Transkripte
1. Willkommen: Hallo, ich möchte Sie zu
diesem Sonic Wall Firewall
Administration Kurs begrüßen . Zuerst. Ich möchte mich bei Ihnen für Seniorengeld bedanken und Sie haben
Ihre Zeit in meinem Kurs gesehen. Das heißt, du meinst es
ernst mit deiner Karriere. Und Pseudo I, ich garantiere Ihnen, dass Sie
von diesem Kurs etwas Jane
lernen werden . Jede Vorlesung in diesem
Kurs ist ein Labor, das sich mit einer der üblichen
Administrationskonfiguration befasst , mit der Sie konfrontiert werden. Arbeite in welcher Sonic
alle Firewall. Und Sie möchten
jeden Lappen in diesem Kurs ausführen und die Konfiguration so
schnell wie möglich in die
Hand nehmen , um
es besser zu verstehen. Denn eine der besten Möglichkeiten zu lernen ist, diesen Kurs zu absolvieren. Wir werden damit beginnen, unser Labor-Setup
vorzubereiten. Dann werden wir in unsere Firewall
eintauchen Zukunft
ist Konfiguration. Also ohne deine Zeit zu verschwenden, aber wir lassen dich deine Reise
beginnen. Welche Schallwand? Und denk dran , was ich hier bin, um dir zu helfen. Also bitte, wenn Sie Fragen
haben, zögern Sie nicht, mich zu
fragen. Viel Glück.
2. LABOR TEIL 1: Bevor wir uns mit
den Kursinhalten befassen, müssen
wir
zuerst unser Labor vorbereiten. Wenn Sie Zugriff
auf ein echtes Gerät haben, ist
das eine gute Sache. Andernfalls ist das kein Problem
, wenn nicht. Also hat Nicole den
Rücken bekommen und
uns eine virtuelle Appliance zur Verfügung gestellt, mit der wir üben können. Das erste, worüber Sie nachdenken
müssen, ist, einen anständigen Computer zu haben
, um Ihr Labor vorzubereiten. Ihr Computer muss mindestens acht Gigabyte
RAM und eine anständige CPU haben. Wenn Sie nicht mehr als
acht Gigabyte RAM haben können, ist
das besser,
da jede Sony namens Virtual Appliance sechs
Gigabit und zwei virtuelle CPU verwendet. Berücksichtigen Sie das
bitte. nun zu der Software wechseln,
die wir in unserem Labor benötigen, müssen
wir als erste Software VMware
Workstation installieren. Das ist meine VMware-Workstation. Ich denke, dass jeder es
herunterladen kann und ungestylt ist. Wenn du es nicht kriegen kannst. Ich werde in diese
Videoressourcen einen Download-Link von VMware
Workstation mit der Lizenz einfügen. Das nächste, was
wir haben müssen ist das Image der Sonic oder Virtual
Appliance. Um das Bild zu bekommen, benötigen
wir ein
Konto in meiner Schallwand. Also lasst uns sehen, wie man es erstellt. Ich würde meinen Browser öffnen. Müssen wir zum
Link gehen sonic wall.com? Von hier aus. Wir müssen uns anmelden. Hier. Sie müssen
Ihre Daten eintragen. Es gibt eine wichtige
Anmerkung, dass es sich bei der L1 zu Medicare um
das Amid handelt, also weiter. Sie müssen einem Unternehmen
eine Meile von Ihrem Unternehmen entfernt stellen. Weil Wasser Sie bemerken, wenn ein Port öffentlich
ist, wie die Google Mail oder andere
öffentliche E-Modi, die wir haben. Wir können nicht von
der Testlizenz vereinheitlicht werden, die
Sonic uns zum Testen der Sicherheitsdienste oder wir können das Image sogar nicht
herunterladen. Bitte schreiben Sie hier eine
geschäftliche E-Mail mit Ihrer Unternehmensdomäne oder anderen E-Mail, die
Sie mit Ihrer Domain haben. Andernfalls habe ich festgestellt,
dass die Anmeldung mit einer Outlook-E-Mail
Ihnen die gleichen Vorteile
wie eine geschäftliche E-Mail bieten kann . Wenn Sie keine geschäftliche E-Mail haben
, können
Sie eine
Outlook-E-Mail erstellen, in der Sie sich darüber informieren, und schon können Sie loslegen. Sie können von
der Tutorial-Lizenz vereinheitlicht werden
und das Bild
der Sonic Wall herunterladen. So perfekt. Ich lasse dich anmelden. Sie werden sich anmelden,
weil ich mein Konto habe. Also werde ich mich einloggen. Ich habe bereits ein Konto erstellt, also werde ich mich damit einloggen. Hier. Ich muss
einen Bestätigungscode eingeben. Sie müssen Ihre E-Mail überprüfen
, um sie zu finden. Wir betreten mein eigenes. Ich bin kein Roboter und
schön und perfekt. Dies ist das Dashboard
meines Sony Kohlekontos
in der Nähe von Reichtümern. Erstens können Sie aufgefordert werden,
einen Mieter zu erstellen, wie ich es hier getan habe. Dies ist mein Mieter
für Netzwerkprodukt. Sie werden feststellen, dass Sie
bei der Anmeldung in
Ihrer Klangwand aufgefordert werden, einen Mieter zu
erstellen. Der Mieter ist der Ort, an dem Sie alle Ihre Produkte
abstellen. Sie sind repariert. von hier aus sehen, Lassen Sie uns von hier aus sehen, wie Sie unser Image der
virtuellen Appliance erhalten. Gehen wir zu einem
Projektmanagement. Für alle in der Nähe müssen
wir zur Müllsoftware gehen. Wir müssen nach dem ersten V von
VMware suchen. Dein Reichtum. Dies ist die virtuelle
Firewall, die wir haben, also werden wir Sie als SV2 100. Jetzt müssen wir uns übergeben. Hier können wir sagen, dass Sie Ihren Mieter auswählen müssen
. Sie haben einen Mieter
hier. Und hier. Wir müssen ihm
einen freundlichen Namen geben. Ich gebe ihm einen Namen. Dies ist mein Name und
sie werden nicht versuchen unser Produkt
zu perfektionieren ist
erfolgreich, ein registriertes. Jetzt werden wir uns auf
das Produktwissen verweisen ,
um das Bild herunterzuladen Wir müssen aus dem
Download-Center zu Quellen und
Support gehen . Geh hier hin. Versuchen wir es in SV zu finden, SV. Und wir können
das größte Release herunterladen. Wir müssen die OVA herunterladen, nur das Bild, das OVA-Image. Es ist derjenige mit der großen Größe. Um es von hier herunterzuladen. Du kannst es für mich herunterladen.
3. LABOR TEIL 2: Wenn Sie das Image erhalten haben, müssen wir als Nächstes VMware Workstation
bedauern. Inzwischen sollten Sie
VMware Workstation auf Ihrem Computer
installiert haben . Gehe zum Bild und
klicke mit der rechten Maustaste darauf. Um mit VMware
Workstation zu öffnen. Perfekt. Akzeptieren wir jetzt die Keime. Hast du als Nächstes getan?
Bitten Sie uns, ihm einen Namen zu geben, damit Sie ihm den Namen geben können, den Sie wollen. Für mich würde ich
ihm diesen Namen nennen. Nächster Hafen. Warten wir,
bis es importiert wird. Perfekt. Unser Image
ist jetzt bedauerlich. Soul, wie wir es hier sehen. Sechs Gigabyte RAM und
zwei virtuelle vCPU-CPU. Und es kommt mit acht
virtuellen Schnittstellen. Sobald Sie etwas über
die Benennung der
Schallwand wissen müssen und sie Phasen ,
ist, dass jede
Sesselphase mit x beginnt. Wir haben x 0, dann x eins, x zwei x drei x
vier, X5, X6, X7. Das sind 800 Gesichter. Und lass mich dir ein
Bild von der Schallwand zeigen. Dies ist die Firewall
der Sonic Wall. Wie ich schon sagte, x x0, x1, x2 und so weiter. Also für die nicht geteilte Phasenlinie, die 0 ist, ist es die Standardeinstellung der Wellen. Statische IP,
die 192 Punkt 168 entspricht, nein zu 168 Punkt 168. Und für die vordere Phase
eins ist es standardmäßig, sie an die X1
- und X2-Schnittstelle zu
geben und es befindet sich auf dem ACP. So perfekt. Ich zeig es dir. Das
machen wir in VMware. Also lasst uns zu unserer Maschine gehen. Führt zu Einstellungen der virtuellen
Maschine. Wie ich schon sagte, ist
die erste Schnittstelle hier unsere Line-Schnittstelle, die x 0 ist. Was wir hier tun werden, ist,
dass ich zum Mittagessen und
zur Formel gehe. Ich werde ein
Monatssegment erstellen. Sie werden es tun. Sie werden es Rasen 0 nennen. Sie werden hier im Dropdown-Menü angezeigt und
Sie können es perfekt finden. Null für die x1 bis Phase. Ich behalte es Bridge. Sie können nicht wählen, ob Sie möchten, aber ich bevorzuge es, jede
Brücke zu behalten, damit Sie Internet bekommen können. Und ich kann auch, wenn ich die
Firewall von meinem lokalen Computer aus überwachen
möchte, das in einer Minute zeigen. Das nächste, was wir
gehen müssen, ist ein Spielautomat. Die erste Abstimmung. Es
könnte einige Zeit dauern. Warte also einfach darauf,
Toby, Industrieller. Perfekt. Wie wir hier sehen, ist
unsere Firewall fertig. Die IP-Adresse ist wie gesagt, 192168 Punkt 168 bis 2068. Das ist unser Land. Um
mit der LAN-IP auf die Firewall zuzugreifen, sollte ein Administrator
dieselbe Lösung
haben. Um das zu tun, oder Sie haben
einen Windows Ten-Computer. Also lasst uns dazu gehen. Hier. Wir müssen die Einstellungen
der virtuellen Maschine
vom Netzwerkadapter aus bearbeiten. Wir müssen das
Lunch-Segment wählen und lon x, z wählen. Auch hier. Sie
können sich im selben Subnetz befinden. Es ist also, als hätten wir
einen virtuellen Switch. Wir stellen
Geräte ins Subnetz ein. Perfekt, jetzt lass uns auf
die Maschine gießen und
weiß es schaut zu. Ich werde mit Ihnen sehen, wenn Sie nicht über
die Ressourcen verfügen, um unsere Kunden
wie Windows Seeing
Machine auf
Ihrem PC zu
installieren , und
Sie möchten wenn Sie nicht über
die Ressourcen verfügen, um unsere Kunden
wie Windows Seeing
Machine auf
Ihrem PC zu
installieren, und
Sie möchten von Ihr lokaler Computer,
wie geht das? Also wie ich schon sagte, das x1 bis zum
Gesicht über die Maschine hier. Sei in Kürze Brigid. Du musst sicherstellen
, dass es Bridget ist. Und wir werden zur Firewall gehen. Lassen Sie uns einloggen ist für uns gebrandmarkt. Es ist die eine IP, die
192 Punkt 168 Punkt 0, 0,6s ist. Wenn Sie Florio nicht verzweigt haben, müssen
Sie sich mit
dem Anmelde-Admin-Benutzer und
dem
Passwort als Passwort bei der Firewall anmelden. Und hier werden wir diesen Befehl
ausführen. Zeig dein Gesicht. Der 156 ist X1, wie ich schon sagte. Und IP. Du würdest als
iPad drucken, was perfekt ist. Gehen wir jetzt zu unserem Browser
und gehen wir zur IP. Perfekt. Fahren Sie fort. Der Benutzername ist Admin und das
Passwort ist Passwort. Perfekt. Wir sind keine Achse
auf unsere Firewall. Also werde ich Logo-Stuhl machen. Ich gehe zurück zum Windows Sin Machine, um dir zu
zeigen, wie du dich von dort aus einloggen kannst. Okay, perfekt. Schauen wir uns unsere IP-Schnittstelle an. Logik, IP. Lassen Sie mich Sie also auf den ACP setzen, damit wir eine IP-Firewall
bekommen können. Perfekt. Wir sind zur IP gekommen. Überprüfe es einfach. Nur die IP. Es ist von unserer Firewall. Okay. Perfekt. Beachten Sie, dass
Sie einen Browser öffnen. Wischen wir über die IP. Perfekt. Dies ist die Standard-IP der Sonic Wall Firewall,
wie ich bereits sagte. Also lasst uns darauf antworten. Ich mache es größer.
Admin und das Passwort. Passwort. Perfekt. Mittlerweile sehen
wir, wie wir
unsere virtuelle Firewall
auf VMware Workstation importieren können. Wir sehen Alto Zugang dazu. Das nächste, was wir sehen
werden, ist, wie es
registrieren und
aktivieren können. Lizenzen.
4. Registrierung und Lizenzierung: Die erste Kette, die wir
machen sollten, nachdem wir auf unsere Firewall
zugegriffen haben
, besteht darin, sie zu registrieren. Also lasst uns hier klicken. Und hier zeigen wir, dass Login mit unserem My Sonic Wall Account das Konto
ist, das ich Ihnen
gezeigt habe , wie Sie es zu vier
erstellen können. Hier ist es. Konto. Lassen Sie uns
unsere Anmeldeinformationen angeben. Loggen wir uns ein. Hier. Er fragte uns nach der Seriennummer und dem
Authentifizierungscode. Wollen Sie, dass wir
einen freundlichen Namen angeben? Social, hol dir diese
Informationen hier. Wir sollten zu unserem Konto gehen und Sie gehen zu einem
Produktmanagement und meinen Produkten. Von hier aus sollten Sie
Ihre Seriennummer
Ihrer virtuellen Furched auswählen . Perfekt, es wird hier
aus dem Produkt ausgewählt, das verwendet werden soll. Wenn wir nach unten scrollen, finden
wir hier eine To-Do-Liste. Es heißt, aktualisiertes Rechenzentrum für die Erfassung, erweiterten
Bedrohungsschutz. Es wurde aktualisiert. Doppelter Vergleich. Perfekt. Scrollen Sie jetzt wieder nach oben. Und hier finden wir unsere
Seriennummer. Also lasst es uns kopieren. Führt dazu, hierher zurückzukehren und
ihren
Authentifizierungscode hier zu budgetieren , Reichtum. Kopieren wir es waagerecht. Nun für den freundlichen Namen, Es ist besser Port genommen, genau gleichen Namen, den Sie hier geben. Du kannst dich daran erinnern. Nennen Sie es Sony.
Leb wohl. Um es einzureichen. Die Firewall wird sich auflehnen. Warten wir also darauf. Und Jadids Ruderboot
und warum er abstimmt. Geh und überprüfe ihre Lizenzen. Also lasst uns hier zum
lizenzierten Stop aus der Luft gehen. Fangen wir mit unseren Werfern an. Beginnen wir mit dem ersten Versuch. Auf dem Kasten. Wählen Sie keine
Cloud-Shows auf dem Feld aus. Und um es zu bestätigen. Perfekt. Scrollen wir nach unten. Sie befinden sich in tiefer
Paketinspektion. Es ist ein Ziel und aktiviere es. Scrollen wir nochmal nach unten. Beginnen wir mit dem Versuch des Capture-Clients. Perfekt. Scrollen wir jetzt noch einmal nach unten
und sehen, was Lift ist. Okay? Okay. Der Inhaltsfilter
muss ebenfalls aktiviert sein. Perfekt. Und wir
haben immer noch eine Beschleunigung. Der globale VPN-Client. Lasst uns zuerst die
eine Beschleunigung machen. Lass uns nachsehen. Das globale
VPN ist bereits lizenziert. Okay. Jeder
scheint sich für mich zu entscheiden. Wir haben die
Tutorial-Lizenzen, die wir benötigen. Gehen wir zurück und
melden uns bei unserer Firewall an. Es sollte inzwischen oben sein. Der Standardbenutzername ist
admin, Passwort ist Passwort. Perfekt. Wir können sehen, dass
unsere Firewall registriert ist. Was müssen wir
jetzt tun, ist zu Manage zu gehen. Und hier in Lizenzen müssen
wir
unsere Firewall synchronisieren. So können wir
die Lizenzen synchronisieren, die wir gerade im
Freimaurer-Bestellkonto aktiviert haben. Lassen Sie uns synchronisiert werden, damit die Firewall
etwas koordiniert werden kann. Hier bei Suchanfragen. Es heißt, die Konfiguration
wurde aktualisiert, also perfekt. Sie können von hier aus eine Zusammenfassung
der Lizenzen aus der
Zusammenfassung der Sicherheitsdienste einchecken , und das war's. Jetzt wissen Sie, wie Sie Ihr virtuelles Image
AUF VMware-Computer
importieren und wie Sie
auf Ihre Firewall zugreifen können. Und das Registrieren Sie sich bei George
Mason Honor Code unsere Zählung, und starten Sie bitte Ihre
Testlizenz. Wenn Sie Fragen haben, zögern Sie nicht
mich zu fragen. Und viel Glück.
5. Passwortwechsel: Eines der ersten Gene, die Sie nach der Bereitstellung
Ihrer Firewall tun müssen , besteht darin,
die Standardanmeldeinformationen
für die Anmeldung irgendwie
zu ändern , wenn jemand Zugriff auf unser Netzwerk haben und
erfolgreich sein kann und zu gelangen die IP unserer Firewall und
melden Sie sich beim Portal an, Sie können einfach def die
Standardanmeldeinformationen eingeben. Und Sie können sich bei
unserer Firewall anmelden und tun,
was er will. Also müssen wir das verhindern. Melden wir uns mit den
Standardanmeldeinformationen und Cl an, um unser
Standardkennwort zu ändern Melde dich erneut an. Admin-Passwort. Von hier aus müssen wir
zu Manage gehen. Und auf der linken Seite, unter dem System-Setup, können
wir die Appliance
hier in den Basiseinstellungen sehen. Wir können hier den
Namen und das Passwort des Administrators sehen. Von hier aus können wir
den Administratornamen ändern. Für mich. Ich verlasse den IT-Administrator und gebe das alte Passwort ein. Ich würde das
Passwortmenü auf drei setzen. Nun, welche akzeptieren. Von hier aus können wir sehen, dass die Konfiguration aktualisiert
wurde. Wenn wir uns also erneut anmelden, müssen wir
hier
unsere neuen Anmeldeinformationen eingeben. Geben Sie Ihr Admin-Menü Passwort ein. Perfekt. Also das ist es, das ist auto, ändere
dein Standardkennwort.
6. Standardmäßige Lan IP ändern: Nachdem wir gesehen haben, wie man
die
Standardanmeldeinformationen für die Anmeldung ändert , die die Sony Core-Firewall verwendet. Das NextGen, das
danach am meisten geändert
wird , ist die Standard-IP, der es sich um die IP der
vorderen Fläche x 0 handelt. Wie wir wissen, ist die
Standard-IP 192168.168 Punkt 168. Und meiner Meinung nach für eine bessere Sicherheit müssen
wir es
für eine bessere Sicherheit ändern. Um dies zu tun, müssen wir
zu Manage gehen. Hier auf der linken Seite. Unter dem System-Setup müssen wir
zu Netzwerkschnittstellen gehen. Und von hier aus können wir
feststellen, dass sich unsere Schnittstelle x in der Lungenzone
mit der Standard-IP befindet. Hier ist es. Es ist eine statische IP. Um es zu ändern, müssen
wir nach rechts gehen
und die vordere Fläche bearbeiten. Hier. Wir müssen
es mit Ihrem Darlehens-IP ändern. In meinem Fall werde
ich die IP
182168 Punkt eins setzen. Das ist die IP, die mein Rasen benutzen soll und
ich werde es tun, okay. Perfekt. Ip ist jetzt
geändert und wie wir wissen, diese Schnittstelle hier das HCP
zur Verfügung. Also lasst uns gehen und
prüfen, ob es RCP ist. Ändere auch alles. Wir müssen es hier ändern. In der siebten
Jahresphase oder Zone des Netzwerks müssen
wir zum DHCP-Server gehen. Dies ist unser DHCP-Server
am wenigsten Umfang, Nischen Ziffer. Wir können feststellen, dass das
automatisch geändert wird. Wenn wir weitere Einstellungen vornehmen müssen, können
wir sie von hier aus ändern. Ansonsten können wir es gut machen. Vergiss es nicht zu tun. Akzeptiere. Die Konfiguration
kann gespeichert werden. Also lasst uns zurückgehen und das vordere Gesicht
überprüfen. Perfekt. Die IP wurde geändert. Und das war's. So ändern
Sie die Standard-IP.
7. Zeit und Zeitplan: Das nächste, was wir
sehen würden, ist die Systemzeit. Daher ist Zeit wichtig
, um in
unserer Firewall konfiguriert zu werden, da sie uns
hilft, wenn wir es wollen. Zum Beispiel unsere Protokolle. Wenn die Zeit genau ist, können
wir jedes Ereignis kennen. Es ist eine besondere Zeit. Wenn Sie nicht das TOC
in unserem Netzwerk oder einem Pinsel helfen, können
wir den Zeitpunkt
dieses Verstoßes oder Angriffs kennen. Die Zeit ist auch wichtig, wenn wir zum Beispiel planen wollen, was
unsere Rolle ist. Und es ist sogar wichtig, wenn wir Updates
von meiner Schallwand erhalten
möchten. Wenn wir also bei unserer Firewall Updates erhalten
möchten. Lizenzieren oder bieten Sie
die Datenbank beispielsweise auf
Viren oder Konzentratoren an. Die Uhrzeit sollte in unserer Firewall
konfiguriert werden. Also schauen wir uns
an, wie man es konfiguriert. Wir müssen zu Manage gehen. Hier auf der linken Seite. Unter dem System-Setup
müssen wir zur Appliance gehen. Und von dort aus können wir Meere sehen. Zur gleichen Zeit. Hier. Wir müssen mal
weiter gehen. Von dort aus. Sie müssen
Ihre Zeitzone auswählen. Du musst es
von hier aus durchsuchen. Für mich. Ich entscheide mich für OHRP. Und hier können wir sehen, dass die
Sitzzeit automatisch mit
Entropie überprüft wird. Wenn wir es deaktivieren, können wir die Uhrzeit manuell
ändern. Wenn ich es überprüfe, können
wir sehen, dass wir
die Uhrzeit und das Datum manuell ändern können . Ich möchte, dass es automatisch erfolgt,
also überprüfe ich es noch einmal. Halten Sie die automatisch
einstellbare Uhr für Sommerzeit, die ich hier
überprüft habe, können wir. Prüfen Sie also, ob Sie UGC im
Protokoll anstelle der lokalen Zeit anzeigen. Siehst du tatsächlich, dass der
Stein dunkle Zeit formell ist? Wenn der Administrator Ihrer Firewall aus der
ganzen Welt stammt, können
Sie diesen Parameter
hier auswählen. Du kannst es überprüfen. Ansonsten benutze es nicht. Und das ist unwichtig. Die Dinge sind auch das
im internationalen Format dargestellt. Mit dieser Sitzung hier wird
der Tag
vor dem Monat sein, den
Tag und dann das Reittier anzeigen wird. Und dann ist die letzte Einstellung hier nur die Verwendung benutzerdefinierter
Entropie-Server. Wenn wir es wählen. Sie
müssen einen NTP-Server hinzufügen. Sie müssen
die NTP-Serveradresse beantworten. Und wenn Sie die
Authentifizierungseinheit verwenden, um es hier auszuwählen. Und müssen wir
Skisummer und Passwort zeichnen? Andernfalls müssen Sie keine Authentifizierung
überprüfen. Sie müssen hier
Ihren Entropie-Server andere platzieren Ihren Entropie-Server andere und auf OK klicken, Sie
werden abbrechen. Sie wählen keinen
benutzerdefinierten NTP-Server. Wenn Sie damit fertig sind, Sie bitte darauf, dass Sie es akzeptieren. Von hier aus können wir sehen, dass die Konfiguration aktualisiert
wurde. Wir können sehen, dass sich meine Zeit dort
geändert hat. Perfekt. Wie ich Ihnen bereits sagte, eine der Änderungen,
die
genau sein müssen ist
eine der Änderungen,
die
genau sein müssen, der Zeitplan,
wann
ich sehen würde , wie man einen Zeitplan
erstellt. Gehen wir hier zu
den oberen Zeilen. Und knapp unter CIS können wir
gleichzeitig ein System finden, das
geplant ist. Geh zu. Von hier aus können wir
sehen, dass wir
bereits einige Standardprofile haben . Also lasst uns gehen und versuchen,
unseren eigenen Zeitplan zu erstellen . Drücken Sie auf Hinzufügen. Geben Sie einen Namen für Ihren Zeitplan ein. Zum Beispiel werde ich Gewohnheit setzen. Hier in diesem Zeitplantyp. Wir stellen fest, dass wir
es haben, sobald wir wiederkehrend sind und wir es gemischt
haben, wird
es über eine
Abfrage gemischt und unter einmal. Was man bedeutet ist, dass unser Zeitplan nur einmal
läuft. Wenn wir zum Beispiel hierher stellen, ist
das 2001 auch 2001. Der Moment ist zum
Beispiel der Februar-Monat. Februar. Der Tag wird der erste Tag des
Monats Februar sein, und das Ende wird
der Tag des Februar sein. Ich entscheide mich für Mitternacht
und sie werden
die Mitternacht oder den
nächsten Tag wählen . Wurde repariert. Minute, ich behalte es 0. Zu diesem bestimmten Zeitpunkt wurde hier dieser Zeitplan ausgeführt. Und wenn wir Mitte Februar zum
Tages-Tool kommen, wird
dieser Zeitplan
nicht wieder laufen. Wenn wir diesen Zeitplan also in einer Richtlinie
gut festlegen, ist diese Regel oder diese
Richtlinie nur während dieses Datums gültig. Wenn der 3. Februar
diese Richtlinie verkündet, meinen
wir das Einkerben, wird
es nicht funktionieren. Also hoffe ich, dass das für dich
sinnvoll ist. Wenn wir
Ihre Anfrage bei der Rekrutierung auswählen ,
bedeutet dies, dass dieser Zeitplan wiederholt
wird. So werde
ich zum Beispiel hier wählen, dass
mein Zeitplan am Montag, Dienstag, Mittwoch Touren sein
wird. Und für deinen Tod. Jetzt lege ich
hier 0 ein. Hier würde ich fünf setzen. Hier lege ich 0 ein. Kerbe fünf, ich werde 17 setzen. Bitte beachten Sie, dass die Uhrzeit im 24-Stunden-Format
vorliegt. Notieren Sie sich das für mich. Ich mache den Fehler beim ersten Mal,
den ich hier
fünf habe , weil ich
an das 12-Stunden-Format gewöhnt bin. Machen Sie also bitte
diesen Fehler nicht und seien Sie
sich dieser Kette bewusst. Statt fünf wird es
17 machen, die ich bekommen könnte und
ich möchte,
dass mein Zeitplan jeden
Montag und Dienstag und Mittwoch und
Donnerstag und Freitag zu diesem Zeitpunkt hier
sterben wird. Ich muss hinzufügen, was hier hinzugefügt wird. Dies gibt Ihnen, dass Sie alle
jede Woche, jeden
Monat und jedes Jahr wiederholt werden . Das ist der Unterschied
zwischen dem Recruiting und den natürlich gemischten. Wir können sie auswählen, die Tools, dann können wir es auswählen. So perfekt, ich werde es tun. Schon wieder. Sie werden es gut machen. Sie glauben, dass
die Firewall
uns wegen einer untätigen Auszeit ausscheidet. Also muss ich mich wieder einloggen. mich fallen, schau, ob er
es mich wissen lässt und das
Angemessene wieder schaffen muss. Das tue ich. Jetzt. Ich werde es gut machen. Perfekt. Unser Zeitplan, den
wir jetzt haben, ist erstellt. Wir würden in den kommenden
Videos Ihren Zeitplan sehen, besonders auf der Straße. Wir werden sehen, wie man eine Rolle
einplant. Also ein Design. Wenn Sie Fragen haben
oder was Sie getan haben, zögern
Sie bitte nicht, mich
darum zu bitten. Viel Glück.
8. Configuration und Wiederherstellung: Hi. In diesem Video werde
ich demonstrieren, wie Ports und
Sitzdateien in ein Walk-Up
exportiert und abgelegt werden und unsere
Firewall-Konfiguration
wiederhergestellt werden. Ich werde auch behandeln, wie Cloud-Backups
konfiguriert
werden kann, erstellt sogar einen Zeitplan
, damit die Firewall
beispielsweise alle paar Tage automatisch ein Backup
speichert . Vielen, bitte ist die
Cloud-Backup-Zukunft nicht
nur unter Sonic OS
Version 6.5 oder höher verfügbar . Lassen Sie mich bei der Firewall anmelden. Perfekt. Jetzt fangen wir an, unsere Firewall zu sichern, indem wir
die Einstellungsdatei exportieren. Um dies zu tun, müssen wir hier auf der linken Seite zu
Verwalten gehen. Und die Updates, die wir brauchen, um zu Firmware und Backups zu
gehen. Wir müssen hier in
Port Slush Exportkonfiguration gehen Port Slush Exportkonfiguration und die Konfiguration exportieren. Dann exportieren. Und perfekt. Jetzt haben wir eine Sicherungsdatei
unserer Konfigurationseinstellungen. einfach ist es. Ich möchte, dass
Sie sicherstellen, dass die von uns erstellte Sicherungsdatei an einem sicheren Ort gespeichert
wird. also sicher, dass es an einem sicheren
Ort ist, damit wir es nicht verlieren können. Und wir können es finden
, wenn wir es brauchen. Denn was ist der
Sinn die
Konfigurationsdatei
aufzufüllen und dann zu verlieren. Speichern Sie also bitte Ihre Datei. Um die
Konfigurationsdatei wiederherzustellen, müssen
wir einfach
hierher zurückkehren, um die
Slash-Exportkonfiguration und
die Portkonfiguration zu importieren . Er bat uns, vor der Eingabe
eine Sicherungskopie der Sitzakte zu erstellen. Wir machen es einfach. Wir werden also keine lokale Kopie
exportieren. Wir werden gehen und dope
mit dem Import fortfahren. Wichtig ist
hier, dass Sie keine
Switching-Datei importieren können , die neuer
in diese
Betriebssystemversion ist . Zum Beispiel exportieren wir sitzend
auf der 6.5-Firmware-Version. Wenn wir
es also erneut in unsere Firewall importieren wollen, wird
das in Ordnung sein. Und wenn wir eine
sitzende Datei haben, die aus einer
Firewall-Daten und Firmware 6.2
exportiert wurde , was weniger als 6,5 ist. Und wir wollen es
an unsere Firewall wenden, die
Firmware 6.5 Dutch läuft , wird
auch in Ordnung sein. Aber wenn wir
diese Einstellungsdatei importieren möchten , die
wir gerade aus
der Firewall exportiert haben,
die die
Firmware der Version 6.5 ausführt , in eine Firewall
, auf der die 6.2-Firmware ausgeführt wird. Leider
wird das nicht funktionieren. Denken Sie also daran
, dass wir die Version der
Sicherungsdatei nicht höher
als unsere Abfrage-Introversion portieren können . Wie gesagt, wenn wir
Assistenzkampf aus
einer Firewall-Daten exportieren , führen Sie eine Version aus,
die höher ist als die Firewall, die wir importieren
möchten, um nicht zu funktionieren. Ich hoffe, dass es für dich
sinnvoll ist. Bitte legitim. Kurz gesagt sollte die
Einstellungsdatei nicht aus einer Firmware
exportiert werden , die
höher ist als die, die wir verwenden. Perfekt. Um es zu entpacken, müssen
wir einfach Datei auswählen
und so aufheben. Hier ist es. Wir kündigen ab. Und wie wir alle wissen, müssen wir, wenn Sie die
Konfigurationsdatei in Ihre Firewall,
die Firewall, importieren wenn Sie die
Konfigurationsdatei in Ihre Firewall,
die Firewall, importieren, nach dem Importieren der
Einstellungsdatei
ruderbooten. Und sie sagen uns, Air erreicht Ihr
Sonic oder Gerät die Roboter automatisch, sobald
der Importeur fertig ist, werde
ich kündigen, weil ich es
nicht importieren möchte. Sprechen wir nun über
Cloud-Backups. Cloud-Backup hilft uns, Backups zu automatisieren und sicher zu
speichern. Die Sicherungsdatei
wird an mein
Seelenungleichheitskonto gesendet. Das ist also mein Sonic
Wall Account. Um Ihr Backup zu finden,
das durch das
Ausschneiden des Backups erstellt wurde, müssen
Sie zum
Produktmanagement gehen. Von meinem Produkt. Sie
müssen Ihr Produkt auswählen. Gehe zu Cloud-Backups. Sie werden dünne
Luft finden, Farbverlauf klar. Wir haben noch kein Backup, weil
wir es noch nicht aktiviert haben. Lass uns sehen,
wie wir es aktivieren können. Um es zu aktivieren, müssen
wir dieses Kästchen einfach hier ankreuzen. Perfekt. Um nun
ein Cloud-Backup zu erstellen, müssen
wir zu Backup erstellen gehen. Von hier aus können wir
den Bicarb sehen und wir können Geplantes Backup
sehen. Diese Cloud-Workup hier,
was bedeutet, dass wir ein
Geld für Cloud-Backup machen können. Und dieser Zeitplan
bedeutet, dass wir eine,
unsere Cloud-Backups, planen
können. Beginnen wir damit zu sehen, wie Ihre Fähigkeiten
Sie das Backup vergeben. Das ist unser Zeitplan. Ich habe mit dir vor
dem geplanten Profil gesehen und sie haben Video gesehen, wie man es erstellt. Ich werde das Paar von Zeitplan J nicht erklären
. Du weißt
es schon. Von hier aus können
wir also sehen, dass wir
bereits eine Zeitplanliste haben. Wenn es dir passt, kannst
du es behalten. Wenn nicht, können Sie
es drücken und alle löschen. Dann können Sie
Ihren eigenen Zeitplan erstellen. Nun, zum Beispiel müssen wir am Sonntag
und einen solchen Tag
zum Beispiel nur am Wochenende
planen . Und dann können wir auch Freitag hinzufügen. Perfekt. Jetzt können wir unsere Zeit wählen und seltsam machen. Perfekt. Scrollen Sie nach unten. Hier sehen wir, dass die
Konfiguration aktualisiert wurde. Nachdem du den Zeitplan gemacht hast, gehen
wir die Sicherung durch. Vergessen Sie nicht, sich einfach zu setzen und zu Ihrem
Meissonier-Core-Konto
zu
gehen , zu dem Sie
im Zeitplan ausgeführt haben, und prüfen Sie ob es automatisch
die Sicherung durchgeführt hat oder nicht. Gehe zurück, um Backups zu erstellen. Und es ist erstellt oder
Geld oder Backup. Von hier aus können wir eine
unwichtige Option sehen, die das Cloud-Backup rotiert
und entschieden hat, dass wir auf drei
Konfigurationsdateien
beschränkt sind , die gedreht werden können. Firmware-Version für die Rich- und
Backup-Disk-Konfigurationsdatei wird während
Auto oder Geld oder Backups nicht überschrieben. Zum Beispiel werde ich hier im
Befehl
hemmen, ich gebe zum Beispiel die erste Konfiguration ein. Zum Beispiel möchte ich, dass meine
Erstkonfigurationsdatei heruntergeladen wird, sie
überschreibt und
in meinem S1-gleichen Konto bleibt. Ich werde hochladen. Perfekt. Wir können sehen, dass
wir das Cloud-Backup gemacht haben. Wenn wir dorthin gehen, finden wir die Konfigurationsversion und das Datum und die Art der
Sicherung. Es ist Geld drin. Hier können wir herausfinden, ob wir
unsere Firewall
mit meiner
Cloud-Backup-Konfiguration abstimmen mit meiner
Cloud-Backup-Konfiguration möchten, wenn ich sie wiederherstellen möchte. Perfekt. Beachten Sie mein
verschwitztes Cold-Konto, um zu sehen, ob die Konfigurationsdatei
hinzugefügt wurde. Mittleres frisch. Ich, geh zu meinem Produkt.
Die Backups. Und wie du hier siehst, das ist unser Kommentar
und das ist unser Backup. Jetzt sind wir sicher, dass
die Cloud-Backups funktionieren. Perfekt. Beachten Sie, dass Sie zur Firewall
zurückkehren. Aus dem Create-Backup. Eine wichtige Sache, die
wir haben, ist das lokale Backup. Für die lokale Sicherung können
Sie also sehen, dass dies dem
Export in der Einstellungsdatei ähnelt, aber anders ist, dass
die lokale Sicherung auch eine Kopie des aktuellen
Systemstatus VMware
speichert. Sie können es als lokalen
Snapshot der Firmware betrachten. Wir können es zum Beispiel verwenden, wenn wir
unsere Firmware betreiben wollen falls etwas
mit der neuen Firmware passiert, können
wir es leicht zurücksetzen. Machen wir ein lokales Backup. Kann einen Kommentar abgeben oder
es behält die Kommentare
oder die erste Konfiguration bei. Es wird sich beraten. Dies ist unser lokales Backup
und wir können für sie stimmen. Es ist auch so. Perfekt. Nun, eine letzte Sache die ich
ein Video sehen möchte, ist, wie wir unseren
Sitzungsflug sichern und an einen FTP-Server senden können. Um das zu tun, müssen
wir zu Einstellungen gehen. Wir können es aus der Luft machen. Sie benötigen also einen
funktionierenden FTP-Server. Für mich. Ich habe
hier eine Linux-Maschine, heißt es, lass es mich
direkt von hier aus machen wir können sehen, dass wir Pro FTPD verwenden,
das auf Port 21 läuft, FTP-Port ist. Das ist mein FTP-Server. Sie können jeden FTP-Server einstellen. Jetzt gehen wir zurück
zur Firewall. Lassen Sie mich vorher
die IP meines Servers haben. Perfekt, das ist meine IP. Gehen wir nun zurück
zur Firewall und lassen Sie uns dieses Kästchen hier ankreuzen. Und hier ein FTP-Server. Wir müssen das IP setzen. Perfekt. Hier unser
Benutzername und unser Passwort. Dieser Benutzername und dieses Passwort müssen
wir
auf dem FTP-Server erstellt werden. Es ist nicht der Benutzername und
das Passwort der Firewall. Und wir müssen uns bewerben. Perfekt. Gehen wir nun
zurück zu den Einstellungen. Und dort können wir einen Zeitplan festlegen , um unsere
Konfigurationsdatei automatisch zu sichern. Lass es mich retten. Ich lösche diesen Flugplan. Sie werden einen neuen Zeitplan erstellen. Ich mache alles. Sie sind installierte Zeit. Das tun wir zum Beispiel. Und sie werden es tun,
sie werden es merkwürdig machen. Und okay. Es ist 111 Null. Beachten Sie, dass Sie zu unserem
FTP-Server gehen und es ist perfekt. Dies ist das Ende
unserer Backup-Vorlesung. Bitte, wenn Sie
Fragen haben, zögern Sie nicht,
mich zu stellen, und viel Glück.
