TP-Link روٽر تائين SSH رسائي کي قابل اعتماد IPs تائين ڪيئن محدود ڪجي

آخري تازه ڪاري: 04/11/2025

  • ڊفالٽ انڪار پاليسي کي ترجيح ڏيو ۽ SSH لاءِ وائيٽ لسٽون استعمال ڪريو.
  • NAT + ACL کي گڏ ڪري ٿو: پورٽ کولي ٿو ۽ سورس IP ذريعي محدود ڪري ٿو.
  • nmap/ping سان تصديق ڪريو ۽ قاعدي جي ترجيح (ID) جو احترام ڪريو.
  • اپڊيٽس، SSH ڪيز، ۽ گھٽ ۾ گھٽ خدمتن سان مضبوط ڪريو.

TP-Link روٽر تائين SSH رسائي کي قابل اعتماد IPs تائين ڪيئن محدود ڪجي

¿TP-Link روٽر تائين SSH رسائي کي قابل اعتماد IPs تائين ڪيئن محدود ڪجي؟ SSH ذريعي توهان جي نيٽ ورڪ تائين ڪير رسائي حاصل ڪري سگهي ٿو اهو ڪنٽرول ڪرڻ ڪو خيال ناهي، اهو سيڪيورٽي جو هڪ ضروري پرت آهي. صرف قابل اعتماد IP پتي کان رسائي جي اجازت ڏيو اهو حملي جي مٿاڇري کي گھٽائي ٿو، خودڪار اسڪين کي سست ڪري ٿو، ۽ انٽرنيٽ کان مسلسل مداخلت جي ڪوششن کي روڪي ٿو.

هن عملي ۽ جامع گائيڊ ۾ توهان ڏسندا ته TP-Link سامان (SMB ۽ Omada) سان مختلف حالتن ۾ اهو ڪيئن ڪجي، ACL قاعدن ۽ وائيٽ لسٽن سان ڇا غور ڪجي، ۽ ڪيئن تصديق ڪجي ته هر شيءِ صحيح طرح بند آهي. اسين اضافي طريقن جهڙوڪ TCP ريپرز، iptables، ۽ بهترين طريقا ضم ڪريون ٿا. تنهنڪري توهان پنهنجي ماحول کي محفوظ بڻائي سگهو ٿا بغير ڪنهن به قسم جي ڇنڊڇاڻ جي.

TP-Link روٽرز تي SSH رسائي کي ڇو محدود ڪيو وڃي

انٽرنيٽ تي SSH کي ظاهر ڪرڻ سان اڳ ۾ ئي تجسس رکندڙ بوٽس پاران وڏي پيماني تي نقصانڪار ارادن سان وڏي پيماني تي چوري جو دروازو کلي ٿو. اسڪين کان پوءِ WAN تي رسائي لائق پورٽ 22 کي ڳولڻ غير معمولي ڳالهه ناهي، جيئن [SSH جي مثالن] ۾ ڏٺو ويو آهي. ٽي پي-لنڪ روٽرز ۾ نازڪ ناڪاميون. هڪ سادي nmap ڪمانڊ استعمال ڪري سگهجي ٿي ته ڇا توهان جي عوامي IP پتي ۾ پورٽ 22 کليل آهي.: ٻاهرين مشين تي هن طرح ڪجهه هلائي ٿو nmap -vvv -p 22 TU_IP_PUBLICA ۽ چيڪ ڪريو ته "open ssh" ظاهر ٿئي ٿو يا نه.

جيتوڻيڪ جيڪڏهن توهان پبلڪ ڪيز استعمال ڪندا آهيو، پورٽ 22 کي کليل ڇڏڻ سان وڌيڪ ڳولا، ٻين پورٽس جي جانچ، ۽ انتظامي خدمتن تي حملو ڪرڻ جي دعوت ملندي آهي. حل واضح آهي: ڊفالٽ طور انڪار ڪريو ۽ صرف اجازت ڏنل IPs يا رينجز مان فعال ڪريو.ترجيحي طور تي توهان جي طرفان مقرر ۽ ڪنٽرول ٿيل. جيڪڏهن توهان کي ريموٽ مئنيجمينٽ جي ضرورت ناهي، ته ان کي WAN تي مڪمل طور تي بند ڪريو.

