- ਇੱਕ ਡਿਫੌਲਟ ਇਨਕਾਰ ਨੀਤੀ ਨੂੰ ਤਰਜੀਹ ਦਿਓ ਅਤੇ SSH ਲਈ ਵਾਈਟਲਿਸਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।
- NAT + ACL ਨੂੰ ਜੋੜਦਾ ਹੈ: ਪੋਰਟ ਖੋਲ੍ਹਦਾ ਹੈ ਅਤੇ ਸਰੋਤ IP ਦੁਆਰਾ ਸੀਮਤ ਕਰਦਾ ਹੈ।
- nmap/ping ਨਾਲ ਪੁਸ਼ਟੀ ਕਰੋ ਅਤੇ ਨਿਯਮ ਤਰਜੀਹ (ID) ਦਾ ਸਤਿਕਾਰ ਕਰੋ।
- ਅੱਪਡੇਟਾਂ, SSH ਕੁੰਜੀਆਂ, ਅਤੇ ਘੱਟੋ-ਘੱਟ ਸੇਵਾਵਾਂ ਨਾਲ ਮਜ਼ਬੂਤ ਬਣਾਓ।
¿TP-Link ਰਾਊਟਰ ਤੱਕ SSH ਪਹੁੰਚ ਨੂੰ ਭਰੋਸੇਯੋਗ IP ਤੱਕ ਕਿਵੇਂ ਸੀਮਤ ਕਰਨਾ ਹੈ? SSH ਰਾਹੀਂ ਤੁਹਾਡੇ ਨੈੱਟਵਰਕ ਤੱਕ ਕੌਣ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ, ਇਹ ਕੰਟਰੋਲ ਕਰਨਾ ਕੋਈ ਮਨਘੜਤ ਗੱਲ ਨਹੀਂ ਹੈ, ਇਹ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਜ਼ਰੂਰੀ ਪਰਤ ਹੈ। ਸਿਰਫ਼ ਭਰੋਸੇਯੋਗ IP ਪਤਿਆਂ ਤੋਂ ਹੀ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿਓ ਇਹ ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਨੂੰ ਘਟਾਉਂਦਾ ਹੈ, ਆਟੋਮੈਟਿਕ ਸਕੈਨ ਨੂੰ ਹੌਲੀ ਕਰਦਾ ਹੈ, ਅਤੇ ਇੰਟਰਨੈਟ ਤੋਂ ਲਗਾਤਾਰ ਘੁਸਪੈਠ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਰੋਕਦਾ ਹੈ।
ਇਸ ਵਿਹਾਰਕ ਅਤੇ ਵਿਆਪਕ ਗਾਈਡ ਵਿੱਚ ਤੁਸੀਂ ਦੇਖੋਗੇ ਕਿ TP-Link ਉਪਕਰਣਾਂ (SMB ਅਤੇ Omada) ਨਾਲ ਵੱਖ-ਵੱਖ ਸਥਿਤੀਆਂ ਵਿੱਚ ਇਸਨੂੰ ਕਿਵੇਂ ਕਰਨਾ ਹੈ, ACL ਨਿਯਮਾਂ ਅਤੇ ਵਾਈਟਲਿਸਟਾਂ ਨਾਲ ਕੀ ਵਿਚਾਰ ਕਰਨਾ ਹੈ, ਅਤੇ ਇਹ ਕਿਵੇਂ ਪੁਸ਼ਟੀ ਕਰਨੀ ਹੈ ਕਿ ਸਭ ਕੁਝ ਸਹੀ ਢੰਗ ਨਾਲ ਬੰਦ ਹੈ। ਅਸੀਂ ਵਾਧੂ ਤਰੀਕਿਆਂ ਜਿਵੇਂ ਕਿ TCP ਰੈਪਰ, iptables, ਅਤੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰਦੇ ਹਾਂ। ਤਾਂ ਜੋ ਤੁਸੀਂ ਬਿਨਾਂ ਕਿਸੇ ਢਿੱਲੇ ਸਿਰੇ ਦੇ ਆਪਣੇ ਵਾਤਾਵਰਣ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕੋ।
TP-Link ਰਾਊਟਰਾਂ 'ਤੇ SSH ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਿਉਂ ਕਰੀਏ
SSH ਨੂੰ ਇੰਟਰਨੈੱਟ 'ਤੇ ਐਕਸਪੋਜ਼ਰ ਕਰਨ ਨਾਲ ਪਹਿਲਾਂ ਹੀ ਉਤਸੁਕ ਬੋਟਾਂ ਦੁਆਰਾ ਖਤਰਨਾਕ ਇਰਾਦੇ ਨਾਲ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਸਵੀਪ ਦਾ ਦਰਵਾਜ਼ਾ ਖੁੱਲ੍ਹਦਾ ਹੈ। ਸਕੈਨ ਤੋਂ ਬਾਅਦ WAN 'ਤੇ ਪਹੁੰਚਯੋਗ ਪੋਰਟ 22 ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਅਸਧਾਰਨ ਨਹੀਂ ਹੈ, ਜਿਵੇਂ ਕਿ [SSH ਦੀਆਂ ਉਦਾਹਰਣਾਂ] ਵਿੱਚ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਟੀਪੀ-ਲਿੰਕ ਰਾਊਟਰਾਂ ਵਿੱਚ ਗੰਭੀਰ ਅਸਫਲਤਾਵਾਂ. ਇੱਕ ਸਧਾਰਨ nmap ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਇਹ ਜਾਂਚ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਕਿ ਕੀ ਤੁਹਾਡੇ ਪਬਲਿਕ IP ਐਡਰੈੱਸ ਵਿੱਚ ਪੋਰਟ 22 ਖੁੱਲ੍ਹਾ ਹੈ।: ਇੱਕ ਬਾਹਰੀ ਮਸ਼ੀਨ 'ਤੇ ਇਸ ਤਰ੍ਹਾਂ ਕੁਝ ਚਲਾਉਂਦਾ ਹੈ nmap -vvv -p 22 TU_IP_PUBLICA ਅਤੇ ਜਾਂਚ ਕਰੋ ਕਿ ਕੀ "open ssh" ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।
ਭਾਵੇਂ ਤੁਸੀਂ ਜਨਤਕ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ, ਪੋਰਟ 22 ਨੂੰ ਖੁੱਲ੍ਹਾ ਛੱਡਣ ਨਾਲ ਹੋਰ ਖੋਜ, ਹੋਰ ਪੋਰਟਾਂ ਦੀ ਜਾਂਚ, ਅਤੇ ਪ੍ਰਬੰਧਨ ਸੇਵਾਵਾਂ 'ਤੇ ਹਮਲਾ ਹੁੰਦਾ ਹੈ। ਹੱਲ ਸਪੱਸ਼ਟ ਹੈ: ਡਿਫੌਲਟ ਤੌਰ 'ਤੇ ਇਨਕਾਰ ਕਰੋ ਅਤੇ ਸਿਰਫ਼ ਮਨਜ਼ੂਰਸ਼ੁਦਾ IP ਜਾਂ ਰੇਂਜਾਂ ਤੋਂ ਹੀ ਸਮਰੱਥ ਬਣਾਓ।ਤਰਜੀਹੀ ਤੌਰ 'ਤੇ ਤੁਹਾਡੇ ਦੁਆਰਾ ਸਥਿਰ ਅਤੇ ਨਿਯੰਤਰਿਤ। ਜੇਕਰ ਤੁਹਾਨੂੰ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਤਾਂ ਇਸਨੂੰ WAN 'ਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰੋ।