9. Firmware-Upgrade: Hi. Heute werden wir
unsere
Firewalls-Firmware aktualisieren , um neue Futures zu
nutzen. Als Netzwerkadministrator sollten
Sie
neue Firmware-Versionen im Auge behalten und
lesen, dass die Regel nicht
über die neuen Futures und auch
die Korrekturen in
dieser neuen Firmware-Version bekannt ist über die neuen Futures und auch . Okay, also werden wir heute
unsere erste zukünftige
100-Abschieds-Firmware aktualisieren . Sieh dir an, wie es geht.
Ich melde meinem Firewall-Admin-Passwort an. Um die Version zu überprüfen, müssen
Sie zum Monitor gehen. Und Sie müssen
hier auf der linken Seite
unter Abfrage und Phasen
in den Systemsuchen gehen . Und hier in System
und Formationen. Sie finden hier Ihre
Gradienten-Firmware-Version. Hier ist es. Wir haben die Version 6.5.4. Anthropoid ist 188. Versuchen wir es zu bedienen. Bevor wir anfangen. Es ist besser
, eine Sicherungskopie
unserer Firewall-Einstellungen zu erstellen, falls wir
nach dem Upgrade der
Firmware zumindest sicher sein können. Also bin ich lieber in
Sicherheit als Entschuldigung. Also schauen wir uns
an, wie man das Backup macht. Um dies zu tun, müssen wir hierher gehen und auf der linken
Seite und die Updates
verwalten, wir müssen zu einer
Firmware und den Backups gehen. Hier, Gehen wir zum
Importieren, Exportieren von Konfiguration
und Luchador. Exportieren Sie die Konfiguration
und den Export. Perfekt. Jetzt sind wir sicher und
wir haben unser Backup. Der nächste Schritt, den
wir tun müssen, ist das neue Firmware-Image zu erhalten. Um dies zu tun, müssen wir uns mit meinem Sonya-Code in unser Konto
einloggen. Ich habe mich bereits bei meinem
Konto angemeldet. Und von dort aus müssen Sie von ihrem Gerät aus zum Produktmanagement und zu
meinem Produkt
gehen , um Ihr
Gerät zu finden. Machen Sie uns das ist mein
Lieblingswort hier, und ich werde es hier
aus diesem Fenster drücken. Und wir würden zur Firmware gehen. Anders als wir hier in
verfügbaren Downloads sehen, haben
wir eine Version. Hier ist es. Wir können nach unten scrollen
und auf Durchsuchen oder
Firmware drücken , um die vorherige Firmware
zu sehen , die wir haben Sie sind alle unter
der Version 6.5.4 da die ersten zukünftigen ,
da die ersten zukünftigen Firmware auf der Vergenz 6.5.4. Aber was anders ist,
ist die gekochte Version. Dies ist die gekochte Version hier, wir können sehen, dass sie
zwischen jedem Release anders ist. Lasst uns also die
verfügbaren Downloads herunterladen. Wirklich 0 ist es,
es ist derjenige mit dem
Erweiterungspunkt W. In unserem Fall, weil wir
das anfängliche v verwenden, verwenden
wir diese
Erweiterung hier. Wenn Sie ein Gerät
wie das kitschige oder
die NSA-Modelle verwenden , finden
Sie Punkt,
Punkt ist E G. Ich lade es
bereits herunter. Was ich jetzt tun werde
, ist zur Firewall zu gehen. Von hier aus
lade ich die Firmware hoch. Will go zeigt Datei. Lass mich versuchen, es zu finden. Es ist ich werde öffnen
und ich werde hochladen. Und lass uns darauf warten. Perfekt. Wir haben jetzt unsere
neue Firmware, die Firewall. Wir können sehen, dass wir diese Version hier
verwenden. Es ist, diese Vision von Wilt, aber wir haben diese neue Version
hier in die Firewall
mit der neuen Version hochgeladen . Bitte stellen Sie sicher
, dass Sie
Ihren Endbenutzer der Ausfallzeiten bekämpfen . Denn wenn wir die
Firewall mit dem neuen Image gekauft haben, wird
es eine Ausfallzeit
im Netzwerk sein. Can Zeitplan bietet eine Zeit, in der es keine
Arbeiter im Büro gibt. Sie können das Upgrade durchführen. Perfekt. Gehen wir jetzt zu
dieser Version hier. Von beiden, hier im Hafen. Wir können beide hochgeladene Firmware machen und wir können sehen, dass
wir zwei Möglichkeiten haben. Wir haben die Option mit Farbverläufen und wir haben die werksseitige
Standardkonfiguration. Was das bedeutet, ist, dass wir Konfiguration
aufrufen. Es wird hochgeladen,
was unsere Sitzungen und alles, was wir
in der Firewall geändert haben. Aber in der zweiten Option hier, wenn wir
unsere Firewall mit einem neuen Angebot neu bereitstellen möchten ,
in dem wir sie auswählen können. Aber in meinem Fall bevorzuge ich es, meine Änderungen und
meine Konfiguration
beizubehalten. Ich wähle diese Version hier aus. Werde es gut machen. Wenn wir
die Firewall überprüfen, werden
wir feststellen, dass ein Ruderbootfahren null
ist. Wir können mit
der neuen Firmware hochladen. Warten wir also, bis
es neu gestartet wird. Lass uns wieder einloggen
, um die Version zu überprüfen. Unsere Firewall ist jetzt in Betrieb. Lass uns versuchen, uns bei ihm anzumelden. Ich habe dein Passwort nicht gemacht. Um das neue Bild zu überprüfen. Wir können es sogar von hier aus überprüfen, von der Firmware
und den Backups. Wir können sehen, dass er geschrieben hat und
er die neue Firmware benutzt hat. Was können wir
zu einem Monitor und Incurrence-Suchen,
Systemsuchen gehen. Sie können die
Firmware-Version hier finden. Und wir können feststellen, dass du
die neue Leere benutzt. Hier ist es. So perfekt. Dies ist ein automatisches
Upgrade Ihrer Firewall-Firmware. Bitte, wenn Sie Fragen
haben, zögern Sie nicht, mich zu
fragen. Viel Glück.
10. Grundeinstellungen: In diesem Video
werden wir die Basis der
Sonic Wall Firewall sehen . Lasst uns das schaffen. Auf der linken Seite richtet das System die
SELEX-Appliance ein. Die Appliance, wir können Basiseinstellungen
sehen. Basissittings, Partner von
Sonya Core, deckt also eine Reihe
von Firewall-Einstellungen ab. Der erste von ihnen
ist der Firewall-Name. Es ist eine eindeutige Kennung
jeder Firewall-Appliance. Standardmäßig können wir sehen, dass die Seriennummer
der Firewall
als Firewallname festgelegt ist. Der Abschiedsname ist alphanumerischer Name und kann
zwischen 863 Zeichen liegen. Also lasst uns gehen und es ändern. Für mich. Ich schaffe es Sonic
Fair Wall 101. Das ist also der Name, den ich sagen
möchte, wie wir hier sehen. Die verbleibende Minute vom Passwort
ist acht und der Maximum beträgt 63. Wenn wir dieses Kontrollkästchen hier ankreuzen, wird
das fixierte HAC
durch den Firewall-Namen betroffen. Das nächste, was wir haben, ist
der Domänenname der Firewalls. Der Domainname
der Firewall
kann eine private Domäne für
Hörgerätebenutzer sein oder eine externe
Registrierung eines Domainnamens sein. Das nächste, was wir
haben, ist eine Versandkosten hier
überprüfen. Ich würde es aktivieren. Diese Option ermöglicht es uns also, eine Schwachstelle zu verhindern, die als Host
bekannt ist. Hier sind sie Injektion. Der nächste Abschnitt, den wir haben, ist Name und Passwort des
Administrators. Wir haben in der Vorlesung
des Passwortwechsels gesehen. Hier können wir
unseren
Administratornamen und das Passwort ändern . Und wir haben hier einen anderen
Parameter, nämlich Einmalkennwörter. Wenn wir es hier überprüfen, können
wir feststellen, dass
Sie OTP benötigen. Dieser Parameter bedeutet,
dass wir ihn für die
Zwei-Faktor-Authentifizierung
für unsere Firewall
und OTP verwenden können Zwei-Faktor-Authentifizierung
für unsere Firewall , einmaliges Passwort. Und das T steht für zeitbasiert. Weil wir zwei Arten von OTP haben. Wir haben zwei OTP,
die
wie gesagt teambasiert sind, und wir haben
OTP, das Hash-basiert ist. Okay, lasst uns nach unten scrollen
, um zu sehen, was wir haben. Hier. Wir haben zukünftige
Sichtbarkeit und wir können sehen, dass wir IP aktivieren, anstatt dass
sie standardmäßig aktiviert ist. Wenn es also aktiviert ist, kann
unsere Firewall IP VSS verwenden. Wenn Sie ein anderes
Schallwand-Modell wie cheesy oder a haben, sehen
Sie dort eine andere
Option, die Wireless-LAN aktivieren
ist. Wenn Sie es aktivieren, können Sie
Access Points verwalten und wo
weniger von Ihrer Firewall aus. Bitte beachten Sie jedoch, dass Sie,
wenn
Sie es aktivieren, Ihre Firewall rudern müssen, um sie nutzen zu können. Perfekt. Wechseln Sie nun in die
Login-Sicherheit. Und die Anmeldesicherheit spielt eine wichtige Rolle, um
das Netzwerk sicher zu halten. Sie ermöglicht
es uns, die Komplexität
und Beschränkung des
Passworts
zu konfigurieren Komplexität
und Beschränkung des
Passworts , um sicherzustellen, dass Administrator und Benutzer sichere Passwörter verwenden. Und der erste Parameter ist Post-World am meisten, der jeden Tag
geändert werden muss. Wenn wir also dieses
Volumen hemmen, ist hier um Tage. Daher muss
ein Benutzer alle 90 Tage sein Passwort ändern und ein neues Passwort
eingeben. Wenn sich der Benutzer mit
einem abgelaufenen Passwort anmeldet, wird
ein Popup-Fenster angezeigt damit der Benutzer
ein neues Passwort eingeben kann. Und der andere Wechsel, den
wir haben, ist, dass das Passwort seit der letzten Chance
geändert werden kann. Und diese
Luftmenge ist in Stunden. Wenn wir zum Beispiel ein neues Passwort
eingeben und
es während einer Stunde ändern möchten, können
wir es nicht tun. Wir müssen eine Stunde warten bis wir
das Passwort erneut ändern können. Und der nächste Parameter, den wir haben,
ist Taktwiederholte Passwörter. Und in dieser Minute ändert sich
und das hindert den Benutzer
daran , das gleiche alte
Passwort in Ihren Passwörtern zu verwenden. Und hier
folgte dieser Parameterfehler diesem Parameter hier. Wenn wir es aktivieren,
müssen wir diesen Parameter aktivieren. Es ist besser, es zu aktivieren. Denn in diesem Parameter sagt uns
hier, dass wir
in unserem neuen Passwort h verschiedene Zeichen
aus dem alten Passwort
auswählen müssen h verschiedene Zeichen
aus dem alten Passwort
auswählen . Perfekt. Jetzt können wir den
Mindeststart unseres Passworts wählen. Standardmäßig sind es acht. Wir können es wählen, wenn wir wollen. Und hier können wir sehen
, dass wir die Komplexität des Passworts
erzwungen haben und wir alle ein Dropdown-Menü haben. Wenn wir voreinstellen, können wir
sehen, dass wir zwei Optionen für Optionen mit Abfluss von Utica
und numerischen Zeichen haben. Und der andere hat
jemanden, der andere Sammler hat als wenn wir
den symbolischen wählen würden, wir können sehen, dass jemand
Charakter aktiviert ist. Und wenn wir nur auf Formular wählen, vedisch und numerisch, können wir es
nicht ändern. Und von hier aus können wir definieren,
wie viele Verträge es gibt. Kann in Großbuchstaben sein und mir sagen, dass es Kleinbuchstaben und die Anzahl der
Zeichen im Passwort ist. Und der nächste Wechsel, den
wir haben, besteht
darin, diese
Kennwortsicherheitsrichtlinie anzuwenden. Wir können hier feststellen, dass,
wenn wir dies aktivieren, es
an den Administrator
und andere für Administrator,
begrenzte Administratoren,
Gäste und lokale Benutzer hochgeladen wird und andere für Administrator, . Wir können jeden von ihnen
deaktivieren und überprüfen. Perfekt. Hier finden wir den
Abmelde-Administratorbeauftragter in Aktivität. Wenn sich also ein Admin-Benutzer bei der Firewall
anmeldet und
fünf Minuten lang die Firewall in Logik hält, kam
er automatisch heraus. Sie können es ändern, wenn Sie möchten. Audio kann es so lassen, wie es ist. Perfekt. Scrollen wir jetzt nach unten. Hier. Wir können die
Administrator-Endbenutzer-Rakete finden. Wenn wir es aktivieren, wird
Administratoren und
Benutzer nach
einer bestimmten Anzahl
unkorrekter Anmeldeversuche nicht auf
die Appliance zugreifen nach
einer bestimmten Anzahl
unkorrekter Anmeldeversuche nicht auf
die Appliance .
Also werde ich hemmen. Hier finden wir einen weiteren
Parameter, der die Lockout des lokalen
Administratorkontos
aktiviert ist . Und es heißt, Deaktivierung für
Login, IPA andere Lockout. Das bedeutet, dass
ein Administrator der sich
von derselben Quell-IP aus anmeldet, beide sperrt
und
den Administrator daran hindert, und
den Administrator daran hindert auf die
Firewall zuzugreifen , wenn dies
erforderlich ist schaffe es. Wenn Sie es also deaktiviert haben, basiert
die Sperre auf den Benutzern. Es wird also nur den Benutzer blockieren , dass er falsche Anmeldeinformationen eingibt. Und Sie erlauben dem
Administrator, sich nur ohne Sperrung bei
der Firewall und dem
Protokollereignis anzumelden, was nur
den fehlgeschlagenen Versuch protokolliert. Und wir werden dem Benutzer nicht
lokal sein. Und hier erfahren wir wie viele Herausforderungen wir einem Benutzer in jeder Minute
ermöglichen können . Bevor wir es abschließen. Wir können sogar den
Versuch oder die Minuten ändern. Hier finden wir
den Sperrzeitraum. Es ist alles Minute und 0
bedeutet niedrige Zählung für immer. Wenn wir also 0 setzen, wird dieser Benutzer für immer gesperrt. Hier finden wir die maximalen
Anmeldeversuche von CLI, und es sind auch fünf Versuche. Perfekt. Jetzt lass uns weitermachen. Das nächste Tool, das wir haben, sind
mehrere Administratoren. Das erste, was wir hier haben ist die On-Prem-Kette von
einem anderen Administrator. Wir können hier zwei Möglichkeiten finden. Sie sind alle väterlich,
Konfliktmodus und Logout. Dies bedeutet, dass
Administratorbenutzer versuchen, sich bei der Firewall anzumelden. Unterschreiben Sie die Zeit. Der erste Benutzer, wir melden uns bei der Firewall und einem
anderen Administrator , der versucht, sich bei einer Abfrage
in die Administratorsitzung anzumelden Wir würden entweder aus
der Firewall herausziehen oder löschen,
um den Konfigurationsmodus zu kennen. Und der Konfliktmodus bedeutet , dass der Administrator nicht in der
Lage
war , die Firewall
nur bei der Modusanzeige zu konfigurieren . Wenn wir also
einen Administrator haben, ist
sie bereits bei
der Firewall angemeldet und
verwaltet die Firewall. Und ein weiterer Administrator, der sich
vollständig an der Firewall orientiert. Während die Abfrage an den Administrator die Firewall weiterhin
verwaltet, wird
der neue Administrator entweder den
Journalkonfliktmodus löschen oder sich von der Firewall abmelden. Sie können wählen, welche
Option Sie möchten. Ich werde es
standardmäßig behalten und lass uns weitermachen. Und hier haben wir eine
geringe Präemption durch einen
Administrator mit niedrigerer Tonhöhe nach Inaktivität von Gen-Minuten. Und das bedeutet, dass in
diesen zehn Minuten hier, wenn unsere Abfrage und unser
Administrator inaktiv sind, es ermöglicht, dem
Prioritätsadministrator das Vorgehen zu ermöglichen. Und dort sehen wir aktiviert und Ihre
Administratornachricht1. Indem wir diesen Parameter hier aktivieren, ermöglichen
wir dem Administrator, Textnachrichten über
die Verwaltungsschnittstelle an
andere Administratoren zu
senden die Verwaltungsschnittstelle an , die gleichzeitig
an der Firewall
angemeldet sind . Wie ich bereits gesagt habe, befindet sich Administrator im Anzeigemodus,
wenn wir zwei Administratoren
haben und wie Sie
den Modus „
Journal löschen“ wählen andere
Administrator im Anzeigemodus,
wenn wir zwei Administratoren
haben und wie
Sie
den Modus „
Journal löschen“ wählen. So kann unser derzeitiger
Administrator
eine Nachricht an den
anderen Administrator senden . Und das ist das
Bündeling an diesem Board. Eine ANOVA hier ist um Sekunden. Und das bedeutet, dass
dies die Zeit ist , in der der Browser des
anderen Administrators aktualisiert wird, um neue Nachrichten zu
finden. Und hier können wir
mehrere Administratorrollen aktivieren. Joe melde dich gleichzeitig bei der
Firewall an. Wenn wir also hierher gehen, können
wir feststellen, dass wir Administrator
haben, nämlich diese Administration,
die Adenin ist. Und wir können
für Administrator finden, Limited Administratoren
und jeder von
ihnen hat eine andere Rolle. Wenn Administratoren mit verschiedenen Rollen versuchen, sich bei unserem Abschied
anzumelden, können
sie sich einloggen wenn wir diesen
Parameter hier aktiviert haben. Perfekt. Lassen Sie uns nun weitermachen und wir können aktivierte erweiterte
Audit-Login
finden. Dieser Parameter hier. Erlauben Sie uns, das Datenprotokoll zu sehen. Sie können
sehen, welcher Parameter in der Firewall
und von welchem Benutzer
geändert wird. Das nächste, was wir haben, sind die Einstellungen für das
Breitenmanagement. Und von hier aus können wir
feststellen, dass wir
ein Kontrollkästchen haben , um die
HTTP-Verwaltung zu ermöglichen. Wenn wir also versuchen, uns per HTTP bei unserer
Firewall
anzumelden, ob wir uns an HTTPS weiterleiten. Aber wenn wir gehemmt sind, können
wir uns auch nur mit HTTP in unsere
Firewall einloggen, aber das wird nicht empfohlen. Und von hier aus können
wir auch den HTTP- und HTTPS-Port
ändern und ändern. Wir können hier sehen, dass wir
einen Parameter haben , der Cookies löschen
ist. Und wenn wir Cookies löschen drücken, wodurch alle Cookies gelöscht werden, speichern Sie es über unsere
Sonic oder Firewall. Bitte beachten Sie jedoch, dass Sie
diese verlieren, wenn Sie die Cookies löschen, bevor Sie Ihre aktuelle
Konfiguration
speichern. Wenn Sie die Konfiguration vorgenommen haben
und sie nicht gespeichert
haben, verlieren Sie sie. Hier können wir den Modus finden
und konfigurieren. Wenn der aktuelle
Administrator
ihm also den Konfigurationszugriff
an einen anderen Administrator gewähren möchte , können
Sie einfach hierher gehen und den Konfigurationsmodus
drücken. Und hier befindet sich
im Anzeigemodus oder ohne Konfliktmodus. Behoben. Hier finden wir ein Zertifikat
, das die Firewall für HTTPS verwendet. Wir können unser
eigenes Zertifikat importieren oder das sichere
Wissenschaftszertifikat verwenden. Dies ist der gebräuchliche Name
des Zertifikats. Und hier finden wir
die Standardtabellengröße und dieses Volumen ist hier nach Artikel. Und hier
finden wir das Intervall in zweiter Intuition,
auf die Tabelle verwiesen wird. Deshalb behalte ich
die Einstellungen lieber hier. Standardmäßig können Sie es als Einheit
ändern. Und das nächste Kontrollkästchen
, das wir haben, ist Ansicht oder die Suchseite für Bedrohungsschutz
verwenden. Das heißt, wenn wir dieses Feld hier
aktivieren, das nächste Mal, wenn wir uns bei
unserer Firewall anmelden erscheint uns
das nächste Mal, wenn wir uns bei
unserer Firewall anmelden,
die Ansicht zum Bedrohungsschutz. Jedes Mal, wenn wir uns bei unserer Firewall anmelden
, wird
die erste Seite, die wir sehen,
die Bedrohungsschutz-Ansicht angezeigt. Scrolle nach unten. Wir haben den Toolchip aktiviert, und der Tooltip sind kleine
Popup-Fenster, die angezeigt wenn Sie mit der Maus
über unser UI-Element Sie liefern kurze
Informationen über das Datenelement. Wenn
wir zum Beispiel unsere Maus hierher stellen, zeigen
wir ein Popup-Fenster. Das ist also der Werkzeugchip. Jeder gibt uns kurze Informationen
über diese Sitzung hier. Die Taschenlampe Ihres Labels, vier Boxen, Schaltflächen und Text. Und von hier aus können wir
die Neigung der Show
des Popups
für jedes für das Feld
und für den unteren Rand
für den Text ändern die Neigung der Show
des Popups für jedes für das Feld . Und die nächste Runde, die
wir haben,
ist natürlich auf dem vierten TLS 1.1 und höher. Es wird also die
Firewall dazu zwingen,
nur mit Browsern zu kommunizieren , die Terrier
unterstützen, nicht 0.1. Perfekt. Scrollen wir nach unten. Und hier finden
wir
Clientzertifikatsprüfung, die Überprüfung des
Clientzertifikats normalerweise für
eine Kommentarzugriffskarte verwendet wird. ist jedoch in
Szenarien nützlich, die
ein Clientzertifikat in
HTTPS- und SSH-Verbindungen erfordern . Wenn ich sie also hemme, erscheint
ein Popup-Fenster, das mir sagt, dass
ich die Firewall möglicherweise nicht wieder
von einem Schiff wie
ohne ein gültiges
Kundenzertifikat
verwalten kann. Okay, Fenster, okay. Wir können den aktivierten
Client-Zertifikat-Cache finden. Wir können es in der
Firewall fangen, also werde ich es hemmen. Und von hier aus können wir den Aussteller
des Zertifikats
auswählen. Wenn wir beispielsweise das Zertifikat
von Microsoft
generieren, kontrollieren
wir die von Microsoft geschriebene
Zertifizierungsstelle. Und für den Benutzer der Common
Access Card können
wir wählen, ob juckt und
lokaler Benutzer oder LDAP-Benutzer. Und hier können wir sehen
, dass wir eine Box haben, Enable oder CSP Chicken
steht. Wenn wir es aktivieren, wird überprüft, ob das Zertifikat noch gültig
ist oder nicht. Und wir können diesen Responder sehen, Ihre Box erscheint hier. Dieses Feld enthält
Derivate des Servers , die das Zertifikat überprüfen. Es ist normalerweise in das Clientzertifikat
eingebettet. Du kannst es dort finden. Und hier sehen wir die
aktivierte regelmäßige Überprüfung. Und dies ist das
Intervall in Stunden, dem der Server prüft, ob das Zertifikat gültig ist oder nicht. Perfekt.
Scrollen wir also nochmal nach unten. Und wir können
den SSH-Port auch von hier aus
ändern und ändern , wenn wir den Standardport
nicht verwenden möchten. Okay, der nächste Januar
von ist Sonic Boy IPA. Wenn Sie es aktivieren,
sehen Sie hier weitere Optionen. Sonic boy ist APA ist eine
Alternative zu Sonic oh, ist SSRI zum Konfigurieren
verschiedener Funktionen. Wenn Sie Sony verwenden möchten, rufen Sie
SAP an oder Sie können es hemmen. Und hier, unter
erweiterter Verwaltung, wir diese hier aktivieren,
wenn
wir unsere
Firewall vom GMS aus verwalten möchten können wir diese hier aktivieren,
wenn
wir unsere
Firewall vom GMS aus verwalten möchten. Für diejenigen, die nicht
wissen, was GMS ist. Das GMS ist ein globales
Managementsystem , das es uns ermöglicht,
mehrere Firewalls
von einem Ort aus zu verwalten . Wenn Sie es also aktivieren, drücken
Sie auf „Konfigurieren“. Und dort können Sie
den Hostnamen oder die
IP-Adresse des GMS eingeben . Und von hier aus steuerst du
den Verwaltungsmodus. Wenn es sich um IPSec oder HTTPS oder bestehender Tunnel handelt, wird
es abgebrochen.
Lass uns weitermachen. Die letzten beiden Sitzungen, die wir
haben, sind die Sprache. Wir können unsere
Sprache von hier aus wählen. Jetzt haben wir nur Englisch. Und wenn wir es ändern, heißt
es hier, dass wir unsere Firewall auf angewandte Einstellungen
rudern müssen . Perfekt. Und das Letzte, was wir haben, ist deine ID-Einstellungen. Und diese Box hier sagt, zeige dir deine Ideen für alle. Wenn wir aktiviert sind, wird angezeigt,
dass Sie Ihre ID für andere Objekte, Dienste, Benutzer geplant
und alle diese Objekte hier anzeigen. Was UUID bedeutet, dass ein universeller eindeutiger Bezeichner
verwendet wird , um Objekte eindeutig zu
identifizieren. Jedes Objekt
hat eine eindeutige ID. Das ist alles, was wir
in den Basiseinstellungen haben. Wenn Sie hier Änderungen vornehmen, vergessen Sie
nicht, auf Akzeptieren zu klicken
, um Ihre Änderungen zu speichern.
11. Administrator: Wie wir in der
Basissitting-Vorlesung sehen, unterstützt
unsere Firewall mehrere
gleichzeitige Administratoren. Zusätzlich zum
Standard-Admin-Benutzer
können also zusätzliche Administratoren erstellt werden. Und das werden wir in diesem Video
sehen. Jetzt muss man zu einer Kilometerleistung gehen. Hier im linken Panel. Und das Widerstands-Setup müssen
wir an Benutzer und
lokale Benutzer und Gruppen gehen. Von hier aus müssen wir lokale Benutzer
auswählen. Und hier erstelle ich einen Benutzer. Ich nenne es
klangliches Impulswort und wir geben ihm ein Passwort. Bestätige mein Passwort. Das nächste, was wir
tun müssen, ist, in die Gruppen zu gehen. In-Gruppen müssen sich auf
Gruppen durch diesen Benutzer auswirken. Wir haben also drei
Verwaltungsgruppen. Wir haben eine begrenzte
Schallwand und nur Admins. Die Gruppe „Begrenzte
Administratoren“ ist ein eingeschränktes
Administratorkonfigurationsrecht. Unser Admin wird sich nur auf
einige Konfigurationen beschränken. Für den Sonic oder den Administrator. Dieses Mädchenpaar hat vollen Zugriff auf die
Firewall-Konfiguration. Für die schreibgeschützten Administratoren, wie der Name sagt, haben nur die Benutzer
vier Oxygene an der Firewall. Aber wir werden nicht in der Lage sein,
Änderungen daran zu konfigurieren. Wählen Sie eine Gruppe aus. Wir müssen es auswählen. Und wir müssen
diesen Pfeil hier drücken. Perfekt. Also wird unser Benutzer jetzt
zu diesem Mädchenpaar hinzugefügt. Und das nächste, was wir tun
müssen, ist okay, Perfect. Unser Benutzer wird erstellt. Und hier im Unterleib können
wir sehen, dass das voll steht. Das bedeutet, dass wir einen
vollständigen administrativen Benutzer haben. Jetzt werde ich nichts
anderes
ändern , um Ihnen einige
Fehler zu zeigen, die Leute normalerweise jedoch windy
Administratoren wiederverwenden. Ich melde mich von der Firewall und versuche mich mit diesem Benutzer
anzumelden. Sich mit einem
Benutzernamen anzumelden ist sonic. Der erste Fehler, den wir hier sehen ist die Benutzeranmeldung von hier aus nicht
zulässig. Mal sehen, was wir tun
müssen, um es zu lösen. Lassen Sie mich also erneut mit
dem Automatisierungskonto einloggen. Die Art und Weise, wie das
Abdom-Konto
die Standardkontoverbindung ist . Und um
dieses Problem hier zu lösen, müssen
wir zur Arbeit gehen. Und unter Interfaces hier, da wir Trotter verbinden, den auf deinem Gesicht, ist dies unsere IP-Adresse und dies
ist unsere in der G0-Phase. Sie können sehen, dass
wir versuchen, mit der einen IP-Adresse
anzumelden. Also müssen wir zu
der einen IP-Adresse gehen. Von hier aus sehen wir hier einen
Parameter, der den Benutzer-Login sagt. Wir müssen HTTPS überprüfen. Da verwenden wir
HTTPS und Dorky. Ich empfehle nicht, dass das Tool diesen Parameter hier
in einer unveränderten Phase aktiviert
oder sogar die Verwaltung
in einer nicht geteilten Phase aktiviert hat. Ich bevorzuge es, das
Management in der Lunge zu behalten, aber ich benutze diese Steuerung meine Firewall-Wurf auf
meinen lokalen Computer. Ich möchte keine virtuelle
Maschine verwenden, um sie zu verwalten. Deshalb habe ich mich
für die 100-Phase entschieden. Perfekt. Drücken wir nun
Akzeptieren, um die Änderungen zu speichern. Und sie werden sich wieder ausloggen, strecken oder orgeln. Der Benutzer ist also Sonic
Porches Passwort. Perfekt. Was nun nein sagt, ist nicht möglich ,
alle Benutzersuchen zu öffnen und zu klingen. Ich werde es gut machen. Und ich
drücke dieses Popup-Paar. Ich werde Legierungen wählen, die direkt von
dieser IP-Adresse aus
Pop-up erlauben , den Börsengang unserer Firewall, und es wird ausfallen. Jetzt lass mich auffrischen. Perfekt. Wir können
Stärkefenster sehen. Wenn wir uns also bei der
Firewall anmelden, erscheint ein Benutzer mit Administratorrechten wie
Popup-Fenstern. Dies ist Stärke-Popup-Fenster. Und daraus können wir
die Lebensdauer sehen , in der wir uns bei der Firewall
anmelden können. Und wir können von dort aus
unsere Passwörter ändern und
die Firewall verwalten. Wir können dieses
Popup-Fenster hier sehen. Wie gesagt, es ist
hier oben, weil wir uns nicht mit
dem Standardbenutzernamen verbinden
, der unsere Domain ist. Sagen Sie nun, dass das Lesen von gegenseitigem Lesen Ihnen
zeigt, wie Sie
es entfernen und sich mit
dem neuen Benutzer anmelden, als ob Sie sich mit
dem Standard-Benutzeradministrator anmelden. Lassen Sie mich also einen Abmeldeurlaub machen und
lassen Sie mich einloggen. Von hier aus. Ich melde mich
mit dem Account-Admin ein. Perfekt. Gehen wir nun zu Benutzern
und lokalen Benutzern und Gruppen zurück. Und von hier aus müssen wir zu einer lokalen Gruppe
gehen. Das müssen wir
Gerichtsadministratoren von Sony finden, da unser Benutzer Sonic zu
der Gruppe gehört, die sonic world
administratoren bearbeitet wurden. Und hier in der Administration können
wir hier einen
Parameter sehen, der sagt, Mitglieder gehen direkt
zur Verwaltung, Benutzeroberfläche auf eigene Weise Blogging. Wir müssen das überprüfen und tun. Okay, perfekt. Jetzt loggen wir uns ab
und loggen uns erneut ein. Lassen Sie mich mit dem
Benutzer sonic einloggen. Nick. Perfekt. Jetzt melden wir uns
über die Firewall direkt ohne
Popup oder irgendetwas an. Denken Sie also daran, dass ich Ihnen jetzt die Fehler
gezeigt habe , die die Benutzer normalerweise beim Erstellen von
Administratoren oder Benutzern machen. Dies ist auto create,
ein Admin-Benutzer. Das nächste, was ich Ihnen zeigen
wollte, ist das vordere
Administrator-Messaging. Wir haben in der
Basis darüber gesprochen und in einer Vorlesung gesessen. Gehen wir also zu Manage. Und hier unter SCCM-Setup bewerben
wir uns für
Basiseinstellungen. Wenn wir nach unten scrollen. Wir finden hier in mehreren Administratoren aktivierten
vorderen Administratoren Message1, eine Lese-Aktivierung. Und ich akzeptiere es. Perfekt. Was ich bei
dir sehen werde, kann es auch finden. Ja, dieser Parameter hier, der gelöscht oder kein
Konfigurationsmodus ist und sich abmelden. Wir haben darüber auch in
der besten Stadt in der Vorlesung gesprochen. Aber mal sehen, wie
es ausgesehen hat. Jetzt
automatisiert jede Anmeldung mit dem Benutzer mit einem
anderen Computer. Lassen Sie mich also zu VMware gehen und ich
benutze meinen Windows-Computer. Lassen Sie mich es
mit der Rasen-IP-Adresse zu einem größeren Login machen. Melden Sie sich mit dem Benutzeradministrator an
und das Popup wird angezeigt. Davon habe ich dir erzählt. Und von hier aus können wir sehen , dass er uns
gebeten hat, sich entweder
mit dem Konfigurationsmodus oder mit
keinem Konfigurationsmodus zu verbinden mit dem Konfigurationsmodus oder , da wir
mit dem Benutzeradministrator verbunden sind, ein Standardadministrator ist. Gib uns diese Option hier. Andernfalls wird uns
diese Option hier nicht angezeigt, wenn wir Benutzeradministrator verbinden und mit dem Benutzeradministrator verbinden und
nachdem ich mich mit
einem anderen Benutzer uns mit dem Benutzeradministrator verbinden und
nachdem ich mich mit
einem anderen Benutzer verbunden habe. Es wird uns nur zeigen, dass wir den Konfigurationsmodus
kennen. Ich wähle know config. Perfekt. Jetzt
greifen wir auf unsere Firewall zu. Wir können hierher gehen, um es zu schaffen. Wir können alle
Konfigurationen sehen , die wir in unserer Firewall haben. Aber wie gesagt, wir sind
eine Modus-Know-Config, also können wir keine Kette ändern. Das nächste, was
ich Ihnen zeigen möchte, ist die Enter Dominion
Suche nach Messaging. Um eine Nachricht vom
Admin-Benutzer an den Sonic-Benutzer zu senden, müssen
wir zu einem Monitor gehen. Vom Monitor aus müssen wir schrittweise
zu Ihrer Anfrage gehen. Und unter Benutzersitzungen müssen
wir Octave Benutzer auswählen. Von hier aus können wir
unseren User Admin und
Sonic sehen . Von hier aus. Message1 kann
Nachricht senden eingeben und sie
können eine Nachricht senden. Ich schicke es, es wird gehen. Okay. Versuchen wir nun, zur Sitzung von User Sonic zu
gehen. Von der Browser-Air aus können
wir sehen, dass unsere Botschaft klanglich
erreicht. Das war's. Bitte, wenn
Sie Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
12. Admin TOTP: Immer noch bei Benutzern und Design würden
wir eine
12-Faktor-Authentifizierung sehen. Wir wissen, dass die Zwei-Faktor-Authentifizierung eine zusätzliche
Sicherheitsebene
ist , die uns helfen kann, unseren Firewall-Zugriff zu
schützen. Die klassischen Methoden für den
Zugriff auf die gesamte Firewall
sind Verwendung des Benutzers und des Kennworts,
jedoch die Verwendung der
Zwei-Faktor-Authentifizierung. Wir müssen auch einen zusätzlichen Code
verwenden, um uns bei unserer Firewall
anzumelden. Um das zu tun, müssen wir gehen,
um es zu schaffen. Unter System-Setups, Appliance. Wir müssen zu
einer Basiseinstellungen gehen. Und das ist der Parameter
, den wir aktivieren müssen. Wir haben in der Vorlesung für
Basiseinstellungen darüber gesprochen und jetzt werden wir es aktivieren. Von hier aus
werde ich OTP aktivieren, was ein teambasiertes
einmaliges Passwort bedeutet. Also werde ich es aktivieren.
Perfekt. Was wir jetzt installieren müssen,
ist Google Authenticator. Wir müssen es auf
unserem Mobilgerät installieren. Aber lassen Sie mich zuerst tun
, außer um die Konfiguration zu speichern. Und der nächste Januar muss, wie gesagt, unsortiert
Google Authenticator. Google Authenticator,
Virginia, richtig für uns, die OTP-Codes,
um sich bei unserer Firewall anzumelden. Also bitte geh und installiere
es auf deinem Mobilgerät. Für mich bin ich schon unsortiert. Was ich
jetzt tun werde, ist sich einfach
ausloggen und versuchen, sich
mit dem Benutzeradmin anzumelden. Perfekt. Was wir hier
sehen, ist ein Barcode. Barcode hier müssen wir
ihn mit unserem Google
Authenticator scannen . Die anderen wichtigen
Informationen auf dieser Seite sind der Notfall-Scratch-Code. Bewahren Sie diesen Scratch-Code hier an einem sicheren Ort auf,
da dies die einzige Möglichkeit ist, sich bei der Firewall anzumelden
, wenn das mobile Gerät, mit dem
wir uns anmelden, verloren geht. Also lass mich jetzt Code scannen. Perfekt, jetzt habe ich den Code. Also werde ich Pitch Air tippen. Es wird gut gehen. Jetzt muss ich den Kritiker hier dazu drängen, weiterzumachen und
zu perfektionieren. Wir sind
mit der Zwei-Faktor-Authentifizierung in die Firewall eingesperrt . Eine der Portierungskette, die
ich hier erwähnen muss, ist, wie ich Ihnen schon sagte,
es ist ein zeitbasiertes Passwort. Stellen Sie also bitte sicher, dass Ihre
Firewall-Zeit korrekt ist. Wenn Sie
Ihre Firewall-Aufzählung ändern möchten, überprüfen
Sie bitte meine Vorlesung, in der ich über das Ändern
der Firewall-Zeit
gesprochen habe . Wenn Sie weitere Fragen haben, zögern
Sie bitte nicht, mich zu
fragen und viel Glück.