بندرگاهن کي ظاهر ڪرڻ کان علاوه، اهڙيون حالتون آهن جتي توهان کي قاعدن ۾ تبديلين يا غير معمولي رويي جو شڪ ٿي سگهي ٿو (مثال طور، هڪ ڪيبل موڊيم جيڪو ڪجهه دير کان پوءِ ٻاهر نڪرندڙ ٽرئفڪ کي "ڇڏڻ" شروع ڪري ٿو). جيڪڏهن توهان محسوس ڪيو ته پنگ، ٽريس روٽ، يا برائوزنگ موڊيم کان ٻاهر نه ٿي رهي آهي، ته سيٽنگون، فرم ويئر چيڪ ڪريو، ۽ فيڪٽري سيٽنگون بحال ڪرڻ تي غور ڪريو. ۽ هر اها شيءِ بند ڪريو جيڪا توهان استعمال نه ڪري رهيا آهيو.

ٽي پي-لنڪ تي ايس ايس ايڇ سيڪيورٽي ۽ وائيٽ لسٽون

ذهني ماڊل: ڊفالٽ طور بلاڪ ڪريو ۽ هڪ وائيٽ لسٽ ٺاهيو

کٽڻ وارو فلسفو سادو آهي: ڊفالٽ انڪار پاليسي ۽ واضح استثناڪيترن ئي TP-Link روٽرن تي جيڪي هڪ جديد انٽرفيس سان گڏ آهن، توهان فائر وال ۾ ڊراپ-ٽائيپ ريموٽ انگريس پاليسي سيٽ ڪري سگهو ٿا، ۽ پوءِ انتظامي خدمتن لاءِ وائيٽ لسٽ تي مخصوص پتي جي اجازت ڏئي سگهو ٿا.

انهن سسٽم تي جن ۾ "ريموٽ ان پٽ پاليسي" ۽ "وائيٽ لسٽ رولز" جا آپشن شامل آهن (نيٽ ورڪ - فائر وال صفحن تي)، ريموٽ انٽري پاليسي ۾ برانڊ کي ڇڏي ڏيو ۽ وائيٽ لسٽ ۾ CIDR فارميٽ XXXX/XX ۾ عوامي IPs شامل ڪريو جيڪي SSH/Telnet/HTTP(S) جهڙين ترتيبن يا خدمتن تائين پهچڻ جي قابل هجن. انهن داخلائن ۾ بعد ۾ مونجهاري کان بچڻ لاءِ مختصر وضاحت شامل ڪري سگهجي ٿي.

ميڪانيزم جي وچ ۾ فرق کي سمجهڻ تمام ضروري آهي. پورٽ فارورڊنگ (NAT/DNAT) پورٽس کي LAN مشينن ڏانهن ريڊائريڪٽ ڪري ٿو.جڏهن ته "فلٽرنگ رولز" WAN-to-LAN يا انٽر نيٽ ورڪ ٽرئفڪ کي ڪنٽرول ڪن ٿا، فائر وال جا "وائيٽ لسٽ رولز" روٽر جي مئنيجمينٽ سسٽم تائين رسائي کي ڪنٽرول ڪن ٿا. فلٽرنگ رولز ڊوائيس تائين رسائي کي بلاڪ نٿا ڪن؛ ان لاءِ، توهان روٽر ڏانهن ايندڙ ٽرئفڪ جي حوالي سان وائيٽ لسٽ يا مخصوص قاعدا استعمال ڪندا آهيو.

اندروني خدمتن تائين رسائي حاصل ڪرڻ لاءِ، پورٽ ميپنگ NAT ۾ ٺاهي ويندي آهي ۽ پوءِ اهو محدود هوندو آهي ته ڪير ٻاهر کان ان ميپنگ تائين پهچي سگهي ٿو. ترڪيب هي آهي: ضروري پورٽ کوليو ۽ پوءِ ان کي رسائي ڪنٽرول سان محدود ڪريو. جيڪو صرف مجاز ذريعن کي گذرڻ جي اجازت ڏئي ٿو ۽ باقي کي بلاڪ ڪري ٿو.

