TP-Link රවුටරයකට SSH ප්‍රවේශය විශ්වාසදායක IP වලට සීමා කරන්නේ කෙසේද?

අවසන් යාවත්කාලීන කිරීම: 04/11/2025

  • පෙරනිමි ප්‍රතික්ෂේප කිරීමේ ප්‍රතිපත්තියකට ප්‍රමුඛත්වය දී SSH සඳහා සුදු ලැයිස්තු භාවිතා කරන්න.
  • NAT + ACL ඒකාබද්ධ කරයි: තොට විවෘත කර මූලාශ්‍ර IP අනුව සීමා කරයි.
  • nmap/ping සමඟ සත්‍යාපනය කර රීති ප්‍රමුඛතාවයට (ID) ගරු කරන්න.
  • යාවත්කාලීන කිරීම්, SSH යතුරු සහ අවම සේවා සමඟ ශක්තිමත් කරන්න.

TP-Link රවුටරයකට SSH ප්‍රවේශය විශ්වාසදායක IP වලට සීමා කරන්නේ කෙසේද?

¿TP-Link රවුටරයකට SSH ප්‍රවේශය විශ්වාසදායක IP වලට සීමා කරන්නේ කෙසේද? SSH හරහා ඔබේ ජාලයට ප්‍රවේශ විය හැක්කේ කාටද යන්න පාලනය කිරීම අහම්බයක් නොවේ, එය අත්‍යවශ්‍ය ආරක්ෂක ස්ථරයකි. විශ්වාසදායක IP ලිපින වලින් පමණක් ප්‍රවේශ වීමට ඉඩ දෙන්න. එය ප්‍රහාරක මතුපිට අඩු කරයි, ස්වයංක්‍රීය ස්කෑන් මන්දගාමී කරයි, සහ අන්තර්ජාලයෙන් නිරන්තරයෙන් ආක්‍රමණය කිරීමේ උත්සාහයන් වළක්වයි.

මෙම ප්‍රායෝගික සහ සවිස්තරාත්මක මාර්ගෝපදේශය තුළ, TP-Link උපකරණ (SMB සහ Omada) සමඟ විවිධ අවස්ථා වලදී එය කරන්නේ කෙසේද, ACL නීති සහ සුදු ලැයිස්තු සමඟ සලකා බැලිය යුතු දේ සහ සියල්ල නිසි ලෙස වසා ඇති බව සත්‍යාපනය කරන්නේ කෙසේද යන්න ඔබට පෙනෙනු ඇත. අපි TCP Wrappers, iptables සහ හොඳම පිළිවෙත් වැනි අතිරේක ක්‍රම ඒකාබද්ධ කරමු. එබැවින් ඔබට කිසිදු ලිහිල් කෙළවරක් ඉතිරි නොකර ඔබේ පරිසරය සුරක්ෂිත කර ගත හැකිය.

TP-Link රවුටර වල SSH ප්‍රවේශය සීමා කරන්නේ ඇයි?

අන්තර්ජාලයට SSH නිරාවරණය කිරීම ද්වේෂසහගත චේතනාවෙන් යුත් කුතුහලයෙන් පිරි බොට් විසින් දැවැන්ත පරිලෝකනයන්ට දොර විවර කරයි. [SSH උදාහරණ] හි නිරීක්ෂණය කර ඇති පරිදි, ස්කෑන් කිරීමකින් පසු WAN හි ප්‍රවේශ විය හැකි port 22 අනාවරණය කර ගැනීම අසාමාන්‍ය දෙයක් නොවේ. TP-Link රවුටර වල තීරණාත්මක අසමත්වීම්. ඔබගේ පොදු IP ලිපිනයේ 22 වන port එක විවෘතව තිබේදැයි පරීක්ෂා කිරීමට සරල nmap විධානයක් භාවිතා කළ හැක.: බාහිර යන්ත්‍රයක මෙවැනි දෙයක් ක්‍රියාත්මක කරයි nmap -vvv -p 22 TU_IP_PUBLICA සහ "open ssh" දිස්වේදැයි පරීක්ෂා කරන්න.