ਪੋਰਟਾਂ ਨੂੰ ਐਕਸਪੋਜ਼ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਅਜਿਹੀਆਂ ਸਥਿਤੀਆਂ ਹੁੰਦੀਆਂ ਹਨ ਜਿੱਥੇ ਤੁਹਾਨੂੰ ਨਿਯਮਾਂ ਵਿੱਚ ਬਦਲਾਅ ਜਾਂ ਅਸਧਾਰਨ ਵਿਵਹਾਰ ਦਾ ਸ਼ੱਕ ਹੋ ਸਕਦਾ ਹੈ (ਉਦਾਹਰਣ ਵਜੋਂ, ਇੱਕ ਕੇਬਲ ਮਾਡਮ ਜੋ ਕੁਝ ਸਮੇਂ ਬਾਅਦ ਬਾਹਰ ਜਾਣ ਵਾਲੇ ਟ੍ਰੈਫਿਕ ਨੂੰ "ਡਰਾਪ" ਕਰਨਾ ਸ਼ੁਰੂ ਕਰ ਦਿੰਦਾ ਹੈ)। ਜੇਕਰ ਤੁਸੀਂ ਦੇਖਦੇ ਹੋ ਕਿ ਪਿੰਗ, ਟਰੇਸਰਾਊਟ, ਜਾਂ ਬ੍ਰਾਊਜ਼ਿੰਗ ਮੋਡਮ ਤੋਂ ਨਹੀਂ ਲੰਘ ਰਹੇ ਹਨ, ਤਾਂ ਸੈਟਿੰਗਾਂ, ਫਰਮਵੇਅਰ ਦੀ ਜਾਂਚ ਕਰੋ, ਅਤੇ ਫੈਕਟਰੀ ਸੈਟਿੰਗਾਂ ਨੂੰ ਰੀਸਟੋਰ ਕਰਨ ਬਾਰੇ ਵਿਚਾਰ ਕਰੋ। ਅਤੇ ਉਹ ਸਭ ਕੁਝ ਬੰਦ ਕਰ ਦਿਓ ਜੋ ਤੁਸੀਂ ਨਹੀਂ ਵਰਤਦੇ।
ਮਾਨਸਿਕ ਮਾਡਲ: ਡਿਫਾਲਟ ਤੌਰ 'ਤੇ ਬਲੌਕ ਕਰੋ ਅਤੇ ਇੱਕ ਵਾਈਟਲਿਸਟ ਬਣਾਓ
ਜਿੱਤਣ ਦਾ ਫ਼ਲਸਫ਼ਾ ਸਰਲ ਹੈ: ਡਿਫਾਲਟ ਇਨਕਾਰ ਨੀਤੀ ਅਤੇ ਸਪਸ਼ਟ ਅਪਵਾਦਬਹੁਤ ਸਾਰੇ TP-ਲਿੰਕ ਰਾਊਟਰਾਂ 'ਤੇ ਜਿਨ੍ਹਾਂ ਕੋਲ ਇੱਕ ਉੱਨਤ ਇੰਟਰਫੇਸ ਹੈ, ਤੁਸੀਂ ਫਾਇਰਵਾਲ ਵਿੱਚ ਇੱਕ ਡ੍ਰੌਪ-ਟਾਈਪ ਰਿਮੋਟ ਇਨਗ੍ਰੇਸ ਨੀਤੀ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ, ਅਤੇ ਫਿਰ ਪ੍ਰਬੰਧਨ ਸੇਵਾਵਾਂ ਲਈ ਇੱਕ ਵਾਈਟਲਿਸਟ 'ਤੇ ਖਾਸ ਪਤਿਆਂ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੇ ਹੋ।
ਉਹਨਾਂ ਸਿਸਟਮਾਂ 'ਤੇ ਜਿਨ੍ਹਾਂ ਵਿੱਚ "ਰਿਮੋਟ ਇਨਪੁੱਟ ਨੀਤੀ" ਅਤੇ "ਵਾਈਟਲਿਸਟ ਨਿਯਮ" ਵਿਕਲਪ ਸ਼ਾਮਲ ਹਨ (ਨੈੱਟਵਰਕ - ਫਾਇਰਵਾਲ ਪੰਨਿਆਂ 'ਤੇ), ਰਿਮੋਟ ਐਂਟਰੀ ਨੀਤੀ ਵਿੱਚ ਬ੍ਰਾਂਡ ਛੱਡੋ ਅਤੇ ਵਾਈਟਲਿਸਟ ਵਿੱਚ CIDR ਫਾਰਮੈਟ XXXX/XX ਵਿੱਚ ਜਨਤਕ IPs ਸ਼ਾਮਲ ਕਰੋ ਜੋ SSH/Telnet/HTTP(S) ਵਰਗੀਆਂ ਸੰਰਚਨਾ ਜਾਂ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚਣ ਦੇ ਯੋਗ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। ਇਹਨਾਂ ਐਂਟਰੀਆਂ ਵਿੱਚ ਬਾਅਦ ਵਿੱਚ ਉਲਝਣ ਤੋਂ ਬਚਣ ਲਈ ਇੱਕ ਸੰਖੇਪ ਵੇਰਵਾ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਵਿਧੀਆਂ ਵਿਚਕਾਰ ਅੰਤਰ ਨੂੰ ਸਮਝਣਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ। ਪੋਰਟ ਫਾਰਵਰਡਿੰਗ (NAT/DNAT) ਪੋਰਟਾਂ ਨੂੰ LAN ਮਸ਼ੀਨਾਂ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰਦਾ ਹੈ।ਜਦੋਂ ਕਿ "ਫਿਲਟਰਿੰਗ ਨਿਯਮ" WAN-ਤੋਂ-LAN ਜਾਂ ਇੰਟਰ-ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਦੇ ਹਨ, ਫਾਇਰਵਾਲ ਦੇ "ਵ੍ਹਾਈਟਲਿਸਟ ਨਿਯਮ" ਰਾਊਟਰ ਦੇ ਪ੍ਰਬੰਧਨ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਦੇ ਹਨ। ਫਿਲਟਰਿੰਗ ਨਿਯਮ ਡਿਵਾਈਸ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਖੁਦ ਨਹੀਂ ਰੋਕਦੇ; ਇਸਦੇ ਲਈ, ਤੁਸੀਂ ਰਾਊਟਰ ਵਿੱਚ ਆਉਣ ਵਾਲੇ ਟ੍ਰੈਫਿਕ ਸੰਬੰਧੀ ਵਾਈਟਲਿਸਟ ਜਾਂ ਖਾਸ ਨਿਯਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ।
ਅੰਦਰੂਨੀ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ, ਪੋਰਟ ਮੈਪਿੰਗ NAT ਵਿੱਚ ਬਣਾਈ ਜਾਂਦੀ ਹੈ ਅਤੇ ਫਿਰ ਇਹ ਸੀਮਤ ਹੁੰਦਾ ਹੈ ਕਿ ਬਾਹਰੋਂ ਉਸ ਮੈਪਿੰਗ ਤੱਕ ਕੌਣ ਪਹੁੰਚ ਸਕਦਾ ਹੈ। ਵਿਅੰਜਨ ਇਹ ਹੈ: ਜ਼ਰੂਰੀ ਪੋਰਟ ਖੋਲ੍ਹੋ ਅਤੇ ਫਿਰ ਇਸਨੂੰ ਐਕਸੈਸ ਕੰਟਰੋਲ ਨਾਲ ਸੀਮਤ ਕਰੋ। ਜੋ ਸਿਰਫ਼ ਅਧਿਕਾਰਤ ਸਰੋਤਾਂ ਨੂੰ ਹੀ ਲੰਘਣ ਦਿੰਦਾ ਹੈ ਅਤੇ ਬਾਕੀਆਂ ਨੂੰ ਰੋਕਦਾ ਹੈ।