خاص مواد - هتي ڪلڪ ڪريو  توهان گوگل تصديق ڪندڙ ايپ سان ٻه قدم جي تصديق کي ڪيئن غير فعال ڪندا آهيو؟

TP-Link SMB ۾ ACL ۽ رسائي ڪنٽرول

TP-Link SMB (ER6120/ER8411 ۽ ساڳي طرح) تي قابل اعتماد IPs مان SSH

ايس ايم بي روٽرز جهڙوڪ TL-ER6120 يا ER8411 ۾، LAN سروس جي اشتهار ڏيڻ لاءِ عام نمونو (مثال طور، اندروني سرور تي SSH) ۽ ان کي سورس IP ذريعي محدود ڪرڻ ٻه-مرحلا آهي. پهرين، پورٽ کي ورچوئل سرور (NAT) سان کوليو ويندو آهي، ۽ پوءِ ان کي رسائي ڪنٽرول سان فلٽر ڪيو ويندو آهي. IP گروپن ۽ سروس جي قسمن جي بنياد تي.

مرحلو 1 - ورچوئل سرور: ڏانهن وڃو ترقي يافته → NAT → ورچوئل سرور ۽ لاڳاپيل WAN انٽرفيس لاءِ هڪ داخلا ٺاهي ٿو. ٻاهرين پورٽ 22 کي ترتيب ڏيو ۽ ان کي سرور جي اندروني IP پتي ڏانهن اشارو ڪريو (مثال طور، 192.168.0.2:22)لسٽ ۾ شامل ڪرڻ لاءِ قاعدي کي محفوظ ڪريو. جيڪڏهن توهان جو ڪيس مختلف پورٽ استعمال ڪري ٿو (مثال طور، توهان SSH کي 2222 ۾ تبديل ڪيو آهي)، ته ان مطابق قدر کي ترتيب ڏيو.

مرحلو 2 - خدمت جو قسم: داخل ڪريو ترجيحات → خدمت جو قسم، هڪ نئين سروس ٺاهيو جنهن کي سڏيو ويندو آهي، مثال طور، SSH، چونڊيو ٽي سي پي يا ٽي سي پي/يو ڊي پي ۽ منزل پورٽ 22 جي وضاحت ڪريو (ذريعو پورٽ جي حد 0-65535 ٿي سگهي ٿي). هي پرت توهان کي ACL ۾ پورٽ کي صاف طور تي حوالي ڪرڻ جي اجازت ڏيندو..

مرحلو 3 - IP گروپ: ڏانهن وڃو ترجيحات → IP گروپ → IP پتو ۽ اجازت ڏنل ذريعو (مثال طور، توهان جو عوامي IP يا هڪ رينج، جنهن جو نالو "Access_Client" آهي) ۽ منزل جو ذريعو (مثال طور، سرور جي اندروني IP سان "SSH_Server") ٻنهي لاءِ داخلائون شامل ڪريو. پوءِ هر پتي کي ان جي لاڳاپيل IP گروپ سان ڳنڍيو. ساڳئي مينيو ۾.

مرحلو 4 - رسائي ڪنٽرول: ۾ فائر وال → رسائي ڪنٽرول ٻہ قاعدا ٺاھيو. 1) اجازت ڏيو قاعدو: پاليسي کي اجازت ڏيو، نئين بيان ڪيل "SSH" سروس، ذريعو = IP گروپ "Access_Client" ۽ منزل = "SSH_Server". ان کي سڃاڻپ ڏيو 1. 2) بلاڪنگ قاعدو: پاليسي کي بلاڪ ڪريو ذريعو = IPGROUP_ANY ۽ منزل = "SSH_Server" (يا جيئن لاڳو ٿئي) ID 2 سان. هن طريقي سان، صرف قابل اعتماد IP يا رينج NAT ذريعي توهان جي SSH ڏانهن ويندي؛ باقي بلاڪ ڪيو ويندو.