ඔබ පොදු යතුරු භාවිතා කළත්, 22 port එක විවෘතව තැබීමෙන් තවදුරටත් ගවේෂණය කිරීමට, අනෙකුත් ports පරීක්ෂා කිරීමට සහ කළමනාකරණ සේවාවන්ට පහර දීමට ආරාධනා කෙරේ. විසඳුම පැහැදිලිය: පෙරනිමියෙන් ප්‍රතික්ෂේප කර අවසර ලත් IP හෝ පරාස වලින් පමණක් සක්‍රීය කරන්න.ඔබ විසින්ම සවි කර පාලනය කිරීම වඩාත් සුදුසුය. ඔබට දුරස්ථ කළමනාකරණය අවශ්‍ය නොවේ නම්, WAN හි එය සම්පූර්ණයෙන්ම අක්‍රිය කරන්න.

වරායන් නිරාවරණය කිරීමට අමතරව, රීති වෙනස්වීම් හෝ අසාමාන්‍ය හැසිරීම් සැක කළ හැකි අවස්ථා තිබේ (නිදසුනක් ලෙස, ටික වේලාවකට පසු පිටතට යන ගමනාගමනය "පහත දැමීමට" පටන් ගන්නා කේබල් මොඩමයක්). ping, traceroute හෝ browsing මොඩමය ඉක්මවා නොයන බව ඔබ දුටුවහොත්, සැකසුම්, ස්ථිරාංග පරීක්ෂා කර, කර්මාන්තශාලා සැකසුම් ප්‍රතිස්ථාපනය කිරීම සලකා බලන්න. සහ ඔබ භාවිතා නොකරන සියල්ල වසා දමන්න.

TP-Link හි SSH ආරක්ෂාව සහ සුදු ලැයිස්තු

මානසික ආකෘතිය: පෙරනිමියෙන් අවහිර කර සුදු ලැයිස්තුවක් සාදන්න

ජයග්‍රාහී දර්ශනය සරලයි: පෙරනිමි ප්‍රතික්ෂේප කිරීමේ ප්‍රතිපත්තිය සහ පැහැදිලි ව්‍යතිරේකඋසස් අතුරුමුහුණතක් සහිත බොහෝ TP-Link රවුටර වල, ඔබට ෆයර්වෝලය තුළ Drop-type දුරස්ථ ප්‍රවේශ ප්‍රතිපත්තියක් සැකසිය හැකි අතර, පසුව කළමනාකරණ සේවා සඳහා සුදු ලැයිස්තුවක නිශ්චිත ලිපින වලට ඉඩ දිය හැකිය.

"දුරස්ථ ආදාන ප්‍රතිපත්තිය" සහ "සුදු ලැයිස්තු නීති" විකල්ප ඇතුළත් පද්ධතිවල (ජාල - ෆයර්වෝල් පිටු මත), දුරස්ථ ප්‍රවේශ ප්‍රතිපත්තියේ වෙළඳ නාමය අතහරින්න තවද, SSH/Telnet/HTTP(S) වැනි වින්‍යාසයන් හෝ සේවාවන් වෙත ළඟා විය හැකි CIDR ආකෘතියෙන් XXXX/XX හි පොදු IP ලිපින සුදු ලැයිස්තුවට එක් කරන්න. පසුව ව්‍යාකූලත්වය වළක්වා ගැනීම සඳහා මෙම ඇතුළත් කිරීම්වලට කෙටි විස්තරයක් ඇතුළත් කළ හැකිය.

යාන්ත්‍රණ අතර වෙනස තේරුම් ගැනීම ඉතා වැදගත් වේ. තොට යොමු කිරීම (NAT/DNAT) තොට LAN යන්ත්‍ර වෙත හරවා යවයි."පෙරහන් නීති" මඟින් WAN-to-LAN හෝ අන්තර්-ජාල ගමනාගමනය පාලනය කරන අතර, ෆයර්වෝලයේ "සුදු ලැයිස්තු නීති" මඟින් රවුටරයේ කළමනාකරණ පද්ධතියට ප්‍රවේශය පාලනය කරයි. පෙරහන් නීති මඟින් උපාංගයටම ප්‍රවේශය අවහිර නොකරයි; ඒ සඳහා, ඔබ රවුටරයට එන ගමනාගමනය සම්බන්ධයෙන් සුදු ලැයිස්තු හෝ නිශ්චිත නීති භාවිතා කරයි.