13. Zonen: Hi. In diesem Video werden wir Zonen sehen. Zones ist eine logische Gruppierung einer oder mehrerer Schnittstellen
mit Anzeigenamen. Es ist eine flexible
Methode zur Verwaltung
sowohl in allgemeinen als auch in
externen Netzwerken, die es uns
ermöglicht,
kritische anteriore Netzwerkressourcen außerhalb des sowohl in allgemeinen als auch in
externen Netzwerken, die es uns
ermöglicht, Netzwerks von nicht
genehmigtem Zugriff oder
Angriff über Zonen zu
trennen und zu projizieren Netzwerks von nicht . wir können ähnlich wachsen, bis Gesichter und dieselben
Richtlinien auf dann angewendet werden, anstatt
dieselbe Richtlinie für jede
Schnittstelle in der Sonic Wall schreiben zu müssen , gibt es sieben vordefinierte,
die sie nicht modifizieren. Bei einigen Modellen
finden wir keine alten sieben Zonen. Wie in unserem Fall verwenden
wir die NFV-Appliance und wir haben nur sechs Zonen. Wenn wir also navigieren, um hier in der Natur zu schaffen,
gehen Sie There Zonen. Wir können sehen, dass nur
sechs Zonen, die wir haben, die Dienerzone, die wir
nicht haben, die WLAN-Zone ist. Das liegt daran, dass die
Industrie-Appliance W nicht unterstützt. Die erste Zone, die wir
haben, ist, landet darauf. Alonzo kann je nach
Netzwerkdesign aus
mehreren
Launcher-Phasen bestehen je nach
Netzwerkdesign aus
mehreren
Launcher-Phasen . Jeder auf Ihrem Gesicht in
der Lungenzone wird ein anderes
Netzwerksubnetz angeschlossen. Und die nächste Zone, die wir
haben, ist die, in der wir uns befinden. Dies ist aktuell besteht aus mehreren vorderen Phasen und jede Schnittstelle in dieser Zone muss sich in einem
anderen Netzwerksubnetz befinden. Und wenn Sie ein Failover
verwenden, müssen
Sie der Zone eine zweite Schnittstelle
hinzufügen . Natürlich. Jetzt wird
es für die DMZ-Zone normalerweise für
öffentlich zugängliche Server verwendet. Und Strom besteht aus einer
bis vier Vorderphasen. Wenn Sie beispielsweise
einen Webserver in Ihrem
Netzwerk haben und
möchten , dass dieser
von außen zugänglich ist. Du solltest es
in ein Team legen, auf dem es läuft. Das heißt nicht, dass
Sie es beispielsweise nicht in die Lungenzone oder in irgendeine andere legen können. Aus Sicherheitsgründen ist es jedoch die beste Vorgehensweise,
es voranzutreiben. Die Teams müssen
von den anderen Netzwerken getrennt werden, in das VIP-Ende
übergehen und das Wiederholenzym ist eine virtuelle Zone zur Vereinfachung und Sicherung von
Remote-Verbindungen. Wenn wir ein IPSec-VPN erstellen, wird
unsere Junior-Schnittstelle automatisch diesem
zugewiesen, und es ist die einzige
Zone, der
keine physische Schnittstelle
zugewiesen ist. Und wie Lipidenden auf dem SSL wird
VPN nur für den
sicheren Remote-Zugriff
mit SSL-Verschlüsselung verwendet . letzte Zone, in der wir seltsam sind,
ist die Multicast-Zone. Es bietet Unterstützung
für IP-Multicast-Sünde
, eine Methode zum gleichzeitigen
Senden von Taschen aus einer einzigen Quelle
an mehrere Pferde. Wenn Sie beispielsweise einen IPTV-Server
haben, müssen
Sie ihn in diese Zone legen. Für die WLAN-Zone
, die wir hier nicht haben, unterstützt
sie Sonic-, Sonic Point- und Sonic-Wellen. Diese beiden sind Sony
Calls Axis Point. Alle Pakete, die von einer
unbekannten Schallwandachse kommen , die
auf diese Zone verweisen , werden fallen gelassen. Wir können sehen, dass jeder Zone ein Sicherheitstyp zugewiesen ist. Es wurde verwendet, um das
Vertrauensniveau zu definieren, das dieser Zone gegeben wurde. Für die Lungenzone werden
wir
es immer durch einen Trust finden. Es bietet das höchste
Maß
an Vertrauen,
was bedeutet, dass der Verkehr, der
aus Thoraxzonen
für den vorderen Hals, das
Gesicht und die Schnittstellen kommt, die sich
auf denjenigen
befinden, am wenigsten geprüft Verkehr, der
aus Thoraxzonen
für den vorderen Hals, das
Gesicht und die Schnittstellen kommt, die sich
auf aus Thoraxzonen
für den vorderen Hals, das
Gesicht und die Schnittstellen kommt, wird. Wir können sehen, dass es
immer hinter unserer SID und das das
niedrigste Maß an Vertrauen darstellt. Und wir können auch sehen, dass
die Multi-Class-Zone auf einer
vertrauenswürdigen und nicht vertrauenswürdigen
Zonenkontrolle über uns ist vertrauenswürdigen und nicht vertrauenswürdigen
Zonenkontrolle über uns ungeschützte Seite der Firewall durch die vierte Trophie aus vertrauenswürdiger Zone
darf nicht betreten jeder andere Zonentyp
ohne explizite Rollen, aber der Datenverkehr aus
einer anderen Zone ist nicht vertrauenswürdige Zone
zulässig. Zum Beispiel
ist der Verkehr
aus der Landzone immer erlaubt, eine Ozon
zu belegen. Jetzt, für den öffentlichen Typ, bietet
es mir alles über
Sicherheit als nicht vertrauenswürdige Zone, aber ein
niedrigeres Maß an Vertrauen
als die Schubzone, die DMZ zugewiesen ist, weil, wie ich Ihnen sagte, eine
eigene DMZ, wo wir uns gesagt haben
melden Sie unseren Servern, dass wir für unbeschädigt
öffentlich zugänglich sein
möchten. Und das ist L VPN-Sicherheit, zwei Arten, die von VPN-Zonen
verwendet werden. Das bedeutet, dass der Datenverkehr zu und von diesen Zonen verschlüsselt ist. Lasst uns nun versuchen, eine Zone
zu erstellen. Lasst uns gehen und drücken
Anderes neues Zonenobjekt. Hier im Namen. Ich
gebe ihm einen freundlichen Namen. Zum Beispiel benenne ich es um. Udemy. Dies ist nur ein Beispiel. Sie können es zum Beispiel Verkäufe
nennen. Wenn Sie eine Verkaufsabteilung in Ihrem Unternehmen oder Engineering
oder in Ihrem Anzeigenamen sind, möchten
Sie hier
den Sicherheitstyp finden. Wir können sehen, dass wir der
Öffentlichkeit vertraut haben und es sich um ein VPN handelt. Ich würde mich dafür entscheiden, Rosset es zu wissen. Die erste Staffel, in der wir seltsam sind, ist der Trust der Entladungsschnittstelle
und diese Sitzungen automatisieren die Erstellung von
Achsenregeln, damit Verkehr zwischen den
vorderen Phasen dieser Phase fließen kann. Wenn Sie dieser Zone beispielsweise
zusätzliche und zusätzliche
Schnittstellen zuweisen , die Hosts auf dieser
bis zu den Gesichtern können
die Hosts auf dieser
bis zu den Gesichtern
miteinander kommunizieren. Wenn das
Kästchen,
wie in unserem Fall hier,
für mich aktiviert ist, deaktiviere ich es natürlich wie in unserem Fall hier . Wenn Sie Flächen
in derselben Zone deaktivieren möchten, um zu kommunizieren, können
Sie es auf
die automatisch generierenden
Oxysterole prüfen lassen , um den
Verkehr zwischen Zonen
derselben Vertrauenslenkung zu ermöglichen , das heißt, alle
Zonen die im Sicherheitstyp vertrauenswürdig sind, können zwischen ihnen
kommunizieren. So ist zum Beispiel
auch unsere
Lungenzone gestoßen und
nach Louisville abgesondert. Die vorderen Phasen
in unserer Lungenzone können mit den Grenzflächen
in der Udemy-Zone kommunizieren. Das will ich nicht. Ich
deaktiviere es dann. Und dieser Parameter, eine Zonen mit geringem Verkehr mit
niedrigerem Vertrauensniveau. Zum Beispiel Verkehr von unserer
Rasenzone zu denjenigen, die auf sind. Wenn Sie möchten, dass Udemy-Mitglieder
Internetzugang haben, können
Sie diesen
Parameter hier überprüfen. Sie können es deaktivieren und den 40 siehe manuell
erstellen. Also ziehe ich es vor, das
manuell zu machen , denn wenn die
Firewall eine Richtlinie generiert, wird
es
irgendwas zulassen , was ich nicht will.
Wir werden das überprüfen. Und das auch, weil es viel Verkehr von
Zonen ist,
wird Roscoe zonieren und auch Verkehr aus Zonen
mit niedrigerem Schub
verweigern. In dieser Zone hier, wie gesagt, ziehe
ich lieber Zonen an, Geld auf der Station. Tolle Demo automatisch. Wie wir hier sehen, können wir
Sicherheitsdiensten den
Verkehr von Zonen ermöglichen , aber das werde ich jetzt nicht besprechen. Ich würde es behalten, bis wir es sehen. Sicherheitsdienste von Schallwand. Im Moment tue ich es. Das ist unsere Zone.
Gehen wir nun zu den beantworteten Phasen. Dies geht zu extra auf dein Gesicht und Cl2
außerhalb der Zone. Wir sind in der Zone. Du kannst
hierher gehen und wir können unsere Zone sehen. Lasst uns drauf drücken. Wir können statische IP an
die vordere Fläche
setzen. Zum Beispiel werde ich festlegen, dieses IPR
die Moschee so halten würde, wie sie ist. Und sie werden die
Gewerkschaftsverwaltungsdienste in dieser Schnittstelle nicht aktivieren. Sie drückten auf „Akzeptieren“. Das war's für dieses
Video, bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
14. WAN Interface: Hi. In diesem Video
werden wir sehen, wie Sie eine statische IP-Adresse für unsere einzige nicht geteilte Phase festlegen
und wie Sie sie konfigurieren. Also müssen wir
unser einziges bis zur Phase konfigurieren. So kann sich unsere Firewall mit ihr verbinden
, um Updates zu erhalten. Und auch die Endbenutzer
können standardmäßig ins
Internet gehen. Die x1-bis-Phase ist die einzige Un-Share-Phase
und standardmäßig wird
ihr eigenes DHCP
mit Ihnen zur VMware führen. Meine Firewall. Hier. Wenn ich mit der rechten Maustaste auf meine Firewall klicke
und sie zu Einstellungen gehen. Hier ist der Netzwerkadapter TO, der Bridget ist,
meine einzige nicht geteilte Phase. Das ist also die x1- und x2-Phase. Sie können
diese Schnittstelle entweder hier einstellen, Bridgette oder nicht, um Internetzugang zu
haben. Und das Interface, perfekt, jetzt eine Fensterkonsole. Und lass uns zurück
zur Firewall gehen. Um die in der
G0-Phase zu überprüfen,
müssen wir die Brigade verwalten. Zeichnen Sie hier
Netzwerkschnittstellen dort. Wir können unsere eine Schnittstelle finden. Lass uns Edit machen. Anders als wir sehen, ist
die IP-Zuweisung das HTTP. Wir können sehen, dass wir
auch statisch und Drahtmodus sind. Anders als wir sehen, dass unsere x1 bis
Phase diejenige auf deinem Gesicht ist. Wenn Sie
eine andere
Bronchialphase in den Token-Layer verwenden möchten. Und wenn Sie zum Beispiel X verwenden möchten, um Phase
auch als eine Phase in der G2-Phase zu starten, müssen
Sie sie bearbeiten.
Du bist im Design. Sie können eine auswählen, und Sie können es
auch als 12-Phase wählen. Perfekt. Jetzt lass
mich eine Konsole machen. Gehen wir zurück zu
unserer einzigen Schnittstelle. Aus der IP-Zuweisung. Wie ich schon sagte, wir
haben drei Möglichkeiten. Wir haben statisch, DCP
und den Drahtmodus. Standardmäßig befindet sich die vordere
Fläche auf dem ACP. Wenn Sie ein anderes
Modell anstelle der Industrie-Appliance verwenden, die
wir gerade verwenden. Wenn Sie beispielsweise
die kitschige Serie oder ein verwenden, sehen
Sie mehr Optionen wie Stopp-Modus oder erkennen aber sein. Aber für uns haben wir nur
diese drei Möglichkeiten. Wir wollen eine statische IP festlegen. Ich wähle statisch. Statisch bedeutet, dass Sie
eine feste IP-Adresse
der Schnittstelle zuweisen . Zu diesem Zeitpunkt sollten
Sie die öffentliche IP, die Maske und das
Gateway von Ihrem ISP haben. Sie können eine Verbindung herstellen, um
sicherzustellen und für mich zu drücken, ich gebe eine private IP ein. Aber lasst uns so tun, als wäre es eine öffentliche IP, denn
das ist nur in meinem Labor. Setzen Sie also den IP 1821
Punkt 168 Punkt 0 Punkt 20 auf den Moschus ist 24. Ich lasse es liegen. Das Gateway ist ein 192168 Punkt 0 Punkt für
die NSA würde Google DNS setzen. Perfekt. Jetzt sind wir
im Management. Ich wähle HTTPS aus. Und das heißt, dass ich meine
Firewall-Nutzung anfangs verwalten
kann Peers Throat
vielleicht ein unshare-Gesicht haben wollen. Ich mache es, weil ich die Firewall
von meinem NACADA-Computer aus
verwalte, mein Host-Computer kann die Firewall erreichen
und verwalten,
aber ich empfehle
Ihnen nicht, dies
zu tun. Es gibt eine andere sichere
Möglichkeit, den Abschied aus
der Ferne zu verwalten ,
z. B. die Verwendung von VPN. Wenn Sie gezwungen sind,
die Verwaltung auf einer Schnittstelle zu aktivieren, gehen Sie
zumindest zu
einer Rolle und ändern die Quelle in eine unbekannte Quelle , von der
aus wir die Firewall
verwalten. Daher können
wir beim Benutzer-Login sehen, dass ein Schiff
und das Schiff deaktiviert sind. Wir müssen sie ermöglichen. Als wir
Remotebenutzer gingen, um sich mit
unserer ONE-Schnittstelle bei
allen Firewall zu authentifizieren . Und hier können wir sehen
, dass andere oder um ein Schiff von einem Schiff
aus zu aktivieren oder zu leiten, überprüft wird. Wenn wir also die
Firewall in Ishi p aufschieben, wird
es uns automatisch
zu einem Schiff umleiten, das perfekt ist. Wenn wir jetzt zu Advanced gehen, können
wir sehen, dass wir
die Verbindungsgeschwindigkeit
unserer Deaktivierungsphase ändern können . Und wir können auch
unsere Standard-MAC-Adresse überschreiben. Und wir können hier auch
andere Optionen konfigurieren. Um welches
Management zu biegen, wenn wir aktiviert sind, hängen Sie davon ab, welches Management wir
hier sitzen können. Wie viele Bandbreitenwochen möchten in Downloads und Uploads
verwendet werden. Deshalb Kilobyte. Perfekt. Ich deaktiviere es, wenn du es nicht konfigurieren
willst. Perfekt. Jetzt tue ich es. Hier können wir sehen, dass die
X1-API geändert wird. Wir werden uns mit der neuen IP verbinden. Es fordert mich auf,
mein Passwort erneut einzugeben. Perfekt. Und wenn wir zur Schnittstelle
zurückkehren, können
Sie sehen, dass es jetzt
statisch ist, dies ist unsere IP. Perfekt. Wie ich Ihnen bereits sagte, wenn Sie es zwingen,
das Management bis zur Phase zu aktivieren,
wenn Sie zur Richtlinie wechseln
und die Quelle zu einer unbekannten Quelle verwenden müssen . Also zeige ich dir, wie es geht. Wir müssen also
zu Richtlinien und Anmeldungen navigieren. Wir müssen aus der Luft zu
Accessors gehen. Wir müssen ein Tool wählen. Wir müssen auch
aus unseren wählen, von unserer einen Zone
bis zu unserer Zone. Die erste Reihe ist für
Pink, also lasse ich es. Und zweitens
sind dritte Richtlinien für die Verwaltung von HTTP und
verschwindet. Das sind also die Regeln
, die ich ändern muss. Wie wir es hier in der Quelle sehen. Es ist auf irgendein eingestellt, was wir tun müssen, ist dort ein
neuronales Netzwerk zu schaffen. Ich nenne es keine Quelle. Und wir sind in der Zonenzuweisung. Wir sehen uns bei den auf
dem Port-Host. Und sehen
wir uns zum Beispiel mein IPR an. Also soll Aidan mich selbst treten. Das ist meine IP. Du musst es tun. Auch. Ich muss das
bekannte
Quellenerbe finden. Sie werden es tun. Okay. Perfekt. Geh zurück. Die Schüler haben hier ausgewählt, daher muss ich auch
ein Ausgabestück betreuen. Perfekt. Jetzt muss ich nur
auf die Firewall zugreifen, wenn meine IP 192168 Punkt 0 Punkt 240 ist. Wenn ich also versuche, eine Verbindung von
einem
anderen Computer herzustellen,
kann die Firewall mit einer anderen IP nicht verwalten. Was wir jetzt tun
müssen, ist,
die Antoinette anzupassen , wurden unsere eine Schnittstelle
konfiguriert. Jetzt sollten wir sehen, ob unsere Firewall erfolgreich
erreichen und reisen kann. Also lass uns zum NVC-Gate gehen.
Sie sind beharrlich. Diagonale sechs. Wir müssen zu einem Diagnosetool gehen
und Pink wählen. Es ist zum Beispiel, Google DNS zeigt unsere
X1- und X2-Schnittstelle. Und umschalten. Perfekt. Es sagt, dass es am Leben
ist und das
bin ich und dass wir
nähren können und Jeannette. Also das war's für
dieses Video, bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
15. Vlans: In diesem Video
werden wir sehen, wie man Gewalt in unserer
klanglichen Wall Firewall
erzeugt. Aber vorher
scrollen wir und sehen uns unsere Topologie an. Dies ist eine Topologie. Und wir sind hier in unserer
Sonic oder Firewall. Und wir werden schaffen, während wir auf unserer Firewall sind. Unsere Firewall muss also mit unseren Switch und Toes
verknüpft sein. Wir müssen auch in einem
Switch-Port erstellt werden , der mit unserer Firewall verbunden ist. In Switch muss ein Modus-Trunk
sein, und dies ist ein
Konfigurationsbeispiel für einen Z-Score-Switch. Also müssen wir
diesen Schalter hierher stellen. Sind betrunkener und
erlauben Sie unsere Virulenz. So perfekt. Jetzt gehen wir
zurück zu unserer Firewall. Bevor
die Virulenz geschaffen wird, die beste Methode darin, für
jedes VLAN eine separate Zone zu
schaffen , um zu verhindern, dass Gewalt
miteinander spricht. Also lasst uns gehen und navigieren. Mein Wissen. Dann vernetzen Sie sich. Und es ist eine wunderschöne Zonen, um benutzerdefinierte Zonen zu erstellen, die hinzugefügt werden. Zum Beispiel hier in Namen. Hier haben wir den
Namen angegeben, zum Beispiel Verkaufs- und
Sicherheitstyp. Lass es überqueren. Und natürlich werde ich diese Einstellungen
deaktivieren, um volle Glück der Verkaufszone für alle anderen Zonen
zu
verhindern ,
und sie werden dorky. Ich erstelle eine andere Zone. Zum Beispiel nenne ich es für Management und überprüfe dies. Und sie werden hündchen. Jetzt
gehe ich hier auf Gesichter. Und die Einstellungen des vorderen Gesichts. Wir können hier feststellen, dass wir eine Sesselphase hinzufügen
können. Und wenn wir
das Dropdown-Menü herunterziehen, können
wir virtuell bis zur Phase sehen. Hier können wir also unser
VLAN dort erstellen, wo es endet, es zugewiesen ist, und
wir weisen es dem Verkauf zu. Hier im VLAN-Tag. Ich möchte, dass es VLAN Ten ist. Das ist also die Idee
der Valenz. Wenn wir zur Topologie zurückkehren, haben
wir hier keinen
virulenten, virulenten Duany. Ich werde das Unwirkliche auf jeden bringen. Dies ist die Idee des Bösewichts. Hier in der übergeordneten Schnittstelle. Die Schnittstelle ist extra. Ich würde x2 wählen. Hier. Wir werden anders als P-Punkt eins setzen. Und ich kann das
Management aktivieren, wenn ich will. Hemmt nur Rosa,
und es wird gut gehen. Dann gehe ich und
erstelle ein weiteres VLAN. Und es wird
es dem Management zuweisen und ihm die ID einem
G geben und es wird auch
die unäre Phase x2 auswählen. Und sie geben
ihm eine IP-Adresse. Nur rosa, und das werden sie tun. Ja. Wenn wir nun zur X2-Schnittstelle gehen
, und hier können wir
feststellen, dass wir
Virulenz darunter haben , Bösewicht 20. Und wenn du dein Gen willst, die R-Sub-Schnittstellen, ist
die R-Sub-Schnittstellen,
wie gesagt, ein
Schurke-Zellen-Haufen Phase. Jetzt haben wir in unserem Switch ein VLAN-Training erstellt und gewalttätig schmutzig unter extra auf gewalttätig schmutzig unter extra auf
dein Gesicht gelegt,
wenn du es konfigurierst. Und du legst dieses Interface
hier auf meinen Kofferraum. Und du hast diese Schurken
hier im Switch geschaffen. Der Konnektivitäts-Kurzbus
zwischen Schallwand und Switch. Das ist es für die
Valenz, bitte, wenn Sie weitere Fragen haben, zögern Sie nicht,
mich zu fragen. Und viel Glück.
16. DHCP Server: In diesem Video werden wir
sehen, wie
der TCP-Server in
Sonic konfiguriert wird oder die Firewall auch als
DHCP-Server dienen und
unseren Endbenutzern
IP-Adressen, Gateway und DNS zur Verfügung stellen
kann . Wenn wir also zu Manage gehen, dann können
wir unter System-Setup, Netzwerk und von hier aus den
DHCP-Server Netzwerk und von hier aus den
DHCP-Server unseren TCP-Server konfigurieren. Wenn Sie also nicht
nur hier in Enable sind, ist
der ACP-Server
standardmäßig aktiviert. Ich möchte, dass du dir dessen bewusst bist. Standardmäßig ist der DHCP-Server in
unserer Firewall gehemmt. Wenn Sie einen anderen
DHCP-Server im Netzwerk haben ,
der Konflikte verursachen
könnte. Bitte seien Sie sich dessen bewusst. Standardmäßig haben wir einen dynamischen Bereich mit
unserer Z bis Phase, was unsere Linienschnittstelle ist. Von hier aus können wir also unseren
dynamischen oder statischen Umfang hinzufügen. Und hier Anfrage
und DHCP-Leasingverträge. Von hier aus finden wir
unsere DHCP-Leasingverträge. So
lassen Sie zum Beispiel
diese Maschine hier, die eine neue virtuelle Maschine
mit diesem Mock anderen hier ist , die eine neue virtuelle Maschine
mit diesem Mock anderen hier ist, dieses IP-Haar
von unserem DHCP-Server, unserer Firewall
, ausbilden , gehen Sie zu VMware, und dies
ist meine virtuelle Maschine. Und wenn wir zur Firewall gehen
und Sie zu Einstellungen gehen, First Adopter, was unser x 0
ist, bis Phase LAN-Segment ist. Und das LAN-Segment
ist die Startreihe 0. Wenn ich also zu meinem gehe, wenn ich
hier im Netzwerkadapter zu meinen Einstellungen der virtuellen
Maschine gehe , werde
ich feststellen, dass es
im selben Liniensegment horizontal ist. Wenn ich es werfe, um
die IP-Adresse
meines Rechners zu finden , auf der 192.2184168
steht. Und es ist, es ist das Gleiche. Ip in unserer Firewall ist. Was ich jetzt sagen werde, ist wie man einen dynamischen Bereich schafft. Zuerst gehen wir
zu unseren Schnittstellen und es wird
zusätzliche Interphase ermöglichen. Weisen Sie es dieser Zone zu. Hier, lege es zum Mittagessen an. Sie würden die IP-Adresse reparieren, 172 Punkt 16 tief bis Antoine. Sie werden Pink aktivieren
und sie werden hündchen. Okay, perfekt. Jetzt gehe ich zurück zum
HTTP-Server und wir werden versuchen, einen DHCP-Bereich für
diese Schnittstelle zu erstellen. Lass uns gehen. Hier. In den Bereichen werde ich unsere Dynamik
drücken. Perfekt. Jetzt können wir hier einen Parameter finden, der überprüft
wird, welcher diesen dhcp-Bereich aktiviert ist. Wir können Umfang erstellen, aber wir können ihn entweder
aktivieren oder deaktivieren. Berücksichtigen Sie das also. Zuerst. Sitzen, die
wir haben, ist der Range Start und die Reichweite und wo wir
die Reichweite platzieren , die
unsere Endbenutzer erhalten sollen. Wir haben hier zwei Möglichkeiten. Wir können diese
Einstellungen hier entweder manuell ausfüllen oder Discord-Zukunft verwenden , die Sony Court uns
zur Verfügung stellt, was Interface Prepopulate ist. Wenn wir dies überprüfen, werden wir
aufgefordert, eine Phase ungleich Null auszuwählen. Und sie werden
meine exponentielle Phase auswählen. Und Sie haben die Konformationen
für uns automatisch ausgefüllt. Danach können wir
entweder den
Bereichsstart ändern oder das Gateway
oder die Maske ändern. So perfekt. Jetzt können wir DNS wählen. Von hier aus. Wir können entweder von
Sony-Koordinateneinstellungen
geerbt oder manuell angegeben werden. Und sie sind im fortgeschrittenen Bereich. Wenn wir einen Col Manager haben, können
wir seinen IPR setzen. Wenn wir
VoIP-Server und Telefon haben. Wir haben auch
generische DHCP-Optionen. werden wir später sehen. Im Moment gehe ich,
okay, perfekt. Und das ist unser Spielraum hier. Es heißt, es ist größer
als Interface X3. Was ich jetzt
tun werde, ist, dass wir
zur Firewall gehen und sie ein weiteres LAN-Segment
erstellen. Dies ist mein x 0 in der G0-Phase. Dies ist mein x1, x2, und das ist meine
exponentielle Phase. Wir sind im LAN-Segment. Ich
werde ein Segment hinzufügen. Sie benennen es um X3. Will Doggie DNA würde wählen. Sie würden zu meiner Maschine gehen
und sie werden
das gleiche zehn Nicht-Segment machen . Sie werden X3 wählen. Und okay. Jetzt habe ich meine IP wirklich erneuert. Also werde ich Josh Client machen. Sie werden Dash
v machen, um perfekt zu sein. Wie wir hier sehen, bekommen
wir unsere neue IP. Also wenn ich es täte, IF Config Name des vorderen
Gesichts, ist dies meine neue IP, 172 Punkt 16 Punkt eins, Punkt 250, um IP zu schreiben. Ich kann feststellen, dass mein Gateway die IP der zusätzlichen Interphase
in meiner Firewall ist, die 172 Punkt 16
Punkt eins, Punkt eins ist. Also lass uns zur
Firewall gehen und das überprüfen. Wenn ich hier und die Schnürsenkel auffrische, können
wir feststellen, dass unsere Maschine
weiterentwickelt, nehmen Sie den neuen
IP-Header, es ist perfekt. Jetzt schauen wir uns an,
wie man eine statische IP einstellt. Zum Beispiel werde ich
eine statische IP festlegen , warum
Sie bearbeiten möchten. Was ich also tun muss, ist, dass ich die Mac-Adresse kopieren
muss. Ich muss hierher gehen
und statisch hinzufügen. Dann werde ich sicherstellen, dass dieser
dhcp-Bereich
aktiviert ist. Sie berichten beispielsweise über
einen freundlichen Namen, Cheese Onto-Server. Statische IP, dass A1 auf einem
172 Punkt 16 Punkt ein Punkt 100 ist. Dies ist die MAC-Adresse. Das Werbegeschenk ist ein 172 Punkt 16, Punkt eins, Punkt eins. Subnetz ist 24. Und vergiss DNS nicht. Es ist von Sonic
Akkorden DNS-Einstellungen erben. Also werde ich behalten, dass es los wird. Wir haben eine schmalere Luft, die
besagt, dass 172 Punkt 16 Punkt eins, Punkt 100 sich
mit dem Eintrag überlappt. Und dieses Vorderteil ist unser
Sortiment von unserem dynamischen Umfang. Was müssen wir tun, ist, dass das Vorderteil
außerhalb des Bereichs liegen muss. Ich werde gehen, um einen Bericht zu vereinbaren
und 99 zu berichten. Und sie werden es gut machen. Dna würde zurückgehen
und statisch hinzufügen. Sie benennen es in Server um. Dann werde ich
die IP 100-MAC-Adresse
erneut in das Gateway-Subnetz eintragen . Sie werden hündchen. Perfekt. Die Konfiguration wurde aktualisiert. Bitte seien Sie sich der Schulden bewusst. Wenn Sie einen statischen Bereich
hinzufügen möchten, muss dieser außerhalb des
Bereichs unseres dynamischen Umfangs liegen. Wenn wir zu unserem eventuellen gehen, wenn ich wieder DHCP-Client mache, um eine neue IP zu
bekommen, dann ist dies das Richtige. Ich hab's kapiert. Wenn idealer Konfigurationsname
der Angiophase. Zeig das weiter. Aber hier im Inbound heißt
es, dass Sie IP 172
haben, nicht 16 Punkt eins, Punkt 100. Lass es mich sehen. Ich
zeige immer wieder die alte IP. Wir haben die neue IP. Hier ist es. Wenn wir zurück
zur Firewall gehen, aktualisieren Sie es hier, und da ist es. Wir können sehen, dass wir
Verzögerungen für unsere
Inventarmaschine haben , und dies ist die IP, die wir
ihren statischen Umfang beheben. Und in der Art hast du
uns gesagt, dass es sich um statische IP handelt. So perfekt. Jetzt
ist das Letzte, was ich bei Ihnen
sehen möchte, DCP-Optionen. Um DHCP-Optionen zu konfigurieren, müssen
Sie hier in
dieser erweiterten Schaltfläche gehen, Haare und Herz gelangen dorthin, drücken Sie die Option Hinzufügen und geben Sie
Ihren Namen für die Option ein. Wenn wir beispielsweise eine Option für TFTP,
TFTP, die Optionsnummer
hinzufügen möchten . Wir müssen die Option 66 finden. Sie befinden sich im Optionswert. Wir müssen die IP
unseres TFTP-Servers einsetzen. Ich werde hier
zum Beispiel auf IP setzen. Sie werden düster. Perfekt. Wenn wir mehr als eine Option haben, kann
ich zu Optionsgruppen gehen
und alle meine Optionen aufgewachsen sein. Sonst werde ich es gut machen.
Um die Option anzuwenden, müssen
wir zum Geltungsbereich gehen. Ich gehe zu meinem Dekan, ich bin hier ein gemischter Umfang
dieses Sortiments. Und sie werden konfigurieren.
Im Fortgeschrittenen. Ich muss nach unten scrollen und
hier in den DCP-Genetik-Optionen, hier in non, ziehe ich das Dropdown-Menü
nach unten. Von hier aus finde ich meine
Option, nämlich TFTP. Ich werde es auswählen und sie
müssen sicherstellen, dass
generische Optionen senden oder
anderweitig überprüft werden, und
sie werden in Ordnung sein. Perfekt. Das war's für die
DHCP-Konfiguration. Bitte. Wenn Sie
Fragen haben, zögern Sie nicht mich zu fragen. Und viel Glück.
17. Portweiterleitung: In diesem Video werden wir sehen, wie Portweiterleitung was es
ist und wann es verwendet werden soll. Portweiterleitung ist also
eine Technik, die
verwendet wird, um externen Geräten den
Zugriff auf unsere Angina-Server zu ermöglichen . Dies geschieht, indem Sie
einen externen Port an ein anderes
Hörgerät über IP und Port wischen .
Sie können dieselbe öffentliche IP verwenden, Sie können dieselbe öffentliche IP verwenden um mehrere
interne Server aufzuwärmen, aber der externe Port
sollte unterschiedlich sein. Sie müssen Portfolio verwenden oder wenn Sie beispielsweise über
einen internen Webserver verfügen, einen internen Webserver auf den Ihre Kunden oder
Mitarbeiter
außerhalb Ihres Netzwerks zugreifen Ihre Kunden oder können. Perfekt. Nun, was bedeutet, zeige dir unsere Topologie, an der wir an diesem Video
arbeiten werden. Dies ist unsere Firewall, und dies ist unsere
x1-IP-Adresse, die unsere ist. Bis zur Phase werden wir
so tun, als wäre dies eine öffentliche IP und dies ist die
interne IP der Firewall. Es ist die IP der x-Phase. Und wir haben einen Webserver, der mit der
LAN-Schnittstelle der Firewall verbunden ist. Und das ist seine IP. Und hier haben wir unsere Firewall auf GeoNet
verbunden. Und dieser Kundenvorsitz wird
versuchen,
hier mit der öffentlichen
IP unserer Firewall auf diesen Webserver zuzugreifen . Firewall
leitet seine Anfrage an unseren internen Webserver um. So perfekt. Jetzt lasst uns sehen,
wie wir es schaffen können. Werde zu meiner Firewall gehen. So
macht die Sonic Wall Firewall es uns einfach und erstellen Sie immer, die wir hier oben verwenden
können. In der schnellen Konfiguration. Wenn wir hierher gehen, können wir feststellen , dass es immer folgen muss. Wir können also einen
internen Server öffentlich veröffentlichen, aber ich werde diesen Assistenten nicht verwenden. Jetzt. Es zeigt Ihnen, wie Sie
die Richtlinien und die
Konfigurationsminderheit erstellen . Und am Ende dieses Videos können
wir auch sehen, wie es
mit dem Ergebnis geht. Perfekt, ich werde den
Guide überschreiten. Sie werden mit dir gehen. Mein VMware-Computer. Und hier in meiner Firewall
würde dir zeigen wie ich Michael
Lyons und meinen Webserver verbunden habe. Das ist unsere Firewall
in Sitzungen. Dies ist unsere X's bis Phase
hier, was unsere LAN-Schnittstelle ist. Wir sind in la
Signature geht
zum Liniensegment AB dorky. Hier in Windows Ten dies unsere internen
Clients oder so. Dies ist ein interner Client der
auf die Linie x, z geht. Und unser Webserver sollte auch mit
dem LAN X 0 verbunden sein. Hier ist es. Und unser externer Benutzer
, der hier dieser Kunde ist, wird unser Haupthost sein. Mein Betriebssystem wird also der Client sein von dem aus wir gerade
auf den internen Server zugreifen werden. Wie gesagt, ich bin über seine öffentliche IP
mit der Firewall verbunden. Das bedeutet, dass
sich mein Host außerhalb
der Firewall befindet und es perfekt ist, um von außen auf die
Firewall zuzugreifen. So perfekt. Wenn ich jetzt zu meinem Webserver
zurückkehre, ist
es ein Unix-Computer. Ich habe es nicht gestylt, Apache. Also habe ich Apache
mit dem Befehl G install entstylt. Wie diese Portion,
die Apache hört
, wird 80 gekauft. Um zu sehen, dass wir den Befehl get state
eingeben müssen. Perfekt. Dies ist der Port 80, der
von unserem Apache-Server verwendet wird. Und die IP-Adresse
unseres Rechners ist c. Was ist die IP?
Die IP ist also 192168. Keine Kette die 200. Und natürlich
sollte es eine statische IP sein. Gehen wir jetzt zu unserer Firewall. Der erste Ort, an den wir
gehen müssen, sind die Achsenrollen. Wir müssen gehen, um es zu schaffen. Auf der linken Seite unter den Richtlinien müssen
wir Joe-Straßen fahren. Hier in Oxysterolen. Das sind unsere Achsenrollen. Wie wir wissen, werden unsere
Kunden von
dem auf Ihrem Gesicht zu
unserem Land auf Ihr Gesicht kommen . Von hier aus würden wir
uns von einem Tool aus zeigen, eins. Perfekt, und aus der Luft werden
wir unsere Reihe hinzufügen. Gehe im Richtliniennamen zu ungerade und gib ihm einen Anzeigenamen. Zum Beispiel Webserver. Hier in der Auktion wird es
natürlich allein sein. Von hier aus wird es von eins zu
unserem Land
sein und der
G2-Phasen-Quellhafen wird beliebig sein. Und hier im Einsatz, hier werden wir uns für ECP entscheiden. Es ist ECP hier in der Quelle. Unsere Kunden werden
ein Sesselnetz sein. Natürlich werden wir uns für
eine entscheiden, weil wir ihre IPs nicht
kennen können. Und hier in dieser Gleichung, wo unser Kunde von
der einen bis zur Phase kommt, geben
Sie in seinen Browser,
unsere öffentliche IP, ein, um auf
unseren internen Server zuzugreifen. Wir sind also unentschlossen, wir
müssen unsere x1-IP-Adresse wählen. Also lasst uns gehen und die X1-IP-Adresse
suchen. Das ist es. Sie werden
die folgenden Felder leben. Wie das Seltsame.