TP-Link SMB (ER6120/ER8411 ਅਤੇ ਸਮਾਨ) 'ਤੇ ਭਰੋਸੇਯੋਗ IP ਤੋਂ SSH
TL-ER6120 ਜਾਂ ER8411 ਵਰਗੇ SMB ਰਾਊਟਰਾਂ ਵਿੱਚ, LAN ਸੇਵਾ (ਜਿਵੇਂ ਕਿ ਅੰਦਰੂਨੀ ਸਰਵਰ 'ਤੇ SSH) ਦੀ ਮਸ਼ਹੂਰੀ ਕਰਨ ਅਤੇ ਇਸਨੂੰ ਸਰੋਤ IP ਦੁਆਰਾ ਸੀਮਿਤ ਕਰਨ ਲਈ ਆਮ ਪੈਟਰਨ ਦੋ-ਪੜਾਅ ਹੈ। ਪਹਿਲਾਂ, ਪੋਰਟ ਨੂੰ ਇੱਕ ਵਰਚੁਅਲ ਸਰਵਰ (NAT) ਨਾਲ ਖੋਲ੍ਹਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਇਸਨੂੰ ਐਕਸੈਸ ਕੰਟਰੋਲ ਨਾਲ ਫਿਲਟਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। IP ਸਮੂਹਾਂ ਅਤੇ ਸੇਵਾ ਕਿਸਮਾਂ ਦੇ ਆਧਾਰ 'ਤੇ।
ਪੜਾਅ 1 - ਵਰਚੁਅਲ ਸਰਵਰ: ਜਾਓ ਐਡਵਾਂਸਡ → NAT → ਵਰਚੁਅਲ ਸਰਵਰ ਅਤੇ ਸੰਬੰਧਿਤ WAN ਇੰਟਰਫੇਸ ਲਈ ਇੱਕ ਐਂਟਰੀ ਬਣਾਉਂਦਾ ਹੈ। ਬਾਹਰੀ ਪੋਰਟ 22 ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ ਅਤੇ ਇਸਨੂੰ ਸਰਵਰ ਦੇ ਅੰਦਰੂਨੀ IP ਪਤੇ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰੋ (ਉਦਾਹਰਣ ਵਜੋਂ, 192.168.0.2:22)ਸੂਚੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਨਿਯਮ ਨੂੰ ਸੇਵ ਕਰੋ। ਜੇਕਰ ਤੁਹਾਡਾ ਕੇਸ ਇੱਕ ਵੱਖਰਾ ਪੋਰਟ ਵਰਤਦਾ ਹੈ (ਜਿਵੇਂ ਕਿ, ਤੁਸੀਂ SSH ਨੂੰ 2222 ਵਿੱਚ ਬਦਲ ਦਿੱਤਾ ਹੈ), ਤਾਂ ਉਸ ਅਨੁਸਾਰ ਮੁੱਲ ਨੂੰ ਐਡਜਸਟ ਕਰੋ।
ਪੜਾਅ 2 – ਸੇਵਾ ਦੀ ਕਿਸਮ: ਦਰਜ ਕਰੋ ਪਸੰਦਾਂ → ਸੇਵਾ ਦੀ ਕਿਸਮ, ਇੱਕ ਨਵੀਂ ਸੇਵਾ ਬਣਾਓ ਜਿਸਨੂੰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ, SSH, ਚੁਣੋ TCP ਜਾਂ TCP/UDP ਅਤੇ ਮੰਜ਼ਿਲ ਪੋਰਟ 22 ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ (ਸਰੋਤ ਪੋਰਟ ਰੇਂਜ 0–65535 ਹੋ ਸਕਦੀ ਹੈ)। ਇਹ ਪਰਤ ਤੁਹਾਨੂੰ ACL ਵਿੱਚ ਪੋਰਟ ਨੂੰ ਸਾਫ਼-ਸਾਫ਼ ਸੰਦਰਭਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇਵੇਗੀ।.
ਪੜਾਅ 3 - IP ਸਮੂਹ: ਜਾਓ ਪਸੰਦਾਂ → IP ਸਮੂਹ → IP ਪਤਾ ਅਤੇ ਮਨਜ਼ੂਰ ਸਰੋਤ (ਜਿਵੇਂ ਕਿ ਤੁਹਾਡਾ ਜਨਤਕ IP ਜਾਂ ਇੱਕ ਰੇਂਜ, ਜਿਸਦਾ ਨਾਮ "Access_Client" ਹੈ) ਅਤੇ ਮੰਜ਼ਿਲ ਸਰੋਤ (ਜਿਵੇਂ ਕਿ ਸਰਵਰ ਦੇ ਅੰਦਰੂਨੀ IP ਦੇ ਨਾਲ "SSH_Server") ਦੋਵਾਂ ਲਈ ਐਂਟਰੀਆਂ ਸ਼ਾਮਲ ਕਰੋ। ਫਿਰ ਹਰੇਕ ਪਤੇ ਨੂੰ ਇਸਦੇ ਸੰਬੰਧਿਤ IP ਸਮੂਹ ਨਾਲ ਜੋੜੋ। ਉਸੇ ਮੀਨੂ ਦੇ ਅੰਦਰ।
ਪੜਾਅ 4 - ਪਹੁੰਚ ਨਿਯੰਤਰਣ: ਵਿੱਚ ਫਾਇਰਵਾਲ → ਐਕਸੈਸ ਕੰਟਰੋਲ ਦੋ ਨਿਯਮ ਬਣਾਓ। 1) ਆਗਿਆ ਦਿਓ ਨਿਯਮ: ਆਗਿਆ ਦਿਓ ਨੀਤੀ, ਨਵੀਂ ਪਰਿਭਾਸ਼ਿਤ "SSH" ਸੇਵਾ, ਸਰੋਤ = IP ਸਮੂਹ "Access_Client" ਅਤੇ ਮੰਜ਼ਿਲ = "SSH_Server". ਇਸਨੂੰ ID ਦਿਓ 1. 2) ਬਲਾਕਿੰਗ ਨਿਯਮ: ਨੀਤੀ ਨੂੰ ਬਲਾਕ ਕਰੋ ਸਰੋਤ = IPGROUP_ANY ਅਤੇ ਮੰਜ਼ਿਲ = “SSH_Server” (ਜਾਂ ਜਿਵੇਂ ਲਾਗੂ ਹੋਵੇ) ID 2 ਦੇ ਨਾਲ। ਇਸ ਤਰ੍ਹਾਂ, ਸਿਰਫ਼ ਭਰੋਸੇਯੋਗ IP ਜਾਂ ਰੇਂਜ NAT ਰਾਹੀਂ ਤੁਹਾਡੇ SSH ਤੱਕ ਜਾਵੇਗਾ; ਬਾਕੀ ਨੂੰ ਬਲੌਕ ਕਰ ਦਿੱਤਾ ਜਾਵੇਗਾ।
ਮੁਲਾਂਕਣ ਦਾ ਕ੍ਰਮ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ। ਘੱਟ ਆਈਡੀ ਨੂੰ ਤਰਜੀਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈਇਸ ਲਈ, ਆਗਿਆ ਨਿਯਮ ਬਲਾਕ ਨਿਯਮ ਤੋਂ ਪਹਿਲਾਂ (ਹੇਠਲਾ ID) ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਤਬਦੀਲੀਆਂ ਲਾਗੂ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਆਗਿਆ ਪ੍ਰਾਪਤ IP ਪਤੇ ਤੋਂ ਪਰਿਭਾਸ਼ਿਤ ਪੋਰਟ 'ਤੇ ਰਾਊਟਰ ਦੇ WAN IP ਪਤੇ ਨਾਲ ਜੁੜਨ ਦੇ ਯੋਗ ਹੋਵੋਗੇ, ਪਰ ਦੂਜੇ ਸਰੋਤਾਂ ਤੋਂ ਕਨੈਕਸ਼ਨ ਬਲੌਕ ਕੀਤੇ ਜਾਣਗੇ।