تشخيص جو ترتيب اهم آهي. هيٺين سڃاڻپ کي ترجيح ڏني ويندي آهيتنهن ڪري، اجازت ڏيو قاعدو بلاڪ قاعدي کان اڳ (هيٺيون ID) هجڻ گهرجي. تبديلين کي لاڳو ڪرڻ کان پوءِ، توهان اجازت ڏنل IP پتي مان بيان ڪيل پورٽ تي روٽر جي WAN IP پتي سان ڳنڍڻ جي قابل هوندا، پر ٻين ذريعن کان ڪنيڪشن بلاڪ ڪيا ويندا.

ماڊل/فرم ويئر نوٽس: انٽرفيس هارڊويئر ۽ ورزن جي وچ ۾ مختلف ٿي سگهي ٿو. TL-R600VPN کي ڪجهه ڪمن کي پورو ڪرڻ لاءِ هارڊويئر v4 جي ضرورت آهي.۽ مختلف سسٽم تي، مينيو کي منتقل ڪري سگهجي ٿو. تنهن هوندي به، وهڪرو ساڳيو آهي: سروس جو قسم → IP گروپ → ACL Allow ۽ Block سان. نه وساريو. محفوظ ڪريو ۽ لاڳو ڪريو ضابطن جي لاڳو ٿيڻ لاءِ.

تجويز ڪيل تصديق: اختيار ڪيل IP پتي مان، ڪوشش ڪريو ssh usuario@IP_WAN ۽ رسائي جي تصديق ڪريو. ٻئي IP پتي کان، پورٽ ناقابل رسائي ٿيڻ گهرجي. (ڪنيڪشن جيڪو نه پهچي يا رد ڪيو وڃي، مثالي طور تي اشارا ڏيڻ کان بچڻ لاءِ بينر کان سواءِ).

اوماڊا ڪنٽرولر سان ACL: فهرستون، رياستون، ۽ مثال جا منظرنامو

جيڪڏهن توهان اوماڊا ڪنٽرولر سان ٽي پي-لنڪ گيٽ ويز کي منظم ڪريو ٿا، ته منطق ساڳيو آهي پر وڌيڪ بصري اختيارن سان. گروپ ٺاهيو (IP يا پورٽس)، گيٽ وي ACLs جي وضاحت ڪريو، ۽ ضابطن کي منظم ڪريو گهٽ ۾ گهٽ اجازت ڏيڻ ۽ باقي هر شيءِ کان انڪار ڪرڻ.

فهرستون ۽ گروپ: ۾ سيٽنگون → پروفائلز → گروپس توهان IP گروپ (سب نيٽ يا هوسٽ، جهڙوڪ 192.168.0.32/27 يا 192.168.30.100/32) ۽ پورٽ گروپ (مثال طور، HTTP 80 ۽ DNS 53) ٺاهي سگهو ٿا. اهي گروهه پيچيده قاعدن کي آسان بڻائين ٿا شين کي ٻيهر استعمال ڪندي.

گيٽ وي ACL: آن ترتيب → نيٽ ورڪ سيڪيورٽي → ACL LAN→WAN، LAN→LAN يا WAN→LAN هدايت سان قاعدا شامل ڪريو ان تي منحصر ڪري ٿو جيڪو توهان بچائڻ چاهيو ٿا. هر قاعدي جي پاليسي اجازت ڏيو يا رد ڪريو ٿي سگهي ٿي. ۽ ترتيب اصل نتيجو طئي ڪري ٿي. انهن کي چالو ڪرڻ لاءِ "فعال ڪريو" چيڪ ڪريو. ڪجهه نسخا توهان کي قاعدن کي تيار ۽ غير فعال ڇڏڻ جي اجازت ڏين ٿا.

