Cómo limitar el acceso a un servidor interno mediante una dirección IP específica mediante un router SMB de TP-LINK

TL-R600VPN , TL-ER6120 , TL-ER6020 , TL-ER5120 , TL-R480T+ , TL-R470T+ , TL-ER604W
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Escenario de aplicación
En algunos casos, solo queremos que solo algunas IP externas específicas accedan al servidor interno detrás del router TP-LINK SMB. Esta demanda puede ser satisfecha por el Servidor Virtual con Control de Acceso.
Ahora tomamos el TL-ER6120 v2 como ejemplo. El servidor web está detrás del puerto LAN TL-ER6120 como 192.168.0.2:8080. Y el cliente se encuentra en 14.28.137.216 de WAN1. Solo queremos hacer que la IP externa 14.28.137.216 pueda acceder a este servidor. Nuestra topología está conectada de la siguiente manera.
¿Cómo podemos lograrlo?
TL-ER6120 es un dispositivo NAT. El servidor web está en 192.168.0.2:8080 detrás de TL-ER6120. En primer lugar, abrimos el puerto de 8080 sobre 192.168.0.2 para todas las IP externas. Y luego configuramos el control de acceso para limitar solo la IP 14.28.137.216 para acceder al servidor web. Los pasos de configuración específicos son los siguientes.
Paso 1
En este paso necesitamos abrir los puertos de 8080. Vaya a Advanced---->NAT----->Virtual Server. Para la interfaz, seleccionamos WAN1 y establecemos el puerto como 8080. La IP interna del servidor es 192.168.0.2. A continuación, haga clic en Aceptar. Cuando termine, se formará una entrada de regla en la Lista de servidores virtuales.
Paso 2
En este paso configuramos el tipo de servicio para que coincida con el puerto del servidor web 8080. Vaya a Preferencias---->Tipo de servicio. Asigne un nombre al tipo de servicio como Servicio web. y seleccione Protocolo TCP/UDP. El intervalo de puertos de origen es 0-65535. Rellene el puerto de destino como 8080. Haga clic en Aceptar.
Paso 3
En este paso vamos a configurar el grupo de IP. Vaya a Preferencias----->Grupo IP---->dirección IP. Agregue la entrada como se indicó anteriormente.
Access_Client mismo ocurre con Web_Server. A continuación, habrá dos nuevas entradas en la lista de direcciones IP.
Vaya a Grupo IP. Corresponde al nombre de la dirección y al nombre del grupo. Ajuste de acuerdo con la imagen respectivamente.
Este paso es sencillo. Empareja Access_Client con Access_Client Grupo entonces.
Paso 4 Configuremos ahora el control de acceso.
En el control ----> acceso al firewall, configúrelo como se muestra en la imagen de arriba. Primero seleccionamos Permitir política y elegimos Web_Service acabamos de configurar para el puerto 8080 para el tipo de servicio. En la opción Fuente, seleccionamos Grupo de IP, Access_Client establecimos antes. En destino elegimos Web_Server. ID como 1. A continuación, haga clic en Aceptar.
Y luego configuramos una política de bloqueo. La política es Bloquear y Origen es IPGROUP_ANY. No olvide establecer el ID como 2. Haga clic en Aceptar.
Después de terminar, habrá dos entradas en la Lista de reglas.
Verificación
Como se muestra en la captura de pantalla anterior, en el cliente 14.28.137.216 escribimos 14.28.137.2:8080. (14.28.137.2 es la dirección WAN1) Encontraremos que puede acceder al servidor web normalmente.
Y en cualquier otro cliente como 14.28.137.210, no podemos acceder al servidor web. ¡Funciona como se espera!
Nota:
1. El orden de ID de la lista de control de acceso presenta la prioridad y es importante.
2. TL-R600VPN podría satisfacer las demandas solo con la versión de hardware v4.
3. Para las diferentes versiones de hardware de otros modelos, habrá una interfaz de usuario diferente. Básicamente, el proceso de configuración de diferentes interfaces de usuario es el mismo que el de la interfaz de usuario del ejemplo. Falta de configuración de grupo IP, otras opciones de configuración simplemente cambiaron de posición.
Buscar Más
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.
Selecciona qué describe mejor la información:
- Insatisfech@ con el producto
- El articulo es demasiado complicado
- Título es confusa o errónea
- No es la información que estaba buscando
- El artículo es poco claro
- Otro
Gracias
Agradecemos los comentarios.
Pulsa aquí para contactar con el soporte técnico de TP-Link.
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Cookies Básicas
Estas cookies son necesarias para el funcionamiento del sitio web y no pueden desactivarse en tu sistema.
TP-Link
accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Livechat
__livechat, __lc2_cid, __lc2_cst, __lc_cid, __lc_cst, CASID
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Cookies de Análisis y de Marketing
Las cookies de análisis nos permiten analizar tus actividades en nuestro sitio web con el fin de mejorar y adaptar la funcionalidad del mismo.
Las cookies de marketing pueden ser instaladas a través de nuestro sitio web por nuestros socios publicitarios con el fin de crear un perfil de tus intereses y mostrarte anuncios relevantes en otros sitios web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or