- డిఫాల్ట్ తిరస్కరణ విధానానికి ప్రాధాన్యత ఇవ్వండి మరియు SSH కోసం వైట్లిస్ట్లను ఉపయోగించండి.
- NAT + ACL ని కలుపుతుంది: పోర్ట్ను తెరుస్తుంది మరియు సోర్స్ IP ద్వారా పరిమితులను కలిగిస్తుంది.
- nmap/ping తో ధృవీకరించండి మరియు నియమ ప్రాధాన్యత (ID) ను గౌరవించండి.
- నవీకరణలు, SSH కీలు మరియు కనీస సేవలతో బలోపేతం చేయండి.
¿విశ్వసనీయ IPలకు TP-Link రౌటర్కు SSH యాక్సెస్ను ఎలా పరిమితం చేయాలి? SSH ద్వారా మీ నెట్వర్క్ను ఎవరు యాక్సెస్ చేయగలరో నియంత్రించడం ఒక చిన్న విషయం కాదు, ఇది భద్రతా పరంగా ఒక ముఖ్యమైన పొర. విశ్వసనీయ IP చిరునామాల నుండి మాత్రమే యాక్సెస్ను అనుమతించండి ఇది దాడి ఉపరితలాన్ని తగ్గిస్తుంది, ఆటోమేటిక్ స్కాన్లను నెమ్మదిస్తుంది మరియు ఇంటర్నెట్ నుండి నిరంతరం చొరబాటు ప్రయత్నాలను నిరోధిస్తుంది.
ఈ ఆచరణాత్మకమైన మరియు సమగ్రమైన గైడ్లో మీరు TP-Link పరికరాలతో (SMB మరియు Omada) విభిన్న సందర్భాలలో దీన్ని ఎలా చేయాలో, ACL నియమాలు మరియు వైట్లిస్ట్లతో ఏమి పరిగణించాలో మరియు ప్రతిదీ సరిగ్గా మూసివేయబడిందని ఎలా ధృవీకరించాలో చూస్తారు. మేము TCP రేపర్లు, iptables మరియు ఉత్తమ పద్ధతులు వంటి అదనపు పద్ధతులను అనుసంధానిస్తాము. కాబట్టి మీరు ఎటువంటి వదులుగా ఉండకుండా మీ పర్యావరణాన్ని సురక్షితంగా ఉంచుకోవచ్చు.
TP-Link రౌటర్లలో SSH యాక్సెస్ను ఎందుకు పరిమితం చేయాలి
ఇంటర్నెట్కు SSHను బహిర్గతం చేయడం వలన హానికరమైన ఉద్దేశ్యంతో ఇప్పటికే ఆసక్తిగల బాట్ల ద్వారా భారీ స్వీప్లకు తలుపులు తెరుస్తుంది. [SSH ఉదాహరణలలో] గమనించినట్లుగా, స్కాన్ తర్వాత WANలో యాక్సెస్ చేయగల పోర్ట్ 22ని గుర్తించడం అసాధారణం కాదు. TP- లింక్ రౌటర్లలో క్లిష్టమైన వైఫల్యాలు. మీ పబ్లిక్ IP చిరునామా పోర్ట్ 22 తెరిచి ఉందో లేదో తనిఖీ చేయడానికి ఒక సాధారణ nmap కమాండ్ను ఉపయోగించవచ్చు.: బాహ్య యంత్రంలో ఇలాంటిది అమలు చేస్తుంది nmap -vvv -p 22 TU_IP_PUBLICA మరియు "open ssh" కనిపిస్తుందో లేదో తనిఖీ చేయండి.
మీరు పబ్లిక్ కీలను ఉపయోగించినప్పటికీ, పోర్ట్ 22ని తెరిచి ఉంచడం వలన మరింత అన్వేషణ, ఇతర పోర్ట్లను పరీక్షించడం మరియు నిర్వహణ సేవలపై దాడి చేయడం జరుగుతుంది. పరిష్కారం స్పష్టంగా ఉంది: డిఫాల్ట్గా తిరస్కరించండి మరియు అనుమతించబడిన IPలు లేదా పరిధుల నుండి మాత్రమే ప్రారంభించండి.ప్రాధాన్యంగా మీరే పరిష్కరించి, నియంత్రించాలి. మీకు రిమోట్ నిర్వహణ అవసరం లేకపోతే, WANలో దాన్ని పూర్తిగా నిలిపివేయండి.