ਮਾਡਲ/ਫਰਮਵੇਅਰ ਨੋਟਸ: ਇੰਟਰਫੇਸ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸੰਸਕਰਣਾਂ ਵਿਚਕਾਰ ਵੱਖ-ਵੱਖ ਹੋ ਸਕਦਾ ਹੈ। TL-R600VPN ਨੂੰ ਕੁਝ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਕਵਰ ਕਰਨ ਲਈ ਹਾਰਡਵੇਅਰ v4 ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।ਅਤੇ ਵੱਖ-ਵੱਖ ਸਿਸਟਮਾਂ 'ਤੇ, ਮੀਨੂ ਨੂੰ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਫਿਰ ਵੀ, ਪ੍ਰਵਾਹ ਇੱਕੋ ਜਿਹਾ ਹੈ: ਸੇਵਾ ਕਿਸਮ → IP ਸਮੂਹ → ACL ਆਗਿਆ ਅਤੇ ਬਲਾਕ ਦੇ ਨਾਲ। ਨਾ ਭੁੱਲੋ ਸੇਵ ਕਰੋ ਅਤੇ ਲਾਗੂ ਕਰੋ ਨਿਯਮਾਂ ਦੇ ਲਾਗੂ ਹੋਣ ਲਈ।
ਸਿਫ਼ਾਰਸ਼ੀ ਤਸਦੀਕ: ਅਧਿਕਾਰਤ IP ਪਤੇ ਤੋਂ, ਕੋਸ਼ਿਸ਼ ਕਰੋ ssh usuario@IP_WAN ਅਤੇ ਪਹੁੰਚ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ। ਕਿਸੇ ਹੋਰ IP ਪਤੇ ਤੋਂ, ਪੋਰਟ ਪਹੁੰਚ ਤੋਂ ਬਾਹਰ ਹੋ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। (ਕੁਨੈਕਸ਼ਨ ਜੋ ਨਹੀਂ ਪਹੁੰਚਦਾ ਜਾਂ ਰੱਦ ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਆਦਰਸ਼ਕ ਤੌਰ 'ਤੇ ਸੁਰਾਗ ਦੇਣ ਤੋਂ ਬਚਣ ਲਈ ਬੈਨਰ ਤੋਂ ਬਿਨਾਂ)।
ਓਮਾਡਾ ਕੰਟਰੋਲਰ ਦੇ ਨਾਲ ACL: ਸੂਚੀਆਂ, ਰਾਜ, ਅਤੇ ਉਦਾਹਰਣ ਦ੍ਰਿਸ਼
ਜੇਕਰ ਤੁਸੀਂ ਓਮਾਡਾ ਕੰਟਰੋਲਰ ਨਾਲ ਟੀਪੀ-ਲਿੰਕ ਗੇਟਵੇ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਹੋ, ਤਾਂ ਤਰਕ ਸਮਾਨ ਹੈ ਪਰ ਹੋਰ ਵਿਜ਼ੂਅਲ ਵਿਕਲਪਾਂ ਦੇ ਨਾਲ। ਸਮੂਹ (IP ਜਾਂ ਪੋਰਟ) ਬਣਾਓ, ਗੇਟਵੇ ACL ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ, ਅਤੇ ਨਿਯਮਾਂ ਨੂੰ ਵਿਵਸਥਿਤ ਕਰੋ ਘੱਟੋ-ਘੱਟ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਅਤੇ ਬਾਕੀ ਸਭ ਕੁਝ ਇਨਕਾਰ ਕਰਨ ਲਈ।
ਸੂਚੀਆਂ ਅਤੇ ਸਮੂਹ: ਵਿੱਚ ਸੈਟਿੰਗਾਂ → ਪ੍ਰੋਫਾਈਲਾਂ → ਸਮੂਹ ਤੁਸੀਂ IP ਗਰੁੱਪ (ਸਬਨੈੱਟ ਜਾਂ ਹੋਸਟ, ਜਿਵੇਂ ਕਿ 192.168.0.32/27 ਜਾਂ 192.168.30.100/32) ਅਤੇ ਪੋਰਟ ਗਰੁੱਪ (ਉਦਾਹਰਨ ਲਈ, HTTP 80 ਅਤੇ DNS 53) ਵੀ ਬਣਾ ਸਕਦੇ ਹੋ। ਇਹ ਸਮੂਹ ਗੁੰਝਲਦਾਰ ਨਿਯਮਾਂ ਨੂੰ ਸਰਲ ਬਣਾਉਂਦੇ ਹਨ ਵਸਤੂਆਂ ਦੀ ਮੁੜ ਵਰਤੋਂ ਕਰਕੇ।
ਗੇਟਵੇ ACL: ਚਾਲੂ ਸੰਰਚਨਾ → ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ → ACL ਤੁਸੀਂ ਜੋ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਉਸ ਦੇ ਆਧਾਰ 'ਤੇ LAN→WAN, LAN→LAN ਜਾਂ WAN→LAN ਦਿਸ਼ਾ ਦੇ ਨਾਲ ਨਿਯਮ ਜੋੜੋ। ਹਰੇਕ ਨਿਯਮ ਦੀ ਨੀਤੀ ਇਜਾਜ਼ਤ ਜਾਂ ਇਨਕਾਰ ਹੋ ਸਕਦੀ ਹੈ। ਅਤੇ ਕ੍ਰਮ ਅਸਲ ਨਤੀਜਾ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ। ਉਹਨਾਂ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਕਰਨ ਲਈ "ਯੋਗ ਕਰੋ" ਦੀ ਜਾਂਚ ਕਰੋ। ਕੁਝ ਸੰਸਕਰਣ ਤੁਹਾਨੂੰ ਨਿਯਮਾਂ ਨੂੰ ਤਿਆਰ ਅਤੇ ਅਯੋਗ ਛੱਡਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।
ਉਪਯੋਗੀ ਮਾਮਲੇ (SSH ਦੇ ਅਨੁਕੂਲ): ਸਿਰਫ਼ ਖਾਸ ਸੇਵਾਵਾਂ ਦੀ ਆਗਿਆ ਦਿਓ ਅਤੇ ਬਾਕੀਆਂ ਨੂੰ ਬਲੌਕ ਕਰੋ (ਜਿਵੇਂ ਕਿ, DNS ਅਤੇ HTTP ਨੂੰ ਆਗਿਆ ਦਿਓ ਅਤੇ ਫਿਰ ਸਭ ਨੂੰ ਇਨਕਾਰ ਕਰੋ)। ਪ੍ਰਬੰਧਨ ਵਾਈਟਲਿਸਟਾਂ ਲਈ, ਭਰੋਸੇਯੋਗ IP ਤੋਂ "ਗੇਟਵੇ ਪ੍ਰਸ਼ਾਸਨ ਪੰਨੇ" ਤੱਕ ਆਗਿਆ ਦਿਓ ਬਣਾਓ। ਅਤੇ ਫਿਰ ਦੂਜੇ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਇੱਕ ਆਮ ਇਨਕਾਰ। ਜੇਕਰ ਤੁਹਾਡੇ ਫਰਮਵੇਅਰ ਕੋਲ ਉਹ ਵਿਕਲਪ ਹੈ। ਦਿਸ਼ਾਯਤੁਸੀਂ ਆਪਣੇ ਆਪ ਹੀ ਉਲਟਾ ਨਿਯਮ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ।
