेल (उदा., तुम्ही SSH २२२२ वर बदलला असेल), तर त्यानुसार मूल्य समायोजित करा.

दुसरा टप्पा - सेवेचा प्रकार: एंटर करा प्राधान्ये → सेवा प्रकार, उदाहरणार्थ, SSH नावाची एक नवीन सेवा तयार करा, निवडा टीसीपी किंवा टीसीपी/यूडीपी आणि डेस्टिनेशन पोर्ट २२ परिभाषित करा (सोर्स पोर्ट रेंज ०–६५५३५ असू शकते). या लेयरमुळे तुम्हाला ACL मध्ये पोर्टचा स्पष्टपणे संदर्भ घेता येईल..

तिसरा टप्पा - आयपी ग्रुप: येथे जा प्राधान्ये → आयपी गट → आयपी पत्ता आणि परवानगी असलेल्या स्रोतासाठी (उदा. तुमचा सार्वजनिक आयपी किंवा "अ‍ॅक्सेस_क्लायंट" नावाची श्रेणी) आणि गंतव्य संसाधनासाठी (उदा. सर्व्हरच्या अंतर्गत आयपीसह "SSH_Server") नोंदी जोडा. नंतर प्रत्येक पत्ता त्याच्या संबंधित आयपी ग्रुपशी जोडा. त्याच मेनूमध्ये.

टप्पा ४ - प्रवेश नियंत्रण: मध्ये फायरवॉल → अ‍ॅक्सेस कंट्रोल दोन नियम तयार करा. १) परवानगी द्या नियम: धोरणाला परवानगी द्या, नवीन परिभाषित "SSH" सेवा, स्रोत = आयपी ग्रुप "अ‍ॅक्सेस_क्लायंट" आणि डेस्टिनेशन = "एसएच_सर्व्हर". आयडी द्या १. २) ब्लॉकिंग नियम: यासह धोरण ब्लॉक करा स्रोत = IPGROUP_ANY आणि गंतव्यस्थान = "SSH_Server" (किंवा लागू असल्यास) आयडी २ सह. अशा प्रकारे, फक्त विश्वसनीय आयपी किंवा श्रेणी NAT द्वारे तुमच्या SSH मध्ये जाईल; उर्वरित ब्लॉक केले जातील.

मूल्यांकनाचा क्रम महत्त्वाचा आहे. कमी आयडींना प्राधान्य दिले जातेम्हणून, परवानगी नियम ब्लॉक नियमाच्या आधी (कमी आयडी) असणे आवश्यक आहे. बदल लागू केल्यानंतर, तुम्ही परवानगी असलेल्या आयपी पत्त्यावरून परिभाषित पोर्टवर राउटरच्या WAN आयपी पत्त्याशी कनेक्ट होऊ शकाल, परंतु इतर स्त्रोतांवरील कनेक्शन ब्लॉक केले जातील.

मॉडेल/फर्मवेअर नोट्स: इंटरफेस हार्डवेअर आणि आवृत्त्यांमध्ये बदलू शकतो. काही कार्ये पूर्ण करण्यासाठी TL-R600VPN ला हार्डवेअर v4 आवश्यक आहे.आणि वेगवेगळ्या सिस्टीमवर, मेनू बदलले जाऊ शकतात. तरीही, प्रवाह समान आहे: सेवा प्रकार → IP गट → ACL ज्यामध्ये परवानगी आणि ब्लॉक आहे. विसरू नका जतन करा आणि अर्ज करा नियम लागू होण्यासाठी.

शिफारस केलेले पडताळणी: अधिकृत आयपी पत्त्यावरून, प्रयत्न करा ssh usuario@IP_WAN आणि प्रवेश सत्यापित करा. दुसऱ्या आयपी अॅड्रेसवरून, पोर्ट अॅक्सेसिबल झाला पाहिजे. (असे कनेक्शन जे येत नाही किंवा नाकारले जाते, आदर्शपणे संकेत देणे टाळण्यासाठी बॅनरशिवाय).