අභ්‍යන්තර සේවාවන් වෙත ප්‍රවේශ වීම සඳහා, NAT තුළ වරාය සිතියම්ගත කිරීම නිර්මාණය කරනු ලබන අතර, පසුව පිටතින් එම සිතියම්ගත කිරීමට ළඟා විය හැක්කේ කාටද යන්න සීමිතය. වට්ටෝරුව මෙයයි: අවශ්‍ය වරාය විවෘත කර ප්‍රවේශ පාලනය සමඟ එය සීමා කරන්න. එමඟින් බලයලත් මූලාශ්‍රවලට පමණක් ගමන් කිරීමට ඉඩ සලසන අතර ඉතිරිය අවහිර කරයි.

සුවිශේෂී අන්තර්ගතය - මෙහි ක්ලික් කරන්න  ඔබ Google සත්‍යාපන යෙදුම සමඟ දෙපියවර සත්‍යාපනය අක්‍රිය කරන්නේ කෙසේද?

TP-Link SMB හි ACL සහ ප්‍රවේශ පාලනය

TP-Link SMB (ER6120/ER8411 සහ ඒ හා සමාන) මත විශ්වාසදායක IP ලිපින වලින් SSH

TL-ER6120 හෝ ER8411 වැනි SMB රවුටර වල, LAN සේවාවක් ප්‍රචාරය කිරීම (උදා: අභ්‍යන්තර සේවාදායකයක SSH) සහ මූලාශ්‍ර IP මගින් එය සීමා කිරීම සඳහා සාමාන්‍ය රටාව අදියර දෙකකි. පළමුව, වරාය අථත්‍ය සේවාදායකයක් (NAT) සමඟ විවෘත කරනු ලබන අතර, පසුව එය ප්‍රවේශ පාලනය සමඟ පෙරහන් කරනු ලැබේ. IP කණ්ඩායම් සහ සේවා වර්ග මත පදනම්ව.

අදියර 1 - අතථ්‍ය සේවාදායකය: වෙත යන්න උසස් → NAT → අතථ්‍ය සේවාදායකය සහ අනුරූප WAN අතුරුමුහුණත සඳහා ඇතුළත් කිරීමක් නිර්මාණය කරයි. බාහිර port 22 වින්‍යාස කර එය සේවාදායකයේ අභ්‍යන්තර IP ලිපිනයට යොමු කරන්න (උදාහරණයක් ලෙස, 192.168.0.2:22)ලැයිස්තුවට එය එක් කිරීමට රීතිය සුරකින්න. ඔබේ නඩුව වෙනත් තොටක් භාවිතා කරන්නේ නම් (උදා: ඔබ SSH 2222 ලෙස වෙනස් කර ඇත), ඒ අනුව අගය සකසන්න.

අදියර 2 - සේවා වර්ගය: ඇතුල් කරන්න මනාප → සේවා වර්ගය, නමින් නව සේවාවක් සාදන්න, උදාහරණයක් ලෙස, SSH, තෝරන්න TCP හෝ TCP/UDP සහ ගමනාන්ත තොට 22 නිර්වචනය කරන්න (මූලාශ්‍ර තොට පරාසය 0–65535 විය හැක). මෙම ස්ථරය මඟින් ඔබට ACL හි වරාය පිරිසිදුව යොමු කිරීමට ඉඩ සලසයි..

අදියර 3 - IP කණ්ඩායම: වෙත යන්න මනාප → IP කණ්ඩායම → IP ලිපිනය සහ අවසර ලත් මූලාශ්‍රය (උදා: ඔබේ පොදු IP හෝ "Access_Client" ලෙස නම් කර ඇති පරාසයක්) සහ ගමනාන්ත සම්පත (උදා: සේවාදායකයේ අභ්‍යන්තර IP සමඟ "SSH_Server") යන දෙකටම ඇතුළත් කිරීම් එක් කරන්න. ඉන්පසු සෑම ලිපිනයක්ම එහි අනුරූප IP කණ්ඩායම සමඟ සම්බන්ධ කරන්න. එකම මෙනුව තුළ.