ਕਨੈਕਸ਼ਨ ਸਥਿਤੀ: ACL ਸਟੇਟਫੁੱਲ ਹੋ ਸਕਦੇ ਹਨ। ਆਮ ਕਿਸਮਾਂ ਹਨ ਨਵੀਂ, ਸਥਾਪਿਤ, ਸੰਬੰਧਿਤ, ਅਤੇ ਅਵੈਧ।"ਨਵਾਂ" ਪਹਿਲੇ ਪੈਕੇਟ (ਜਿਵੇਂ ਕਿ, TCP ਵਿੱਚ SYN) ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ, "ਸਥਾਪਿਤ" ਪਹਿਲਾਂ ਆਏ ਦੋ-ਦਿਸ਼ਾਵੀ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ, "ਸੰਬੰਧਿਤ" ਨਿਰਭਰ ਕਨੈਕਸ਼ਨਾਂ (ਜਿਵੇਂ ਕਿ FTP ਡੇਟਾ ਚੈਨਲ) ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ, ਅਤੇ "ਅਵੈਧ" ਅਸਧਾਰਨ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ। ਆਮ ਤੌਰ 'ਤੇ ਡਿਫੌਲਟ ਸੈਟਿੰਗਾਂ ਨੂੰ ਰੱਖਣਾ ਸਭ ਤੋਂ ਵਧੀਆ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਤੁਹਾਨੂੰ ਵਾਧੂ ਗ੍ਰੈਨਿਊਲੈਰਿਟੀ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ।
VLAN ਅਤੇ ਸੈਗਮੈਂਟੇਸ਼ਨ: ਓਮਾਡਾ ਅਤੇ SMB ਰਾਊਟਰ ਸਪੋਰਟ ਕਰਦੇ ਹਨ। VLANs ਵਿਚਕਾਰ ਇੱਕ-ਦਿਸ਼ਾਵੀ ਅਤੇ ਦੋ-ਦਿਸ਼ਾਵੀ ਦ੍ਰਿਸ਼ਤੁਸੀਂ ਮਾਰਕੀਟਿੰਗ→ਆਰ ਐਂਡ ਡੀ ਨੂੰ ਬਲੌਕ ਕਰ ਸਕਦੇ ਹੋ ਪਰ ਆਰ ਐਂਡ ਡੀ→ਮਾਰਕੀਟਿੰਗ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੇ ਹੋ, ਜਾਂ ਦੋਵੇਂ ਦਿਸ਼ਾਵਾਂ ਨੂੰ ਬਲੌਕ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਫਿਰ ਵੀ ਇੱਕ ਖਾਸ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਅਧਿਕਾਰਤ ਕਰ ਸਕਦੇ ਹੋ। ACL ਵਿੱਚ LAN→LAN ਦਿਸ਼ਾ ਅੰਦਰੂਨੀ ਸਬਨੈੱਟਾਂ ਵਿਚਕਾਰ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕੰਟਰੋਲ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।

ਵਾਧੂ ਤਰੀਕੇ ਅਤੇ ਮਜ਼ਬੂਤੀ: TCP ਰੈਪਰ, iptables, MikroTik ਅਤੇ ਕਲਾਸਿਕ ਫਾਇਰਵਾਲ
ਰਾਊਟਰ ਦੇ ACL ਤੋਂ ਇਲਾਵਾ, ਹੋਰ ਪਰਤਾਂ ਵੀ ਲਾਗੂ ਕੀਤੀਆਂ ਜਾਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ, ਖਾਸ ਕਰਕੇ ਜੇਕਰ SSH ਮੰਜ਼ਿਲ ਰਾਊਟਰ ਦੇ ਪਿੱਛੇ ਇੱਕ Linux ਸਰਵਰ ਹੈ। TCP ਰੈਪਰ hosts.allow ਅਤੇ hosts.deny ਨਾਲ IP ਦੁਆਰਾ ਫਿਲਟਰ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ। ਅਨੁਕੂਲ ਸੇਵਾਵਾਂ 'ਤੇ (ਕਈ ਰਵਾਇਤੀ ਸੰਰਚਨਾਵਾਂ ਵਿੱਚ OpenSSH ਸਮੇਤ)।
ਕੰਟਰੋਲ ਫਾਈਲਾਂ: ਜੇਕਰ ਉਹ ਮੌਜੂਦ ਨਹੀਂ ਹਨ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਇਸ ਨਾਲ ਬਣਾਓ sudo touch /etc/hosts.{allow,deny}. ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ: hosts.deny ਵਿੱਚ ਹਰ ਚੀਜ਼ ਤੋਂ ਇਨਕਾਰ ਕਰੋ ਅਤੇ ਇਸਨੂੰ hosts.allow ਵਿੱਚ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ: ਵਿੱਚ /etc/hosts.deny pon sshd: ALL ਅਤੇ ਅੰਦਰ /etc/hosts.allow ਸ਼ਾਮਲ ਕਰੋ sshd: 203.0.113.10, 198.51.100.0/24ਇਸ ਤਰ੍ਹਾਂ, ਸਿਰਫ਼ ਉਹੀ IP ਸਰਵਰ ਦੇ SSH ਡੈਮਨ ਤੱਕ ਪਹੁੰਚ ਸਕਣਗੇ।
ਕਸਟਮ iptables: ਜੇਕਰ ਤੁਹਾਡਾ ਰਾਊਟਰ ਜਾਂ ਸਰਵਰ ਇਸਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ, ਤਾਂ ਨਿਯਮ ਸ਼ਾਮਲ ਕਰੋ ਜੋ ਸਿਰਫ਼ ਖਾਸ ਸਰੋਤਾਂ ਤੋਂ SSH ਸਵੀਕਾਰ ਕਰਦੇ ਹਨ। ਇੱਕ ਆਮ ਨਿਯਮ ਹੋਵੇਗਾ: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT ਇਸਦੇ ਬਾਅਦ ਇੱਕ ਡਿਫਾਲਟ DROP ਨੀਤੀ ਜਾਂ ਇੱਕ ਨਿਯਮ ਆਉਂਦਾ ਹੈ ਜੋ ਬਾਕੀਆਂ ਨੂੰ ਬਲੌਕ ਕਰਦਾ ਹੈ। ਰਾਊਟਰਾਂ 'ਤੇ ਜਿਨ੍ਹਾਂ ਦੀ ਟੈਬ ਹੁੰਦੀ ਹੈ ਕਸਟਮ ਨਿਯਮ ਤੁਸੀਂ ਇਹਨਾਂ ਲਾਈਨਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ "ਸੇਵ ਐਂਡ ਅਪਲਾਈ" ਨਾਲ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹੋ।
