Kumaha ngawatesan aksés SSH ka router TP-Link ka IP anu dipercaya

Update terakhir: 04/11/2025

  • Prioritaskeun kawijakan nolak standar sareng nganggo daptar bodas pikeun SSH.
  • Ngagabungkeun NAT + ACL: muka port jeung wates ku sumber IP.
  • Verifikasi kalawan nmap / ping tur hormat prioritas aturan (ID).
  • Nguatkeun sareng apdet, konci SSH, sareng jasa minimum.

Kumaha ngawatesan aksés SSH ka router TP-Link ka IP anu dipercaya

¿Kumaha ngawatesan aksés SSH kana router TP-Link ka IP anu dipercaya? Ngadalikeun saha anu tiasa ngaksés jaringan anjeun ngalangkungan SSH sanés karep, éta mangrupikeun lapisan kaamanan anu penting. Ngidinan aksés ngan ti alamat IP dipercaya Éta ngirangan permukaan serangan, ngalambatkeun scan otomatis, sareng nyegah usaha intrusi konstan tina Internét.

Dina pituduh praktis tur komprehensif ieu anjeun bakal nempo kumaha ngalakukeun hal eta dina skenario béda jeung parabot TP-Link (SMB na Omada), naon mertimbangkeun kalawan aturan ACL na whitelists, sarta kumaha carana pariksa yen sagalana geus ditutup leres. Urang ngahijikeun metode tambahan sapertos TCP Wrappers, iptables, sareng prakték pangsaéna ku kituna anjeun bisa ngamankeun lingkungan Anjeun tanpa ninggalkeun sagala tungtung leupas.

Naha ngawatesan aksés SSH dina routers TP-Link

Exposing SSH ka internét muka panto pikeun sweeps masif ku bot geus panasaran jeung niat jahat. Teu ilahar pikeun ngadeteksi port 22 diaksés dina Wan sanggeus scan, sakumaha geus dititénan dina [conto SSH]. gagal kritis dina routers TP-Link. Paréntah nmap saderhana tiasa dianggo pikeun mariksa upami alamat IP umum anjeun ngagaduhan port 22 kabuka.: executes hal kawas ieu dina hiji mesin éksternal nmap -vvv -p 22 TU_IP_PUBLICA jeung pariksa lamun "open ssh" nembongan.

Sanaos anjeun nganggo konci umum, ngantepkeun palabuhan 22 kabuka ngajak eksplorasi salajengna, nguji palabuhan sanés, sareng nyerang jasa manajemén. Solusina jelas: mungkir sacara standar sareng aktipkeun ngan tina IP anu diidinan atanapi rentang.Preferably dibereskeun tur dikawasa ku anjeun. Upami anjeun henteu peryogi manajemén jauh, mareuman éta lengkep dina WAN.

Salian ngungkabkeun palabuhan, aya kaayaan dimana anjeun tiasa nyangka parobahan aturan atanapi paripolah anomali (contona, modem kabel anu mimiti "turun" lalu lintas kaluar saatos sababaraha waktos). Upami anjeun perhatikeun yén ping, traceroute, atanapi browsing henteu ngalangkungan modem, pariksa setélan, firmware, sareng pertimbangkeun mulangkeun setélan pabrik. jeung nutup sagalana anjeun teu make.

Kaamanan SSH sareng daptar bodas dina TP-Link

Modél mental: blokir sacara standar sareng jieun daptar bodas

Filosofi unggul basajan: standar nolak kawijakan sareng pengecualian eksplisitDina seueur router TP-Link kalayan antarmuka anu canggih, anjeun tiasa nyetél kabijakan asupan jarak jauh Drop-type dina firewall, teras ngantepkeun alamat khusus dina daptar bodas pikeun jasa manajemén.

Dina sistem anu kalebet pilihan "Kabijakan Input Jauh" sareng "Aturan Whitelist" (dina halaman Jaringan - Firewall), Leupaskeun brand dina kawijakan entri jauh Sareng tambahkeun kana daptar bodas IP umum dina format CIDR XXXX/XX anu kedah tiasa ngahontal konfigurasi atanapi jasa sapertos SSH/Telnet/HTTP(S). éntri ieu bisa ngawengku pedaran ringkes ulah kabingungan engké.