අදියර 4 - ප්‍රවේශ පාලනය: ඇතුළත ෆයර්වෝල් → ප්‍රවේශ පාලනය නීති දෙකක් සාදන්න. 1) Allow Rule: Allow policy, අලුතින් අර්ථ දක්වා ඇති "SSH" සේවාව, මූලාශ්‍රය = IP කණ්ඩායම "Access_Client" සහ ගමනාන්තය = "SSH_Server". එයට ID 1 දෙන්න. 2) අවහිර කිරීමේ රීතිය: මූලාශ්‍රය = IPGROUP_ANY සහ ගමනාන්තය = "SSH_Server" (හෝ අදාළ වන පරිදි) ID 2 සමඟ. මේ ආකාරයෙන්, විශ්වාසදායක IP හෝ පරාසය පමණක් NAT හරහා ඔබගේ SSH වෙත යයි; ඉතිරිය අවහිර කරනු ලැබේ.

ඇගයීමේ අනුපිළිවෙල ඉතා වැදගත් වේ. පහළ හැඳුනුම්පත් ප්‍රමුඛත්වය ගනීඑබැවින්, ඉඩ දෙන්න රීතිය (පහළ ID) අවහිර කිරීමේ රීතියට පෙර විය යුතුය. වෙනස්කම් යෙදීමෙන් පසු, ඔබට අවසර දී ඇති IP ලිපිනයෙන් අර්ථ දක්වා ඇති තොටේ රවුටරයේ WAN IP ලිපිනයට සම්බන්ධ වීමට හැකි වනු ඇත, නමුත් වෙනත් මූලාශ්‍රවලින් ලැබෙන සම්බන්ධතා අවහිර කරනු ලැබේ.

මාදිලිය/ස්ථිරාංග සටහන්: දෘඪාංග සහ අනුවාද අතර අතුරු මුහුණත වෙනස් විය හැක. TL-R600VPN හට ඇතැම් කාර්යයන් ආවරණය කිරීම සඳහා දෘඪාංග v4 අවශ්‍ය වේ.විවිධ පද්ධතිවල, මෙනු නැවත ස්ථානගත කළ හැකිය. එසේ වුවද, ප්‍රවාහය එකම වේ: සේවා වර්ගය → IP කණ්ඩායම් → ඉඩ දෙන්න සහ අවහිර කරන්න සහිත ACL. අමතක කරන්න එපා සුරකින්න සහ අයදුම් කරන්න නීති ක්‍රියාත්මක වීම සඳහා.

නිර්දේශිත සත්‍යාපනය: බලයලත් IP ලිපිනයෙන්, උත්සාහ කරන්න ssh usuario@IP_WAN සහ ප්‍රවේශය සත්‍යාපනය කරන්න. වෙනත් IP ලිපිනයකින්, වරායට ප්‍රවේශ විය නොහැකි විය යුතුය. (නොපැමිණෙන හෝ ප්‍රතික්ෂේප කරන ලද සම්බන්ධතාවය, ඉඟි ලබා දීම වළක්වා ගැනීම සඳහා බැනරයක් නොමැතිව වඩාත් සුදුසුය).

ඔමාඩා පාලකය සමඟ ACL: ලැයිස්තු, ප්‍රාන්ත සහ උදාහරණ අවස්ථා

ඔබ Omada Controller සමඟ TP-Link ද්වාර කළමනාකරණය කරන්නේ නම්, තර්කනය සමාන නමුත් වැඩි දෘශ්‍ය විකල්ප සමඟ. කණ්ඩායම් සාදන්න (IP හෝ ports), ගේට්වේ ACL නිර්වචනය කරන්න, සහ නීති සංවිධානය කරන්න. අවම දේට ඉඩ දී අනෙක් සියල්ල ප්‍රතික්ෂේප කිරීමට.

ලැයිස්තු සහ කණ්ඩායම්: in සැකසීම් → පැතිකඩ → කණ්ඩායම් ඔබට IP කණ්ඩායම් (උපජාල හෝ ධාරක, 192.168.0.32/27 හෝ 192.168.30.100/32 වැනි) සහ port කණ්ඩායම් (උදාහරණයක් ලෙස, HTTP 80 සහ DNS 53) නිර්මාණය කළ හැකිය. මෙම කණ්ඩායම් සංකීර්ණ නීති සරල කරයි. වස්තූන් නැවත භාවිතා කිරීමෙන්.

