SonicWall Firewall Administrationskurs | Hamza Benhamani | Skillshare

Playback-Geschwindigkeit


1.0x


  • 0.5x
  • 0.75x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

SonicWall Firewall Administrationskurs

teacher avatar Hamza Benhamani, IT Network Administrator

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      Willkommen

      1:24

    • 2.

      LAB TEIL 1

      6:55

    • 3.

      LAB TEIL 2

      9:37

    • 4.

      Registrierung & Lizenzierung

      6:21

    • 5.

      Kennwortänderung

      2:21

    • 6.

      Default IP Änderung

      2:34

    • 7.

      Zeit und Zeitplan

      8:33

    • 8.

      Konfiguration Backup & Restore

      12:00

    • 9.

      Firmware-Upgrade

      7:40

    • 10.

      Basiseinstellungen

      18:10

    • 11.

      Administrator

      10:23

    • 12.

      Admin TOTP

      3:33

    • 13.

      Zonen

      8:18

    • 14.

      WAN-Schnittstelle

      9:00

    • 15.

      Vlans

      4:44

    • 16.

      DHCP-Server

      12:06

    • 17.

      Portweiterleitung

      25:04

    • 18.

      WAN Failover & Load Balancing

      18:16

    • 19.

      SD-WAN

      26:55

    • 20.

      Lokale Benutzer

      9:56

    • 21.

      Two

      8:46

    • 22.

      LDAP-Authentifizierung

      9:54

    • 23.

      LDAP TLS

      11:21

    • 24.

      SSO Authentifizierung

      13:59

    • 25.

      Zugriffsregeln Übersicht

      6:49

    • 26.

      Regel des Internetzugangs für Internet

      9:34

    • 27.

      Zugriffsregel | LDAP-Authentifizierung

      8:47

    • 28.

      Zugriff auf Regel | LANs nach DMZ

      11:12

    • 29.

      VPN

      3:26

    • 30.

      Site-to-Site IPSEC VPN

      18:14

    • 31.

      WAN GroupVPN

      16:32

    • 32.

      SSL VPN TEIL 1

      12:43

    • 33.

      SSL VPN TEIL 2

      7:53

    • 34.

      SSL Mobile Connect

      6:04

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

70

Teilnehmer:innen

--

Projekte

Über diesen Kurs

Der SonicWall Firewall Administrationskurs ist ein Kurs, der dir beibringt, wie du deine SonicWall Firewall von Null aus verwalten kannst.

Da jeder Vortrag dieses Kurses ein LAB ist, lernst du, wie du deine SonicWall Firewall installierst, konfigurierst, verwalten und beheben kannst, bedeutet dies, dass es ein praktischer Kurs mehr als theoretisch ist. Ich möchte, dass du jedes Labor ausfüllen und deine Hände so schnell wie möglich für ein besseres Verständnis anlegen kannst, weil eine der besten Möglichkeiten zum Lernen ist, indem du es vornimmst.

Wir verwenden Vmware-Workstation, um unsere virtuelle Sonicwall NSV200 zu installieren, ich zeige dir, wie du das firewall abrufen und es lizenzieren kannst. Für den Kursinhalt sehen wir alle Dinge, mit denen du als Administrator umgehen musst, wie :

- Grundlegende Setup.

- Schnittstellenkonfiguration einschließlich vlans.

-Zonen.

- Konfiguration Backup und Wiederherstellen der Daten.

- E-Mail zwei Factor .

- Port-Weiterleitung.

- Zugriffsregeln zur Steuerung des Datenverkehrs.

- Authentifizierung.

- SSO Authentifizierung.

- LDAP-Integration.

- IPSEC und SSL-VPN.

- Hohe Verfügbarkeit.

- Wan Failover.

- SD-WAN.

- Sicherheitsdienstleistungen.

- Geo Ip Filter.

UND noch viel mehr ...

Ohne deine Zeit zu verschwenden, lasse ich dich mit der SonicWall Firewall beginnen, wenn du irgendwelche Fragen hast, zöge bitte nicht mich und viel Glück zu fragen.

Triff deine:n Kursleiter:in

Teacher Profile Image

Hamza Benhamani

IT Network Administrator

Kursleiter:in

Hello, Hamza is an Administrator of System, Network, and Security with more than two years of experience in the field. He have experience with "CISCO - HPE - ARUBA" Switches, in "Systems" he works with "LINUX" (ubuntu,centos, ... ) "Windows Server 2016" (AD,DHCP,DNS,WSUS,WDS,ISCSI,HYPER-V and Replication ...), in "WIFI" he works with "RUCKUS" - "UNIFI UBIQUITI" In "Security" Hamza is certified in "Fortinet NSE4" and "Sophos Certified Engineer".