Penting pikeun ngartos bédana antara mékanisme. Port diteruskeun (NAT / DNAT) alihan port ka mesin LANNalika "Aturan nyaring" ngadalikeun WAN-to-LAN atanapi lalu lintas antar-jaringan, "Aturan Whitelist" firewall ngatur aksés kana sistem manajemen router. Aturan nyaring teu meungpeuk aksés ka alat sorangan; pikeun éta, Anjeun nganggo whitelists atawa aturan husus ngeunaan lalulintas asup ka router dina.

Pikeun ngaksés jasa internal, pemetaan port didamel dina NAT teras diwatesan saha anu tiasa ngahontal éta pemetaan ti luar. Resepna nyaéta: buka port anu diperyogikeun teras ngawatesan éta kalayan kontrol aksés. anu ngamungkinkeun ngan sumber otorisasi ngaliwatan tur meungpeuk sésana.

Eusi ekslusif - Klik Ieuh  Kumaha anjeun nganonaktipkeun auténtikasi dua léngkah sareng aplikasi Google authenticator?

ACL sareng kontrol aksés dina TP-Link SMB

SSH ti IP anu dipercaya dina TP-Link SMB (ER6120/ER8411 sareng anu sami)

Dina routers SMB kayaning TL-ER6120 atanapi ER8411, pola dawam pikeun iklan layanan LAN (Contona, SSH dina server internal) jeung ngawatesan eta ku sumber IP dua-fase. Kahiji, port dibuka ku Server Virtual (NAT), lajeng disaring ku Access Control. dumasar kana grup IP sareng jinis jasa.

Fase 1 - Server Virtual: buka Advanced → NAT → Server Virtual sarta nyieun entri pikeun panganteur WAN pakait. Konpigurasikeun port éksternal 22 sarta arahkeun ka alamat IP internal server urang (contona, 192.168.0.2:22)Simpen aturan pikeun nambahkeun kana daptar. Lamun hal anjeun ngagunakeun port béda (Contona, anjeun geus robah SSH ka 2222), ngaluyukeun nilai sasuai.

Fase 2 - Tipe Service: asupkeun Préferénsi → Jenis Layanan, nyieun layanan anyar disebut, contona, SSH, pilih TCP atanapi TCP / UDP jeung nangtukeun port tujuan 22 (rentang port sumber tiasa 0-65535). Lapisan ieu bakal ngidinan Anjeun pikeun rujukan port bersih dina ACL.

Fase 3 - Grup IP: buka Preferensi → Grup IP → Alamat IP sareng tambahkeun éntri pikeun sumber anu diidinan (misalna IP umum anjeun atanapi rentang, namina "Access_Client") sareng sumber tujuan (misalna "SSH_Server" sareng IP internal server). Teras gaulkeun unggal alamat sareng Grup IP anu saluyu dina menu anu sami.

Fase 4 - Kontrol aksés: di Firewall → Kontrol Aksés Jieun dua aturan. 1) Ngidinan Aturan: Ngidinan kawijakan, jasa "SSH" anu nembé ditetepkeun, Sumber = grup IP "Access_Client" sareng tujuan = "SSH_Server". Masihan eta ID 1. 2) Aturan blocking: kawijakan Blok kalawan sumber = IPGROUP_ANY jeung tujuan = "SSH_Server" (atawa sakumaha lumaku) kalawan ID 2. Ku cara ieu, ngan IP dipercaya atawa rentang bakal ngaliwatan NAT ka SSH Anjeun; sésana bakal diblokir.

Urutan evaluasi penting pisan. KTP handap diutamakeunKu alatan éta, aturan Allow kudu miheulaan (ID handap) aturan Blok. Saatos nerapkeun parobihan, anjeun bakal tiasa nyambung ka alamat IP WAN router dina port anu ditetepkeun tina alamat IP anu diidinan, tapi sambungan tina sumber anu sanés bakal diblokir.