ගේට්වේ ACL: ක්‍රියාත්මකයි වින්‍යාසය → ජාල ආරක්ෂාව → ACL ඔබට ආරක්ෂා කිරීමට අවශ්‍ය දේ අනුව LAN→WAN, LAN→LAN හෝ WAN→LAN දිශාව සමඟ නීති එකතු කරන්න. එක් එක් රීතිය සඳහා ප්‍රතිපත්තිය "Allow" හෝ "Deny" විය හැකිය. සහ අනුපිළිවෙල සැබෑ ප්‍රතිඵලය තීරණය කරයි. ඒවා සක්‍රිය කිරීමට "Enable" සලකුණු කරන්න. සමහර අනුවාදයන් ඔබට නීති සකස් කර අක්‍රිය කර තැබීමට ඉඩ සලසයි.

සුවිශේෂී අන්තර්ගතය - මෙහි ක්ලික් කරන්න  WhatsApp හි පුද්ගලයෙකු කතා කරන්නේ කා සමඟදැයි දැන ගන්නේ කෙසේද?

ප්‍රයෝජනවත් අවස්ථා (SSH වලට අනුවර්තනය කළ හැකි): නිශ්චිත සේවාවන්ට පමණක් ඉඩ දී ඉතිරිය අවහිර කරන්න (උදා: DNS සහ HTTP ඉඩ දී සියල්ල ප්‍රතික්ෂේප කරන්න). කළමනාකරණ සුදු ලැයිස්තු සඳහා, විශ්වාසදායක IP වලින් "Gateway Administration Page" වෙත Allow සාදන්න. ඊට පස්සේ අනිත් ජාල වලින් සාමාන්‍ය ප්‍රතික්ෂේප කිරීමක්. ඔයාගේ firmware එකේ ඒ option එක තියෙනවනම්. ද්විපාර්ශ්විකඔබට ප්‍රතිලෝම රීතිය ස්වයංක්‍රීයව ජනනය කළ හැක.

සම්බන්ධතා තත්ත්වය: ACLs රාජ්‍යමය විය හැක. පොදු වර්ග වන්නේ නව, ස්ථාපිත, අදාළ සහ අවලංගු ය."නව" පළමු පැකට්ටුව (උදා: TCP හි SYN), කලින් හමු වූ ද්විපාර්ශ්වික ගමනාගමනය "ස්ථාපිත" හසුරුවයි, "සම්බන්ධ" යැපෙන සම්බන්ධතා (FTP දත්ත නාලිකා වැනි) හසුරුවයි, සහ "අවලංගු" අසාමාන්‍ය ගමනාගමනය හසුරුවයි. ඔබට අමතර කැටිතිකරණයක් අවශ්‍ය නොවන්නේ නම්, පෙරනිමි සැකසුම් තබා ගැනීම සාමාන්‍යයෙන් හොඳම වේ.

VLAN සහ ඛණ්ඩනය: Omada සහ SMB රවුටර සහාය දක්වයි VLAN අතර ඒක දිශානුගත සහ ද්වි දිශානුගත අවස්ථාඔබට අලෙවිකරණය →R&D අවහිර කළ හැකි නමුත් R&D →Marketing වලට ඉඩ දිය හැකිය, නැතහොත් දිශාවන් දෙකම අවහිර කර නිශ්චිත පරිපාලකයෙකුට අවසර දිය හැකිය. ACL හි LAN →LAN දිශාව අභ්‍යන්තර උපජාල අතර ගමනාගමනය පාලනය කිරීමට භාවිතා කරයි.

SSH සහ iptables හොඳම පිළිවෙත්

අමතර ක්‍රම සහ ශක්තිමත් කිරීම්: TCP එතුම්, iptables, MikroTik සහ සම්භාව්‍ය ෆයර්වෝල්

රවුටරයේ ACL වලට අමතරව, යෙදිය යුතු වෙනත් ස්ථර තිබේ, විශේෂයෙන් SSH ගමනාන්තය රවුටරය පිටුපස ඇති Linux සේවාදායකයක් නම්. TCP Wrappers මඟින් hosts.allow සහ hosts.deny සමඟ IP අනුව පෙරීමට ඉඩ සලසයි. අනුකූල සේවාවන් මත (බොහෝ සාම්ප්‍රදායික වින්‍යාසයන්හි OpenSSH ඇතුළුව).