ओमाडा कंट्रोलरसह एसीएल: याद्या, राज्ये आणि उदाहरण परिस्थिती

जर तुम्ही ओमाडा कंट्रोलर वापरून टीपी-लिंक गेटवे व्यवस्थापित केले तर लॉजिक सारखेच असेल परंतु अधिक दृश्यमान पर्यायांसह. गट (आयपी किंवा पोर्ट) तयार करा, गेटवे एसीएल परिभाषित करा आणि नियम व्यवस्थित करा. किमान परवानगी देणे आणि इतर सर्व काही नाकारणे.

यादी आणि गट: मध्ये सेटिंग्ज → प्रोफाइल → गट तुम्ही आयपी ग्रुप्स (सबनेट किंवा होस्ट, जसे की १९२.१६८.०.३२/२७ किंवा १९२.१६८.३०.१००/३२) आणि पोर्ट ग्रुप्स (उदाहरणार्थ, HTTP ८० आणि DNS ५३) तयार करू शकता. हे गट जटिल नियम सोपे करतात वस्तूंचा पुनर्वापर करून.

गेटवे ACL: चालू कॉन्फिगरेशन → नेटवर्क सुरक्षा → ACL तुम्हाला काय संरक्षित करायचे आहे यावर अवलंबून LAN→WAN, LAN→LAN किंवा WAN→LAN दिशानिर्देशासह नियम जोडा. प्रत्येक नियमाचे धोरण परवानगी द्या किंवा नाकारा असे असू शकते. आणि क्रम प्रत्यक्ष निकाल निश्चित करतो. त्यांना सक्रिय करण्यासाठी "सक्षम करा" तपासा. काही आवृत्त्या तुम्हाला नियम तयार आणि अक्षम ठेवण्याची परवानगी देतात.

विशेष सामग्री - येथे क्लिक करा  व्हॉट्सअॅपवर एखादी व्यक्ती कोणाशी चॅट करत आहे हे कसे ओळखायचे?

उपयुक्त प्रकरणे (SSH ला अनुकूल करण्यायोग्य): फक्त विशिष्ट सेवांना परवानगी द्या आणि उर्वरित सेवांना ब्लॉक करा (उदा., DNS आणि HTTP ला परवानगी द्या आणि नंतर सर्व नाकारा). व्यवस्थापन श्वेतसूचींसाठी, विश्वसनीय आयपींमधून "गेटवे प्रशासन पृष्ठ" वर परवानगी द्या तयार करा. आणि नंतर इतर नेटवर्क्सकडून सामान्य नकार. जर तुमच्या फर्मवेअरमध्ये तो पर्याय असेल तर. द्विदिशात्मकतुम्ही आपोआप व्यस्त नियम निर्माण करू शकता.

कनेक्शन स्थिती: ACL स्टेटफुल असू शकतात. सामान्य प्रकार म्हणजे नवीन, स्थापित, संबंधित आणि अवैध"नवीन" पहिले पॅकेट हाताळते (उदा., TCP मध्ये SYN), "स्थापित" पूर्वी आढळलेले द्विदिशात्मक रहदारी हाताळते, "संबंधित" अवलंबित कनेक्शन (जसे की FTP डेटा चॅनेल) हाताळते आणि "अवैध" असामान्य रहदारी हाताळते. तुम्हाला अतिरिक्त ग्रॅन्युलॅरिटीची आवश्यकता नसल्यास डीफॉल्ट सेटिंग्ज ठेवणे सामान्यतः चांगले.

व्हीएलएएन आणि सेग्मेंटेशन: ओमाडा आणि एसएमबी राउटर सपोर्ट करतात. व्हीएलएएन मधील एकदिशात्मक आणि द्विदिशात्मक परिस्थितीतुम्ही मार्केटिंग→आर अँड डी ब्लॉक करू शकता परंतु आर अँड डी→मार्केटिंगला परवानगी देऊ शकता, किंवा दोन्ही दिशानिर्देश ब्लॉक करू शकता आणि तरीही विशिष्ट प्रशासकाला अधिकृत करू शकता. ACL मधील LAN→LAN दिशा अंतर्गत सबनेट्समधील रहदारी नियंत्रित करण्यासाठी वापरली जाते.