Schauen wir uns die Richtlinien noch einmal an. Unsere Kunden werden
von der einen bis zur
Phase in unsere
Land- und G2-Phase kommen . Und der Quellport
wird in einem Bärendienst sein. Trifft es Port 80? Also müssen wir
HTTP in der Quelle auswählen. Wir können, wie ich Ihnen sagte, nicht
alle
IP-Adressen unseres Kunden wissen alle
IP-Adressen unseres Kunden , weil sie
sich im Internet befinden. Wir würden uns alles zeigen. Und doch wählen
wir am Ziel unsere
x1 und Telophase. Wir wählen unsere
x1-IP-Adresse aus. Und nach dieser Achsenrolle werden
wir
eine weitere Richtlinie erstellen und keine Richtlinie wird
Neutronenlicht des Datenverkehrs
von der X1- und
X2-Schnittstelle zu unserer
internen Webserver-IP
behandeln Neutronenlicht des Datenverkehrs
von der X1- und
X2-Schnittstelle . Jetzt werde ich Leuchten hinzufügen, und das ist unsere Richtlinie. Der nächste Schritt, den wir tun
müssen, ist hier auf den Straßen zu
gehen. Aus der Luft. Wir werden unsere Richtlinie erstellen, Add durchführen und
sie benennen sie
beispielsweise Inbound-Webserver. Hier in der Originalquelle wählen
wir eine beliebige aus. Denn wie ich Ihnen sagte, dies ist die IP unserer Kunden. Wir kennen die IP unserer
Kunden und Benutzer nicht. Also werde ich irgendeine
Introns später auswählen. Ich behalte es originell. Wir möchten die IP
unseres Kunden nicht übersetzen. Wir wollen, dass es so ist wie es ist. Also werde ich das Original behalten. Im ursprünglichen Ziel wähle
ich meine x1-IP-Adresse aus. Dies ist IP meines Ziels auf G0-Phase und übersetztem
Ziel. Wo wählen wir unsere
interne IP-Adresse aus? Ich erstelle
ein neues Adressobjekt und benenne es um Webserver. Das sagt also mein interner
Webserver hier in Zone. Es ist in der LAN-Zone, also wähle ich Rasen,
um ihn verloren zu halten. Und doch tippe ich ist IP. Es ist 1000, okay, Perfect. Jetzt, der Ursprung des Dienstes, wählen
Sie natürlich jeden Hausarzt übersetzten Dienst, wir werden Pitch-Ursprung behalten. Sie befinden sich im
Inbound-Interface. Natürlich
kommen unsere Kunden von unserer X1
- und X2-Schnittstelle. Also werde ich x1 wählen
und sie werden merkwürdig sein. Perfekt, unsere Richtlinie
wird zur Überprüfung hinzugefügt. Es muss hier gehen, um Benutzerdefiniert
anzuzeigen und auszuwählen. Und das ist unsere Politik. Wieder hier im Quell-Ursprung. Dies ist die IP der Clients. Wird von der einen Schnittstelle stammen, also werde ich es für jede
übersetzte Quelle auswählen. Du willst dich nicht mit ihren IPs
anlegen. Also hat jeder sie nicht übersetzt. Ich würde sie als Ursprung behalten. Und die
Zielschnittstelle wird x1 sein. X1-IP-Adresse wird in unseren
vorderen Nullwebserver
übersetzt. Und Service ist
natürlich ein Schiff. Das war's. Das ist kurz, mach den Job. Versuchen wir also Haupthost aus
auf unseren internen
Webserver zuzugreifen. Ich werde meine
Firewall versuchen, öffentliche IP, die 192168 Punkt 0 Punkt 21 ist. Perfekt. Ich sehe, dass ich auf
die Apache-Standardseite zugreife. Redakteure. So perfekt, blühte
wieder auf und sehe ihre Fixierung. Ich kann erfolgreich darauf zugreifen. Ein wichtiger Hinweis, den
A1 hier machen muss, ist, wenn
Sie die Verwaltung
während Ihrer gesamten Phase bis zur Phase aktiviert haben, stellen
Sie sicher, dass
Sie Port 18 nicht verwenden. Wenn wir zu unserer Firewall gehen, fahren
wir fort und Systeme werden unter Appliance
eingerichtet. Hier in den Basiseinstellungen. Wenn wir nach unten scrollen,
können wir sehen, dass ich es nicht weiß
und über HTTP verwaltet. Wenn Sie also hemmen, stellen
Sie bitte sicher, dass Sie
diesen Port in einen anderen
Port ändern oder wenn Sie HTTPS-Liquid verwenden, verwenden wir
jetzt HTTPS-Anschluss und Sie möchten einen Webserver
veröffentlichen
die HTTPS verwenden. Sie haben entweder den Port
Ihrer Firewall geändert oder verwenden einen anderen Port, um auf
Ihren internen Webserver zuzugreifen. So perfekt. Als nächstes werden wir
sehen, wie Sie
einen anderen Port verwenden , um auf
unseren internen Server zuzugreifen. Sollte zu unseren Rollen gehen. Beispielsweise greifen wir über Port 80 auf unseren
internen Server zu. Jetzt werden wir es
mit Port 8080 zeigen. Gehen wir also zurück zur Firewall und zu ihrer Außenpolitik. Ich werde auf Ziffer gehen. Sie sind im Einsatz. Anstelle von ATP wird ein neuer Service
erstellt. Es wird einen neuen
Service schaffen. Benennen Sie es um. Ich habe das Protokoll gekauft. Ich entscheide mich für TCP. Wir haben einen GAG und den
Hafenbereich eingebaut. Und das werden sie tun. Okay. Perfekt. Es hat sich jetzt geändert. Lass es uns gut machen. Jetzt müssen wir uns ändern. Auch die Nazipartei. Sehen Sie, was digitale Forum
im ursprünglichen Service ausstrahlt. Wir müssen den Port auswählen
, den wir gerade erstellt haben. Also lasst uns gehen und es wählen. Hier ist es. Übersetzter Service. Hier müssen wir HTTP wählen. Das ist es. Es ist niedrig. Okay, perfekt. Gehen wir nun zurück und
werfen es, um über den neuen Port auf
unseren vorderen
Nullserver zuzugreifen . Perfekt. Wir können den Sauerstoff dazu perfektionieren. Jetzt zeige ich
dir einen anderen General. Wenn unsere internen Benutzer versuchen die öffentliche IP
auf
den vorderen und unseren Webserver zuzugreifen, können Sie nicht darauf zugreifen, daher sollte er testen. Das. Startet meinen
Windows Ten-Computer. Öffnen Sie den Browser und wischen
Sie unsere öffentliche Firewall-IP. Natürlich werden wir Port 8080
benutzen. Also lasst uns Enter drücken. Wir sind in der Lage,
über die öffentliche IP der Firewall auf
unseren vorderen
No-Webserver zuzugreifen unseren vorderen
No-Webserver . Was müssen wir also tun
, ist, eine
niedrige schwarze Notch-Richtlinie zu erstellen , um darauf zugreifen zu
können. Gehen wir zurück zu unserer Firewall
und schauen, wie es geht. Von der Nazi-Partei sagt, ich werde
eine andere Richtlinie erstellen und sie
umbenennen Journalschleife. Zurück. In der ursprünglichen Quelle wählen
Sie
Firewall-Subnetze aus. Durch die Auswahl von
Vorwärts-Subnetzen, die wir ausgewählt haben, alle internen Subnetze in unserer Firewall oder unsere
internen Benutzer. Es kann über die öffentliche IP-Firewall Zugriff auf unseren internen
Webserver sein. Und hier in der
übersetzten Quelle müssen
wir diese
Subnetze in unsere x1-IP-Adresse übersetzen. Also lass uns gehen und
wähle x1 IP-Adresse aus. Hier ist es. Es ist unsere einzige IP. Im
ursprünglichen Ziel wählen
wir x1 IP. Weil unsere anterioren
Nullbenutzer die X1-IP-Adresse in
ihren Browser
eingeben , um auf den
vorderen und unseren Webserver zuzugreifen. Also hoffe ich, dass
das für dich sinnvoll ist. Hier. Introns datierten
die Verbreitung. Natürlich werden wir es uns zeigen. Unser Webserver. Sie sind
im ursprünglichen Service. Wir werden Port
8080 wählen, gehen und wählen ihn aus. Im späteren
Dienst „Würfe“ wählen wir natürlich HTTP. Geh weiter. Und nah dran. Die Richtlinie wird erstellt, und
das sollte die Arbeit erledigen. Wenn wir also zu unserem Kunden zurückkehren, drücken
wir es erneut. Perfekt. Wir können jetzt darauf zugreifen. Jetzt ist es Sinus zwei CO2, alles so schnell mit dem
Schnellkonfigurationsassistenten oder der Schallwand. Aber zuerst gehen wir
zurück zu unserer Firewall. Ausgänge. Löschen Sie alle unsere
Richtlinien, die wir erstellen. Löschen, Ausgewählt löschen. Beachten Sie, dass wir die Achse
löschen, Marktregeln
rollen und löschen. Und Okay, wenn ich jetzt
zurückgehe und
Cookies lösche, Mal sehen. Jetzt werde ich erneut versuchen, auf
mein Unshare und unseren
Webserver zuzugreifen . Es kann nicht zugreifen, also geht
es zur Firewall und
es wird hier oben gehen. Und schnelle Konfiguration,
wählt den öffentlichen Server-Leitfaden aus. Es ist eine schnelle Konfiguration
Ihrer Schallwand um öffentlichen Zugriff
auf den internen Server zu ermöglichen. Okay, es geht als Nächstes. Im Servertyp. Er
fragte uns, ob es sich einen Webserver handelt oder ob es sich um einen FTP
oder einen männlichen oder Terminalserver handelt. Wir haben auch eine andere
Option, die andere ist, wenn wir anderes
Wochenendgeld wählen, Ali, die Nummer des Boards. Wenn wir bestellen, können
wir entweder einen Service aus der Luft
auswählen
oder einen neuen Service erstellen. Für mich ist es ein Webserver, also wähle ich einen Webserver und sie werden sagen
, dass das nur Schafe sind. Und sie werden es als Nächstes tun. Wir geben den Servernamen ein. Zum Beispiel benenne ich es um Apache. Hier muss ich mehrere IP setzen. Dies ist die interne IP. Ich kann einen Kommentar abgeben, wenn ich will, und sie werden es als nächstes tun. Die öffentliche IP unserer
Firewall ist dies. Das ist richtig. Also mache
ich als Nächstes. Wir werden es nicht ändern. Sie zeigen uns eine Zusammenfassung
der Konfiguration. Das wird die
Firewall also erzeugen. Dies wird dieser Assistent
für uns erstellen. Sie erstellen
für uns ein anderes als Objekte unserer
privaten IP-Adresse. Und auch die X1-IP-Adresse, die unseren Ein- und
Telophase-Editoren, der IP, zugewiesen ist . Und Sie erstellen auch eine
Servicegruppe mit dem Namen Apache. Erstellen Sie einen Dienstnamen
Apache-Dienste mit dem HTTP-Dienst, dem Port 80. Und ordentlich wird die
Politik schaffen ist diese erste Polizei. Es ist die Inbound-Richtlinie , die wir zuvor
manuell erstellen. Dies besagt
die Richtlinie, dass wir alle extern
auf den internen
Webserver zugreifen können. Und die angefeuerte Richtlinie ist die Richtlinie, die
es unseren Benutzern
ermöglicht über die öffentliche IP-Adresse
und Bestellungen, die sie
für uns als Accessor oder
ab einer Maut erstellen, auf
den Webserver und Bestellungen, die sie
für uns als Accessor oder
ab einer Maut erstellen zuzugreifen. Perfekt. Lassen Sie uns nun
Firewall erstellen oder dotieren,
schließen und liquide Firewall anwenden und beleuchten , nicht nur
die für uns erstellte Firewall. Die drei Rollen. Das
sind die drei Seitenzellen. Ihre Wirkung. Sie sind in den Achsenregeln enthalten. Erstellen Sie für uns oder eine Schublade
von eins zu eins den
Apache-Dienst auf Port 80 zu
ermöglichen. Wenn wir nun zu unserem Client gehen Luft aktualisieren, zeigten
wir Zugriff auf den Server über den Port ET Mirror
Move Port 8080. Perfekt. Wir können erfolgreich Sauerstoff
aufnehmen. Wenn Sie jetzt einen benutzerdefinierten Port
anstelle des Standardports
verwenden möchten , der Port 80 ist, wie wir es in unserem Beispiel tun, haben wir den Port 8080 neu konfiguriert. Also lasst uns sehen, wie es geht. Gehen wir also zur Firewall und sie sind im Zubehör. Gehe unverändert in der ersten Reihe. Hier
sollte anstelle
des Apache-Dienstes nach unserem Port
8080
suchen , den wir zuvor
erstellt haben. Das ist es. Und jeder Hund. Gehe jetzt zur
NAACP-Richtlinie. In jedem Ursprung. im dritten Richtlinienziel Ändern Sie im dritten Richtlinienziel das
Apache-Services-Tool Port 8080, wirft Data Service Apache aus. Wir können auch
HTTP auswählen , da sie im selben Port
verwendet werden, nämlich Port 80. Okay. Lasst uns gehen und
auch Fair Word Subnetze ändern. Wir können den Zugriff
unserer internen Benutzer, wie Windows und Benutzer, gewähren, um über den neuen Port auf die
Firewall zuzugreifen. Ich meine den internen Server. Sie im Ursprung Wählen Sie im Ursprung
natürlich Port 8080. Perfekt. Ich werde die
Apache-Dienste wählen und sie werden hündchen. Jetzt hier im Haupt-Host, wenn ich versuche,
über den neuen Port auf
den internen Dienst zuzugreifen , werde ich es tun. Der perfekte Künstler hat es gesehen. Geben wir also die IP-Firewall und bringen Sie zum Port 8080. Und lass uns Enter drücken. Perfekt. Ich kann
es perfekt achsen, da ist es. Jetzt lassen Sie uns
unseren internen Benutzer testen. Erstellen Sie eine neue Registerkarte. Und sie werden IP und Port machen. Und lass uns Enter drücken. Perfekt. Ich kann Perfect. Perfekt. Das ist es für
dieses Video, bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
18. WAN Failover und Load Balancing: Hi. In diesem Video werden wir ein Failover
sehen. Failover ermöglicht es
Ihnen, eines
der im Netzwerk betrachteten Gesichter
als sekundären Anschluss zu konfigurieren . Und sekundär ein Port
kann in einem aktiven,
passiven Sample Setup verwendet werden, damit der Datenverkehr nur im Hals geschrieben
und sekundär ein Port geschrieben werden kann. Wenn der primäre eine
Port nicht verfügbar ist. Dies ermöglicht es der Firewall, eine dauerhafte Verbindung
für einen Portverkehr
aufrechtzuerhalten , bevor sie dann zum sekundären einen Port
übergeht. Wir können auch den
Lastenausgleich zwischen
dem 21-Port, der alle Kämpfe aus der Bandbreite
beider Schnittstellen ausgelöst hat. Wir werden sehen,
wie das alles geht. Aber das erste, was wir tun
müssen, ist,
den zweiten Port hinzuzufügen , und ein wird zuerst von VMware-Maschine
gestartet. Wenn wir also auf unsere
VMware-Maschine gehen, hier in unserer Firewall, möchte
ich, dass mein X3 in der Firewall
meine zweite 100-Phase ist. Das ist also meine X Startphase. Das ist x1, das ist x2 und x3. Und standardmäßig oder die
Engelsgesichter werden überbrückt. Also habe ich meine erste
Schnittstelle, x1 starr. Also meine Erfahrungsphase möchte
ich, dass es nicht so ist. Beide bis Phase X1 und X3
sind also eine Schnittstellen im
Internet, Verbindungen auf ihnen. Perfekt. Jetzt, wenn H0 nicht
in der Erfahrungsphase hier ist
, wird es ein Netzwerkadapter
dafür gut gehen. Dann gehe ich zurück
zur Firewall. Sie werden hier auf
der linken Seite unter dem
System-Setup zu einem
Manager gehen und wir werden auf Netzwerkschnittstellen
gehen. Es wird in meine
exponentielle Phase gehen, und es wird
hier eine Ziffer sein und so weiter. Ich wähle eine aus. Es ist wichtig, eine
Zone zu wählen, da für
die nicht geteilte Phase
zwei in
der Gruppe des
Lastausgleichs und des Failovers angezeigt wird . Es sollte auf denen sein. Also werde ich eine auswählen und sie
sind in der IP-Zuweisung. Sie können es entweder
statisch halten oder in DHCP ändern. Für mich werde ich es
wählen Joule DCP. Wir werden nur Pink aktivieren, und sie werden es gut machen, perfekt. Jetzt unsere Schnittstelle,
X3, eine IP-Adresse. Hier ist es, es ist 100 eine ganze Zahl, nicht 168 Punkt 112155. Perfekt. Und wenn wir zu unserer
x1- und Telophase gehen, können
wir feststellen,
dass
hier in der Gruppe Wadi Forge zur Standard-Load
Balancing-Gruppe gehört die Wadi Forge zur Standard-Load
Balancing-Gruppe gehört. Als Nächstes
müssen wir
diese Schnittstelle hier der
standardmäßigen Lastenausgleichsgruppe zuweisen . das zu tun, müssen wir für sie zum
Failover und zum
Lastenausgleich gehen . Hier können wir sehen, dass
Inzidenz standardmäßig, Load-Balancing
aktivieren, Solo-Guthaben überprüft und standardmäßig
aktiviert ist. Um nun die Schnittstelle zur
Standard-Knotenausgleichsgruppe hinzuzufügen , müssen
wir hier die Gruppe
konfigurieren. Und hier in Zahlen können
wir sehen, dass unsere
Erfahrungsphase dort erscheint. Wir müssen es auswählen
und dann hinzufügen. Und wir müssen es tun, okay. Perfekt. Jetzt können wir sehen, dass das in der Gruppe
ist. Wenn wir also
Gesichter hier in der Gruppe deaktivieren, können
wir sehen, dass er
eine zyanotische
Standard-Lastenausgleichsgruppe ist . Perfekt. Gehen wir nun zurück zum Failover,
das Anglos
Balancing aufgetaut hat. Und wenn wir hier im Typ
konfigurieren, können
wir sehen, dass es sich um ein
grundlegendes Failover handelt. Und das grundlegende
Failover bedeutet, dass ,
wenn die primäre
Schnittstelle fehlschlägt unser Datenverkehr,
wenn die primäre
Schnittstelle fehlschlägt, bis zur Phase
nach außen geleitet wird, die gestaffelt
Mitglied in der Gruppe ist. Und hier können wir feststellen
, dass Präempt und Fahrrad die Schnittstellen bevorzugt
, wenn möglich überprüft wird. Das heißt, wenn
wir unsere x1 bis
Phase und
Erfahrungsphase verlieren , 100 und Traffic. Und wenn wir
unser x1 bis zur Phase wiederherstellen, oder der Traffic wird
wieder Roche es auf x1 sein. Stellen Sie sicher, dass Sie
es auswählen, wenn der gesamte Datenverkehr weitergeleitet werden
soll, erneut an die primäre
und die G2-Phase, die in unserem Fall
X1- und X2-Schnittstelle ist. Jetzt mache ich es gut. Wir werden
unsere Konfiguration testen. Wird zu meinem Windows-Computer gehen und es ist mit
meinem Rasen auf GTPase verbunden. Wir sind also in Netzwerk-Adoptern. Wir können sehen, dass es mit unserer Leitungsschnittstelle verbunden
ist. Ich werde es gut machen, und wenn ich eine Eingabeaufforderung
öffne, machen
wir während der gesamten
Sortierung keine Berührung. Ich sehe, dass wir
den IP 192 Punkt 168 Punkt verwenden, Punkt eins, der das Gateway
unserer ersten zentralen Phase ist. Gehen wir also zurück zur Firewall und kehren zu den Schnittstellen zurück. Das ist also unsere X1
- und X2-Schnittstelle, und das ist seine IP. 0 Punkt eins ist also das
Gateway dieser Schnittstelle. Perfekt. Wenn wir zurück zum
Failover und Load Balancing gehen. In Statistiken können wir sehen, dass die
X1- und X2-Schnittstelle
hier in Ihren Verbindungen 100% des Datenverkehrs verarbeitet. Das bedeutet, dass Sie den
ganzen Verkehr bewältigen . Wir
sind in Verbindungen. Wir können sehen, dass er alle aktualisiert hat
, gehen Ingenieur etwas Traffic bewerten. Ich öffne den Browser. Sie werden zum
Beispiel zu Facebook gehen. Lies es. Und wenn wir
zur Firewall zurückkehren, können
wir in
Ihren Verbindungen sehen , dass die Nummer steigt. Wenn wir den gesamten
Traffic Boss Throat auffrischen, unsere x1-Schnittstelle. Jetzt,
um nur unsere Konfiguration erreichen, werde ich zur VMware-Maschine
gehen. In Sitzungen. Wir gehen zu meiner X1
- und X2-Schnittstelle, die der Netzwerkadapter TO ist. Sie werden
die vordere Fläche trennen. Das ist, als würdest du das
Kabel vom Abschied ziehen. tue ich. Okay. Jetzt gehe ich zurück zu meinem Windows-Computer. Jede dieser acht Acht
zu sein, um zu sehen, ob ich ein vorderes Netz
habe, ist nicht perfekt. Ich hab bei Janet. Wenn ich es jetzt durchweg mache, kann
ich sehen, dass ich es benutze
und du wirst wegkommen, was das Tor
meiner zweiten,
dritten Phase, X3-Vordergesicht ist . Okay, perfekt. Lasst uns jetzt noch einmal Traceroutes machen. Wir benutzen es wieder. Perfekt. Sie können sehen, dass wir einen
anterioren Bedarf haben Sauerstoff, Ozon. So perfekt. Jetzt werde ich definitiv den
Zugriff auf die Firewall von
meinem Host-Computer aus verlieren , weil ich die vordere Phase
getrennt von der ich mit der Firewall verbunden
bin. Wenn ich also die Luft erfrische, um
nicht
auf die Firewall zugreifen zu können, werde ich gehen und öffnen. Und es wird auf die
Firewall mit He's not IP zugreifen, was Dot Gen ist. Ich
mache diesen größeren Login. Wenn wir jetzt zu Manage gehen
, gehen wir ins Netzwerk. Und hier im Failover,
entlade eins und sünde. Aus Suchanfragen können wir erkennen
, dass der Link ausgefallen ist. Von hier aus können wir sehen, dass unsere exponentielle Phase 100 des gesamten Datenverkehrs ist
. So perfekt. Jetzt wissen wir, dass unsere
Failover-Konfiguration ordnungsgemäß funktioniert. Also gehe ich zurück
zur Firewall. Sie würden
das Interface wieder verbinden. Von hier aus? Ja. Und sie werden eine Verbindung herstellen und eine würde nur eine
Konfiguration vorausgesetzt. Also werde ich es gut machen. Und ich werde sehen, wann die
Angiophase jetzt verbunden ist. Bei der Firewall haben wir
erneut
auf die Schnittstelle geschrieben , an die X1
- und X2-Schnittstelle. Aus der Luft. Ich würde versuchen zu pinken. Schon wieder. Perfekt. Ich hab rosa Salz. Ja, ich kann sehen, dass ich das Gateway meiner
X1- und X2-Schnittstelle
verwende. Nochmal, Firewall. Wenn ich aktualisiere, kann ich
es anhand von Statistiken sehen. Die Gruppe, die X1
- und X2-Schnittstelle ist. Und wieder der ganze Verkehr. Perfekt. Jetzt lass mich zurück
zum Haupthost gehen. Ich bin hier in keinem Konfigurationsmodus, also lassen Sie mich Zugriff
auf die VR-Modus-Konfiguration gewähren. Wir gehen hier zur Appliance, und sie werden hier
in den Basiseinstellungen gehen. Es wird den
Konfigurationsmodus wählen. Wir machen Config. Perfekt. Jetzt bin ich Moduskonfiguration. Jetzt lass mich wieder hierher gehen. Eine andere Sache, die ich dir hier im Failover
zeigen möchte dir hier im Failover
zeigen ist, wenn wir hier in der Konfiguration gehen. Wenn wir zum Beispiel unser X3 bis zur Phase haben
wollen, die primäre bis zur Phase, können
wir es einfach auswählen. Und hier in diesem
Pfeil nach oben können wir ihn drücken. Jetzt können wir sehen, dass unsere exponentielle Phase
die primäre Schnittstelle ist. Und wir können es gut machen. Jetzt ist es aktualisiert, um auf Junior-Rate zu
gehen, etwas Traffic in unserem Kunden. Aktualisieren Sie das. Dort
beenden wir das und bringen dir
bei von hier aus unsere
Firewall zu sehen. In der neuen Verbindung können
wir sehen, dass unsere
exponentielle Phase die
beste orientierte Schnittstelle ist. Und hier sind jetzt die Vermieter
Verbindungen. So perfekt. Es ist hochglanzpoliert. Perfekt. Jetzt gehen wir
zurück zur Gruppe. Wir machen mir
wieder die X1
- und X2-Schnittstelle zur primären Schnittstelle. Jetzt
schauen wir uns die Typen an, die wir alle im Lastenausgleich haben. Wenn wir das
Dropdown-Menü nach unten ziehen, können
wir sehen, dass der
erste Algorithmus des Lastenausgleichs Robin ist. Im Grunde genommen
wird der Robin unsere
Kundenanfragen bis zu den Gesichtern, die wir hier in dieser Gruppe
haben, verteilen Kundenanfragen bis . Und die Art und Weise, wie
wir es nicht nur
von der Bandbreite
einer Schnittstelle aus vereinheitlichen werden, sondern wir werden über die Bandbreite
aller Schnittstellen, die
wir hier ausgewählt haben, benachrichtigt . So perfekt. Im Spillover. Spillover bittet uns, in
eine Kurve einzutreten, in ich
zum Beispiel 100 Kilobyte
betreten würde. bei Wenn die Bandbreite bei
X3 und Telophase
100 Kilobyte übersteigt , betrachten
Sie die
Erfahrungsphase immer noch als vormoderne Schnittstelle. Okay. Z1 als
Gehirnmotor-Schnittstelle zu nehmen. Und bist du wieder zurückgegangen? Perfekt. X1 ist die primäre Schnittstelle. Nun wird uns gesagt, dass die Wartezeit
abhängt, wenn Sie 100 Kilobyte in unserer
vormodernen Scherphase
überschreiten.
Die neuen Ströme werden auf Round-Robin-Art an das Mitglied
der vorderen Halsgruppe gehen . Was bedeutet das, wenn wir diesen Schwellenwert dort
in unserer x1- und G2-Phase
emittieren oder neuer Datenverkehr
an die nächste Schnittstelle weitergeleitet wird, was in unserem Fall
eine Erfahrungsphase ist. Wenn wir hier eine andere
Schnittstelle haben oder der Datenverkehr dorthin weitergeleitet
wird. Wenn unsere exponentielle
Phase oder weggelassen wird, sind
dies 100 Kilobyte. Perfekt. Wenn wir nun zu Typ und
letzter Typ gehen, haben wir das Verhältnis. Wir gehen davon aus,
dass er uns hilft, standardmäßig
einen festen Prozentsatz für
jede Phase festzulegen . Setzen Sie 50% in die
erste vordere Fläche und 50% für die exponentielle Phase. Um diesen
Prozentsatz hier zu ändern, können
wir die Schnittstelle auswählen und den
Prozentsatz von hier aus ändern, auf Änderungsverhältnis
drücken und zur
zweiten, dritten Phase wechseln. Härten Sie zum Beispiel GI aus und
ändern Sie das Verhältnis und perfekt. Jetzt können wir sehen, dass 70%
des Datenverkehrs über unsere X1- und X2-Schnittstelle weitergeleitet
werden . Und nur 30%
des Verkehrs werden in unsere Erfahrungsphase weitergeleitet
. Zum Beispiel, wenn wir in
unserer X1- und X2-Schnittstelle
mehr Bandbreite haben als
unsere exponentielle Phase. Wir können das Verhältnis so ändern. Oder wir können es einfach ändern und Zeh oder die automatische Anpassung an die Firewall
beziehen und
entscheiden, wie viel Datenverkehr in
jeder Intialphase passiert
wird . Doggy um die Konfiguration zu speichern. So perfekt. Ich lese dir einfach
den Road-Robin-Typ vor. Wenn wir also weitermachen und Round Robin wählen
, behält Robin X1, die primäre Schnittstelle und die sekundäre
vordere Fläche der zusätzlichen Kante. Und es wird gut gehen. Jetzt gehe ich zu meinem Windows-Computer und generiere etwas Traffic. Also werde ich hier aktualisieren, und es wird alles aktualisieren , worauf sie zugreifen
werden.
Wenn wir zu unserer Firewall zurückkehren, können
wir dieses Boot sehen, bis die
Gesichter den Verkehr angeln. Wir können also sehen, dass
dieselbe Verbindung
in die X1- und X2-Phase,
exponentielle Phase geht . Sie können sehen, wie wir sehen, der Prozentsatz sogar
zwischen den beiden Phasen liegt. Und die Art und Weise, wie wir profitieren
können oder es bildet Bandbreite
beider Schnittstellen. Wenn wir beispielsweise Megabyte
in der ersten und Schnittstelle
und zehn Megabyte
in der zweiten Naturphase sind in der ersten und Schnittstelle
und zehn Megabyte , werden
wir von
einer maximalen Bandbreite
von 20 Megabyte benachrichtigt , und das sind gut zehn. So perfekt. Was wir jetzt
bei dir sehen werden, ist die Sonde. Wenn wir zum Beispiel
jede Schnittstelle konfigurieren, ist
dies durch die
erste Schnittstelle,
die unsere x1- und G2-Phase ist. Und jede Ziffer
können wir hier sehen, dass die Einstellungen standardmäßig
nur physikalische Überwachung gewählt werden. Das bedeutet, dass nur Sie prüfen, ob die
Schnittstelle nach oben oder unten ist. Und das war's. Aber das wollen wir nicht,
weil
wir zum Beispiel eine geliebte Schnittstelle sehen können, aber wir würden Angina kennen, es ist eine Verbindung
im vorderen Gesicht. Was wir
tun werden, ist, dass ich die
logische
Slash-Sonde-Überwachung aktiviert wählen werde . Dort im Dropdown-Menü. Ich kann entweder 68 auswählen,
wenn die Hauptzielantwort oder die Hauptziele des Bootes und das
alternative Ziel reagieren. Ich bevorzuge es, dies zu wählen, um
das Main- und
Alternativziel-Forum zu aktivieren das Main- und
Alternativziel-Forum . Wir können wählen, ob
wir den Standardanantworter
der Schallwand
behalten oder
einen anderen Responder wählen möchten, den Standardanantworter
der Schallwand
behalten oder
einen anderen Responder wählen möchten,
oder sie ziehen es vor ist
hier im Hauptziel. Ich behalte es als Schallwand und sie sind
im alternativen Ziel. Ich habe mich für Pink entschieden. Zum Beispiel. Ich habe mich für einen Reliever-Server
im Internet entschieden, zum Beispiel H Punkt acht
Punkt 88 und einen Esel. Jetzt werde ich für die exponentielle Phase in die gleichen zehn gehen. Wir können bereits in unserer X1
- und X2-Schnittstelle sehen , dass
das Ziel am Leben ist. Und alternative Target ist
auch anders als perfekt. Beachten Sie irgendwie frisch. Jetzt lebt unsere exponentielle
Phase. So perfekt und wie wir unsere Schnittstellen überwachen
können. Und sobald eine der Schnittstellen geladen
wird, wird
die Aktivität durchgeführt. Beide Ziele oder die
vordere Gesichtsverbindung sind ausgefallen. Wir können automatisch
zur anderen wechseln, bis wir es ohne
Gesetze in der Leitfähigkeit absehen. Das war's also für dieses Video. Bitte. Wenn Sie Fragen haben, zögern Sie nicht
mich zu fragen und viel Glück.
19. SD-WAN: Nachdem wir einen
Failover und einen Lastausgleich gesehen haben, müssen wir als Nächstes darüber sprechen, wenn Sie nicht wissen, was Sie
immer noch
auf dem Stand für Software
definiert haben. Es ist eine Technologie, die die Konzepte
nutzt. Das Ende ist ein
softwaredefiniertes Netzwerk, das softwarebasierte
Kontrolle über eine Verbindung
ermöglicht. Es
ermöglicht Unternehmen,
Hochleistungsnetzwerke mit
leicht verfügbaren
und kostengünstigen
öffentlichen und Janet-Diensten aufzubauen, zu betreiben und zu verwalten . Es ist eine Alternative zu teureren Technologien
wie in Paris. Kurz gesagt, ist
immer noch eine gute Sicherstellung einer konsistenteren Leistung
und Verfügbarkeit
kritischer Unternehmen und
SaaS-Anwendungen, die wir
verwenden können , ist immer noch zur Optimierung des Datenverkehrs zu einer
SaaS-Anwendung, zum Beispiel oder eine
Geschäftsanwendung. In diesem Video werden wir
sehen, wie
der Datenverkehr zur Zoom-Anwendung
und zu Office-Anwendungen optimiert der Datenverkehr zur Zoom-Anwendung
und zu werden kann. Das erste, was wir haben
müssen, sind Schnittstellen. Ich meine 213 Phasen. Das sind wir
bereits, denn wie wir im vorherigen
Video von einem Failover gesagt haben, haben
wir
die 200 Gesichter konfiguriert, wie wir sehen, ob wir hier unter
Cäsium-Setup im Netzwerk
verwalten wir können feststellen, dass wir 21 auf Interfaces
haben. Wir haben x1- und G-Phase,
exponentielle Phase. Sie sind beide in der Zone eins. Jetzt schauen wir uns an, wie
man konfiguriert, ist immer noch eins. Also sind wir auch
im System-Setup, wir müssen gehen Joe ist D1. Und das erste, was wir offensichtlich haben, ist die eine Gruppe, die noch in
Gruppen besteht, in denen wir unsere
auswählen und auswählen, bis die
Gesichter, die wir
verwenden möchten , um den
Datenverkehr für eine Anwendung zu optimieren. Wenn wir hier hinzufügen, können
wir feststellen, dass wir beide
unsere einzigen Schnittstellen haben , X1 und X3. Kieselsäure zehn Volt. Und ich werde
sie dieser Gruppe hinzufügen und diese Gruppe einmal hier umbenennen. Und es wird gut gehen. Bitte beachten Sie, dass
wir auch
VIP-Ingenieure haben können , bis eine Gruppe ehrlich ist. In unserem Fall werden wir
die Ein-Zoll-Schnittstellen verwenden ,
da wir den Zugriff auf
Anwendungen im Internet
optimieren möchten . Wenn Sie auf der
Remote-Seite sind und
Anwendungen im Hauptsitz haben , auf
die Sie zugreifen möchten. Sie können erstellen, um
Ingenieure zwischen Ihren Seiten zu wiederholen und dann den VP-Ingenieur zu verwenden, und
Interferes sind in einer Gruppe. Von ihrer Nachverfolgung mit mir. In dieser Demo zu Gruppen müssen
wir mindestens eine
bis Phase in der Gruppe haben. Wir können keine Mischung aus
einer und VPN-Schnittstellen
in derselben Gruppe haben. Eine Gruppe darf keine Ein-Zoll-Schnittstelle und
eine VPN-Schnittstelle haben. Wir müssen also
entweder nur 100 Jahre haben, das ist alles nur
VPN-Schnittstellen integraler Bestandteil. Und wir können auch nicht
die gleichen
Schnittstellenbilder Gebetsgruppen verwenden . Wenn ich zum Beispiel
dieses Frostschutzmittel hier verwende, das X1- und X2-Schnittstelle
in den Gruppen ist, kann
ich keine andere
Schnittstelle erstellen und
diese Schnittstelle hier verwenden , da
Sie aufgewachsen sind oder flüssig sagen, ich kann nicht sagen ydx von
jedem Mitglied hier. Und die maximalen Mitglieder
einer Gruppe sind zehn. Wir können
Kanalschnittstellen in einer Gruppe haben. Jetzt ist das nächste, was wir
haben, aber die Landwirte untersuchen. Es wird immer noch auf
Performance-Sonden verwendet, um
Performance-Metriken wie
Latenz und
Paketverlust zu ermitteln Performance-Metriken wie . Für ein Interface. Von der Luft aus können wir
unser vorderes Gesicht überwachen und die Gesundheit
und Qualität unserer Verbindungen beschränken. Also lasst uns weiter hinzufügen. Die erste Sonde, die ich machen möchte, ist
für die Anwendung XOM. Also werde ich weitermachen und es benennen. Zoom ist d1 aufgewachsen. Ich wähle, dass ich aufgewachsen bin. Sie sind im Sondenziel. Wir können entweder Sidak und
auf einem öffentlichen Server
suchen, zum Beispiel Google
DNS oder etwas anderes. Aber da wir diese Rolle
zur Überwachung und Optimierung
der Verkehrszone
schaffen , ist
es besser,
einen Server seines Hauses zu suchen. Um das zu tun, lasst
uns Ihren Server herausfinden. Also werde ich hierher gehen und sie werden es tun. Gehe zu Google. Was
ich tun werde, ist, dass ich Zoom-Server-URLs
eintippe. Ich wähle die erste
URL aus, nämlich zoom.us. Sie sind im Sondenziel. Es erstellt ein neues
Adressobjekt, benennt es den Zoom-Server um
und Zoll ein. Ich werde diesen auswählen,
weil der Server auf dem oder
in dem Typ
ist, den ich wählen werde, FQDN würde es setzen und
sie werden es gut machen. Okay. Im Requisitentyp werde ich,
anstatt es zu sein, TCP-Port machen. Wir können hier finden, dass Sie Port 80 und Port 443
wählen. Also wählen wir Port 443. Wir werden es merkwürdig machen. Perfekt. Es bringt uns
hier ein paar Statistiken und ein Video. Wir mussten
darauf achten. Es zeigt
uns bereits einige Ergebnisse. Wir können also sehen, dass
wir in der Latenz 147 Millisekunden haben und
sich ständig ändert. Ich muss es zugeben. Ich habe ein Bud Light, ich habe ein Button Bloodline
Connection-Tool , um dein Netz zu
beantworten. Aus diesem Grund können wir sehen, dass die
Latenz ein wenig von einem höheren Luftvolumen hoch ist. Wenn Sie eine
zuverlässigere und
stabilere Internetverbindung verwenden, haben
Sie normalerweise zuverlässigere und
stabilere Internetverbindung verwenden, geringere Werte als das, was
Sie hier haben Wir haben
die Sonde für XOM erstellt. Bist du gegangen und hast
eine weitere Sonde für Microsoft erstellt? Ich nenne es hier von S 365. Und Hirsche in der Dampf-eine
Gruppe werde ich wählen oder XOM eine Gruppe, sobald sie
im Requisitenziel sind. Hier müssen wir
Microsoft Office Server betreten. Was ich also tun werde, ist, dass ich dasselbe
tun werde wie Zoom, das ich im Büro paare, wird zur ersten URL
gehen. Wenn wir nach unten scrollen, finden
wir dort
in Exchange Online, wir können einige URLs finden. Ich wollte Office 365, also werde ich mich dafür entscheiden. Du bist hier drin. Ich
muss zurück. Es würde ein neues
Objekt erstellen und es
Office 365 im Design umbenennen . Ich würde es auf den einen legen. Sie haben sich für FQDN
nach dem Ende des Servers entschieden und sie werden es gut machen. Lass uns zurückgehen. Im Sondenjob. Ich wähle Board GCP, den Typ von GCP, und
sie befinden sich im Port. Sie könnten auch Port 443 wählen. Sie werden es tun. Perfekt.