පාලන ගොනු: ඒවා නොපවතී නම්, ඒවා සමඟ සාදන්න sudo touch /etc/hosts.{allow,deny}. හොඳම පිළිවෙත: hosts.deny හි ඇති සියල්ල ප්‍රතික්ෂේප කරන්න සහ hosts.allow හි පැහැදිලිවම එයට ඉඩ දෙයි. උදාහරණයක් ලෙස: in /etc/hosts.deny දමන්න sshd: ALL හා ඇතුළත /etc/hosts.allow එකතු කරන්න sshd: 203.0.113.10, 198.51.100.0/24මේ අනුව, එම IP ලිපින වලට පමණක් සේවාදායකයේ SSH ඩීමන් වෙත ළඟා විය හැකිය.

අභිරුචි iptables: ඔබේ රවුටරය හෝ සේවාදායකය එයට ඉඩ දෙන්නේ නම්, නිශ්චිත මූලාශ්‍රවලින් පමණක් SSH පිළිගන්නා නීති එක් කරන්න. සාමාන්‍ය රීතියක් වනුයේ: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT පෙරනිමි DROP ප්‍රතිපත්තියක් හෝ ඉතිරිය අවහිර කරන රීතියක් අනුගමනය කරයි. ටැබ් එකක් සහිත රවුටර වල අභිරුචි නීති ඔබට මෙම රේඛා එන්නත් කර "සුරකින්න සහ අයදුම් කරන්න" සමඟ ඒවා යෙදිය හැකිය.

මයික්‍රොටික් හි හොඳම භාවිතයන් (සාමාන්‍ය මාර්ගෝපදේශයක් ලෙස අදාළ වේ): හැකි නම් පෙරනිමි වරායන් වෙනස් කරන්න, ටෙල්නෙට් අක්‍රිය කරන්න (SSH පමණක් භාවිතා කරන්න), ශක්තිමත් මුරපද භාවිතා කරන්න හෝ, ඊටත් වඩා හොඳයි, යතුරු සත්‍යාපනයෆයර්වෝලය භාවිතයෙන් IP ලිපිනය මඟින් ප්‍රවේශය සීමා කරන්න, උපාංගය එයට සහය දක්වන්නේ නම් 2FA සක්‍රීය කරන්න, සහ ස්ථිරාංග/RouterOS යාවත්කාලීනව තබා ගන්න. ඔබට WAN ප්‍රවේශය අවශ්‍ය නැතිනම් එය අක්‍රීය කරන්න.එය අසාර්ථක උත්සාහයන් නිරීක්ෂණය කරන අතර, අවශ්‍ය නම්, ම්ලේච්ඡ බල ප්‍රහාර මැඩපැවැත්වීම සඳහා සම්බන්ධතා අනුපාත සීමාවන් යොදයි.

TP-Link සම්භාව්‍ය අතුරුමුහුණත (පැරණි ස්ථිරාංග): LAN IP ලිපිනය (පෙරනිමිය 192.168.1.1) සහ පරිපාලක/පරිපාලක අක්තපත්‍ර භාවිතයෙන් පැනලයට ලොග් වී, පසුව යන්න ආරක්ෂාව → ෆයර්වෝල්IP පෙරහන සක්‍රිය කර නිශ්චිත නොවන පැකට් අපේක්ෂිත ප්‍රතිපත්තිය අනුගමනය කිරීමට තෝරන්න. ඉන්පසු, IP ලිපින පෙරහන, "නව එකතු කරන්න" ඔබා අර්ථ දක්වන්න සේවා තොට භාවිතා කළ හැකි හෝ නොකළ හැකි IP මොනවාද? WAN මත (SSH, 22/tcp සඳහා). සෑම පියවරක්ම සුරකින්න. මෙය ඔබට සාමාන්‍ය ප්‍රතික්ෂේප කිරීමක් යෙදීමට සහ විශ්වාසදායක IP වලට පමණක් ඉඩ දීම සඳහා ව්‍යතිරේක නිර්මාණය කිරීමට ඉඩ සලසයි.

ස්ථිතික මාර්ග සහිත නිශ්චිත IP අවහිර කරන්න

සමහර අවස්ථාවලදී (ප්‍රවාහය වැනි) ඇතැම් සේවාවන් සමඟ ස්ථාවරත්වය වැඩි දියුණු කිරීම සඳහා නිශ්චිත IP වෙත පිටතට යාම අවහිර කිරීම ප්‍රයෝජනවත් වේ. බහු TP-Link උපාංගවල මෙය කිරීමට එක් ක්‍රමයක් වන්නේ ස්ථිතික මාර්ගගත කිරීමයි., එම ගමනාන්ත වෙත ළඟා වීම වළක්වන හෝ පෙරනිමි මාර්ගයෙන් ඒවා පරිභෝජනය නොකරන ආකාරයට යොමු කරන /32 මාර්ග නිර්මාණය කිරීම (සහාය ස්ථිරාංග අනුව වෙනස් වේ).