خاص مواد - هتي ڪلڪ ڪريو  ڪيئن معلوم ڪجي ته هڪ شخص ڪنهن سان WhatsApp تي چيٽ ڪري رهيو آهي؟

مفيد ڪيس (SSH سان مطابقت رکندڙ): صرف مخصوص خدمتن کي اجازت ڏيو ۽ باقي کي بلاڪ ڪريو (مثال طور، DNS ۽ HTTP کي اجازت ڏيو ۽ پوءِ سڀني کي رد ڪريو). مئنيجمينٽ وائيٽ لسٽن لاءِ، قابل اعتماد IPs کان "گيٽ وي ايڊمنسٽريشن پيج" تائين اجازت ڏيو ٺاهيو. ۽ پوءِ ٻين نيٽ ورڪن کان هڪ عام انڪار. جيڪڏهن توهان جي فرم ويئر وٽ اهو اختيار آهي. ٻه طرفيتوهان خودڪار طريقي سان معکوس قاعدو پيدا ڪري سگهو ٿا.

ڪنيڪشن جي حيثيت: ACLs اسٽيٽفول ٿي سگهن ٿا. عام قسم آهن نئون، قائم ٿيل، لاڳاپيل، ۽ غلط"نئون" پهرين پيڪٽ کي سنڀاليندو آهي (مثال طور، TCP ۾ SYN)، "قائم ٿيل" اڳ ۾ سامهون ايندڙ ٻطرفي ٽرئفڪ کي سنڀاليندو آهي، "لاڳاپيل" منحصر ڪنيڪشن (جهڙوڪ FTP ڊيٽا چينل) کي سنڀاليندو آهي، ۽ "غلط" غير معمولي ٽرئفڪ کي سنڀاليندو آهي. عام طور تي ڊفالٽ سيٽنگون رکڻ بهتر آهي جيستائين توهان کي اضافي گرينوليريٽي جي ضرورت نه هجي.

VLAN ۽ سيگمينٽيشن: اوماڊا ۽ ايس ايم بي روٽرز سپورٽ ڪن ٿا VLANs جي وچ ۾ هڪ طرفي ۽ ٻه طرفي منظرناموتوهان مارڪيٽنگ → آر اينڊ ڊي کي بلاڪ ڪري سگهو ٿا پر آر اينڊ ڊي → مارڪيٽنگ کي اجازت ڏيو، يا ٻنهي طرفن کي بلاڪ ڪريو ۽ اڃا تائين هڪ مخصوص منتظم کي اختيار ڏيو. ACL ۾ LAN → LAN هدايت اندروني سب نيٽس جي وچ ۾ ٽرئفڪ کي ڪنٽرول ڪرڻ لاءِ استعمال ڪئي ويندي آهي.

SSH ۽ iptables جا بهترين طريقا

اضافي طريقا ۽ مضبوطيون: ٽي سي پي ريپرز، آئي پي ٽيبلز، مائڪرو ٽڪ ۽ ڪلاسڪ فائر وال

روٽر جي ACLs کان علاوه، ٻيون پرتون به آهن جيڪي لاڳو ڪرڻ گهرجن، خاص طور تي جيڪڏهن SSH منزل روٽر جي پويان هڪ لينڪس سرور آهي. TCP ريپرز hosts.allow ۽ hosts.deny سان IP ذريعي فلٽر ڪرڻ جي اجازت ڏين ٿا. مطابقت رکندڙ خدمتن تي (ڪيترن ئي روايتي ترتيبن ۾ OpenSSH سميت).

ڪنٽرول فائلون: جيڪڏهن اهي موجود نه آهن، انهن کي ٺاهيو sudo touch /etc/hosts.{allow,deny}. بهترين عمل: hosts.deny ۾ هر شيءِ کان انڪار ڪريو ۽ واضح طور تي hosts.allow ۾ ان جي اجازت ڏئي ٿو. مثال طور: ۾ /etc/hosts.deny پون sshd: ALL ۽ اندر /etc/hosts.allow شامل ڪيو sshd: 203.0.113.10, 198.51.100.0/24اهڙيءَ طرح، صرف اهي IPs سرور جي SSH ڊيمون تائين پهچي سگهندا.