Warten wir nun bis
es uns einige
Ergebnisse liefert. Perfekt. Wir können sehen, dass wir
weniger lateinisch geeignetes
Büro haben als Jerusalem, also haben wir nur 69 und in der zweiten
Schnittstelle haben wir 73. Es ist besser als
die Dringlichkeit, die wir sind. Wir sind im Endosom. Perfekt. Was wir jetzt
tun müssen, ist, zu Objekten der
Leistungsklasse zu wechseln. Performance-Klassenobjekt
wird verwendet, um
den Wunsch der
Leistungsindikatoren
Serie sechs für die Anwendung zu konfigurieren den Wunsch der
Leistungsindikatoren Serie sechs für die Anwendung .
Wir verwenden es im vergangenen
Auswahlprofil, um die Auswahl des
Verwendung der vorderen Fläche um standardmäßig auf die
Anwendung zuzugreifen, können
wir sehen, dass wir
bereits drei
Profile erstellt haben , aber es wird empfohlen, diese Profile zu
verwenden und Ihr eigenes Profil basierend auf die Empfehlung
der Anwendung , die Sie optimieren möchten. Keine Sorge, ich werde das
erklären, Julio, und ich würde Ihnen zeigen, wie Sie
die Empfehlung
Ihrer Bewerbung erhalten . Erstellen wir also Objekte der ersten
Performance-Klasse für XOM. Gehe einfach zu Add und
Dreck im Namen. Ich nenne es Zoom-Klasse. Um die Empfehlung von Latenz und Paketverlust an XOM zu erhalten, müssen
wir erneut
zu Google und Skype,
Zoom gehen . Optimale Latenz. Jitter. Greifen wir auf den ersten
Link zu. Scrolle nach unten. Hier unter Audio-, Video
- und Bildschirmfreigabe. Hier können wir in Latenz feststellen
, dass ich ihn normalerweise sagen
lasse , dass mehr als 150 Millisekunden
oder weniger empfohlen werden. Jetzt wissen wir, was wir in die Latenz stecken müssen
. Wir müssen 115 Millisekunde setzen. In Jitter. Es wird für Puerto 40 Millisekunden empfohlen.
Der Paketverlust. Die empfohlenen Einstellungen sind 2%. Das ist Otto zu
der Lautstärke, die gestellt werden sollte. Vieles. In unserem Fall kann
ich diese Werte nicht hier angeben. Denn wie ich schon sagte,
wenn wir in
den Performance-Sonden wieder hierher gehen, sehe
ich, dass meine Tante
dein Gesicht wirklich schlecht ist. Meine Internetverbindung, um es zu
starten, und es ist nicht gut genug, um diese Werte zu erfüllen. Wenn ich also nicht die Lautstärke
setze, ist die
empfohlene Zone. Das Problem, mit dem wir
konfrontiert
sind, ist, dass meine Antwortphase am qualifiziertesten ist. Haben Sie es nicht verwendet , um den Datenverkehr
zur Anwendung zu optimieren. Da ich dieses Video satt
habe, berichte ich, dass eine höhere Lautstärke
fertig war, Zoom-Empfehlungen. Aber in Ihrem Fall, wenn Sie eine gute
Internetverbindung haben und gute Lautstärke
haben,
war es besser als ich. können Sie
der
Empfehlung einer Zone wie dem Hafen folgen . Für mich werde ich das
Doppelte dieser Werte hier setzen. In der Latenz werde ich
300 setzen und in Jupiter würde
ich 80 setzen. Und im Paketverlust wird
es auf dorky drängen. Du musst in der Firewall sein. Das hier, dann
muss ich es gut machen. Ich behalte ihren fünften. Jetzt. Ich habe den Kurs für Zoom. Jetzt bereit zu gehen und in
einer anderen Klasse für ein Büro zu sitzen. Wir müssen auch
das Gleiche durchmachen, einen Zoom. Wir müssen weiter
und zu Office 365 gehen. Es ist oxidiert. Der erste Link. Scrolle nach unten. Scrolle nach unten. Anforderungen an die Netzwerkleistung von Skype for Business bis zum
Microsoft-Netzwerk-Edge. Nein, das wollen wir nicht. Lasst uns also reingescrollt werden. Das ist es. Dies sind Anforderungen an
die
Netzwerkleistung Ihres Netzwerk-Edge Tools
Microsoft Network Edge. Der Netzwerkrand ist unser
Rotor oder in unserem Fall unsere Firewall.
Das wollen wir. Wenn wir also hierher gehen, können
wir feststellen, dass
die beste Latenz weniger als 16 Millisekunden beträgt und der beste Bucket-Verlust
weniger als 0,12 ****** beträgt. Georgien beträgt weniger als
15 Millisekunden. Das sind die
Empfehlungen von Office. Lassen Sie mich zur
Firewall gehen und sehen ob der Probe-Manager mit mittleren Daten
konfrontiert ist. Bände sind es nicht.
Auch für das Büro. Ich gebe diese Videos nicht aus. Ich lese Puerto
all Ihre Werte und dann die Empfehlungen des Büros vor. Wie ich euch allen gesagt habe, das
ist nur für meinen Fall hier. Für dich. Sie können
den Empfehlungen Ihrer Bewerbung im Büro oder in
der Zone von
Lake folgen, um
bessere Ergebnisse zu erzielen. Jetzt gehe ich her. Sie berichten, dass du in Volumen stehst. Ich würde zum
Beispiel sagen, lass es mich sehen. Ich setze dich auf
eine 120 in Jupiter. Ich würde es 80 behalten und sie
würden den Paketverlust behalten denn sie werden Doggy zur Klasse
gehen müssen . Perfekt. Bei meinen eigenen Kursen nicht weit weg. Das sind die Werte, die
ich verbinden möchte. Respekt. Wenn eine der Sonden hier höher geht als die
Videos, die ich hier abgelegt habe. Und Ihre Angelegenheiten, wir würden
als nicht qualifiziert angesehen werden. Und die Firewall
verwendet das andere Antivirenprogramm
, das qualifiziert ist. Gehen Sie zum
Pfadauswahlprofil und Portauswahlprofil ist der Ort, an dem wir alle unsere Objekte
zusammenstellen. Also können wir das am besten sagen. Aber für unsere Anwendung in die wir
diese eine Gruppe setzen würden die
Leistungssonden und die Leistung, die wir emittieren
müssen , wenn wir möchten unsere Schnittstelle als Basis von t1
verwendet wird. Also können wir dort
weiter hinzufügen, ich benenne es in Zoom um. Aber sie würden
mich entscheiden, dass ich erwachsen werde. Ja. Ich würde mich für Zoom entscheiden.
Sie wählen die Zonenklasse oder wer sich
im Backup auf Ihrem Gesicht befindet. Es ist besser, ein Backup auf
Ihrem Gesicht zu
wählen , falls keine
der Antithesen Ihrer
Gruppen die Werte messen sollte. Wenn also im Falle
Ihrer beiden Antithesen, die
als nicht qualifiziert angesehen werden, ist das Richtige. Wir werden den Datenverkehr nicht zu der Anwendung verwenden ,
die wir
versucht haben,
das Traffic-Tool zu optimieren. Zum Beispiel in unserem Fall hier
Zoom Office-Anwendungen. Wenn sie nicht für beide qualifiziert
sind, können
wir keinen Zugang
zu ihnen haben. Es ist also besser, ein Backup auf GFS zu
wählen. Und hier in meinem Fall denke
ich, dass die Startphase X1 zuverlässiger ist
als das Frostschutzmittel X3. Also werde ich es als
Backup auswählen und
sie werden einen
zweiten Teil für das Büro erstellen. Es würde X1 als Backup behalten
und sie werden merkwürdig schließen. Wir sehen hier bereits in
den dreiphasigen Strecken , dass die Onchozerkose
quantifiziert wird. Von hier aus können wir herausfinden, ob unsere
Schnittstelle qualifiziert ist oder nicht. Wenn die Schnittstelle am besten qualifiziert ist. Die Firewall-Videos, das andere Frostschutzmittel, das
sie in
derselben Gruppe qualifiziert wurde , falls beide Schnittstellen qualifiziert sind. Wie wir es hier sehen können. Was die Firewall tun wird, ist, dass wir den Datenverkehr zwischen
den beiden Phasen
ausgleichen. So weiter. Wir würden von der Redundanz
profitieren. Und wir werden
horizontal von
der Bandbreite der
Bootsschnittstellen aus vereinheitlicht . Wie wir sehen. Es ist nur ein Ziel, unter dem
nicht qualifiziert ist zurück zu einem qualifizierten,
wie ich dir gesagt
habe, ich auch wirklich aber
in der Nähe der Verbindung, deshalb habe ich das. Jetzt gehen wir bis
heute eine Richtlinie. Daher
möchten wir immer noch die Richtlinien beobachten, in denen wir unsere Richtlinie erstellen, um Zugriff auf die Anwendung zu
ermöglichen
, die wir optimieren möchten. Wenn wir weitermachen und hinzufügen, können
wir die Antithese und die
Zonen sagen , von denen wir möchten, dass sie auf die Anwendung
zugreifen. Und hier in Destination können wir entweder sauren Service,
wenn wir einen Service
optimieren wollen , indem wir
das einzige Material in unserem Fall verwenden, wir verwenden Anwendungen. Also müssen wir uns aussuchen. Wenn wir hierher gehen, um das Dropdown-Menü
nach oben zu ziehen und herunterzuziehen, finden
wir den Login. Wir müssen Application
Control aktivieren und zuerst
ein Übereinstimmungsobjekt für
die Anwendung XOM
und die
Microsoft-Anwendung erstellen ein Übereinstimmungsobjekt für
die Anwendung XOM . Dann geh und erstelle eine Richtlinie. Was macht es? Kann
„Luft“ sagen. Und gehen wir zu einem Anwendungssteuerelement. Lassen Sie uns die Application Control aktivieren
und die Anmeldung für alle Apps aktivieren. Und zu akzeptieren. Gehe dann zu Objekten in
den Übereinstimmungsobjekten. Und stellen Sie sicher, dass Sie
Anwendungsliste,
Objekt, Liste auswählen und
Objekte von Zoom erstellen. Es wird den
automatisch generierten
Objektnamen deaktiviert und JP befindet sich im Namen Home
und sie befinden sich im Suchfeld. Ich würde nach Zoom suchen. Hier finde ich mein Ergebnis hier, jedes Tool, aber es ist
das Pluszeichen. Und jetzt
befindet sich meine Bewerbung in den Anträgen im Konzern-Audit. Kann akzeptieren. Jetzt ist
das meine Bewerbung. Das ist Zoom. Lasst mich gehen. Und andere Angebote waagerecht. Ich deaktiviere das nochmal und
wir nennen es Office 365. Und ich würde versuchen,
Micro Soft Office zu finden. Ich bin wie wir
hier sehen, wir können
die Microsoft Office-Anwendung
sowie Unterzeichnungsdokumente von
Office finden die Microsoft Office-Anwendung . Okay, perfekt. Mal sehen, ob wir
GMs hier haben oder es bereits in der
Anwendung enthalten ist, habe ein Paar. Mal sehen. Nein, ist es nicht. Lassen Sie mich horizontale
oder weiche Teams wählen. Sie werden Wirkung akzeptieren. Jetzt habe ich ein Objekt für meine Anwendungen, das
ich optimieren möchte. Um zu seinem D1 zurückzukehren
und die Zeile zu erstellen. erste Position, die geschaffen werden kann ist das 40 Sieben-Viertel-XOM. Also nenne ich es hier zum Zoom. Und sie sind in der
Quelle. Ich wähle meine Rasenbenutzer aus, dass sie
sich im Subnetz befinden. Perfekt. Und sie
sind am Ziel. Ich werde es beliebig behalten
, weil dies
die IPs einer Verpflichtung sind , auf
die A1 zugreifen kann. Ich kann nicht alle IPs
der Zylinder seines Hauses kennen. Es sind häufig Änderungen. Also werde ich es behalten und nach der IP
filtern. Es kann alles sein. Solange die Anwendung ist. Ich wähle eine Zone aus. Und doch werde
ich im Teileprofil einen Teil der Metrik wählen. Ich gebe ihm eins. Sie werden es tun. Okay. Perfekt. Lass es mich wieder kleiner machen. Lassen Sie uns nun eine andere Richtlinie erstellen. Büro. Auch in der Quelle wählen
wir unser
x is 0 oder Subnetz. Ziel ist. Und wir werden
Anwendung auswählen und
Büro im Pot vorhersagen, wir werden Büro auswählen. Und sie sind in der Metrik wählen Sie eins und es ist das Eichenholz. Perfekt. Dies ist alles
für die Konfiguration. Was wir jetzt tun müssen, ist,
unsere Konfiguration vorzuschlagen. Bevor ich zurück zu
den Pfadauswahlprofilen gehe und unsere Atrophien sind ein Seher qualifiziert oder nicht qualifiziert. Jetzt gehe ich zu VMware und sie werden auf meinen
Windows-Computer zugreifen. Dies ist ein Kunde in der Lunge
in seinen Index 0 Subnetzen. Von hier aus werde ich versuchen,
etwas Verkehr zu seinem Haus
und zu Microsoft Teams
zu generieren , um meine Straßen anzupassen. Lass mich das größer machen. Ich habe die
Anwendung von
Teams bereits auf meinem Computer installiert. Und horizontale Anwendung
dessen, was ein Wille versucht, ist, dass ich hier in Zoom ein neues
Meeting erstellen werde. In der gleichen Sache werde ich versuchen
, zum Beispiel auf
Kontakte, Board und Apps zuzugreifen . Ich werde einfach zeichnen, einen
Verkehrsingenieur mit XOM generieren. Wissen Sie, das nächste, was ich tun
muss, ist, dass ich auch in der
Microsoft Teams-Anwendung
etwas Traffic generieren werde . Ich gehe weiter und
fange an, mich zu treffen. Melde dich jetzt an. Kein
Zugang Zugang zum Sieb. Zum Beispiel. Auf den Sauerstoff willst
du nur etwas Verkehr
erzeugen. Ich werde das Meeting verlassen , um so viel Verkehr
wie möglich zu generieren. Gehen wir nun zurück zu unserer
Firewall und schauen uns unsere SQL-Protokolle an. Wo n ist immer noch ein
Verbindungsprotokoll. Wir können feststellen, dass wir
bereits etwas Traffic haben. Sie können hier
in der Quell-IP sehen. Dies ist die IP unseres
Kunden, unseres Windows-Rechners und zu unseren Ziel-IPs, zum Beispiel nur IPR. Mal sehen, was es ausgelöst hat. Es hat also
das Whiteboard ausgelöst. Schrieb, ich meine ins Büro,
das sind gemeine Daten. Verkehr von Microsoft-Teams. Dies ist auch der Datenverkehr von Zoom
, den wir hier sehen können, ist,
dass wir viel Traffic haben, DNS. Also werde ich versuchen, den Verkehr zu
filtern. Ich sehe nur den Traffic
unserer Anwendung. Ich möchte kein DNS sehen, also gehen wir zu Filter. Und doch werde
ich im Protokoll GCP wählen und
sie werden es akzeptieren. Perfekt. Jetzt können wir etwas Verkehr auch
ins Büro
sehen. Hier ist es. Es gibt etwas Verkehr ins Büro
, um x1 zu wählen, und hat auch ihr Büro
gehandelt. Er war der Unternehmer
ist x1 Liquid, sagt die Verkehrszone. Hier das antifaschistische X1
und verwenden Sie die Schnittstelle X3. Perfekt. Dies ist der ich geöffnet habe, dass Sie
die Details davon verstehen. Bitte. Wenn Sie weitere
Fragen haben, zögern Sie nicht mich zu
fragen. Viel Glück.
20. Lokale Benutzer: Hi, und willkommen im Abschnitt zur
automatischen Konjugation. In diesem Abschnitt
sehen wir Durchschnittswerte im
Zusammenhang mit der Authentifizierung durch die
Erstellung lokaler Benutzer, was wir heute sehen
möchten. Zwei wichtige ältere Missbraucher und mehr über lokale Benutzer. Die Benutzer haben gespeichert und verwaltet. Die Firewall ruft die Datenbank
und seine lokalen Benutzer auf. Wir können sie beispielsweise verwenden, unserer Firewall
zu authentifizieren, wie wir es getan haben, als wir einen Administratorbenutzer
erstellen möchten. Und wir können sie auch verwenden,
wenn wir
Zugriff auf ein Netzwerk oder eine Quelle gewähren
oder Zugriff auf das Internet haben möchten . All das werden wir
in den kommenden Videos sehen. Aber jetzt sehen wir uns
an, wie lokale Benutzer erstellt werden. Um das
zu tun, müssen wir es schaffen. Auf der linken Seite. Unter dem System-Setup müssen
wir zu Benutzern gehen und von der Luft aus müssen
wir zu
lokalen Benutzern und Gruppen gehen. Von hier aus können wir sehen, dass
wir einige Einstellungen haben. Die erste Einstellung, die wir haben. Und es ist auch überprüft, ob
Passwort-Vertrag
für alle lokalen Benutzer anwenden . Wenn Sie sich daran erinnern, dass sich das
Passwort zusammenzieht, sehen
wir sie in den
Basiseinstellungen. Wenn wir sehen, dass die Sicherheitseinstellungen für die
Anmeldung automatisch konfiguriert werden. Wenn Sie also hier voreingestellt sind, gehen
wir direkt zu den Basiseinstellungen Ihrer
Appliance. Und von hier aus
sehen wir die Login-Sicherheit. Das haben wir im Video zu den
Basissitzungen gesehen. Perfekt. Gehen wir jetzt zu Ihren Benutzern
zurück. Wenn Sie möchten, dass die
Passwortverträge Ihre lokalen Benutzer gelten, lassen Sie sie aktiviert,
wenn nicht, deaktivieren Sie es. Und hier haben wir eine andere Einstellung , die ein braunes
abgelaufenes Benutzerkonto ist. Das bedeutet, dass das
Benutzerkonto gelöscht
wird, wenn
die Lebensdauer eines Kontos abgelaufen ist . Wenn Sie das Kontrollkästchen deaktivieren, wird
das Konto nach Ablauf der
Lebenszeit einfach deaktiviert. Und Sie können
es wieder aktivieren , indem Sie sich der
Kontolebensdauer widersetzen. Wenn Sie möchten, dass der lokale Benutzer nach einem
abgelaufenen gelöscht werden soll, lassen Sie ihn überprüfen. Wenn nicht, möchten Sie abgelaufene
erneuerbare Konten und überprüfen Sie sie. Perfekt. Dies ist das Anzeigeformat. Ich rüste es lieber automatisch aus. Es gibt also das
L-Punkt-Schemaformat an. Es ist nur ein Anzeigeformat. Und hier sind wir
Inaktivitäts-Timeout. Und es sind reine Tage. Und wir können es
hier sehen, wenn wir Text sagen, wir müssen diese in
Knox geborenen Bewertungen oder
Account nach Timeout aktivieren . Das heißt, wenn
wir einen Benutzer erstellen, verwenden
wir diesen
Benutzer nicht zur Authentifizierung,
um Ihre Ressourcen wie VPN zu besitzen, im Gegensatz zu neutralen Achsen oder
ähnlichem wird
dieser Benutzer hier automatisch gelöscht nach den Tests
, die wir hier reparieren. Nachdem Sie fertig sind, stellen Sie bitte sicher, dass
Ihre Presse akzeptiert wird. Die Konfiguration wird gespeichert. Gehen wir nun zu Lokale Benutzer. Listet anderen Benutzer auf. Hier können wir ihm
einen Namen geben, zum Beispiel Benutzer und ein Passwort. Sie müssen das Passwort wiederholen. Wenn Sie dieses
Kontrollkästchen hier ankreuzen, wird
der Benutzer aufgefordert, sein Passwort
zu ändern. Das nächste Bloggen darf sich nicht
einloggen und Toledo. Und hier haben wir die
einmalige Passwort-Methode. Es ist standardmäßig deaktiviert. Wir sehen dieses Metall hier
in den Bay-Sitzungen wenn wir es für
den Admin-Benutzer tun. Wenn wir also
das Dropdown-Menü herunterziehen, können
wir hier sehen, dass wir hier diese Option
haben, nämlich Zeitbasiertes
Einmalkennwort. Erinnerst du dich daran? Die nächste Option, die wir haben,
ist OTP, OTP VM männlich. Wir verwenden dies also für die Zwei-Faktor-Authentifizierung
für lokale Benutzer. Außerdem habe ich bei
dir gesehen oder wie gesagt, dass die Kette
für das OTP per Post basiert. Wir werden es im
nächsten Video sehen. Im Moment werde ich es
deaktiviert lassen und sie werden
hierher gehen , wir haben die
Lebensdauer des Kontos, die E-Mail-Adresse. Ich werde das Video konfigurieren. Und wenn wir
das einmalige Passwort für Luft aktivieren wollen, haben
wir sie lebenslang, die niemals abläuft. Dies ist die Lebensdauer, die
wir beheben müssen, wenn wir möchten die Benutzer nach
der Explorer-Zeit deaktiviert
oder gelöscht werden nach
der Explorer-Zeit deaktiviert
oder gelöscht Sie können Minuten,
Stunden oder Tage auswählen. Zum Beispiel werde ich Tage wählen. Und hier geben sie uns die Möglichkeit,
das Anfällige zu aktivieren oder nicht. Wenn Sie also möchten, dass der Buchhalter automatisch gelöscht
wird, wie gesagt, wenn der lebenslange Explorer Sie
ihn überprüfen können. Wenn nicht, können Sie tatsächlich Gang
kommen,
wie wir sagen, es wird überprüft, weil
wir es
in der Sitzung überprüfen. Und hier können Sie eingeben wie viele Tage ich möchte, dass
dieses Konto gültig sein soll. Zum Beispiel sieben Tage. Und hier können Sie zum Beispiel einen
gemeinsamen Benutzer machen. Das war's. Das nächste Mal, das wir sehen
müssen, sind die Gruppen. Von hier aus können wir
die Gruppenmitgliedschaften auswählen. Zum Beispiel haben wir hier
vertrauenswürdige Benutzer und jeder weiß, dass sie
die Standardgruppen sind , die wir in unserer Firewall haben. Und für einen normalen Benutzer, den
wir beispielsweise für den Zugriff auf oder das Internet oder den Zugriff
auf eine
Netzwerkressource in unserem Netzwerk verwenden möchten Internet oder den Zugriff , können
wir diese Gruppen hier behalten. Wenn wir
andere Präferenzen haben. Wenn Sie möchten, dass sich diese Gruppe
hier bei VPN authentifiziert, benötigen
wir Luft, um die Gruppe
auszuwählen und zuzuweisen. Und wenn wir vorher
Administrator
wie Witwe sein wollten , wählen
wir zwischen Sonic oder
Administrator oder schreibgeschütztem
oder eingeschränktem Administrator. Und um
auch den Administrator zu erraten, haben wir es hier. Es ist zwei. Ich werde nicht nur einen von
ihnen wählen , weil wir möchten, dass es
nur ein normaler Benutzer ist. Diese Tabs hier auch, wir werden sie in
den kommenden Videos sehen. Und wenn wir über VPN sprechen, diesen Tab hier, VPN, Zugriff und Lesezeichen, würde
ich sie in der VIP-Vorlesung bei
Ihnen sehen . Was ich sagen werde, was wir tun, ist
auch das Benutzerkontingent. Wir befinden uns also im Benutzerkontingent. Es kann als
Sitzungslebensdauer angegeben werden
oder übertragen und slosh oder
empfangen Traffic Limit. Was ich sagen möchte, ist, dass wir hier angeben
können, wie viele Sitzungen wie viele Bandbreite
Benutzer in einem Zyklus verwenden. Und lasst uns jetzt den
Zyklus sehen, was bedeutet er? Wenn es sich nicht um einen zyklischen Benutzer handelt kann der Benutzer nach Erfüllung des Kontingents auf das
Angelo-Netz zugreifen. Zum Beispiel, wenn wir hier eingeben,
Unentschlossenheit Lebenszeit zehn. Hier setzen wir zum
Beispiel zehn Megabyte ein. Megabyte, nachdem sich der Benutzer getroffen hat, um die
Luft zu besprechen, nachdem er
zehn Minuten in einer Sitzung überschritten und
GAN-Megabyte verwendet und Daten empfangen und übertragen hat, kann
der Benutzer keinen
Zugriff auf das Internet haben. Schon wieder. Das bedeutet nicht zyklisch. Normalerweise benutzen Leute
diesen Zyklustyp hier nicht. Die Leute benutzen normalerweise
aus dieser zyklischen Luft. Der andere Umlauf
, den wir haben, ist
eine bessere Woche oder pro
Monat aufzubauen . Was heißt das? Kann der Benutzer
nicht auf das Internet zugreifen, wenn er
das Kontingent erreicht hat, bis der
nächste Zyklus beginnt. Sehen wir uns also ein Beispiel an, zum Beispiel reine Tage. Wenn der Benutzer in
diesem Quartal gemacht hat, wo er
Antoinette den Rest des Tages nicht benutzen kann . Aber wenn ein weiterer Tag ruhig ist, kann
er von diesem
Quartal hier wieder vereint werden und so weiter. Also denke ich, dass es klar ist. Jetzt, nachdem wir fertig
sind, müssen wir es tun, okay, perfekt. Unser Benutzer wird erstellt. Und hier bei den Recherchen können
wir unsere RNN sehen. Diese Warnung hier hat uns mitgeteilt , dass das Passwort nur kurz ist. Benutzer, wir müssen es ändern. Wenn Sie sich erinnern, habe ich Ihnen gesagt
, dass die Passwörter einen Bereich
von acht
bis 63 Zeichen haben sollten . Weil wir die Notwendigkeit behalten, hier
zu konfigurieren, nicht so konfiguriert haben, dass sie hier zu den Einstellungen
gehen, da wir diese
Option hier überprüft lassen. Die Kennwortzähler-Ionen werden auf unseren lokalen Benutzer
angewendet. Unser Passwort, das ich hier
eingegeben habe, ist also das Passwort. Wenn ich mich mit
dem Benutzer anmelde, wird aufgefordert, mein Passwort
zu ändern sonst kann
ich mich nicht authentifizieren. Das ist es also für lokale Benutzer. Bitte, wenn Sie weitere
Fragen haben, zögern Sie nicht,
mich zu stellen. Und viel Glück.
21. Zwei Factor: Nachdem wir
unseren lokalen Benutzer erstellt haben, werden
wir jetzt sehen, wie
Sie die
Authentifizierung mit männlichem OTP schwanken können. Wir haben vorher über RTP gesprochen, aber ich werde es noch einmal erklären. Oder GP oder einmaliges Passwort
ist ein zufälliges Passwort oder Code, mit dem wir
zusätzlich zu unserem
Benutzernamen und Passwort authentifizieren , jeder RGB ist einmalig. Das bedeutet, dass ein Benutzer der ein gültiges OTP
erfolgreich
hat, es nicht mehr verwenden kann. Sehen wir uns nun an, wie Sie die
funktionale Konjugation
für unseren lokalen Benutzer aktivieren können
, der zu Konfigurieren geht. Von hier aus können wir die
einmalige Passwortmethode sehen. Standardmäßig ist es deaktiviert. Wenn wir das
Dropdown-Menü herunterziehen, können
wir feststellen, dass wir zwei Methoden
haben. Wir haben OTP, V und L, und das werden
wir jetzt sehen. Und müssen wir OTP machen? Wir haben zwei OTP- oder Zeitbasiertes
Einmal-Passwort gesehen. Wir haben gesehen, wann wir die
Zwei-Faktor-Authentifizierung
für unseren Administrator konfigurieren . Wählen wir also OLTP VMA aus. Was wir tun werden, ist, dass wir dem
erstellten Benutzer
ein generiertes Passwort senden dem
erstellten Benutzer
ein generiertes Passwort , damit wir es für die
Zwei-Faktor-Authentifizierung verwenden können. Also bitte, nachdem Sie Ihre Methode
ausgewählt haben, die erstellt wurde,
vergessen Sie nicht, einzugeben. Der Benutzer kann oder andere ausstrahlen. Ich beantworte meine E-Mail-Adresse. Und das war's.
Wir werden es jetzt tun. Okay. Hier haben wir eine Warnung, dass wir einen milden Server konfigurieren
müssen. Und das andere ist, dass wir
OTP-Passwörter an
die Benutzer senden können . Also lasst uns hier Okay drücken. Bevor Sie sehen, dass Sie
den Mail-Server automatisch konfigurieren oder eine den Mail-Server automatisch konfigurieren oder andere Sache, die ich hier erwähnen
möchte ,
ist, dass wir die
Zwei-Faktor-Authentifizierung
oder Zone aus der Gruppe aktivieren können . Wenn wir zum Beispiel zu lokalen
Gruppen gehen, gehen
wir zu vertrauenswürdigen Benutzern, der Gruppe
, die alle Verlierer sind. Standardmäßig können
wir hier feststellen, dass wir auch hier eine bis unmögliche
Form
ermöglichen können . Wenn Sie es jedoch direkt und
nicht vom
Benutzer aus
aktivieren , müssen
Sie sicherstellen, dass Ihre Benutzer-E-Mail anderweitig darauf
konfiguriert ist. Andernfalls kann sich dieser
Benutzer nicht anmelden. Perfekt. Ich sage ab. Und um
den Mail-Server zu konfigurieren, müssen
wir hier auf
die linke Seite gehen. Aus dem Log und
Melden der Protokolleinstellungen. Wir müssen zur Automatisierung gehen. Wir müssen nach unten scrollen. Und von hier aus finden wir
MID-Servereinstellungen. Hier können Sie also die
IP-Adresse oder den Namen
Ihres Mailservers eingeben . Hier können Sie
die Mid-Adresse angeben, die die
OTP-Passwörter an das Benutzerbild sendet. Für mich
entscheide ich mich für Gmail, SMTP. Smtp.Gmail.com. Dies ist der
SMTP-Mailserver von Gmail. Dort lege ich die E-Mail ab
, von der ich
meine OTP-Passwörter senden möchte. Die nächste Generation, die Sie tun müssen, ist hier
zu Advanced zu gehen. Wenn Sie sich auf
einem anderen SMTP-Server streiten und ein benutzerdefiniertes SMTP
von Polio haben, können Sie es hier platzieren. Für
Verbindungssicherheitsmethode. Für Gmail. Es ist besser, TLS zu starten. In Benutzername und Passwort. Sie müssen diese
E-Mail und das Passwort eingeben. Also würde ich es nochmal sagen. Perfekt. Nun was ist es düster.
Nachdem du fertig bist. Um die Einstellungen anzupassen,
müssen Sie diese Taste hier drücken. Perfekt. Wir sind immer noch, dass
die Netzeinstellungen in Ordnung sind. Für Gmail-Benutzer müssen
Sie sich möglicherweise
in Ihrem Google Mail-Konto anmelden. Und in den Sicherheitseinstellungen müssen
Sie möglicherweise
weniger sicheren App-Zugriff aktivieren. Social anechoic kann
Ihre E-Mail verwenden
und authentifizieren und
OTP-Passwörter an die Benutzer-E-Mail senden. Also
vergiss das bitte nicht, wenn
du Gmail verwendest. Perfekt. Jetzt müssen wir auf „Akzeptieren“ drücken
, um die Konfiguration zu speichern. Jetzt müssen wir uns einfach hinsetzen. Setz dich einfach hin. Ich gehe zu allen Nutzern
zurück. Benutzer, und sie befinden sich in
lokalen Benutzern und Gruppen. Und du würdest zu einem lokalen Benutzer gehen. Ich werde meinen lokalen Benutzer
der Administrationsgruppe zuweisen . Sie werden es tun Okay. Ich
erteile ihm die Berechtigungen des Administrators, damit ich mich mit
diesem Benutzer bei der Firewall
anmelden und
die beiden Fox oder die
Authentifizierung per E-Mail testen kann. Also werde ich mich dort ausloggen. Ich melde mich mit meinem Benutzer an. Perfekt. Mitchel us delta temporäres Passwort wurde
an Ihre E-Mail-Adresse gesendet. Bitte geben Sie es unten ein. Zu diesem Zeitpunkt müssen
wir
unsere E-Mails nach dem
einmaligen Passwort überprüfen . Also lasst uns gehen und es überprüfen. Wie wir es hier sehen. Ich habe mein OTP-Passwort
erhalten. Wie wir es hier sehen. Ich habe mein OTP-Passwort
erhalten. Ich kopiere es. Ich gehe zurück zur Firewall
und bin mir nicht sicher, ob ich einen Stuhl habe. Perfekt. Sieh es dir an. Perfekt. Jetzt mache ich es Okay. Ich klicke hier um fortzufahren. Perfekt. Ich bin jetzt N. Ich habe mich erfolgreich mit der
Zwei-Faktor-Authentifizierung angemeldet. Eine Sache weniger, die
ich bei Ihnen sehen werde ist das Format
des OTP-Passworts. Gehe zu Benutzer in Sitzungen
und zur Authentifizierung verwalten. Wir müssen nach unten scrollen. Von hier aus können wir feststellen, dass wir Sitzungen für ein
einmaliges Passwort
haben. Sie können sehen, dass wir die Komplexität
des Passworts durchsetzen können,
und wir können die OTP-E-Mail Forma
auch als Klartext oder HTML
auswählen, was standardmäßig print x ist. Im Passwort-Forma haben
wir es als Charakter. Tun, wir können auch ONNX von
Caracas Zahlen ersetzen. Und wir haben
nur Zahlen, wie wir hier sehen. Für den Start
des OTP-Passworts beträgt
das maximale Licht, das wir haben 14 Zeichen und das
Minimum beträgt vier. Also wenn wir es hier tun, für Gen, wird es ausgezeichnet sein. Wie gesagt, die
Passwortstärke ist ausgezeichnet. Wenn wir das tun, weil Password
Stretch schlecht ist, können
wir es nicht weniger als vier machen und wir können nicht mehr als 14 machen. Ich werde es als 14 sagen. Sie können auch eine nächste
Collage machen oder die Nummer drücken. Und wenn Sie fertig sind, vergessen Sie
nicht, auf „Akzeptieren“ zu drücken. Das war's für das heutige Video. Bitte. Wenn Sie weitere
Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
22. LDAP Authentifizierung: In diesem Video
werden wir sehen, wie Sie LDAP-Server
in unsere Firewall
integrieren können. Mit mehr
als L, dem Beobachter, in unsere faire Welt können wir Benutzer
einfach davon portieren und nutzen. Das wird uns Zeit sparen. Und wenn vier. Bevor Sie also beginnen,
sollten Sie einen funktionierenden
End-Up-Server haben. Ich habe
meinen LDAP-Server bereits hier installiert. Das ist mein DC. Ich habe hier
Windows Server installiert. Und ich habe eine Domain eingerichtet
, die Sonic Wall ist. Dies ist die IP des Servers. Der Server befindet sich in der Lunge. Stellen Sie also sicher, dass Sie
im Labor-Setup sind. Ich erstelle LAN-Segment. Lass mich einfach dazu gehen. Dies ist LAN-Segment. Es ist weniger als 0. Also
stelle ich meinen Server ins Inland x ist 0 und mein Firewall-Computer
ist online, x ist 0 oder Zone
sind miteinander verbunden. Perfekt. Nachdem Sie den LDAP-Server haben, können Sie loslegen. Gehen wir also zurück
zu unserer Firewall. Und bevor wir mit
der Konfiguration beginnen, sagen
wir, ob die Firewall den LDAP-Server sehen
kann. Gehen wir also zum MVC Gate, Spieglein, zur Luft auf der linken
Seite und zu ihren Aufgaben. Wir müssen gehen, um
dieselbe Diagonale sechs zu sitzen. Und hier aus den
Diagnosetools müssen
wir wählen, da
wir hier Ping ausgewählt haben. Ich stelle die IP
meines End-Up-Servers ein. Perfekt. Es würde die
Schnittstelle wie beliebig lassen, Sie können Ihr
Gesicht X1 wählen, wenn Sie möchten. Aber solange wir
unseren Server auf deinem Gesicht haben, was unser Land ist, werde
ich jeden Pitch behalten und
ich werde gehen, von hier aus. Wir können sehen, dass unser
Server am Leben ist. Perfekt. Jetzt lasst uns gehen, äh, schaffen. Von hier aus müssen wir
zu einem System-Setup gehen. Und Benutzer. Hier in den Einstellungen müssen
wir unseren LDAP-Server konfigurieren. Das erste, was wir tun müssen, ist hier in der
Benutzerauthentifizierungsmethode Wir müssen die Firewall
Ihren lokalen Benutzern sowie unseren L
DAP-Benutzern zur Authentifizierung mitteilen . Wenn wir uns nicht
dafür entschieden haben, wird
unsere Firewall
L-DAP-Benutzer nicht zur Authentifizierung verwenden. Stellen Sie also bitte sicher, dass Sie dieses
Dropdown-Menü
hier herunterziehen und plus lokaler Benutzer auswählen. Verwenden Sie
LD natürlich nur, wenn Sie möchten. Aber ich verwende lieber L
dot plus lokale Benutzer. Perfekt. Jetzt müssen wir
zu einem konfigurierten gehen. Von hier aus haben wir LDAP-Server. Gehe zu ungerade und ungerade deinen Server. Stellen Sie hier die IP Ihres Servers ein. Perfekt. Importieren Sie diesen Port
hier für L-Punkt über TLS. Dieses Video werden wir sehen, dass
nur unser Ende installiert
ist, nicht über TLS versiegelt. Ich behalte es für ein anderes
Video, da sie eine zusätzliche Konfiguration
im Windows Server benötigen. Und es
wird auch empfohlen, den
ersten L-Punkt zu konfigurieren , indem Sie das
Objekt TLS setzen und einfach sitzen. Und nachdem Sie
sichergestellt haben, dass es
funktioniert, verwenden Sie L DAP über TLS. Also lass mich die Pore wechseln. Dies ist der
Standardport von Stonewall, ohne JLS
389
endet. Lass es uns wählen. Hier. Es ist
USGS deaktiviert. Perfekt. Trudeau der nächsten Generation
wird sich Slash blind anmelden. Und wir müssen unsere
LDAP-Server-Anmeldeinformationen eingeben. Markieren Sie dieses Kästchen hier. Und hier tippen wir unseren Benutzer ein
, der Administrator ist. Hier. Wir müssen unsere Domain setzen, was wie gesagt ist. Sonic, obwohl dies in diesem Benutzer hier
ist,
hier ist unser Benutzername. Wenn wir also zu unserem Server zurückkehren, gehen
wir zu Tools, gehen
zu Active
Directory-Benutzer und -Computer. Hier unter Users
finden wir unseren Administratorbenutzer. Wenn Sie eine andere
Organisationseinheit haben. Sie müssen die
Luft und Ihre Organisationseinheit auswählen. Du musst den
Namen deines Öls angeben. Andernfalls, wenn Ihr Benutzer
unter dem Standardwert steht
, nämlich Benutzer,
behalten Sie ihn so bei. Es gibt repariert. Jetzt geben wir unser Passwort ein. Perfekt. Danach
mussten wir Gewicht sparen und dennoch verbinden sich unsere Firewall mit
dem LDAP-Server. Diese, um wieder zurückzukehren, um zu sehen, sind perfekt. Es ist ein Grün.