పోర్టులను బహిర్గతం చేయడంతో పాటు, నియమ మార్పులు లేదా అసాధారణ ప్రవర్తనను మీరు అనుమానించగల పరిస్థితులు ఉన్నాయి (ఉదాహరణకు, కొంతకాలం తర్వాత అవుట్గోయింగ్ ట్రాఫిక్ను "డ్రాప్" చేయడం ప్రారంభించే కేబుల్ మోడెమ్). పింగ్, ట్రేసర్రూట్ లేదా బ్రౌజింగ్ మోడెమ్ను దాటి వెళ్లడం లేదని మీరు గమనించినట్లయితే, సెట్టింగ్లు, ఫర్మ్వేర్ను తనిఖీ చేయండి మరియు ఫ్యాక్టరీ సెట్టింగ్లను పునరుద్ధరించడాన్ని పరిగణించండి. మరియు మీరు ఉపయోగించని ప్రతిదాన్ని మూసివేయండి.
మానసిక నమూనా: డిఫాల్ట్గా బ్లాక్ చేసి, వైట్లిస్ట్ను సృష్టించండి.
గెలిచే తత్వశాస్త్రం చాలా సులభం: డిఫాల్ట్ తిరస్కరణ విధానం మరియు స్పష్టమైన మినహాయింపులుఅధునాతన ఇంటర్ఫేస్తో ఉన్న అనేక TP-లింక్ రౌటర్లలో, మీరు ఫైర్వాల్లో డ్రాప్-టైప్ రిమోట్ ఇంగ్రెస్ పాలసీని సెట్ చేయవచ్చు, ఆపై నిర్వహణ సేవల కోసం వైట్లిస్ట్లో నిర్దిష్ట చిరునామాలను అనుమతించవచ్చు.
"రిమోట్ ఇన్పుట్ పాలసీ" మరియు "వైట్లిస్ట్ నియమాలు" ఎంపికలను కలిగి ఉన్న సిస్టమ్లలో (నెట్వర్క్ - ఫైర్వాల్ పేజీలలో), రిమోట్ ఎంట్రీ పాలసీలో బ్రాండ్ను వదలండి మరియు SSH/Telnet/HTTP(S) వంటి కాన్ఫిగరేషన్ లేదా సేవలను చేరుకోగల CIDR ఫార్మాట్ XXXX/XXలోని పబ్లిక్ IPలను వైట్లిస్ట్కు జోడించండి. తరువాత గందరగోళాన్ని నివారించడానికి ఈ ఎంట్రీలలో సంక్షిప్త వివరణను చేర్చవచ్చు.
యంత్రాంగాల మధ్య వ్యత్యాసాన్ని అర్థం చేసుకోవడం చాలా ముఖ్యం. పోర్ట్ ఫార్వార్డింగ్ (NAT/DNAT) పోర్ట్లను LAN యంత్రాలకు దారి మళ్లిస్తుంది."ఫిల్టరింగ్ నియమాలు" WAN-to-LAN లేదా ఇంటర్-నెట్వర్క్ ట్రాఫిక్ను నియంత్రిస్తుండగా, ఫైర్వాల్ యొక్క "వైట్లిస్ట్ నియమాలు" రౌటర్ నిర్వహణ వ్యవస్థకు యాక్సెస్ను నియంత్రిస్తాయి. ఫిల్టరింగ్ నియమాలు పరికరానికి యాక్సెస్ను నిరోధించవు; దాని కోసం, మీరు రౌటర్కు ఇన్కమింగ్ ట్రాఫిక్కు సంబంధించి వైట్లిస్ట్లు లేదా నిర్దిష్ట నియమాలను ఉపయోగిస్తారు.
అంతర్గత సేవలను యాక్సెస్ చేయడానికి, NATలో పోర్ట్ మ్యాపింగ్ సృష్టించబడుతుంది మరియు ఆ మ్యాపింగ్ను బయటి నుండి ఎవరు చేరుకోగలరో పరిమితం చేయబడుతుంది. రెసిపీ ఏమిటంటే: అవసరమైన పోర్టును తెరిచి, ఆపై యాక్సెస్ కంట్రోల్తో దాన్ని పరిమితం చేయండి. అది అధీకృత మూలాలను మాత్రమే దాటడానికి అనుమతిస్తుంది మరియు మిగిలిన వాటిని బ్లాక్ చేస్తుంది.