ਮਾਈਕ੍ਰੋਟਿਕ ਵਿੱਚ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ (ਆਮ ਗਾਈਡ ਵਜੋਂ ਲਾਗੂ): ਜੇਕਰ ਸੰਭਵ ਹੋਵੇ ਤਾਂ ਡਿਫਾਲਟ ਪੋਰਟਾਂ ਨੂੰ ਬਦਲੋ, ਟੈਲਨੈੱਟ ਨੂੰ ਅਕਿਰਿਆਸ਼ੀਲ ਕਰੋ (ਸਿਰਫ਼ SSH ਦੀ ਵਰਤੋਂ ਕਰੋ), ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਵਰਤੋ ਜਾਂ, ਇਸ ਤੋਂ ਵੀ ਵਧੀਆ, ਕੁੰਜੀ ਪ੍ਰਮਾਣੀਕਰਨਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ IP ਐਡਰੈੱਸ ਦੁਆਰਾ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ, ਜੇਕਰ ਡਿਵਾਈਸ ਇਸਦਾ ਸਮਰਥਨ ਕਰਦੀ ਹੈ ਤਾਂ 2FA ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ, ਅਤੇ ਫਰਮਵੇਅਰ/ਰਾਊਟਰOS ਨੂੰ ਅੱਪ ਟੂ ਡੇਟ ਰੱਖੋ। ਜੇਕਰ ਤੁਹਾਨੂੰ ਇਸਦੀ ਲੋੜ ਨਹੀਂ ਹੈ ਤਾਂ WAN ਪਹੁੰਚ ਨੂੰ ਅਯੋਗ ਕਰੋਇਹ ਅਸਫਲ ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦਾ ਹੈ ਅਤੇ, ਜੇ ਜ਼ਰੂਰੀ ਹੋਵੇ, ਤਾਂ ਜ਼ਬਰਦਸਤੀ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਕਨੈਕਸ਼ਨ ਦਰ ਸੀਮਾਵਾਂ ਲਾਗੂ ਕਰਦਾ ਹੈ।
TP-ਲਿੰਕ ਕਲਾਸਿਕ ਇੰਟਰਫੇਸ (ਪੁਰਾਣਾ ਫਰਮਵੇਅਰ): LAN IP ਐਡਰੈੱਸ (ਡਿਫਾਲਟ 192.168.1.1) ਅਤੇ ਐਡਮਿਨ/ਐਡਮਿਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪੈਨਲ ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ, ਫਿਰ ਇੱਥੇ ਜਾਓ ਸੁਰੱਖਿਆ → ਫਾਇਰਵਾਲIP ਫਿਲਟਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਅਤੇ ਚੁਣੋ ਕਿ ਅਣ-ਨਿਰਧਾਰਤ ਪੈਕੇਟ ਲੋੜੀਂਦੀ ਨੀਤੀ ਦੀ ਪਾਲਣਾ ਕਰਨ। ਫਿਰ, ਵਿੱਚ IP ਐਡਰੈੱਸ ਫਿਲਟਰਿੰਗ, "ਨਵਾਂ ਸ਼ਾਮਲ ਕਰੋ" ਦਬਾਓ ਅਤੇ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ ਕਿਹੜੇ IP ਸੇਵਾ ਪੋਰਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ ਜਾਂ ਨਹੀਂ ਕਰ ਸਕਦੇ WAN 'ਤੇ (SSH, 22/tcp ਲਈ)। ਹਰੇਕ ਕਦਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ। ਇਹ ਤੁਹਾਨੂੰ ਇੱਕ ਆਮ ਇਨਕਾਰ ਲਾਗੂ ਕਰਨ ਅਤੇ ਸਿਰਫ਼ ਭਰੋਸੇਯੋਗ IPs ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ ਅਪਵਾਦ ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਸਥਿਰ ਰੂਟਾਂ ਨਾਲ ਖਾਸ IP ਨੂੰ ਬਲੌਕ ਕਰੋ
ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ ਕੁਝ ਸੇਵਾਵਾਂ (ਜਿਵੇਂ ਕਿ ਸਟ੍ਰੀਮਿੰਗ) ਵਿੱਚ ਸਥਿਰਤਾ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਖਾਸ IPs ਤੋਂ ਜਾਣ ਵਾਲੇ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨਾ ਲਾਭਦਾਇਕ ਹੁੰਦਾ ਹੈ। ਕਈ TP-Link ਡਿਵਾਈਸਾਂ 'ਤੇ ਅਜਿਹਾ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਸਟੈਟਿਕ ਰੂਟਿੰਗ ਦੁਆਰਾ ਹੈ।, /32 ਰੂਟ ਬਣਾਉਣਾ ਜੋ ਉਹਨਾਂ ਮੰਜ਼ਿਲਾਂ ਤੱਕ ਪਹੁੰਚਣ ਤੋਂ ਬਚਦੇ ਹਨ ਜਾਂ ਉਹਨਾਂ ਨੂੰ ਇਸ ਤਰੀਕੇ ਨਾਲ ਨਿਰਦੇਸ਼ਤ ਕਰਦੇ ਹਨ ਕਿ ਉਹਨਾਂ ਨੂੰ ਡਿਫਾਲਟ ਰੂਟ ਦੁਆਰਾ ਖਪਤ ਨਾ ਕੀਤਾ ਜਾਵੇ (ਸਹਾਇਤਾ ਫਰਮਵੇਅਰ ਦੁਆਰਾ ਵੱਖ-ਵੱਖ ਹੁੰਦੀ ਹੈ)।