Vollständiges Profil ansehen

Skills dieses Kurses

Entwicklung Webentwicklung
Level: All Levels

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Willkommen: Hallo, ich möchte Sie zu diesem Sonic Wall Firewall Administration Kurs begrüßen . Zuerst. Ich möchte mich bei Ihnen für Seniorengeld bedanken und Sie haben Ihre Zeit in meinem Kurs gesehen. Das heißt, du meinst es ernst mit deiner Karriere. Und Pseudo I, ich garantiere Ihnen, dass Sie von diesem Kurs etwas Jane lernen werden . Jede Vorlesung in diesem Kurs ist ein Labor, das sich mit einer der üblichen Administrationskonfiguration befasst , mit der Sie konfrontiert werden. Arbeite in welcher Sonic alle Firewall. Und Sie möchten jeden Lappen in diesem Kurs ausführen und die Konfiguration so schnell wie möglich in die Hand nehmen , um es besser zu verstehen. Denn eine der besten Möglichkeiten zu lernen ist, diesen Kurs zu absolvieren. Wir werden damit beginnen, unser Labor-Setup vorzubereiten. Dann werden wir in unsere Firewall eintauchen Zukunft ist Konfiguration. Also ohne deine Zeit zu verschwenden, aber wir lassen dich deine Reise beginnen. Welche Schallwand? Und denk dran , was ich hier bin, um dir zu helfen. Also bitte, wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen. Viel Glück. 2. LABOR TEIL 1: Bevor wir uns mit den Kursinhalten befassen, müssen wir zuerst unser Labor vorbereiten. Wenn Sie Zugriff auf ein echtes Gerät haben, ist das eine gute Sache. Andernfalls ist das kein Problem , wenn nicht. Also hat Nicole den Rücken bekommen und uns eine virtuelle Appliance zur Verfügung gestellt, mit der wir üben können. Das erste, worüber Sie nachdenken müssen, ist, einen anständigen Computer zu haben , um Ihr Labor vorzubereiten. Ihr Computer muss mindestens acht Gigabyte RAM und eine anständige CPU haben. Wenn Sie nicht mehr als acht Gigabyte RAM haben können, ist das besser, da jede Sony namens Virtual Appliance sechs Gigabit und zwei virtuelle CPU verwendet. Berücksichtigen Sie das bitte. nun zu der Software wechseln, die wir in unserem Labor benötigen, müssen wir als erste Software VMware Workstation installieren. Das ist meine VMware-Workstation. Ich denke, dass jeder es herunterladen kann und ungestylt ist. Wenn du es nicht kriegen kannst. Ich werde in diese Videoressourcen einen Download-Link von VMware Workstation mit der Lizenz einfügen. Das nächste, was wir haben müssen ist das Image der Sonic oder Virtual Appliance. Um das Bild zu bekommen, benötigen wir ein Konto in meiner Schallwand. Also lasst uns sehen, wie man es erstellt. Ich würde meinen Browser öffnen. Müssen wir zum Link gehen sonic wall.com? Von hier aus. Wir müssen uns anmelden. Hier. Sie müssen Ihre Daten eintragen. Es gibt eine wichtige Anmerkung, dass es sich bei der L1 zu Medicare um das Amid handelt, also weiter. Sie müssen einem Unternehmen eine Meile von Ihrem Unternehmen entfernt stellen. Weil Wasser Sie bemerken, wenn ein Port öffentlich ist, wie die Google Mail oder andere öffentliche E-Modi, die wir haben. Wir können nicht von der Testlizenz vereinheitlicht werden, die Sonic uns zum Testen der Sicherheitsdienste oder wir können das Image sogar nicht herunterladen. Bitte schreiben Sie hier eine geschäftliche E-Mail mit Ihrer Unternehmensdomäne oder anderen E-Mail, die Sie mit Ihrer Domain haben. Andernfalls habe ich festgestellt, dass die Anmeldung mit einer Outlook-E-Mail Ihnen die gleichen Vorteile wie eine geschäftliche E-Mail bieten kann . Wenn Sie keine geschäftliche E-Mail haben , können Sie eine Outlook-E-Mail erstellen, in der Sie sich darüber informieren, und schon können Sie loslegen. Sie können von der Tutorial-Lizenz vereinheitlicht werden und das Bild der Sonic Wall herunterladen. So perfekt. Ich lasse dich anmelden. Sie werden sich anmelden, weil ich mein Konto habe. Also werde ich mich einloggen. Ich habe bereits ein Konto erstellt, also werde ich mich damit einloggen. Hier. Ich muss einen Bestätigungscode eingeben. Sie müssen Ihre E-Mail überprüfen , um sie zu finden. Wir betreten mein eigenes. Ich bin kein Roboter und schön und perfekt. Dies ist das Dashboard meines Sony Kohlekontos in der Nähe von Reichtümern. Erstens können Sie aufgefordert werden, einen Mieter zu erstellen, wie ich es hier getan habe. Dies ist mein Mieter für Netzwerkprodukt. Sie werden feststellen, dass Sie bei der Anmeldung in Ihrer Klangwand aufgefordert werden, einen Mieter zu erstellen. Der Mieter ist der Ort, an dem Sie alle Ihre Produkte abstellen. Sie sind repariert. von hier aus sehen, Lassen Sie uns von hier aus sehen, wie Sie unser Image der virtuellen Appliance erhalten. Gehen wir zu einem Projektmanagement. Für alle in der Nähe müssen wir zur Müllsoftware gehen. Wir müssen nach dem ersten V von VMware suchen. Dein Reichtum. Dies ist die virtuelle Firewall, die wir haben, also werden wir Sie als SV2 100. Jetzt müssen wir uns übergeben. Hier können wir sagen, dass Sie Ihren Mieter auswählen müssen . Sie haben einen Mieter hier. Und hier. Wir müssen ihm einen freundlichen Namen geben. Ich gebe ihm einen Namen. Dies ist mein Name und sie werden nicht versuchen unser Produkt zu perfektionieren ist erfolgreich, ein registriertes. Jetzt werden wir uns auf das Produktwissen verweisen , um das Bild herunterzuladen Wir müssen aus dem Download-Center zu Quellen und Support gehen . Geh hier hin. Versuchen wir es in SV zu finden, SV. Und wir können das größte Release herunterladen. Wir müssen die OVA herunterladen, nur das Bild, das OVA-Image. Es ist derjenige mit der großen Größe. Um es von hier herunterzuladen. Du kannst es für mich herunterladen. 3. LABOR TEIL 2: Wenn Sie das Image erhalten haben, müssen wir als Nächstes VMware Workstation bedauern. Inzwischen sollten Sie VMware Workstation auf Ihrem Computer installiert haben . Gehe zum Bild und klicke mit der rechten Maustaste darauf. Um mit VMware Workstation zu öffnen. Perfekt. Akzeptieren wir jetzt die Keime. Hast du als Nächstes getan? Bitten Sie uns, ihm einen Namen zu geben, damit Sie ihm den Namen geben können, den Sie wollen. Für mich würde ich ihm diesen Namen nennen. Nächster Hafen. Warten wir, bis es importiert wird. Perfekt. Unser Image ist jetzt bedauerlich. Soul, wie wir es hier sehen. Sechs Gigabyte RAM und zwei virtuelle vCPU-CPU. Und es kommt mit acht virtuellen Schnittstellen. Sobald Sie etwas über die Benennung der Schallwand wissen müssen und sie Phasen , ist, dass jede Sesselphase mit x beginnt. Wir haben x 0, dann x eins, x zwei x drei x vier, X5, X6, X7. Das sind 800 Gesichter. Und lass mich dir ein Bild von der Schallwand zeigen. Dies ist die Firewall der Sonic Wall. Wie ich schon sagte, x x0, x1, x2 und so weiter. Also für die nicht geteilte Phasenlinie, die 0 ist, ist es die Standardeinstellung der Wellen. Statische IP, die 192 Punkt 168 entspricht, nein zu 168 Punkt 168. Und für die vordere Phase eins ist es standardmäßig, sie an die X1 - und X2-Schnittstelle zu geben und es befindet sich auf dem ACP. So perfekt. Ich zeig es dir. Das machen wir in VMware. Also lasst uns zu unserer Maschine gehen. Führt zu Einstellungen der virtuellen Maschine. Wie ich schon sagte, ist die erste Schnittstelle hier unsere Line-Schnittstelle, die x 0 ist. Was wir hier tun werden, ist, dass ich zum Mittagessen und zur Formel gehe. Ich werde ein Monatssegment erstellen. Sie werden es tun. Sie werden es Rasen 0 nennen. Sie werden hier im Dropdown-Menü angezeigt und Sie können es perfekt finden. Null für die x1 bis Phase. Ich behalte es Bridge. Sie können nicht wählen, ob Sie möchten, aber ich bevorzuge es, jede Brücke zu behalten, damit Sie Internet bekommen können. Und ich kann auch, wenn ich die Firewall von meinem lokalen Computer aus überwachen möchte, das in einer Minute zeigen. Das nächste, was wir gehen müssen, ist ein Spielautomat. Die erste Abstimmung. Es könnte einige Zeit dauern. Warte also einfach darauf, Toby, Industrieller. Perfekt. Wie wir hier sehen, ist unsere Firewall fertig. Die IP-Adresse ist wie gesagt, 192168 Punkt 168 bis 2068. Das ist unser Land. Um mit der LAN-IP auf die Firewall zuzugreifen, sollte ein Administrator dieselbe Lösung haben. Um das zu tun, oder Sie haben einen Windows Ten-Computer. Also lasst uns dazu gehen. Hier. Wir müssen die Einstellungen der virtuellen Maschine vom Netzwerkadapter aus bearbeiten. Wir müssen das Lunch-Segment wählen und lon x, z wählen. Auch hier. Sie können sich im selben Subnetz befinden. Es ist also, als hätten wir einen virtuellen Switch. Wir stellen Geräte ins Subnetz ein. Perfekt, jetzt lass uns auf die Maschine gießen und weiß es schaut zu. Ich werde mit Ihnen sehen, wenn Sie nicht über die Ressourcen verfügen, um unsere Kunden wie Windows Seeing Machine auf Ihrem PC zu installieren , und Sie möchten wenn Sie nicht über die Ressourcen verfügen, um unsere Kunden wie Windows Seeing Machine auf Ihrem PC zu installieren, und Sie möchten von Ihr lokaler Computer, wie geht das? Also wie ich schon sagte, das x1 bis zum Gesicht über die Maschine hier. Sei in Kürze Brigid. Du musst sicherstellen , dass es Bridget ist. Und wir werden zur Firewall gehen. Lassen Sie uns einloggen ist für uns gebrandmarkt. Es ist die eine IP, die 192 Punkt 168 Punkt 0, 0,6s ist. Wenn Sie Florio nicht verzweigt haben, müssen Sie sich mit dem Anmelde-Admin-Benutzer und dem Passwort als Passwort bei der Firewall anmelden. Und hier werden wir diesen Befehl ausführen. Zeig dein Gesicht. Der 156 ist X1, wie ich schon sagte. Und IP. Du würdest als iPad drucken, was perfekt ist. Gehen wir jetzt zu unserem Browser und gehen wir zur IP. Perfekt. Fahren Sie fort. Der Benutzername ist Admin und das Passwort ist Passwort. Perfekt. Wir sind keine Achse auf unsere Firewall. Also werde ich Logo-Stuhl machen. Ich gehe zurück zum Windows Sin Machine, um dir zu zeigen, wie du dich von dort aus einloggen kannst. Okay, perfekt. Schauen wir uns unsere IP-Schnittstelle an. Logik, IP. Lassen Sie mich Sie also auf den ACP setzen, damit wir eine IP-Firewall bekommen können. Perfekt. Wir sind zur IP gekommen. Überprüfe es einfach. Nur die IP. Es ist von unserer Firewall. Okay. Perfekt. Beachten Sie, dass Sie einen Browser öffnen. Wischen wir über die IP. Perfekt. Dies ist die Standard-IP der Sonic Wall Firewall, wie ich bereits sagte. Also lasst uns darauf antworten. Ich mache es größer. Admin und das Passwort. Passwort. Perfekt. Mittlerweile sehen wir, wie wir unsere virtuelle Firewall auf VMware Workstation importieren können. Wir sehen Alto Zugang dazu. Das nächste, was wir sehen werden, ist, wie es registrieren und aktivieren können. Lizenzen. 4. Registrierung und Lizenzierung: Die erste Kette, die wir machen sollten, nachdem wir auf unsere Firewall zugegriffen haben , besteht darin, sie zu registrieren. Also lasst uns hier klicken. Und hier zeigen wir, dass Login mit unserem My Sonic Wall Account das Konto ist, das ich Ihnen gezeigt habe , wie Sie es zu vier erstellen können. Hier ist es. Konto. Lassen Sie uns unsere Anmeldeinformationen angeben. Loggen wir uns ein. Hier. Er fragte uns nach der Seriennummer und dem Authentifizierungscode. Wollen Sie, dass wir einen freundlichen Namen angeben? Social, hol dir diese Informationen hier. Wir sollten zu unserem Konto gehen und Sie gehen zu einem Produktmanagement und meinen Produkten. Von hier aus sollten Sie Ihre Seriennummer Ihrer virtuellen Furched auswählen . Perfekt, es wird hier aus dem Produkt ausgewählt, das verwendet werden soll. Wenn wir nach unten scrollen, finden wir hier eine To-Do-Liste. Es heißt, aktualisiertes Rechenzentrum für die Erfassung, erweiterten Bedrohungsschutz. Es wurde aktualisiert. Doppelter Vergleich. Perfekt. Scrollen Sie jetzt wieder nach oben. Und hier finden wir unsere Seriennummer. Also lasst es uns kopieren. Führt dazu, hierher zurückzukehren und ihren Authentifizierungscode hier zu budgetieren , Reichtum. Kopieren wir es waagerecht. Nun für den freundlichen Namen, Es ist besser Port genommen, genau gleichen Namen, den Sie hier geben. Du kannst dich daran erinnern. Nennen Sie es Sony. Leb wohl. Um es einzureichen. Die Firewall wird sich auflehnen. Warten wir also darauf. Und Jadids Ruderboot und warum er abstimmt. Geh und überprüfe ihre Lizenzen. Also lasst uns hier zum lizenzierten Stop aus der Luft gehen. Fangen wir mit unseren Werfern an. Beginnen wir mit dem ersten Versuch. Auf dem Kasten. Wählen Sie keine Cloud-Shows auf dem Feld aus. Und um es zu bestätigen. Perfekt. Scrollen wir nach unten. Sie befinden sich in tiefer Paketinspektion. Es ist ein Ziel und aktiviere es. Scrollen wir nochmal nach unten. Beginnen wir mit dem Versuch des Capture-Clients. Perfekt. Scrollen wir jetzt noch einmal nach unten und sehen, was Lift ist. Okay? Okay. Der Inhaltsfilter muss ebenfalls aktiviert sein. Perfekt. Und wir haben immer noch eine Beschleunigung. Der globale VPN-Client. Lasst uns zuerst die eine Beschleunigung machen. Lass uns nachsehen. Das globale VPN ist bereits lizenziert. Okay. Jeder scheint sich für mich zu entscheiden. Wir haben die Tutorial-Lizenzen, die wir benötigen. Gehen wir zurück und melden uns bei unserer Firewall an. Es sollte inzwischen oben sein. Der Standardbenutzername ist admin, Passwort ist Passwort. Perfekt. Wir können sehen, dass unsere Firewall registriert ist. Was müssen wir jetzt tun, ist zu Manage zu gehen. Und hier in Lizenzen müssen wir unsere Firewall synchronisieren. So können wir die Lizenzen synchronisieren, die wir gerade im Freimaurer-Bestellkonto aktiviert haben. Lassen Sie uns synchronisiert werden, damit die Firewall etwas koordiniert werden kann. Hier bei Suchanfragen. Es heißt, die Konfiguration wurde aktualisiert, also perfekt. Sie können von hier aus eine Zusammenfassung der Lizenzen aus der Zusammenfassung der Sicherheitsdienste einchecken , und das war's. Jetzt wissen Sie, wie Sie Ihr virtuelles Image AUF VMware-Computer importieren und wie Sie auf Ihre Firewall zugreifen können. Und das Registrieren Sie sich bei George Mason Honor Code unsere Zählung, und starten Sie bitte Ihre Testlizenz. Wenn Sie Fragen haben, zögern Sie nicht mich zu fragen. Und viel Glück. 5. Passwortwechsel: Eines der ersten Gene, die Sie nach der Bereitstellung Ihrer Firewall tun müssen , besteht darin, die Standardanmeldeinformationen für die Anmeldung irgendwie zu ändern , wenn jemand Zugriff auf unser Netzwerk haben und erfolgreich sein kann und zu gelangen die IP unserer Firewall und melden Sie sich beim Portal an, Sie können einfach def die Standardanmeldeinformationen eingeben. Und Sie können sich bei unserer Firewall anmelden und tun, was er will. Also müssen wir das verhindern. Melden wir uns mit den Standardanmeldeinformationen und Cl an, um unser Standardkennwort zu ändern Melde dich erneut an. Admin-Passwort. Von hier aus müssen wir zu Manage gehen. Und auf der linken Seite, unter dem System-Setup, können wir die Appliance hier in den Basiseinstellungen sehen. Wir können hier den Namen und das Passwort des Administrators sehen. Von hier aus können wir den Administratornamen ändern. Für mich. Ich verlasse den IT-Administrator und gebe das alte Passwort ein. Ich würde das Passwortmenü auf drei setzen. Nun, welche akzeptieren. Von hier aus können wir sehen, dass die Konfiguration aktualisiert wurde. Wenn wir uns also erneut anmelden, müssen wir hier unsere neuen Anmeldeinformationen eingeben. Geben Sie Ihr Admin-Menü Passwort ein. Perfekt. Also das ist es, das ist auto, ändere dein Standardkennwort. 6. Standardmäßige Lan IP ändern: Nachdem wir gesehen haben, wie man die Standardanmeldeinformationen für die Anmeldung ändert , die die Sony Core-Firewall verwendet. Das NextGen, das danach am meisten geändert wird , ist die Standard-IP, der es sich um die IP der vorderen Fläche x 0 handelt. Wie wir wissen, ist die Standard-IP 192168.168 Punkt 168. Und meiner Meinung nach für eine bessere Sicherheit müssen wir es für eine bessere Sicherheit ändern. Um dies zu tun, müssen wir zu Manage gehen. Hier auf der linken Seite. Unter dem System-Setup müssen wir zu Netzwerkschnittstellen gehen. Und von hier aus können wir feststellen, dass sich unsere Schnittstelle x in der Lungenzone mit der Standard-IP befindet. Hier ist es. Es ist eine statische IP. Um es zu ändern, müssen wir nach rechts gehen und die vordere Fläche bearbeiten. Hier. Wir müssen es mit Ihrem Darlehens-IP ändern. In meinem Fall werde ich die IP 182168 Punkt eins setzen. Das ist die IP, die mein Rasen benutzen soll und ich werde es tun, okay. Perfekt. Ip ist jetzt geändert und wie wir wissen, diese Schnittstelle hier das HCP zur Verfügung. Also lasst uns gehen und prüfen, ob es RCP ist. Ändere auch alles. Wir müssen es hier ändern. In der siebten Jahresphase oder Zone des Netzwerks müssen wir zum DHCP-Server gehen. Dies ist unser DHCP-Server am wenigsten Umfang, Nischen Ziffer. Wir können feststellen, dass das automatisch geändert wird. Wenn wir weitere Einstellungen vornehmen müssen, können wir sie von hier aus ändern. Ansonsten können wir es gut machen. Vergiss es nicht zu tun. Akzeptiere. Die Konfiguration kann gespeichert werden. Also lasst uns zurückgehen und das vordere Gesicht überprüfen. Perfekt. Die IP wurde geändert. Und das war's. So ändern Sie die Standard-IP. 7. Zeit und Zeitplan: Das nächste, was wir sehen würden, ist die Systemzeit. Daher ist Zeit wichtig , um in unserer Firewall konfiguriert zu werden, da sie uns hilft, wenn wir es wollen. Zum Beispiel unsere Protokolle. Wenn die Zeit genau ist, können wir jedes Ereignis kennen. Es ist eine besondere Zeit. Wenn Sie nicht das TOC in unserem Netzwerk oder einem Pinsel helfen, können wir den Zeitpunkt dieses Verstoßes oder Angriffs kennen. Die Zeit ist auch wichtig, wenn wir zum Beispiel planen wollen, was unsere Rolle ist. Und es ist sogar wichtig, wenn wir Updates von meiner Schallwand erhalten möchten. Wenn wir also bei unserer Firewall Updates erhalten möchten. Lizenzieren oder bieten Sie die Datenbank beispielsweise auf Viren oder Konzentratoren an. Die Uhrzeit sollte in unserer Firewall konfiguriert werden. Also schauen wir uns an, wie man es konfiguriert. Wir müssen zu Manage gehen. Hier auf der linken Seite. Unter dem System-Setup müssen wir zur Appliance gehen. Und von dort aus können wir Meere sehen. Zur gleichen Zeit. Hier. Wir müssen mal weiter gehen. Von dort aus. Sie müssen Ihre Zeitzone auswählen. Du musst es von hier aus durchsuchen. Für mich. Ich entscheide mich für OHRP. Und hier können wir sehen, dass die Sitzzeit automatisch mit Entropie überprüft wird. Wenn wir es deaktivieren, können wir die Uhrzeit manuell ändern. Wenn ich es überprüfe, können wir sehen, dass wir die Uhrzeit und das Datum manuell ändern können . Ich möchte, dass es automatisch erfolgt, also überprüfe ich es noch einmal. Halten Sie die automatisch einstellbare Uhr für Sommerzeit, die ich hier überprüft habe, können wir. Prüfen Sie also, ob Sie UGC im Protokoll anstelle der lokalen Zeit anzeigen. Siehst du tatsächlich, dass der Stein dunkle Zeit formell ist? Wenn der Administrator Ihrer Firewall aus der ganzen Welt stammt, können Sie diesen Parameter hier auswählen. Du kannst es überprüfen. Ansonsten benutze es nicht. Und das ist unwichtig. Die Dinge sind auch das im internationalen Format dargestellt. Mit dieser Sitzung hier wird der Tag vor dem Monat sein, den Tag und dann das Reittier anzeigen wird. Und dann ist die letzte Einstellung hier nur die Verwendung benutzerdefinierter Entropie-Server. Wenn wir es wählen. Sie müssen einen NTP-Server hinzufügen. Sie müssen die NTP-Serveradresse beantworten. Und wenn Sie die Authentifizierungseinheit verwenden, um es hier auszuwählen. Und müssen wir Skisummer und Passwort zeichnen? Andernfalls müssen Sie keine Authentifizierung überprüfen. Sie müssen hier Ihren Entropie-Server andere platzieren Ihren Entropie-Server andere und auf OK klicken, Sie werden abbrechen. Sie wählen keinen benutzerdefinierten NTP-Server. Wenn Sie damit fertig sind, Sie bitte darauf, dass Sie es akzeptieren. Von hier aus können wir sehen, dass die Konfiguration aktualisiert wurde. Wir können sehen, dass sich meine Zeit dort geändert hat. Perfekt. Wie ich Ihnen bereits sagte, eine der Änderungen, die genau sein müssen ist eine der Änderungen, die genau sein müssen, der Zeitplan, wann ich sehen würde , wie man einen Zeitplan erstellt. Gehen wir hier zu den oberen Zeilen. Und knapp unter CIS können wir gleichzeitig ein System finden, das geplant ist. Geh zu. Von hier aus können wir sehen, dass wir bereits einige Standardprofile haben . Also lasst uns gehen und versuchen, unseren eigenen Zeitplan zu erstellen . Drücken Sie auf Hinzufügen. Geben Sie einen Namen für Ihren Zeitplan ein. Zum Beispiel werde ich Gewohnheit setzen. Hier in diesem Zeitplantyp. Wir stellen fest, dass wir es haben, sobald wir wiederkehrend sind und wir es gemischt haben, wird es über eine Abfrage gemischt und unter einmal. Was man bedeutet ist, dass unser Zeitplan nur einmal läuft. Wenn wir zum Beispiel hierher stellen, ist das 2001 auch 2001. Der Moment ist zum Beispiel der Februar-Monat. Februar. Der Tag wird der erste Tag des Monats Februar sein, und das Ende wird der Tag des Februar sein. Ich entscheide mich für Mitternacht und sie werden die Mitternacht oder den nächsten Tag wählen . Wurde repariert. Minute, ich behalte es 0. Zu diesem bestimmten Zeitpunkt wurde hier dieser Zeitplan ausgeführt. Und wenn wir Mitte Februar zum Tages-Tool kommen, wird dieser Zeitplan nicht wieder laufen. Wenn wir diesen Zeitplan also in einer Richtlinie gut festlegen, ist diese Regel oder diese Richtlinie nur während dieses Datums gültig. Wenn der 3. Februar diese Richtlinie verkündet, meinen wir das Einkerben, wird es nicht funktionieren. Also hoffe ich, dass das für dich sinnvoll ist. Wenn wir Ihre Anfrage bei der Rekrutierung auswählen , bedeutet dies, dass dieser Zeitplan wiederholt wird. So werde ich zum Beispiel hier wählen, dass mein Zeitplan am Montag, Dienstag, Mittwoch Touren sein wird. Und für deinen Tod. Jetzt lege ich hier 0 ein. Hier würde ich fünf setzen. Hier lege ich 0 ein. Kerbe fünf, ich werde 17 setzen. Bitte beachten Sie, dass die Uhrzeit im 24-Stunden-Format vorliegt. Notieren Sie sich das für mich. Ich mache den Fehler beim ersten Mal, den ich hier fünf habe , weil ich an das 12-Stunden-Format gewöhnt bin. Machen Sie also bitte diesen Fehler nicht und seien Sie sich dieser Kette bewusst. Statt fünf wird es 17 machen, die ich bekommen könnte und ich möchte, dass mein Zeitplan jeden Montag und Dienstag und Mittwoch und Donnerstag und Freitag zu diesem Zeitpunkt hier sterben wird. Ich muss hinzufügen, was hier hinzugefügt wird. Dies gibt Ihnen, dass Sie alle jede Woche, jeden Monat und jedes Jahr wiederholt werden . Das ist der Unterschied zwischen dem Recruiting und den natürlich gemischten. Wir können sie auswählen, die Tools, dann können wir es auswählen. So perfekt, ich werde es tun. Schon wieder. Sie werden es gut machen. Sie glauben, dass die Firewall uns wegen einer untätigen Auszeit ausscheidet. Also muss ich mich wieder einloggen. mich fallen, schau, ob er es mich wissen lässt und das Angemessene wieder schaffen muss. Das tue ich. Jetzt. Ich werde es gut machen. Perfekt. Unser Zeitplan, den wir jetzt haben, ist erstellt. Wir würden in den kommenden Videos Ihren Zeitplan sehen, besonders auf der Straße. Wir werden sehen, wie man eine Rolle einplant. Also ein Design. Wenn Sie Fragen haben oder was Sie getan haben, zögern Sie bitte nicht, mich darum zu bitten. Viel Glück. 8. Configuration und Wiederherstellung: Hi. In diesem Video werde ich demonstrieren, wie Ports und Sitzdateien in ein Walk-Up exportiert und abgelegt werden und unsere Firewall-Konfiguration wiederhergestellt werden. Ich werde auch behandeln, wie Cloud-Backups konfiguriert werden kann, erstellt sogar einen Zeitplan , damit die Firewall beispielsweise alle paar Tage automatisch ein Backup speichert . Vielen, bitte ist die Cloud-Backup-Zukunft nicht nur unter Sonic OS Version 6.5 oder höher verfügbar . Lassen Sie mich bei der Firewall anmelden. Perfekt. Jetzt fangen wir an, unsere Firewall zu sichern, indem wir die Einstellungsdatei exportieren. Um dies zu tun, müssen wir hier auf der linken Seite zu Verwalten gehen. Und die Updates, die wir brauchen, um zu Firmware und Backups zu gehen. Wir müssen hier in Port Slush Exportkonfiguration gehen Port Slush Exportkonfiguration und die Konfiguration exportieren. Dann exportieren. Und perfekt. Jetzt haben wir eine Sicherungsdatei unserer Konfigurationseinstellungen. einfach ist es. Ich möchte, dass Sie sicherstellen, dass die von uns erstellte Sicherungsdatei an einem sicheren Ort gespeichert wird. also sicher, dass es an einem sicheren Ort ist, damit wir es nicht verlieren können. Und wir können es finden , wenn wir es brauchen. Denn was ist der Sinn die Konfigurationsdatei aufzufüllen und dann zu verlieren. Speichern Sie also bitte Ihre Datei. Um die Konfigurationsdatei wiederherzustellen, müssen wir einfach hierher zurückkehren, um die Slash-Exportkonfiguration und die Portkonfiguration zu importieren . Er bat uns, vor der Eingabe eine Sicherungskopie der Sitzakte zu erstellen. Wir machen es einfach. Wir werden also keine lokale Kopie exportieren. Wir werden gehen und dope mit dem Import fortfahren. Wichtig ist hier, dass Sie keine Switching-Datei importieren können , die neuer in diese Betriebssystemversion ist . Zum Beispiel exportieren wir sitzend auf der 6.5-Firmware-Version. Wenn wir es also erneut in unsere Firewall importieren wollen, wird das in Ordnung sein. Und wenn wir eine sitzende Datei haben, die aus einer Firewall-Daten und Firmware 6.2 exportiert wurde , was weniger als 6,5 ist. Und wir wollen es an unsere Firewall wenden, die Firmware 6.5 Dutch läuft , wird auch in Ordnung sein. Aber wenn wir diese Einstellungsdatei importieren möchten , die wir gerade aus der Firewall exportiert haben, die die Firmware der Version 6.5 ausführt , in eine Firewall , auf der die 6.2-Firmware ausgeführt wird. Leider wird das nicht funktionieren. Denken Sie also daran , dass wir die Version der Sicherungsdatei nicht höher als unsere Abfrage-Introversion portieren können . Wie gesagt, wenn wir Assistenzkampf aus einer Firewall-Daten exportieren , führen Sie eine Version aus, die höher ist als die Firewall, die wir importieren möchten, um nicht zu funktionieren. Ich hoffe, dass es für dich sinnvoll ist. Bitte legitim. Kurz gesagt sollte die Einstellungsdatei nicht aus einer Firmware exportiert werden , die höher ist als die, die wir verwenden. Perfekt. Um es zu entpacken, müssen wir einfach Datei auswählen und so aufheben. Hier ist es. Wir kündigen ab. Und wie wir alle wissen, müssen wir, wenn Sie die Konfigurationsdatei in Ihre Firewall, die Firewall, importieren wenn Sie die Konfigurationsdatei in Ihre Firewall, die Firewall, importieren, nach dem Importieren der Einstellungsdatei ruderbooten. Und sie sagen uns, Air erreicht Ihr Sonic oder Gerät die Roboter automatisch, sobald der Importeur fertig ist, werde ich kündigen, weil ich es nicht importieren möchte. Sprechen wir nun über Cloud-Backups. Cloud-Backup hilft uns, Backups zu automatisieren und sicher zu speichern. Die Sicherungsdatei wird an mein Seelenungleichheitskonto gesendet. Das ist also mein Sonic Wall Account. Um Ihr Backup zu finden, das durch das Ausschneiden des Backups erstellt wurde, müssen Sie zum Produktmanagement gehen. Von meinem Produkt. Sie müssen Ihr Produkt auswählen. Gehe zu Cloud-Backups. Sie werden dünne Luft finden, Farbverlauf klar. Wir haben noch kein Backup, weil wir es noch nicht aktiviert haben. Lass uns sehen, wie wir es aktivieren können. Um es zu aktivieren, müssen wir dieses Kästchen einfach hier ankreuzen. Perfekt. Um nun ein Cloud-Backup zu erstellen, müssen wir zu Backup erstellen gehen. Von hier aus können wir den Bicarb sehen und wir können Geplantes Backup sehen. Diese Cloud-Workup hier, was bedeutet, dass wir ein Geld für Cloud-Backup machen können. Und dieser Zeitplan bedeutet, dass wir eine, unsere Cloud-Backups, planen können. Beginnen wir damit zu sehen, wie Ihre Fähigkeiten Sie das Backup vergeben. Das ist unser Zeitplan. Ich habe mit dir vor dem geplanten Profil gesehen und sie haben Video gesehen, wie man es erstellt. Ich werde das Paar von Zeitplan J nicht erklären . Du weißt es schon. Von hier aus können wir also sehen, dass wir bereits eine Zeitplanliste haben. Wenn es dir passt, kannst du es behalten. Wenn nicht, können Sie es drücken und alle löschen. Dann können Sie Ihren eigenen Zeitplan erstellen. Nun, zum Beispiel müssen wir am Sonntag und einen solchen Tag zum Beispiel nur am Wochenende planen . Und dann können wir auch Freitag hinzufügen. Perfekt. Jetzt können wir unsere Zeit wählen und seltsam machen. Perfekt. Scrollen Sie nach unten. Hier sehen wir, dass die Konfiguration aktualisiert wurde. Nachdem du den Zeitplan gemacht hast, gehen wir die Sicherung durch. Vergessen Sie nicht, sich einfach zu setzen und zu Ihrem Meissonier-Core-Konto zu gehen , zu dem Sie im Zeitplan ausgeführt haben, und prüfen Sie ob es automatisch die Sicherung durchgeführt hat oder nicht. Gehe zurück, um Backups zu erstellen. Und es ist erstellt oder Geld oder Backup. Von hier aus können wir eine unwichtige Option sehen, die das Cloud-Backup rotiert und entschieden hat, dass wir auf drei Konfigurationsdateien beschränkt sind , die gedreht werden können. Firmware-Version für die Rich- und Backup-Disk-Konfigurationsdatei wird während Auto oder Geld oder Backups nicht überschrieben. Zum Beispiel werde ich hier im Befehl hemmen, ich gebe zum Beispiel die erste Konfiguration ein. Zum Beispiel möchte ich, dass meine Erstkonfigurationsdatei heruntergeladen wird, sie überschreibt und in meinem S1-gleichen Konto bleibt. Ich werde hochladen. Perfekt. Wir können sehen, dass wir das Cloud-Backup gemacht haben. Wenn wir dorthin gehen, finden wir die Konfigurationsversion und das Datum und die Art der Sicherung. Es ist Geld drin. Hier können wir herausfinden, ob wir unsere Firewall mit meiner Cloud-Backup-Konfiguration abstimmen mit meiner Cloud-Backup-Konfiguration möchten, wenn ich sie wiederherstellen möchte. Perfekt. Beachten Sie mein verschwitztes Cold-Konto, um zu sehen, ob die Konfigurationsdatei hinzugefügt wurde. Mittleres frisch. Ich, geh zu meinem Produkt. Die Backups. Und wie du hier siehst, das ist unser Kommentar und das ist unser Backup. Jetzt sind wir sicher, dass die Cloud-Backups funktionieren. Perfekt. Beachten Sie, dass Sie zur Firewall zurückkehren. Aus dem Create-Backup. Eine wichtige Sache, die wir haben, ist das lokale Backup. Für die lokale Sicherung können Sie also sehen, dass dies dem Export in der Einstellungsdatei ähnelt, aber anders ist, dass die lokale Sicherung auch eine Kopie des aktuellen Systemstatus VMware speichert. Sie können es als lokalen Snapshot der Firmware betrachten. Wir können es zum Beispiel verwenden, wenn wir unsere Firmware betreiben wollen falls etwas mit der neuen Firmware passiert, können wir es leicht zurücksetzen. Machen wir ein lokales Backup. Kann einen Kommentar abgeben oder es behält die Kommentare oder die erste Konfiguration bei. Es wird sich beraten. Dies ist unser lokales Backup und wir können für sie stimmen. Es ist auch so. Perfekt. Nun, eine letzte Sache die ich ein Video sehen möchte, ist, wie wir unseren Sitzungsflug sichern und an einen FTP-Server senden können. Um das zu tun, müssen wir zu Einstellungen gehen. Wir können es aus der Luft machen. Sie benötigen also einen funktionierenden FTP-Server. Für mich. Ich habe hier eine Linux-Maschine, heißt es, lass es mich direkt von hier aus machen wir können sehen, dass wir Pro FTPD verwenden, das auf Port 21 läuft, FTP-Port ist. Das ist mein FTP-Server. Sie können jeden FTP-Server einstellen. Jetzt gehen wir zurück zur Firewall. Lassen Sie mich vorher die IP meines Servers haben. Perfekt, das ist meine IP. Gehen wir nun zurück zur Firewall und lassen Sie uns dieses Kästchen hier ankreuzen. Und hier ein FTP-Server. Wir müssen das IP setzen. Perfekt. Hier unser Benutzername und unser Passwort. Dieser Benutzername und dieses Passwort müssen wir auf dem FTP-Server erstellt werden. Es ist nicht der Benutzername und das Passwort der Firewall. Und wir müssen uns bewerben. Perfekt. Gehen wir nun zurück zu den Einstellungen. Und dort können wir einen Zeitplan festlegen , um unsere Konfigurationsdatei automatisch zu sichern. Lass es mich retten. Ich lösche diesen Flugplan. Sie werden einen neuen Zeitplan erstellen. Ich mache alles. Sie sind installierte Zeit. Das tun wir zum Beispiel. Und sie werden es tun, sie werden es merkwürdig machen. Und okay. Es ist 111 Null. Beachten Sie, dass Sie zu unserem FTP-Server gehen und es ist perfekt. Dies ist das Ende unserer Backup-Vorlesung. Bitte, wenn Sie Fragen haben, zögern Sie nicht, mich zu stellen, und viel Glück. 