TP-Link SMB (ER6120/ER8411 మరియు ఇలాంటివి) లోని విశ్వసనీయ IPల నుండి SSH
TL-ER6120 లేదా ER8411 వంటి SMB రౌటర్లలో, LAN సేవను ప్రకటించడానికి (ఉదా., అంతర్గత సర్వర్లోని SSH) మరియు దానిని సోర్స్ IP ద్వారా పరిమితం చేయడానికి సాధారణ నమూనా రెండు-దశలు. ముందుగా, పోర్ట్ వర్చువల్ సర్వర్ (NAT)తో తెరవబడుతుంది, ఆపై అది యాక్సెస్ కంట్రోల్తో ఫిల్టర్ చేయబడుతుంది. IP సమూహాలు మరియు సేవా రకాల ఆధారంగా.
దశ 1 - వర్చువల్ సర్వర్: వెళ్ళండి అధునాతన → NAT → వర్చువల్ సర్వర్ మరియు సంబంధిత WAN ఇంటర్ఫేస్ కోసం ఒక ఎంట్రీని సృష్టిస్తుంది. బాహ్య పోర్ట్ 22ని కాన్ఫిగర్ చేసి, దానిని సర్వర్ యొక్క అంతర్గత IP చిరునామాకు సూచించండి (ఉదాహరణకు, 192.168.0.2:22)దానిని జాబితాకు జోడించడానికి నియమాన్ని సేవ్ చేయండి. మీ కేసు వేరే పోర్ట్ను ఉపయోగిస్తుంటే (ఉదా., మీరు SSHని 2222కి మార్చారు), దానికి అనుగుణంగా విలువను సర్దుబాటు చేయండి.
దశ 2 - సేవా రకం: నమోదు చేయండి ప్రాధాన్యతలు → సేవా రకం, అనే కొత్త సేవను సృష్టించండి, ఉదాహరణకు, SSH, ఎంచుకోండి TCP లేదా TCP/UDP మరియు గమ్యస్థాన పోర్ట్ 22 ని నిర్వచించండి (సోర్స్ పోర్ట్ పరిధి 0–65535 కావచ్చు). ఈ పొర ACL లో పోర్ట్ను శుభ్రంగా సూచించడానికి మిమ్మల్ని అనుమతిస్తుంది..
దశ 3 - IP గ్రూప్: వెళ్ళండి ప్రాధాన్యతలు → IP సమూహం → IP చిరునామా మరియు అనుమతించబడిన మూలం (ఉదా. మీ పబ్లిక్ IP లేదా "Access_Client" అనే పరిధి) మరియు గమ్యస్థాన వనరు (ఉదా. సర్వర్ యొక్క అంతర్గత IPతో "SSH_Server") రెండింటికీ ఎంట్రీలను జోడించండి. తరువాత ప్రతి చిరునామాను దాని సంబంధిత IP గ్రూప్తో అనుబంధించండి. అదే మెనులో.
దశ 4 - యాక్సెస్ నియంత్రణ: లో ఫైర్వాల్ → యాక్సెస్ కంట్రోల్ రెండు నియమాలను సృష్టించండి. 1) అనుమతించు నియమం: అనుమతించు విధానం, కొత్తగా నిర్వచించబడిన "SSH" సేవ, మూలం = IP సమూహం "యాక్సెస్_క్లయింట్" మరియు గమ్యస్థానం = "SSH_సర్వర్". దానికి ID 1 ఇవ్వండి. 2) బ్లాకింగ్ రూల్: బ్లాక్ పాలసీతో మూలం = IPGROUP_ANY మరియు గమ్యస్థానం = "SSH_Server" (లేదా వర్తించే విధంగా) ID 2 తో. ఈ విధంగా, విశ్వసనీయ IP లేదా పరిధి మాత్రమే NAT ద్వారా మీ SSH కి వెళుతుంది; మిగిలినవి బ్లాక్ చేయబడతాయి.