Unsere Firewall sollte also nicht mit
unserem LDAP-Server verbunden sein. Jetzt gehen wir zurück und bearbeiten. Und von hier aus
müssen wir das
Verzeichnis durchgehen und
automatisch konfigurieren auswählen. Von hier aus können wir sehen,
dass wir unsere Domain bringen, die sonic notochord ist, und uns bitten, an den bestehenden Baum
anzuhängen
, nämlich meine domain.com
Slash-Benutzer oder
den vorhandenen Baum zu ersetzen. Also habe ich diese
drei nicht hier in meiner Domäne. Also werde ich den
existierenden Baum ersetzen. Lässt dich nicht vorrätig haben.
Muss nochmal gehen, um es zu sehen. Perfekt. Wir können hier sehen, dass unsere
Domain hier hinzugefügt wird. Um nun vorzuschlagen, dass es hier zum Test WF
gehen sollte, testen Sie zuerst die Konnektivität
zu unserem LDAP-Server. Also lasst uns einfach perfekt machen. Es sagt Erfolg in der Rückkehr, dass
Informationen, die es sagt erfolgreich gebunden oder sonic
Slash Administrator. Perfekt. Jetzt wird nur noch die
Benutzerauthentifizierung gesetzt. Die Anmeldeinformationen von RUs oder Niederländisch
befinden sich in unserem LDAP-Server. Ich habe erstellt, bevor ich
diesen Namen verwende Sonic, ich würde seine Anmeldeinformationen
und Leads eingeben, um
einfach eine perfekte
LDAP-Authentifizierung zu tun , ist erfolgreich. Darum. Wir können wissen, dass unsere Integration von LDAP-Server perfekt ist. Das nächste, was wir tun
müssen, ist okay. Und hier müssen wir akzeptieren. Perfekt. Jetzt wissen wir,
dass unser LDAP-Server direkt in unsere Firewall integriert
ist. Das nächste, was wir tun
müssen, ist, dass ich Port-Benutzer von unserem LDAP-Server bin. Also lasst uns verkaufen, um es zu tun. Kehren Sie erneut zu
einem konfigurierten, der von Benutzern und Gruppen
aufgehalten wird. Hier. Wir können unseren Parameter sehen
, der Standard angibt, LDAP-Benutzergruppe ausgewählt. Der Standardwert wurde herangezogen, dass unsere Firewall-Verwendung
die vertrauenswürdigen Benutzer sind. Sie können vertrauenswürdige Benutzer
als Standardgruppe
für L-Dopa-Benutzer verwenden. Wenn wir
Benutzer aus unserem LDAP an Bord haben werden hier automatisch
Mitglieder dieser Gruppe sein, bei der sich um vertrauenswürdige Benutzer handelt. Danach können Sie ihnen
auch andere
Gruppen verknüpfen, wenn Sie
in Gruppen unter lokalen
Benutzern und Gruppen möchten in Gruppen unter lokalen
Benutzern und Gruppen Wir würden sagen, dass
wir zuerst unsere Benutzer importieren. Das ist unser Server, also müssen
wir es gut machen. Und Tools unsere Benutzer hier. Dies ist der Einsatz von
Sonicbids-Künstlern. Früher. Wir können entweder
einen Benutzer nach Benutzer, nach einem Benutzer oder für alle auswählen. Ich würde sie alle wählen. Und sie werden speichern ausgewählt. Ich bewerbe mich. Perfekt. Beachten Sie, dass Sie zu lokalen
Benutzern und Gruppen gehen. Von hier aus können wir sehen, dass unsere Benutzer
erfolgreich bedauerlich sind. Wenn wir zu einer lokalen Gruppe gehen, gehen
wir zu vertrauenswürdigen Benutzern. Wir können feststellen, dass es
standardmäßig
Mitglieder der Gruppe
vertrauenswürdige Benutzer gibt . Wenn wir
zu einem lokalen Benutzer zurückkehren, können
wir sehen, dass wir sie auch von hier aus
importieren können. So perfekt. Jetzt ist unser LDAP-Server erfolgreich in unsere Firewall integriert
. Im nächsten Video werden
wir sehen, wie
man LD über TLS einsetzt. Bitte, wenn Sie weitere
Fragen haben, zögern Sie nicht mich zu stellen. Und viel Glück.
23. LDAP TLS: Nachdem wir
unseren LDAP-Server erfolgreich an unsere
Firewalls Sonic Wall gebunden haben. In diesem Video werden wir sehen,
wie man über TLS landet, um die Verbindungen zwischen
unserem LDAP-Server und der
Sonic Wall Firewall zu
sichern . Um dies zu tun, benötigen wir ein gültiges Zertifikat
auf unserem LDAP-Server. Deshalb bin ich mit meinem Windows Server verbunden
. Das erste, was wir tun
müssen, ist die
Installation der Active
Directory-Zertifikatsdienste. Also lass mich das
Fenster vergrößern. Perfekt. Um das zu tun, müssen
wir zu einem Manage gehen. Und von hier aus müssen
wir andere Erze und Futures machen. Dann Weiter. Als nächstes müssen wir hier Sauerstoffverzeichnis,
Zertifikatsdienste
und dann seltsame Futures
auswählen . Als Nächstes. Als Nächstes. Sie als Nächstes sicher, dass die
Zertifizierungsstelle ausgewählt ist. Als Nächstes. Ansturm. Perfekt. Es ist installiert. Jetzt müssen wir es konfigurieren. Drücken Sie also auf Schließen und
gehen Sie hier in Flog. Wählen Sie Active
Directory-Zertifikatsdienste konfigurieren. Stellen Sie sicher, dass Ihr
Administratorbenutzer ausgewählt und als Nächstes angezeigt
wird. Wählen Sie Zertifizierungsstelle aus. Perfekt. Jetzt die nächste
gebildete Entreprise CA, und zu unserer nächsten Zone, ja, wir wollen einen neuen
privaten Schlüssel erstellen, also als nächstes. Und als nächstes ist dies der
Name unseres Zertifikats. Sie können die Tonhöhe behalten oder ändern, wenn Sie möchten. Ich werde es so behalten
und ich werde es als Nächstes tun. Hier. Sie können wählen,
wie viele Jahre das Zertifikat gültig sein
soll. Ich werde es für unsere
Zuschauer als Standard behalten, und das werde ich als nächstes tun. Wieder als Nächstes. Und konfiguriere. Perfekt um zu schließen. Das nächste, was
wir tun müssen, ist Doron zu
gehen und
um das Jahr zu gehen. Wir müssen zu einer
Zertifikatvorlage gehen, Punkt c, um zum
Zertifikat abgeschlossen zu gehen. Werfen Sie es von hier aus, um die
Kerberos-Authentifizierung zu finden. Hier ist es. Klicken Sie mit der rechten Maustaste darauf und
wählen Sie Vorlage duplizieren. Ich gehe zu General
und gebe ihm einen Namen. Zum Beispiel
gebe ich ihm Schallwand. Sie befinden sich im Gültigkeitszeitraum. Ich werde fünf Jahre einlegen. Bitte stellen Sie sicher, dass Sie Zertifikat
im Octave Verzeichnis
veröffentlichen auswählen . Gehen Sie nun zu Ihrer Anfrage und Lynn
und stellen Sie sicher, dass Sie einen
privaten Gesetzesschlüssel auswählen, der exportiert werden soll. Gehen Sie dann zu Ihrem Betreffnamen und vergewissern Sie sich, dass der
DNS-Name ausgewählt ist. Bewerben Sie sich. Und Okay. Jetzt schließen wir das
und gehen hier zu Joules. Dann Zertifizierungsstelle. Gehe und erweitere das Zertifikat. Wechseln Sie zur Zertifikatvorlage, klicken Sie mit der rechten Maustaste darauf und ziehen Sie eine
neue Zertifikatvorlage. Von hier aus. Um das Zertifikat
kompliziert zu finden , erstellen wir einfach einen Namen, Es ist Schallwand,
die es vielleicht finden kann. Okay, perfekt. Jetzt müssen wir gehen und die Konsole
öffnen, die sich möglicherweise öffnet. Lass es uns öffnen. Bmc. Perfekt, hier in der Akte, gehen Sie und Shows unter amorph haben es
nicht durchgemacht. Sie werden ein Zertifikat finden. Fügen Sie hinzu und verwenden Sie das
Computerkonto. Als Nächstes und Fertig. Dann. Okay, perfekt. Geh von hier aus zu einem persönlichen.
Rechtsklicken Sie darauf. Dann. Alle Tasks wählten
Neues Zertifikat anfordern. Als Nächstes. Als Nächstes. Wählen Sie hier Ihre Vorlage aus, bei der es sich um Sony-Code handelt. Und Ehre. Alles perfekt. Mach jetzt nicht fertig. Öffnen Sie das Zertifikat. Das ist unser Zertifikat
hier. Rechtsklicken Sie darauf. Bei allen Aufgaben. Gehe zum Exportieren. Als Nächstes. Sie als Nächstes sicher, dass
Sie Base 64-codiert verwenden. Wählen Sie dann als Nächstes aus, wo
Sie es exportieren möchten. Will es auf meinen Desktop legen. Und ich wollte
es sonic L DOPS nennen. Und um zu sparen. Dann
Weiter und Fertig. Wir haben jetzt ein gültiges
Zertifikat zur Brust. Wenn Ihr LDAP-Server mit TLS arbeitet, müssen
Sie den
Windows-Teil öffnen und versuchen,
LDP hier auszuführen ,
um den
vorderen Domänennamen zu verbinden . Also werde ich meinen Computernamen angeben
, der Udemy dot, Schallpunkt ist. Wählen Sie hier den Port,
von dem 636 ist, und versuchen Sie,
SSL und zwei zu wählen, okay? Und perfekt. Wenn Sie dies sehen, bedeutet
das, dass Ihr
LDAP-Server über TLS arbeiten kann. Eine wichtige Änderung
hier ist die Version. Die Version hier ist drei. Notieren Sie sich also die
Version Ihres AirDrop. Lasst uns das jetzt schließen. Schließ das. Das nächste , was wir tun müssen, ist,
dieses Zertifikat
in unsere Firewall zu importieren . Also lasst uns gehen und loggen
uns bei unserem fairen alten ein. Ich habe mich schon angemeldet. Wirf es in seine
Rasen-IP. Perfekt. Gehen wir jetzt zu Verwalten. unter
System-Setup, Appliance, Gehen Sie unter
System-Setup, Appliance, zu einem Zertifikat und
stellen Sie sicher, dass Sie das Zertifikat und die
Anforderungen zum Importieren auf den
Veranden auswählen . Wählen Sie die zweite Option aus. Um Phi zu wählen. Ich habe das Zertifikat
auf meinem Desktop gespeichert. Also gehe ich auf den Desktop. Da ist es. Dann
mache ich den offenen Port. Perfekt. Mein Zertifikat ist
jetzt bedauerlich. Das nächste, was wir tun
müssen, ist
der Firewall zu sagen , dass sie
LD über TLS verwenden soll. Das erste, was wir tun und sicherstellen
müssen, ist, zu einem Netzwerk-DNS zu
gehen. Und hier unter DNS müssen
wir IP v4, DNS-Server-Geld-Array angeben . Wir müssen die IP
unseres Active
Directory-Servers, ein DNS, platzieren. Also werden wir
den Namen unserer Domain auflösen. Das ist eine wichtige Änderung. Firewall, neutral
den Domainnamen
unseres LDAP-Servers auflösen , auf dem wir
den DNS-Server von Google abschalten können . Und um zu akzeptieren, perfekt, jetzt nur noch Schulden, müssen
wir zum MVC Gate
und dann zur CSM-Diagnose gehen. Doch unter der Diagnose George müssen
wir Pink wählen. Scrollen Sie hier unten und geben Sie den Domainnamen ein. Und geh nicht. Perfekt. Sie können
den Domainnamen auflösen. Jetzt müssen wir gehen, um es zu schaffen. Unter dem System-Setup
müssen wir zu Benutzern gehen. Hier in Sitzungen. Wir
müssen gehen und konfigurieren. Auf unserem Server. Wir
müssen es bearbeiten. Und anstelle der IP-Adresse müssen
wir
den Domainnamen darstellen. Wir müssen „l dot“ gegenüber TLS wählen. Und stellen
Sie sicher, dass Sie dieses Kästchen
hier erneut ankreuzen, um TLS zu verwenden, dann müssen Sie sich
treffen, um den Bildschirm
etwas kleiner zu machen. Sie sind repariert. Speichern Sie jetzt jedoch Ihre
Engineering-Einstellungen. Wir müssen sicherstellen, dass die
Protokollversion drei ist, wie wir sehen, wenn wir
unsere schwanzlose unter
dem LDAP-Server testen . Dort sehen wir, dass unsere
Version drei ist. Stellen Sie also bitte sicher, dass
Sie drei verwenden. Geh zurück. Und
es ist die Bewerbung. Und zu akzeptieren. Ich bin nicht hierher zurückgegangen. Lass uns einen Test machen. Und es ist nur Leitfähigkeit
zu unserem Server über TLS. Einfach perfekt. Es heißt „Erfolg“. Das war's. Wir haben gesehen, wie man LDAP
insgesamt JLS verwendet, bitte, wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen. Und viel Glück.
24. SSO: Hi. In diesem Video werden
wir sehen, dass alles Sand für ein einziges Anmelden ist. Das ist also alles, es ist eine Passiv oder eine
Konjugation durcheinander. Durch Passiv. Wir meinen, dass diese Benutzer
bei der klassischen
Authentifizierungsmethode
aufgefordert werden, sich anzumelden
und ihre Anmeldeinformationen
einzugeben,
wenn wir LDAP
und Aufwärtsbenutzer daraus integrieren sich anzumelden
und ihre Anmeldeinformationen
einzugeben,
wenn wir LDAP
und Aufwärtsbenutzer , um sich zu authentifizieren. Während die Verwendung alles ist, wird
der Benutzer automatisch
authentifiziert,
solange der Computer, von dem dieser
Benutzer angemeldet
ist,
in der Domäne hinzugefügt werden muss. Inzwischen solltest du
dich fragen, wie es funktioniert. Im Grunde genommen, wenn ein
Benutzerverkehr die Firewall durchläuft, wenn der Benutzer
beispielsweise
versucht, auf Internet zuzugreifen, werden Sand, Buckets Port
oder ein blockierter und gespeicherter Port, während die Firewall versucht kommunizieren Sie die Probleme
oder den Agenten, der auf
unserem LDAP-Server ausgeführt wird, um
eine Übereinstimmung zu finden, die der Benutzer verwenden
möchte, werden identifiziert,
wenn die Firewall feststellt, dass dieser Benutzer in einer Gruppe befindet, die geografisch
berechtigt ist zugriff. Die Firewall lässt
Sie den Datenverkehr passieren, sonst wird er blockiert. Und das ist ein Bild
von der Schallwand , auf dem Sie erklären,
wie alles funktioniert. Das sind also die Schritte. Der erste Schritt besteht also darin, dass der Client im Netzwerk anmeldet. Versuchen Sie zum Beispiel hier
, auf das Internet zuzugreifen. Und die nächsten zehn oder sonic Wall
Firewall , um Ihre Abfrage zu schreiben, die Client-ID
vom SSO-Agenten. Agent kann auf
einer Workstation installiert werden , auf der Sie die gesamte Domäne bei der Geburt
sehen können, oder er kann direkt
in unserem Domänencontroller installiert werden. Danach
fordert der SSO die ID vom
Client an, um zu versuchen,
sie auf unserem LDAP-Server abzugleichen. Sobald die Idee übereinstimmt, bestimmt
der LDAP-Server
das Gruppenmitglied. Berechtigungen dieser Firewall können entscheiden,
Zugriff zu gewähren oder nicht. Perfekt. Gehen wir nun
zurück zur Firewall. Jetzt, um zu konfigurieren, ist alles, was Sie
sicherstellen sollten,
dass Sie zuerst in Ihre
Sonic Warfare World integriert sind. Inzwischen solltest du
wissen, wie es geht. Sie sollten das erfolgreich durch Ihre
Firewall
integrieren lassen. Und auch mit TLS. Im Konfigurieren nach oben. Wir haben bereits
mit dem TLS-Port konfiguriert. Hier ist es. Wir haben eine sichere Verbindung
zu unserer Gegend, dem Beobachter. Stellen Sie also sicher, dass
Ihr LDAP korrekt
konfiguriert ist , bevor Sie
in die SSL-Konfiguration springen. Das nächste, was Sie
brauchen, ist das ECS oder der Agent. Also müssen wir es herunterladen und auf
unserem LDAP-Server installieren. Um dies zu tun,
müssen Sie sich bei
Ihrem Konto anmelden und vom
Muskel- und Gleichstellungskonto müssen
Sie zum
Download Center gehen. Und hier die Nebenproduktlinie. Sie müssen hier gehen und versuchen, Directory
Service Connectors zu finden. Hier heißt es, dass
Verzeichnisdienste zusätzlichen Nutzen haben. Wir werden natürlich
die größte Version herunterladen. Es muss erweitert werden. Laden Sie die Version herunter
, die Sie verwenden. Also habe ich einen
64-Bit-Windows-Computer, also werde ich
diese Version hier herunterladen. Sie können es von dort herunterladen. Schon davon in meiner Maschine. Gehen wir also
zum LDAP-Server und Cl2 und begannen, die
Datei in die VMware zu legen. Entweder versucht man
hier zu sitzen und zu Optionen zu gehen.
Kurz gesagt für andere. Sie müssen einen Ordner erstellen
und die Datei darauf legen und dann Ihren Computer starten. Wenn Sie es starten, müssen Sie
zu Dateien wechseln. Hier von diesem PC. Sie werden dort einen Kurzfilm finden. Sie können sich ganz einfach von
Ihrem VM-Computer aus bei
Ihren „My Sonic“ -Ergebnissen anmelden Ihrem VM-Computer aus bei
Ihren „My Sonic“ -Ergebnissen und die Datei
herunterladen. Lass mich zu Downloads gehen. Ich habe es schon dort, wo es ist. Beginnen wir also mit der Installation. Ich mache das größer. Perfekt. Jetzt lasst uns als Nächstes machen. Akzeptiere Weiter. Als Nächstes. Hier müssen wir
unseren Domainnamen angeben. Mein Domainname ist also Sonic Wall. Also werde ich die Schallwand aufstellen. Deshalb der Benutzername. Ich stelle den Domain-Administrator ein,
was einen
starken Nutzen bedeutet . Hier ist Passwort. Tu als Nächstes. Er bat uns, die IP-Adresse der Sonic
Wall Firewall einzugeben. Mein S1 ist gleich 0. Die IP-Adresse der Schnittstelle lautet 19216814 ist 2258. Möglicherweise müssen Sie diesen Port auf
Ihrer Windows-Firewall
öffnen Ihrer Windows-Firewall damit der Agent mit unserer Firewall
sprechen kann. Gehen Sie also bitte zu Ihrer
Windows-Firewall und versuchen Sie diese Barriere zu öffnen. Für mich. Ich habe gerade die Firewall
deaktiviert. Ich empfehle das nicht, aber in deinem Labor kannst du es tun oder
du kannst diesen Port hier öffnen. Und hier werde ich den
geteilten Schlüssel als Nächstes setzen. Ansturm. Aktiviert das Kästchen Lunch Sonic oder Directory-Connector
und sie werden fertig. Richtet es richtig an oder verbindet
sich mit unserer Sonic Wall Firewall. Aber du wirst keine
Verbindung herstellen können , weil wir unseren Abschied noch nicht
berührt haben. Es gibt keine
Konfigurationsbüros und unsere Firewall. Das ist also wo nicht funktioniert. Was müssen wir tun, ist
in einen Domänencontroller zu gehen. Gehe zu Auto Discovery bringt unsere Domain
hierher, die unsere Domain ist. Und hier ist es der Börsengang
unseres LDAP-Servers und
installiert Ihr CO2. Ich erfrische Taconic. Hier ist verbunden, also perfekt. Das ist so ziemlich alles, was wir auf dem LDAP-Server tun
müssen. Wir haben jetzt es ist
ein Agent installiert. Gehen wir also zur
Seed-Konfiguration in unserer Firewall. Die Firewall, wir müssen
zu Verwalten gehen. Und unter
System-Setups bei Benutzern. Hier in den Einstellungen müssen wir gehen. Und doch können
wir in Single
Sign-On-Methoden ihren SSO-Agenten finden
und müssen ihn aktivieren. Vergessen Sie nach dem Aktivieren nicht, auf Akzeptieren zu klicken. Dann dual konfiguriert. Das ist o. Das ist o Agent. Obwohl. Legen Sie Ihre
LDAP-Server-IP LDAP-Server-IP und teilen Sie den Schlüssel. Wir müssen denselben
gemeinsamen Schlüssel eingeben, den
wir im SSO-Agenten eingeben. Perfekt. Jetzt diese Sparen. Und danach gehen wir zu einem
Junior unsere Einstellungen und stellen sicher, dass wir die
Agentenauthentifizierung aktivieren und anwenden. Perfekt. Jetzt lass uns nochmal zurückgehen. Warten wir, bis der SSO-Agent eine Verbindung
zu unserer Firewall herstellt. Perfekt. Es ist jetzt dran, eine Sache,
die ich Ihnen sagen möchte ist, ob die
SSO-Agent-Suche rot ist, das heißt, dass sie
nicht verbunden ist. Die Gründe dafür sind entweder, wie ich schon sagte, der
Port, dass das Material, hier
ist, in
der Firewall
Ihres Windows Servers nicht zulässig ist
oder der freigegebene Schlüssel, den
Sie in den
Assistant Agent sagt
nicht als den gemeinsamen
Schlüssel, den Sie hier platzieren. Sie also bitte sicher, dass
Sie den richtigen freigegebenen Schlüssel haben. Und auch du wirst
diesen Port hier haben oder laden. Und natürlich muss die IP
des Hosts
korrigiert werden oder den
Hostwert ungestylt zonieren, der Agent ist neu, um auch
korrekt zu sein, perfekt. Du musst darauf warten, dass es
etwas zu cool ist, um grün zu sein. Um einer
Firewall die Möglichkeit zu geben,
die Verbindungsinformationen
mit dem Agenten auszutauschen . So perfekt. Wenn wir zu Windows
Server namens Appliance gehen, können
wir diese
Luft in Suchanfragen finden. Es ist verbunden, bevor es versuchte eine Verbindung herzustellen
und es wird verbunden angezeigt. Jetzt ist es verbunden. Perfekt. Jetzt gehen wir zurück
zur Firewall. Hier. Nehmen Sie ein. Wählen Sie Ihre eigene
Agent-IP-Adresse aus. Und einfach perfekt, sucht uns
einfach, dass
der Agent schon ist. Versuchen wir, den
Benutzer später hier zu überprüfen, da wir zwischen
Domänencontroller oder Net RP wählen können. Lassen Sie uns also zuerst den
Domänencontroller und die Art und Weise zeigen , wie
Domänencontroller Damian, versuchen wird die Idee des Benutzers
vom Domänencontroller
, unserem Windows
Server-Computer, zu
überprüfen . Geben wir also die
Workstation-IP-Adresse ein, die
wir überprüfen möchten. Zum Beispiel überprüfe ich meinen Windows Server-Computer , um den Benutzeradministrator zu überprüfen. Der Effekt, jetzt ist
es einfach perfekt. Teilt uns mit, dass der Benutzer aus
Domänencontroller-Protokollen
identifiziert wurde . Hier ist der Benutzer und
hier ist die Domain. Hier. Wenn wir dies
aktivieren, sollte der Port 135149445 auch auf der
Firewall Ihres Rechners aktiviert sein. Das kannst du mit GPU machen. Sie können eine Richtlinie erstellen und
dies aus der GPU-Formel tun, wie gesagt, die
deaktivierte Firewall anpassen. Das ist nicht empfehlenswert. Empfohlene Möglichkeit ist es,
eine GPO-Richtlinie zu erstellen und
diesen Port hier zuzulassen. Die Armen ein Jahr zu fünf und wollen dein echt
und für vier oder fünf, Perfect, ich werde es
jetzt machen, einfach perfekt. Der Benutzer wurde identifiziert. Und das bedeutet, dass der
SSO die ID
des Benutzers direkt
vom Computer und nicht
vom LDAP-Server anfordert des Benutzers direkt
vom . Ldap Server, ich meinte
den Domänencontroller. Eine letzte Sache
, die ich hier
ein Video sehen möchte , ist die Durchsetzung. Also sind wir bei der Durchsetzung. Wir haben Pearson ist seine eigene Durchsetzung
und Unschuld alles wie ich
am Anfang des Videos sagte, es funktioniert, wenn ein Benutzer versucht, die Vektor-Firewall zu
passieren. Und wenn der Benutzer den Datenverkehr nicht
weitergegeben hat, wird
es Firewall, der SSO nicht ausgelöst. Und wenn Benutzer, die nicht
versuchen, den Datenverkehr zu übergeben, wird die
Throat-Firewall als inaktive Benutzer
angesehen. Wenn wir diesen Parameter
hier beispielsweise
für die Zone eins aktiviert haben , die Benutzer in dieser Zonenluft gezwungen, einen CSO auszulösen. Also lass mich zurückgehen
und es deaktivieren. Ich will es nicht und
habe nicht umgetauscht, was wir haben, ist das alles Umgehung. Zum Beispiel können wir es verwenden,
wenn wir einen Parameter oder
ein IoT-Gerät haben , von dem wir
nicht möchten, dass es ihn stoppt. Um also einen Bypass hinzuzufügen, müssen
Sie „Hinzufügen“ ausführen. Von hier aus können Sie zwischen Diensten oder Adressen wählen
. Hier können Sie beispielsweise an
anderen
Stellen die IP-Adresse
Ihres Geräts angeben. Sie können es auswählen. Und wenn Sie hier die
Einheit ausgewählt haben, um Typ zu
umgehen und für Bypass zu tun, werden
die Asse
nicht alle ausgelöst. Und mach seltsam. Wir werden uns beraten.
Und es wird gut gehen. Das war's für den SSO. In den kommenden Videos sehen
Sie, wie Sie die
älteren Missbraucher verwenden können und werden verwendet, um sich Internet zu
authentifizieren und sich bei anderen
Ressourcen in unserem Netzwerk zu authentifizieren. Wir würden dann sehen, wenn
wir über Richtlinien sprechen, hoffe
ich, dass dieser Vortrag für Sie
hilfreich war, um
Ihren SSO-Agenten einzurichten und auf der Firewall zu
konfigurieren? Das ist es. Wenn Sie weitere
Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
25. Übersicht über die Zugriffsregeln: Hi. In diesem Video werden
wir über Oxysterole
in Sonic oder Firewall sprechen. Zuerst. Die Alexis Rolle ist ein
Management-Tool, mit dem wir unsere eingehenden
und ausgehenden Richtlinien
mit Benutzerauthentifizierung
definieren können unsere eingehenden
und ausgehenden Richtlinien
mit Benutzerauthentifizierung
definieren . Als wir die
L-Dopa-Integration
im Bildungsbereich gesehen haben , habe ich Ihnen alles gesagt, dass wir sehen
werden, wie Sie
die unglücklichen Benutzer verwenden können, um sich im Abschnitt
Oxysterole zu authentifizieren, und wir werden es sehen
in diesem Abschnitt. Diese Richtlinien
können also so konfiguriert werden, die Achse
zwischen den Firewall-Zonen
zulassen oder verweigern. Kurz gesagt, Achsenstraßen ermöglichen es
uns, den Datenverkehr zu kontrollieren , der zwischen unseren
Firewall-Zonen basierend auf Quell-,
Zieldiensten und mehr
zur Konfiguration und Lexis-Rolle verläuft Zieldiensten und mehr .
Wir müssen navigieren, um zu verwalten das linke Panel
unter Richtlinien. Wir müssen zu einer Rolle gehen
und Achsenstraßen auswählen. Hier können wir sehen, dass
wir eine Reihe von
Standardregeln haben , die von der
Firewall automatisch erstellt werden. Hier in der Klasse können
wir also sehen, dass es sich um
eine Standardrolle handelt. In der Ansicht
können wir auswählen, ob Sie
entweder Standardzeilen
oder die benutzerdefinierten Rollen anzeigen möchten . Wenn wir beispielsweise
Benutzerdefiniert auswählen, würden wir eine Kerbe sehen. Und das liegt natürlich
daran, dass wir Ihr altes
Geld noch nicht früh
erstellen. Gehen wir also zurück und wählen
Standard oder alle Typen aus. Wenn wir alle Typen auswählen
, die uns
die Standardrollen
und benutzerdefinierten Rollen anzeigen . Perfekt. Es gibt. Wir können nach IPV4- und IPV6-Rollen filtern
oder beides auswählen. Wenn wir IPv4 auswählen, sehen
wir nur IPV4-Rollen. Gehen wir zurück und
wählen sie alle aus. Aus der Luft. Wir können wählen, ob zum Beispiel nur Rollen
angezeigt werden sollen, die von
LAN 1 bis zur Phase kommen. So werden wir
nur die Zeilen sehen , die wir vom Start zu einer
sind. Wenn Sie alles sehen wollen, was wir können, natürlich Lehrplan oder perfekt. Und wir können es auch aus der
Luft aus der Matrixansicht machen. Hier haben wir das von und den Fehler, den wir zum Beispiel
von unserer Lunge zu unserer haben . Wir müssen diesen
Button hier auswählen, um zu schließen. Und da ist es. Ich würde uns alle nochmal allen
zeigen. Hier ist es. Sie werden schließen. Von hier aus können wir aktualisieren,
wenn wir eine weitere Rolle hinzufügen. Und von hier aus können wir
deaktivierte Rollen oder
die nicht verwendeten Zonen anzeigen deaktivierte Rollen oder
die nicht verwendeten Zonen , um eine Rolle zu deaktivieren oder zu aktivieren. Wir können es aus der
Luft machen, von rechts. Wenn wir zum rechten Ohr gehen, ist
dies der integrale Boden. Lass mich das verstecken. Das ist also aktiviert. Zum Beispiel können wir
diese Rolle aktivieren oder deaktivieren. Dies besagt,
dass es deaktiviert ist, wenn es deaktiviert ist. Wenn wir es überprüfen,
bedeutet das, dass es aktiviert ist. Von hier aus können wir
die Rollen wie krank klären. Um die Rollen wie krank zu überprüfen, müssen
wir nach rechts und immer wieder gehen, über diesen Button hier. Und das sind die
Regelstudien sechs. Unten steht, dass
Zeilentabelle auf Standard zurückgesetzt wird. Wenn wir zum Beispiel
eine manuelle Rolle erstellen und
zur Rollentabelle hinzugefügt werden, möchten wir
den Weg auf den Standardwert zurücksetzen. Wir können sagen, dass
diese Option hier ist, und es werden automatisch alle anderen Rollen
gelöscht. Hier ist es. Alle Straßen,
die Sie hinzugefügt haben, werden gelöscht. Es wird gut gehen. Perfekt. Um eine Rolle zu löschen, müssen
Sie auswählen und dann die Taste Löschen
drücken. Und Sie können entweder Marktstraßen löschen
oder benutzerdefinierte Rollen löschen. Natürlich sind Kunden
die Regeln, die wir manuell
erstellen, nicht die Standardrollen. Und zu einer anderen Rolle. Sie müssen hier zu
diesem Button gehen und eine neue Rolle ausdrücken. Von hier aus können wir
unseren Kunden oder so erstellen. Ich werde nah dran sein. In Ordnung, jetzt gebe ich Ihnen ein paar Best Practices für Zubehör. Nummer eins ist der Accessor
sollte immer granulär sein. Mit anderen Worten, erstellen Sie
keine Rolle von eins zu eins und lassen Sie das Netzwerk und die Dienste als jede Einheit so
spezifisch wie möglich. Wenn wir zum Beispiel hierher gehen, sehen
wir den Akt von LAN aus. Eins. Wir können feststellen, dass die Standardrolle von
Mittagessen eine
beliebige Rolle in Quelle,
Ziel und Diensten ist . Es ist erlaubt, dass der Verkehr von der Lunge zu einer
übergeht. Wenn wir konfiguriert sind
und wir können sehen , dass die Zeile oder niedriger
im gesamten Datenverkehr ist. Also ist es in E2. Alle Dienste sind irgendein. Das wollen wir nicht machen. Wir müssen genauer sein. Und zweitbeste
Vorgehensweise ist es, mit eigenen
Worten
loszuwerden , die Sie nicht verwenden. Um also Schubladen zu finden und zu benutzen, müssen
wir die
Verkehrsstudie krank durchgehen. Und von hier aus kann man herausfinden,
ob die Zeilen verwendet wurden oder nicht. Zum Beispiel wird unsere Lunge zur
eigenen Rolle noch nicht genutzt. Wir können also sehen, dass alle
Werte 0 sind. Was Sie tun können, um sicher zu
sein, ist,
hier zu gehen In diesem klaren Knopf hier und löschen Sie alle Rollen
wie krank und verwenden Sie die Firewall für einen
längeren Zeitraum, dann gehen Sie zurück und überprüfen Sie
den solchen Kranken . Und wenn Sie feststellen, dass es
noch einige Straßen gibt ,
die nicht benutzt werden, können
Sie die
Rollen überprüfen und feststellen ob Sie noch benötigt werden oder nicht. Und im Allgemeinen, wenn
die Zeile nicht verwendet wird, ist sie wahrscheinlich nicht erforderlich
und Sie benötigen sie nicht. So perfekt. Das
war's für dieses Video. In den kommenden Videos werden wir
sehen, wie man Rollen erstellt und Zugriff,
Authentifizierung und vieles mehr ermöglicht. Bitte, wenn Sie
Fragen haben, zögern Sie nicht,
mich zu fragen und viel Glück.