9. Firmware-Upgrade: Hi. Heute werden wir unsere Firewalls-Firmware aktualisieren , um neue Futures zu nutzen. Als Netzwerkadministrator sollten Sie neue Firmware-Versionen im Auge behalten und lesen, dass die Regel nicht über die neuen Futures und auch die Korrekturen in dieser neuen Firmware-Version bekannt ist über die neuen Futures und auch . Okay, also werden wir heute unsere erste zukünftige 100-Abschieds-Firmware aktualisieren . Sieh dir an, wie es geht. Ich melde meinem Firewall-Admin-Passwort an. Um die Version zu überprüfen, müssen Sie zum Monitor gehen. Und Sie müssen hier auf der linken Seite unter Abfrage und Phasen in den Systemsuchen gehen . Und hier in System und Formationen. Sie finden hier Ihre Gradienten-Firmware-Version. Hier ist es. Wir haben die Version 6.5.4. Anthropoid ist 188. Versuchen wir es zu bedienen. Bevor wir anfangen. Es ist besser , eine Sicherungskopie unserer Firewall-Einstellungen zu erstellen, falls wir nach dem Upgrade der Firmware zumindest sicher sein können. Also bin ich lieber in Sicherheit als Entschuldigung. Also schauen wir uns an, wie man das Backup macht. Um dies zu tun, müssen wir hierher gehen und auf der linken Seite und die Updates verwalten, wir müssen zu einer Firmware und den Backups gehen. Hier, Gehen wir zum Importieren, Exportieren von Konfiguration und Luchador. Exportieren Sie die Konfiguration und den Export. Perfekt. Jetzt sind wir sicher und wir haben unser Backup. Der nächste Schritt, den wir tun müssen, ist das neue Firmware-Image zu erhalten. Um dies zu tun, müssen wir uns mit meinem Sonya-Code in unser Konto einloggen. Ich habe mich bereits bei meinem Konto angemeldet. Und von dort aus müssen Sie von ihrem Gerät aus zum Produktmanagement und zu meinem Produkt gehen , um Ihr Gerät zu finden. Machen Sie uns das ist mein Lieblingswort hier, und ich werde es hier aus diesem Fenster drücken. Und wir würden zur Firmware gehen. Anders als wir hier in verfügbaren Downloads sehen, haben wir eine Version. Hier ist es. Wir können nach unten scrollen und auf Durchsuchen oder Firmware drücken , um die vorherige Firmware zu sehen , die wir haben Sie sind alle unter der Version 6.5.4 da die ersten zukünftigen , da die ersten zukünftigen Firmware auf der Vergenz 6.5.4. Aber was anders ist, ist die gekochte Version. Dies ist die gekochte Version hier, wir können sehen, dass sie zwischen jedem Release anders ist. Lasst uns also die verfügbaren Downloads herunterladen. Wirklich 0 ist es, es ist derjenige mit dem Erweiterungspunkt W. In unserem Fall, weil wir das anfängliche v verwenden, verwenden wir diese Erweiterung hier. Wenn Sie ein Gerät wie das kitschige oder die NSA-Modelle verwenden , finden Sie Punkt, Punkt ist E G. Ich lade es bereits herunter. Was ich jetzt tun werde , ist zur Firewall zu gehen. Von hier aus lade ich die Firmware hoch. Will go zeigt Datei. Lass mich versuchen, es zu finden. Es ist ich werde öffnen und ich werde hochladen. Und lass uns darauf warten. Perfekt. Wir haben jetzt unsere neue Firmware, die Firewall. Wir können sehen, dass wir diese Version hier verwenden. Es ist, diese Vision von Wilt, aber wir haben diese neue Version hier in die Firewall mit der neuen Version hochgeladen . Bitte stellen Sie sicher , dass Sie Ihren Endbenutzer der Ausfallzeiten bekämpfen . Denn wenn wir die Firewall mit dem neuen Image gekauft haben, wird es eine Ausfallzeit im Netzwerk sein. Can Zeitplan bietet eine Zeit, in der es keine Arbeiter im Büro gibt. Sie können das Upgrade durchführen. Perfekt. Gehen wir jetzt zu dieser Version hier. Von beiden, hier im Hafen. Wir können beide hochgeladene Firmware machen und wir können sehen, dass wir zwei Möglichkeiten haben. Wir haben die Option mit Farbverläufen und wir haben die werksseitige Standardkonfiguration. Was das bedeutet, ist, dass wir Konfiguration aufrufen. Es wird hochgeladen, was unsere Sitzungen und alles, was wir in der Firewall geändert haben. Aber in der zweiten Option hier, wenn wir unsere Firewall mit einem neuen Angebot neu bereitstellen möchten , in dem wir sie auswählen können. Aber in meinem Fall bevorzuge ich es, meine Änderungen und meine Konfiguration beizubehalten. Ich wähle diese Version hier aus. Werde es gut machen. Wenn wir die Firewall überprüfen, werden wir feststellen, dass ein Ruderbootfahren null ist. Wir können mit der neuen Firmware hochladen. Warten wir also, bis es neu gestartet wird. Lass uns wieder einloggen , um die Version zu überprüfen. Unsere Firewall ist jetzt in Betrieb. Lass uns versuchen, uns bei ihm anzumelden. Ich habe dein Passwort nicht gemacht. Um das neue Bild zu überprüfen. Wir können es sogar von hier aus überprüfen, von der Firmware und den Backups. Wir können sehen, dass er geschrieben hat und er die neue Firmware benutzt hat. Was können wir zu einem Monitor und Incurrence-Suchen, Systemsuchen gehen. Sie können die Firmware-Version hier finden. Und wir können feststellen, dass du die neue Leere benutzt. Hier ist es. So perfekt. Dies ist ein automatisches Upgrade Ihrer Firewall-Firmware. Bitte, wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen. Viel Glück. 10. Grundeinstellungen: In diesem Video werden wir die Basis der Sonic Wall Firewall sehen . Lasst uns das schaffen. Auf der linken Seite richtet das System die SELEX-Appliance ein. Die Appliance, wir können Basiseinstellungen sehen. Basissittings, Partner von Sonya Core, deckt also eine Reihe von Firewall-Einstellungen ab. Der erste von ihnen ist der Firewall-Name. Es ist eine eindeutige Kennung jeder Firewall-Appliance. Standardmäßig können wir sehen, dass die Seriennummer der Firewall als Firewallname festgelegt ist. Der Abschiedsname ist alphanumerischer Name und kann zwischen 863 Zeichen liegen. Also lasst uns gehen und es ändern. Für mich. Ich schaffe es Sonic Fair Wall 101. Das ist also der Name, den ich sagen möchte, wie wir hier sehen. Die verbleibende Minute vom Passwort ist acht und der Maximum beträgt 63. Wenn wir dieses Kontrollkästchen hier ankreuzen, wird das fixierte HAC durch den Firewall-Namen betroffen. Das nächste, was wir haben, ist der Domänenname der Firewalls. Der Domainname der Firewall kann eine private Domäne für Hörgerätebenutzer sein oder eine externe Registrierung eines Domainnamens sein. Das nächste, was wir haben, ist eine Versandkosten hier überprüfen. Ich würde es aktivieren. Diese Option ermöglicht es uns also, eine Schwachstelle zu verhindern, die als Host bekannt ist. Hier sind sie Injektion. Der nächste Abschnitt, den wir haben, ist Name und Passwort des Administrators. Wir haben in der Vorlesung des Passwortwechsels gesehen. Hier können wir unseren Administratornamen und das Passwort ändern . Und wir haben hier einen anderen Parameter, nämlich Einmalkennwörter. Wenn wir es hier überprüfen, können wir feststellen, dass Sie OTP benötigen. Dieser Parameter bedeutet, dass wir ihn für die Zwei-Faktor-Authentifizierung für unsere Firewall und OTP verwenden können Zwei-Faktor-Authentifizierung für unsere Firewall , einmaliges Passwort. Und das T steht für zeitbasiert. Weil wir zwei Arten von OTP haben. Wir haben zwei OTP, die wie gesagt teambasiert sind, und wir haben OTP, das Hash-basiert ist. Okay, lasst uns nach unten scrollen , um zu sehen, was wir haben. Hier. Wir haben zukünftige Sichtbarkeit und wir können sehen, dass wir IP aktivieren, anstatt dass sie standardmäßig aktiviert ist. Wenn es also aktiviert ist, kann unsere Firewall IP VSS verwenden. Wenn Sie ein anderes Schallwand-Modell wie cheesy oder a haben, sehen Sie dort eine andere Option, die Wireless-LAN aktivieren ist. Wenn Sie es aktivieren, können Sie Access Points verwalten und wo weniger von Ihrer Firewall aus. Bitte beachten Sie jedoch, dass Sie, wenn Sie es aktivieren, Ihre Firewall rudern müssen, um sie nutzen zu können. Perfekt. Wechseln Sie nun in die Login-Sicherheit. Und die Anmeldesicherheit spielt eine wichtige Rolle, um das Netzwerk sicher zu halten. Sie ermöglicht es uns, die Komplexität und Beschränkung des Passworts zu konfigurieren Komplexität und Beschränkung des Passworts , um sicherzustellen, dass Administrator und Benutzer sichere Passwörter verwenden. Und der erste Parameter ist Post-World am meisten, der jeden Tag geändert werden muss. Wenn wir also dieses Volumen hemmen, ist hier um Tage. Daher muss ein Benutzer alle 90 Tage sein Passwort ändern und ein neues Passwort eingeben. Wenn sich der Benutzer mit einem abgelaufenen Passwort anmeldet, wird ein Popup-Fenster angezeigt damit der Benutzer ein neues Passwort eingeben kann. Und der andere Wechsel, den wir haben, ist, dass das Passwort seit der letzten Chance geändert werden kann. Und diese Luftmenge ist in Stunden. Wenn wir zum Beispiel ein neues Passwort eingeben und es während einer Stunde ändern möchten, können wir es nicht tun. Wir müssen eine Stunde warten bis wir das Passwort erneut ändern können. Und der nächste Parameter, den wir haben, ist Taktwiederholte Passwörter. Und in dieser Minute ändert sich und das hindert den Benutzer daran , das gleiche alte Passwort in Ihren Passwörtern zu verwenden. Und hier folgte dieser Parameterfehler diesem Parameter hier. Wenn wir es aktivieren, müssen wir diesen Parameter aktivieren. Es ist besser, es zu aktivieren. Denn in diesem Parameter sagt uns hier, dass wir in unserem neuen Passwort h verschiedene Zeichen aus dem alten Passwort auswählen müssen h verschiedene Zeichen aus dem alten Passwort auswählen . Perfekt. Jetzt können wir den Mindeststart unseres Passworts wählen. Standardmäßig sind es acht. Wir können es wählen, wenn wir wollen. Und hier können wir sehen , dass wir die Komplexität des Passworts erzwungen haben und wir alle ein Dropdown-Menü haben. Wenn wir voreinstellen, können wir sehen, dass wir zwei Optionen für Optionen mit Abfluss von Utica und numerischen Zeichen haben. Und der andere hat jemanden, der andere Sammler hat als wenn wir den symbolischen wählen würden, wir können sehen, dass jemand Charakter aktiviert ist. Und wenn wir nur auf Formular wählen, vedisch und numerisch, können wir es nicht ändern. Und von hier aus können wir definieren, wie viele Verträge es gibt. Kann in Großbuchstaben sein und mir sagen, dass es Kleinbuchstaben und die Anzahl der Zeichen im Passwort ist. Und der nächste Wechsel, den wir haben, besteht darin, diese Kennwortsicherheitsrichtlinie anzuwenden. Wir können hier feststellen, dass, wenn wir dies aktivieren, es an den Administrator und andere für Administrator, begrenzte Administratoren, Gäste und lokale Benutzer hochgeladen wird und andere für Administrator, . Wir können jeden von ihnen deaktivieren und überprüfen. Perfekt. Hier finden wir den Abmelde-Administratorbeauftragter in Aktivität. Wenn sich also ein Admin-Benutzer bei der Firewall anmeldet und fünf Minuten lang die Firewall in Logik hält, kam er automatisch heraus. Sie können es ändern, wenn Sie möchten. Audio kann es so lassen, wie es ist. Perfekt. Scrollen wir jetzt nach unten. Hier. Wir können die Administrator-Endbenutzer-Rakete finden. Wenn wir es aktivieren, wird Administratoren und Benutzer nach einer bestimmten Anzahl unkorrekter Anmeldeversuche nicht auf die Appliance zugreifen nach einer bestimmten Anzahl unkorrekter Anmeldeversuche nicht auf die Appliance . Also werde ich hemmen. Hier finden wir einen weiteren Parameter, der die Lockout des lokalen Administratorkontos aktiviert ist . Und es heißt, Deaktivierung für Login, IPA andere Lockout. Das bedeutet, dass ein Administrator der sich von derselben Quell-IP aus anmeldet, beide sperrt und den Administrator daran hindert, und den Administrator daran hindert auf die Firewall zuzugreifen , wenn dies erforderlich ist schaffe es. Wenn Sie es also deaktiviert haben, basiert die Sperre auf den Benutzern. Es wird also nur den Benutzer blockieren , dass er falsche Anmeldeinformationen eingibt. Und Sie erlauben dem Administrator, sich nur ohne Sperrung bei der Firewall und dem Protokollereignis anzumelden, was nur den fehlgeschlagenen Versuch protokolliert. Und wir werden dem Benutzer nicht lokal sein. Und hier erfahren wir wie viele Herausforderungen wir einem Benutzer in jeder Minute ermöglichen können . Bevor wir es abschließen. Wir können sogar den Versuch oder die Minuten ändern. Hier finden wir den Sperrzeitraum. Es ist alles Minute und 0 bedeutet niedrige Zählung für immer. Wenn wir also 0 setzen, wird dieser Benutzer für immer gesperrt. Hier finden wir die maximalen Anmeldeversuche von CLI, und es sind auch fünf Versuche. Perfekt. Jetzt lass uns weitermachen. Das nächste Tool, das wir haben, sind mehrere Administratoren. Das erste, was wir hier haben ist die On-Prem-Kette von einem anderen Administrator. Wir können hier zwei Möglichkeiten finden. Sie sind alle väterlich, Konfliktmodus und Logout. Dies bedeutet, dass Administratorbenutzer versuchen, sich bei der Firewall anzumelden. Unterschreiben Sie die Zeit. Der erste Benutzer, wir melden uns bei der Firewall und einem anderen Administrator , der versucht, sich bei einer Abfrage in die Administratorsitzung anzumelden Wir würden entweder aus der Firewall herausziehen oder löschen, um den Konfigurationsmodus zu kennen. Und der Konfliktmodus bedeutet , dass der Administrator nicht in der Lage war , die Firewall nur bei der Modusanzeige zu konfigurieren . Wenn wir also einen Administrator haben, ist sie bereits bei der Firewall angemeldet und verwaltet die Firewall. Und ein weiterer Administrator, der sich vollständig an der Firewall orientiert. Während die Abfrage an den Administrator die Firewall weiterhin verwaltet, wird der neue Administrator entweder den Journalkonfliktmodus löschen oder sich von der Firewall abmelden. Sie können wählen, welche Option Sie möchten. Ich werde es standardmäßig behalten und lass uns weitermachen. Und hier haben wir eine geringe Präemption durch einen Administrator mit niedrigerer Tonhöhe nach Inaktivität von Gen-Minuten. Und das bedeutet, dass in diesen zehn Minuten hier, wenn unsere Abfrage und unser Administrator inaktiv sind, es ermöglicht, dem Prioritätsadministrator das Vorgehen zu ermöglichen. Und dort sehen wir aktiviert und Ihre Administratornachricht1. Indem wir diesen Parameter hier aktivieren, ermöglichen wir dem Administrator, Textnachrichten über die Verwaltungsschnittstelle an andere Administratoren zu senden die Verwaltungsschnittstelle an , die gleichzeitig an der Firewall angemeldet sind . Wie ich bereits gesagt habe, befindet sich Administrator im Anzeigemodus, wenn wir zwei Administratoren haben und wie Sie den Modus „ Journal löschen“ wählen andere Administrator im Anzeigemodus, wenn wir zwei Administratoren haben und wie Sie den Modus „ Journal löschen“ wählen. So kann unser derzeitiger Administrator eine Nachricht an den anderen Administrator senden . Und das ist das Bündeling an diesem Board. Eine ANOVA hier ist um Sekunden. Und das bedeutet, dass dies die Zeit ist , in der der Browser des anderen Administrators aktualisiert wird, um neue Nachrichten zu finden. Und hier können wir mehrere Administratorrollen aktivieren. Joe melde dich gleichzeitig bei der Firewall an. Wenn wir also hierher gehen, können wir feststellen, dass wir Administrator haben, nämlich diese Administration, die Adenin ist. Und wir können für Administrator finden, Limited Administratoren und jeder von ihnen hat eine andere Rolle. Wenn Administratoren mit verschiedenen Rollen versuchen, sich bei unserem Abschied anzumelden, können sie sich einloggen wenn wir diesen Parameter hier aktiviert haben. Perfekt. Lassen Sie uns nun weitermachen und wir können aktivierte erweiterte Audit-Login finden. Dieser Parameter hier. Erlauben Sie uns, das Datenprotokoll zu sehen. Sie können sehen, welcher Parameter in der Firewall und von welchem Benutzer geändert wird. Das nächste, was wir haben, sind die Einstellungen für das Breitenmanagement. Und von hier aus können wir feststellen, dass wir ein Kontrollkästchen haben , um die HTTP-Verwaltung zu ermöglichen. Wenn wir also versuchen, uns per HTTP bei unserer Firewall anzumelden, ob wir uns an HTTPS weiterleiten. Aber wenn wir gehemmt sind, können wir uns auch nur mit HTTP in unsere Firewall einloggen, aber das wird nicht empfohlen. Und von hier aus können wir auch den HTTP- und HTTPS-Port ändern und ändern. Wir können hier sehen, dass wir einen Parameter haben , der Cookies löschen ist. Und wenn wir Cookies löschen drücken, wodurch alle Cookies gelöscht werden, speichern Sie es über unsere Sonic oder Firewall. Bitte beachten Sie jedoch, dass Sie diese verlieren, wenn Sie die Cookies löschen, bevor Sie Ihre aktuelle Konfiguration speichern. Wenn Sie die Konfiguration vorgenommen haben und sie nicht gespeichert haben, verlieren Sie sie. Hier können wir den Modus finden und konfigurieren. Wenn der aktuelle Administrator ihm also den Konfigurationszugriff an einen anderen Administrator gewähren möchte , können Sie einfach hierher gehen und den Konfigurationsmodus drücken. Und hier befindet sich im Anzeigemodus oder ohne Konfliktmodus. Behoben. Hier finden wir ein Zertifikat , das die Firewall für HTTPS verwendet. Wir können unser eigenes Zertifikat importieren oder das sichere Wissenschaftszertifikat verwenden. Dies ist der gebräuchliche Name des Zertifikats. Und hier finden wir die Standardtabellengröße und dieses Volumen ist hier nach Artikel. Und hier finden wir das Intervall in zweiter Intuition, auf die Tabelle verwiesen wird. Deshalb behalte ich die Einstellungen lieber hier. Standardmäßig können Sie es als Einheit ändern. Und das nächste Kontrollkästchen , das wir haben, ist Ansicht oder die Suchseite für Bedrohungsschutz verwenden. Das heißt, wenn wir dieses Feld hier aktivieren, das nächste Mal, wenn wir uns bei unserer Firewall anmelden erscheint uns das nächste Mal, wenn wir uns bei unserer Firewall anmelden, die Ansicht zum Bedrohungsschutz. Jedes Mal, wenn wir uns bei unserer Firewall anmelden , wird die erste Seite, die wir sehen, die Bedrohungsschutz-Ansicht angezeigt. Scrolle nach unten. Wir haben den Toolchip aktiviert, und der Tooltip sind kleine Popup-Fenster, die angezeigt wenn Sie mit der Maus über unser UI-Element Sie liefern kurze Informationen über das Datenelement. Wenn wir zum Beispiel unsere Maus hierher stellen, zeigen wir ein Popup-Fenster. Das ist also der Werkzeugchip. Jeder gibt uns kurze Informationen über diese Sitzung hier. Die Taschenlampe Ihres Labels, vier Boxen, Schaltflächen und Text. Und von hier aus können wir die Neigung der Show des Popups für jedes für das Feld und für den unteren Rand für den Text ändern die Neigung der Show des Popups für jedes für das Feld . Und die nächste Runde, die wir haben, ist natürlich auf dem vierten TLS 1.1 und höher. Es wird also die Firewall dazu zwingen, nur mit Browsern zu kommunizieren , die Terrier unterstützen, nicht 0.1. Perfekt. Scrollen wir nach unten. Und hier finden wir Clientzertifikatsprüfung, die Überprüfung des Clientzertifikats normalerweise für eine Kommentarzugriffskarte verwendet wird. ist jedoch in Szenarien nützlich, die ein Clientzertifikat in HTTPS- und SSH-Verbindungen erfordern . Wenn ich sie also hemme, erscheint ein Popup-Fenster, das mir sagt, dass ich die Firewall möglicherweise nicht wieder von einem Schiff wie ohne ein gültiges Kundenzertifikat verwalten kann. Okay, Fenster, okay. Wir können den aktivierten Client-Zertifikat-Cache finden. Wir können es in der Firewall fangen, also werde ich es hemmen. Und von hier aus können wir den Aussteller des Zertifikats auswählen. Wenn wir beispielsweise das Zertifikat von Microsoft generieren, kontrollieren wir die von Microsoft geschriebene Zertifizierungsstelle. Und für den Benutzer der Common Access Card können wir wählen, ob juckt und lokaler Benutzer oder LDAP-Benutzer. Und hier können wir sehen , dass wir eine Box haben, Enable oder CSP Chicken steht. Wenn wir es aktivieren, wird überprüft, ob das Zertifikat noch gültig ist oder nicht. Und wir können diesen Responder sehen, Ihre Box erscheint hier. Dieses Feld enthält Derivate des Servers , die das Zertifikat überprüfen. Es ist normalerweise in das Clientzertifikat eingebettet. Du kannst es dort finden. Und hier sehen wir die aktivierte regelmäßige Überprüfung. Und dies ist das Intervall in Stunden, dem der Server prüft, ob das Zertifikat gültig ist oder nicht. Perfekt. Scrollen wir also nochmal nach unten. Und wir können den SSH-Port auch von hier aus ändern und ändern , wenn wir den Standardport nicht verwenden möchten. Okay, der nächste Januar von ist Sonic Boy IPA. Wenn Sie es aktivieren, sehen Sie hier weitere Optionen. Sonic boy ist APA ist eine Alternative zu Sonic oh, ist SSRI zum Konfigurieren verschiedener Funktionen. Wenn Sie Sony verwenden möchten, rufen Sie SAP an oder Sie können es hemmen. Und hier, unter erweiterter Verwaltung, wir diese hier aktivieren, wenn wir unsere Firewall vom GMS aus verwalten möchten können wir diese hier aktivieren, wenn wir unsere Firewall vom GMS aus verwalten möchten. Für diejenigen, die nicht wissen, was GMS ist. Das GMS ist ein globales Managementsystem , das es uns ermöglicht, mehrere Firewalls von einem Ort aus zu verwalten . Wenn Sie es also aktivieren, drücken Sie auf „Konfigurieren“. Und dort können Sie den Hostnamen oder die IP-Adresse des GMS eingeben . Und von hier aus steuerst du den Verwaltungsmodus. Wenn es sich um IPSec oder HTTPS oder bestehender Tunnel handelt, wird es abgebrochen. Lass uns weitermachen. Die letzten beiden Sitzungen, die wir haben, sind die Sprache. Wir können unsere Sprache von hier aus wählen. Jetzt haben wir nur Englisch. Und wenn wir es ändern, heißt es hier, dass wir unsere Firewall auf angewandte Einstellungen rudern müssen . Perfekt. Und das Letzte, was wir haben, ist deine ID-Einstellungen. Und diese Box hier sagt, zeige dir deine Ideen für alle. Wenn wir aktiviert sind, wird angezeigt, dass Sie Ihre ID für andere Objekte, Dienste, Benutzer geplant und alle diese Objekte hier anzeigen. Was UUID bedeutet, dass ein universeller eindeutiger Bezeichner verwendet wird , um Objekte eindeutig zu identifizieren. Jedes Objekt hat eine eindeutige ID. Das ist alles, was wir in den Basiseinstellungen haben. Wenn Sie hier Änderungen vornehmen, vergessen Sie nicht, auf Akzeptieren zu klicken , um Ihre Änderungen zu speichern. 11. Administrator: Wie wir in der Basissitting-Vorlesung sehen, unterstützt unsere Firewall mehrere gleichzeitige Administratoren. Zusätzlich zum Standard-Admin-Benutzer können also zusätzliche Administratoren erstellt werden. Und das werden wir in diesem Video sehen. Jetzt muss man zu einer Kilometerleistung gehen. Hier im linken Panel. Und das Widerstands-Setup müssen wir an Benutzer und lokale Benutzer und Gruppen gehen. Von hier aus müssen wir lokale Benutzer auswählen. Und hier erstelle ich einen Benutzer. Ich nenne es klangliches Impulswort und wir geben ihm ein Passwort. Bestätige mein Passwort. Das nächste, was wir tun müssen, ist, in die Gruppen zu gehen. In-Gruppen müssen sich auf Gruppen durch diesen Benutzer auswirken. Wir haben also drei Verwaltungsgruppen. Wir haben eine begrenzte Schallwand und nur Admins. Die Gruppe „Begrenzte Administratoren“ ist ein eingeschränktes Administratorkonfigurationsrecht. Unser Admin wird sich nur auf einige Konfigurationen beschränken. Für den Sonic oder den Administrator. Dieses Mädchenpaar hat vollen Zugriff auf die Firewall-Konfiguration. Für die schreibgeschützten Administratoren, wie der Name sagt, haben nur die Benutzer vier Oxygene an der Firewall. Aber wir werden nicht in der Lage sein, Änderungen daran zu konfigurieren. Wählen Sie eine Gruppe aus. Wir müssen es auswählen. Und wir müssen diesen Pfeil hier drücken. Perfekt. Also wird unser Benutzer jetzt zu diesem Mädchenpaar hinzugefügt. Und das nächste, was wir tun müssen, ist okay, Perfect. Unser Benutzer wird erstellt. Und hier im Unterleib können wir sehen, dass das voll steht. Das bedeutet, dass wir einen vollständigen administrativen Benutzer haben. Jetzt werde ich nichts anderes ändern , um Ihnen einige Fehler zu zeigen, die Leute normalerweise jedoch windy Administratoren wiederverwenden. Ich melde mich von der Firewall und versuche mich mit diesem Benutzer anzumelden. Sich mit einem Benutzernamen anzumelden ist sonic. Der erste Fehler, den wir hier sehen ist die Benutzeranmeldung von hier aus nicht zulässig. Mal sehen, was wir tun müssen, um es zu lösen. Lassen Sie mich also erneut mit dem Automatisierungskonto einloggen. Die Art und Weise, wie das Abdom-Konto die Standardkontoverbindung ist . Und um dieses Problem hier zu lösen, müssen wir zur Arbeit gehen. Und unter Interfaces hier, da wir Trotter verbinden, den auf deinem Gesicht, ist dies unsere IP-Adresse und dies ist unsere in der G0-Phase. Sie können sehen, dass wir versuchen, mit der einen IP-Adresse anzumelden. Also müssen wir zu der einen IP-Adresse gehen. Von hier aus sehen wir hier einen Parameter, der den Benutzer-Login sagt. Wir müssen HTTPS überprüfen. Da verwenden wir HTTPS und Dorky. Ich empfehle nicht, dass das Tool diesen Parameter hier in einer unveränderten Phase aktiviert oder sogar die Verwaltung in einer nicht geteilten Phase aktiviert hat. Ich bevorzuge es, das Management in der Lunge zu behalten, aber ich benutze diese Steuerung meine Firewall-Wurf auf meinen lokalen Computer. Ich möchte keine virtuelle Maschine verwenden, um sie zu verwalten. Deshalb habe ich mich für die 100-Phase entschieden. Perfekt. Drücken wir nun Akzeptieren, um die Änderungen zu speichern. Und sie werden sich wieder ausloggen, strecken oder orgeln. Der Benutzer ist also Sonic Porches Passwort. Perfekt. Was nun nein sagt, ist nicht möglich , alle Benutzersuchen zu öffnen und zu klingen. Ich werde es gut machen. Und ich drücke dieses Popup-Paar. Ich werde Legierungen wählen, die direkt von dieser IP-Adresse aus Pop-up erlauben , den Börsengang unserer Firewall, und es wird ausfallen. Jetzt lass mich auffrischen. Perfekt. Wir können Stärkefenster sehen. Wenn wir uns also bei der Firewall anmelden, erscheint ein Benutzer mit Administratorrechten wie Popup-Fenstern. Dies ist Stärke-Popup-Fenster. Und daraus können wir die Lebensdauer sehen , in der wir uns bei der Firewall anmelden können. Und wir können von dort aus unsere Passwörter ändern und die Firewall verwalten. Wir können dieses Popup-Fenster hier sehen. Wie gesagt, es ist hier oben, weil wir uns nicht mit dem Standardbenutzernamen verbinden , der unsere Domain ist. Sagen Sie nun, dass das Lesen von gegenseitigem Lesen Ihnen zeigt, wie Sie es entfernen und sich mit dem neuen Benutzer anmelden, als ob Sie sich mit dem Standard-Benutzeradministrator anmelden. Lassen Sie mich also einen Abmeldeurlaub machen und lassen Sie mich einloggen. Von hier aus. Ich melde mich mit dem Account-Admin ein. Perfekt. Gehen wir nun zu Benutzern und lokalen Benutzern und Gruppen zurück. Und von hier aus müssen wir zu einer lokalen Gruppe gehen. Das müssen wir Gerichtsadministratoren von Sony finden, da unser Benutzer Sonic zu der Gruppe gehört, die sonic world administratoren bearbeitet wurden. Und hier in der Administration können wir hier einen Parameter sehen, der sagt, Mitglieder gehen direkt zur Verwaltung, Benutzeroberfläche auf eigene Weise Blogging. Wir müssen das überprüfen und tun. Okay, perfekt. Jetzt loggen wir uns ab und loggen uns erneut ein. Lassen Sie mich mit dem Benutzer sonic einloggen. Nick. Perfekt. Jetzt melden wir uns über die Firewall direkt ohne Popup oder irgendetwas an. Denken Sie also daran, dass ich Ihnen jetzt die Fehler gezeigt habe , die die Benutzer normalerweise beim Erstellen von Administratoren oder Benutzern machen. Dies ist auto create, ein Admin-Benutzer. Das nächste, was ich Ihnen zeigen wollte, ist das vordere Administrator-Messaging. Wir haben in der Basis darüber gesprochen und in einer Vorlesung gesessen. Gehen wir also zu Manage. Und hier unter SCCM-Setup bewerben wir uns für Basiseinstellungen. Wenn wir nach unten scrollen. Wir finden hier in mehreren Administratoren aktivierten vorderen Administratoren Message1, eine Lese-Aktivierung. Und ich akzeptiere es. Perfekt. Was ich bei dir sehen werde, kann es auch finden. Ja, dieser Parameter hier, der gelöscht oder kein Konfigurationsmodus ist und sich abmelden. Wir haben darüber auch in der besten Stadt in der Vorlesung gesprochen. Aber mal sehen, wie es ausgesehen hat. Jetzt automatisiert jede Anmeldung mit dem Benutzer mit einem anderen Computer. Lassen Sie mich also zu VMware gehen und ich benutze meinen Windows-Computer. Lassen Sie mich es mit der Rasen-IP-Adresse zu einem größeren Login machen. Melden Sie sich mit dem Benutzeradministrator an und das Popup wird angezeigt. Davon habe ich dir erzählt. Und von hier aus können wir sehen , dass er uns gebeten hat, sich entweder mit dem Konfigurationsmodus oder mit keinem Konfigurationsmodus zu verbinden mit dem Konfigurationsmodus oder , da wir mit dem Benutzeradministrator verbunden sind, ein Standardadministrator ist. Gib uns diese Option hier. Andernfalls wird uns diese Option hier nicht angezeigt, wenn wir Benutzeradministrator verbinden und mit dem Benutzeradministrator verbinden und nachdem ich mich mit einem anderen Benutzer uns mit dem Benutzeradministrator verbinden und nachdem ich mich mit einem anderen Benutzer verbunden habe. Es wird uns nur zeigen, dass wir den Konfigurationsmodus kennen. Ich wähle know config. Perfekt. Jetzt greifen wir auf unsere Firewall zu. Wir können hierher gehen, um es zu schaffen. Wir können alle Konfigurationen sehen , die wir in unserer Firewall haben. Aber wie gesagt, wir sind eine Modus-Know-Config, also können wir keine Kette ändern. Das nächste, was ich Ihnen zeigen möchte, ist die Enter Dominion Suche nach Messaging. Um eine Nachricht vom Admin-Benutzer an den Sonic-Benutzer zu senden, müssen wir zu einem Monitor gehen. Vom Monitor aus müssen wir schrittweise zu Ihrer Anfrage gehen. Und unter Benutzersitzungen müssen wir Octave Benutzer auswählen. Von hier aus können wir unseren User Admin und Sonic sehen . Von hier aus. Message1 kann Nachricht senden eingeben und sie können eine Nachricht senden. Ich schicke es, es wird gehen. Okay. Versuchen wir nun, zur Sitzung von User Sonic zu gehen. Von der Browser-Air aus können wir sehen, dass unsere Botschaft klanglich erreicht. Das war's. Bitte, wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 12. Admin TOTP: Immer noch bei Benutzern und Design würden wir eine 12-Faktor-Authentifizierung sehen. Wir wissen, dass die Zwei-Faktor-Authentifizierung eine zusätzliche Sicherheitsebene ist , die uns helfen kann, unseren Firewall-Zugriff zu schützen. Die klassischen Methoden für den Zugriff auf die gesamte Firewall sind Verwendung des Benutzers und des Kennworts, jedoch die Verwendung der Zwei-Faktor-Authentifizierung. Wir müssen auch einen zusätzlichen Code verwenden, um uns bei unserer Firewall anzumelden. Um das zu tun, müssen wir gehen, um es zu schaffen. Unter System-Setups, Appliance. Wir müssen zu einer Basiseinstellungen gehen. Und das ist der Parameter , den wir aktivieren müssen. Wir haben in der Vorlesung für Basiseinstellungen darüber gesprochen und jetzt werden wir es aktivieren. Von hier aus werde ich OTP aktivieren, was ein teambasiertes einmaliges Passwort bedeutet. Also werde ich es aktivieren. Perfekt. Was wir jetzt installieren müssen, ist Google Authenticator. Wir müssen es auf unserem Mobilgerät installieren. Aber lassen Sie mich zuerst tun , außer um die Konfiguration zu speichern. Und der nächste Januar muss, wie gesagt, unsortiert Google Authenticator. Google Authenticator, Virginia, richtig für uns, die OTP-Codes, um sich bei unserer Firewall anzumelden. Also bitte geh und installiere es auf deinem Mobilgerät. Für mich bin ich schon unsortiert. Was ich jetzt tun werde, ist sich einfach ausloggen und versuchen, sich mit dem Benutzeradmin anzumelden. Perfekt. Was wir hier sehen, ist ein Barcode. Barcode hier müssen wir ihn mit unserem Google Authenticator scannen . Die anderen wichtigen Informationen auf dieser Seite sind der Notfall-Scratch-Code. Bewahren Sie diesen Scratch-Code hier an einem sicheren Ort auf, da dies die einzige Möglichkeit ist, sich bei der Firewall anzumelden , wenn das mobile Gerät, mit dem wir uns anmelden, verloren geht. Also lass mich jetzt Code scannen. Perfekt, jetzt habe ich den Code. Also werde ich Pitch Air tippen. Es wird gut gehen. Jetzt muss ich den Kritiker hier dazu drängen, weiterzumachen und zu perfektionieren. Wir sind mit der Zwei-Faktor-Authentifizierung in die Firewall eingesperrt . Eine der Portierungskette, die ich hier erwähnen muss, ist, wie ich Ihnen schon sagte, es ist ein zeitbasiertes Passwort. Stellen Sie also bitte sicher, dass Ihre Firewall-Zeit korrekt ist. Wenn Sie Ihre Firewall-Aufzählung ändern möchten, überprüfen Sie bitte meine Vorlesung, in der ich über das Ändern der Firewall-Zeit gesprochen habe . Wenn Sie weitere Fragen haben, zögern Sie bitte nicht, mich zu fragen und viel Glück. 