మూల్యాంకన క్రమం చాలా ముఖ్యమైనది. తక్కువ IDలు ప్రాధాన్యత పొందుతాయికాబట్టి, అనుమతించు నియమం బ్లాక్ నియమానికి ముందు (దిగువ ID) ఉండాలి. మార్పులను వర్తింపజేసిన తర్వాత, మీరు అనుమతించబడిన IP చిరునామా నుండి నిర్వచించిన పోర్ట్లోని రౌటర్ యొక్క WAN IP చిరునామాకు కనెక్ట్ చేయగలరు, కానీ ఇతర మూలాల నుండి కనెక్షన్లు బ్లాక్ చేయబడతాయి.
మోడల్/ఫర్మ్వేర్ గమనికలు: హార్డ్వేర్ మరియు వెర్షన్ల మధ్య ఇంటర్ఫేస్ మారవచ్చు. TL-R600VPN కి కొన్ని ఫంక్షన్లను కవర్ చేయడానికి హార్డ్వేర్ v4 అవసరం.మరియు వేర్వేరు వ్యవస్థలలో, మెనూలు స్థానభ్రంశం చెందవచ్చు. అయినప్పటికీ, ప్రవాహం ఒకేలా ఉంటుంది: సేవా రకం → IP సమూహాలు → అనుమతించు మరియు నిరోధించుతో ACL. మర్చిపోవద్దు సేవ్ మరియు దరఖాస్తు నియమాలు అమలులోకి రావడానికి.
సిఫార్సు చేయబడిన ధృవీకరణ: అధీకృత IP చిరునామా నుండి, ప్రయత్నించండి ssh usuario@IP_WAN మరియు ప్రాప్యతను ధృవీకరించండి. మరొక IP చిరునామా నుండి, పోర్ట్ యాక్సెస్ చేయలేనిదిగా మారాలి. (రాని లేదా తిరస్కరించబడిన కనెక్షన్, ఆధారాలు ఇవ్వకుండా ఉండటానికి బ్యానర్ లేకుండా ఆదర్శంగా ఉంటుంది).
ఒమాడ కంట్రోలర్తో ACL: జాబితాలు, రాష్ట్రాలు మరియు ఉదాహరణ దృశ్యాలు
మీరు Omada కంట్రోలర్తో TP-Link గేట్వేలను నిర్వహిస్తే, లాజిక్ ఒకేలా ఉంటుంది కానీ మరిన్ని దృశ్య ఎంపికలతో ఉంటుంది. సమూహాలను సృష్టించండి (IP లేదా పోర్ట్లు), గేట్వే ACLలను నిర్వచించండి మరియు నియమాలను నిర్వహించండి కనీస అవసరాలను అనుమతించి, మిగతావన్నీ తిరస్కరించడం.
జాబితాలు మరియు సమూహాలు: లో సెట్టింగ్లు → ప్రొఫైల్లు → గుంపులు మీరు IP సమూహాలను (సబ్నెట్లు లేదా హోస్ట్లు, 192.168.0.32/27 లేదా 192.168.30.100/32 వంటివి) మరియు పోర్ట్ సమూహాలను (ఉదాహరణకు, HTTP 80 మరియు DNS 53) సృష్టించవచ్చు. ఈ సమూహాలు సంక్లిష్ట నియమాలను సులభతరం చేస్తాయి వస్తువులను తిరిగి ఉపయోగించడం ద్వారా.
గేట్వే ACL: ఆన్లో ఉంది కాన్ఫిగరేషన్ → నెట్వర్క్ భద్రత → ACL మీరు ఏమి రక్షించాలనుకుంటున్నారో బట్టి LAN→WAN, LAN→LAN లేదా WAN→LAN దిశతో నియమాలను జోడించండి. ప్రతి నియమానికి పాలసీ అనుమతించు లేదా తిరస్కరించు కావచ్చు. మరియు ఆర్డర్ వాస్తవ ఫలితాన్ని నిర్ణయిస్తుంది. వాటిని సక్రియం చేయడానికి "ప్రారంభించు" ఎంచుకోండి. కొన్ని వెర్షన్లు నియమాలను సిద్ధం చేసి నిలిపివేయడానికి మిమ్మల్ని అనుమతిస్తాయి.