ਹਾਲੀਆ ਮਾਡਲ: ਟੈਬ 'ਤੇ ਜਾਓ ਐਡਵਾਂਸਡ → ਨੈੱਟਵਰਕ → ਐਡਵਾਂਸਡ ਰੂਟਿੰਗ → ਸਟੈਟਿਕ ਰੂਟਿੰਗ ਅਤੇ "+ ਜੋੜੋ" ਦਬਾਓ। ਬਲਾਕ ਕਰਨ ਲਈ IP ਐਡਰੈੱਸ ਨਾਲ "ਨੈੱਟਵਰਕ ਡੈਸਟੀਨੇਸ਼ਨ", "ਸਬਨੈੱਟ ਮਾਸਕ" 255.255.255.255, LAN ਗੇਟਵੇ (ਆਮ ਤੌਰ 'ਤੇ 192.168.0.1) "ਡਿਫਾਲਟ ਗੇਟਵੇ" ਅਤੇ "ਇੰਟਰਫੇਸ" LAN ਦਰਜ ਕਰੋ। "ਇਸ ਐਂਟਰੀ ਨੂੰ ਆਗਿਆ ਦਿਓ" ਚੁਣੋ ਅਤੇ ਸੇਵ ਕਰੋਹਰੇਕ ਟਾਰਗੇਟ IP ਐਡਰੈੱਸ ਲਈ ਦੁਹਰਾਓ, ਜੋ ਸੇਵਾ ਤੁਸੀਂ ਕੰਟਰੋਲ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਉਸ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।
ਪੁਰਾਣੇ ਫਰਮਵੇਅਰ: ਇੱਥੇ ਜਾਓ ਐਡਵਾਂਸਡ ਰੂਟਿੰਗ → ਸਟੈਟਿਕ ਰੂਟਿੰਗ ਸੂਚੀ, "ਨਵਾਂ ਸ਼ਾਮਲ ਕਰੋ" ਦਬਾਓ ਅਤੇ ਉਹੀ ਖੇਤਰ ਭਰੋ। ਰੂਟ ਸਥਿਤੀ ਨੂੰ ਸਰਗਰਮ ਕਰੋ ਅਤੇ ਸੇਵ ਕਰੋਇਹ ਪਤਾ ਲਗਾਉਣ ਲਈ ਕਿ ਕਿਹੜੇ IPs ਦਾ ਇਲਾਜ ਕਰਨਾ ਹੈ, ਆਪਣੀ ਸੇਵਾ ਸਹਾਇਤਾ ਨਾਲ ਸਲਾਹ ਕਰੋ, ਕਿਉਂਕਿ ਇਹ ਬਦਲ ਸਕਦੇ ਹਨ।
ਪੁਸ਼ਟੀਕਰਨ: ਇੱਕ ਟਰਮੀਨਲ ਜਾਂ ਕਮਾਂਡ ਪ੍ਰੋਂਪਟ ਖੋਲ੍ਹੋ ਅਤੇ ਇਸ ਨਾਲ ਟੈਸਟ ਕਰੋ ping 8.8.8.8 (ਜਾਂ ਮੰਜ਼ਿਲ IP ਜਿਸ ਨੂੰ ਤੁਸੀਂ ਬਲੌਕ ਕੀਤਾ ਹੈ)। ਜੇਕਰ ਤੁਸੀਂ "ਟਾਈਮਆਊਟ" ਜਾਂ "ਡੈਸਟੀਨੇਸ਼ਨ ਹੋਸਟ ਪਹੁੰਚਯੋਗ ਨਹੀਂ" ਦੇਖਦੇ ਹੋਬਲਾਕਿੰਗ ਕੰਮ ਕਰ ਰਹੀ ਹੈ। ਜੇਕਰ ਨਹੀਂ, ਤਾਂ ਕਦਮਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰੋ ਅਤੇ ਸਾਰੀਆਂ ਟੇਬਲਾਂ ਦੇ ਪ੍ਰਭਾਵੀ ਹੋਣ ਲਈ ਰਾਊਟਰ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ।
ਤਸਦੀਕ, ਜਾਂਚ, ਅਤੇ ਘਟਨਾ ਦਾ ਹੱਲ
ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਕਿ ਤੁਹਾਡੀ SSH ਵਾਈਟਲਿਸਟ ਕੰਮ ਕਰ ਰਹੀ ਹੈ, ਇੱਕ ਅਧਿਕਾਰਤ IP ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ। ssh usuario@IP_WAN -p 22 (ਜਾਂ ਤੁਹਾਡੇ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਪੋਰਟ) 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਪਹੁੰਚ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ। ਇੱਕ ਅਣਅਧਿਕਾਰਤ IP ਪਤੇ ਤੋਂ, ਪੋਰਟ ਨੂੰ ਸੇਵਾ ਦੀ ਪੇਸ਼ਕਸ਼ ਨਹੀਂ ਕਰਨੀ ਚਾਹੀਦੀ।. ਯੂਐਸਏ nmap -p 22 IP_WAN ਗਰਮ ਹਾਲਤ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ।
ਜੇਕਰ ਕੋਈ ਚੀਜ਼ ਠੀਕ ਤਰ੍ਹਾਂ ਜਵਾਬ ਨਹੀਂ ਦੇ ਰਹੀ ਹੈ, ਤਾਂ ACL ਤਰਜੀਹ ਦੀ ਜਾਂਚ ਕਰੋ। ਨਿਯਮਾਂ ਨੂੰ ਕ੍ਰਮਵਾਰ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਸਭ ਤੋਂ ਘੱਟ ਆਈਡੀ ਵਾਲੇ ਜਿੱਤ ਜਾਂਦੇ ਹਨ।ਤੁਹਾਡੇ 'ਆਗਿਆ ਦਿਓ' ਦੇ ਉੱਪਰ ਇੱਕ 'ਨਕਾਰ' ਵਾਈਟਲਿਸਟ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦਾ ਹੈ। ਨਾਲ ਹੀ, ਜਾਂਚ ਕਰੋ ਕਿ "ਸੇਵਾ ਕਿਸਮ" ਸਹੀ ਪੋਰਟ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦਾ ਹੈ ਅਤੇ ਤੁਹਾਡੇ "IP ਸਮੂਹਾਂ" ਵਿੱਚ ਢੁਕਵੀਆਂ ਰੇਂਜਾਂ ਹਨ।
ਸ਼ੱਕੀ ਵਿਵਹਾਰ ਦੀ ਸਥਿਤੀ ਵਿੱਚ (ਕੁਝ ਸਮੇਂ ਬਾਅਦ ਕਨੈਕਟੀਵਿਟੀ ਦਾ ਨੁਕਸਾਨ, ਨਿਯਮ ਜੋ ਆਪਣੇ ਆਪ ਬਦਲ ਜਾਂਦੇ ਹਨ, LAN ਟ੍ਰੈਫਿਕ ਜੋ ਘੱਟ ਜਾਂਦਾ ਹੈ), ਵਿਚਾਰ ਕਰੋ ਫਰਮਵੇਅਰ ਨੂੰ ਅਪਡੇਟ ਕਰੋਉਹਨਾਂ ਸੇਵਾਵਾਂ ਨੂੰ ਅਯੋਗ ਕਰੋ ਜੋ ਤੁਸੀਂ ਨਹੀਂ ਵਰਤਦੇ (ਰਿਮੋਟ ਵੈੱਬ/ਟੈਲਨੈੱਟ/SSH ਪ੍ਰਸ਼ਾਸਨ), ਪ੍ਰਮਾਣ ਪੱਤਰ ਬਦਲੋ, ਜੇਕਰ ਲਾਗੂ ਹੋਵੇ ਤਾਂ MAC ਕਲੋਨਿੰਗ ਦੀ ਜਾਂਚ ਕਰੋ, ਅਤੇ ਅੰਤ ਵਿੱਚ, ਫੈਕਟਰੀ ਸੈਟਿੰਗਾਂ 'ਤੇ ਰੀਸਟੋਰ ਕਰੋ ਅਤੇ ਘੱਟੋ-ਘੱਟ ਸੈਟਿੰਗਾਂ ਅਤੇ ਇੱਕ ਸਖ਼ਤ ਵਾਈਟਲਿਸਟ ਨਾਲ ਮੁੜ-ਸੰਰਚਿਤ ਕਰੋ।.