Catetan model/firmware: Antarbeungeutna tiasa rupa-rupa antara hardware sareng versi. TL-R600VPN merlukeun hardware v4 pikeun nutupan fungsi nu tangtuSareng dina sistem anu béda, ménu tiasa dialihkeun. Sanaos kitu, aliranna sami: jinis jasa → grup IP → ACL sareng Allow sareng Blok. Tong hilap simpen jeung nerapkeun pikeun aturan datang kana efek.

Disarankeun verifikasi: Tina alamat IP anu otorisasi, cobian ssh usuario@IP_WAN jeung pariksa aksés. Tina alamat IP anu sanés, palabuhan kedah janten teu tiasa diaksés. (sambungan nu teu anjog atawa ditolak, ideally tanpa spanduk ulah masihan clues).

ACL sareng Omada Controller: Daptar, Nagara, sareng Skenario Conto

Upami anjeun ngatur gerbang TP-Link sareng Omada Controller, logikana sami tapi kalayan pilihan anu langkung visual. Jieun grup (IP atawa palabuhan), nangtukeun ACLs gateway, sarta ngatur aturan pikeun ngidinan minimum bulistir jeung mungkir sagalana sejenna.

Daptar jeung grup: di Setélan → Propil → Grup Anjeun tiasa nyiptakeun grup IP (subnet atanapi host, sapertos 192.168.0.32/27 atanapi 192.168.30.100/32) sareng grup port (contona, HTTP 80 sareng DNS 53). Grup ieu simplify aturan kompléks ku ngagunakeun deui objék.

Gateway ACL: asup Konfigurasi → Kaamanan Jaringan → ACL Tambahkeun aturan jeung LAN→WAN, LAN→LAN atawa WAN→LAN arah gumantung kana naon nu Anjeun hoyong ngajaga. Kawijakan pikeun tiap aturan tiasa Ngidinan atanapi Nolak. jeung urutan nangtukeun hasil sabenerna. Pariksa "Aktipkeun" pikeun ngaktipkeun aranjeunna. Sababaraha versi ngidinan Anjeun pikeun ninggalkeun aturan disiapkeun jeung ditumpurkeun.

Eusi ekslusif - Klik Ieuh  Kumaha terang saha jalma anu ngobrol dina WhatsApp?

Kasus mangpaat (diadaptasi kana SSH): ngan ukur ngawenangkeun jasa khusus sareng meungpeuk sésana (contona, Ngidinan DNS sareng HTTP teras mungkir Sadaya). Pikeun daptar bodas manajemén, jieun Idinan ti IP Dipercaya kana "Gateway Administration Page" lajeng hiji mungkir umum ti jaringan séjén. Upami firmware anjeun gaduh pilihan éta. BidirectionalAnjeun tiasa otomatis ngahasilkeun aturan tibalik.

Status sambungan: ACLs tiasa stateful. Jenis umum nyaéta Anyar, Didirikeun, Patali, sareng Teu Sah"Anyar" handles pakét munggaran (misalna SYN di TCP), "Didirikeun" handles saméméhna encountered lalulintas bidirectional, "Patali" handles sambungan gumantung (kayaning FTP saluran data), sarta "Sah" handles lalulintas anomali. Sacara umum pangalusna tetep setélan standar iwal mun merlukeun granularity tambahan.

VLAN sareng segmentasi: Omada sareng router SMB ngadukung skenario unidirectional na bidirectional antara VLANsAnjeun tiasa meungpeuk Marketing → R & D tapi ngidinan R & D → Marketing, atawa meungpeuk duanana arah sarta masih authorize administrator husus. Arah LAN→LAN dina ACL dipaké pikeun ngadalikeun lalulintas antara subnet internal.