ڪسٽم iptables: جيڪڏهن توهان جو روٽر يا سرور ان جي اجازت ڏئي ٿو، ته پوءِ اهڙا قاعدا شامل ڪريو جيڪي صرف مخصوص ذريعن کان SSH قبول ڪن. هڪ عام قاعدو هوندو: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT ان کان پوءِ هڪ ڊفالٽ DROP پاليسي يا هڪ قاعدو جيڪو باقي کي بلاڪ ڪري ٿو. روٽرز تي هڪ ٽيب سان حسب ضابطا توهان انهن لائينن کي انجيڪٽ ڪري سگهو ٿا ۽ انهن کي "محفوظ ڪريو ۽ لاڳو ڪريو" سان لاڳو ڪري سگهو ٿا.

مائڪرو ٽڪ ۾ بهترين طريقا (عام گائيڊ جي طور تي لاڳو): جيڪڏهن ممڪن هجي ته ڊفالٽ پورٽ تبديل ڪريو، ٽيل نيٽ کي غير فعال ڪريو (صرف SSH استعمال ڪريو)، مضبوط پاسورڊ استعمال ڪريو يا، اڃا بهتر، چاٻي جي تصديقفائر وال استعمال ڪندي IP پتي ذريعي رسائي کي محدود ڪريو، جيڪڏهن ڊوائيس ان کي سپورٽ ڪري ٿي ته 2FA کي فعال ڪريو، ۽ فرم ويئر/RouterOS کي اپڊيٽ رکو. جيڪڏهن توهان کي ضرورت نه هجي ته WAN رسائي کي بند ڪريواهو ناڪام ڪوششن جي نگراني ڪري ٿو ۽، جيڪڏهن ضروري هجي ته، وحشي قوت جي حملن کي روڪڻ لاءِ ڪنيڪشن جي شرح جي حد لاڳو ڪري ٿو.

ٽي پي-لنڪ ڪلاسڪ انٽرفيس (پراڻو فرم ويئر): LAN IP پتي (ڊفالٽ 192.168.1.1) ۽ ايڊمن/ايڊمن سندون استعمال ڪندي پينل ۾ لاگ ان ٿيو، پوءِ وڃو سيڪيورٽي → فائر والIP فلٽر کي فعال ڪريو ۽ غير بيان ڪيل پيڪيٽس کي گهربل پاليسي جي پيروي ڪرڻ لاءِ چونڊيو. پوءِ، اندر IP پتي جي فلٽرنگ، "نئون شامل ڪريو" کي دٻايو ۽ وضاحت ڪريو ڪهڙا IPs سروس پورٽ استعمال ڪري سگهن ٿا يا نه ٿا ڪري سگهن WAN تي (SSH، 22/tcp لاءِ). هر قدم کي محفوظ ڪريو. هي توهان کي هڪ عام انڪار لاڳو ڪرڻ ۽ صرف قابل اعتماد IPs کي اجازت ڏيڻ لاءِ استثنا ٺاهڻ جي اجازت ڏئي ٿو.

جامد رستن سان مخصوص IPs کي بلاڪ ڪريو

ڪجهه حالتن ۾، ڪجهه خدمتن (جهڙوڪ اسٽريمنگ) سان استحڪام کي بهتر بڻائڻ لاءِ مخصوص IPs ڏانهن ٻاهر نڪرڻ کي بلاڪ ڪرڻ مفيد آهي. ڪيترن ئي TP-Link ڊوائيسز تي اهو ڪرڻ جو هڪ طريقو جامد روٽنگ ذريعي آهي.، /32 رستا ٺاهڻ جيڪي انهن منزلن تائين پهچڻ کان پاسو ڪن يا انهن کي اهڙي طرح هدايت ڪن ته اهي ڊفالٽ روٽ ذريعي استعمال نه ٿين (سپورٽ فرم ويئر جي لحاظ کان مختلف آهي).