ఉపయోగకరమైన సందర్భాలు (SSH కి అనుగుణంగా): నిర్దిష్ట సేవలను మాత్రమే అనుమతించండి మరియు మిగిలిన వాటిని బ్లాక్ చేయండి (ఉదా., DNS మరియు HTTP ని అనుమతించి, ఆపై అన్నీ తిరస్కరించండి). నిర్వహణ వైట్లిస్ట్ల కోసం, విశ్వసనీయ IPల నుండి "గేట్వే అడ్మినిస్ట్రేషన్ పేజీ"కి అనుమతించు సృష్టించండి. ఆపై ఇతర నెట్వర్క్ల నుండి సాధారణ తిరస్కరణ. మీ ఫర్మ్వేర్లో ఆ ఎంపిక ఉంటే. ద్విదిశాత్మకమీరు స్వయంచాలకంగా విలోమ నియమాన్ని రూపొందించవచ్చు.
కనెక్షన్ స్థితి: ACLలు స్టేట్ఫుల్గా ఉండవచ్చు. సాధారణ రకాలు కొత్తవి, స్థాపించబడినవి, సంబంధితమైనవి మరియు చెల్లనివి."కొత్తది" మొదటి ప్యాకెట్ను (ఉదా., TCPలో SYN) హ్యాండిల్ చేస్తుంది, గతంలో ఎదుర్కొన్న ద్వి దిశాత్మక ట్రాఫిక్ను "స్థాపించబడింది" హ్యాండిల్ చేస్తుంది, "సంబంధితది" డిపెండెంట్ కనెక్షన్లను (FTP డేటా ఛానెల్లు వంటివి) హ్యాండిల్ చేస్తుంది మరియు "చెల్లనిది" అసాధారణ ట్రాఫిక్ను హ్యాండిల్ చేస్తుంది. మీకు అదనపు గ్రాన్యులారిటీ అవసరమైతే తప్ప డిఫాల్ట్ సెట్టింగ్లను ఉంచడం సాధారణంగా ఉత్తమం.
VLAN మరియు సెగ్మెంటేషన్: Omada మరియు SMB రౌటర్లు మద్దతు ఇస్తాయి VLAN ల మధ్య ఏక దిశాత్మక మరియు ద్వి దిశాత్మక దృశ్యాలుమీరు మార్కెటింగ్→R&D ని బ్లాక్ చేయవచ్చు కానీ R&D→మార్కెటింగ్ ని అనుమతించవచ్చు లేదా రెండు దిశలను బ్లాక్ చేసి కూడా ఒక నిర్దిష్ట నిర్వాహకుడిని అధికారం చేయవచ్చు. ACL లోని LAN→LAN దిశ అంతర్గత సబ్నెట్ల మధ్య ట్రాఫిక్ను నియంత్రించడానికి ఉపయోగించబడుతుంది.

అదనపు పద్ధతులు మరియు ఉపబలాలు: TCP రేపర్లు, iptables, MikroTik మరియు క్లాసిక్ ఫైర్వాల్
రౌటర్ యొక్క ACL లతో పాటు, వర్తింపజేయవలసిన ఇతర లేయర్లు కూడా ఉన్నాయి, ప్రత్యేకించి SSH గమ్యస్థానం రౌటర్ వెనుక ఉన్న Linux సర్వర్ అయితే. TCP రేపర్లు hosts.allow మరియు hosts.deny లతో IP ద్వారా ఫిల్టర్ చేయడానికి అనుమతిస్తాయి. అనుకూల సేవలపై (అనేక సాంప్రదాయ కాన్ఫిగరేషన్లలో OpenSSHతో సహా).
నియంత్రణ ఫైళ్లు: అవి లేకపోతే, వాటిని సృష్టించండి sudo touch /etc/hosts.{allow,deny}. ఉత్తమ అభ్యాసం: hosts.deny లో ప్రతిదీ తిరస్కరించండి మరియు hosts.allow లో స్పష్టంగా అనుమతిస్తుంది. ఉదాహరణకు: in /etc/hosts.deny పొన్ sshd: ALL మరియు /etc/hosts.allow జతచేస్తుంది sshd: 203.0.113.10, 198.51.100.0/24అందువల్ల, ఆ IPలు మాత్రమే సర్వర్ యొక్క SSH డెమోన్ను చేరుకోగలవు.