SSH आणि iptables च्या सर्वोत्तम पद्धती

अतिरिक्त पद्धती आणि मजबुतीकरणे: TCP रॅपर्स, iptables, MikroTik आणि क्लासिक फायरवॉल

राउटरच्या ACL व्यतिरिक्त, इतरही लेयर्स लागू कराव्यात, विशेषतः जर SSH डेस्टिनेशन राउटरच्या मागे Linux सर्व्हर असेल. TCP रॅपर्स hosts.allow आणि hosts.deny वापरून IP द्वारे फिल्टरिंग करण्यास परवानगी देतात. सुसंगत सेवांवर (अनेक पारंपारिक कॉन्फिगरेशनमध्ये OpenSSH सह).

नियंत्रण फायली: जर त्या अस्तित्वात नसतील तर त्या तयार करा sudo touch /etc/hosts.{allow,deny}. सर्वोत्तम सराव: hosts.deny मध्ये सर्वकाही नाकारा आणि hosts.allow मध्ये स्पष्टपणे परवानगी देते. उदाहरणार्थ: मध्ये /etc/hosts.deny pon sshd: ALL आणि मध्ये /etc/hosts.allow जोडा sshd: 203.0.113.10, 198.51.100.0/24अशा प्रकारे, फक्त तेच आयपी सर्व्हरच्या एसएसएच डिमनपर्यंत पोहोचू शकतील.

कस्टम आयपीटेबल्स: जर तुमचा राउटर किंवा सर्व्हर परवानगी देत ​​असेल, तर असे नियम जोडा जे फक्त विशिष्ट स्त्रोतांकडून SSH स्वीकारतात. एक सामान्य नियम असा असेल की: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT त्यानंतर डीफॉल्ट DROP धोरण किंवा उर्वरित गोष्टी ब्लॉक करणारा नियम येतो. टॅब असलेल्या राउटरवर सानुकूल नियम तुम्ही या रेषा इंजेक्ट करू शकता आणि "सेव्ह अँड अप्लाय" वापरून त्या लागू करू शकता.

मायक्रोटिकमधील सर्वोत्तम पद्धती (सामान्य मार्गदर्शक म्हणून लागू): शक्य असल्यास डीफॉल्ट पोर्ट बदला, टेलनेट निष्क्रिय करा (फक्त SSH वापरा), मजबूत पासवर्ड वापरा किंवा, त्याहूनही चांगले, की प्रमाणीकरणफायरवॉल वापरून आयपी अॅड्रेसद्वारे अॅक्सेस मर्यादित करा, जर डिव्हाइस सपोर्ट करत असेल तर 2FA सक्षम करा आणि फर्मवेअर/राउटरओएस अद्ययावत ठेवा. जर तुम्हाला गरज नसेल तर WAN अ‍ॅक्सेस बंद करा.ते अयशस्वी प्रयत्नांवर लक्ष ठेवते आणि आवश्यक असल्यास, क्रूर शक्ती हल्ल्यांना आळा घालण्यासाठी कनेक्शन दर मर्यादा लागू करते.

टीपी-लिंक क्लासिक इंटरफेस (जुने फर्मवेअर): लॅन आयपी अॅड्रेस (डिफॉल्ट १९२.१६८.१.१) आणि अॅडमिन/अ‍ॅडमिन क्रेडेन्शियल्स वापरून पॅनेलमध्ये लॉग इन करा, नंतर येथे जा सुरक्षा → फायरवॉलआयपी फिल्टर सक्षम करा आणि अनिर्दिष्ट पॅकेट्सना इच्छित धोरणाचे पालन करायचे आहे का ते निवडा. नंतर, मध्ये आयपी अॅड्रेस फिल्टरिंग, "नवीन जोडा" दाबा आणि परिभाषित करा कोणते आयपी सर्व्हिस पोर्ट वापरू शकतात किंवा वापरू शकत नाहीत WAN वर (SSH, 22/tcp साठी). प्रत्येक पायरी जतन करा. हे तुम्हाला सामान्य नकार लागू करण्यास आणि फक्त विश्वसनीय IP ला परवानगी देण्यासाठी अपवाद तयार करण्यास अनुमती देते.