සුවිශේෂී අන්තර්ගතය - මෙහි ක්ලික් කරන්න  Bitdefender නිදහස් සංස්කරණය: සම්පූර්ණ ආරක්ෂාව සඳහා බලවත් ප්‍රති-වයිරස

මෑත කාලීන මාදිලි: ටැබයට යන්න උසස් → ජාලය → උසස් මාර්ගගත කිරීම → ස්ථිතික මාර්ගගත කිරීම "+ එකතු කරන්න" ඔබන්න. අවහිර කිරීමට IP ලිපිනය සමඟ "ජාල ගමනාන්තය" ඇතුළත් කරන්න, "උපජාල ආවරණ" 255.255.255.255, "පෙරනිමි ද්වාරය" LAN ද්වාරය (සාමාන්‍යයෙන් 192.168.0.1) සහ "අතුරුමුහුණත" LAN. "මෙම ඇතුළත් කිරීමට ඉඩ දෙන්න" තෝරන්න සහ සුරකින්නඔබට පාලනය කිරීමට අවශ්‍ය සේවාව අනුව එක් එක් ඉලක්කගත IP ලිපිනය සඳහා නැවත නැවත කරන්න.

පැරණි ස්ථිරාංග: වෙත යන්න උසස් මාර්ගගත කිරීම → ස්ථිතික මාර්ගගත කිරීමේ ලැයිස්තුව, "නව එකතු කරන්න" ඔබා එම ක්ෂේත්‍ර පුරවන්න. මාර්ග තත්ත්වය සක්‍රිය කර සුරකින්නකුමන IP ලිපිනයන් වෙනස් විය හැකිදැයි සොයා බැලීමට ඔබේ සේවාවේ සහාය අමතන්න.

සත්‍යාපනය: ටර්මිනලයක් හෝ විධාන විමසුමක් විවෘත කර පරීක්ෂා කරන්න ping 8.8.8.8 (හෝ ඔබ අවහිර කර ඇති ගමනාන්ත IP ලිපිනය). "කාලය අවසන් වීම" හෝ "ගමනාන්ත සත්කාරකයට ළඟා විය නොහැක" යනුවෙන් ඔබ දුටුවහොත්අවහිර කිරීම ක්‍රියාත්මක වේ. එසේ නොවේ නම්, පියවර සමාලෝචනය කර සියලු වගු ක්‍රියාත්මක වන තෙක් රවුටරය නැවත ආරම්භ කරන්න.

සත්‍යාපනය, පරීක්ෂාව සහ සිදුවීම් විසඳීම

ඔබගේ SSH සුදු ලැයිස්තුව ක්‍රියාත්මක වන බව සත්‍යාපනය කිරීමට, බලයලත් IP ලිපිනයක් භාවිතා කිරීමට උත්සාහ කරන්න. ssh usuario@IP_WAN -p 22 (හෝ ඔබ භාවිතා කරන වරාය) සහ ප්‍රවේශය තහවුරු කරන්න. අනවසර IP ලිපිනයකින්, වරාය සේවාව ලබා නොදිය යුතුය.. ඇඑජ nmap -p 22 IP_WAN උණුසුම් තත්ත්වය පරීක්ෂා කිරීමට.

යමක් නිසි ලෙස ප්‍රතිචාර නොදක්වන්නේ නම්, ACL ප්‍රමුඛතාවය පරීක්ෂා කරන්න. නීති අනුපිළිවෙලින් සකසනු ලබන අතර, අඩුම හැඳුනුම්පත ඇති අය ජයග්‍රහණය කරති.ඔබගේ Allow එකට ඉහළින් ඇති Deny එකක් සුදු ලැයිස්තුව අවලංගු කරයි. තවද, "සේවා වර්ගය" නිවැරදි තොටට යොමු කර ඇති බවත් ඔබේ "IP කණ්ඩායම්" වල සුදුසු පරාසයන් අඩංගු බවත් පරීක්ෂා කරන්න.