13. Zonen: Hi. In diesem Video werden wir Zonen sehen. Zones ist eine logische Gruppierung einer oder mehrerer Schnittstellen mit Anzeigenamen. Es ist eine flexible Methode zur Verwaltung sowohl in allgemeinen als auch in externen Netzwerken, die es uns ermöglicht, kritische anteriore Netzwerkressourcen außerhalb des sowohl in allgemeinen als auch in externen Netzwerken, die es uns ermöglicht, Netzwerks von nicht genehmigtem Zugriff oder Angriff über Zonen zu trennen und zu projizieren Netzwerks von nicht . wir können ähnlich wachsen, bis Gesichter und dieselben Richtlinien auf dann angewendet werden, anstatt dieselbe Richtlinie für jede Schnittstelle in der Sonic Wall schreiben zu müssen , gibt es sieben vordefinierte, die sie nicht modifizieren. Bei einigen Modellen finden wir keine alten sieben Zonen. Wie in unserem Fall verwenden wir die NFV-Appliance und wir haben nur sechs Zonen. Wenn wir also navigieren, um hier in der Natur zu schaffen, gehen Sie There Zonen. Wir können sehen, dass nur sechs Zonen, die wir haben, die Dienerzone, die wir nicht haben, die WLAN-Zone ist. Das liegt daran, dass die Industrie-Appliance W nicht unterstützt. Die erste Zone, die wir haben, ist, landet darauf. Alonzo kann je nach Netzwerkdesign aus mehreren Launcher-Phasen bestehen je nach Netzwerkdesign aus mehreren Launcher-Phasen . Jeder auf Ihrem Gesicht in der Lungenzone wird ein anderes Netzwerksubnetz angeschlossen. Und die nächste Zone, die wir haben, ist die, in der wir uns befinden. Dies ist aktuell besteht aus mehreren vorderen Phasen und jede Schnittstelle in dieser Zone muss sich in einem anderen Netzwerksubnetz befinden. Und wenn Sie ein Failover verwenden, müssen Sie der Zone eine zweite Schnittstelle hinzufügen . Natürlich. Jetzt wird es für die DMZ-Zone normalerweise für öffentlich zugängliche Server verwendet. Und Strom besteht aus einer bis vier Vorderphasen. Wenn Sie beispielsweise einen Webserver in Ihrem Netzwerk haben und möchten , dass dieser von außen zugänglich ist. Du solltest es in ein Team legen, auf dem es läuft. Das heißt nicht, dass Sie es beispielsweise nicht in die Lungenzone oder in irgendeine andere legen können. Aus Sicherheitsgründen ist es jedoch die beste Vorgehensweise, es voranzutreiben. Die Teams müssen von den anderen Netzwerken getrennt werden, in das VIP-Ende übergehen und das Wiederholenzym ist eine virtuelle Zone zur Vereinfachung und Sicherung von Remote-Verbindungen. Wenn wir ein IPSec-VPN erstellen, wird unsere Junior-Schnittstelle automatisch diesem zugewiesen, und es ist die einzige Zone, der keine physische Schnittstelle zugewiesen ist. Und wie Lipidenden auf dem SSL wird VPN nur für den sicheren Remote-Zugriff mit SSL-Verschlüsselung verwendet . letzte Zone, in der wir seltsam sind, ist die Multicast-Zone. Es bietet Unterstützung für IP-Multicast-Sünde , eine Methode zum gleichzeitigen Senden von Taschen aus einer einzigen Quelle an mehrere Pferde. Wenn Sie beispielsweise einen IPTV-Server haben, müssen Sie ihn in diese Zone legen. Für die WLAN-Zone , die wir hier nicht haben, unterstützt sie Sonic-, Sonic Point- und Sonic-Wellen. Diese beiden sind Sony Calls Axis Point. Alle Pakete, die von einer unbekannten Schallwandachse kommen , die auf diese Zone verweisen , werden fallen gelassen. Wir können sehen, dass jeder Zone ein Sicherheitstyp zugewiesen ist. Es wurde verwendet, um das Vertrauensniveau zu definieren, das dieser Zone gegeben wurde. Für die Lungenzone werden wir es immer durch einen Trust finden. Es bietet das höchste Maß an Vertrauen, was bedeutet, dass der Verkehr, der aus Thoraxzonen für den vorderen Hals, das Gesicht und die Schnittstellen kommt, die sich auf denjenigen befinden, am wenigsten geprüft Verkehr, der aus Thoraxzonen für den vorderen Hals, das Gesicht und die Schnittstellen kommt, die sich auf aus Thoraxzonen für den vorderen Hals, das Gesicht und die Schnittstellen kommt, wird. Wir können sehen, dass es immer hinter unserer SID und das das niedrigste Maß an Vertrauen darstellt. Und wir können auch sehen, dass die Multi-Class-Zone auf einer vertrauenswürdigen und nicht vertrauenswürdigen Zonenkontrolle über uns ist vertrauenswürdigen und nicht vertrauenswürdigen Zonenkontrolle über uns ungeschützte Seite der Firewall durch die vierte Trophie aus vertrauenswürdiger Zone darf nicht betreten jeder andere Zonentyp ohne explizite Rollen, aber der Datenverkehr aus einer anderen Zone ist nicht vertrauenswürdige Zone zulässig. Zum Beispiel ist der Verkehr aus der Landzone immer erlaubt, eine Ozon zu belegen. Jetzt, für den öffentlichen Typ, bietet es mir alles über Sicherheit als nicht vertrauenswürdige Zone, aber ein niedrigeres Maß an Vertrauen als die Schubzone, die DMZ zugewiesen ist, weil, wie ich Ihnen sagte, eine eigene DMZ, wo wir uns gesagt haben melden Sie unseren Servern, dass wir für unbeschädigt öffentlich zugänglich sein möchten. Und das ist L VPN-Sicherheit, zwei Arten, die von VPN-Zonen verwendet werden. Das bedeutet, dass der Datenverkehr zu und von diesen Zonen verschlüsselt ist. Lasst uns nun versuchen, eine Zone zu erstellen. Lasst uns gehen und drücken Anderes neues Zonenobjekt. Hier im Namen. Ich gebe ihm einen freundlichen Namen. Zum Beispiel benenne ich es um. Udemy. Dies ist nur ein Beispiel. Sie können es zum Beispiel Verkäufe nennen. Wenn Sie eine Verkaufsabteilung in Ihrem Unternehmen oder Engineering oder in Ihrem Anzeigenamen sind, möchten Sie hier den Sicherheitstyp finden. Wir können sehen, dass wir der Öffentlichkeit vertraut haben und es sich um ein VPN handelt. Ich würde mich dafür entscheiden, Rosset es zu wissen. Die erste Staffel, in der wir seltsam sind, ist der Trust der Entladungsschnittstelle und diese Sitzungen automatisieren die Erstellung von Achsenregeln, damit Verkehr zwischen den vorderen Phasen dieser Phase fließen kann. Wenn Sie dieser Zone beispielsweise zusätzliche und zusätzliche Schnittstellen zuweisen , die Hosts auf dieser bis zu den Gesichtern können die Hosts auf dieser bis zu den Gesichtern miteinander kommunizieren. Wenn das Kästchen, wie in unserem Fall hier, für mich aktiviert ist, deaktiviere ich es natürlich wie in unserem Fall hier . Wenn Sie Flächen in derselben Zone deaktivieren möchten, um zu kommunizieren, können Sie es auf die automatisch generierenden Oxysterole prüfen lassen , um den Verkehr zwischen Zonen derselben Vertrauenslenkung zu ermöglichen , das heißt, alle Zonen die im Sicherheitstyp vertrauenswürdig sind, können zwischen ihnen kommunizieren. So ist zum Beispiel auch unsere Lungenzone gestoßen und nach Louisville abgesondert. Die vorderen Phasen in unserer Lungenzone können mit den Grenzflächen in der Udemy-Zone kommunizieren. Das will ich nicht. Ich deaktiviere es dann. Und dieser Parameter, eine Zonen mit geringem Verkehr mit niedrigerem Vertrauensniveau. Zum Beispiel Verkehr von unserer Rasenzone zu denjenigen, die auf sind. Wenn Sie möchten, dass Udemy-Mitglieder Internetzugang haben, können Sie diesen Parameter hier überprüfen. Sie können es deaktivieren und den 40 siehe manuell erstellen. Also ziehe ich es vor, das manuell zu machen , denn wenn die Firewall eine Richtlinie generiert, wird es irgendwas zulassen , was ich nicht will. Wir werden das überprüfen. Und das auch, weil es viel Verkehr von Zonen ist, wird Roscoe zonieren und auch Verkehr aus Zonen mit niedrigerem Schub verweigern. In dieser Zone hier, wie gesagt, ziehe ich lieber Zonen an, Geld auf der Station. Tolle Demo automatisch. Wie wir hier sehen, können wir Sicherheitsdiensten den Verkehr von Zonen ermöglichen , aber das werde ich jetzt nicht besprechen. Ich würde es behalten, bis wir es sehen. Sicherheitsdienste von Schallwand. Im Moment tue ich es. Das ist unsere Zone. Gehen wir nun zu den beantworteten Phasen. Dies geht zu extra auf dein Gesicht und Cl2 außerhalb der Zone. Wir sind in der Zone. Du kannst hierher gehen und wir können unsere Zone sehen. Lasst uns drauf drücken. Wir können statische IP an die vordere Fläche setzen. Zum Beispiel werde ich festlegen, dieses IPR die Moschee so halten würde, wie sie ist. Und sie werden die Gewerkschaftsverwaltungsdienste in dieser Schnittstelle nicht aktivieren. Sie drückten auf „Akzeptieren“. Das war's für dieses Video, bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 14. WAN Interface: Hi. In diesem Video werden wir sehen, wie Sie eine statische IP-Adresse für unsere einzige nicht geteilte Phase festlegen und wie Sie sie konfigurieren. Also müssen wir unser einziges bis zur Phase konfigurieren. So kann sich unsere Firewall mit ihr verbinden , um Updates zu erhalten. Und auch die Endbenutzer können standardmäßig ins Internet gehen. Die x1-bis-Phase ist die einzige Un-Share-Phase und standardmäßig wird ihr eigenes DHCP mit Ihnen zur VMware führen. Meine Firewall. Hier. Wenn ich mit der rechten Maustaste auf meine Firewall klicke und sie zu Einstellungen gehen. Hier ist der Netzwerkadapter TO, der Bridget ist, meine einzige nicht geteilte Phase. Das ist also die x1- und x2-Phase. Sie können diese Schnittstelle entweder hier einstellen, Bridgette oder nicht, um Internetzugang zu haben. Und das Interface, perfekt, jetzt eine Fensterkonsole. Und lass uns zurück zur Firewall gehen. Um die in der G0-Phase zu überprüfen, müssen wir die Brigade verwalten. Zeichnen Sie hier Netzwerkschnittstellen dort. Wir können unsere eine Schnittstelle finden. Lass uns Edit machen. Anders als wir sehen, ist die IP-Zuweisung das HTTP. Wir können sehen, dass wir auch statisch und Drahtmodus sind. Anders als wir sehen, dass unsere x1 bis Phase diejenige auf deinem Gesicht ist. Wenn Sie eine andere Bronchialphase in den Token-Layer verwenden möchten. Und wenn Sie zum Beispiel X verwenden möchten, um Phase auch als eine Phase in der G2-Phase zu starten, müssen Sie sie bearbeiten. Du bist im Design. Sie können eine auswählen, und Sie können es auch als 12-Phase wählen. Perfekt. Jetzt lass mich eine Konsole machen. Gehen wir zurück zu unserer einzigen Schnittstelle. Aus der IP-Zuweisung. Wie ich schon sagte, wir haben drei Möglichkeiten. Wir haben statisch, DCP und den Drahtmodus. Standardmäßig befindet sich die vordere Fläche auf dem ACP. Wenn Sie ein anderes Modell anstelle der Industrie-Appliance verwenden, die wir gerade verwenden. Wenn Sie beispielsweise die kitschige Serie oder ein verwenden, sehen Sie mehr Optionen wie Stopp-Modus oder erkennen aber sein. Aber für uns haben wir nur diese drei Möglichkeiten. Wir wollen eine statische IP festlegen. Ich wähle statisch. Statisch bedeutet, dass Sie eine feste IP-Adresse der Schnittstelle zuweisen . Zu diesem Zeitpunkt sollten Sie die öffentliche IP, die Maske und das Gateway von Ihrem ISP haben. Sie können eine Verbindung herstellen, um sicherzustellen und für mich zu drücken, ich gebe eine private IP ein. Aber lasst uns so tun, als wäre es eine öffentliche IP, denn das ist nur in meinem Labor. Setzen Sie also den IP 1821 Punkt 168 Punkt 0 Punkt 20 auf den Moschus ist 24. Ich lasse es liegen. Das Gateway ist ein 192168 Punkt 0 Punkt für die NSA würde Google DNS setzen. Perfekt. Jetzt sind wir im Management. Ich wähle HTTPS aus. Und das heißt, dass ich meine Firewall-Nutzung anfangs verwalten kann Peers Throat vielleicht ein unshare-Gesicht haben wollen. Ich mache es, weil ich die Firewall von meinem NACADA-Computer aus verwalte, mein Host-Computer kann die Firewall erreichen und verwalten, aber ich empfehle Ihnen nicht, dies zu tun. Es gibt eine andere sichere Möglichkeit, den Abschied aus der Ferne zu verwalten , z. B. die Verwendung von VPN. Wenn Sie gezwungen sind, die Verwaltung auf einer Schnittstelle zu aktivieren, gehen Sie zumindest zu einer Rolle und ändern die Quelle in eine unbekannte Quelle , von der aus wir die Firewall verwalten. Daher können wir beim Benutzer-Login sehen, dass ein Schiff und das Schiff deaktiviert sind. Wir müssen sie ermöglichen. Als wir Remotebenutzer gingen, um sich mit unserer ONE-Schnittstelle bei allen Firewall zu authentifizieren . Und hier können wir sehen , dass andere oder um ein Schiff von einem Schiff aus zu aktivieren oder zu leiten, überprüft wird. Wenn wir also die Firewall in Ishi p aufschieben, wird es uns automatisch zu einem Schiff umleiten, das perfekt ist. Wenn wir jetzt zu Advanced gehen, können wir sehen, dass wir die Verbindungsgeschwindigkeit unserer Deaktivierungsphase ändern können . Und wir können auch unsere Standard-MAC-Adresse überschreiben. Und wir können hier auch andere Optionen konfigurieren. Um welches Management zu biegen, wenn wir aktiviert sind, hängen Sie davon ab, welches Management wir hier sitzen können. Wie viele Bandbreitenwochen möchten in Downloads und Uploads verwendet werden. Deshalb Kilobyte. Perfekt. Ich deaktiviere es, wenn du es nicht konfigurieren willst. Perfekt. Jetzt tue ich es. Hier können wir sehen, dass die X1-API geändert wird. Wir werden uns mit der neuen IP verbinden. Es fordert mich auf, mein Passwort erneut einzugeben. Perfekt. Und wenn wir zur Schnittstelle zurückkehren, können Sie sehen, dass es jetzt statisch ist, dies ist unsere IP. Perfekt. Wie ich Ihnen bereits sagte, wenn Sie es zwingen, das Management bis zur Phase zu aktivieren, wenn Sie zur Richtlinie wechseln und die Quelle zu einer unbekannten Quelle verwenden müssen . Also zeige ich dir, wie es geht. Wir müssen also zu Richtlinien und Anmeldungen navigieren. Wir müssen aus der Luft zu Accessors gehen. Wir müssen ein Tool wählen. Wir müssen auch aus unseren wählen, von unserer einen Zone bis zu unserer Zone. Die erste Reihe ist für Pink, also lasse ich es. Und zweitens sind dritte Richtlinien für die Verwaltung von HTTP und verschwindet. Das sind also die Regeln , die ich ändern muss. Wie wir es hier in der Quelle sehen. Es ist auf irgendein eingestellt, was wir tun müssen, ist dort ein neuronales Netzwerk zu schaffen. Ich nenne es keine Quelle. Und wir sind in der Zonenzuweisung. Wir sehen uns bei den auf dem Port-Host. Und sehen wir uns zum Beispiel mein IPR an. Also soll Aidan mich selbst treten. Das ist meine IP. Du musst es tun. Auch. Ich muss das bekannte Quellenerbe finden. Sie werden es tun. Okay. Perfekt. Geh zurück. Die Schüler haben hier ausgewählt, daher muss ich auch ein Ausgabestück betreuen. Perfekt. Jetzt muss ich nur auf die Firewall zugreifen, wenn meine IP 192168 Punkt 0 Punkt 240 ist. Wenn ich also versuche, eine Verbindung von einem anderen Computer herzustellen, kann die Firewall mit einer anderen IP nicht verwalten. Was wir jetzt tun müssen, ist, die Antoinette anzupassen , wurden unsere eine Schnittstelle konfiguriert. Jetzt sollten wir sehen, ob unsere Firewall erfolgreich erreichen und reisen kann. Also lass uns zum NVC-Gate gehen. Sie sind beharrlich. Diagonale sechs. Wir müssen zu einem Diagnosetool gehen und Pink wählen. Es ist zum Beispiel, Google DNS zeigt unsere X1- und X2-Schnittstelle. Und umschalten. Perfekt. Es sagt, dass es am Leben ist und das bin ich und dass wir nähren können und Jeannette. Also das war's für dieses Video, bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 15. Vlans: In diesem Video werden wir sehen, wie man Gewalt in unserer klanglichen Wall Firewall erzeugt. Aber vorher scrollen wir und sehen uns unsere Topologie an. Dies ist eine Topologie. Und wir sind hier in unserer Sonic oder Firewall. Und wir werden schaffen, während wir auf unserer Firewall sind. Unsere Firewall muss also mit unseren Switch und Toes verknüpft sein. Wir müssen auch in einem Switch-Port erstellt werden , der mit unserer Firewall verbunden ist. In Switch muss ein Modus-Trunk sein, und dies ist ein Konfigurationsbeispiel für einen Z-Score-Switch. Also müssen wir diesen Schalter hierher stellen. Sind betrunkener und erlauben Sie unsere Virulenz. So perfekt. Jetzt gehen wir zurück zu unserer Firewall. Bevor die Virulenz geschaffen wird, die beste Methode darin, für jedes VLAN eine separate Zone zu schaffen , um zu verhindern, dass Gewalt miteinander spricht. Also lasst uns gehen und navigieren. Mein Wissen. Dann vernetzen Sie sich. Und es ist eine wunderschöne Zonen, um benutzerdefinierte Zonen zu erstellen, die hinzugefügt werden. Zum Beispiel hier in Namen. Hier haben wir den Namen angegeben, zum Beispiel Verkaufs- und Sicherheitstyp. Lass es überqueren. Und natürlich werde ich diese Einstellungen deaktivieren, um volle Glück der Verkaufszone für alle anderen Zonen zu verhindern , und sie werden dorky. Ich erstelle eine andere Zone. Zum Beispiel nenne ich es für Management und überprüfe dies. Und sie werden hündchen. Jetzt gehe ich hier auf Gesichter. Und die Einstellungen des vorderen Gesichts. Wir können hier feststellen, dass wir eine Sesselphase hinzufügen können. Und wenn wir das Dropdown-Menü herunterziehen, können wir virtuell bis zur Phase sehen. Hier können wir also unser VLAN dort erstellen, wo es endet, es zugewiesen ist, und wir weisen es dem Verkauf zu. Hier im VLAN-Tag. Ich möchte, dass es VLAN Ten ist. Das ist also die Idee der Valenz. Wenn wir zur Topologie zurückkehren, haben wir hier keinen virulenten, virulenten Duany. Ich werde das Unwirkliche auf jeden bringen. Dies ist die Idee des Bösewichts. Hier in der übergeordneten Schnittstelle. Die Schnittstelle ist extra. Ich würde x2 wählen. Hier. Wir werden anders als P-Punkt eins setzen. Und ich kann das Management aktivieren, wenn ich will. Hemmt nur Rosa, und es wird gut gehen. Dann gehe ich und erstelle ein weiteres VLAN. Und es wird es dem Management zuweisen und ihm die ID einem G geben und es wird auch die unäre Phase x2 auswählen. Und sie geben ihm eine IP-Adresse. Nur rosa, und das werden sie tun. Ja. Wenn wir nun zur X2-Schnittstelle gehen , und hier können wir feststellen, dass wir Virulenz darunter haben , Bösewicht 20. Und wenn du dein Gen willst, die R-Sub-Schnittstellen, ist die R-Sub-Schnittstellen, wie gesagt, ein Schurke-Zellen-Haufen Phase. Jetzt haben wir in unserem Switch ein VLAN-Training erstellt und gewalttätig schmutzig unter extra auf gewalttätig schmutzig unter extra auf dein Gesicht gelegt, wenn du es konfigurierst. Und du legst dieses Interface hier auf meinen Kofferraum. Und du hast diese Schurken hier im Switch geschaffen. Der Konnektivitäts-Kurzbus zwischen Schallwand und Switch. Das ist es für die Valenz, bitte, wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen. Und viel Glück. 16. DHCP Server: In diesem Video werden wir sehen, wie der TCP-Server in Sonic konfiguriert wird oder die Firewall auch als DHCP-Server dienen und unseren Endbenutzern IP-Adressen, Gateway und DNS zur Verfügung stellen kann . Wenn wir also zu Manage gehen, dann können wir unter System-Setup, Netzwerk und von hier aus den DHCP-Server Netzwerk und von hier aus den DHCP-Server unseren TCP-Server konfigurieren. Wenn Sie also nicht nur hier in Enable sind, ist der ACP-Server standardmäßig aktiviert. Ich möchte, dass du dir dessen bewusst bist. Standardmäßig ist der DHCP-Server in unserer Firewall gehemmt. Wenn Sie einen anderen DHCP-Server im Netzwerk haben , der Konflikte verursachen könnte. Bitte seien Sie sich dessen bewusst. Standardmäßig haben wir einen dynamischen Bereich mit unserer Z bis Phase, was unsere Linienschnittstelle ist. Von hier aus können wir also unseren dynamischen oder statischen Umfang hinzufügen. Und hier Anfrage und DHCP-Leasingverträge. Von hier aus finden wir unsere DHCP-Leasingverträge. So lassen Sie zum Beispiel diese Maschine hier, die eine neue virtuelle Maschine mit diesem Mock anderen hier ist , die eine neue virtuelle Maschine mit diesem Mock anderen hier ist, dieses IP-Haar von unserem DHCP-Server, unserer Firewall , ausbilden , gehen Sie zu VMware, und dies ist meine virtuelle Maschine. Und wenn wir zur Firewall gehen und Sie zu Einstellungen gehen, First Adopter, was unser x 0 ist, bis Phase LAN-Segment ist. Und das LAN-Segment ist die Startreihe 0. Wenn ich also zu meinem gehe, wenn ich hier im Netzwerkadapter zu meinen Einstellungen der virtuellen Maschine gehe , werde ich feststellen, dass es im selben Liniensegment horizontal ist. Wenn ich es werfe, um die IP-Adresse meines Rechners zu finden , auf der 192.2184168 steht. Und es ist, es ist das Gleiche. Ip in unserer Firewall ist. Was ich jetzt sagen werde, ist wie man einen dynamischen Bereich schafft. Zuerst gehen wir zu unseren Schnittstellen und es wird zusätzliche Interphase ermöglichen. Weisen Sie es dieser Zone zu. Hier, lege es zum Mittagessen an. Sie würden die IP-Adresse reparieren, 172 Punkt 16 tief bis Antoine. Sie werden Pink aktivieren und sie werden hündchen. Okay, perfekt. Jetzt gehe ich zurück zum HTTP-Server und wir werden versuchen, einen DHCP-Bereich für diese Schnittstelle zu erstellen. Lass uns gehen. Hier. In den Bereichen werde ich unsere Dynamik drücken. Perfekt. Jetzt können wir hier einen Parameter finden, der überprüft wird, welcher diesen dhcp-Bereich aktiviert ist. Wir können Umfang erstellen, aber wir können ihn entweder aktivieren oder deaktivieren. Berücksichtigen Sie das also. Zuerst. Sitzen, die wir haben, ist der Range Start und die Reichweite und wo wir die Reichweite platzieren , die unsere Endbenutzer erhalten sollen. Wir haben hier zwei Möglichkeiten. Wir können diese Einstellungen hier entweder manuell ausfüllen oder Discord-Zukunft verwenden , die Sony Court uns zur Verfügung stellt, was Interface Prepopulate ist. Wenn wir dies überprüfen, werden wir aufgefordert, eine Phase ungleich Null auszuwählen. Und sie werden meine exponentielle Phase auswählen. Und Sie haben die Konformationen für uns automatisch ausgefüllt. Danach können wir entweder den Bereichsstart ändern oder das Gateway oder die Maske ändern. So perfekt. Jetzt können wir DNS wählen. Von hier aus. Wir können entweder von Sony-Koordinateneinstellungen geerbt oder manuell angegeben werden. Und sie sind im fortgeschrittenen Bereich. Wenn wir einen Col Manager haben, können wir seinen IPR setzen. Wenn wir VoIP-Server und Telefon haben. Wir haben auch generische DHCP-Optionen. werden wir später sehen. Im Moment gehe ich, okay, perfekt. Und das ist unser Spielraum hier. Es heißt, es ist größer als Interface X3. Was ich jetzt tun werde, ist, dass wir zur Firewall gehen und sie ein weiteres LAN-Segment erstellen. Dies ist mein x 0 in der G0-Phase. Dies ist mein x1, x2, und das ist meine exponentielle Phase. Wir sind im LAN-Segment. Ich werde ein Segment hinzufügen. Sie benennen es um X3. Will Doggie DNA würde wählen. Sie würden zu meiner Maschine gehen und sie werden das gleiche zehn Nicht-Segment machen . Sie werden X3 wählen. Und okay. Jetzt habe ich meine IP wirklich erneuert. Also werde ich Josh Client machen. Sie werden Dash v machen, um perfekt zu sein. Wie wir hier sehen, bekommen wir unsere neue IP. Also wenn ich es täte, IF Config Name des vorderen Gesichts, ist dies meine neue IP, 172 Punkt 16 Punkt eins, Punkt 250, um IP zu schreiben. Ich kann feststellen, dass mein Gateway die IP der zusätzlichen Interphase in meiner Firewall ist, die 172 Punkt 16 Punkt eins, Punkt eins ist. Also lass uns zur Firewall gehen und das überprüfen. Wenn ich hier und die Schnürsenkel auffrische, können wir feststellen, dass unsere Maschine weiterentwickelt, nehmen Sie den neuen IP-Header, es ist perfekt. Jetzt schauen wir uns an, wie man eine statische IP einstellt. Zum Beispiel werde ich eine statische IP festlegen , warum Sie bearbeiten möchten. Was ich also tun muss, ist, dass ich die Mac-Adresse kopieren muss. Ich muss hierher gehen und statisch hinzufügen. Dann werde ich sicherstellen, dass dieser dhcp-Bereich aktiviert ist. Sie berichten beispielsweise über einen freundlichen Namen, Cheese Onto-Server. Statische IP, dass A1 auf einem 172 Punkt 16 Punkt ein Punkt 100 ist. Dies ist die MAC-Adresse. Das Werbegeschenk ist ein 172 Punkt 16, Punkt eins, Punkt eins. Subnetz ist 24. Und vergiss DNS nicht. Es ist von Sonic Akkorden DNS-Einstellungen erben. Also werde ich behalten, dass es los wird. Wir haben eine schmalere Luft, die besagt, dass 172 Punkt 16 Punkt eins, Punkt 100 sich mit dem Eintrag überlappt. Und dieses Vorderteil ist unser Sortiment von unserem dynamischen Umfang. Was müssen wir tun, ist, dass das Vorderteil außerhalb des Bereichs liegen muss. Ich werde gehen, um einen Bericht zu vereinbaren und 99 zu berichten. Und sie werden es gut machen. Dna würde zurückgehen und statisch hinzufügen. Sie benennen es in Server um. Dann werde ich die IP 100-MAC-Adresse erneut in das Gateway-Subnetz eintragen . Sie werden hündchen. Perfekt. Die Konfiguration wurde aktualisiert. Bitte seien Sie sich der Schulden bewusst. Wenn Sie einen statischen Bereich hinzufügen möchten, muss dieser außerhalb des Bereichs unseres dynamischen Umfangs liegen. Wenn wir zu unserem eventuellen gehen, wenn ich wieder DHCP-Client mache, um eine neue IP zu bekommen, dann ist dies das Richtige. Ich hab's kapiert. Wenn idealer Konfigurationsname der Angiophase. Zeig das weiter. Aber hier im Inbound heißt es, dass Sie IP 172 haben, nicht 16 Punkt eins, Punkt 100. Lass es mich sehen. Ich zeige immer wieder die alte IP. Wir haben die neue IP. Hier ist es. Wenn wir zurück zur Firewall gehen, aktualisieren Sie es hier, und da ist es. Wir können sehen, dass wir Verzögerungen für unsere Inventarmaschine haben , und dies ist die IP, die wir ihren statischen Umfang beheben. Und in der Art hast du uns gesagt, dass es sich um statische IP handelt. So perfekt. Jetzt ist das Letzte, was ich bei Ihnen sehen möchte, DCP-Optionen. Um DHCP-Optionen zu konfigurieren, müssen Sie hier in dieser erweiterten Schaltfläche gehen, Haare und Herz gelangen dorthin, drücken Sie die Option Hinzufügen und geben Sie Ihren Namen für die Option ein. Wenn wir beispielsweise eine Option für TFTP, TFTP, die Optionsnummer hinzufügen möchten . Wir müssen die Option 66 finden. Sie befinden sich im Optionswert. Wir müssen die IP unseres TFTP-Servers einsetzen. Ich werde hier zum Beispiel auf IP setzen. Sie werden düster. Perfekt. Wenn wir mehr als eine Option haben, kann ich zu Optionsgruppen gehen und alle meine Optionen aufgewachsen sein. Sonst werde ich es gut machen. Um die Option anzuwenden, müssen wir zum Geltungsbereich gehen. Ich gehe zu meinem Dekan, ich bin hier ein gemischter Umfang dieses Sortiments. Und sie werden konfigurieren. Im Fortgeschrittenen. Ich muss nach unten scrollen und hier in den DCP-Genetik-Optionen, hier in non, ziehe ich das Dropdown-Menü nach unten. Von hier aus finde ich meine Option, nämlich TFTP. Ich werde es auswählen und sie müssen sicherstellen, dass generische Optionen senden oder anderweitig überprüft werden, und sie werden in Ordnung sein. Perfekt. Das war's für die DHCP-Konfiguration. Bitte. Wenn Sie Fragen haben, zögern Sie nicht mich zu fragen. Und viel Glück. 