SSH sareng iptables prakték pangsaéna

Métode tambahan sareng bala: TCP Wrappers, iptables, MikroTik sareng firewall klasik

Salian ACLs router urang, aya lapisan séjén anu kudu dilarapkeun, utamana lamun tujuan SSH mangrupakeun server Linux Ubuntu balik router dina. TCP Wrappers ngamungkinkeun nyaring ku IP sareng hosts.allow sareng hosts.deny on jasa cocog (kaasup OpenSSH dina loba konfigurasi tradisional).

Kontrol file: upami teu aya, jieun sareng sudo touch /etc/hosts.{allow,deny}. prakték pangalusna: mungkir sagalana dina hosts.deny sarta eksplisit ngamungkinkeun dina hosts.allow. Contona: di /etc/hosts.deny pon sshd: ALL jeung /etc/hosts.allow tambihkeun sshd: 203.0.113.10, 198.51.100.0/24Janten, ngan ukur IP anu tiasa ngahontal daemon SSH server.

Custom iptables: Upami router atanapi server anjeun ngamungkinkeun, tambahkeun aturan anu ngan ukur nampi SSH tina sumber khusus. Hiji aturan has bakal jadi: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT dituturkeun ku kawijakan DROP standar atawa aturan anu meungpeuk sésana. Dina routers kalawan tab tina Aturan adat Anjeun tiasa nyuntik garis ieu sareng nerapkeun sareng "Simpen & Larapkeun".

Prakték pangsaéna dina MikroTik (lumaku salaku pituduh umum): robih palabuhan standar upami tiasa, nganonaktipkeun Telnet (ngan nganggo SSH), nganggo kecap konci anu kuat atanapi, langkung saé, auténtikasi konciWatesan aksés ku alamat IP nganggo firewall, aktipkeun 2FA upami alatna ngadukung, sareng jaga firmware / RouterOS diropéa. Pareuman aksés WAN upami anjeun henteu peryogiÉta ngawas usaha anu gagal sareng, upami diperyogikeun, nerapkeun wates laju sambungan pikeun nyegah serangan gaya kasar.

TP-Link Classic Interface (Older Firmware): Asup ka panel nganggo alamat IP LAN (standar 192.168.1.1) sareng kredensial admin/admin, teras angkat ka Kaamanan → FirewallAktipkeun saringan IP sareng pilih gaduh pakét anu teu ditangtukeun nuturkeun kawijakan anu dipikahoyong. Lajeng, dina Nyaring Alamat IP, pencét "Tambahkeun anyar" tur tangtukeun mana IP tiasa atanapi henteu tiasa nganggo port jasa dina WAN (pikeun SSH, 22/tcp). Simpen unggal léngkah. Hal ieu ngamungkinkeun anjeun nerapkeun panolakan umum sareng nyiptakeun pengecualian pikeun ngan ukur IP anu dipercaya.

Blok IP khusus sareng rute statik

Dina sababaraha kasus, aya mangpaatna pikeun meungpeuk kaluar IP husus pikeun ngaronjatkeun stabilitas jeung jasa tangtu (sapertos streaming). Salah sahiji cara pikeun ngalakukeun ieu dina sababaraha alat TP-Link nyaéta ngaliwatan rute statik., nyieun / 32 ruteu nu ulah ngahontal eta tujuan atawa ngarahkeunnana ku cara nu teu dikonsumsi ku jalur standar (rojongan variasina ku firmware).

Eusi ekslusif - Klik Ieuh  Bitdefender Free Edition: Antipirus anu kuat pikeun panyalindungan total

Model panganyarna: buka tab Advanced → Network → Advanced Routing → Static Routing terus pencét "+ Tambah". Lebetkeun "Tujuan Jaringan" sareng alamat IP pikeun meungpeuk, "Subnet Mask" 255.255.255.255, "Default Gateway" gateway LAN (biasana 192.168.0.1) sareng "Interface" LAN. Pilih "Ngidinan éntri ieu" sareng simpenUlang pikeun tiap alamat IP target gumantung kana jasa anu anjeun hoyong kontrol.

firmwares heubeul: balik ka Routing canggih → Daptar routing statik, pencét "Tambahkeun anyar" jeung eusian widang nu sami. Aktipkeun status rute sareng simpenTaroskeun dukungan jasa anjeun pikeun milari IP mana anu kedah dirawat, sabab ieu tiasa robih.