కస్టమ్ ఐప్ టేబుల్స్: మీ రౌటర్ లేదా సర్వర్ దీన్ని అనుమతిస్తే, నిర్దిష్ట మూలాల నుండి SSH ని మాత్రమే అంగీకరించే నియమాలను జోడించండి. ఒక సాధారణ నియమం ఏమిటంటే: -I INPUT -s 203.0.113.10 -p tcp --dport 22 -j ACCEPT తరువాత డిఫాల్ట్ DROP విధానం లేదా మిగిలిన వాటిని నిరోధించే నియమం ఉంటుంది. ట్యాబ్ ఉన్న రౌటర్లలో కస్టమ్ నియమాలు మీరు ఈ లైన్లను ఇంజెక్ట్ చేసి "సేవ్ & అప్లై" తో అప్లై చేయవచ్చు.
మైక్రోటిక్లో ఉత్తమ పద్ధతులు (సాధారణ మార్గదర్శిగా వర్తించవచ్చు): సాధ్యమైతే డిఫాల్ట్ పోర్ట్లను మార్చండి, టెల్నెట్ను నిష్క్రియం చేయండి (SSH మాత్రమే ఉపయోగించండి), బలమైన పాస్వర్డ్లను ఉపయోగించండి లేదా, ఇంకా మంచిది, కీ ప్రామాణీకరణఫైర్వాల్ ఉపయోగించి IP చిరునామా ద్వారా యాక్సెస్ను పరిమితం చేయండి, పరికరం మద్దతు ఇస్తే 2FAని ప్రారంభించండి మరియు ఫర్మ్వేర్/RouterOSని తాజాగా ఉంచండి. మీకు అవసరం లేకపోతే WAN యాక్సెస్ను నిలిపివేయండి.ఇది విఫల ప్రయత్నాలను పర్యవేక్షిస్తుంది మరియు అవసరమైతే, బ్రూట్ ఫోర్స్ దాడులను అరికట్టడానికి కనెక్షన్ రేటు పరిమితులను వర్తింపజేస్తుంది.
TP-లింక్ క్లాసిక్ ఇంటర్ఫేస్ (పాత ఫర్మ్వేర్): LAN IP చిరునామా (డిఫాల్ట్ 192.168.1.1) మరియు అడ్మిన్/అడ్మిన్ ఆధారాలను ఉపయోగించి ప్యానెల్లోకి లాగిన్ అవ్వండి, ఆపై వెళ్ళండి భద్రత → ఫైర్వాల్IP ఫిల్టర్ను ఎనేబుల్ చేసి, పేర్కొనబడని ప్యాకెట్లు కావలసిన విధానాన్ని అనుసరించేలా ఎంచుకోండి. తర్వాత, IP చిరునామా వడపోత, "కొత్తది జోడించు" నొక్కండి మరియు నిర్వచించండి ఏ IPలు సర్వీస్ పోర్ట్ను ఉపయోగించగలవు లేదా ఉపయోగించకూడదు WANలో (SSH కోసం, 22/tcp). ప్రతి దశను సేవ్ చేయండి. ఇది సాధారణ తిరస్కరణను వర్తింపజేయడానికి మరియు విశ్వసనీయ IPలను మాత్రమే అనుమతించడానికి మినహాయింపులను సృష్టించడానికి మిమ్మల్ని అనుమతిస్తుంది.
స్టాటిక్ రూట్లతో నిర్దిష్ట IPలను బ్లాక్ చేయండి
కొన్ని సందర్భాల్లో (స్ట్రీమింగ్ వంటివి) నిర్దిష్ట సేవలతో స్థిరత్వాన్ని మెరుగుపరచడానికి నిర్దిష్ట IPలకు అవుట్గోయింగ్ను నిరోధించడం ఉపయోగకరంగా ఉంటుంది. బహుళ TP-లింక్ పరికరాల్లో దీన్ని చేయడానికి ఒక మార్గం స్టాటిక్ రూటింగ్ ద్వారా., ఆ గమ్యస్థానాలను చేరుకోకుండా నిరోధించే /32 మార్గాలను సృష్టిస్తుంది లేదా వాటిని డిఫాల్ట్ మార్గం వినియోగించని విధంగా నిర్దేశిస్తుంది (ఫర్మ్వేర్ను బట్టి మద్దతు మారుతుంది).