17. Portweiterleitung: In diesem Video werden wir sehen, wie Portweiterleitung was es ist und wann es verwendet werden soll. Portweiterleitung ist also eine Technik, die verwendet wird, um externen Geräten den Zugriff auf unsere Angina-Server zu ermöglichen . Dies geschieht, indem Sie einen externen Port an ein anderes Hörgerät über IP und Port wischen . Sie können dieselbe öffentliche IP verwenden, Sie können dieselbe öffentliche IP verwenden um mehrere interne Server aufzuwärmen, aber der externe Port sollte unterschiedlich sein. Sie müssen Portfolio verwenden oder wenn Sie beispielsweise über einen internen Webserver verfügen, einen internen Webserver auf den Ihre Kunden oder Mitarbeiter außerhalb Ihres Netzwerks zugreifen Ihre Kunden oder können. Perfekt. Nun, was bedeutet, zeige dir unsere Topologie, an der wir an diesem Video arbeiten werden. Dies ist unsere Firewall, und dies ist unsere x1-IP-Adresse, die unsere ist. Bis zur Phase werden wir so tun, als wäre dies eine öffentliche IP und dies ist die interne IP der Firewall. Es ist die IP der x-Phase. Und wir haben einen Webserver, der mit der LAN-Schnittstelle der Firewall verbunden ist. Und das ist seine IP. Und hier haben wir unsere Firewall auf GeoNet verbunden. Und dieser Kundenvorsitz wird versuchen, hier mit der öffentlichen IP unserer Firewall auf diesen Webserver zuzugreifen . Firewall leitet seine Anfrage an unseren internen Webserver um. So perfekt. Jetzt lasst uns sehen, wie wir es schaffen können. Werde zu meiner Firewall gehen. So macht die Sonic Wall Firewall es uns einfach und erstellen Sie immer, die wir hier oben verwenden können. In der schnellen Konfiguration. Wenn wir hierher gehen, können wir feststellen , dass es immer folgen muss. Wir können also einen internen Server öffentlich veröffentlichen, aber ich werde diesen Assistenten nicht verwenden. Jetzt. Es zeigt Ihnen, wie Sie die Richtlinien und die Konfigurationsminderheit erstellen . Und am Ende dieses Videos können wir auch sehen, wie es mit dem Ergebnis geht. Perfekt, ich werde den Guide überschreiten. Sie werden mit dir gehen. Mein VMware-Computer. Und hier in meiner Firewall würde dir zeigen wie ich Michael Lyons und meinen Webserver verbunden habe. Das ist unsere Firewall in Sitzungen. Dies ist unsere X's bis Phase hier, was unsere LAN-Schnittstelle ist. Wir sind in la Signature geht zum Liniensegment AB dorky. Hier in Windows Ten dies unsere internen Clients oder so. Dies ist ein interner Client der auf die Linie x, z geht. Und unser Webserver sollte auch mit dem LAN X 0 verbunden sein. Hier ist es. Und unser externer Benutzer , der hier dieser Kunde ist, wird unser Haupthost sein. Mein Betriebssystem wird also der Client sein von dem aus wir gerade auf den internen Server zugreifen werden. Wie gesagt, ich bin über seine öffentliche IP mit der Firewall verbunden. Das bedeutet, dass sich mein Host außerhalb der Firewall befindet und es perfekt ist, um von außen auf die Firewall zuzugreifen. So perfekt. Wenn ich jetzt zu meinem Webserver zurückkehre, ist es ein Unix-Computer. Ich habe es nicht gestylt, Apache. Also habe ich Apache mit dem Befehl G install entstylt. Wie diese Portion, die Apache hört , wird 80 gekauft. Um zu sehen, dass wir den Befehl get state eingeben müssen. Perfekt. Dies ist der Port 80, der von unserem Apache-Server verwendet wird. Und die IP-Adresse unseres Rechners ist c. Was ist die IP? Die IP ist also 192168. Keine Kette die 200. Und natürlich sollte es eine statische IP sein. Gehen wir jetzt zu unserer Firewall. Der erste Ort, an den wir gehen müssen, sind die Achsenrollen. Wir müssen gehen, um es zu schaffen. Auf der linken Seite unter den Richtlinien müssen wir Joe-Straßen fahren. Hier in Oxysterolen. Das sind unsere Achsenrollen. Wie wir wissen, werden unsere Kunden von dem auf Ihrem Gesicht zu unserem Land auf Ihr Gesicht kommen . Von hier aus würden wir uns von einem Tool aus zeigen, eins. Perfekt, und aus der Luft werden wir unsere Reihe hinzufügen. Gehe im Richtliniennamen zu ungerade und gib ihm einen Anzeigenamen. Zum Beispiel Webserver. Hier in der Auktion wird es natürlich allein sein. Von hier aus wird es von eins zu unserem Land sein und der G2-Phasen-Quellhafen wird beliebig sein. Und hier im Einsatz, hier werden wir uns für ECP entscheiden. Es ist ECP hier in der Quelle. Unsere Kunden werden ein Sesselnetz sein. Natürlich werden wir uns für eine entscheiden, weil wir ihre IPs nicht kennen können. Und hier in dieser Gleichung, wo unser Kunde von der einen bis zur Phase kommt, geben Sie in seinen Browser, unsere öffentliche IP, ein, um auf unseren internen Server zuzugreifen. Wir sind also unentschlossen, wir müssen unsere x1-IP-Adresse wählen. Also lasst uns gehen und die X1-IP-Adresse suchen. Das ist es. Sie werden die folgenden Felder leben. Wie das Seltsame. Schauen wir uns die Richtlinien noch einmal an. Unsere Kunden werden von der einen bis zur Phase in unsere Land- und G2-Phase kommen . Und der Quellport wird in einem Bärendienst sein. Trifft es Port 80? Also müssen wir HTTP in der Quelle auswählen. Wir können, wie ich Ihnen sagte, nicht alle IP-Adressen unseres Kunden wissen alle IP-Adressen unseres Kunden , weil sie sich im Internet befinden. Wir würden uns alles zeigen. Und doch wählen wir am Ziel unsere x1 und Telophase. Wir wählen unsere x1-IP-Adresse aus. Und nach dieser Achsenrolle werden wir eine weitere Richtlinie erstellen und keine Richtlinie wird Neutronenlicht des Datenverkehrs von der X1- und X2-Schnittstelle zu unserer internen Webserver-IP behandeln Neutronenlicht des Datenverkehrs von der X1- und X2-Schnittstelle . Jetzt werde ich Leuchten hinzufügen, und das ist unsere Richtlinie. Der nächste Schritt, den wir tun müssen, ist hier auf den Straßen zu gehen. Aus der Luft. Wir werden unsere Richtlinie erstellen, Add durchführen und sie benennen sie beispielsweise Inbound-Webserver. Hier in der Originalquelle wählen wir eine beliebige aus. Denn wie ich Ihnen sagte, dies ist die IP unserer Kunden. Wir kennen die IP unserer Kunden und Benutzer nicht. Also werde ich irgendeine Introns später auswählen. Ich behalte es originell. Wir möchten die IP unseres Kunden nicht übersetzen. Wir wollen, dass es so ist wie es ist. Also werde ich das Original behalten. Im ursprünglichen Ziel wähle ich meine x1-IP-Adresse aus. Dies ist IP meines Ziels auf G0-Phase und übersetztem Ziel. Wo wählen wir unsere interne IP-Adresse aus? Ich erstelle ein neues Adressobjekt und benenne es um Webserver. Das sagt also mein interner Webserver hier in Zone. Es ist in der LAN-Zone, also wähle ich Rasen, um ihn verloren zu halten. Und doch tippe ich ist IP. Es ist 1000, okay, Perfect. Jetzt, der Ursprung des Dienstes, wählen Sie natürlich jeden Hausarzt übersetzten Dienst, wir werden Pitch-Ursprung behalten. Sie befinden sich im Inbound-Interface. Natürlich kommen unsere Kunden von unserer X1 - und X2-Schnittstelle. Also werde ich x1 wählen und sie werden merkwürdig sein. Perfekt, unsere Richtlinie wird zur Überprüfung hinzugefügt. Es muss hier gehen, um Benutzerdefiniert anzuzeigen und auszuwählen. Und das ist unsere Politik. Wieder hier im Quell-Ursprung. Dies ist die IP der Clients. Wird von der einen Schnittstelle stammen, also werde ich es für jede übersetzte Quelle auswählen. Du willst dich nicht mit ihren IPs anlegen. Also hat jeder sie nicht übersetzt. Ich würde sie als Ursprung behalten. Und die Zielschnittstelle wird x1 sein. X1-IP-Adresse wird in unseren vorderen Nullwebserver übersetzt. Und Service ist natürlich ein Schiff. Das war's. Das ist kurz, mach den Job. Versuchen wir also Haupthost aus auf unseren internen Webserver zuzugreifen. Ich werde meine Firewall versuchen, öffentliche IP, die 192168 Punkt 0 Punkt 21 ist. Perfekt. Ich sehe, dass ich auf die Apache-Standardseite zugreife. Redakteure. So perfekt, blühte wieder auf und sehe ihre Fixierung. Ich kann erfolgreich darauf zugreifen. Ein wichtiger Hinweis, den A1 hier machen muss, ist, wenn Sie die Verwaltung während Ihrer gesamten Phase bis zur Phase aktiviert haben, stellen Sie sicher, dass Sie Port 18 nicht verwenden. Wenn wir zu unserer Firewall gehen, fahren wir fort und Systeme werden unter Appliance eingerichtet. Hier in den Basiseinstellungen. Wenn wir nach unten scrollen, können wir sehen, dass ich es nicht weiß und über HTTP verwaltet. Wenn Sie also hemmen, stellen Sie bitte sicher, dass Sie diesen Port in einen anderen Port ändern oder wenn Sie HTTPS-Liquid verwenden, verwenden wir jetzt HTTPS-Anschluss und Sie möchten einen Webserver veröffentlichen die HTTPS verwenden. Sie haben entweder den Port Ihrer Firewall geändert oder verwenden einen anderen Port, um auf Ihren internen Webserver zuzugreifen. So perfekt. Als nächstes werden wir sehen, wie Sie einen anderen Port verwenden , um auf unseren internen Server zuzugreifen. Sollte zu unseren Rollen gehen. Beispielsweise greifen wir über Port 80 auf unseren internen Server zu. Jetzt werden wir es mit Port 8080 zeigen. Gehen wir also zurück zur Firewall und zu ihrer Außenpolitik. Ich werde auf Ziffer gehen. Sie sind im Einsatz. Anstelle von ATP wird ein neuer Service erstellt. Es wird einen neuen Service schaffen. Benennen Sie es um. Ich habe das Protokoll gekauft. Ich entscheide mich für TCP. Wir haben einen GAG und den Hafenbereich eingebaut. Und das werden sie tun. Okay. Perfekt. Es hat sich jetzt geändert. Lass es uns gut machen. Jetzt müssen wir uns ändern. Auch die Nazipartei. Sehen Sie, was digitale Forum im ursprünglichen Service ausstrahlt. Wir müssen den Port auswählen , den wir gerade erstellt haben. Also lasst uns gehen und es wählen. Hier ist es. Übersetzter Service. Hier müssen wir HTTP wählen. Das ist es. Es ist niedrig. Okay, perfekt. Gehen wir nun zurück und werfen es, um über den neuen Port auf unseren vorderen Nullserver zuzugreifen . Perfekt. Wir können den Sauerstoff dazu perfektionieren. Jetzt zeige ich dir einen anderen General. Wenn unsere internen Benutzer versuchen die öffentliche IP auf den vorderen und unseren Webserver zuzugreifen, können Sie nicht darauf zugreifen, daher sollte er testen. Das. Startet meinen Windows Ten-Computer. Öffnen Sie den Browser und wischen Sie unsere öffentliche Firewall-IP. Natürlich werden wir Port 8080 benutzen. Also lasst uns Enter drücken. Wir sind in der Lage, über die öffentliche IP der Firewall auf unseren vorderen No-Webserver zuzugreifen unseren vorderen No-Webserver . Was müssen wir also tun , ist, eine niedrige schwarze Notch-Richtlinie zu erstellen , um darauf zugreifen zu können. Gehen wir zurück zu unserer Firewall und schauen, wie es geht. Von der Nazi-Partei sagt, ich werde eine andere Richtlinie erstellen und sie umbenennen Journalschleife. Zurück. In der ursprünglichen Quelle wählen Sie Firewall-Subnetze aus. Durch die Auswahl von Vorwärts-Subnetzen, die wir ausgewählt haben, alle internen Subnetze in unserer Firewall oder unsere internen Benutzer. Es kann über die öffentliche IP-Firewall Zugriff auf unseren internen Webserver sein. Und hier in der übersetzten Quelle müssen wir diese Subnetze in unsere x1-IP-Adresse übersetzen. Also lass uns gehen und wähle x1 IP-Adresse aus. Hier ist es. Es ist unsere einzige IP. Im ursprünglichen Ziel wählen wir x1 IP. Weil unsere anterioren Nullbenutzer die X1-IP-Adresse in ihren Browser eingeben , um auf den vorderen und unseren Webserver zuzugreifen. Also hoffe ich, dass das für dich sinnvoll ist. Hier. Introns datierten die Verbreitung. Natürlich werden wir es uns zeigen. Unser Webserver. Sie sind im ursprünglichen Service. Wir werden Port 8080 wählen, gehen und wählen ihn aus. Im späteren Dienst „Würfe“ wählen wir natürlich HTTP. Geh weiter. Und nah dran. Die Richtlinie wird erstellt, und das sollte die Arbeit erledigen. Wenn wir also zu unserem Kunden zurückkehren, drücken wir es erneut. Perfekt. Wir können jetzt darauf zugreifen. Jetzt ist es Sinus zwei CO2, alles so schnell mit dem Schnellkonfigurationsassistenten oder der Schallwand. Aber zuerst gehen wir zurück zu unserer Firewall. Ausgänge. Löschen Sie alle unsere Richtlinien, die wir erstellen. Löschen, Ausgewählt löschen. Beachten Sie, dass wir die Achse löschen, Marktregeln rollen und löschen. Und Okay, wenn ich jetzt zurückgehe und Cookies lösche, Mal sehen. Jetzt werde ich erneut versuchen, auf mein Unshare und unseren Webserver zuzugreifen . Es kann nicht zugreifen, also geht es zur Firewall und es wird hier oben gehen. Und schnelle Konfiguration, wählt den öffentlichen Server-Leitfaden aus. Es ist eine schnelle Konfiguration Ihrer Schallwand um öffentlichen Zugriff auf den internen Server zu ermöglichen. Okay, es geht als Nächstes. Im Servertyp. Er fragte uns, ob es sich einen Webserver handelt oder ob es sich um einen FTP oder einen männlichen oder Terminalserver handelt. Wir haben auch eine andere Option, die andere ist, wenn wir anderes Wochenendgeld wählen, Ali, die Nummer des Boards. Wenn wir bestellen, können wir entweder einen Service aus der Luft auswählen oder einen neuen Service erstellen. Für mich ist es ein Webserver, also wähle ich einen Webserver und sie werden sagen , dass das nur Schafe sind. Und sie werden es als Nächstes tun. Wir geben den Servernamen ein. Zum Beispiel benenne ich es um Apache. Hier muss ich mehrere IP setzen. Dies ist die interne IP. Ich kann einen Kommentar abgeben, wenn ich will, und sie werden es als nächstes tun. Die öffentliche IP unserer Firewall ist dies. Das ist richtig. Also mache ich als Nächstes. Wir werden es nicht ändern. Sie zeigen uns eine Zusammenfassung der Konfiguration. Das wird die Firewall also erzeugen. Dies wird dieser Assistent für uns erstellen. Sie erstellen für uns ein anderes als Objekte unserer privaten IP-Adresse. Und auch die X1-IP-Adresse, die unseren Ein- und Telophase-Editoren, der IP, zugewiesen ist . Und Sie erstellen auch eine Servicegruppe mit dem Namen Apache. Erstellen Sie einen Dienstnamen Apache-Dienste mit dem HTTP-Dienst, dem Port 80. Und ordentlich wird die Politik schaffen ist diese erste Polizei. Es ist die Inbound-Richtlinie , die wir zuvor manuell erstellen. Dies besagt die Richtlinie, dass wir alle extern auf den internen Webserver zugreifen können. Und die angefeuerte Richtlinie ist die Richtlinie, die es unseren Benutzern ermöglicht über die öffentliche IP-Adresse und Bestellungen, die sie für uns als Accessor oder ab einer Maut erstellen, auf den Webserver und Bestellungen, die sie für uns als Accessor oder ab einer Maut erstellen zuzugreifen. Perfekt. Lassen Sie uns nun Firewall erstellen oder dotieren, schließen und liquide Firewall anwenden und beleuchten , nicht nur die für uns erstellte Firewall. Die drei Rollen. Das sind die drei Seitenzellen. Ihre Wirkung. Sie sind in den Achsenregeln enthalten. Erstellen Sie für uns oder eine Schublade von eins zu eins den Apache-Dienst auf Port 80 zu ermöglichen. Wenn wir nun zu unserem Client gehen Luft aktualisieren, zeigten wir Zugriff auf den Server über den Port ET Mirror Move Port 8080. Perfekt. Wir können erfolgreich Sauerstoff aufnehmen. Wenn Sie jetzt einen benutzerdefinierten Port anstelle des Standardports verwenden möchten , der Port 80 ist, wie wir es in unserem Beispiel tun, haben wir den Port 8080 neu konfiguriert. Also lasst uns sehen, wie es geht. Gehen wir also zur Firewall und sie sind im Zubehör. Gehe unverändert in der ersten Reihe. Hier sollte anstelle des Apache-Dienstes nach unserem Port 8080 suchen , den wir zuvor erstellt haben. Das ist es. Und jeder Hund. Gehe jetzt zur NAACP-Richtlinie. In jedem Ursprung. im dritten Richtlinienziel Ändern Sie im dritten Richtlinienziel das Apache-Services-Tool Port 8080, wirft Data Service Apache aus. Wir können auch HTTP auswählen , da sie im selben Port verwendet werden, nämlich Port 80. Okay. Lasst uns gehen und auch Fair Word Subnetze ändern. Wir können den Zugriff unserer internen Benutzer, wie Windows und Benutzer, gewähren, um über den neuen Port auf die Firewall zuzugreifen. Ich meine den internen Server. Sie im Ursprung Wählen Sie im Ursprung natürlich Port 8080. Perfekt. Ich werde die Apache-Dienste wählen und sie werden hündchen. Jetzt hier im Haupt-Host, wenn ich versuche, über den neuen Port auf den internen Dienst zuzugreifen , werde ich es tun. Der perfekte Künstler hat es gesehen. Geben wir also die IP-Firewall und bringen Sie zum Port 8080. Und lass uns Enter drücken. Perfekt. Ich kann es perfekt achsen, da ist es. Jetzt lassen Sie uns unseren internen Benutzer testen. Erstellen Sie eine neue Registerkarte. Und sie werden IP und Port machen. Und lass uns Enter drücken. Perfekt. Ich kann Perfect. Perfekt. Das ist es für dieses Video, bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 18. WAN Failover und Load Balancing: Hi. In diesem Video werden wir ein Failover sehen. Failover ermöglicht es Ihnen, eines der im Netzwerk betrachteten Gesichter als sekundären Anschluss zu konfigurieren . Und sekundär ein Port kann in einem aktiven, passiven Sample Setup verwendet werden, damit der Datenverkehr nur im Hals geschrieben und sekundär ein Port geschrieben werden kann. Wenn der primäre eine Port nicht verfügbar ist. Dies ermöglicht es der Firewall, eine dauerhafte Verbindung für einen Portverkehr aufrechtzuerhalten , bevor sie dann zum sekundären einen Port übergeht. Wir können auch den Lastenausgleich zwischen dem 21-Port, der alle Kämpfe aus der Bandbreite beider Schnittstellen ausgelöst hat. Wir werden sehen, wie das alles geht. Aber das erste, was wir tun müssen, ist, den zweiten Port hinzuzufügen , und ein wird zuerst von VMware-Maschine gestartet. Wenn wir also auf unsere VMware-Maschine gehen, hier in unserer Firewall, möchte ich, dass mein X3 in der Firewall meine zweite 100-Phase ist. Das ist also meine X Startphase. Das ist x1, das ist x2 und x3. Und standardmäßig oder die Engelsgesichter werden überbrückt. Also habe ich meine erste Schnittstelle, x1 starr. Also meine Erfahrungsphase möchte ich, dass es nicht so ist. Beide bis Phase X1 und X3 sind also eine Schnittstellen im Internet, Verbindungen auf ihnen. Perfekt. Jetzt, wenn H0 nicht in der Erfahrungsphase hier ist , wird es ein Netzwerkadapter dafür gut gehen. Dann gehe ich zurück zur Firewall. Sie werden hier auf der linken Seite unter dem System-Setup zu einem Manager gehen und wir werden auf Netzwerkschnittstellen gehen. Es wird in meine exponentielle Phase gehen, und es wird hier eine Ziffer sein und so weiter. Ich wähle eine aus. Es ist wichtig, eine Zone zu wählen, da für die nicht geteilte Phase zwei in der Gruppe des Lastausgleichs und des Failovers angezeigt wird . Es sollte auf denen sein. Also werde ich eine auswählen und sie sind in der IP-Zuweisung. Sie können es entweder statisch halten oder in DHCP ändern. Für mich werde ich es wählen Joule DCP. Wir werden nur Pink aktivieren, und sie werden es gut machen, perfekt. Jetzt unsere Schnittstelle, X3, eine IP-Adresse. Hier ist es, es ist 100 eine ganze Zahl, nicht 168 Punkt 112155. Perfekt. Und wenn wir zu unserer x1- und Telophase gehen, können wir feststellen, dass hier in der Gruppe Wadi Forge zur Standard-Load Balancing-Gruppe gehört die Wadi Forge zur Standard-Load Balancing-Gruppe gehört. Als Nächstes müssen wir diese Schnittstelle hier der standardmäßigen Lastenausgleichsgruppe zuweisen . das zu tun, müssen wir für sie zum Failover und zum Lastenausgleich gehen . Hier können wir sehen, dass Inzidenz standardmäßig, Load-Balancing aktivieren, Solo-Guthaben überprüft und standardmäßig aktiviert ist. Um nun die Schnittstelle zur Standard-Knotenausgleichsgruppe hinzuzufügen , müssen wir hier die Gruppe konfigurieren. Und hier in Zahlen können wir sehen, dass unsere Erfahrungsphase dort erscheint. Wir müssen es auswählen und dann hinzufügen. Und wir müssen es tun, okay. Perfekt. Jetzt können wir sehen, dass das in der Gruppe ist. Wenn wir also Gesichter hier in der Gruppe deaktivieren, können wir sehen, dass er eine zyanotische Standard-Lastenausgleichsgruppe ist . Perfekt. Gehen wir nun zurück zum Failover, das Anglos Balancing aufgetaut hat. Und wenn wir hier im Typ konfigurieren, können wir sehen, dass es sich um ein grundlegendes Failover handelt. Und das grundlegende Failover bedeutet, dass , wenn die primäre Schnittstelle fehlschlägt unser Datenverkehr, wenn die primäre Schnittstelle fehlschlägt, bis zur Phase nach außen geleitet wird, die gestaffelt Mitglied in der Gruppe ist. Und hier können wir feststellen , dass Präempt und Fahrrad die Schnittstellen bevorzugt , wenn möglich überprüft wird. Das heißt, wenn wir unsere x1 bis Phase und Erfahrungsphase verlieren , 100 und Traffic. Und wenn wir unser x1 bis zur Phase wiederherstellen, oder der Traffic wird wieder Roche es auf x1 sein. Stellen Sie sicher, dass Sie es auswählen, wenn der gesamte Datenverkehr weitergeleitet werden soll, erneut an die primäre und die G2-Phase, die in unserem Fall X1- und X2-Schnittstelle ist. Jetzt mache ich es gut. Wir werden unsere Konfiguration testen. Wird zu meinem Windows-Computer gehen und es ist mit meinem Rasen auf GTPase verbunden. Wir sind also in Netzwerk-Adoptern. Wir können sehen, dass es mit unserer Leitungsschnittstelle verbunden ist. Ich werde es gut machen, und wenn ich eine Eingabeaufforderung öffne, machen wir während der gesamten Sortierung keine Berührung. Ich sehe, dass wir den IP 192 Punkt 168 Punkt verwenden, Punkt eins, der das Gateway unserer ersten zentralen Phase ist. Gehen wir also zurück zur Firewall und kehren zu den Schnittstellen zurück. Das ist also unsere X1 - und X2-Schnittstelle, und das ist seine IP. 0 Punkt eins ist also das Gateway dieser Schnittstelle. Perfekt. Wenn wir zurück zum Failover und Load Balancing gehen. In Statistiken können wir sehen, dass die X1- und X2-Schnittstelle hier in Ihren Verbindungen 100% des Datenverkehrs verarbeitet. Das bedeutet, dass Sie den ganzen Verkehr bewältigen . Wir sind in Verbindungen. Wir können sehen, dass er alle aktualisiert hat , gehen Ingenieur etwas Traffic bewerten. Ich öffne den Browser. Sie werden zum Beispiel zu Facebook gehen. Lies es. Und wenn wir zur Firewall zurückkehren, können wir in Ihren Verbindungen sehen , dass die Nummer steigt. Wenn wir den gesamten Traffic Boss Throat auffrischen, unsere x1-Schnittstelle. Jetzt, um nur unsere Konfiguration erreichen, werde ich zur VMware-Maschine gehen. In Sitzungen. Wir gehen zu meiner X1 - und X2-Schnittstelle, die der Netzwerkadapter TO ist. Sie werden die vordere Fläche trennen. Das ist, als würdest du das Kabel vom Abschied ziehen. tue ich. Okay. Jetzt gehe ich zurück zu meinem Windows-Computer. Jede dieser acht Acht zu sein, um zu sehen, ob ich ein vorderes Netz habe, ist nicht perfekt. Ich hab bei Janet. Wenn ich es jetzt durchweg mache, kann ich sehen, dass ich es benutze und du wirst wegkommen, was das Tor meiner zweiten, dritten Phase, X3-Vordergesicht ist . Okay, perfekt. Lasst uns jetzt noch einmal Traceroutes machen. Wir benutzen es wieder. Perfekt. Sie können sehen, dass wir einen anterioren Bedarf haben Sauerstoff, Ozon. So perfekt. Jetzt werde ich definitiv den Zugriff auf die Firewall von meinem Host-Computer aus verlieren , weil ich die vordere Phase getrennt von der ich mit der Firewall verbunden bin. Wenn ich also die Luft erfrische, um nicht auf die Firewall zugreifen zu können, werde ich gehen und öffnen. Und es wird auf die Firewall mit He's not IP zugreifen, was Dot Gen ist. Ich mache diesen größeren Login. Wenn wir jetzt zu Manage gehen , gehen wir ins Netzwerk. Und hier im Failover, entlade eins und sünde. Aus Suchanfragen können wir erkennen , dass der Link ausgefallen ist. Von hier aus können wir sehen, dass unsere exponentielle Phase 100 des gesamten Datenverkehrs ist . So perfekt. Jetzt wissen wir, dass unsere Failover-Konfiguration ordnungsgemäß funktioniert. Also gehe ich zurück zur Firewall. Sie würden das Interface wieder verbinden. Von hier aus? Ja. Und sie werden eine Verbindung herstellen und eine würde nur eine Konfiguration vorausgesetzt. Also werde ich es gut machen. Und ich werde sehen, wann die Angiophase jetzt verbunden ist. Bei der Firewall haben wir erneut auf die Schnittstelle geschrieben , an die X1 - und X2-Schnittstelle. Aus der Luft. Ich würde versuchen zu pinken. Schon wieder. Perfekt. Ich hab rosa Salz. Ja, ich kann sehen, dass ich das Gateway meiner X1- und X2-Schnittstelle verwende. Nochmal, Firewall. Wenn ich aktualisiere, kann ich es anhand von Statistiken sehen. Die Gruppe, die X1 - und X2-Schnittstelle ist. Und wieder der ganze Verkehr. Perfekt. Jetzt lass mich zurück zum Haupthost gehen. Ich bin hier in keinem Konfigurationsmodus, also lassen Sie mich Zugriff auf die VR-Modus-Konfiguration gewähren. Wir gehen hier zur Appliance, und sie werden hier in den Basiseinstellungen gehen. Es wird den Konfigurationsmodus wählen. Wir machen Config. Perfekt. Jetzt bin ich Moduskonfiguration. Jetzt lass mich wieder hierher gehen. Eine andere Sache, die ich dir hier im Failover zeigen möchte dir hier im Failover zeigen ist, wenn wir hier in der Konfiguration gehen. Wenn wir zum Beispiel unser X3 bis zur Phase haben wollen, die primäre bis zur Phase, können wir es einfach auswählen. Und hier in diesem Pfeil nach oben können wir ihn drücken. Jetzt können wir sehen, dass unsere exponentielle Phase die primäre Schnittstelle ist. Und wir können es gut machen. Jetzt ist es aktualisiert, um auf Junior-Rate zu gehen, etwas Traffic in unserem Kunden. Aktualisieren Sie das. Dort beenden wir das und bringen dir bei von hier aus unsere Firewall zu sehen. In der neuen Verbindung können wir sehen, dass unsere exponentielle Phase die beste orientierte Schnittstelle ist. Und hier sind jetzt die Vermieter Verbindungen. So perfekt. Es ist hochglanzpoliert. Perfekt. Jetzt gehen wir zurück zur Gruppe. Wir machen mir wieder die X1 - und X2-Schnittstelle zur primären Schnittstelle. Jetzt schauen wir uns die Typen an, die wir alle im Lastenausgleich haben. Wenn wir das Dropdown-Menü nach unten ziehen, können wir sehen, dass der erste Algorithmus des Lastenausgleichs Robin ist. Im Grunde genommen wird der Robin unsere Kundenanfragen bis zu den Gesichtern, die wir hier in dieser Gruppe haben, verteilen Kundenanfragen bis . Und die Art und Weise, wie wir es nicht nur von der Bandbreite einer Schnittstelle aus vereinheitlichen werden, sondern wir werden über die Bandbreite aller Schnittstellen, die wir hier ausgewählt haben, benachrichtigt . So perfekt. Im Spillover. Spillover bittet uns, in eine Kurve einzutreten, in ich zum Beispiel 100 Kilobyte betreten würde. bei Wenn die Bandbreite bei X3 und Telophase 100 Kilobyte übersteigt , betrachten Sie die Erfahrungsphase immer noch als vormoderne Schnittstelle. Okay. Z1 als Gehirnmotor-Schnittstelle zu nehmen. Und bist du wieder zurückgegangen? Perfekt. X1 ist die primäre Schnittstelle. Nun wird uns gesagt, dass die Wartezeit abhängt, wenn Sie 100 Kilobyte in unserer vormodernen Scherphase überschreiten. Die neuen Ströme werden auf Round-Robin-Art an das Mitglied der vorderen Halsgruppe gehen . Was bedeutet das, wenn wir diesen Schwellenwert dort in unserer x1- und G2-Phase emittieren oder neuer Datenverkehr an die nächste Schnittstelle weitergeleitet wird, was in unserem Fall eine Erfahrungsphase ist. Wenn wir hier eine andere Schnittstelle haben oder der Datenverkehr dorthin weitergeleitet wird. Wenn unsere exponentielle Phase oder weggelassen wird, sind dies 100 Kilobyte. Perfekt. Wenn wir nun zu Typ und letzter Typ gehen, haben wir das Verhältnis. Wir gehen davon aus, dass er uns hilft, standardmäßig einen festen Prozentsatz für jede Phase festzulegen . Setzen Sie 50% in die erste vordere Fläche und 50% für die exponentielle Phase. Um diesen Prozentsatz hier zu ändern, können wir die Schnittstelle auswählen und den Prozentsatz von hier aus ändern, auf Änderungsverhältnis drücken und zur zweiten, dritten Phase wechseln. Härten Sie zum Beispiel GI aus und ändern Sie das Verhältnis und perfekt. Jetzt können wir sehen, dass 70% des Datenverkehrs über unsere X1- und X2-Schnittstelle weitergeleitet werden . Und nur 30% des Verkehrs werden in unsere Erfahrungsphase weitergeleitet . Zum Beispiel, wenn wir in unserer X1- und X2-Schnittstelle mehr Bandbreite haben als unsere exponentielle Phase. Wir können das Verhältnis so ändern. Oder wir können es einfach ändern und Zeh oder die automatische Anpassung an die Firewall beziehen und entscheiden, wie viel Datenverkehr in jeder Intialphase passiert wird . Doggy um die Konfiguration zu speichern. So perfekt. Ich lese dir einfach den Road-Robin-Typ vor. Wenn wir also weitermachen und Round Robin wählen , behält Robin X1, die primäre Schnittstelle und die sekundäre vordere Fläche der zusätzlichen Kante. Und es wird gut gehen. Jetzt gehe ich zu meinem Windows-Computer und generiere etwas Traffic. Also werde ich hier aktualisieren, und es wird alles aktualisieren , worauf sie zugreifen werden. Wenn wir zu unserer Firewall zurückkehren, können wir dieses Boot sehen, bis die Gesichter den Verkehr angeln. Wir können also sehen, dass dieselbe Verbindung in die X1- und X2-Phase, exponentielle Phase geht . Sie können sehen, wie wir sehen, der Prozentsatz sogar zwischen den beiden Phasen liegt. Und die Art und Weise, wie wir profitieren können oder es bildet Bandbreite beider Schnittstellen. Wenn wir beispielsweise Megabyte in der ersten und Schnittstelle und zehn Megabyte in der zweiten Naturphase sind in der ersten und Schnittstelle und zehn Megabyte , werden wir von einer maximalen Bandbreite von 20 Megabyte benachrichtigt , und das sind gut zehn. So perfekt. Was wir jetzt bei dir sehen werden, ist die Sonde. Wenn wir zum Beispiel jede Schnittstelle konfigurieren, ist dies durch die erste Schnittstelle, die unsere x1- und G2-Phase ist. Und jede Ziffer können wir hier sehen, dass die Einstellungen standardmäßig nur physikalische Überwachung gewählt werden. Das bedeutet, dass nur Sie prüfen, ob die Schnittstelle nach oben oder unten ist. Und das war's. Aber das wollen wir nicht, weil wir zum Beispiel eine geliebte Schnittstelle sehen können, aber wir würden Angina kennen, es ist eine Verbindung im vorderen Gesicht. Was wir tun werden, ist, dass ich die logische Slash-Sonde-Überwachung aktiviert wählen werde . Dort im Dropdown-Menü. Ich kann entweder 68 auswählen, wenn die Hauptzielantwort oder die Hauptziele des Bootes und das alternative Ziel reagieren. Ich bevorzuge es, dies zu wählen, um das Main- und Alternativziel-Forum zu aktivieren das Main- und Alternativziel-Forum . Wir können wählen, ob wir den Standardanantworter der Schallwand behalten oder einen anderen Responder wählen möchten, den Standardanantworter der Schallwand behalten oder einen anderen Responder wählen möchten, oder sie ziehen es vor ist hier im Hauptziel. Ich behalte es als Schallwand und sie sind im alternativen Ziel. Ich habe mich für Pink entschieden. Zum Beispiel. Ich habe mich für einen Reliever-Server im Internet entschieden, zum Beispiel H Punkt acht Punkt 88 und einen Esel. Jetzt werde ich für die exponentielle Phase in die gleichen zehn gehen. Wir können bereits in unserer X1 - und X2-Schnittstelle sehen , dass das Ziel am Leben ist. Und alternative Target ist auch anders als perfekt. Beachten Sie irgendwie frisch. Jetzt lebt unsere exponentielle Phase. So perfekt und wie wir unsere Schnittstellen überwachen können. Und sobald eine der Schnittstellen geladen wird, wird die Aktivität durchgeführt. Beide Ziele oder die vordere Gesichtsverbindung sind ausgefallen. Wir können automatisch zur anderen wechseln, bis wir es ohne Gesetze in der Leitfähigkeit absehen. Das war's also für dieses Video. Bitte. Wenn Sie Fragen haben, zögern Sie nicht mich zu fragen und viel Glück. 