Verifikasi: Buka terminal atanapi ajakan paréntah sareng uji sareng ping 8.8.8.8 (atanapi IP tujuan anu anjeun blokir). Upami anjeun ningali "Waktos" atanapi "Host tujuan teu tiasa dihontal"Meungpeung berpungsi. Upami henteu, marios léngkah-léngkah sareng balikan deui router pikeun sadaya tabel tiasa dianggo.

Verifikasi, uji, sareng résolusi kajadian

Pikeun mastikeun yén daptar bodas SSH anjeun jalan, cobian nganggo alamat IP anu otorisasi. ssh usuario@IP_WAN -p 22 (atanapi port anu anjeun anggo) sareng mastikeun aksés. Tina alamat IP anu henteu sah, palabuhan henteu kedah nawiskeun jasa.. AS nmap -p 22 IP_WAN pikeun mariksa kaayaan panas.

Upami aya anu henteu ngaréspon sakumaha sakuduna, pariksa prioritas ACL. Aturan anu diprosés sequentially, sarta maranéhanana jeung ID panghandapna meunang.A Deny di luhur Allow anjeun ngabatalkeun daptar bodas. Ogé, pariksa yén "Jenis Jasa" nunjuk ka port anu leres sareng yén "Grup IP" anjeun ngandung rentang anu pas.

Upami aya paripolah anu curiga (leungitna konektipitas saatos sababaraha waktos, aturan anu robih nyalira, lalu lintas LAN turun), pertimbangkeun update update firmwareNonaktipkeun jasa anu anjeun henteu anggo (web jauh / administrasi Telnet / SSH), robih kredensial, pariksa kloning MAC upami tiasa, sareng pamustunganana, Balikkeun kana setélan pabrik sareng konfigurasi ulang kalayan setélan minimal sareng daptar bodas anu ketat.

Kasaluyuan, modél, sareng catetan kasadiaan

Kasadiaan fitur (ACL stateful, profil, daptar bodas, éditan PVID dina palabuhan, jsb.) Bisa jadi gumantung kana model hardware jeung versiDina sababaraha alat, sapertos TL-R600VPN, kamampuan anu tangtu ngan sayogi ti versi 4 sareng salajengna. Antarbeungeut pangguna ogé robih, tapi prosés dasarna sami: meungpeuk sacara standar, nangtukeun jasa jeung grup, ngidinan ti IP husus sarta meungpeuk sésana.

Dina ékosistem TP-Link, aya seueur alat anu aub dina jaringan perusahaan. Model anu dicutat dina dokuméntasi kalebet T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G-10TS, 2500G-FSG5412 T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T2008, T3700G, T3700G T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T52G-10MPS, Festa FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL1600G, TSL2428G T52G-28TQ, T1500G-8T, T1700X-28TQdiantarana. Émut éta Panawaran béda-béda dumasar daérah. jeung sababaraha bisa jadi teu sadia di wewengkon Anjeun.

Pikeun tetep diropéa, buka halaman dukungan produk anjeun, pilih versi hardware anu leres, sareng pariksa catetan firmware sarta spésifikasi teknis kalawan perbaikan panganyarna. Kadang apdet dilegakeun atanapi nyaring firewall, ACL, atanapi fitur manajemén jauh.

Tutup SSH Pikeun sakabéh IP husus, ngatur ACLs leres tur ngartos mékanisme naon ngadalikeun unggal hal nyalametkeun anjeun tina kejutan pikaresepeun. Kalayan kawijakan nolak standar, daptar bodas anu tepat, sareng verifikasi rutinRouter TP-Link anjeun sareng jasa di tukangeunana bakal dijagi langkung saé tanpa nyerah manajemén nalika anjeun peryogina.

Router TP-Link tiasa dilarang kusabab alesan kaamanan
Tulisan anu aya hubunganana:
TP-Link nyanghareupan kagagalan kritis dina router perusahaan sareng tekanan pangaturan anu ningkat