26. Internet: Hi. In diesem Video
werden wir sehen, wie Sie eine Achsenrolle erstellen, um
Internetzugang zu haben. Unsere Endbenutzer, die mit unserer Firewall
verbunden sind, müssen also Zugriff haben und auf Websites vom 2. Januar navigieren
. Und um dies zu tun, müssen wir die Rolle eines Ochsen in
unserer Firewall
schaffen , um
von unseren Lungen profitieren zu können, um dies zu tun, müssen wir
zu Manage gehen. Natürlich müssen
wir unter den
Richtlinien in Rollen zu Oxysterolen gehen. Und wie wir
im vorherigen Video sehen, wissen
wir, dass unsere Firewall einige Standardregeln
erstellt. Wenn
wir zum Beispiel hierher gehen und unser Land am und
am Ziel
auswählen, sagen
wir, dass unsere auf. Wir können sehen, dass
wir standardmäßig zwei Zeilen haben, die
alle für IPV6 und die Rolle für IPv4 sind . Diese Rollen erlauben den gesamten Verkehr von der Lunge
bis zu den auf. Anders als ich dir
im vorherigen Video gesagt habe, ist es am besten, in der Achsenrolle
granulär zu sein. Also zuerst werden
wir
unseren Endbenutzer vorbereiten und wir werden zu den Achsenstraßen
zurückkehren. Wenn wir also zur
VMware-Maschine gehen, habe ich
hier bereits
meinen Windows-Computer. Und was müssen wir tun,
ist hier in der Firewall, wenn wir Einstellungen auswählen, den Adopter, das ist unser x 0. Und dein Glaube, wir können sehen
, dass
wir es im letzten Segment in die
Linie stellen x ist 0 Phase. Wir müssen die gleichen zehn haben. Auf unserem Windows-Computer. Im Netzwerkadapter. Ich habe die Angelo-Phase in die Zeile 0 und
Telophase gesetzt. Perfekt. Wenn ich jetzt CMD öffne, überprüfe
ich meine IP. Ich habe 192 Punkt 16810154. Wenn ich zurück zu meiner Firewall gehe
und ins Netzwerk gehe, wie wir es in der
DHCP-Servervorlesung sehen. Und wir gehen hier zum TCP-Server. Wir können sehen, dass sie in den Mietverträgen sind. Dies ist unsere
IP-Adresse des Windows-Servers. So perfekt. Jetzt wissen wir, dass unser Client mit der
LAN-Zone unserer Firewall
verbunden ist . Jetzt lasst uns zum Beispiel auf
Internet-Peering testen, Es ist acht Punkt Acht. Und sehen Sie, perfekt,
wir können es anpingen. Und wählen wir einen Domainnamen aus, zum Beispiel Google Domainname. Perfekt. Ich kann es auch pingen. Was ich jetzt tun werde,
ist, dass ich zu
meiner Firewall zurückkehren werde und die Standardrolle
löscht. Das ist das Fötus,
ich werde es auswählen. Und sie werden hierher gehen, um zu löschen, und es wird
die Marktrollen löschen. Jetzt gehe ich zurück zu meinem Kunden. Versuchen wir noch einmal die
Angiogenese zu pingen. Wie wir sehen, können wir es nicht bringen. Gerade jetzt. Wir haben
keinen Zugang zum Internet. Gehen wir zurück zu unserer Firewall
und lassen Sie uns eine Rolle erstellen. Hier. Ich muss gehen und die Schaltfläche „Neu hinzufügen“
aus
der Luft in den
Richtliniennamen drücken. Ich nenne es. Zum Beispiel Internet. Und es wird
spezifisch sein und
nur das Internet für das Mittagessen
dort in der Auktion auswählen . Ich wähle ein Tief aus. Und von der Linie zu eins. Und hier im Quellport wird
es alles behalten. Und sie sind in Diensten. Ich werde eine neue Gruppe gründen. Wie ich dir schon sagte, wir
müssen körniger sein. Was ich also wählen werde,
ist, dass wir DNS auswählen. Sie wählen HTTP und HTTPS aus. Sie lassen Rosa
nur rosa bis vorderes Netz. Das ist so ziemlich
alles, was wir brauchen, um zum ersten Mal Zugang zum Internet
zu
haben. Wenn Sie die Richtlinie erstellen, wählen Sie nur diese Dienste aus. Und mit der Zeit können Sie
wissen, welche Dienste und welche
Neutralachse Ihrer Kunden sie
entwickeln können, und Sie
können sie hier hinzufügen. Wichtig ist jedoch, dass Sie
beispielsweise nicht zulassen, wenn Ihr Client
auf einen FTP-Server
und auf Jeannette zugreifen möchte , Sie können FTP auch
so zulassen. Wie ich dir schon sagte. Mit der Zeit können Sie herausfinden,
was Ihre Kunden benötigen. Wenn Sie zum Beispiel rollen, kommt
einer der Kunden zu
Ihnen und erzählte Ihnen all das. Er erhielt zum Beispiel Zugriff, um GPS-Umfrage ungleich Null Netto zu erreichen. Was Sie tun werden, ist, dass
Sie
zur Servicegruppe zurückkehren und
m zulassen, die GPU gefällt auch. Die Aufwärtszeiten und Zehn
sollen nicht alle zulassen. Ich gebe ihm einen Namen, benenne es
zum Beispiel Internet. Sie werden hündchen. Geh
zurück zum ADC. In den Diensten. Es ist
Antoinette hier im Netzwerk, wählt 0 oder Subnetz. Hier heißt es, ich werde
nichts oder alles zulassen. Ich erlaube keinem. Ich will nur zwei allein. Mein x ist 0 Subnetz. Sie sind am Ziel. Natürlich werden wir darunter
gehen. Also lasse ich jeden Zeitplan zu. Müssen Sie
sicherstellen, dass es immer an ist? Oder Sie können
Ihren eigenen Zeitplan
erstellen , um
diese Richtlinie beispielsweise nur in
Arbeitszeiten oder
geplanten Videoshows zuzulassen diese Richtlinie beispielsweise nur in . Perfect Log-Aktivität
der Richtlinien. Stellen Sie sicher, dass Sie diesen
Parameter standardmäßig überprüfen, überprüfen Sie ihn. Und was ich tun werde,
ist merkwürdig und nah. Perfekt, das ist meine Richtlinie. Jetzt setzen wir uns weiter. Wir gehen zurück. Dieser rosafarbene Punkt h. wieder. Wir können Gutes erfolgreich bringen. Testen wir den HTTP
- und HTTPS-Zugriff. Also öffne ich Firefox. Sie werden zum
Beispiel zu Facebook gehen. Sie können perfekt
auf Facebook zugreifen. Jetzt gehen wir zurück
zu unserer Firewall. Statistik-Button ist vorbei. Anders als wir
sehen, nutzen wir unsere Rolle. Eine letzte Sache, die ich
hier bei Ihnen überprüfen
möchte , ist die Prioritätsschaltfläche. Zum Beispiel schafft es ab dem Mittagessen
eine andere Rolle. Und benennen wir es und drehen es um. Zum Beispiel, Kunde und
werde erlauben und ich werde was ich tun werde, ist, dass ich jedem erlauben
werde. Dies ist nur ein Beispiel
, um Ihnen die Priorität zu zeigen. Sie werden es tun. Sie werden diese unschattigen
Kosten irgendwo
schließen. Wenn wir das Angelo und das Feuchtgebiet
vorrangig
machen
wollen, müssen wir uns dafür entscheiden. Und hier in der Priorität wird
es eins und ein Fenster setzen. Okay? Anders als wir sehen, dass unmyelinisiertes Kalzium die erste Reihe
ist. Wie wir es wissen. Wenn die Firewall versucht, den Datenverkehr
zu untersuchen, gehen wir in
die erste Reihe und versuchen, sie
für diesen Datenverkehr zu finden. Und von dort aus ein
bestimmter Traffic. Und Sie können entscheiden,
entweder den
Verkehr zuzulassen oder zu verweigern oder welche Dienste und Ports hier mit
einem Tief oder der Nacht sind. Warum also, dass unsere
Firewall
diese alternative benutzerdefinierte Regel
hier verwendet diese alternative benutzerdefinierte Regel und jede zulässt. Und das wollen wir nicht tun. Was ich also tun werde,
ist, dass ich zurückgehe, hinzufüge und diese
Priorität unten hier auswähle. Und ein seltsamer Porträtwert eins. Wert eins bedeutet den höchsten, also Werte, die regiert werden sollen. Und es wird düster. Perfekt. An Deck
sehen wir, dass unsere Rolle darin besteht. Jetzt ganz oben. Wir werden diese Rolle löschen
, weil sie keine Religiösen zulassen wollen . Das war's. Bitte. Wenn Sie weitere
Fragen haben, zögern Sie nicht mich zu
fragen. Viel Glück.
27. Access | LDAP Authentifizierung: Nachdem wir gesehen haben, wie wir die Rolle eines Ochsen
schaffen und Ihrem
Nettozugriff für unsere Endbenutzer gewähren können. In diesem Video werden wir sehen,
wie Sie Benutzer authentifizieren können. Sie können Internetzugang haben. Bevor ich also anfange, die Partisi zu
erstellen, müssen Sie den
Authentifizierungsbereich überprüfen. Und jetzt müssen Sie einen LDAP-Server in Ihre Firewall
integrieren. Wenn ich also in Benutzern verwalten gehe, wähle ich
hier
Inducer-Authentifizierungsmethode oder Punkt plus lokale Benutzer und
deren und konfigurierter L-Punkt. In Sitzungen. Ich habe meinen LDAP-Server bereits
mit meiner Firewall begrenzt. Bevor Sie sich dieses Video
ansehen, müssen
Sie sich den
Authentifizierungsbereich dieses Kurses ansehen und kaufen. Perfekt. Für mich. Ich habe
L-Dopa integriert. Und wenn ich zu lokalen
Benutzern und Gruppen gehe und zu lokalen Gruppen gehe, bin ich leider schon
meine Gruppen. Das sind also meine Gruppen. Und wenn ich
zum VMware-Computer gehe und auf meinem Windows-Server
geschrieben habe, habe ich
hier erstellt,
aufgewachsen, dass ich es nenne, und Jeannette und ich weisen
es zu, zerstören Benutzer hier. Wenn ich zu den Eigenschaften
dieser Gruppe gehe und zu den eines Mitglieds
gehe, kannst
du feststellen, dass mein
Benutzer und mein Benutzer Joe Mitglieder dieser Gruppe sind. Perfekt. Jetzt werde ich abbrechen, gehe zu meiner Firewall. Lassen Sie uns nun die Richtlinie
erstellen. Wir befinden uns in Richtlinien in
Rollen, wie wir hier sehen. Dies ist die Richtlinie, die wir in unserem vorherigen Video
erstellen. Wir können sehen, dass wir uns von Mittagessen zu eins
entscheiden. Stellen Sie sicher, dass Sie
von Land zu eins wählen, und konfigurieren Sie
dann die
Richtlinie, die wir zuvor erstellt haben. Dies ist also unsere benutzerdefinierte Richtlinie. Sie können es auch finden, indem Sie
zu Ansicht gehen und Benutzerdefiniert auswählen. Es ist, wir können
nur die IPv4-Richtlinie sehen nur die IPv4-Richtlinie da
Sie dies erstellen werden. Was ich jetzt tun werde,
ist, dass ich auf
die richtige Seite und Politik gehe . Jetzt müssen wir von hier aus
gehen und den eingeschlossenen Benutzer finden. Hier. Lassen Sie uns das
Dropdown-Menü nach unten ziehen. Müssen wir zu Benutzergruppen gehen? Aus der Luft? Sie werden versuchen, meine Gruppe zu finden
und Ihren Nettofehler es ist, ich werde sie auswählen und ich werde gehen. Und die zeigen uns eine
Warnung, die besagt , dass sich die Benutzer für diese Rolle von der Lunge aus anmelden
müssen. Aber Sie als Protokollierung
ist derzeit keine Abfrage auf einer vorderen
Fläche in dieser Zone
aktiviert. Also zeige ich dir,
wie du es aktivieren kannst. Was ich jetzt machen werde,
ist okay, perfekt. Jetzt können wir sehen, dass unsere Gruppe in unserem User Include
ist. So perfekt. Der nächste Schritt, den wir tun
müssen, ist, zu Netzwerkschnittstellen zu
gehen. Und beim Mittagessen
in unserer X-, Z- und Chill-Phase müssen
wir
es konfigurieren und die
Benutzeranmeldung überprüfen.
Ich mach es schon. Ich habe eine Form S überprüft, und die geprüfte Reihenfolge oder um
Traumaverschiebung Patrouillenschiff zu aktivieren oder zu leiten ist. Wenn es nicht nach Ihnen überprüft wurde, überprüfen Sie es
bitte. Und Hündchen. Perfekt. Jetzt lass uns unsere Konfiguration
testen. Ich gehe zurück zu
meinem Windows-Computer. Dies ist die Maschine, in der wir unsere Versicherungspolice
testen. Im vorherigen Video öffne
ich den Browser. Versuchen wir zum Beispiel,
auf google.com zu gehen. Sie können einen Neuronenfehler sehen, der
besagt, dass wir pochen , das heißt, dass wir keine
ungerechtfertigte Achse in dieser Maschine haben . Aber wir müssen wissen, warum dies die Eingabeaufforderung
öffnet. Ich mache die IP-Konfiguration. Du siehst, dass ich es sehe. Ich habe die gleiche IP-Adresse , die wir im
vorherigen Video sehen. Ich bin mit der Firewall verbunden. Also werde ich versuchen,
die Firewall Nr. 1 zu pingen. Sie können erfolgreich gut
sein. Aber wenn ich versuche, Punkt acht zu pingen, Punkt acht, kann ich es nicht bringen. Einer der Fehler, die
Benutzer beim Konfigurieren der Authentifizierung in
der Achsendrehung , die Zugriff auf das Internet ermöglicht. Was müssen wir zusätzlich
tun, um den Benutzer
in der Achsenrolle
auszuwählen? Lass mich zurück zu unseren Accessoren. Perfekt. Darüber hinaus müssen
wir eine weitere
Regel erstellen und sie in DNS umbenennen. Nur. In dieser Rolle müssen
wir nur DNS zulassen. So können unsere Benutzer
die Authentifizierungsseite auslösen und ihre Anmeldeinformationen
eingeben, um
Zugriff auf die Entwicklung zu erhalten. Vergessen Sie also nicht diesen
wichtigen Schritt, wenn Sie Ihre Benutzer authentifizieren
möchten um ihnen Zugang zum Internet zu gewähren. In der Auktion
werde ich es erlauben
und vom Zonen-LAN
zur Zone eins behalten . Hier in Dienstleistungen wählen
wir nur DNS. Dns. Dies ist also der einzige Service , den ich wählen werde.
Hier aus der Quelle. Ich werde natürlich granulär sein,
stellt sicher, dass nur mein x 0 Subnetz ist. Hier im Ziel. Es wird eine auswählen, wird nicht wählen, dass ich in den eingeschlossenen Nutzern
aufgewachsen bin. Wir behalten alles. Es wird reichen. Das nächste, worauf ich
achten muss, ist, dass meine DNA nur die Rolle in meinem vorderen Netz liegt. Stellen Sie also sicher, dass die
Regeln, die geladen werden, die höchste Rolle sind. Gehen wir jetzt zurück zu
unserem Windows-Computer. Schon wieder. Sie können sehen, dass unser Browser
uns mitteilt, dass Sie
sich über dieses Netzwerk anmelden müssen sich über dieses Netzwerk anmelden bevor Sie
auf das Internet zugreifen können. Das ist also ein Goldstein. Sie verkaufen uns, dass wir auf
die Authentifizierungsseite zugreifen können. Ich wähle es aus. Lass es mich größer machen. Und dann
klicke ich hier um mich anzumelden. Gehen Sie zu Advanced, akzeptieren Sie
die Risiken und fahren Sie fort. Hier würde ich Benutzer eins setzen, das ist der LDAP-Benutzer und
er wird sein Passwort eingeben. Sie werden es wieder tun.
Perfekt. Wir können sehen, dass wir im
vorderen Nitinol angemeldet sind. Perfekt. Wenn wir jetzt versuchen, zu Google zu
gehen, können
wir perfekt darauf zugreifen. Wenn wir
zum Beispiel zu Facebook gehen. Wir können auch darauf zugreifen. Nur Benutzer, die sich authentifizieren, können Zugriff auf Ingenieure
haben. Auf Ihrem nicht authentifizierten Computer hat keinen
Zugriff auf das Internet. So perfekt. Lass mich mit
dir zurück zur Firewall gehen. Perfekt. Null, um die
authentifizierten Benutzer zu überprüfen, müssen
wir zur Überwachung gehen und
sie befinden sich unter Benutzersitzungen. Wir müssen aus der Luft zu
Octave Benutzern gehen. Wir können feststellen, dass unser Benutzer von
dieser IP-Adresse aus verbunden
ist. Und die Entscheidungszeit
beträgt drei Minuten. Perfekt. Das war's
für dieses Video. Bitte. Wenn Sie weitere
Fragen haben, zögern Sie nicht,
mich zu fragen. Und viel Glück.
28. Access | LAN bis DMZ: In diesem Video werden wir
sehen, wie Sie
diese Rolle entsperren können , damit der Datenverkehr zwischen unseren
Firewall-Zonen
fließen kann. Das Beispiel, das
wir heute sehen werden ist, dass der Verkehr von unserem Start
in unsere DMZ-Zone übergeht. Der See. Wir wissen, dass die DMZ-Zone
die Zone ist, in der
wir normalerweise Dienste
bereitstellen , auf die wir
öffentlich zugreifen möchten, bevor Sie
die Firewall berühren , zu meiner VMware gehen
. Hier. Wir gehen zur Firewall. Mal sehen, wie Juwel zuerst
die
Adopter der virtuellen Maschinen konfiguriert . Dann sehen wir die Firewall. In meiner virtuellen Maschine wird die
Firewall zu den Einstellungen wechseln. Und ich möchte
mein x 0 und Interface
DMZ als zweiphasig wählen . Das ist also mein x 0 in der G0-Phase. Dies ist meine x1 bis Phase, und das ist meine
exponentielle Phase. Also sage ich exit. Und wir werden das LAN-Segment überprüfen. Sie erstellen
Ihr letztes Segment. Wir nennen es DMZ. Perfekt. Würde sagen, ausgeworfen. Dorky. Ich habe eine Windows-Maschine. Diese Windows-Maschine möchte
ich, dass Sie Milan und TFAs verbunden sind. Wir sind in Sitzungen.
Der Netzwerkadapter ist mit der Phase der
Linie x ein Blatt verbunden, die meine Lernenden sind. Dein Gesicht. Perfekt. Okay. Schließ das. Jetzt gehe ich zu meiner Maschine. Also dieses Ereignis auf Maschine, ich möchte, dass Sie mit
meiner DMZ verbunden sind, hat die Phase nicht überprüft. Du würdest zu den Einstellungen gehen. Hier im Netzwerkadapter. Wählt D und Z. Sie werden es tun. Hündchen. Perfekt. Jetzt gehen wir zurück
zu unserer Firewall. Lass uns gehen, äh, zurechtkommen. Dann. unter System eingerichtet Gehen Sie unter System eingerichtet zu unseren Netzwerkschnittstellen. Es wird gehen und
mich exponentielle Phase konfigurieren. Wir sind im Design. Ich
lege es in die DMZ-Zone. Sie geben ihm eine IP-Adresse, nur Pink
bis zur Phase aktivieren
würde .
Sie werden hündchen. Perfekt. Gehen wir nun zum TCP-Server. Sie würden einen dynamischen
Port für diese Schnittstelle erstellen. Perfekt. Jetzt werde ich Doggy. Jetzt würde
ich meinem VMware-Computer ohne Dash-Client-Verlust V zu
meinem VMware-Computer zurückkehren, um
eine neue IP Perfect Config zu erhalten . Du würdest sehen, dass
ich eine neue IP-Adresse habe. Hier in dieser wunderbaren Maschine. Ich habe Apache bereits installiert. Also kann ich mich einfach von
meinem Mittagessen zur DMZ-Zone verbinden es in der Jell-O-Phase
wegwerfen. Wenn Sie also sehen, dass mein
Server Port 80 anhört, der den Apache-Port ist. Jetzt gehen wir zurück
zur Firewall. Gehen wir nun zu den Rollen
hier in Oxysterolen. Hier werde ich es
vom Land und dem Druckluftwerkzeug fernhalten, ich werde DMZ wählen. Also wählst du das MZ. Und ein merkwürdiges Merkwürdiges
im Richtliniennamen, benenne ihn in Webserver um. Perfekt. Der Sauerstoff wird es niedrig halten. In der Quelle. Es wird es behalten. Hier im Dienste. Ich möchte den Zugriff
auf unseren Webserver gewähren. Wir müssen nur jeden Hausarzt zulassen. Und dieses Schiff ist, ich werde
Dienste auswählen und sie werden
eine neue Gruppe gründen. Und dort nenne ich es
Webserver, http und HTTPS. Sie werden nur rosa Schmieden hinzufügen. Hündchen. Geh zurück. Perfekt. Unsere Dienstleistungen
sind Auswahl. Jetzt sind wir in der Quelle. Würde mein x ist 0 Subnetz wählen. Ich kann genauer sein. Und die steuert nur die IPs der Maschinen
in meiner LAN-Schnittstelle. Um auf die DMZ-Zone zuzugreifen. Hier im Ziel. Wir haben mich extra gewählt. Ich löse es. Ich kann auch genauer sein und zeige nur die IP-Adresse
meines Webservers an. Dies ist das zusätzliche Subnetz. Was wir tun werden, ist
fast nur Schulden. Es wird auf meinen
Windows-Computer gehen. Schliessen. Dies öffnet
eine Eingabeaufforderung. Sie werden zuerst versuchen,
von diesem Computer
TMZ-Server zu pinkeln , in welcher Mitte? Ip-Konfiguration? Das ist meine IP. Es liegt im Bereich
meines LAN-Subnetzes, mittig 172 Punkt 16252. Ich kann es anpingen. Wenn ich jetzt einen Browser öffne und zu 17216152
navigiere, kann
ich perfekt achsen, also ist es perfekt, zu unserer Firewall
zurückzukehren. Prüfen Sie einfach noch einmal unsere Richtlinien. Wie ich Ihnen sagte, wenn
wir
genauer sein wollen , können
wir hier in der Quelle wählen, dass nur die IP über den Maschinen
in unserem Land
liegt,
wir möchten, dass sie auf unseren Webserver zugreifen und sie
sind im Ziel. Sie können auch nur
die IP meines Webservers auswählen. Zum Beispiel werde ich hier ein
neues Netzwerk erstellen und sie sind
ein Umbenennen es Webserver. Und doch werde
ich in dem Typ Bit-Host bekommen. Hier nehme ich die
IP-Adresse, meinen Webserver. Sie können es gut machen. Wir können Benutzer
auch authentifizieren, bevor sie Zugriff
auf unseren Webserver haben. In Benutzern können Benutzergruppen
auswählen. Benutzer. Zum Beispiel wähle
ich meine
vordere Geburtsgruppe aus. Dieser H0 ist, wenn wir
die vordere
Achsenregel erstellen . Lass es mich finden. Das ist es. Du kannst es tun. Okay. Perfekt. Wenn wir jetzt zurückgehen, machen
wir es größer. Schon wieder. Wenn wir erneut pingen, sehen
wir, dass wir den Server nicht mehr
pingen können. Was müssen wir uns
zuerst authentifizieren, dann haben wir
Zugriff auf unsere DMZ. Entschuldigung, ich werde
erneut versuchen, auf den Webserver zuzugreifen. Perfekt. Jetzt bitten wir mich, mich zu authentifizieren und mir mitzuteilen, dass die Richtlinieneinrichtung durch Ihren
Netzwerkadministrator erforderlich war, dass Sie sich
bei dieser Firewall
authentifizieren bevor Sie nicht darauf zugreifen können. Eine Sache, die ich
vergessen habe, Ihnen alles zu zeigen ist, wenn wir Benutzer
authentifizieren möchten Wir müssen in eine Zone gehen
und die Benutzeranmeldung
in jedem Schiff und im Schiff
S überprüfen in jedem Schiff und im Schiff . Lassen Sie mich also zurück
zur Firewall gehen. Hier. Wenn wir in
Netzwerkzonen gehen, ist die DMZ aktiviert. Ich meine, in der Antithese
die exponentielle Phase. Hier im Benutzer-Login müssen
wir sehen, dass das Schiff ist, markieren Sie das andere Kästchen auch
das Elektron , das wir versenden, ist
Ihr Schiff und das Drehmoment. Dann gehen wir zurück
zu unserem Kunden. Klicken wir hier um uns anzumelden. Jetzt melde ich mich mit
meinem Benutzer an. Benutzer eins. Perfekt. Jetzt konnte ich nicht mehr
auf den Webserver zugreifen. Und sie können es auch pingen. Siehst du, perfekt. Um die Verwendung von Aktivitäten zu sehen, müssen
wir
zur Firewall zurückkehren. Wir müssen zu einem Monitor gehen. Und unter Benutzersitzungen müssen
wir zu Octave Benutzern gehen. Von hier aus können wir unserem Benutzer
eine IP-Adresse sehen , von der aus
er authentifiziert wurde. Perfekt. Das ist es für dieses Video. Bitte. Wenn Sie Fragen
haben, zögern Sie nicht
mich zu fragen und viel Glück.
29. VPN: Hi, und willkommen
im VPN-Bereich. In diesem Abschnitt werden wir
die verschiedenen Arten von VPN sehen. Milde gesagt sind Sie
zwei beliebte Typen , die IPSec, SSL, VPN sind. Wir werden versuchen, auf sie
einzutauchen und andere
Konfigurationsoptionen zu sehen , die wir haben. Aber zuerst mal sehen,
was ist eine Waffe? Waffe und stehe für
virtuelles privates Netzwerk. Es ermöglicht uns,
unser privates Netzwerk über
ein öffentliches Netzwerk auszudehnen und Benutzern
an verschiedenen Standorten
zu ermöglichen , miteinander zu sprechen. Als wären sie direkt mit
dem privaten Netzwerk verbunden. Die Vorteile eines
VPN sind die Sicherheit. geschieht durch das Erstellen
eines verschlüsselten Kanals
zur Sicherung unserer Daten. Ich habe hier ein Bild, das das VPN
zeigt, das
wir in der Sonic World haben. Also hier haben wir Sony-Code. Und klanglich wären diese
klanglichen Wörter an verschiedenen Orten und sie sind mit
deinem Netz verbunden. Verwenden von VPN. Wir können diesen Kunden
, die hinter
dieser Firewall sitzen , hier mit der
unterschiedlichen Rasen-IP-Adresse zulassen. Gesamt CK, Judice,
Maschinenluft, die hier
hinter dieser Firewall sitzt hier
hinter dieser Firewall eine andere
Client-IP-Adresse hat. Diese Art von VPN nennt sich
Site-to-Site IPSec, VPN. Ipsec. Ipsec ist eine
Reihe von Protokollen für die Sicherheit auf der Paketverarbeitungsschicht
der Netzwerkkommunikation, die
Sicherheitsdienste für den
IP-Netzwerkverkehr wie die
Verschlüsselung sensibler Daten bereitstellt . Mit Bildung und
Schutz vor Wiederholung und
Datenvertraulichkeit. Und andere Art von VPN
, die wir haben, ist SSL VPN. Dies ist also ein Protokoll
zur Verwaltung der Sicherheit einer Nachrichtenübertragung unten,
normalerweise durch HTTPS. Also hier haben wir unsere eigenen
Module sind, anders als wir sehen, hier ist nicht jenseits
einer Firewall oder Remote-Benutzer, die zu Hause
oder irgendwo auf der Welt sein können, oder zu beobachten, wie Sie haben müssen,
ist eine vordere Netzverbindung. Und Theorien, zwei
Möglichkeiten, sich mit unserem internen Netzwerk
zu verbinden . Der erste Weg ist
die Verwendung des externen Netzprogramms oder
des virtuellen Office-Portals. Das virtuelle Office-Portal ist
ein Webportal, auf dem wir uns
anmelden und auf unsere
internen Netzwerkressourcen zugreifen können . Alles, was wir brauchen
, um
Ihr virtuelles Büro zu verbinden , ist ein
Webbrowser. Und das war's. Für den Netz-Extender. Es ist ein Programm, das
entweder nur Index oder
ein Windows-Computer installiert werden kann . Also das ist es. Dieses Video war nur eine schnelle
Einführung in das VPN. In der nächsten Vorlesung werden
wir sehen, wie IPSec-VPN zwischen zwei ebenfalls ungleichen Firewalls
zwischen zwei ebenfalls
ungleichen Firewalls konfiguriert und erstellt werden.
30. Site-To-Site IPSEC VPN: Hi. In diesem Video werden
wir sehen, wie Sie
ein IPSec-VPN von Standort zu Standort erstellen. Und das ist unsere Topologie. Wir brauchen die
ersten 12 Firewalls und wir müssen ein anderes
Subnetze auf der Lungenseite haben. Wir sollten nicht das
gleiche Subnetz hinter Sonic Code a und hinter
Sonic Worldview haben. Andernfalls wird es ein
Konflikt und unsere Konnektivität sein, wir arbeiten nicht und
wir werden keine Verbindung zum VPN herstellen
können. So perfekt für mich, um Zeit zu sparen. Ich bin bereits die Firewall, also ist dies meine zweite Firewall. Ich habe schon hinzugefügt. Wenn Sie wissen
möchten, wie Sonic oder Firewall
hinzufügen und erhalten, lesen Sie bitte meinen
Labor-Setup-Bereich, um zu erfahren, wie Sonic oder
Firewall
hinzufügen und erhalten und lizenzieren. Perfekt, das zweite,
was ich haben
muss , ist es zu konfigurieren. Also lass mich dazu gehen. Hier ist es meine Firewall. Ich gehe zu Manage und muss
die Unshare-Phasen konfigurieren. Also werde ich dort in ein
Netzwerk in
Unternehmern gehen , wenn ich die Linie
auf der Scherphase
konfigurieren werde . Hier ändere ich
die IP-Fackel eins, Punkt eins und ein Fenster. Perfekt. Jetzt gehe ich
und ändere die eine IP. Und ich verschiebe es von
DHCP oder statischem Typ. Meine IP. In der Standardeinstellung
wird Gateway es geben. Mein Gateway wird es geben. Das Google DNS. Will es tun. Ich werde versuchen, mich in die
neue IP-Adresse einzuloggen. Perfekt. Müssen Pop-up zulassen. Fertig. Dann werde ich mich auffrischen. Ich muss
mein Passwort erneut eingeben. Perfekt. Und ich bin n. Also lasst uns zurück zum
Netzwerk verwalten und
die Schnittstellen überprüfen. Perfekt, das ist meine Alarm-IP, und das ist meine eine IP und dieselbe
zehn in meiner anderen Firewall. Also sind wir im Netzwerk. Das ist meine Rasen-IP. Wenn Sie starten, konfigurieren Sie
es noch, bitte tun Sie es. Und das ist meine einzige
IP. So perfekt. Das zweite, was ich tun
muss, ist zu VMware zu gehen. In meiner zweiten Firewall sitze
ich einfach
im Netzwerkadapter. Die erste, die unsere x z-Schnittstelle
ist, werde
ich nicht Segment wählen. Hier in LAN-Segmenten werde
ich
ein weiteres LAN-Segment
für unsere zweite Firewall erstellen . Und ich nenne es
lang, um x zu unterstreichen. Sie werden es gut machen.
Sie würden es wählen. Hab kein Fenster. Okay, perfekt. Jetzt gehen wir zurück
zu unserer Firewall. Gehen wir zur ersten Firewall und beginnen wir mit
unserer Konfiguration. Konfigurieren Sie Site-zu-Site
IPSec, VPN. Wir müssen auf der linken Seite
zum Essen verwalten. Unter Konnektivität müssen
wir von den Basiseinstellungen zu einem VPN wechseln. Wir müssen sicherstellen, dass VPN
aktivieren überprüft wird. Wenn nicht, müssen wir es
überprüfen, um VPN zu aktivieren. zweite Zehn, die wir tun
müssen, ist, zu
einem VP und Richtlinien und Foren-Air zu gehen . Wir können hinzufügen Unser
VP-Eingang ist ungerade, perfekt. Hier im Richtlinientyp möchten
wir ein
IPSec-VPN von Standort zu Standort erstellen. Also werden wir
es auslaugen, wie es heißt. Und sie sind in der
Authentifizierungsmethode enthalten. Ich möchte Ike benutzen und ich möchte, dass du
Pre-Shared Secret verwendest. Also lasse ich es so. Hier im Namen. Wir können dem General einen
Pharynxnamen geben. Zum Beispiel tippe ich
hier Sonic Wall zu. Sie können einen beliebigen Namen angeben. Hier im
primären IPSec-Getaway Name oder Adresse. Wir müssen sagen. Öffentliche IP-Adresse
der zweiten Firewall, die dieses IPR ist. Ich würde es
hier betreten. Der Effekt hier in der ICC-Authentifizierung. Ich muss ein gemeinsames Geheimnis geben. Der Effekt, dann
muss ich ins Netzwerk gehen. Hier im Netzwerk
müssen wir unser lokales Netzwerk aufbauen. Unser lokales Netzwerk
ist also das Netzwerk, unsere Benutzer auf das Tool zugreifen sollen. Gehen wir also zurück zur Entschuldigung. Also bin ich in dieser
Firewall-Air und versuche das VPN und
mein internes Netzwerk zu konfigurieren. Dieses Netzwerk hier
muss ich dieses Netzwerk hierher stellen. Lass uns zurückgehen. Hier
im lokalen Netzwerk wählt
es die
nichtlineare Phase. Lass es mich finden
, wo 078 steht. Dies ist unsere IP und wir
werden unser Remote-Netzwerk wählen. Ziel-Netzwerk. Ist dieses Netzwerk, das Netzwerk hinter
der anderen Firewall. Also lasst uns dorthin zurückgehen. Stattdessen muss das
Elektronenmodus-Netzwerk ein neues Adressobjekt erstellen. Von hier aus nenne ich es Remote Rasen InDesign Aufgabe. Ich weise es VPN zu. Es gibt. Ich entscheide mich für Netzwerk. Und ich tippe
das Netzwerk ein. Es ist 20. Das ist die Maske.
Sie werden hündchen. Die Masken sollten so sein. Und sie werden nun zu dem Vorschlag
gehen. Und der Vorschlag,
wir haben zwei Phasen. Wir haben Phase eins und Phase zwei. Phase eins ist für die
Authentifizierung verantwortlich und Faisal ist für
die Verschlüsselung verantwortlich. In der ersten Phase haben
wir uns ausgetauscht, und im Gegenzug
müssen wir IPSec-Jungfrauen. Wir sind ein Q1 und Q2. In IC1 haben wir zwei Modi. Wir haben Hauptmodi
und aggressiven Modus. Wir verwenden den aggressiven Modus wenn eine der Firewalls
, die sie erneut auswerfen um Site-zu-Site-IPsec
zwischen ihnen einzurichten ,
keine statische IP hat. Wenn also eine der Firewalls
über eine dynamische IP verfügt, sollten
wir den aggressiven
Modus wählen, wenn Sie das Symbol verwenden möchten. In diesem Video
werden wir sehen, wie Joe, Joe ist eine Verbesserung von IC1. Es ist ein fortschrittlicheres
und sichereres Protokoll. Es unterstützt die größten
IPSec-Verschlüsselungsalgorithmen neben MailChimp oder anderen
ANCA-Oszillations-Chiffren. Eine weitere Zukunft von Andreessen, dass das
eigentliche Angebot mehr Bike ist, was für Morbidität steht und Ihr Zuhause im Protokoll treffen. So mobil, Es
bietet die Möglichkeit eine
VPN-Sitzung aufrechtzuerhalten, wenn ein Benutzer von
einer IP-Adresse zur
anderen wechselt , ohne eine echte Lösung zu
benötigen. Das Gateway der
ICS-Sicherheitsassoziation und die Art und Weise, wie
Sicherheitszuordnung oder eine ist, ist eine Vereinbarung
zwischen den beiden IPSec-Bären. In unserem Fall ist unsere
Sonic oder Firewall erforderlich, die die
Informationen enthalten damit beide Paare Daten sicher
austauschen können. Wählen wir also ein
Konvertierungstool aus, bei dem es sich um die erweiterte
Protokollversion von IC1 handelt. Und der zweite Parameter, den wir
haben, ist der Zucker hoch, also wachsen sie auf oder Diffie-Hellman bestimmt die
Stärke des Schlüssels, zeigt den Austauschprozess an, je höher die H-Zahlen
sind sicherer. Für mich werde ich es also standardmäßig
behalten. Sie können aus
den Gruppen wählen, die wir haben Luft von eins bis 14, oder Sie können die
Sweatt-V-Gruppen auswählen, die uns bekannt sind. Für mich werde ich es wieder
wahr halten. Verschlüsselung. Ich werde es
waagerecht beibehalten. Sie können andere für
Korruption wählen, wenn Sie möchten. Für die Ausbildung
werde ich es kurz halten. Eine könnte Ihre Organisation
von Richtlinien sein , die
Ihnen sagt, was
Sie aufgewachsen sind, um
Verschlüsselungs- und
Authentifizierungsszenarien sowohl
in Phase eins als auch in Phase zu beobachten Verschlüsselungs- und
Authentifizierungsszenarien . Wenn nicht und Sie nicht haben, können
Sie den Parameter auswählen, der zu Ihnen passt
, und
Sie können ihn aktivieren. Jetzt bereit, zu Angesicht zu gehen. Ich werde das
Protokoll so behalten, wie es ist, die Verschlüsselung und
Authentifizierung. Hier können wir eine
perfekte Vorwärtsgeheimnis ermöglichen. Wenn wir es aktivieren, können
wir es tun. Die Altersgruppe in
Phase TO konfigurieren, hier ist es auch. Ich lasse es deaktiviert. Und bitte stellen Sie sicher, dass dieser Vorschlag Haare das gleiche
sein muss wie am anderen Ende. In unserer zweiten Firewall müssen
wir also denselben
Austauschmodus und denselben
Aufwachsen und die gleiche Verschlüsselung und
Authentifizierung sowohl für
Phase eins als auch für Phase einsetzen Aufwachsen und die gleiche Verschlüsselung und . Also lasst uns zu Fortgeschritten gehen. Und sie befinden sich in den
erweiterten Einstellungen. Sie finden hier
Aktives Keep Alive. Halten Sie also die Zuschauer hier am Leben, um Nachrichten zwischen Paaren zu erstellen. Wenn ein Ende des Generals verblasst, würde das Bleiben
den Kanal
automatisch neu verhandeln , sobald beide Seiten wieder verfügbar sind.
Lassen Sie es uns also aktivieren. So stellen wir sicher,
dass wenn zum Beispiel
die andere Firewall
heruntergefahren wird oder die eine, bis die Affären der anderen Firewall deaktiviert sind und unsere Kette ausgefallen ist. Sobald die andere Firewall erreichbar sein
kann. Für unsere Firewall würden
sie am Leben den Kanal
automatisch wieder aktivieren. Perfekt. Und hier
finden wir einen Parameter, das Mittelohr für die
automatische Erstellung von Zugriffsberechtigten für die VPN-Richtlinie. Also das war da, wir werden automatisch
die Oxysterole für das VPN erzeugen. Wenn Sie
sie manuell erstellen möchten, können
wir diesen
Parameter hier aktivieren. Und hier finden wir das Deaktivieren von
IPSec für Ihre Wiederholung. Und dies erkennt das Eintreffen
doppelter IP-Datengramme. Und um
Windows-Netzwerke zu aktivieren, d. h. h boils
Broadcasts durch aktivieren, ermöglichen
wir den Zugriff auf den oralen
Modus, das Netzwerk oder die Quellen. Zum Beispiel einige Parameter Vorsitz des Namens der einheimischen
Krieger. Wenn wir es also
im Remote-Netzwerk spielen wollen, müssen
wir
diesen Parameter hier aktivieren. Und natürlich ermöglicht das Sprichwort
im
benachbarten Multicast
Multicast-Verkehr
wie Streaming von Audio und Videos durch
unseren VPN-Tunnel. Und deshalb ist die
Verwaltung über dies ein Wenn wir HTTP aktivieren
und dies ist Alter, können
wir uns
von der anderen Seite aus bei unserer Firewall anmelden. Und wir können auch
die Benutzeranmeldung Hals,
unsere VPN sanfte Seife, perfekt aktivieren . Wir können jedoch wissen, Okay, unsere Konfiguration
zu speichern
führt zu akzeptieren. Perfekt. Gehen wir jetzt
zur zweiten Firewall. Gehen wir zu einem VPN, um es mit dem n zu
konfigurieren, zu dem wir gehen
müssen. Dann müssen
wir unter Konnektivität zu VPN gehen. Wir müssen sicherstellen, dass VPN
aktivieren überprüft wird. Dann sagt VPN-Party, dass
wir ein
Site-to-Site-VPN und ihren Namen machen werden, ich werde ihm einen freundlichen Namen geben. Ich gebe die IP-Adresse
meiner ersten Sonic oder Firewall ein. Hier muss ich denselben gemeinsamen Schlüssel einfügen,
den ich in
die
erste Firewall eingefügt habe. Stellen Sie sicher, dass Sie
denselben freigegebenen Schlüssel eingeben. Perfekt. Lasst uns jetzt ins Netzwerk
gehen. lokale Netzwerk ist das 0-Subnetz. Das ist es. Für das Remote-Netzwerk. Wir müssen es schaffen.