19. SD-WAN: Nachdem wir einen Failover und einen Lastausgleich gesehen haben, müssen wir als Nächstes darüber sprechen, wenn Sie nicht wissen, was Sie immer noch auf dem Stand für Software definiert haben. Es ist eine Technologie, die die Konzepte nutzt. Das Ende ist ein softwaredefiniertes Netzwerk, das softwarebasierte Kontrolle über eine Verbindung ermöglicht. Es ermöglicht Unternehmen, Hochleistungsnetzwerke mit leicht verfügbaren und kostengünstigen öffentlichen und Janet-Diensten aufzubauen, zu betreiben und zu verwalten . Es ist eine Alternative zu teureren Technologien wie in Paris. Kurz gesagt, ist immer noch eine gute Sicherstellung einer konsistenteren Leistung und Verfügbarkeit kritischer Unternehmen und SaaS-Anwendungen, die wir verwenden können , ist immer noch zur Optimierung des Datenverkehrs zu einer SaaS-Anwendung, zum Beispiel oder eine Geschäftsanwendung. In diesem Video werden wir sehen, wie der Datenverkehr zur Zoom-Anwendung und zu Office-Anwendungen optimiert der Datenverkehr zur Zoom-Anwendung und zu werden kann. Das erste, was wir haben müssen, sind Schnittstellen. Ich meine 213 Phasen. Das sind wir bereits, denn wie wir im vorherigen Video von einem Failover gesagt haben, haben wir die 200 Gesichter konfiguriert, wie wir sehen, ob wir hier unter Cäsium-Setup im Netzwerk verwalten wir können feststellen, dass wir 21 auf Interfaces haben. Wir haben x1- und G-Phase, exponentielle Phase. Sie sind beide in der Zone eins. Jetzt schauen wir uns an, wie man konfiguriert, ist immer noch eins. Also sind wir auch im System-Setup, wir müssen gehen Joe ist D1. Und das erste, was wir offensichtlich haben, ist die eine Gruppe, die noch in Gruppen besteht, in denen wir unsere auswählen und auswählen, bis die Gesichter, die wir verwenden möchten , um den Datenverkehr für eine Anwendung zu optimieren. Wenn wir hier hinzufügen, können wir feststellen, dass wir beide unsere einzigen Schnittstellen haben , X1 und X3. Kieselsäure zehn Volt. Und ich werde sie dieser Gruppe hinzufügen und diese Gruppe einmal hier umbenennen. Und es wird gut gehen. Bitte beachten Sie, dass wir auch VIP-Ingenieure haben können , bis eine Gruppe ehrlich ist. In unserem Fall werden wir die Ein-Zoll-Schnittstellen verwenden , da wir den Zugriff auf Anwendungen im Internet optimieren möchten . Wenn Sie auf der Remote-Seite sind und Anwendungen im Hauptsitz haben , auf die Sie zugreifen möchten. Sie können erstellen, um Ingenieure zwischen Ihren Seiten zu wiederholen und dann den VP-Ingenieur zu verwenden, und Interferes sind in einer Gruppe. Von ihrer Nachverfolgung mit mir. In dieser Demo zu Gruppen müssen wir mindestens eine bis Phase in der Gruppe haben. Wir können keine Mischung aus einer und VPN-Schnittstellen in derselben Gruppe haben. Eine Gruppe darf keine Ein-Zoll-Schnittstelle und eine VPN-Schnittstelle haben. Wir müssen also entweder nur 100 Jahre haben, das ist alles nur VPN-Schnittstellen integraler Bestandteil. Und wir können auch nicht die gleichen Schnittstellenbilder Gebetsgruppen verwenden . Wenn ich zum Beispiel dieses Frostschutzmittel hier verwende, das X1- und X2-Schnittstelle in den Gruppen ist, kann ich keine andere Schnittstelle erstellen und diese Schnittstelle hier verwenden , da Sie aufgewachsen sind oder flüssig sagen, ich kann nicht sagen ydx von jedem Mitglied hier. Und die maximalen Mitglieder einer Gruppe sind zehn. Wir können Kanalschnittstellen in einer Gruppe haben. Jetzt ist das nächste, was wir haben, aber die Landwirte untersuchen. Es wird immer noch auf Performance-Sonden verwendet, um Performance-Metriken wie Latenz und Paketverlust zu ermitteln Performance-Metriken wie . Für ein Interface. Von der Luft aus können wir unser vorderes Gesicht überwachen und die Gesundheit und Qualität unserer Verbindungen beschränken. Also lasst uns weiter hinzufügen. Die erste Sonde, die ich machen möchte, ist für die Anwendung XOM. Also werde ich weitermachen und es benennen. Zoom ist d1 aufgewachsen. Ich wähle, dass ich aufgewachsen bin. Sie sind im Sondenziel. Wir können entweder Sidak und auf einem öffentlichen Server suchen, zum Beispiel Google DNS oder etwas anderes. Aber da wir diese Rolle zur Überwachung und Optimierung der Verkehrszone schaffen , ist es besser, einen Server seines Hauses zu suchen. Um das zu tun, lasst uns Ihren Server herausfinden. Also werde ich hierher gehen und sie werden es tun. Gehe zu Google. Was ich tun werde, ist, dass ich Zoom-Server-URLs eintippe. Ich wähle die erste URL aus, nämlich zoom.us. Sie sind im Sondenziel. Es erstellt ein neues Adressobjekt, benennt es den Zoom-Server um und Zoll ein. Ich werde diesen auswählen, weil der Server auf dem oder in dem Typ ist, den ich wählen werde, FQDN würde es setzen und sie werden es gut machen. Okay. Im Requisitentyp werde ich, anstatt es zu sein, TCP-Port machen. Wir können hier finden, dass Sie Port 80 und Port 443 wählen. Also wählen wir Port 443. Wir werden es merkwürdig machen. Perfekt. Es bringt uns hier ein paar Statistiken und ein Video. Wir mussten darauf achten. Es zeigt uns bereits einige Ergebnisse. Wir können also sehen, dass wir in der Latenz 147 Millisekunden haben und sich ständig ändert. Ich muss es zugeben. Ich habe ein Bud Light, ich habe ein Button Bloodline Connection-Tool , um dein Netz zu beantworten. Aus diesem Grund können wir sehen, dass die Latenz ein wenig von einem höheren Luftvolumen hoch ist. Wenn Sie eine zuverlässigere und stabilere Internetverbindung verwenden, haben Sie normalerweise zuverlässigere und stabilere Internetverbindung verwenden, geringere Werte als das, was Sie hier haben Wir haben die Sonde für XOM erstellt. Bist du gegangen und hast eine weitere Sonde für Microsoft erstellt? Ich nenne es hier von S 365. Und Hirsche in der Dampf-eine Gruppe werde ich wählen oder XOM eine Gruppe, sobald sie im Requisitenziel sind. Hier müssen wir Microsoft Office Server betreten. Was ich also tun werde, ist, dass ich dasselbe tun werde wie Zoom, das ich im Büro paare, wird zur ersten URL gehen. Wenn wir nach unten scrollen, finden wir dort in Exchange Online, wir können einige URLs finden. Ich wollte Office 365, also werde ich mich dafür entscheiden. Du bist hier drin. Ich muss zurück. Es würde ein neues Objekt erstellen und es Office 365 im Design umbenennen . Ich würde es auf den einen legen. Sie haben sich für FQDN nach dem Ende des Servers entschieden und sie werden es gut machen. Lass uns zurückgehen. Im Sondenjob. Ich wähle Board GCP, den Typ von GCP, und sie befinden sich im Port. Sie könnten auch Port 443 wählen. Sie werden es tun. Perfekt. Warten wir nun bis es uns einige Ergebnisse liefert. Perfekt. Wir können sehen, dass wir weniger lateinisch geeignetes Büro haben als Jerusalem, also haben wir nur 69 und in der zweiten Schnittstelle haben wir 73. Es ist besser als die Dringlichkeit, die wir sind. Wir sind im Endosom. Perfekt. Was wir jetzt tun müssen, ist, zu Objekten der Leistungsklasse zu wechseln. Performance-Klassenobjekt wird verwendet, um den Wunsch der Leistungsindikatoren Serie sechs für die Anwendung zu konfigurieren den Wunsch der Leistungsindikatoren Serie sechs für die Anwendung . Wir verwenden es im vergangenen Auswahlprofil, um die Auswahl des Verwendung der vorderen Fläche um standardmäßig auf die Anwendung zuzugreifen, können wir sehen, dass wir bereits drei Profile erstellt haben , aber es wird empfohlen, diese Profile zu verwenden und Ihr eigenes Profil basierend auf die Empfehlung der Anwendung , die Sie optimieren möchten. Keine Sorge, ich werde das erklären, Julio, und ich würde Ihnen zeigen, wie Sie die Empfehlung Ihrer Bewerbung erhalten . Erstellen wir also Objekte der ersten Performance-Klasse für XOM. Gehe einfach zu Add und Dreck im Namen. Ich nenne es Zoom-Klasse. Um die Empfehlung von Latenz und Paketverlust an XOM zu erhalten, müssen wir erneut zu Google und Skype, Zoom gehen . Optimale Latenz. Jitter. Greifen wir auf den ersten Link zu. Scrolle nach unten. Hier unter Audio-, Video - und Bildschirmfreigabe. Hier können wir in Latenz feststellen , dass ich ihn normalerweise sagen lasse , dass mehr als 150 Millisekunden oder weniger empfohlen werden. Jetzt wissen wir, was wir in die Latenz stecken müssen . Wir müssen 115 Millisekunde setzen. In Jitter. Es wird für Puerto 40 Millisekunden empfohlen. Der Paketverlust. Die empfohlenen Einstellungen sind 2%. Das ist Otto zu der Lautstärke, die gestellt werden sollte. Vieles. In unserem Fall kann ich diese Werte nicht hier angeben. Denn wie ich schon sagte, wenn wir in den Performance-Sonden wieder hierher gehen, sehe ich, dass meine Tante dein Gesicht wirklich schlecht ist. Meine Internetverbindung, um es zu starten, und es ist nicht gut genug, um diese Werte zu erfüllen. Wenn ich also nicht die Lautstärke setze, ist die empfohlene Zone. Das Problem, mit dem wir konfrontiert sind, ist, dass meine Antwortphase am qualifiziertesten ist. Haben Sie es nicht verwendet , um den Datenverkehr zur Anwendung zu optimieren. Da ich dieses Video satt habe, berichte ich, dass eine höhere Lautstärke fertig war, Zoom-Empfehlungen. Aber in Ihrem Fall, wenn Sie eine gute Internetverbindung haben und gute Lautstärke haben, war es besser als ich. können Sie der Empfehlung einer Zone wie dem Hafen folgen . Für mich werde ich das Doppelte dieser Werte hier setzen. In der Latenz werde ich 300 setzen und in Jupiter würde ich 80 setzen. Und im Paketverlust wird es auf dorky drängen. Du musst in der Firewall sein. Das hier, dann muss ich es gut machen. Ich behalte ihren fünften. Jetzt. Ich habe den Kurs für Zoom. Jetzt bereit zu gehen und in einer anderen Klasse für ein Büro zu sitzen. Wir müssen auch das Gleiche durchmachen, einen Zoom. Wir müssen weiter und zu Office 365 gehen. Es ist oxidiert. Der erste Link. Scrolle nach unten. Scrolle nach unten. Anforderungen an die Netzwerkleistung von Skype for Business bis zum Microsoft-Netzwerk-Edge. Nein, das wollen wir nicht. Lasst uns also reingescrollt werden. Das ist es. Dies sind Anforderungen an die Netzwerkleistung Ihres Netzwerk-Edge Tools Microsoft Network Edge. Der Netzwerkrand ist unser Rotor oder in unserem Fall unsere Firewall. Das wollen wir. Wenn wir also hierher gehen, können wir feststellen, dass die beste Latenz weniger als 16 Millisekunden beträgt und der beste Bucket-Verlust weniger als 0,12 ****** beträgt. Georgien beträgt weniger als 15 Millisekunden. Das sind die Empfehlungen von Office. Lassen Sie mich zur Firewall gehen und sehen ob der Probe-Manager mit mittleren Daten konfrontiert ist. Bände sind es nicht. Auch für das Büro. Ich gebe diese Videos nicht aus. Ich lese Puerto all Ihre Werte und dann die Empfehlungen des Büros vor. Wie ich euch allen gesagt habe, das ist nur für meinen Fall hier. Für dich. Sie können den Empfehlungen Ihrer Bewerbung im Büro oder in der Zone von Lake folgen, um bessere Ergebnisse zu erzielen. Jetzt gehe ich her. Sie berichten, dass du in Volumen stehst. Ich würde zum Beispiel sagen, lass es mich sehen. Ich setze dich auf eine 120 in Jupiter. Ich würde es 80 behalten und sie würden den Paketverlust behalten denn sie werden Doggy zur Klasse gehen müssen . Perfekt. Bei meinen eigenen Kursen nicht weit weg. Das sind die Werte, die ich verbinden möchte. Respekt. Wenn eine der Sonden hier höher geht als die Videos, die ich hier abgelegt habe. Und Ihre Angelegenheiten, wir würden als nicht qualifiziert angesehen werden. Und die Firewall verwendet das andere Antivirenprogramm , das qualifiziert ist. Gehen Sie zum Pfadauswahlprofil und Portauswahlprofil ist der Ort, an dem wir alle unsere Objekte zusammenstellen. Also können wir das am besten sagen. Aber für unsere Anwendung in die wir diese eine Gruppe setzen würden die Leistungssonden und die Leistung, die wir emittieren müssen , wenn wir möchten unsere Schnittstelle als Basis von t1 verwendet wird. Also können wir dort weiter hinzufügen, ich benenne es in Zoom um. Aber sie würden mich entscheiden, dass ich erwachsen werde. Ja. Ich würde mich für Zoom entscheiden. Sie wählen die Zonenklasse oder wer sich im Backup auf Ihrem Gesicht befindet. Es ist besser, ein Backup auf Ihrem Gesicht zu wählen , falls keine der Antithesen Ihrer Gruppen die Werte messen sollte. Wenn also im Falle Ihrer beiden Antithesen, die als nicht qualifiziert angesehen werden, ist das Richtige. Wir werden den Datenverkehr nicht zu der Anwendung verwenden , die wir versucht haben, das Traffic-Tool zu optimieren. Zum Beispiel in unserem Fall hier Zoom Office-Anwendungen. Wenn sie nicht für beide qualifiziert sind, können wir keinen Zugang zu ihnen haben. Es ist also besser, ein Backup auf GFS zu wählen. Und hier in meinem Fall denke ich, dass die Startphase X1 zuverlässiger ist als das Frostschutzmittel X3. Also werde ich es als Backup auswählen und sie werden einen zweiten Teil für das Büro erstellen. Es würde X1 als Backup behalten und sie werden merkwürdig schließen. Wir sehen hier bereits in den dreiphasigen Strecken , dass die Onchozerkose quantifiziert wird. Von hier aus können wir herausfinden, ob unsere Schnittstelle qualifiziert ist oder nicht. Wenn die Schnittstelle am besten qualifiziert ist. Die Firewall-Videos, das andere Frostschutzmittel, das sie in derselben Gruppe qualifiziert wurde , falls beide Schnittstellen qualifiziert sind. Wie wir es hier sehen können. Was die Firewall tun wird, ist, dass wir den Datenverkehr zwischen den beiden Phasen ausgleichen. So weiter. Wir würden von der Redundanz profitieren. Und wir werden horizontal von der Bandbreite der Bootsschnittstellen aus vereinheitlicht . Wie wir sehen. Es ist nur ein Ziel, unter dem nicht qualifiziert ist zurück zu einem qualifizierten, wie ich dir gesagt habe, ich auch wirklich aber in der Nähe der Verbindung, deshalb habe ich das. Jetzt gehen wir bis heute eine Richtlinie. Daher möchten wir immer noch die Richtlinien beobachten, in denen wir unsere Richtlinie erstellen, um Zugriff auf die Anwendung zu ermöglichen , die wir optimieren möchten. Wenn wir weitermachen und hinzufügen, können wir die Antithese und die Zonen sagen , von denen wir möchten, dass sie auf die Anwendung zugreifen. Und hier in Destination können wir entweder sauren Service, wenn wir einen Service optimieren wollen , indem wir das einzige Material in unserem Fall verwenden, wir verwenden Anwendungen. Also müssen wir uns aussuchen. Wenn wir hierher gehen, um das Dropdown-Menü nach oben zu ziehen und herunterzuziehen, finden wir den Login. Wir müssen Application Control aktivieren und zuerst ein Übereinstimmungsobjekt für die Anwendung XOM und die Microsoft-Anwendung erstellen ein Übereinstimmungsobjekt für die Anwendung XOM . Dann geh und erstelle eine Richtlinie. Was macht es? Kann „Luft“ sagen. Und gehen wir zu einem Anwendungssteuerelement. Lassen Sie uns die Application Control aktivieren und die Anmeldung für alle Apps aktivieren. Und zu akzeptieren. Gehe dann zu Objekten in den Übereinstimmungsobjekten. Und stellen Sie sicher, dass Sie Anwendungsliste, Objekt, Liste auswählen und Objekte von Zoom erstellen. Es wird den automatisch generierten Objektnamen deaktiviert und JP befindet sich im Namen Home und sie befinden sich im Suchfeld. Ich würde nach Zoom suchen. Hier finde ich mein Ergebnis hier, jedes Tool, aber es ist das Pluszeichen. Und jetzt befindet sich meine Bewerbung in den Anträgen im Konzern-Audit. Kann akzeptieren. Jetzt ist das meine Bewerbung. Das ist Zoom. Lasst mich gehen. Und andere Angebote waagerecht. Ich deaktiviere das nochmal und wir nennen es Office 365. Und ich würde versuchen, Micro Soft Office zu finden. Ich bin wie wir hier sehen, wir können die Microsoft Office-Anwendung sowie Unterzeichnungsdokumente von Office finden die Microsoft Office-Anwendung . Okay, perfekt. Mal sehen, ob wir GMs hier haben oder es bereits in der Anwendung enthalten ist, habe ein Paar. Mal sehen. Nein, ist es nicht. Lassen Sie mich horizontale oder weiche Teams wählen. Sie werden Wirkung akzeptieren. Jetzt habe ich ein Objekt für meine Anwendungen, das ich optimieren möchte. Um zu seinem D1 zurückzukehren und die Zeile zu erstellen. erste Position, die geschaffen werden kann ist das 40 Sieben-Viertel-XOM. Also nenne ich es hier zum Zoom. Und sie sind in der Quelle. Ich wähle meine Rasenbenutzer aus, dass sie sich im Subnetz befinden. Perfekt. Und sie sind am Ziel. Ich werde es beliebig behalten , weil dies die IPs einer Verpflichtung sind , auf die A1 zugreifen kann. Ich kann nicht alle IPs der Zylinder seines Hauses kennen. Es sind häufig Änderungen. Also werde ich es behalten und nach der IP filtern. Es kann alles sein. Solange die Anwendung ist. Ich wähle eine Zone aus. Und doch werde ich im Teileprofil einen Teil der Metrik wählen. Ich gebe ihm eins. Sie werden es tun. Okay. Perfekt. Lass es mich wieder kleiner machen. Lassen Sie uns nun eine andere Richtlinie erstellen. Büro. Auch in der Quelle wählen wir unser x is 0 oder Subnetz. Ziel ist. Und wir werden Anwendung auswählen und Büro im Pot vorhersagen, wir werden Büro auswählen. Und sie sind in der Metrik wählen Sie eins und es ist das Eichenholz. Perfekt. Dies ist alles für die Konfiguration. Was wir jetzt tun müssen, ist, unsere Konfiguration vorzuschlagen. Bevor ich zurück zu den Pfadauswahlprofilen gehe und unsere Atrophien sind ein Seher qualifiziert oder nicht qualifiziert. Jetzt gehe ich zu VMware und sie werden auf meinen Windows-Computer zugreifen. Dies ist ein Kunde in der Lunge in seinen Index 0 Subnetzen. Von hier aus werde ich versuchen, etwas Verkehr zu seinem Haus und zu Microsoft Teams zu generieren , um meine Straßen anzupassen. Lass mich das größer machen. Ich habe die Anwendung von Teams bereits auf meinem Computer installiert. Und horizontale Anwendung dessen, was ein Wille versucht, ist, dass ich hier in Zoom ein neues Meeting erstellen werde. In der gleichen Sache werde ich versuchen , zum Beispiel auf Kontakte, Board und Apps zuzugreifen . Ich werde einfach zeichnen, einen Verkehrsingenieur mit XOM generieren. Wissen Sie, das nächste, was ich tun muss, ist, dass ich auch in der Microsoft Teams-Anwendung etwas Traffic generieren werde . Ich gehe weiter und fange an, mich zu treffen. Melde dich jetzt an. Kein Zugang Zugang zum Sieb. Zum Beispiel. Auf den Sauerstoff willst du nur etwas Verkehr erzeugen. Ich werde das Meeting verlassen , um so viel Verkehr wie möglich zu generieren. Gehen wir nun zurück zu unserer Firewall und schauen uns unsere SQL-Protokolle an. Wo n ist immer noch ein Verbindungsprotokoll. Wir können feststellen, dass wir bereits etwas Traffic haben. Sie können hier in der Quell-IP sehen. Dies ist die IP unseres Kunden, unseres Windows-Rechners und zu unseren Ziel-IPs, zum Beispiel nur IPR. Mal sehen, was es ausgelöst hat. Es hat also das Whiteboard ausgelöst. Schrieb, ich meine ins Büro, das sind gemeine Daten. Verkehr von Microsoft-Teams. Dies ist auch der Datenverkehr von Zoom , den wir hier sehen können, ist, dass wir viel Traffic haben, DNS. Also werde ich versuchen, den Verkehr zu filtern. Ich sehe nur den Traffic unserer Anwendung. Ich möchte kein DNS sehen, also gehen wir zu Filter. Und doch werde ich im Protokoll GCP wählen und sie werden es akzeptieren. Perfekt. Jetzt können wir etwas Verkehr auch ins Büro sehen. Hier ist es. Es gibt etwas Verkehr ins Büro , um x1 zu wählen, und hat auch ihr Büro gehandelt. Er war der Unternehmer ist x1 Liquid, sagt die Verkehrszone. Hier das antifaschistische X1 und verwenden Sie die Schnittstelle X3. Perfekt. Dies ist der ich geöffnet habe, dass Sie die Details davon verstehen. Bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht mich zu fragen. Viel Glück. 20. Lokale Benutzer: Hi, und willkommen im Abschnitt zur automatischen Konjugation. In diesem Abschnitt sehen wir Durchschnittswerte im Zusammenhang mit der Authentifizierung durch die Erstellung lokaler Benutzer, was wir heute sehen möchten. Zwei wichtige ältere Missbraucher und mehr über lokale Benutzer. Die Benutzer haben gespeichert und verwaltet. Die Firewall ruft die Datenbank und seine lokalen Benutzer auf. Wir können sie beispielsweise verwenden, unserer Firewall zu authentifizieren, wie wir es getan haben, als wir einen Administratorbenutzer erstellen möchten. Und wir können sie auch verwenden, wenn wir Zugriff auf ein Netzwerk oder eine Quelle gewähren oder Zugriff auf das Internet haben möchten . All das werden wir in den kommenden Videos sehen. Aber jetzt sehen wir uns an, wie lokale Benutzer erstellt werden. Um das zu tun, müssen wir es schaffen. Auf der linken Seite. Unter dem System-Setup müssen wir zu Benutzern gehen und von der Luft aus müssen wir zu lokalen Benutzern und Gruppen gehen. Von hier aus können wir sehen, dass wir einige Einstellungen haben. Die erste Einstellung, die wir haben. Und es ist auch überprüft, ob Passwort-Vertrag für alle lokalen Benutzer anwenden . Wenn Sie sich daran erinnern, dass sich das Passwort zusammenzieht, sehen wir sie in den Basiseinstellungen. Wenn wir sehen, dass die Sicherheitseinstellungen für die Anmeldung automatisch konfiguriert werden. Wenn Sie also hier voreingestellt sind, gehen wir direkt zu den Basiseinstellungen Ihrer Appliance. Und von hier aus sehen wir die Login-Sicherheit. Das haben wir im Video zu den Basissitzungen gesehen. Perfekt. Gehen wir jetzt zu Ihren Benutzern zurück. Wenn Sie möchten, dass die Passwortverträge Ihre lokalen Benutzer gelten, lassen Sie sie aktiviert, wenn nicht, deaktivieren Sie es. Und hier haben wir eine andere Einstellung , die ein braunes abgelaufenes Benutzerkonto ist. Das bedeutet, dass das Benutzerkonto gelöscht wird, wenn die Lebensdauer eines Kontos abgelaufen ist . Wenn Sie das Kontrollkästchen deaktivieren, wird das Konto nach Ablauf der Lebenszeit einfach deaktiviert. Und Sie können es wieder aktivieren , indem Sie sich der Kontolebensdauer widersetzen. Wenn Sie möchten, dass der lokale Benutzer nach einem abgelaufenen gelöscht werden soll, lassen Sie ihn überprüfen. Wenn nicht, möchten Sie abgelaufene erneuerbare Konten und überprüfen Sie sie. Perfekt. Dies ist das Anzeigeformat. Ich rüste es lieber automatisch aus. Es gibt also das L-Punkt-Schemaformat an. Es ist nur ein Anzeigeformat. Und hier sind wir Inaktivitäts-Timeout. Und es sind reine Tage. Und wir können es hier sehen, wenn wir Text sagen, wir müssen diese in Knox geborenen Bewertungen oder Account nach Timeout aktivieren . Das heißt, wenn wir einen Benutzer erstellen, verwenden wir diesen Benutzer nicht zur Authentifizierung, um Ihre Ressourcen wie VPN zu besitzen, im Gegensatz zu neutralen Achsen oder ähnlichem wird dieser Benutzer hier automatisch gelöscht nach den Tests , die wir hier reparieren. Nachdem Sie fertig sind, stellen Sie bitte sicher, dass Ihre Presse akzeptiert wird. Die Konfiguration wird gespeichert. Gehen wir nun zu Lokale Benutzer. Listet anderen Benutzer auf. Hier können wir ihm einen Namen geben, zum Beispiel Benutzer und ein Passwort. Sie müssen das Passwort wiederholen. Wenn Sie dieses Kontrollkästchen hier ankreuzen, wird der Benutzer aufgefordert, sein Passwort zu ändern. Das nächste Bloggen darf sich nicht einloggen und Toledo. Und hier haben wir die einmalige Passwort-Methode. Es ist standardmäßig deaktiviert. Wir sehen dieses Metall hier in den Bay-Sitzungen wenn wir es für den Admin-Benutzer tun. Wenn wir also das Dropdown-Menü herunterziehen, können wir hier sehen, dass wir hier diese Option haben, nämlich Zeitbasiertes Einmalkennwort. Erinnerst du dich daran? Die nächste Option, die wir haben, ist OTP, OTP VM männlich. Wir verwenden dies also für die Zwei-Faktor-Authentifizierung für lokale Benutzer. Außerdem habe ich bei dir gesehen oder wie gesagt, dass die Kette für das OTP per Post basiert. Wir werden es im nächsten Video sehen. Im Moment werde ich es deaktiviert lassen und sie werden hierher gehen , wir haben die Lebensdauer des Kontos, die E-Mail-Adresse. Ich werde das Video konfigurieren. Und wenn wir das einmalige Passwort für Luft aktivieren wollen, haben wir sie lebenslang, die niemals abläuft. Dies ist die Lebensdauer, die wir beheben müssen, wenn wir möchten die Benutzer nach der Explorer-Zeit deaktiviert oder gelöscht werden nach der Explorer-Zeit deaktiviert oder gelöscht Sie können Minuten, Stunden oder Tage auswählen. Zum Beispiel werde ich Tage wählen. Und hier geben sie uns die Möglichkeit, das Anfällige zu aktivieren oder nicht. Wenn Sie also möchten, dass der Buchhalter automatisch gelöscht wird, wie gesagt, wenn der lebenslange Explorer Sie ihn überprüfen können. Wenn nicht, können Sie tatsächlich Gang kommen, wie wir sagen, es wird überprüft, weil wir es in der Sitzung überprüfen. Und hier können Sie eingeben wie viele Tage ich möchte, dass dieses Konto gültig sein soll. Zum Beispiel sieben Tage. Und hier können Sie zum Beispiel einen gemeinsamen Benutzer machen. Das war's. Das nächste Mal, das wir sehen müssen, sind die Gruppen. Von hier aus können wir die Gruppenmitgliedschaften auswählen. Zum Beispiel haben wir hier vertrauenswürdige Benutzer und jeder weiß, dass sie die Standardgruppen sind , die wir in unserer Firewall haben. Und für einen normalen Benutzer, den wir beispielsweise für den Zugriff auf oder das Internet oder den Zugriff auf eine Netzwerkressource in unserem Netzwerk verwenden möchten Internet oder den Zugriff , können wir diese Gruppen hier behalten. Wenn wir andere Präferenzen haben. Wenn Sie möchten, dass sich diese Gruppe hier bei VPN authentifiziert, benötigen wir Luft, um die Gruppe auszuwählen und zuzuweisen. Und wenn wir vorher Administrator wie Witwe sein wollten , wählen wir zwischen Sonic oder Administrator oder schreibgeschütztem oder eingeschränktem Administrator. Und um auch den Administrator zu erraten, haben wir es hier. Es ist zwei. Ich werde nicht nur einen von ihnen wählen , weil wir möchten, dass es nur ein normaler Benutzer ist. Diese Tabs hier auch, wir werden sie in den kommenden Videos sehen. Und wenn wir über VPN sprechen, diesen Tab hier, VPN, Zugriff und Lesezeichen, würde ich sie in der VIP-Vorlesung bei Ihnen sehen . Was ich sagen werde, was wir tun, ist auch das Benutzerkontingent. Wir befinden uns also im Benutzerkontingent. Es kann als Sitzungslebensdauer angegeben werden oder übertragen und slosh oder empfangen Traffic Limit. Was ich sagen möchte, ist, dass wir hier angeben können, wie viele Sitzungen wie viele Bandbreite Benutzer in einem Zyklus verwenden. Und lasst uns jetzt den Zyklus sehen, was bedeutet er? Wenn es sich nicht um einen zyklischen Benutzer handelt kann der Benutzer nach Erfüllung des Kontingents auf das Angelo-Netz zugreifen. Zum Beispiel, wenn wir hier eingeben, Unentschlossenheit Lebenszeit zehn. Hier setzen wir zum Beispiel zehn Megabyte ein. Megabyte, nachdem sich der Benutzer getroffen hat, um die Luft zu besprechen, nachdem er zehn Minuten in einer Sitzung überschritten und GAN-Megabyte verwendet und Daten empfangen und übertragen hat, kann der Benutzer keinen Zugriff auf das Internet haben. Schon wieder. Das bedeutet nicht zyklisch. Normalerweise benutzen Leute diesen Zyklustyp hier nicht. Die Leute benutzen normalerweise aus dieser zyklischen Luft. Der andere Umlauf , den wir haben, ist eine bessere Woche oder pro Monat aufzubauen . Was heißt das? Kann der Benutzer nicht auf das Internet zugreifen, wenn er das Kontingent erreicht hat, bis der nächste Zyklus beginnt. Sehen wir uns also ein Beispiel an, zum Beispiel reine Tage. Wenn der Benutzer in diesem Quartal gemacht hat, wo er Antoinette den Rest des Tages nicht benutzen kann . Aber wenn ein weiterer Tag ruhig ist, kann er von diesem Quartal hier wieder vereint werden und so weiter. Also denke ich, dass es klar ist. Jetzt, nachdem wir fertig sind, müssen wir es tun, okay, perfekt. Unser Benutzer wird erstellt. Und hier bei den Recherchen können wir unsere RNN sehen. Diese Warnung hier hat uns mitgeteilt , dass das Passwort nur kurz ist. Benutzer, wir müssen es ändern. Wenn Sie sich erinnern, habe ich Ihnen gesagt , dass die Passwörter einen Bereich von acht bis 63 Zeichen haben sollten . Weil wir die Notwendigkeit behalten, hier zu konfigurieren, nicht so konfiguriert haben, dass sie hier zu den Einstellungen gehen, da wir diese Option hier überprüft lassen. Die Kennwortzähler-Ionen werden auf unseren lokalen Benutzer angewendet. Unser Passwort, das ich hier eingegeben habe, ist also das Passwort. Wenn ich mich mit dem Benutzer anmelde, wird aufgefordert, mein Passwort zu ändern sonst kann ich mich nicht authentifizieren. Das ist es also für lokale Benutzer. Bitte, wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu stellen. Und viel Glück. 