स्थिर मार्गांसह विशिष्ट आयपी ब्लॉक करा

काही प्रकरणांमध्ये, विशिष्ट सेवांमध्ये (जसे की स्ट्रीमिंग) स्थिरता सुधारण्यासाठी विशिष्ट आयपींना जाणारे संदेश ब्लॉक करणे उपयुक्त ठरते. अनेक TP-Link उपकरणांवर हे करण्याचा एक मार्ग म्हणजे स्टॅटिक राउटिंग., /32 मार्ग तयार करणे जे त्या गंतव्यस्थानांपर्यंत पोहोचणे टाळतात किंवा त्यांना अशा प्रकारे निर्देशित करतात की ते डीफॉल्ट मार्गाने वापरले जाणार नाहीत (फर्मवेअरनुसार समर्थन बदलते).

विशेष सामग्री - येथे क्लिक करा  Bitdefender मोफत संस्करण: संपूर्ण संरक्षणासाठी शक्तिशाली अँटीव्हायरस

अलीकडील मॉडेल्स: टॅबवर जा प्रगत → नेटवर्क → प्रगत राउटिंग → स्थिर राउटिंग आणि "+ जोडा" दाबा. ब्लॉक करायच्या आयपी अॅड्रेससह "नेटवर्क डेस्टिनेशन", "सबनेट मास्क" 255.255.255.255, "डिफॉल्ट गेटवे" लॅन गेटवे (सामान्यतः 192.168.0.1) आणि "इंटरफेस" लॅन एंटर करा. "या नोंदीला परवानगी द्या" निवडा आणि जतन करा.तुम्हाला कोणत्या सेवेवर नियंत्रण ठेवायचे आहे त्यानुसार प्रत्येक लक्ष्य आयपी पत्त्यासाठी पुनरावृत्ती करा.

जुने फर्मवेअर: येथे जा प्रगत राउटिंग → स्थिर राउटिंग यादी, "नवीन जोडा" दाबा आणि तीच फील्ड भरा. मार्ग स्थिती सक्रिय करा आणि जतन कराकोणते आयपी हाताळायचे हे शोधण्यासाठी तुमच्या सेवेच्या सपोर्टचा सल्ला घ्या, कारण ते बदलू शकतात.

पडताळणी: टर्मिनल किंवा कमांड प्रॉम्प्ट उघडा आणि चाचणी करा ping 8.8.8.8 (किंवा तुम्ही ब्लॉक केलेला डेस्टिनेशन आयपी). जर तुम्हाला "टाइमआउट" किंवा "डेस्टिनेशन होस्ट अप्राप्य" दिसला तरब्लॉकिंग काम करत आहे. जर नसेल, तर पायऱ्यांचे पुनरावलोकन करा आणि सर्व टेबल्स प्रभावी होण्यासाठी राउटर रीस्टार्ट करा.

पडताळणी, चाचणी आणि घटनेचे निराकरण

तुमची SSH व्हाइटलिस्ट काम करत आहे याची पडताळणी करण्यासाठी, अधिकृत IP पत्ता वापरून पहा. ssh usuario@IP_WAN -p 22 (किंवा तुम्ही वापरत असलेले पोर्ट) आणि प्रवेशाची पुष्टी करा. अनधिकृत आयपी अॅड्रेसवरून, पोर्टने सेवा देऊ नये.. संयुक्त राज्य nmap -p 22 IP_WAN गरम स्थिती तपासण्यासाठी.

जर काहीतरी योग्यरित्या प्रतिसाद देत नसेल, तर ACL प्राधान्य तपासा. नियमांची प्रक्रिया क्रमाने केली जाते आणि ज्यांचे आयडी सर्वात कमी असतात ते जिंकतात.तुमच्या परवानगीच्या वर नकार दिल्यास श्वेतसूची रद्द होते. तसेच, "सेवा प्रकार" योग्य पोर्टकडे निर्देशित करतो आणि तुमच्या "आयपी गट" मध्ये योग्य श्रेणी आहेत का ते तपासा.