ਅਨੁਕੂਲਤਾ, ਮਾਡਲ, ਅਤੇ ਉਪਲਬਧਤਾ ਨੋਟਸ
ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਉਪਲਬਧਤਾ (ਸਟੇਟਫੁੱਲ ACL, ਪ੍ਰੋਫਾਈਲ, ਵਾਈਟਲਿਸਟ, ਪੋਰਟਾਂ 'ਤੇ PVID ਸੰਪਾਦਨ, ਆਦਿ) ਇਹ ਹਾਰਡਵੇਅਰ ਮਾਡਲ ਅਤੇ ਸੰਸਕਰਣ 'ਤੇ ਨਿਰਭਰ ਕਰ ਸਕਦਾ ਹੈ।ਕੁਝ ਡਿਵਾਈਸਾਂ ਵਿੱਚ, ਜਿਵੇਂ ਕਿ TL-R600VPN, ਕੁਝ ਸਮਰੱਥਾਵਾਂ ਸਿਰਫ਼ ਵਰਜਨ 4 ਤੋਂ ਬਾਅਦ ਉਪਲਬਧ ਹੁੰਦੀਆਂ ਹਨ। ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਵੀ ਬਦਲਦੇ ਹਨ, ਪਰ ਮੂਲ ਪ੍ਰਕਿਰਿਆ ਉਹੀ ਹੈ: ਡਿਫਾਲਟ ਤੌਰ 'ਤੇ ਬਲਾਕ ਕਰਨਾ, ਸੇਵਾਵਾਂ ਅਤੇ ਸਮੂਹਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ, ਖਾਸ IP ਤੋਂ ਆਗਿਆ ਦਿਓ ਅਤੇ ਬਾਕੀਆਂ ਨੂੰ ਬਲੌਕ ਕਰੋ।
ਟੀਪੀ-ਲਿੰਕ ਈਕੋਸਿਸਟਮ ਦੇ ਅੰਦਰ, ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਬਹੁਤ ਸਾਰੇ ਡਿਵਾਈਸ ਹਨ। ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਦਿੱਤੇ ਗਏ ਮਾਡਲਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-10FLTS, T2500G-10FLTS, T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T3700G-50, T3700G, T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, ਫੇਸਟਾ FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQਹੋਰਾਂ ਦੇ ਨਾਲ। ਯਾਦ ਰੱਖੋ ਕਿ ਇਹ ਪੇਸ਼ਕਸ਼ ਖੇਤਰ ਅਨੁਸਾਰ ਵੱਖ-ਵੱਖ ਹੁੰਦੀ ਹੈ। ਅਤੇ ਕੁਝ ਤੁਹਾਡੇ ਖੇਤਰ ਵਿੱਚ ਉਪਲਬਧ ਨਹੀਂ ਹੋ ਸਕਦੇ ਹਨ।
ਅੱਪ ਟੂ ਡੇਟ ਰਹਿਣ ਲਈ, ਆਪਣੇ ਉਤਪਾਦ ਦੇ ਸਹਾਇਤਾ ਪੰਨੇ 'ਤੇ ਜਾਓ, ਸਹੀ ਹਾਰਡਵੇਅਰ ਸੰਸਕਰਣ ਚੁਣੋ, ਅਤੇ ਜਾਂਚ ਕਰੋ ਫਰਮਵੇਅਰ ਨੋਟਸ ਅਤੇ ਤਕਨੀਕੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਵੀਨਤਮ ਸੁਧਾਰਾਂ ਦੇ ਨਾਲ। ਕਈ ਵਾਰ ਅੱਪਡੇਟ ਫਾਇਰਵਾਲ, ACL, ਜਾਂ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਵਿਸਤਾਰ ਜਾਂ ਸੁਧਾਰ ਕਰਦੇ ਹਨ।
ਬੰਦ ਕਰੋ SSH ਖਾਸ IPs ਨੂੰ ਛੱਡ ਕੇ ਸਾਰੇ IPs ਲਈ, ACLs ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਗਠਿਤ ਕਰਨਾ ਅਤੇ ਹਰੇਕ ਚੀਜ਼ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਵਾਲੀ ਵਿਧੀ ਨੂੰ ਸਮਝਣਾ ਤੁਹਾਨੂੰ ਅਣਸੁਖਾਵੇਂ ਹੈਰਾਨੀ ਤੋਂ ਬਚਾਉਂਦਾ ਹੈ। ਇੱਕ ਡਿਫਾਲਟ ਇਨਕਾਰ ਨੀਤੀ, ਸਟੀਕ ਵਾਈਟਲਿਸਟਾਂ, ਅਤੇ ਨਿਯਮਤ ਤਸਦੀਕ ਦੇ ਨਾਲਤੁਹਾਡਾ TP-ਲਿੰਕ ਰਾਊਟਰ ਅਤੇ ਇਸਦੇ ਪਿੱਛੇ ਦੀਆਂ ਸੇਵਾਵਾਂ ਲੋੜ ਪੈਣ 'ਤੇ ਪ੍ਰਬੰਧਨ ਛੱਡੇ ਬਿਨਾਂ ਬਹੁਤ ਵਧੀਆ ਢੰਗ ਨਾਲ ਸੁਰੱਖਿਅਤ ਰਹਿਣਗੀਆਂ।
ਉਹ ਛੋਟੀ ਉਮਰ ਤੋਂ ਹੀ ਟੈਕਨਾਲੋਜੀ ਦਾ ਸ਼ੌਕੀਨ ਸੀ। ਮੈਨੂੰ ਸੈਕਟਰ ਵਿਚ ਅਪ ਟੂ ਡੇਟ ਰਹਿਣਾ ਪਸੰਦ ਹੈ ਅਤੇ ਸਭ ਤੋਂ ਵੱਧ, ਇਸ ਨੂੰ ਸੰਚਾਰ ਕਰਨਾ. ਇਸ ਲਈ ਮੈਂ ਕਈ ਸਾਲਾਂ ਤੋਂ ਤਕਨਾਲੋਜੀ ਅਤੇ ਵੀਡੀਓ ਗੇਮ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਸੰਚਾਰ ਲਈ ਸਮਰਪਿਤ ਹਾਂ। ਤੁਸੀਂ ਮੈਨੂੰ ਐਂਡਰੌਇਡ, ਵਿੰਡੋਜ਼, ਮੈਕੋਸ, ਆਈਓਐਸ, ਨਿਨਟੈਂਡੋ ਜਾਂ ਕਿਸੇ ਹੋਰ ਸਬੰਧਤ ਵਿਸ਼ੇ ਬਾਰੇ ਲਿਖਦੇ ਹੋਏ ਲੱਭ ਸਕਦੇ ਹੋ ਜੋ ਮਨ ਵਿੱਚ ਆਉਂਦਾ ਹੈ।