ఇటీవలి నమూనాలు: ట్యాబ్కు వెళ్లండి అధునాతనం → నెట్వర్క్ → అధునాతన రూటింగ్ → స్టాటిక్ రూటింగ్ మరియు "+ జోడించు" నొక్కండి. బ్లాక్ చేయడానికి IP చిరునామాతో "నెట్వర్క్ డెస్టినేషన్"ని నమోదు చేయండి, "సబ్నెట్ మాస్క్" 255.255.255.255, "డిఫాల్ట్ గేట్వే" LAN గేట్వే (సాధారణంగా 192.168.0.1) మరియు "ఇంటర్ఫేస్" LAN. "ఈ ఎంట్రీని అనుమతించు" ఎంచుకుని సేవ్ చేయండిమీరు నియంత్రించాలనుకుంటున్న సేవను బట్టి ప్రతి లక్ష్య IP చిరునామాకు పునరావృతం చేయండి.
పాత ఫర్మ్వేర్లు: వెళ్ళండి అధునాతన రూటింగ్ → స్టాటిక్ రూటింగ్ జాబితా, "కొత్తది జోడించు" నొక్కండి మరియు అదే ఫీల్డ్లను పూరించండి. రూట్ స్థితిని సక్రియం చేసి సేవ్ చేయండిఏ IPలు మారవచ్చు కాబట్టి, వాటిని పరిగణించాలో తెలుసుకోవడానికి మీ సర్వీస్ మద్దతును సంప్రదించండి.
ధృవీకరణ: టెర్మినల్ లేదా కమాండ్ ప్రాంప్ట్ తెరిచి దీనితో పరీక్షించండి ping 8.8.8.8 (లేదా మీరు బ్లాక్ చేసిన గమ్యస్థాన IP చిరునామా). మీరు "సమయం ముగిసింది" లేదా "గమ్యస్థాన హోస్ట్ను చేరుకోలేకపోతున్నారు" అని చూస్తేబ్లాకింగ్ పనిచేస్తోంది. లేకపోతే, దశలను సమీక్షించి, అన్ని పట్టికలు అమలులోకి రావడానికి రౌటర్ను పునఃప్రారంభించండి.
ధృవీకరణ, పరీక్ష మరియు సంఘటన పరిష్కారం
మీ SSH వైట్లిస్ట్ పనిచేస్తుందని ధృవీకరించడానికి, అధికారం కలిగిన IP చిరునామాను ఉపయోగించి ప్రయత్నించండి. ssh usuario@IP_WAN -p 22 (లేదా మీరు ఉపయోగించే పోర్ట్) మరియు యాక్సెస్ను నిర్ధారించండి. అనధికార IP చిరునామా నుండి, పోర్ట్ సేవను అందించకూడదు.. USA nmap -p 22 IP_WAN వేడి స్థితిని తనిఖీ చేయడానికి.
ఏదైనా సరిగ్గా స్పందించకపోతే, ACL ప్రాధాన్యతను తనిఖీ చేయండి. నియమాలు వరుసగా ప్రాసెస్ చేయబడతాయి మరియు అత్యల్ప ID ఉన్నవారు గెలుస్తారు.మీ Allow పైన ఉన్న Deny వైట్లిస్ట్ను చెల్లనిదిగా చేస్తుంది. అలాగే, "సర్వీస్ టైప్" సరైన పోర్ట్ను సూచిస్తుందో లేదో మరియు మీ "IP గ్రూప్లు" తగిన పరిధులను కలిగి ఉన్నాయో లేదో తనిఖీ చేయండి.
అనుమానాస్పద ప్రవర్తన సంభవించినప్పుడు (కొంతకాలం తర్వాత కనెక్టివిటీ కోల్పోవడం, వాటంతట అవే మారే నియమాలు, తగ్గుతున్న LAN ట్రాఫిక్), పరిగణించండి ఫర్మ్వేర్ను నవీకరించండిమీరు ఉపయోగించని సేవలను నిలిపివేయండి (రిమోట్ వెబ్/టెల్నెట్/SSH పరిపాలన), ఆధారాలను మార్చండి, వర్తిస్తే MAC క్లోనింగ్ను తనిఖీ చేయండి మరియు చివరికి, ఫ్యాక్టరీ సెట్టింగ్లకు పునరుద్ధరించండి మరియు కనీస సెట్టింగ్లు మరియు కఠినమైన వైట్లిస్ట్తో తిరిగి కాన్ఫిగర్ చేయండి..