संशयास्पद वर्तन झाल्यास (काही काळानंतर कनेक्टिव्हिटी गमावणे, स्वतःहून बदलणारे नियम, LAN ट्रॅफिक कमी होणे), विचारात घ्या फर्मवेअर अद्यतनित करातुम्ही वापरत नसलेल्या सेवा (रिमोट वेब/टेलनेट/एसएसएच प्रशासन) अक्षम करा, क्रेडेन्शियल्स बदला, लागू असल्यास मॅक क्लोनिंग तपासा आणि शेवटी, फॅक्टरी सेटिंग्जमध्ये पुनर्संचयित करा आणि किमान सेटिंग्ज आणि कठोर श्वेतसूचीसह पुन्हा कॉन्फिगर करा.

सुसंगतता, मॉडेल्स आणि उपलब्धता नोट्स

वैशिष्ट्यांची उपलब्धता (स्टेटफुल एसीएल, प्रोफाइल, व्हाइटलिस्ट, पोर्टवरील पीव्हीआयडी एडिटिंग इ.) हे हार्डवेअर मॉडेल आणि आवृत्तीवर अवलंबून असू शकते.काही उपकरणांमध्ये, जसे की TL-R600VPN, काही क्षमता फक्त आवृत्ती ४ पासून उपलब्ध असतात. वापरकर्ता इंटरफेस देखील बदलतात, परंतु मूलभूत प्रक्रिया सारखीच असते: डिफॉल्टनुसार ब्लॉक करणे, सेवा आणि गट परिभाषित करा, विशिष्ट आयपी वरून परवानगी द्या आणि बाकीचे ब्लॉक करा.

टीपी-लिंक इकोसिस्टममध्ये, एंटरप्राइझ नेटवर्कमध्ये अनेक उपकरणे गुंतलेली आहेत. दस्तऐवजीकरणात उद्धृत केलेल्या मॉडेल्समध्ये हे समाविष्ट आहे: T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-10FS, T2500G-10F2TS, T2500G-10PS T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T3700G-50G, T3700G-8G T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, फेस्टा FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQइतरांसह. लक्षात ठेवा की ऑफर प्रदेशानुसार बदलते. आणि काही तुमच्या परिसरात उपलब्ध नसतील.

अद्ययावत राहण्यासाठी, तुमच्या उत्पादनाच्या समर्थन पृष्ठाला भेट द्या, योग्य हार्डवेअर आवृत्ती निवडा आणि तपासा फर्मवेअर नोट्स आणि तांत्रिक वैशिष्ट्ये नवीनतम सुधारणांसह. कधीकधी अपडेट्स फायरवॉल, ACL किंवा रिमोट मॅनेजमेंट वैशिष्ट्यांचा विस्तार किंवा परिष्करण करतात.

बंद करा एसएसएच विशिष्ट आयपी वगळता सर्वांसाठी, एसीएल योग्यरित्या आयोजित करणे आणि प्रत्येक गोष्टीवर कोणती यंत्रणा नियंत्रण ठेवते हे समजून घेणे तुम्हाला अप्रिय आश्चर्यांपासून वाचवते. डीफॉल्ट नकार धोरण, अचूक श्वेतसूची आणि नियमित पडताळणीसहतुमचा टीपी-लिंक राउटर आणि त्यामागील सेवा तुम्हाला गरज पडल्यास व्यवस्थापन सोडल्याशिवाय अधिक चांगल्या प्रकारे संरक्षित केल्या जातील.

सुरक्षेच्या कारणास्तव टीपी-लिंक राउटरवर बंदी घातली जाऊ शकते
संबंधित लेख:
टीपी-लिंकला एंटरप्राइझ राउटरमध्ये गंभीर अपयश आणि वाढत्या नियामक दबावाचा सामना करावा लागत आहे