Also ist es geschaffen. Benennen Sie es auch Remote-Rasen um. Ich werde es
dem VIP zuweisen, der endet. Und ich werde hier
im Typ-Netzwerk wählen. Und ich werde meine
entfernte Land-IP, die zehn ist, laden 0. Dort lege ich
die Maske an. Will es tun. Okay. Gehen wir nun
zu dem Vorschlag. Auch hier müssen wir
sicherstellen, dass die gleichen Einstellungen, die
wir hier vorgenommen haben, auf der anderen Seite
identisch sind. Wenn Sie also hier Änderungen vornehmen, müssen
Sie die gleichen
Änderungen am anderen Paar vornehmen. Ich habe die Einstellungen nicht angefasst. Ich behalte es standardmäßig. Also muss ich nichts
ändern. Wir gehen zu Advanced
und KI wird es ermöglichen am Leben
zu bleiben. Und ich tue es. Okay, perfekt. Wir können hier einen
grünen Indikator sehen , der uns sagt, dass
die Agenda oben steht. Und wenn wir nach unten scrollen, können
wir hier
in der Abfrage und den
aktiven Lipidingenieuren feststellen , dass unsere Jeanette in Ordnung ist. Und wir können sehen, dass
unsere lokale IP dies ist. Und das ist unser Modus-Subnetz. Das ist unser Gateway. Das Gateway ist die öffentliche
IP der anderen Firewall. Und von hier aus können wir die
Agenda
aktivieren oder deaktivieren, wenn wir wollen. Alles. Was wir jetzt noch
tun müssen, ist das VPN anzupassen. Um das zu tun, gehen wir
zurück zur VMware-Maschine. Hier sehen wir, dass ich
deine Kernmaschine drehen muss. Es ist eine kleine Linux-Distribution. Sie können
es herunterladen und installieren, oder Sie können einen
Windows-Computer verwenden, wenn Sie möchten. Und wenn Sie
genügend Ressourcen auf Ihrem Computer oder Ihrem
Senior Corps haben, weil es
klein ist und nicht viel RAM und Festplattenspeicher benötigt. So perfekt. Ich gehe zur ersten Maschine und sie sind in den Einstellungen. Ich gehe zum
Netzwerkadapter. Wir werden uns für das Segment entscheiden. Ich wähle die
ersten Nichtsegmente, die nicht 0 sind.
Und es wird düster. Dieser Computer wird hier unserer ersten Firewall
verbunden. Also eine seltsame Kraft, es wird zur
zweiten Maschine gehen. In den Einstellungen gehen wir
zum Netzwerkadapter und ein
wird Liniensegment aktivieren. Und ich wähle mein Lunch-Tool, Z und ein Fenster. Und wie
mein zweiter Computer meiner zweiten Firewall verbunden
wird. Perfekt. Ich schalte es ein. Lass uns
unsere erste Maschine überprüfen. Wo es ist,
öffne ich das Terminal. Lass uns meine IP überprüfen. Ich bekomme meine IP von
der Firewall. Lassen Sie uns nun die
zweite Maschine deaktivieren, öffnen Sie hier ein Terminal oder eine Zone. Schauen wir uns unsere IP an. Versuchen wir nun, dieses
iPad von der anderen Maschine aus anzupingen. Perfekt. Wir können sehen
, dass wir es pingen können. Versuchen wir nun,
diese Maschine von
der anderen Maschine aus anzupingen . Perfekt.
Von den Board-Slias aus gegangen zu werden.
31. WAN GroupVPN: Hi. Heute werden wir ein
aufgewachsen VPN Zukunft auf
unserer Sonic Wall Firewall einrichten
und konfigurieren . So
ermöglichen Sie einem Gruppen-VPN Remote und Benutzern den
Zugriff auf unser Netzwerk oder unsere Quellen
hinter einer Firewall, wie sie
direkt mit dem vorderen
neuronalen Netzwerk verbunden sind . Verbinden Sie
unsere Remotebenutzer
normalerweise unseren internen Ressourcen. Wir verwenden SSL, VPN, aber das können wir
auch mit IPSec tun. Und so wie wir es auf
Sonic oder Firewall machen , ist der Grund, warum er in einer Gruppe VPN
konfiguriert ist. Fangen wir also zuerst an. Wir müssen
hier auf der linken Seite zu Manage gehen und
ihre Leitfähigkeit auf der Pfanne, wir müssen zu Basissitzungen gehen. Und standardmäßig wird eine Richtlinie für
das VPN einer Gruppe benotet. Wenn Sie aktivieren möchten, sind Sie mit dem Ende für
eine andere Zone aufgewachsen, können Sie es tun. Lassen Sie mich Ihnen zeigen, wie
wir es ermöglichen können. Sie müssen
hier unter System-Setup zu einem Netzwerk gehen. Dann müssen wir in Zonen gehen. Und
wenn Sie zum Beispiel GruppenVPN für das Mittagessen aktivieren möchten, müssen
wir auf „Konfigurieren“
klicken. Hier. Wir können überprüfen, ein Gruppen-VPN
erstellen und es gut machen. Wenn wir nun
hier in den Basiseinstellungen zu VPN zurückkehren, können
wir unter
VPN-Richtlinien feststellen , dass eine Richtlinie größer als vier
ist, das Lungengruppen-VPN. So perfekt. Jetzt sehen wir uns die Konfiguration an. Ich werde gehen und konfigurieren. Für die Authentifizierungsmethode. Ich werde es standardmäßig behalten weil ich
den Pre-Shared-Schlüssel verwenden möchte. Wenn Sie
das Zertifikat verwenden möchten, können Sie es frei wählen. Für mich wähle ich
den Pre-Shared-Schlüssel aus. Hier. In Shared Secret wähle
ich meinen
Supergeheimcode, der 12345678 ist. Benutze kein geteiltes
Geheimnis wie mich. Das ist also nur ein
Tutorial-Video. Also hier würde ich
zu dem Vorschlag gehen und Tools sind die IPSec, Phase eins und Phase
zwei für den Vorschlag. Für mich verwende ich die
Standardeinstellungen, aber in Ihrem Fall Ihre Organisation möglicherweise benötigt
Ihre Organisation möglicherweise zusätzliche
Sicherheitsmaßnahmen. Zum Beispiel mit
perfekter Vorwärtsgeheimnis. In der Phase, wenn
Sie sich daran erinnern, wann wir das
IPSec-VPN von Standort zu Standort
eingerichtet haben, habe ich Ihnen allen gesagt, dass wir die Altersgruppe
für Phase Joe oder Zone festlegen können,
wenn
wir es aktivieren . Hier ist es. Wir können es auch hier wählen. In Ihrem Fall können
Sie es beispielsweise aktivieren oder
höhere Authentifizierungsalgorithmen
und Verschlüsselungen oder Zone verwenden , Sie können höhere Ziffern verwenden. Für mich verwende ich
die Standardeinstellungen und
sie gehen zu Erweitert. Und Hirsche zum Beispiel, wenn ich
die Verwaltung
der Firewall-Kehle
dieses VP-Engineering aktivieren möchte , kann
ich HTTPS aktivieren
und wenn Sie möchten, ist
dies eine kurze SNP. Sie können frei wählen, was
Sie aktiviert haben und was Sie Ihre Kunden
nicht aktivieren. Und es ist unsere letzte Registerkarte hier, Sie
dem Client ermöglichen können,
Benutzernamen und Passwort auf
seinem lokalen Computer zu speichern oder nicht. Es wird empfohlen, niemals zu wählen. Aber wie gesagt, es steht Ihnen frei zu wählen, was
Sie hier wollen. Es sind individuelle
Adopter-Einstellungen. Wir werden den HEP auswählen weil ich wollte, dass
der virtuelle Adapter eine IP-Adresse annimmt. Die Firewall wird es bereitstellen. Wir werden sehen, wie man DHCP über VPN erstellt
und einrichtet. In einer Minute. Ich entscheide mich für DHCP-Lease. Hier können wir eine geringe
Verbindung zwischen geteiltem
General und allen
Sicherheitsgateway-Unterschied
zwischen geteilten allgemeinen und
oder Sicherheitsgateways
in geteilten Junioren wählen General und allen
Sicherheitsgateway-Unterschied zwischen geteilten allgemeinen und , die der Client zugreifen wird Nur die internen Ressourcen
, die für M definiert werden, werden
wir sehen, wie wir den Kunden
definieren , auf
welche Ressourcen Sie in unserem Netzwerk zugreifen
werden. Für alte Sicherheitsgateways. Hier greifen wir auf unsere
internen Ressourcen zu. Und wenn Sie zum Beispiel
auf
unsere Website im Ontario zugreifen möchten unsere Website im Ontario ,
möchte ich hier Facebook besuchen. Diese Sitzungsluft wird auf unsere
Klangkriegsmauer übertragen. Dann wird die Entscheidung
auf die Website übertragen. Wenn wir beispielsweise
einen
Affenviren-Sicherheitsdienste aktiviert haben , gilt
dies für diese Anfrage. Okay, perfekt. Für mich werde
ich nur Split-Kanal wählen. Sie werden düster.
Jetzt ist das Letzte, was
wir hier haben, das
Kontrollkästchen aktiviert zu aktivieren. Perfekt. Und dann
werde ich DHCP einrichten. Du gehst in ein Netzwerk. Wir werden heute gehen CPS jemals
einen neuen DHCP-Server erstellen, ich muss sicherstellen, dass dieser IP-Bereich
nicht in meinem Netzwerk ist. Ich muss
sicherstellen, dass sich das Subnetz, das ich
hier platzieren werde , nicht in meinem lokalen Netzwerk befindet. Zum Beispiel werde ich zehn zu eins
setzen und der Bereich ist Partnerschaften. Zum Beispiel
muss ich das Gateway nicht setzen. Ich kann die Maske legen. Wie gesagt, wenn Sie
beispielsweise benutzerdefinierte Einstellungen auswählen
möchten, wenn Sie dies getan haben, bin
ich mir nicht sicher, ob die dialektische
Rate ist und Sie
Dennis IP Ihrer Umfrage eingeben möchten , können
Sie einen Lehrstuhl auswählen. Sie können den DNS-Server
manuell angeben. Und Töpfchenstuhl. Du kannst dein
Auge hierher legen, wie ich schon sagte, es
sind York, DC-Server.
Im Fortgeschrittenen. Wenn Sie einen ungültigen
Peak im Manager haben oder bestimmte Parameter haben, können
Sie diese auswählen,
wo Sie möchten. Sonst kannst du das
wie ein Schach lassen und
sie denken, dass du einen Fehler machst. Sie werden es tun. Okay? Perfekt. Jetzt muss ich zurück zum Ende und du musst wegen
VPN-Vorfalls zu einem DHCP gehen oder wegkommen. Ich muss auf „konfigurieren“ drücken,
muss es aktivieren. Sie müssen nach einem
globalen VPN-Client suchen. Und die Frage
, die Sie stellen werden, ist Sonic oder
leitet den DHCP-Bereich , den ich konfiguriert habe, an das globale VPN und nicht an den
anderen Bereich, den wir haben oder die Zone weiter, da wir zwei Bereiche
haben der ICP-Server für die Bestellung
und damit er es weiß, müssen
wir hier
zum Raster gehen, eine IP-Adresse, und wir müssen die
IP-Adresse im Bereich unseres
Geltungsbereichs angeben, aber es muss reserviert sein IP. Also zum Beispiel ich und Scope. Für mich werde ich also 21 machen. Ich hoffe, dass Sie verstehen, dass die wichtige Änderung ein
krankheitsbedingter Börsengang ist. Es muss ein wahnsinniges Subnetz geben, aber es muss außerhalb
des Bereichs liegen. Das tue ich hier. Okay. Lassen Sie mich zurück zum virtuellen ICPSR
zeigen, was ich getan habe. Das ist meine AKP
und das ist mein Geltungsbereich. Das ist meine Liste und es ist 20. Dies ist das Ende des Bereichs. Was in der
Relay-IP-Adresse war, ist 21. Die IP sollte sich also
im selben Subnetz befinden, aber sie muss außerhalb
des Bereichs liegen, also perfekt. Das nächste, was
wir tun müssen, ist, ein Programm namens Gvc
herunterzuladen. Es ist ein globaler VPN-Client,
Throat Dots Programm. Wir können uns
mit unserer Firewall verbinden. Du musst es dir auf
meinem Sony angerufenen Konto zeigen. Müssen wir zum Downloadcenter gehen? Sie müssen zu
Ressourcen und Support gehen? Nein, ins Downloadcenter. Die Ressourcen und die Unterstützung. Und vom Downloadcenter müssen
Sie hier nach globalen VPN-Client
suchen. Hier ist es. Sie
wählen die letzte Version aus. Ein Modus für den A1, der hier erstellt werden
soll, ist, dass globale VPN-Client nur für Windows-Computer
verfügbar ist. Sie können es nur
auf Windows-Computern verwenden. Ich lade es schon herunter. Was ich jetzt machen werde, ist, dass ich zu meinem Windows Ten-Computer
gehe. Dies ist der Client-Computer. Hier
werde ich den Test machen, wo ich aufStart Gvc und
zwei ikonische für die Firewall. Was ich also tun muss, ist den Adopter
dieser Maschine zu konfigurieren. Hier gehe ich zu Einstellungen und es geht
zum Netzwerkadapter. Und ein wird
Bridget wählen. Und es wird reichen. Die wichtige Kette ist, dass der Computer die Firewall
sehen sollte. Eine öffentliche IP in der Mitte hier, ja, die Maschine in der
Nähe von Risch, unserer Firewall. Deshalb habe ich es hier abgelegt. Und Bridget, geh zurück
zur Firewall. Zu mir gehe zu Interfaces. Dies ist unsere eine, Ihre Phase, und dies ist unsere
Firewall, öffentliche IP. Die Maschine sollte also in der
Lage sein, dieses IP-Haar zu erreichen. Perfekt. Lass mich zurückgehen. Ich
habe das Programm bereits und habe angefangen. Lass es mich größer machen.
Arity ist mein Programm. Ich fange mit dem Video an. Perfekt, er ist jetzt OnStart. Es hat es aktiviert vorwärts. Als Nächstes müssen wir unsere
Firewall-IP-Adresse angeben. Sie können den
Verbindungsnamen wählen, wenn Sie möchten. Tu als Nächstes. Ja. Nein. Mach fertig. Dies ist meine Verbindung
und es wird aktiviert. Hier. Ich werde meinen separaten
Pre-Shared-Schlüssel einsetzen, der 12345678 ist. Und das werden sie tun, okay. Eine Sache, die ich vergesse ist die Konfiguration
des Benutzernamens. Geh zurück zur Firewall.
Lass mich das schließen. Gehen wir zurück zur Firewall. vergesse ich fast. Ich muss zu den lokalen Benutzern des Benutzers und des
lokalen Benutzers gehen. Wir können unsere Active
Directory-Benutzer verwenden weil wir sehen, wie sie
importieren und
unsere Firewall in das
Active Directory integrieren . Oder Sie können einen lokalen Benutzer erstellen. Lassen Sie uns einen
lokalen Benutzer erstellen. Für den Test. Benennen Sie es mit Stift um. Es gibt ihm ein Passwort. Der nächste Gedanke, zu dem ich gehen
muss, ist VPN-Zugang. Und hier wo ich beim Kunden
sitze, was bis Neuro
Quellen sicherlich achsen. Hier möchte ich, dass es
auf mein LAN-Netzwerk zugreift, welches das Subnetz ist. Hier ist es. Wenn Sie
auf ein anderes Subnetz zugreifen
möchten, können Sie es aus
der Luft auswählen und
in die Achsenliste einfügen. Sie werden es gut machen. Gehen wir jetzt zurück zu unserem Windows-Computer. Ich mache es wieder größer. Und mal sehen, ob wir uns mit dem Benutzernamen
verbinden können. Also VPN Ops, VPN-Passwort. Das Passwort ist
verbunden, wie wir sagen. Perfekt, er ist verbunden. Und wie gesagt, unsere virtuelle IP ist zehn Log zehn Punkt neun. Und es liegt in der Reichweite
, in der wir mich zurückbringen. Hier können wir sehen, dass der Name des
virtuellen Adopters klanglich über VPN-Verbindung
ist. Wenn wir zu Daten gehen, wie wir sehen können, ist es
unsere IP-Adresse hier. Das ist also perfekt. Lassen Sie mich nun die Befehlszeile öffnen und versuchen Sie einfach,
ein internes Gerät anzupingen. Zum Beispiel werde ich den Börsengang
meiner Sony Kohle-Firewall
wählen . Dass es perfekt ist.
Ich kann es anpingen. Perfekt. Wenn ich die IP-Konfiguration gemacht habe, kann ich den Börsengang meines
virtuellen Adapters sehen und sie sagen, dass meine Computer-IP dies ist. Und ich kann den Zehn-Punkt-Eins pingen, nämlich die Erzählungen der
Firewall-Land-IP-Adresse. Ich denke, dass ich
das Management,
das VPN, gewählt habe, damit ich meine
Firewall verwalten kann, wirft das VPN. Also lass mich sehen, ob ich es schaffe. Ihr Schiff ist das IPE. Ich. Geh zurück. Lass mich das schließen. Dies ist die IP. Ja, ich habe Zugriff darauf. Perfekt. Er sagte mir, dass die
administrative Anmeldung nicht
allein ist , weil dieser
Benutzer, den ich verwende, ihm nicht die
Erlaubnis des Administrators gegeben habe. Deshalb sehe ich diese Seite air. Die wichtige Kette ist also
, dass unser VPN Arbeit ist und wir mit unserer Firewall verbunden sind und auf unsere
vorderen Knotenquellen zugreifen können. Das war's also für eine Gruppe, VPN. Bitte. Wenn Sie Fragen haben, zögern Sie nicht
mich zu fragen. Und viel Glück.
32. SSL VPN TEIL 1: Software Wir haben gesehen, wie man
RAS-VPN mit VPN der Gruppe eins
erstellt , das IPSec verwendet. In diesem Video werden wir
sehen, wie Sie ein VPN und unsere
Sonic Wall Firewall einrichten und
verwenden. VPN ermöglicht Remotebenutzern, sogenannte nach der Firewall, und Zugriff auf das interne Netzwerk oder die interne
Quellen und die sichere
Trennung über SSL. Die Benutzer werden
verbunden und werden angeschlossen, dies ist ein VPN mit unserem Netzwerk aus der Ferne, da sie direkt
mit ihm verbunden sind. Es gibt drei
verschiedene Methoden, um eine Verbindung mit SSL VPN herzustellen. Und die erste Methode ist die
Verwendung von virtuellem Büro. Und virtuelles Büro ist
ein Webportal, das
nur unseren Browser im
Computer einschneidet, um sich mit dem VPN zu verbinden. Und die zweite Methode ist die
Verwendung des Netzaustauschers
, einer Clientanwendung , die wir in unserer Maschine ungestylt haben. Für mobile Nutzer. Es gibt eine Anwendung
, die Mobile Connect genannt wird. Und wir werden in diesem Video versuchen, über die Trematoden eine
Verbindung zu unserem SSL-VPN herzustellen. Um SSL
VPN und Firewall zu konfigurieren, müssen
wir
von Manoj hier und von der linken
Seite und ihrer Leitfähigkeit aus verwalten von Manoj hier und von der linken
Seite und ihrer Leitfähigkeit aus , wir müssen zu SSL VPN gehen. Ssl VPN sucht nach Zonen. Hier haben wir drei Zonen. Wir haben LAN, One und DMZ. sind also Zonen , die wir derzeit
in unserer Firewall haben. Um Dampf und Ozon zu ermöglichen, müssen
wir
es für unseren Fall auswählen, unsere Kunden sind Remote-Clients, also kommen sie von dem einen. Dann müssen wir einen auswählen. Perfekt. Wir können feststellen, dass
dieser Punkt hier grün wird. Das heißt,
wir haben L VPN der einen Zone
aktiviert und sie befinden sich in den
Servereinstellungen. Sie finden hier SSL, VPN-Port. Und so wie der Standardwert ist es 4433. Wir können es ändern, wenn wir wollen. Es behält die Standardpore bei, aber Sie können
sie ändern, wenn Sie möchten. Okay? Also hier haben wir
das Zertifikat. Wie gesagt, wir
verwenden ein SSL-Zertifikat. Sie können ein selbstsigniertes
Zertifikat verwenden. Wenn Sie über ein
eigenes Zertifikat verfügen, können
Sie zu Sustain
und Zertifikat wechseln und
Ihr eigenes Zertifikat hinzufügen. Hier ist dies die Benutzerdomäne. Wenn wir eine Verbindung über
die externe Netzanwendung herstellen möchten , müssen
wir hier
mit dieser Domäne vorsichtig sein. Wir müssen genau
dieselbe Domain angeben. Wenn Sie dieses nichtlineare ändern, müssen
Sie es
im Nischenextensor oder in der Zone ändern. Und hier, wenn wir
unsere Firewall-Kehle verwalten wollen , ist ein
VPN, können wir es aktivieren. Und sie sagten uns,
wenn wir es hemmen, müssen
wir eine Zeile
in die Firewall einfügen. Wir können den Zugang von
einem SSL-VPN auf unsere Lungen zulassen. Und es heißt, die Zeigen Sie uns Punkte weil Sie die Rolle nicht automatisch
erstellen möchten. Also müssen wir
eine Rolle und manuell erstellen. Ich deaktiviere es vorerst. Wir können das Urteil für SSH machen. Und wenn wir
die SSL-VPN-Verbindung aufgrund eines
Inaktivitäts-Timeouts beenden wollen , können
wir sie für
mich aktivieren, wo es heißt L VPN-Aktivitätsprüfung,
wir können sie aktivieren. Und dann können wir hier
den Timeout-Wert angeben. Zum Beispiel können wir
zehn Minuten einlegen, wenn wir wollen, es ist standardmäßig, oder wir können es erhöhen oder
verringern, wie wir es wollen. Luft wird es also aufheben. Und das war's für
die Servereinstellungen. Jetzt werden wir akzeptieren. Okay, perfekt. Jetzt gehen wir zu den
Clienteinstellungen. Hier. Wir müssen zum
Standardgerät gehen. Von hier aus werde
ich IP konfigurieren. Ich wollte in jedem Stift sein. Und hier in der Netzwerkadresse wird ein neuronales Netzwerk schaffen. Diese Netzwerk-Air
wird
den SSL-VPN-Clients zugewiesen , die
Net Extender oder Mobile
Connect-Anwendungen verwenden . Verbinden Sie sich
also bei unseren Kunden über die numerische Standardanwendung
oder
die mobile Verbindung mit dem SSL-VPN . Hier brauchen wir, Anders als VPN IP, um eine Verbindung
zu unserer Firewall herzustellen. Lasst uns also ein
neues Netzwerk erstellen. Benennen Sie es um. Das ist L-Subnetz. Ich wollte in der
SSL-VPN-Zone sein. Hier im Typ. Ich werde mich hier dazu bringen,
in diesem Netzwerk zu arbeiten, Sie müssen
sicherstellen, dass sich das Subnetz an keinem Ort
in Ihrer Firewall befindet . also sicher, dass
Sie kein Subnetz verwenden, dass Sie Ihre irgendwo hinstellen werden. Für mich lege ich
diese Unterschrift ein. Okay. Lass mich zurückgehen. Hier. Wir müssen
zu Kundenrouten gehen. Und hier finden wir
Junior oder Mode, und standardmäßig ist er deaktiviert. Wir haben also zwei Modi. Wir haben Junior oder Modus, und wir haben General geteilt. Wenn Junior oder Modus deaktiviert ist. Das heißt, dass wir Split-Tunnel
verwenden. Und was Split Gentlemen
ist, ist, dass unser Kunde, wenn er sich über VPN mit unserer
Firewall verbindet, nur
Zugriff auf das Netzwerk hat,
das ihm Zugriff auf die
Netzwerke gibt, die wir Oxy geben können. In unserem Fall möchte
ich, dass Sie
auf unser LAN-Netzwerk zugreifen, das das 0-Subnetz ist. Also lass mich z Subnet finden, IP-Subnetz hier ist es. Dadurch
können unsere Kunden auf das x0-Netzwerk zugreifen. Wenn ich dies aktiviere und sie aktivieren, können
unsere Kunden auf
diese Signatur zugreifen. Und wenn sie
auf eine Website
im Vorderhals zugreifen möchten , wird
ihre Anfrage zuerst
an unsere Firewall weitergeleitet dann an die Website weitergeleitet. Zum Beispiel, wenn wir Junior oder Mode
aktiviert
haben und Clients über VPN eine Verbindung
zu unserer Firewall herstellen. Sie möchten auf Facebook zugreifen. Die Anfrage von Facebook
wird also an unsere Firewall gesendet. Hier wird
in unserer gesamten Firewall auf Facebook zugreifen. Also die Anfrage mit unserer Firewall
nach dem Schlaganfall. Perfekt. Also werde ich es deaktiviert
lassen. Hier haben wir Clienteinstellungen. Hier. In den Clienteinstellungen können
wir einen DNS-Server einrichten, wenn wir ihn in unserem
internen Netzwerk haben. Und hier haben wir die
Netzwerkstandard-Clienteinstellungen, Ihre Arterie, um auszuwählen, was Sie aktiviert haben und was
Sie deaktiviert sind. Es hängt also von Ihrem Fall ab. Beispielsweise können wir die automatische
Aktualisierung
des Clients aktivieren und Sie können des Kennworts auf dem lokalen Computer
zulassen oder deaktivieren Speichern des Kennworts auf dem lokalen Computer
zulassen oder deaktivieren. Beispielsweise können
Sie
Benutzernamen und Kennwort auf
dem lokalen Computer gering speichern oder nicht. Oder Sie können einen Nachlassspeicher
von Benutzernamen und Passwort durchführen. Für mich erlaube ich nur das
Speichern des Benutzernamens. Und es wird reichen. Okay. Hier haben wir
Porträts, und hier können wir
die virtuelle Office-Seite ändern. Zum Beispiel können wir den Titel
ändern, damit der Kunde wissen kann, dass mit
dem richtigen Ort verbunden ist. Zum Beispiel können wir unseren Firmennamen angeben und die Homepage-Nachricht
auswählen. Die Anmeldenachricht
kann geändert werden. Und auch das Logo. Hier ist es das Logo. Das Logo ist hauptsächlich in G-Forma, und dies ist die Größe des Logos. Wenn Sie
Ihr Firmenlogo setzen möchten, können
Sie es hier platzieren. Profitieren Sie. Akzeptiere. Nachdem
wir SSL VPN konfiguriert haben, sehen wir darin einen Benutzer, der
sich mit dem SSL-VPN verbindet. Und das werden wir sehen. Wir müssen auf
die linke Seite und den
Widerstandsaufbau für
Benutzer und lokale
Benutzer und Gruppen gehen die linke Seite und den
Widerstandsaufbau . Und verwenden wir das
Benutzer-VPN, das wir
zuvor verwendet haben, als wir uns
mit Rope One VPN verbinden. Also lasst uns gehen und konfigurieren. Das ist unser Benutzer. Was müssen wir tun,
ist in Gruppen zu gehen. Und hier werden wir in Benutzergruppen
feststellen , dass wir eine unnötige
VPN-Dienstgruppe haben. Wir müssen es auswählen und dem Benutzer
zuweisen. Und dies ist einer der
Fehler, den die meisten Benutzer machen, ist, wenn
das Setup als VPN ist, D vergessen hat, das SSL zuzuweisen. VPN-Dienste
wuchsen für den Benutzer heran. Sie also bitte
sicher, dass Sie es auswählen. Das zweite, was wir
tun müssen, ist in den VPN-Zugang zu gehen. Und wir können hier feststellen, dass wir es
bereits dem 0-Subnetz geben. Wenn Sie ihm keinen
Zugriff auf das 0-Subnetz gewähren, tun Sie es
bitte und Sie können von hier aus das x 078
durchsuchen und dann auch darin
in der Achsenliste
auswählen. Perfekt. Hier haben wir Lesezeichen. Er wird uns nicht erlauben, ein Lesezeichen
zu erstellen bis wir es tun, nachdem wir ihm die SSL-VPN-Dienste hier und die Nummern gegeben haben, die
wir tun müssen, okay? Dann müssen wir zurückgehen und konfigurieren und zu einem Lesezeichen gehen. Und jetzt können wir ein Lesezeichen
erstellen. Im Grunde genommen
ist ein Lesezeichen eine Verbindung. Wenn wir also ein Lesezeichen hinzufügen, können
wir hier sehen,
dass wir ihm
einen Namen, eine IP-Adresse
und Dienste geben können . Hier und Lesezeichen können wir unsere
Verbindungen
konfigurieren, zum Beispiel RDP oder SSH oder Telnet oder B und C. Wenn wir also einen Windows Server in
unserem internen Netzwerk
haben und einen Remote-Benutzer
möchten
um darauf zuzugreifen. Wir können LDP auswählen, die IP des Servers eingeben, dann
benutzerdefinierte Anmeldeinformationen verwenden und die
Anmeldeinformationen des Servers eingeben. Und der Client wird eine
Verbindung zum Server sehen. Wir verbinden uns über virtuelles Büro, aber wie wir hier sehen, ist L VPN begrenzt. Zum Beispiel, wenn
wir auf diesen freigegebenen Ordner zugreifen möchten oder auf unser
Webserver-Wochenende zugreifen möchten. Wir können nur auf
LDP zugreifen ist HTL net NVENC. Ich schließe das und ein Fenster. Okay. Was ich Ihnen jetzt zeigen
möchte, ist
ein weiterer Fehler,
den die meisten Benutzer auch
im konfigurierten VPN machen. Lasst uns also ins gesamte Netzwerk gehen. Hier unter Schnittstellen
müssen wir in der Jeff Phase zu x1 gehen. Hier unter Zone eins. Dies ist die einzige bis Phase,
weil wir es aktivieren, dies ist ein VPN in den 1s an. Also lasst uns weitermachen und konfigurieren. Der Fehler, den die meisten Benutzer
tun, ist, dass sie GPS und HTTP
hier unter Benutzeranmeldung nicht aktivieren, ich bin bereits bewohnt. Ich aktiviere das
Kontrollkästchen ATP und AMP hier, das besagt, dass andere automatische Aktivierung direkt von einem Schafkrug aus
geht. Stellen Sie also sicher, dass Sie aktivieren,
deaktivieren Sie dieses Kontrollkästchen hier. Hündchen. Perfekt. Jetzt sind wir mit der Firewall
fertig, müssen nur zu
unserer Konfiguration gehen.
33. SSL VPN TEIL 2: Dies ist ein
Windows-Computer. In Sitzungen. Die Einstellungen des Netzwerkadapters. Es ist nicht, dass es nicht mit
dem vorderen Netzwerk
der Firewall verbunden ist. Perfekt. Ms. hat angefangen dass
ich es größer machen würde. Lasst uns einen Browser öffnen. Gehen Sie und verbinden Sie sich mit
dem virtuellen Büro, dem
sozialen Konnektor des Webportals
, den wir tun müssen, ist GTPase. Keine IP-Adresse
der Firewall. Dies ist die IP der
Unshare-Phase, in der wir aktiviert haben. Das ist jedes Verbot. Und wir müssen den Port,
den Sie neu konfigurieren, in die
SSL-Servereinstellungen setzen, also 4433. Perfekt. Gehe zu Advanced, akzeptiere das Risiko und fahre fort. Und da ist es.
Das virtuelle Büro. Ehen waren im
Benutzernamen und wir haben
das VPN-Passwort des Benutzers angegeben. Es ist wieder das Gesetz. Perfekt. Jetzt sind wir verbunden. Wie gesagt, wenn wir ein Lesezeichen erstellen
möchten, können
wir das auch von hier aus tun, wir können Hinzufügen
und anderes Lesezeichen drücken. Aber auch hier sind wir auf ADP ist Alter,
Telnet und V und C
beschränkt .
Nehmen wir zum Beispiel an, unsere
Verbindung Hals ist H. Es wird
hier hemmen ist sein Alter. Sie würden die IP-Adresse
eines Rechners, den ich habe, hinter die Firewall
im 0-Subnetz des x platzieren. Es benennt es um, das ist h, und Sie können
automatisch akzeptieren oder reparieren. Jetzt lasst uns sehen, ob ich die richtige IP von NADH
setze. Dies ist IP oder der Computer. Sie haben es noch nie geschafft, das ist Port
20-Tool, das ist 40. Geh zurück zu Windows.
Drücken Sie das ist H. Hat uns
gesagt, dass wir den
Benutzernamen und das Passwort eingeben sollen. Wir sind über SSH mit
der Maschine verbunden. Perfekt, hier ist es. Das ist die Maschine. Hier ist es. Wir melden uns ab.
Jetzt. Eine andere Sache , die wir hier sehen können, ist, dass
wir die Nische herunterladen, ihren Kunden
erweitern können, um
das virtuelle Büro zu bilden , wenn
Sie möchten, können
Sie hier drücken und Sie können
das Bild erweitert herunterladen. Dies ist die erste
Methode, um es herunterzuladen. Und in der zweiten Mitte, um
es herunterzuladen , gehen Sie zum
Freimaurer-Wandkonto. Gehen wir also zu CL verbinden Sie sich mit meinem
Sony Cold Account. Von hier aus müssen wir zu Ressourcen und
Support- und Download-Center
gehen . Hier. Wir müssen den
Netz-Extender suchen. Hier ist es. Wir können es von hier herunterladen. Wir können sehen, dass es
nur für Windows
- und Linux-Computer verfügbar ist . Für mich habe ich schon heruntergeladen. Geh zurück in die Maschine.
Kann es größer machen. Um es einfach zu deinstallieren. Als Nächstes. Ich stimme zu. Als Nächstes. Als Nächstes. Hier müssen wir
die IP des Servers einsetzen, der die IP unserer Firewall ist. Wir müssen die Domain,
die lokale Domäne ist, platzieren. Stellen Sie sicher, dass Sie
den Namen richtig eintragen. Die Domäne. Wir machen es
als Nächstes. Wir machen es als Nächstes. Ja. Und sie werden bald das Aquatic Center
starten. Lasst uns gehen und
Ungleichheit öffnen. Auf dem Server. Ich habe vergessen, den
Hafen zu setzen, der 4433 ist. Also vergiss das bitte nicht. Und sie sind im Benutzernamen, oder wir geben meinen
Benutzernamen und mein Passwort erneut ein. Natürlich unsere Domain.
Verbinden wir uns. Perfekt. Wir sind verbunden. Das ist Stärke und
das ist der Weg. Wenn wir es ablegen, werden wir es
finden. Aber wir haben es nicht getan. Wir suchen
in der Client-IP. Wir können sehen, dass wir
das IPA haben , das
früher neu konfiguriert wurde. Hier ist es. Lass mich mit
meiner virtuellen Maschine zurückgehen. Hier. Wie wir sehen, haben wir
Port 80 geöffnet und es ist Apache. Wir haben also einen Webserver. Versuchen wir also, auf diesen
Computer zuzugreifen. Gehe zum Browser. Perfekt, ich kann mich
über SSL, VPN
perfekt mit
unserem internen Netzwerk verbinden . Als nächstes werden wir sehen,
wie man mobile Connect benutzt. Jolkona hat Wahlmöglichkeiten und
VPN mit unserem Handy.
34. SSL Mobile Connect: Ich bin in meinem Unterwäsche-Handy. Und ich möchte, dass du weißt
, dass das Gleiche für
die iPhones, IOS,
mobile Unterwäsche gilt . Wir müssen zum Play
Store und zum Play Store gehen. Wir müssen gehen und suchen und Schallwand
finden. Wie wir sehen. Das ist eine Anwendung, also
Nicole und mobile Connect. Also lass uns gehen und
onStarten Sie es so, wie ich
mein Heimnetzwerk verbinde, das ist mein Heimnetzwerk.
Geh, um es dir zu zeigen. Dies ist meine IP-Adresse
Punkt 0 Punkt sechs. Und meine Firewall-IP
ist nicht 0 Punkt 21. Also bin ich im selben Bereich
des Firewall-Symbols und
greife auf die Firewall zu. Dies ist nur die reale Welt. Die Firewall befindet sich
in einem anderen Subnetz. Eine wesentliche Kette
ist jedoch, dass wir in der Lage
sein müssen , die öffentliche IP-Adresse der
Firewall zu erreichen. Lasst uns also zurück zum Play Store gehen. Die Anwendung ist
installiert. Lasst es uns öffnen. In Verbindungen. Gehe zur
Verbindung. Nennen Sie es. Ich würde die IP
meiner Firewall platzieren. Fahren Sie fort.
Erkenne automatisch, dass ich den Port 4433
verwende,
weil ich ihn wieder vergesse. Für mich entdeckt. Das tue ich, ja. Und das Audit für mich. Perfekt. Er ist nett im Benutzernamen. Ich gebe das n ein und
gebe mein Passwort ein, was mein super,
super Passwort ist. Sparen Sie. Versuchen wir nun, eine Verbindung herzustellen. Ich werde dieses Kästchen hier ankreuzen. Sie werden immer ein
niedriges Jahr bei Suchanfragen durchführen. Wir können sehen, dass es verbunden ist. Wir sind im Auge. Sie können
sehen, dass ich die IP bekommen habe, die vorher konfiguriert ist. Hier ist es. Das
war's für das SSL VPN. Bitte, wenn Sie weitere
Fragen haben, zögern Sie nicht
mich zu stellen. Und viel Glück.