21. Zwei Factor: Nachdem wir unseren lokalen Benutzer erstellt haben, werden wir jetzt sehen, wie Sie die Authentifizierung mit männlichem OTP schwanken können. Wir haben vorher über RTP gesprochen, aber ich werde es noch einmal erklären. Oder GP oder einmaliges Passwort ist ein zufälliges Passwort oder Code, mit dem wir zusätzlich zu unserem Benutzernamen und Passwort authentifizieren , jeder RGB ist einmalig. Das bedeutet, dass ein Benutzer der ein gültiges OTP erfolgreich hat, es nicht mehr verwenden kann. Sehen wir uns nun an, wie Sie die funktionale Konjugation für unseren lokalen Benutzer aktivieren können , der zu Konfigurieren geht. Von hier aus können wir die einmalige Passwortmethode sehen. Standardmäßig ist es deaktiviert. Wenn wir das Dropdown-Menü herunterziehen, können wir feststellen, dass wir zwei Methoden haben. Wir haben OTP, V und L, und das werden wir jetzt sehen. Und müssen wir OTP machen? Wir haben zwei OTP- oder Zeitbasiertes Einmal-Passwort gesehen. Wir haben gesehen, wann wir die Zwei-Faktor-Authentifizierung für unseren Administrator konfigurieren . Wählen wir also OLTP VMA aus. Was wir tun werden, ist, dass wir dem erstellten Benutzer ein generiertes Passwort senden dem erstellten Benutzer ein generiertes Passwort , damit wir es für die Zwei-Faktor-Authentifizierung verwenden können. Also bitte, nachdem Sie Ihre Methode ausgewählt haben, die erstellt wurde, vergessen Sie nicht, einzugeben. Der Benutzer kann oder andere ausstrahlen. Ich beantworte meine E-Mail-Adresse. Und das war's. Wir werden es jetzt tun. Okay. Hier haben wir eine Warnung, dass wir einen milden Server konfigurieren müssen. Und das andere ist, dass wir OTP-Passwörter an die Benutzer senden können . Also lasst uns hier Okay drücken. Bevor Sie sehen, dass Sie den Mail-Server automatisch konfigurieren oder eine den Mail-Server automatisch konfigurieren oder andere Sache, die ich hier erwähnen möchte , ist, dass wir die Zwei-Faktor-Authentifizierung oder Zone aus der Gruppe aktivieren können . Wenn wir zum Beispiel zu lokalen Gruppen gehen, gehen wir zu vertrauenswürdigen Benutzern, der Gruppe , die alle Verlierer sind. Standardmäßig können wir hier feststellen, dass wir auch hier eine bis unmögliche Form ermöglichen können . Wenn Sie es jedoch direkt und nicht vom Benutzer aus aktivieren , müssen Sie sicherstellen, dass Ihre Benutzer-E-Mail anderweitig darauf konfiguriert ist. Andernfalls kann sich dieser Benutzer nicht anmelden. Perfekt. Ich sage ab. Und um den Mail-Server zu konfigurieren, müssen wir hier auf die linke Seite gehen. Aus dem Log und Melden der Protokolleinstellungen. Wir müssen zur Automatisierung gehen. Wir müssen nach unten scrollen. Und von hier aus finden wir MID-Servereinstellungen. Hier können Sie also die IP-Adresse oder den Namen Ihres Mailservers eingeben . Hier können Sie die Mid-Adresse angeben, die die OTP-Passwörter an das Benutzerbild sendet. Für mich entscheide ich mich für Gmail, SMTP. Smtp.Gmail.com. Dies ist der SMTP-Mailserver von Gmail. Dort lege ich die E-Mail ab , von der ich meine OTP-Passwörter senden möchte. Die nächste Generation, die Sie tun müssen, ist hier zu Advanced zu gehen. Wenn Sie sich auf einem anderen SMTP-Server streiten und ein benutzerdefiniertes SMTP von Polio haben, können Sie es hier platzieren. Für Verbindungssicherheitsmethode. Für Gmail. Es ist besser, TLS zu starten. In Benutzername und Passwort. Sie müssen diese E-Mail und das Passwort eingeben. Also würde ich es nochmal sagen. Perfekt. Nun was ist es düster. Nachdem du fertig bist. Um die Einstellungen anzupassen, müssen Sie diese Taste hier drücken. Perfekt. Wir sind immer noch, dass die Netzeinstellungen in Ordnung sind. Für Gmail-Benutzer müssen Sie sich möglicherweise in Ihrem Google Mail-Konto anmelden. Und in den Sicherheitseinstellungen müssen Sie möglicherweise weniger sicheren App-Zugriff aktivieren. Social anechoic kann Ihre E-Mail verwenden und authentifizieren und OTP-Passwörter an die Benutzer-E-Mail senden. Also vergiss das bitte nicht, wenn du Gmail verwendest. Perfekt. Jetzt müssen wir auf „Akzeptieren“ drücken , um die Konfiguration zu speichern. Jetzt müssen wir uns einfach hinsetzen. Setz dich einfach hin. Ich gehe zu allen Nutzern zurück. Benutzer, und sie befinden sich in lokalen Benutzern und Gruppen. Und du würdest zu einem lokalen Benutzer gehen. Ich werde meinen lokalen Benutzer der Administrationsgruppe zuweisen . Sie werden es tun Okay. Ich erteile ihm die Berechtigungen des Administrators, damit ich mich mit diesem Benutzer bei der Firewall anmelden und die beiden Fox oder die Authentifizierung per E-Mail testen kann. Also werde ich mich dort ausloggen. Ich melde mich mit meinem Benutzer an. Perfekt. Mitchel us delta temporäres Passwort wurde an Ihre E-Mail-Adresse gesendet. Bitte geben Sie es unten ein. Zu diesem Zeitpunkt müssen wir unsere E-Mails nach dem einmaligen Passwort überprüfen . Also lasst uns gehen und es überprüfen. Wie wir es hier sehen. Ich habe mein OTP-Passwort erhalten. Wie wir es hier sehen. Ich habe mein OTP-Passwort erhalten. Ich kopiere es. Ich gehe zurück zur Firewall und bin mir nicht sicher, ob ich einen Stuhl habe. Perfekt. Sieh es dir an. Perfekt. Jetzt mache ich es Okay. Ich klicke hier um fortzufahren. Perfekt. Ich bin jetzt N. Ich habe mich erfolgreich mit der Zwei-Faktor-Authentifizierung angemeldet. Eine Sache weniger, die ich bei Ihnen sehen werde ist das Format des OTP-Passworts. Gehe zu Benutzer in Sitzungen und zur Authentifizierung verwalten. Wir müssen nach unten scrollen. Von hier aus können wir feststellen, dass wir Sitzungen für ein einmaliges Passwort haben. Sie können sehen, dass wir die Komplexität des Passworts durchsetzen können, und wir können die OTP-E-Mail Forma auch als Klartext oder HTML auswählen, was standardmäßig print x ist. Im Passwort-Forma haben wir es als Charakter. Tun, wir können auch ONNX von Caracas Zahlen ersetzen. Und wir haben nur Zahlen, wie wir hier sehen. Für den Start des OTP-Passworts beträgt das maximale Licht, das wir haben 14 Zeichen und das Minimum beträgt vier. Also wenn wir es hier tun, für Gen, wird es ausgezeichnet sein. Wie gesagt, die Passwortstärke ist ausgezeichnet. Wenn wir das tun, weil Password Stretch schlecht ist, können wir es nicht weniger als vier machen und wir können nicht mehr als 14 machen. Ich werde es als 14 sagen. Sie können auch eine nächste Collage machen oder die Nummer drücken. Und wenn Sie fertig sind, vergessen Sie nicht, auf „Akzeptieren“ zu drücken. Das war's für das heutige Video. Bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 22. LDAP Authentifizierung: In diesem Video werden wir sehen, wie Sie LDAP-Server in unsere Firewall integrieren können. Mit mehr als L, dem Beobachter, in unsere faire Welt können wir Benutzer einfach davon portieren und nutzen. Das wird uns Zeit sparen. Und wenn vier. Bevor Sie also beginnen, sollten Sie einen funktionierenden End-Up-Server haben. Ich habe meinen LDAP-Server bereits hier installiert. Das ist mein DC. Ich habe hier Windows Server installiert. Und ich habe eine Domain eingerichtet , die Sonic Wall ist. Dies ist die IP des Servers. Der Server befindet sich in der Lunge. Stellen Sie also sicher, dass Sie im Labor-Setup sind. Ich erstelle LAN-Segment. Lass mich einfach dazu gehen. Dies ist LAN-Segment. Es ist weniger als 0. Also stelle ich meinen Server ins Inland x ist 0 und mein Firewall-Computer ist online, x ist 0 oder Zone sind miteinander verbunden. Perfekt. Nachdem Sie den LDAP-Server haben, können Sie loslegen. Gehen wir also zurück zu unserer Firewall. Und bevor wir mit der Konfiguration beginnen, sagen wir, ob die Firewall den LDAP-Server sehen kann. Gehen wir also zum MVC Gate, Spieglein, zur Luft auf der linken Seite und zu ihren Aufgaben. Wir müssen gehen, um dieselbe Diagonale sechs zu sitzen. Und hier aus den Diagnosetools müssen wir wählen, da wir hier Ping ausgewählt haben. Ich stelle die IP meines End-Up-Servers ein. Perfekt. Es würde die Schnittstelle wie beliebig lassen, Sie können Ihr Gesicht X1 wählen, wenn Sie möchten. Aber solange wir unseren Server auf deinem Gesicht haben, was unser Land ist, werde ich jeden Pitch behalten und ich werde gehen, von hier aus. Wir können sehen, dass unser Server am Leben ist. Perfekt. Jetzt lasst uns gehen, äh, schaffen. Von hier aus müssen wir zu einem System-Setup gehen. Und Benutzer. Hier in den Einstellungen müssen wir unseren LDAP-Server konfigurieren. Das erste, was wir tun müssen, ist hier in der Benutzerauthentifizierungsmethode Wir müssen die Firewall Ihren lokalen Benutzern sowie unseren L DAP-Benutzern zur Authentifizierung mitteilen . Wenn wir uns nicht dafür entschieden haben, wird unsere Firewall L-DAP-Benutzer nicht zur Authentifizierung verwenden. Stellen Sie also bitte sicher, dass Sie dieses Dropdown-Menü hier herunterziehen und plus lokaler Benutzer auswählen. Verwenden Sie LD natürlich nur, wenn Sie möchten. Aber ich verwende lieber L dot plus lokale Benutzer. Perfekt. Jetzt müssen wir zu einem konfigurierten gehen. Von hier aus haben wir LDAP-Server. Gehe zu ungerade und ungerade deinen Server. Stellen Sie hier die IP Ihres Servers ein. Perfekt. Importieren Sie diesen Port hier für L-Punkt über TLS. Dieses Video werden wir sehen, dass nur unser Ende installiert ist, nicht über TLS versiegelt. Ich behalte es für ein anderes Video, da sie eine zusätzliche Konfiguration im Windows Server benötigen. Und es wird auch empfohlen, den ersten L-Punkt zu konfigurieren , indem Sie das Objekt TLS setzen und einfach sitzen. Und nachdem Sie sichergestellt haben, dass es funktioniert, verwenden Sie L DAP über TLS. Also lass mich die Pore wechseln. Dies ist der Standardport von Stonewall, ohne JLS 389 endet. Lass es uns wählen. Hier. Es ist USGS deaktiviert. Perfekt. Trudeau der nächsten Generation wird sich Slash blind anmelden. Und wir müssen unsere LDAP-Server-Anmeldeinformationen eingeben. Markieren Sie dieses Kästchen hier. Und hier tippen wir unseren Benutzer ein , der Administrator ist. Hier. Wir müssen unsere Domain setzen, was wie gesagt ist. Sonic, obwohl dies in diesem Benutzer hier ist, hier ist unser Benutzername. Wenn wir also zu unserem Server zurückkehren, gehen wir zu Tools, gehen zu Active Directory-Benutzer und -Computer. Hier unter Users finden wir unseren Administratorbenutzer. Wenn Sie eine andere Organisationseinheit haben. Sie müssen die Luft und Ihre Organisationseinheit auswählen. Du musst den Namen deines Öls angeben. Andernfalls, wenn Ihr Benutzer unter dem Standardwert steht , nämlich Benutzer, behalten Sie ihn so bei. Es gibt repariert. Jetzt geben wir unser Passwort ein. Perfekt. Danach mussten wir Gewicht sparen und dennoch verbinden sich unsere Firewall mit dem LDAP-Server. Diese, um wieder zurückzukehren, um zu sehen, sind perfekt. Es ist ein Grün. Unsere Firewall sollte also nicht mit unserem LDAP-Server verbunden sein. Jetzt gehen wir zurück und bearbeiten. Und von hier aus müssen wir das Verzeichnis durchgehen und automatisch konfigurieren auswählen. Von hier aus können wir sehen, dass wir unsere Domain bringen, die sonic notochord ist, und uns bitten, an den bestehenden Baum anzuhängen , nämlich meine domain.com Slash-Benutzer oder den vorhandenen Baum zu ersetzen. Also habe ich diese drei nicht hier in meiner Domäne. Also werde ich den existierenden Baum ersetzen. Lässt dich nicht vorrätig haben. Muss nochmal gehen, um es zu sehen. Perfekt. Wir können hier sehen, dass unsere Domain hier hinzugefügt wird. Um nun vorzuschlagen, dass es hier zum Test WF gehen sollte, testen Sie zuerst die Konnektivität zu unserem LDAP-Server. Also lasst uns einfach perfekt machen. Es sagt Erfolg in der Rückkehr, dass Informationen, die es sagt erfolgreich gebunden oder sonic Slash Administrator. Perfekt. Jetzt wird nur noch die Benutzerauthentifizierung gesetzt. Die Anmeldeinformationen von RUs oder Niederländisch befinden sich in unserem LDAP-Server. Ich habe erstellt, bevor ich diesen Namen verwende Sonic, ich würde seine Anmeldeinformationen und Leads eingeben, um einfach eine perfekte LDAP-Authentifizierung zu tun , ist erfolgreich. Darum. Wir können wissen, dass unsere Integration von LDAP-Server perfekt ist. Das nächste, was wir tun müssen, ist okay. Und hier müssen wir akzeptieren. Perfekt. Jetzt wissen wir, dass unser LDAP-Server direkt in unsere Firewall integriert ist. Das nächste, was wir tun müssen, ist, dass ich Port-Benutzer von unserem LDAP-Server bin. Also lasst uns verkaufen, um es zu tun. Kehren Sie erneut zu einem konfigurierten, der von Benutzern und Gruppen aufgehalten wird. Hier. Wir können unseren Parameter sehen , der Standard angibt, LDAP-Benutzergruppe ausgewählt. Der Standardwert wurde herangezogen, dass unsere Firewall-Verwendung die vertrauenswürdigen Benutzer sind. Sie können vertrauenswürdige Benutzer als Standardgruppe für L-Dopa-Benutzer verwenden. Wenn wir Benutzer aus unserem LDAP an Bord haben werden hier automatisch Mitglieder dieser Gruppe sein, bei der sich um vertrauenswürdige Benutzer handelt. Danach können Sie ihnen auch andere Gruppen verknüpfen, wenn Sie in Gruppen unter lokalen Benutzern und Gruppen möchten in Gruppen unter lokalen Benutzern und Gruppen Wir würden sagen, dass wir zuerst unsere Benutzer importieren. Das ist unser Server, also müssen wir es gut machen. Und Tools unsere Benutzer hier. Dies ist der Einsatz von Sonicbids-Künstlern. Früher. Wir können entweder einen Benutzer nach Benutzer, nach einem Benutzer oder für alle auswählen. Ich würde sie alle wählen. Und sie werden speichern ausgewählt. Ich bewerbe mich. Perfekt. Beachten Sie, dass Sie zu lokalen Benutzern und Gruppen gehen. Von hier aus können wir sehen, dass unsere Benutzer erfolgreich bedauerlich sind. Wenn wir zu einer lokalen Gruppe gehen, gehen wir zu vertrauenswürdigen Benutzern. Wir können feststellen, dass es standardmäßig Mitglieder der Gruppe vertrauenswürdige Benutzer gibt . Wenn wir zu einem lokalen Benutzer zurückkehren, können wir sehen, dass wir sie auch von hier aus importieren können. So perfekt. Jetzt ist unser LDAP-Server erfolgreich in unsere Firewall integriert . Im nächsten Video werden wir sehen, wie man LD über TLS einsetzt. Bitte, wenn Sie weitere Fragen haben, zögern Sie nicht mich zu stellen. Und viel Glück. 23. LDAP TLS: Nachdem wir unseren LDAP-Server erfolgreich an unsere Firewalls Sonic Wall gebunden haben. In diesem Video werden wir sehen, wie man über TLS landet, um die Verbindungen zwischen unserem LDAP-Server und der Sonic Wall Firewall zu sichern . Um dies zu tun, benötigen wir ein gültiges Zertifikat auf unserem LDAP-Server. Deshalb bin ich mit meinem Windows Server verbunden . Das erste, was wir tun müssen, ist die Installation der Active Directory-Zertifikatsdienste. Also lass mich das Fenster vergrößern. Perfekt. Um das zu tun, müssen wir zu einem Manage gehen. Und von hier aus müssen wir andere Erze und Futures machen. Dann Weiter. Als nächstes müssen wir hier Sauerstoffverzeichnis, Zertifikatsdienste und dann seltsame Futures auswählen . Als Nächstes. Als Nächstes. Sie als Nächstes sicher, dass die Zertifizierungsstelle ausgewählt ist. Als Nächstes. Ansturm. Perfekt. Es ist installiert. Jetzt müssen wir es konfigurieren. Drücken Sie also auf Schließen und gehen Sie hier in Flog. Wählen Sie Active Directory-Zertifikatsdienste konfigurieren. Stellen Sie sicher, dass Ihr Administratorbenutzer ausgewählt und als Nächstes angezeigt wird. Wählen Sie Zertifizierungsstelle aus. Perfekt. Jetzt die nächste gebildete Entreprise CA, und zu unserer nächsten Zone, ja, wir wollen einen neuen privaten Schlüssel erstellen, also als nächstes. Und als nächstes ist dies der Name unseres Zertifikats. Sie können die Tonhöhe behalten oder ändern, wenn Sie möchten. Ich werde es so behalten und ich werde es als Nächstes tun. Hier. Sie können wählen, wie viele Jahre das Zertifikat gültig sein soll. Ich werde es für unsere Zuschauer als Standard behalten, und das werde ich als nächstes tun. Wieder als Nächstes. Und konfiguriere. Perfekt um zu schließen. Das nächste, was wir tun müssen, ist Doron zu gehen und um das Jahr zu gehen. Wir müssen zu einer Zertifikatvorlage gehen, Punkt c, um zum Zertifikat abgeschlossen zu gehen. Werfen Sie es von hier aus, um die Kerberos-Authentifizierung zu finden. Hier ist es. Klicken Sie mit der rechten Maustaste darauf und wählen Sie Vorlage duplizieren. Ich gehe zu General und gebe ihm einen Namen. Zum Beispiel gebe ich ihm Schallwand. Sie befinden sich im Gültigkeitszeitraum. Ich werde fünf Jahre einlegen. Bitte stellen Sie sicher, dass Sie Zertifikat im Octave Verzeichnis veröffentlichen auswählen . Gehen Sie nun zu Ihrer Anfrage und Lynn und stellen Sie sicher, dass Sie einen privaten Gesetzesschlüssel auswählen, der exportiert werden soll. Gehen Sie dann zu Ihrem Betreffnamen und vergewissern Sie sich, dass der DNS-Name ausgewählt ist. Bewerben Sie sich. Und Okay. Jetzt schließen wir das und gehen hier zu Joules. Dann Zertifizierungsstelle. Gehe und erweitere das Zertifikat. Wechseln Sie zur Zertifikatvorlage, klicken Sie mit der rechten Maustaste darauf und ziehen Sie eine neue Zertifikatvorlage. Von hier aus. Um das Zertifikat kompliziert zu finden , erstellen wir einfach einen Namen, Es ist Schallwand, die es vielleicht finden kann. Okay, perfekt. Jetzt müssen wir gehen und die Konsole öffnen, die sich möglicherweise öffnet. Lass es uns öffnen. Bmc. Perfekt, hier in der Akte, gehen Sie und Shows unter amorph haben es nicht durchgemacht. Sie werden ein Zertifikat finden. Fügen Sie hinzu und verwenden Sie das Computerkonto. Als Nächstes und Fertig. Dann. Okay, perfekt. Geh von hier aus zu einem persönlichen. Rechtsklicken Sie darauf. Dann. Alle Tasks wählten Neues Zertifikat anfordern. Als Nächstes. Als Nächstes. Wählen Sie hier Ihre Vorlage aus, bei der es sich um Sony-Code handelt. Und Ehre. Alles perfekt. Mach jetzt nicht fertig. Öffnen Sie das Zertifikat. Das ist unser Zertifikat hier. Rechtsklicken Sie darauf. Bei allen Aufgaben. Gehe zum Exportieren. Als Nächstes. Sie als Nächstes sicher, dass Sie Base 64-codiert verwenden. Wählen Sie dann als Nächstes aus, wo Sie es exportieren möchten. Will es auf meinen Desktop legen. Und ich wollte es sonic L DOPS nennen. Und um zu sparen. Dann Weiter und Fertig. Wir haben jetzt ein gültiges Zertifikat zur Brust. Wenn Ihr LDAP-Server mit TLS arbeitet, müssen Sie den Windows-Teil öffnen und versuchen, LDP hier auszuführen , um den vorderen Domänennamen zu verbinden . Also werde ich meinen Computernamen angeben , der Udemy dot, Schallpunkt ist. Wählen Sie hier den Port, von dem 636 ist, und versuchen Sie, SSL und zwei zu wählen, okay? Und perfekt. Wenn Sie dies sehen, bedeutet das, dass Ihr LDAP-Server über TLS arbeiten kann. Eine wichtige Änderung hier ist die Version. Die Version hier ist drei. Notieren Sie sich also die Version Ihres AirDrop. Lasst uns das jetzt schließen. Schließ das. Das nächste , was wir tun müssen, ist, dieses Zertifikat in unsere Firewall zu importieren . Also lasst uns gehen und loggen uns bei unserem fairen alten ein. Ich habe mich schon angemeldet. Wirf es in seine Rasen-IP. Perfekt. Gehen wir jetzt zu Verwalten. unter System-Setup, Appliance, Gehen Sie unter System-Setup, Appliance, zu einem Zertifikat und stellen Sie sicher, dass Sie das Zertifikat und die Anforderungen zum Importieren auf den Veranden auswählen . Wählen Sie die zweite Option aus. Um Phi zu wählen. Ich habe das Zertifikat auf meinem Desktop gespeichert. Also gehe ich auf den Desktop. Da ist es. Dann mache ich den offenen Port. Perfekt. Mein Zertifikat ist jetzt bedauerlich. Das nächste, was wir tun müssen, ist der Firewall zu sagen , dass sie LD über TLS verwenden soll. Das erste, was wir tun und sicherstellen müssen, ist, zu einem Netzwerk-DNS zu gehen. Und hier unter DNS müssen wir IP v4, DNS-Server-Geld-Array angeben . Wir müssen die IP unseres Active Directory-Servers, ein DNS, platzieren. Also werden wir den Namen unserer Domain auflösen. Das ist eine wichtige Änderung. Firewall, neutral den Domainnamen unseres LDAP-Servers auflösen , auf dem wir den DNS-Server von Google abschalten können . Und um zu akzeptieren, perfekt, jetzt nur noch Schulden, müssen wir zum MVC Gate und dann zur CSM-Diagnose gehen. Doch unter der Diagnose George müssen wir Pink wählen. Scrollen Sie hier unten und geben Sie den Domainnamen ein. Und geh nicht. Perfekt. Sie können den Domainnamen auflösen. Jetzt müssen wir gehen, um es zu schaffen. Unter dem System-Setup müssen wir zu Benutzern gehen. Hier in Sitzungen. Wir müssen gehen und konfigurieren. Auf unserem Server. Wir müssen es bearbeiten. Und anstelle der IP-Adresse müssen wir den Domainnamen darstellen. Wir müssen „l dot“ gegenüber TLS wählen. Und stellen Sie sicher, dass Sie dieses Kästchen hier erneut ankreuzen, um TLS zu verwenden, dann müssen Sie sich treffen, um den Bildschirm etwas kleiner zu machen. Sie sind repariert. Speichern Sie jetzt jedoch Ihre Engineering-Einstellungen. Wir müssen sicherstellen, dass die Protokollversion drei ist, wie wir sehen, wenn wir unsere schwanzlose unter dem LDAP-Server testen . Dort sehen wir, dass unsere Version drei ist. Stellen Sie also bitte sicher, dass Sie drei verwenden. Geh zurück. Und es ist die Bewerbung. Und zu akzeptieren. Ich bin nicht hierher zurückgegangen. Lass uns einen Test machen. Und es ist nur Leitfähigkeit zu unserem Server über TLS. Einfach perfekt. Es heißt „Erfolg“. Das war's. Wir haben gesehen, wie man LDAP insgesamt JLS verwendet, bitte, wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen. Und viel Glück. 24. SSO: Hi. In diesem Video werden wir sehen, dass alles Sand für ein einziges Anmelden ist. Das ist also alles, es ist eine Passiv oder eine Konjugation durcheinander. Durch Passiv. Wir meinen, dass diese Benutzer bei der klassischen Authentifizierungsmethode aufgefordert werden, sich anzumelden und ihre Anmeldeinformationen einzugeben, wenn wir LDAP und Aufwärtsbenutzer daraus integrieren sich anzumelden und ihre Anmeldeinformationen einzugeben, wenn wir LDAP und Aufwärtsbenutzer , um sich zu authentifizieren. Während die Verwendung alles ist, wird der Benutzer automatisch authentifiziert, solange der Computer, von dem dieser Benutzer angemeldet ist, in der Domäne hinzugefügt werden muss. Inzwischen solltest du dich fragen, wie es funktioniert. Im Grunde genommen, wenn ein Benutzerverkehr die Firewall durchläuft, wenn der Benutzer beispielsweise versucht, auf Internet zuzugreifen, werden Sand, Buckets Port oder ein blockierter und gespeicherter Port, während die Firewall versucht kommunizieren Sie die Probleme oder den Agenten, der auf unserem LDAP-Server ausgeführt wird, um eine Übereinstimmung zu finden, die der Benutzer verwenden möchte, werden identifiziert, wenn die Firewall feststellt, dass dieser Benutzer in einer Gruppe befindet, die geografisch berechtigt ist zugriff. Die Firewall lässt Sie den Datenverkehr passieren, sonst wird er blockiert. Und das ist ein Bild von der Schallwand , auf dem Sie erklären, wie alles funktioniert. Das sind also die Schritte. Der erste Schritt besteht also darin, dass der Client im Netzwerk anmeldet. Versuchen Sie zum Beispiel hier , auf das Internet zuzugreifen. Und die nächsten zehn oder sonic Wall Firewall , um Ihre Abfrage zu schreiben, die Client-ID vom SSO-Agenten. Agent kann auf einer Workstation installiert werden , auf der Sie die gesamte Domäne bei der Geburt sehen können, oder er kann direkt in unserem Domänencontroller installiert werden. Danach fordert der SSO die ID vom Client an, um zu versuchen, sie auf unserem LDAP-Server abzugleichen. Sobald die Idee übereinstimmt, bestimmt der LDAP-Server das Gruppenmitglied. Berechtigungen dieser Firewall können entscheiden, Zugriff zu gewähren oder nicht. Perfekt. Gehen wir nun zurück zur Firewall. Jetzt, um zu konfigurieren, ist alles, was Sie sicherstellen sollten, dass Sie zuerst in Ihre Sonic Warfare World integriert sind. Inzwischen solltest du wissen, wie es geht. Sie sollten das erfolgreich durch Ihre Firewall integrieren lassen. Und auch mit TLS. Im Konfigurieren nach oben. Wir haben bereits mit dem TLS-Port konfiguriert. Hier ist es. Wir haben eine sichere Verbindung zu unserer Gegend, dem Beobachter. Stellen Sie also sicher, dass Ihr LDAP korrekt konfiguriert ist , bevor Sie in die SSL-Konfiguration springen. Das nächste, was Sie brauchen, ist das ECS oder der Agent. Also müssen wir es herunterladen und auf unserem LDAP-Server installieren. Um dies zu tun, müssen Sie sich bei Ihrem Konto anmelden und vom Muskel- und Gleichstellungskonto müssen Sie zum Download Center gehen. Und hier die Nebenproduktlinie. Sie müssen hier gehen und versuchen, Directory Service Connectors zu finden. Hier heißt es, dass Verzeichnisdienste zusätzlichen Nutzen haben. Wir werden natürlich die größte Version herunterladen. Es muss erweitert werden. Laden Sie die Version herunter , die Sie verwenden. Also habe ich einen 64-Bit-Windows-Computer, also werde ich diese Version hier herunterladen. Sie können es von dort herunterladen. Schon davon in meiner Maschine. Gehen wir also zum LDAP-Server und Cl2 und begannen, die Datei in die VMware zu legen. Entweder versucht man hier zu sitzen und zu Optionen zu gehen. Kurz gesagt für andere. Sie müssen einen Ordner erstellen und die Datei darauf legen und dann Ihren Computer starten. Wenn Sie es starten, müssen Sie zu Dateien wechseln. Hier von diesem PC. Sie werden dort einen Kurzfilm finden. Sie können sich ganz einfach von Ihrem VM-Computer aus bei Ihren „My Sonic“ -Ergebnissen anmelden Ihrem VM-Computer aus bei Ihren „My Sonic“ -Ergebnissen und die Datei herunterladen. Lass mich zu Downloads gehen. Ich habe es schon dort, wo es ist. Beginnen wir also mit der Installation. Ich mache das größer. Perfekt. Jetzt lasst uns als Nächstes machen. Akzeptiere Weiter. Als Nächstes. Hier müssen wir unseren Domainnamen angeben. Mein Domainname ist also Sonic Wall. Also werde ich die Schallwand aufstellen. Deshalb der Benutzername. Ich stelle den Domain-Administrator ein, was einen starken Nutzen bedeutet . Hier ist Passwort. Tu als Nächstes. Er bat uns, die IP-Adresse der Sonic Wall Firewall einzugeben. Mein S1 ist gleich 0. Die IP-Adresse der Schnittstelle lautet 19216814 ist 2258. Möglicherweise müssen Sie diesen Port auf Ihrer Windows-Firewall öffnen Ihrer Windows-Firewall damit der Agent mit unserer Firewall sprechen kann. Gehen Sie also bitte zu Ihrer Windows-Firewall und versuchen Sie diese Barriere zu öffnen. Für mich. Ich habe gerade die Firewall deaktiviert. Ich empfehle das nicht, aber in deinem Labor kannst du es tun oder du kannst diesen Port hier öffnen. Und hier werde ich den geteilten Schlüssel als Nächstes setzen. Ansturm. Aktiviert das Kästchen Lunch Sonic oder Directory-Connector und sie werden fertig. Richtet es richtig an oder verbindet sich mit unserer Sonic Wall Firewall. Aber du wirst keine Verbindung herstellen können , weil wir unseren Abschied noch nicht berührt haben. Es gibt keine Konfigurationsbüros und unsere Firewall. Das ist also wo nicht funktioniert. Was müssen wir tun, ist in einen Domänencontroller zu gehen. Gehe zu Auto Discovery bringt unsere Domain hierher, die unsere Domain ist. Und hier ist es der Börsengang unseres LDAP-Servers und installiert Ihr CO2. Ich erfrische Taconic. Hier ist verbunden, also perfekt. Das ist so ziemlich alles, was wir auf dem LDAP-Server tun müssen. Wir haben jetzt es ist ein Agent installiert. Gehen wir also zur Seed-Konfiguration in unserer Firewall. Die Firewall, wir müssen zu Verwalten gehen. Und unter System-Setups bei Benutzern. Hier in den Einstellungen müssen wir gehen. Und doch können wir in Single Sign-On-Methoden ihren SSO-Agenten finden und müssen ihn aktivieren. Vergessen Sie nach dem Aktivieren nicht, auf Akzeptieren zu klicken. Dann dual konfiguriert. Das ist o. Das ist o Agent. Obwohl. Legen Sie Ihre LDAP-Server-IP LDAP-Server-IP und teilen Sie den Schlüssel. Wir müssen denselben gemeinsamen Schlüssel eingeben, den wir im SSO-Agenten eingeben. Perfekt. Jetzt diese Sparen. Und danach gehen wir zu einem Junior unsere Einstellungen und stellen sicher, dass wir die Agentenauthentifizierung aktivieren und anwenden. Perfekt. Jetzt lass uns nochmal zurückgehen. Warten wir, bis der SSO-Agent eine Verbindung zu unserer Firewall herstellt. Perfekt. Es ist jetzt dran, eine Sache, die ich Ihnen sagen möchte ist, ob die SSO-Agent-Suche rot ist, das heißt, dass sie nicht verbunden ist. Die Gründe dafür sind entweder, wie ich schon sagte, der Port, dass das Material, hier ist, in der Firewall Ihres Windows Servers nicht zulässig ist oder der freigegebene Schlüssel, den Sie in den Assistant Agent sagt nicht als den gemeinsamen Schlüssel, den Sie hier platzieren. Sie also bitte sicher, dass Sie den richtigen freigegebenen Schlüssel haben. Und auch du wirst diesen Port hier haben oder laden. Und natürlich muss die IP des Hosts korrigiert werden oder den Hostwert ungestylt zonieren, der Agent ist neu, um auch korrekt zu sein, perfekt. Du musst darauf warten, dass es etwas zu cool ist, um grün zu sein. Um einer Firewall die Möglichkeit zu geben, die Verbindungsinformationen mit dem Agenten auszutauschen . So perfekt. Wenn wir zu Windows Server namens Appliance gehen, können wir diese Luft in Suchanfragen finden. Es ist verbunden, bevor es versuchte eine Verbindung herzustellen und es wird verbunden angezeigt. Jetzt ist es verbunden. Perfekt. Jetzt gehen wir zurück zur Firewall. Hier. Nehmen Sie ein. Wählen Sie Ihre eigene Agent-IP-Adresse aus. Und einfach perfekt, sucht uns einfach, dass der Agent schon ist. Versuchen wir, den Benutzer später hier zu überprüfen, da wir zwischen Domänencontroller oder Net RP wählen können. Lassen Sie uns also zuerst den Domänencontroller und die Art und Weise zeigen , wie Domänencontroller Damian, versuchen wird die Idee des Benutzers vom Domänencontroller , unserem Windows Server-Computer, zu überprüfen . Geben wir also die Workstation-IP-Adresse ein, die wir überprüfen möchten. Zum Beispiel überprüfe ich meinen Windows Server-Computer , um den Benutzeradministrator zu überprüfen. Der Effekt, jetzt ist es einfach perfekt. Teilt uns mit, dass der Benutzer aus Domänencontroller-Protokollen identifiziert wurde . Hier ist der Benutzer und hier ist die Domain. Hier. Wenn wir dies aktivieren, sollte der Port 135149445 auch auf der Firewall Ihres Rechners aktiviert sein. Das kannst du mit GPU machen. Sie können eine Richtlinie erstellen und dies aus der GPU-Formel tun, wie gesagt, die deaktivierte Firewall anpassen. Das ist nicht empfehlenswert. Empfohlene Möglichkeit ist es, eine GPO-Richtlinie zu erstellen und diesen Port hier zuzulassen. Die Armen ein Jahr zu fünf und wollen dein echt und für vier oder fünf, Perfect, ich werde es jetzt machen, einfach perfekt. Der Benutzer wurde identifiziert. Und das bedeutet, dass der SSO die ID des Benutzers direkt vom Computer und nicht vom LDAP-Server anfordert des Benutzers direkt vom . Ldap Server, ich meinte den Domänencontroller. Eine letzte Sache , die ich hier ein Video sehen möchte , ist die Durchsetzung. Also sind wir bei der Durchsetzung. Wir haben Pearson ist seine eigene Durchsetzung und Unschuld alles wie ich am Anfang des Videos sagte, es funktioniert, wenn ein Benutzer versucht, die Vektor-Firewall zu passieren. Und wenn der Benutzer den Datenverkehr nicht weitergegeben hat, wird es Firewall, der SSO nicht ausgelöst. Und wenn Benutzer, die nicht versuchen, den Datenverkehr zu übergeben, wird die Throat-Firewall als inaktive Benutzer angesehen. Wenn wir diesen Parameter hier beispielsweise für die Zone eins aktiviert haben , die Benutzer in dieser Zonenluft gezwungen, einen CSO auszulösen. Also lass mich zurückgehen und es deaktivieren. Ich will es nicht und habe nicht umgetauscht, was wir haben, ist das alles Umgehung. Zum Beispiel können wir es verwenden, wenn wir einen Parameter oder ein IoT-Gerät haben , von dem wir nicht möchten, dass es ihn stoppt. Um also einen Bypass hinzuzufügen, müssen Sie „Hinzufügen“ ausführen. Von hier aus können Sie zwischen Diensten oder Adressen wählen . Hier können Sie beispielsweise an anderen Stellen die IP-Adresse Ihres Geräts angeben. Sie können es auswählen. Und wenn Sie hier die Einheit ausgewählt haben, um Typ zu umgehen und für Bypass zu tun, werden die Asse nicht alle ausgelöst. Und mach seltsam. Wir werden uns beraten. Und es wird gut gehen. Das war's für den SSO. In den kommenden Videos sehen Sie, wie Sie die älteren Missbraucher verwenden können und werden verwendet, um sich Internet zu authentifizieren und sich bei anderen Ressourcen in unserem Netzwerk zu authentifizieren. Wir würden dann sehen, wenn wir über Richtlinien sprechen, hoffe ich, dass dieser Vortrag für Sie hilfreich war, um Ihren SSO-Agenten einzurichten und auf der Firewall zu konfigurieren? Das ist es. Wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 25. Übersicht über die Zugriffsregeln: Hi. In diesem Video werden wir über Oxysterole in Sonic oder Firewall sprechen. Zuerst. Die Alexis Rolle ist ein Management-Tool, mit dem wir unsere eingehenden und ausgehenden Richtlinien mit Benutzerauthentifizierung definieren können unsere eingehenden und ausgehenden Richtlinien mit Benutzerauthentifizierung definieren . Als wir die L-Dopa-Integration im Bildungsbereich gesehen haben , habe ich Ihnen alles gesagt, dass wir sehen werden, wie Sie die unglücklichen Benutzer verwenden können, um sich im Abschnitt Oxysterole zu authentifizieren, und wir werden es sehen in diesem Abschnitt. Diese Richtlinien können also so konfiguriert werden, die Achse zwischen den Firewall-Zonen zulassen oder verweigern. Kurz gesagt, Achsenstraßen ermöglichen es uns, den Datenverkehr zu kontrollieren , der zwischen unseren Firewall-Zonen basierend auf Quell-, Zieldiensten und mehr zur Konfiguration und Lexis-Rolle verläuft Zieldiensten und mehr . Wir müssen navigieren, um zu verwalten das linke Panel unter Richtlinien. Wir müssen zu einer Rolle gehen und Achsenstraßen auswählen. Hier können wir sehen, dass wir eine Reihe von Standardregeln haben , die von der Firewall automatisch erstellt werden. Hier in der Klasse können wir also sehen, dass es sich um eine Standardrolle handelt. In der Ansicht können wir auswählen, ob Sie entweder Standardzeilen oder die benutzerdefinierten Rollen anzeigen möchten . Wenn wir beispielsweise Benutzerdefiniert auswählen, würden wir eine Kerbe sehen. Und das liegt natürlich daran, dass wir Ihr altes Geld noch nicht früh erstellen. Gehen wir also zurück und wählen Standard oder alle Typen aus. Wenn wir alle Typen auswählen , die uns die Standardrollen und benutzerdefinierten Rollen anzeigen . Perfekt. Es gibt. Wir können nach IPV4- und IPV6-Rollen filtern oder beides auswählen. Wenn wir IPv4 auswählen, sehen wir nur IPV4-Rollen. Gehen wir zurück und wählen sie alle aus. Aus der Luft. Wir können wählen, ob zum Beispiel nur Rollen angezeigt werden sollen, die von LAN 1 bis zur Phase kommen. So werden wir nur die Zeilen sehen , die wir vom Start zu einer sind. Wenn Sie alles sehen wollen, was wir können, natürlich Lehrplan oder perfekt. Und wir können es auch aus der Luft aus der Matrixansicht machen. Hier haben wir das von und den Fehler, den wir zum Beispiel von unserer Lunge zu unserer haben . Wir müssen diesen Button hier auswählen, um zu schließen. Und da ist es. Ich würde uns alle nochmal allen zeigen. Hier ist es. Sie werden schließen. Von hier aus können wir aktualisieren, wenn wir eine weitere Rolle hinzufügen. Und von hier aus können wir deaktivierte Rollen oder die nicht verwendeten Zonen anzeigen deaktivierte Rollen oder die nicht verwendeten Zonen , um eine Rolle zu deaktivieren oder zu aktivieren. Wir können es aus der Luft machen, von rechts. Wenn wir zum rechten Ohr gehen, ist dies der integrale Boden. Lass mich das verstecken. Das ist also aktiviert. Zum Beispiel können wir diese Rolle aktivieren oder deaktivieren. Dies besagt, dass es deaktiviert ist, wenn es deaktiviert ist. Wenn wir es überprüfen, bedeutet das, dass es aktiviert ist. Von hier aus können wir die Rollen wie krank klären. Um die Rollen wie krank zu überprüfen, müssen wir nach rechts und immer wieder gehen, über diesen Button hier. Und das sind die Regelstudien sechs. Unten steht, dass Zeilentabelle auf Standard zurückgesetzt wird. Wenn wir zum Beispiel eine manuelle Rolle erstellen und zur Rollentabelle hinzugefügt werden, möchten wir den Weg auf den Standardwert zurücksetzen. Wir können sagen, dass diese Option hier ist, und es werden automatisch alle anderen Rollen gelöscht. Hier ist es. Alle Straßen, die Sie hinzugefügt haben, werden gelöscht. Es wird gut gehen. Perfekt. Um eine Rolle zu löschen, müssen Sie auswählen und dann die Taste Löschen drücken. Und Sie können entweder Marktstraßen löschen oder benutzerdefinierte Rollen löschen. Natürlich sind Kunden die Regeln, die wir manuell erstellen, nicht die Standardrollen. Und zu einer anderen Rolle. Sie müssen hier zu diesem Button gehen und eine neue Rolle ausdrücken. Von hier aus können wir unseren Kunden oder so erstellen. Ich werde nah dran sein. In Ordnung, jetzt gebe ich Ihnen ein paar Best Practices für Zubehör. Nummer eins ist der Accessor sollte immer granulär sein. Mit anderen Worten, erstellen Sie keine Rolle von eins zu eins und lassen Sie das Netzwerk und die Dienste als jede Einheit so spezifisch wie möglich. Wenn wir zum Beispiel hierher gehen, sehen wir den Akt von LAN aus. Eins. Wir können feststellen, dass die Standardrolle von Mittagessen eine beliebige Rolle in Quelle, Ziel und Diensten ist . Es ist erlaubt, dass der Verkehr von der Lunge zu einer übergeht. Wenn wir konfiguriert sind und wir können sehen , dass die Zeile oder niedriger im gesamten Datenverkehr ist. Also ist es in E2. Alle Dienste sind irgendein. Das wollen wir nicht machen. Wir müssen genauer sein. Und zweitbeste Vorgehensweise ist es, mit eigenen Worten loszuwerden , die Sie nicht verwenden. Um also Schubladen zu finden und zu benutzen, müssen wir die Verkehrsstudie krank durchgehen. Und von hier aus kann man herausfinden, ob die Zeilen verwendet wurden oder nicht. Zum Beispiel wird unsere Lunge zur eigenen Rolle noch nicht genutzt. Wir können also sehen, dass alle Werte 0 sind. Was Sie tun können, um sicher zu sein, ist, hier zu gehen In diesem klaren Knopf hier und löschen Sie alle Rollen wie krank und verwenden Sie die Firewall für einen längeren Zeitraum, dann gehen Sie zurück und überprüfen Sie den solchen Kranken . Und wenn Sie feststellen, dass es noch einige Straßen gibt , die nicht benutzt werden, können Sie die Rollen überprüfen und feststellen ob Sie noch benötigt werden oder nicht. Und im Allgemeinen, wenn die Zeile nicht verwendet wird, ist sie wahrscheinlich nicht erforderlich und Sie benötigen sie nicht. So perfekt. Das war's für dieses Video. In den kommenden Videos werden wir sehen, wie man Rollen erstellt und Zugriff, Authentifizierung und vieles mehr ermöglicht. Bitte, wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen und viel Glück. 