خاص مواد - هتي ڪلڪ ڪريو  Bitdefender مفت ايڊيشن: مڪمل تحفظ لاءِ طاقتور اينٽي وائرس

تازو ماڊل: ٽيب ڏانهن وڃو ترقي يافته → نيٽ ورڪ → ترقي يافته روٽنگ → جامد روٽنگ ۽ "+ شامل ڪريو" کي دٻايو. بلاڪ ڪرڻ لاءِ IP پتي سان "نيٽ ورڪ منزل"، "سب نيٽ ماسڪ" 255.255.255.255، "ڊفالٽ گيٽ وي" LAN گيٽ وي (عام طور تي 192.168.0.1) ۽ "انٽرفيس" LAN داخل ڪريو. "هن داخلا کي اجازت ڏيو" چونڊيو ۽ محفوظ ڪريوهر ٽارگيٽ IP پتي لاءِ ورجايو ان سروس تي منحصر آهي جنهن کي توهان ڪنٽرول ڪرڻ چاهيو ٿا.

پراڻا فرم ويئر: وڃو ترقي يافته روٽنگ → جامد روٽنگ لسٽ، "نئون شامل ڪريو" کي دٻايو ۽ ساڳيا خانا ڀريو. رستي جي حيثيت کي چالو ڪريو ۽ محفوظ ڪريوڪهڙن IPs کي علاج ڪرڻ لاءِ پنهنجي سروس جي سپورٽ سان صلاح ڪريو، ڇاڪاڻ ته اهي تبديل ٿي سگهن ٿيون.

تصديق: ٽرمينل يا ڪمانڊ پرامپٽ کوليو ۽ ان سان ٽيسٽ ڪريو ping 8.8.8.8 (يا منزل جو IP جيڪو توهان بلاڪ ڪيو آهي). جيڪڏهن توهان ڏسندا ته "ٽائم آئوٽ" يا "منزل هوسٽ تائين رسائي نه ٿي سگهي"بلاڪنگ ڪم ڪري رهي آهي. جيڪڏهن نه، ته قدمن جو جائزو وٺو ۽ سڀني ٽيبلن کي اثر انداز ٿيڻ لاءِ روٽر کي ٻيهر شروع ڪريو.

تصديق، جانچ، ۽ واقعن جو حل

تصديق ڪرڻ لاءِ ته توهان جي SSH وائيٽ لسٽ ڪم ڪري رهي آهي، هڪ مجاز IP پتو استعمال ڪرڻ جي ڪوشش ڪريو. ssh usuario@IP_WAN -p 22 (يا جيڪو پورٽ توهان استعمال ڪندا آهيو) ۽ رسائي جي تصديق ڪريو. هڪ غير مجاز IP پتي کان، پورٽ کي خدمت پيش نه ڪرڻ گهرجي.. يو ايس اي nmap -p 22 IP_WAN گرم حالت چيڪ ڪرڻ لاءِ.

جيڪڏهن ڪا شيءِ جيئن جواب نه ڏئي رهي آهي، ته ACL ترجيح چيڪ ڪريو. ضابطن تي ترتيب وار عمل ڪيو ويندو آهي، ۽ جيڪي گهٽ ۾ گهٽ ID وارا هوندا آهن اهي کٽي ويندا آهن.توهان جي اجازت جي مٿان هڪ انڪار وائيٽ لسٽ کي رد ڪري ٿو. انهي سان گڏ، چيڪ ڪريو ته "سروس جو قسم" صحيح پورٽ ڏانهن اشارو ڪري ٿو ۽ توهان جي "IP گروپن" ۾ مناسب حدون شامل آهن.

مشڪوڪ رويي جي صورت ۾ (ڪجهه دير کان پوءِ ڪنيڪٽوٽي جو نقصان، قاعدا جيڪي پاڻمرادو تبديل ٿين ٿا، LAN ٽرئفڪ گهٽجي وڃي ٿو)، غور ڪريو firmware کي تازه ڪاري ڪريواهي خدمتون بند ڪريو جيڪي توهان استعمال نٿا ڪريو (ريموٽ ويب/ٽيل نيٽ/ايس ايس ايڇ ايڊمنسٽريشن)، سندون تبديل ڪريو، جيڪڏهن لاڳو ٿئي ته MAC ڪلوننگ چيڪ ڪريو، ۽ آخرڪار، فيڪٽري سيٽنگون بحال ڪريو ۽ گهٽ ۾ گهٽ سيٽنگون ۽ هڪ سخت وائيٽ لسٽ سان ٻيهر ترتيب ڏيو.