සැක සහිත හැසිරීම් ඇති වුවහොත් (ටික කලකට පසු සම්බන්ධතාවය නැතිවීම, තනිවම වෙනස් වන නීති, LAN ගමනාගමනය පහත වැටීම), සලකා බලන්න ස්ථිරාංග යාවත්කාලීන කරන්නඔබ භාවිතා නොකරන සේවාවන් අක්‍රීය කරන්න (දුරස්ථ වෙබ්/ටෙල්නෙට්/SSH පරිපාලනය), අක්තපත්‍ර වෙනස් කරන්න, අදාළ නම් MAC ක්ලෝනකරණය පරීක්ෂා කරන්න, සහ අවසානයේ, කර්මාන්තශාලා සැකසුම් වෙත ප්‍රතිසාධනය කර අවම සැකසුම් සහ දැඩි සුදු ලැයිස්තුවක් සමඟ නැවත වින්‍යාස කරන්න.

අනුකූලතාව, ආකෘති සහ ලබා ගත හැකි බව පිළිබඳ සටහන්

විශේෂාංග ලබා ගැනීමේ හැකියාව (ප්‍රකාශිත ACL, පැතිකඩ, සුදු ලැයිස්තු, වරායන්හි PVID සංස්කරණය, ආදිය) එය දෘඪාංග ආකෘතිය සහ අනුවාදය මත රඳා පවතී.TL-R600VPN වැනි සමහර උපාංගවල, ඇතැම් හැකියාවන් 4 වන අනුවාදයේ සිට පමණක් ලබා ගත හැකිය. පරිශීලක අතුරුමුහුණත් ද වෙනස් වේ, නමුත් මූලික ක්‍රියාවලිය සමාන වේ: පෙරනිමියෙන් අවහිර කිරීම, සේවා සහ කණ්ඩායම් නිර්වචනය කරන්න, නිශ්චිත IP වලින් ඉඩ දී ඉතිරිය අවහිර කරන්න.

TP-Link පරිසර පද්ධතිය තුළ, ව්‍යවසාය ජාලවලට සම්බන්ධ උපාංග රාශියක් ඇත. ලියකියවිලිවල සඳහන් කර ඇති ආකෘතිවලට ඇතුළත් වන්නේ: T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-2500G-5412, T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T2008SQ10, T52 T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T3700G-10MPS, ෆෙස්ටා FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQඅනෙක් ඒවා අතර. මතක තබා ගන්න දීමනාව කලාපය අනුව වෙනස් වේ. සහ සමහරක් ඔබේ ප්‍රදේශයේ නොතිබිය හැකිය.

යාවත්කාලීනව සිටීමට, ඔබේ නිෂ්පාදනයේ සහාය පිටුවට පිවිස, නිවැරදි දෘඩාංග අනුවාදය තෝරා, පරීක්ෂා කරන්න ස්ථිරාංග සටහන් සහ තාක්ෂණික පිරිවිතර නවතම වැඩිදියුණු කිරීම් සමඟ. සමහර විට යාවත්කාලීන කිරීම් ෆයර්වෝල්, ACL, හෝ දුරස්ථ කළමනාකරණ විශේෂාංග පුළුල් කරයි හෝ පිරිපහදු කරයි.

වසා දමන්න එස්එස්එච් නිශ්චිත IP හැර අන් සියල්ල සඳහා, ACL නිසි ලෙස සංවිධානය කිරීම සහ එක් එක් දෙය පාලනය කරන යාන්ත්‍රණය කුමක්දැයි තේරුම් ගැනීම ඔබව අප්‍රසන්න විස්මයන්ගෙන් ගලවා ගනී. පෙරනිමි ප්‍රතික්ෂේප කිරීමේ ප්‍රතිපත්තියක්, නිරවද්‍ය සුදු ලැයිස්තු සහ නිතිපතා සත්‍යාපනය සමඟඔබේ TP-Link රවුටරය සහ එය පිටුපස ඇති සේවාවන් ඔබට අවශ්‍ය වූ විට කළමනාකරණය අත් නොහරිමින් වඩා හොඳින් ආරක්ෂා වනු ඇත.

ආරක්ෂක හේතූන් මත TP-Link රවුටර තහනම් කළ හැකිය.
අදාළ ලිපිය:
TP-Link ව්‍යවසාය රවුටරවල බරපතල අසාර්ථකත්වයන්ට සහ වර්ධනය වන නියාමන පීඩනයට මුහුණ දෙයි.