అనుకూలత, నమూనాలు మరియు లభ్యత గమనికలు
లక్షణాల లభ్యత (స్టేట్ఫుల్ ACLలు, ప్రొఫైల్లు, వైట్లిస్ట్లు, పోర్ట్లలో PVID ఎడిటింగ్ మొదలైనవి) ఇది హార్డ్వేర్ మోడల్ మరియు వెర్షన్పై ఆధారపడి ఉండవచ్చు.TL-R600VPN వంటి కొన్ని పరికరాల్లో, కొన్ని సామర్థ్యాలు వెర్షన్ 4 నుండి మాత్రమే అందుబాటులో ఉంటాయి. వినియోగదారు ఇంటర్ఫేస్లు కూడా మారుతాయి, కానీ ప్రాథమిక ప్రక్రియ ఒకటే: డిఫాల్ట్గా నిరోధించడం, సేవలు మరియు సమూహాలను నిర్వచించండి, నిర్దిష్ట IPల నుండి అనుమతించండి మరియు మిగిలిన వాటిని బ్లాక్ చేయండి.
TP-లింక్ పర్యావరణ వ్యవస్థలో, ఎంటర్ప్రైజ్ నెట్వర్క్లలో అనేక పరికరాలు ఉంటాయి. డాక్యుమెంటేషన్లో ఉదహరించబడిన నమూనాలలో ఇవి ఉన్నాయి T1600G-18TS, T1500G-10PS, TL-SG2216, T2600G-52TS, T2600G-28TS, TL-SG2210P, T2500-28TC, T2700G-28TQ, T2500G, T2500G-2500G-10, T2600G-28MPS, T1500G-10MPS, SG2210P, S4500-8G, T1500-28TC, T1700X-16TS, T1600G-28TS, TL-SL3452, TL-SG3216, T32SQ20, T32SQ20, T1700G-28TQ, T1500-28PCT, T2600G-18TS, T1600G-28PS, T2500G-10MPS, ఫెస్టా FS310GP, T1600G-52MPS, T1600G-52PS, TL-SL2428, T1600G-52TS, T3700G-28TQ, T1500G-8T, T1700X-28TQఇతరులతో పాటు. గుర్తుంచుకోండి ఆఫర్ ప్రాంతాన్ని బట్టి మారుతుంది. మరియు కొన్ని మీ ప్రాంతంలో అందుబాటులో ఉండకపోవచ్చు.
తాజాగా ఉండటానికి, మీ ఉత్పత్తి మద్దతు పేజీని సందర్శించండి, సరైన హార్డ్వేర్ వెర్షన్ను ఎంచుకోండి మరియు తనిఖీ చేయండి ఫర్మ్వేర్ గమనికలు మరియు సాంకేతిక వివరణలు తాజా మెరుగుదలలతో. కొన్నిసార్లు నవీకరణలు ఫైర్వాల్, ACL లేదా రిమోట్ నిర్వహణ లక్షణాలను విస్తరిస్తాయి లేదా మెరుగుపరుస్తాయి.
మూసివేయండి SSH నిర్దిష్ట IPలు తప్ప మిగతా అన్నింటికీ, ACLలను సరిగ్గా నిర్వహించడం మరియు ప్రతి విషయాన్ని ఏ యంత్రాంగం నియంత్రిస్తుందో అర్థం చేసుకోవడం వలన మీరు అసహ్యకరమైన ఆశ్చర్యాల నుండి రక్షింపబడతారు. డిఫాల్ట్ తిరస్కరణ విధానం, ఖచ్చితమైన వైట్లిస్ట్లు మరియు సాధారణ ధృవీకరణతోమీకు అవసరమైనప్పుడు నిర్వహణను వదులుకోకుండానే మీ TP-Link రౌటర్ మరియు దాని వెనుక ఉన్న సేవలు చాలా మెరుగ్గా రక్షించబడతాయి.
చిన్నప్పటి నుంచి టెక్నాలజీపై మక్కువ. నేను సెక్టార్లో తాజాగా ఉండటాన్ని మరియు అన్నింటి కంటే ఎక్కువగా కమ్యూనికేట్ చేయడానికి ఇష్టపడతాను. అందుకే నేను చాలా సంవత్సరాలుగా సాంకేతికత మరియు వీడియో గేమ్ వెబ్సైట్లలో కమ్యూనికేషన్కు అంకితమయ్యాను. మీరు నేను ఆండ్రాయిడ్, విండోస్, మాకోస్, ఐఓఎస్, నింటెండో లేదా మరేదైనా సంబంధిత అంశం గురించి వ్రాస్తున్నాను.