مطابقت، ماڊل، ۽ دستيابي جا نوٽس

خاصيتن جي دستيابي (اسٽيٽفل ACLs، پروفائلز، وائيٽ لسٽس، پورٽس تي PVID ايڊيٽنگ، وغيره) اهو هارڊويئر ماڊل ۽ ورزن تي منحصر ٿي سگھي ٿو.ڪجھ ڊوائيسز ۾، جهڙوڪ TL-R600VPN، ڪجهه صلاحيتون صرف ورجن 4 کان پوءِ موجود آهن. يوزر انٽرفيس پڻ تبديل ٿين ٿا، پر بنيادي عمل ساڳيو آهي: ڊفالٽ طور بلاڪنگ، خدمتن ۽ گروپن جي وضاحت ڪريو، مخصوص IPs مان اجازت ڏيو ۽ باقي کي بلاڪ ڪريو.

ٽي پي-لنڪ ايڪو سسٽم اندر، انٽرپرائز نيٽ ورڪن ۾ ڪيترائي ڊوائيس شامل آهن. دستاويزن ۾ بيان ڪيل ماڊل شامل آهن T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-10F5TS, T2500G-10F2TS, T2600G-28MPS، T1500G-10MPS، SG2210P، S4500-8G، T1500-28TC، T1700X-16TS، T1600G-28TS، TL-SL3452، TL-SG3216، T3700G-500G، T3700G T1700G-28TQ, T1500-28PCT، T2600G-18TS، T1600G-28PS، T2500G-10MPS، فيستا FS310GP، T1600G-52MPS، T1600G-52PS، TL-SL2428، T1600G-52TS، T3700G-28TQ، T1500G-8T، T1700X-28TQٻين جي وچ ۾. ذهن ۾ رکو ته آڇ علائقي جي لحاظ کان مختلف آهي. ۽ ڪجهه شايد توهان جي علائقي ۾ موجود نه هجن.

تازه ترين رهڻ لاءِ، پنهنجي پراڊڪٽ جي سپورٽ پيج تي وڃو، صحيح هارڊويئر ورزن چونڊيو، ۽ چيڪ ڪريو فرم ويئر نوٽس ۽ ٽيڪنيڪل وضاحتون جديد سڌارن سان. ڪڏهن ڪڏهن تازه ڪاريون فائر وال، ACL، يا ريموٽ مئنيجمينٽ خاصيتن کي وڌائين ٿيون يا بهتر ڪن ٿيون.

کي بند ڪريو ايس مخصوص IPs کانسواءِ سڀني لاءِ، ACLs کي صحيح طرح سان ترتيب ڏيڻ ۽ اهو سمجهڻ ته ڪهڙو ميڪانيزم هر شيءِ کي ڪنٽرول ڪري ٿو، توهان کي ناخوشگوار حيرانين کان بچائي ٿو. هڪ ڊفالٽ انڪار پاليسي، صحيح وائيٽ لسٽن، ۽ باقاعده تصديق سانتوهان جو TP-Link روٽر ۽ ان جي پويان خدمتون گهڻو بهتر طور تي محفوظ هونديون بغير ضرورت جي انتظام کي ڇڏي ڏيڻ جي.

سيڪيورٽي سببن جي ڪري ٽي پي لنڪ روٽرز تي پابندي لڳائي سگهجي ٿي
جڙيل مضمون
ٽي پي-لنڪ کي انٽرپرائز روٽرز ۽ وڌندڙ ريگيوليٽري دٻاءُ ۾ نازڪ ناڪامين کي منهن ڏيڻو پوي ٿو