26. Internet: Hi. In diesem Video werden wir sehen, wie Sie eine Achsenrolle erstellen, um Internetzugang zu haben. Unsere Endbenutzer, die mit unserer Firewall verbunden sind, müssen also Zugriff haben und auf Websites vom 2. Januar navigieren . Und um dies zu tun, müssen wir die Rolle eines Ochsen in unserer Firewall schaffen , um von unseren Lungen profitieren zu können, um dies zu tun, müssen wir zu Manage gehen. Natürlich müssen wir unter den Richtlinien in Rollen zu Oxysterolen gehen. Und wie wir im vorherigen Video sehen, wissen wir, dass unsere Firewall einige Standardregeln erstellt. Wenn wir zum Beispiel hierher gehen und unser Land am und am Ziel auswählen, sagen wir, dass unsere auf. Wir können sehen, dass wir standardmäßig zwei Zeilen haben, die alle für IPV6 und die Rolle für IPv4 sind . Diese Rollen erlauben den gesamten Verkehr von der Lunge bis zu den auf. Anders als ich dir im vorherigen Video gesagt habe, ist es am besten, in der Achsenrolle granulär zu sein. Also zuerst werden wir unseren Endbenutzer vorbereiten und wir werden zu den Achsenstraßen zurückkehren. Wenn wir also zur VMware-Maschine gehen, habe ich hier bereits meinen Windows-Computer. Und was müssen wir tun, ist hier in der Firewall, wenn wir Einstellungen auswählen, den Adopter, das ist unser x 0. Und dein Glaube, wir können sehen , dass wir es im letzten Segment in die Linie stellen x ist 0 Phase. Wir müssen die gleichen zehn haben. Auf unserem Windows-Computer. Im Netzwerkadapter. Ich habe die Angelo-Phase in die Zeile 0 und Telophase gesetzt. Perfekt. Wenn ich jetzt CMD öffne, überprüfe ich meine IP. Ich habe 192 Punkt 16810154. Wenn ich zurück zu meiner Firewall gehe und ins Netzwerk gehe, wie wir es in der DHCP-Servervorlesung sehen. Und wir gehen hier zum TCP-Server. Wir können sehen, dass sie in den Mietverträgen sind. Dies ist unsere IP-Adresse des Windows-Servers. So perfekt. Jetzt wissen wir, dass unser Client mit der LAN-Zone unserer Firewall verbunden ist . Jetzt lasst uns zum Beispiel auf Internet-Peering testen, Es ist acht Punkt Acht. Und sehen Sie, perfekt, wir können es anpingen. Und wählen wir einen Domainnamen aus, zum Beispiel Google Domainname. Perfekt. Ich kann es auch pingen. Was ich jetzt tun werde, ist, dass ich zu meiner Firewall zurückkehren werde und die Standardrolle löscht. Das ist das Fötus, ich werde es auswählen. Und sie werden hierher gehen, um zu löschen, und es wird die Marktrollen löschen. Jetzt gehe ich zurück zu meinem Kunden. Versuchen wir noch einmal die Angiogenese zu pingen. Wie wir sehen, können wir es nicht bringen. Gerade jetzt. Wir haben keinen Zugang zum Internet. Gehen wir zurück zu unserer Firewall und lassen Sie uns eine Rolle erstellen. Hier. Ich muss gehen und die Schaltfläche „Neu hinzufügen“ aus der Luft in den Richtliniennamen drücken. Ich nenne es. Zum Beispiel Internet. Und es wird spezifisch sein und nur das Internet für das Mittagessen dort in der Auktion auswählen . Ich wähle ein Tief aus. Und von der Linie zu eins. Und hier im Quellport wird es alles behalten. Und sie sind in Diensten. Ich werde eine neue Gruppe gründen. Wie ich dir schon sagte, wir müssen körniger sein. Was ich also wählen werde, ist, dass wir DNS auswählen. Sie wählen HTTP und HTTPS aus. Sie lassen Rosa nur rosa bis vorderes Netz. Das ist so ziemlich alles, was wir brauchen, um zum ersten Mal Zugang zum Internet zu haben. Wenn Sie die Richtlinie erstellen, wählen Sie nur diese Dienste aus. Und mit der Zeit können Sie wissen, welche Dienste und welche Neutralachse Ihrer Kunden sie entwickeln können, und Sie können sie hier hinzufügen. Wichtig ist jedoch, dass Sie beispielsweise nicht zulassen, wenn Ihr Client auf einen FTP-Server und auf Jeannette zugreifen möchte , Sie können FTP auch so zulassen. Wie ich dir schon sagte. Mit der Zeit können Sie herausfinden, was Ihre Kunden benötigen. Wenn Sie zum Beispiel rollen, kommt einer der Kunden zu Ihnen und erzählte Ihnen all das. Er erhielt zum Beispiel Zugriff, um GPS-Umfrage ungleich Null Netto zu erreichen. Was Sie tun werden, ist, dass Sie zur Servicegruppe zurückkehren und m zulassen, die GPU gefällt auch. Die Aufwärtszeiten und Zehn sollen nicht alle zulassen. Ich gebe ihm einen Namen, benenne es zum Beispiel Internet. Sie werden hündchen. Geh zurück zum ADC. In den Diensten. Es ist Antoinette hier im Netzwerk, wählt 0 oder Subnetz. Hier heißt es, ich werde nichts oder alles zulassen. Ich erlaube keinem. Ich will nur zwei allein. Mein x ist 0 Subnetz. Sie sind am Ziel. Natürlich werden wir darunter gehen. Also lasse ich jeden Zeitplan zu. Müssen Sie sicherstellen, dass es immer an ist? Oder Sie können Ihren eigenen Zeitplan erstellen , um diese Richtlinie beispielsweise nur in Arbeitszeiten oder geplanten Videoshows zuzulassen diese Richtlinie beispielsweise nur in . Perfect Log-Aktivität der Richtlinien. Stellen Sie sicher, dass Sie diesen Parameter standardmäßig überprüfen, überprüfen Sie ihn. Und was ich tun werde, ist merkwürdig und nah. Perfekt, das ist meine Richtlinie. Jetzt setzen wir uns weiter. Wir gehen zurück. Dieser rosafarbene Punkt h. wieder. Wir können Gutes erfolgreich bringen. Testen wir den HTTP - und HTTPS-Zugriff. Also öffne ich Firefox. Sie werden zum Beispiel zu Facebook gehen. Sie können perfekt auf Facebook zugreifen. Jetzt gehen wir zurück zu unserer Firewall. Statistik-Button ist vorbei. Anders als wir sehen, nutzen wir unsere Rolle. Eine letzte Sache, die ich hier bei Ihnen überprüfen möchte , ist die Prioritätsschaltfläche. Zum Beispiel schafft es ab dem Mittagessen eine andere Rolle. Und benennen wir es und drehen es um. Zum Beispiel, Kunde und werde erlauben und ich werde was ich tun werde, ist, dass ich jedem erlauben werde. Dies ist nur ein Beispiel , um Ihnen die Priorität zu zeigen. Sie werden es tun. Sie werden diese unschattigen Kosten irgendwo schließen. Wenn wir das Angelo und das Feuchtgebiet vorrangig machen wollen, müssen wir uns dafür entscheiden. Und hier in der Priorität wird es eins und ein Fenster setzen. Okay? Anders als wir sehen, dass unmyelinisiertes Kalzium die erste Reihe ist. Wie wir es wissen. Wenn die Firewall versucht, den Datenverkehr zu untersuchen, gehen wir in die erste Reihe und versuchen, sie für diesen Datenverkehr zu finden. Und von dort aus ein bestimmter Traffic. Und Sie können entscheiden, entweder den Verkehr zuzulassen oder zu verweigern oder welche Dienste und Ports hier mit einem Tief oder der Nacht sind. Warum also, dass unsere Firewall diese alternative benutzerdefinierte Regel hier verwendet diese alternative benutzerdefinierte Regel und jede zulässt. Und das wollen wir nicht tun. Was ich also tun werde, ist, dass ich zurückgehe, hinzufüge und diese Priorität unten hier auswähle. Und ein seltsamer Porträtwert eins. Wert eins bedeutet den höchsten, also Werte, die regiert werden sollen. Und es wird düster. Perfekt. An Deck sehen wir, dass unsere Rolle darin besteht. Jetzt ganz oben. Wir werden diese Rolle löschen , weil sie keine Religiösen zulassen wollen . Das war's. Bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht mich zu fragen. Viel Glück. 27. Access | LDAP Authentifizierung: Nachdem wir gesehen haben, wie wir die Rolle eines Ochsen schaffen und Ihrem Nettozugriff für unsere Endbenutzer gewähren können. In diesem Video werden wir sehen, wie Sie Benutzer authentifizieren können. Sie können Internetzugang haben. Bevor ich also anfange, die Partisi zu erstellen, müssen Sie den Authentifizierungsbereich überprüfen. Und jetzt müssen Sie einen LDAP-Server in Ihre Firewall integrieren. Wenn ich also in Benutzern verwalten gehe, wähle ich hier Inducer-Authentifizierungsmethode oder Punkt plus lokale Benutzer und deren und konfigurierter L-Punkt. In Sitzungen. Ich habe meinen LDAP-Server bereits mit meiner Firewall begrenzt. Bevor Sie sich dieses Video ansehen, müssen Sie sich den Authentifizierungsbereich dieses Kurses ansehen und kaufen. Perfekt. Für mich. Ich habe L-Dopa integriert. Und wenn ich zu lokalen Benutzern und Gruppen gehe und zu lokalen Gruppen gehe, bin ich leider schon meine Gruppen. Das sind also meine Gruppen. Und wenn ich zum VMware-Computer gehe und auf meinem Windows-Server geschrieben habe, habe ich hier erstellt, aufgewachsen, dass ich es nenne, und Jeannette und ich weisen es zu, zerstören Benutzer hier. Wenn ich zu den Eigenschaften dieser Gruppe gehe und zu den eines Mitglieds gehe, kannst du feststellen, dass mein Benutzer und mein Benutzer Joe Mitglieder dieser Gruppe sind. Perfekt. Jetzt werde ich abbrechen, gehe zu meiner Firewall. Lassen Sie uns nun die Richtlinie erstellen. Wir befinden uns in Richtlinien in Rollen, wie wir hier sehen. Dies ist die Richtlinie, die wir in unserem vorherigen Video erstellen. Wir können sehen, dass wir uns von Mittagessen zu eins entscheiden. Stellen Sie sicher, dass Sie von Land zu eins wählen, und konfigurieren Sie dann die Richtlinie, die wir zuvor erstellt haben. Dies ist also unsere benutzerdefinierte Richtlinie. Sie können es auch finden, indem Sie zu Ansicht gehen und Benutzerdefiniert auswählen. Es ist, wir können nur die IPv4-Richtlinie sehen nur die IPv4-Richtlinie da Sie dies erstellen werden. Was ich jetzt tun werde, ist, dass ich auf die richtige Seite und Politik gehe . Jetzt müssen wir von hier aus gehen und den eingeschlossenen Benutzer finden. Hier. Lassen Sie uns das Dropdown-Menü nach unten ziehen. Müssen wir zu Benutzergruppen gehen? Aus der Luft? Sie werden versuchen, meine Gruppe zu finden und Ihren Nettofehler es ist, ich werde sie auswählen und ich werde gehen. Und die zeigen uns eine Warnung, die besagt , dass sich die Benutzer für diese Rolle von der Lunge aus anmelden müssen. Aber Sie als Protokollierung ist derzeit keine Abfrage auf einer vorderen Fläche in dieser Zone aktiviert. Also zeige ich dir, wie du es aktivieren kannst. Was ich jetzt machen werde, ist okay, perfekt. Jetzt können wir sehen, dass unsere Gruppe in unserem User Include ist. So perfekt. Der nächste Schritt, den wir tun müssen, ist, zu Netzwerkschnittstellen zu gehen. Und beim Mittagessen in unserer X-, Z- und Chill-Phase müssen wir es konfigurieren und die Benutzeranmeldung überprüfen. Ich mach es schon. Ich habe eine Form S überprüft, und die geprüfte Reihenfolge oder um Traumaverschiebung Patrouillenschiff zu aktivieren oder zu leiten ist. Wenn es nicht nach Ihnen überprüft wurde, überprüfen Sie es bitte. Und Hündchen. Perfekt. Jetzt lass uns unsere Konfiguration testen. Ich gehe zurück zu meinem Windows-Computer. Dies ist die Maschine, in der wir unsere Versicherungspolice testen. Im vorherigen Video öffne ich den Browser. Versuchen wir zum Beispiel, auf google.com zu gehen. Sie können einen Neuronenfehler sehen, der besagt, dass wir pochen , das heißt, dass wir keine ungerechtfertigte Achse in dieser Maschine haben . Aber wir müssen wissen, warum dies die Eingabeaufforderung öffnet. Ich mache die IP-Konfiguration. Du siehst, dass ich es sehe. Ich habe die gleiche IP-Adresse , die wir im vorherigen Video sehen. Ich bin mit der Firewall verbunden. Also werde ich versuchen, die Firewall Nr. 1 zu pingen. Sie können erfolgreich gut sein. Aber wenn ich versuche, Punkt acht zu pingen, Punkt acht, kann ich es nicht bringen. Einer der Fehler, die Benutzer beim Konfigurieren der Authentifizierung in der Achsendrehung , die Zugriff auf das Internet ermöglicht. Was müssen wir zusätzlich tun, um den Benutzer in der Achsenrolle auszuwählen? Lass mich zurück zu unseren Accessoren. Perfekt. Darüber hinaus müssen wir eine weitere Regel erstellen und sie in DNS umbenennen. Nur. In dieser Rolle müssen wir nur DNS zulassen. So können unsere Benutzer die Authentifizierungsseite auslösen und ihre Anmeldeinformationen eingeben, um Zugriff auf die Entwicklung zu erhalten. Vergessen Sie also nicht diesen wichtigen Schritt, wenn Sie Ihre Benutzer authentifizieren möchten um ihnen Zugang zum Internet zu gewähren. In der Auktion werde ich es erlauben und vom Zonen-LAN zur Zone eins behalten . Hier in Dienstleistungen wählen wir nur DNS. Dns. Dies ist also der einzige Service , den ich wählen werde. Hier aus der Quelle. Ich werde natürlich granulär sein, stellt sicher, dass nur mein x 0 Subnetz ist. Hier im Ziel. Es wird eine auswählen, wird nicht wählen, dass ich in den eingeschlossenen Nutzern aufgewachsen bin. Wir behalten alles. Es wird reichen. Das nächste, worauf ich achten muss, ist, dass meine DNA nur die Rolle in meinem vorderen Netz liegt. Stellen Sie also sicher, dass die Regeln, die geladen werden, die höchste Rolle sind. Gehen wir jetzt zurück zu unserem Windows-Computer. Schon wieder. Sie können sehen, dass unser Browser uns mitteilt, dass Sie sich über dieses Netzwerk anmelden müssen sich über dieses Netzwerk anmelden bevor Sie auf das Internet zugreifen können. Das ist also ein Goldstein. Sie verkaufen uns, dass wir auf die Authentifizierungsseite zugreifen können. Ich wähle es aus. Lass es mich größer machen. Und dann klicke ich hier um mich anzumelden. Gehen Sie zu Advanced, akzeptieren Sie die Risiken und fahren Sie fort. Hier würde ich Benutzer eins setzen, das ist der LDAP-Benutzer und er wird sein Passwort eingeben. Sie werden es wieder tun. Perfekt. Wir können sehen, dass wir im vorderen Nitinol angemeldet sind. Perfekt. Wenn wir jetzt versuchen, zu Google zu gehen, können wir perfekt darauf zugreifen. Wenn wir zum Beispiel zu Facebook gehen. Wir können auch darauf zugreifen. Nur Benutzer, die sich authentifizieren, können Zugriff auf Ingenieure haben. Auf Ihrem nicht authentifizierten Computer hat keinen Zugriff auf das Internet. So perfekt. Lass mich mit dir zurück zur Firewall gehen. Perfekt. Null, um die authentifizierten Benutzer zu überprüfen, müssen wir zur Überwachung gehen und sie befinden sich unter Benutzersitzungen. Wir müssen aus der Luft zu Octave Benutzern gehen. Wir können feststellen, dass unser Benutzer von dieser IP-Adresse aus verbunden ist. Und die Entscheidungszeit beträgt drei Minuten. Perfekt. Das war's für dieses Video. Bitte. Wenn Sie weitere Fragen haben, zögern Sie nicht, mich zu fragen. Und viel Glück. 28. Access | LAN bis DMZ: In diesem Video werden wir sehen, wie Sie diese Rolle entsperren können , damit der Datenverkehr zwischen unseren Firewall-Zonen fließen kann. Das Beispiel, das wir heute sehen werden ist, dass der Verkehr von unserem Start in unsere DMZ-Zone übergeht. Der See. Wir wissen, dass die DMZ-Zone die Zone ist, in der wir normalerweise Dienste bereitstellen , auf die wir öffentlich zugreifen möchten, bevor Sie die Firewall berühren , zu meiner VMware gehen . Hier. Wir gehen zur Firewall. Mal sehen, wie Juwel zuerst die Adopter der virtuellen Maschinen konfiguriert . Dann sehen wir die Firewall. In meiner virtuellen Maschine wird die Firewall zu den Einstellungen wechseln. Und ich möchte mein x 0 und Interface DMZ als zweiphasig wählen . Das ist also mein x 0 in der G0-Phase. Dies ist meine x1 bis Phase, und das ist meine exponentielle Phase. Also sage ich exit. Und wir werden das LAN-Segment überprüfen. Sie erstellen Ihr letztes Segment. Wir nennen es DMZ. Perfekt. Würde sagen, ausgeworfen. Dorky. Ich habe eine Windows-Maschine. Diese Windows-Maschine möchte ich, dass Sie Milan und TFAs verbunden sind. Wir sind in Sitzungen. Der Netzwerkadapter ist mit der Phase der Linie x ein Blatt verbunden, die meine Lernenden sind. Dein Gesicht. Perfekt. Okay. Schließ das. Jetzt gehe ich zu meiner Maschine. Also dieses Ereignis auf Maschine, ich möchte, dass Sie mit meiner DMZ verbunden sind, hat die Phase nicht überprüft. Du würdest zu den Einstellungen gehen. Hier im Netzwerkadapter. Wählt D und Z. Sie werden es tun. Hündchen. Perfekt. Jetzt gehen wir zurück zu unserer Firewall. Lass uns gehen, äh, zurechtkommen. Dann. unter System eingerichtet Gehen Sie unter System eingerichtet zu unseren Netzwerkschnittstellen. Es wird gehen und mich exponentielle Phase konfigurieren. Wir sind im Design. Ich lege es in die DMZ-Zone. Sie geben ihm eine IP-Adresse, nur Pink bis zur Phase aktivieren würde . Sie werden hündchen. Perfekt. Gehen wir nun zum TCP-Server. Sie würden einen dynamischen Port für diese Schnittstelle erstellen. Perfekt. Jetzt werde ich Doggy. Jetzt würde ich meinem VMware-Computer ohne Dash-Client-Verlust V zu meinem VMware-Computer zurückkehren, um eine neue IP Perfect Config zu erhalten . Du würdest sehen, dass ich eine neue IP-Adresse habe. Hier in dieser wunderbaren Maschine. Ich habe Apache bereits installiert. Also kann ich mich einfach von meinem Mittagessen zur DMZ-Zone verbinden es in der Jell-O-Phase wegwerfen. Wenn Sie also sehen, dass mein Server Port 80 anhört, der den Apache-Port ist. Jetzt gehen wir zurück zur Firewall. Gehen wir nun zu den Rollen hier in Oxysterolen. Hier werde ich es vom Land und dem Druckluftwerkzeug fernhalten, ich werde DMZ wählen. Also wählst du das MZ. Und ein merkwürdiges Merkwürdiges im Richtliniennamen, benenne ihn in Webserver um. Perfekt. Der Sauerstoff wird es niedrig halten. In der Quelle. Es wird es behalten. Hier im Dienste. Ich möchte den Zugriff auf unseren Webserver gewähren. Wir müssen nur jeden Hausarzt zulassen. Und dieses Schiff ist, ich werde Dienste auswählen und sie werden eine neue Gruppe gründen. Und dort nenne ich es Webserver, http und HTTPS. Sie werden nur rosa Schmieden hinzufügen. Hündchen. Geh zurück. Perfekt. Unsere Dienstleistungen sind Auswahl. Jetzt sind wir in der Quelle. Würde mein x ist 0 Subnetz wählen. Ich kann genauer sein. Und die steuert nur die IPs der Maschinen in meiner LAN-Schnittstelle. Um auf die DMZ-Zone zuzugreifen. Hier im Ziel. Wir haben mich extra gewählt. Ich löse es. Ich kann auch genauer sein und zeige nur die IP-Adresse meines Webservers an. Dies ist das zusätzliche Subnetz. Was wir tun werden, ist fast nur Schulden. Es wird auf meinen Windows-Computer gehen. Schliessen. Dies öffnet eine Eingabeaufforderung. Sie werden zuerst versuchen, von diesem Computer TMZ-Server zu pinkeln , in welcher Mitte? Ip-Konfiguration? Das ist meine IP. Es liegt im Bereich meines LAN-Subnetzes, mittig 172 Punkt 16252. Ich kann es anpingen. Wenn ich jetzt einen Browser öffne und zu 17216152 navigiere, kann ich perfekt achsen, also ist es perfekt, zu unserer Firewall zurückzukehren. Prüfen Sie einfach noch einmal unsere Richtlinien. Wie ich Ihnen sagte, wenn wir genauer sein wollen , können wir hier in der Quelle wählen, dass nur die IP über den Maschinen in unserem Land liegt, wir möchten, dass sie auf unseren Webserver zugreifen und sie sind im Ziel. Sie können auch nur die IP meines Webservers auswählen. Zum Beispiel werde ich hier ein neues Netzwerk erstellen und sie sind ein Umbenennen es Webserver. Und doch werde ich in dem Typ Bit-Host bekommen. Hier nehme ich die IP-Adresse, meinen Webserver. Sie können es gut machen. Wir können Benutzer auch authentifizieren, bevor sie Zugriff auf unseren Webserver haben. In Benutzern können Benutzergruppen auswählen. Benutzer. Zum Beispiel wähle ich meine vordere Geburtsgruppe aus. Dieser H0 ist, wenn wir die vordere Achsenregel erstellen . Lass es mich finden. Das ist es. Du kannst es tun. Okay. Perfekt. Wenn wir jetzt zurückgehen, machen wir es größer. Schon wieder. Wenn wir erneut pingen, sehen wir, dass wir den Server nicht mehr pingen können. Was müssen wir uns zuerst authentifizieren, dann haben wir Zugriff auf unsere DMZ. Entschuldigung, ich werde erneut versuchen, auf den Webserver zuzugreifen. Perfekt. Jetzt bitten wir mich, mich zu authentifizieren und mir mitzuteilen, dass die Richtlinieneinrichtung durch Ihren Netzwerkadministrator erforderlich war, dass Sie sich bei dieser Firewall authentifizieren bevor Sie nicht darauf zugreifen können. Eine Sache, die ich vergessen habe, Ihnen alles zu zeigen ist, wenn wir Benutzer authentifizieren möchten Wir müssen in eine Zone gehen und die Benutzeranmeldung in jedem Schiff und im Schiff S überprüfen in jedem Schiff und im Schiff . Lassen Sie mich also zurück zur Firewall gehen. Hier. Wenn wir in Netzwerkzonen gehen, ist die DMZ aktiviert. Ich meine, in der Antithese die exponentielle Phase. Hier im Benutzer-Login müssen wir sehen, dass das Schiff ist, markieren Sie das andere Kästchen auch das Elektron , das wir versenden, ist Ihr Schiff und das Drehmoment. Dann gehen wir zurück zu unserem Kunden. Klicken wir hier um uns anzumelden. Jetzt melde ich mich mit meinem Benutzer an. Benutzer eins. Perfekt. Jetzt konnte ich nicht mehr auf den Webserver zugreifen. Und sie können es auch pingen. Siehst du, perfekt. Um die Verwendung von Aktivitäten zu sehen, müssen wir zur Firewall zurückkehren. Wir müssen zu einem Monitor gehen. Und unter Benutzersitzungen müssen wir zu Octave Benutzern gehen. Von hier aus können wir unserem Benutzer eine IP-Adresse sehen , von der aus er authentifiziert wurde. Perfekt. Das ist es für dieses Video. Bitte. Wenn Sie Fragen haben, zögern Sie nicht mich zu fragen und viel Glück. 29. VPN: Hi, und willkommen im VPN-Bereich. In diesem Abschnitt werden wir die verschiedenen Arten von VPN sehen. Milde gesagt sind Sie zwei beliebte Typen , die IPSec, SSL, VPN sind. Wir werden versuchen, auf sie einzutauchen und andere Konfigurationsoptionen zu sehen , die wir haben. Aber zuerst mal sehen, was ist eine Waffe? Waffe und stehe für virtuelles privates Netzwerk. Es ermöglicht uns, unser privates Netzwerk über ein öffentliches Netzwerk auszudehnen und Benutzern an verschiedenen Standorten zu ermöglichen , miteinander zu sprechen. Als wären sie direkt mit dem privaten Netzwerk verbunden. Die Vorteile eines VPN sind die Sicherheit. geschieht durch das Erstellen eines verschlüsselten Kanals zur Sicherung unserer Daten. Ich habe hier ein Bild, das das VPN zeigt, das wir in der Sonic World haben. Also hier haben wir Sony-Code. Und klanglich wären diese klanglichen Wörter an verschiedenen Orten und sie sind mit deinem Netz verbunden. Verwenden von VPN. Wir können diesen Kunden , die hinter dieser Firewall sitzen , hier mit der unterschiedlichen Rasen-IP-Adresse zulassen. Gesamt CK, Judice, Maschinenluft, die hier hinter dieser Firewall sitzt hier hinter dieser Firewall eine andere Client-IP-Adresse hat. Diese Art von VPN nennt sich Site-to-Site IPSec, VPN. Ipsec. Ipsec ist eine Reihe von Protokollen für die Sicherheit auf der Paketverarbeitungsschicht der Netzwerkkommunikation, die Sicherheitsdienste für den IP-Netzwerkverkehr wie die Verschlüsselung sensibler Daten bereitstellt . Mit Bildung und Schutz vor Wiederholung und Datenvertraulichkeit. Und andere Art von VPN , die wir haben, ist SSL VPN. Dies ist also ein Protokoll zur Verwaltung der Sicherheit einer Nachrichtenübertragung unten, normalerweise durch HTTPS. Also hier haben wir unsere eigenen Module sind, anders als wir sehen, hier ist nicht jenseits einer Firewall oder Remote-Benutzer, die zu Hause oder irgendwo auf der Welt sein können, oder zu beobachten, wie Sie haben müssen, ist eine vordere Netzverbindung. Und Theorien, zwei Möglichkeiten, sich mit unserem internen Netzwerk zu verbinden . Der erste Weg ist die Verwendung des externen Netzprogramms oder des virtuellen Office-Portals. Das virtuelle Office-Portal ist ein Webportal, auf dem wir uns anmelden und auf unsere internen Netzwerkressourcen zugreifen können . Alles, was wir brauchen , um Ihr virtuelles Büro zu verbinden , ist ein Webbrowser. Und das war's. Für den Netz-Extender. Es ist ein Programm, das entweder nur Index oder ein Windows-Computer installiert werden kann . Also das ist es. Dieses Video war nur eine schnelle Einführung in das VPN. In der nächsten Vorlesung werden wir sehen, wie IPSec-VPN zwischen zwei ebenfalls ungleichen Firewalls zwischen zwei ebenfalls ungleichen Firewalls konfiguriert und erstellt werden. 30. Site-To-Site IPSEC VPN: Hi. In diesem Video werden wir sehen, wie Sie ein IPSec-VPN von Standort zu Standort erstellen. Und das ist unsere Topologie. Wir brauchen die ersten 12 Firewalls und wir müssen ein anderes Subnetze auf der Lungenseite haben. Wir sollten nicht das gleiche Subnetz hinter Sonic Code a und hinter Sonic Worldview haben. Andernfalls wird es ein Konflikt und unsere Konnektivität sein, wir arbeiten nicht und wir werden keine Verbindung zum VPN herstellen können. So perfekt für mich, um Zeit zu sparen. Ich bin bereits die Firewall, also ist dies meine zweite Firewall. Ich habe schon hinzugefügt. Wenn Sie wissen möchten, wie Sonic oder Firewall hinzufügen und erhalten, lesen Sie bitte meinen Labor-Setup-Bereich, um zu erfahren, wie Sonic oder Firewall hinzufügen und erhalten und lizenzieren. Perfekt, das zweite, was ich haben muss , ist es zu konfigurieren. Also lass mich dazu gehen. Hier ist es meine Firewall. Ich gehe zu Manage und muss die Unshare-Phasen konfigurieren. Also werde ich dort in ein Netzwerk in Unternehmern gehen , wenn ich die Linie auf der Scherphase konfigurieren werde . Hier ändere ich die IP-Fackel eins, Punkt eins und ein Fenster. Perfekt. Jetzt gehe ich und ändere die eine IP. Und ich verschiebe es von DHCP oder statischem Typ. Meine IP. In der Standardeinstellung wird Gateway es geben. Mein Gateway wird es geben. Das Google DNS. Will es tun. Ich werde versuchen, mich in die neue IP-Adresse einzuloggen. Perfekt. Müssen Pop-up zulassen. Fertig. Dann werde ich mich auffrischen. Ich muss mein Passwort erneut eingeben. Perfekt. Und ich bin n. Also lasst uns zurück zum Netzwerk verwalten und die Schnittstellen überprüfen. Perfekt, das ist meine Alarm-IP, und das ist meine eine IP und dieselbe zehn in meiner anderen Firewall. Also sind wir im Netzwerk. Das ist meine Rasen-IP. Wenn Sie starten, konfigurieren Sie es noch, bitte tun Sie es. Und das ist meine einzige IP. So perfekt. Das zweite, was ich tun muss, ist zu VMware zu gehen. In meiner zweiten Firewall sitze ich einfach im Netzwerkadapter. Die erste, die unsere x z-Schnittstelle ist, werde ich nicht Segment wählen. Hier in LAN-Segmenten werde ich ein weiteres LAN-Segment für unsere zweite Firewall erstellen . Und ich nenne es lang, um x zu unterstreichen. Sie werden es gut machen. Sie würden es wählen. Hab kein Fenster. Okay, perfekt. Jetzt gehen wir zurück zu unserer Firewall. Gehen wir zur ersten Firewall und beginnen wir mit unserer Konfiguration. Konfigurieren Sie Site-zu-Site IPSec, VPN. Wir müssen auf der linken Seite zum Essen verwalten. Unter Konnektivität müssen wir von den Basiseinstellungen zu einem VPN wechseln. Wir müssen sicherstellen, dass VPN aktivieren überprüft wird. Wenn nicht, müssen wir es überprüfen, um VPN zu aktivieren. zweite Zehn, die wir tun müssen, ist, zu einem VP und Richtlinien und Foren-Air zu gehen . Wir können hinzufügen Unser VP-Eingang ist ungerade, perfekt. Hier im Richtlinientyp möchten wir ein IPSec-VPN von Standort zu Standort erstellen. Also werden wir es auslaugen, wie es heißt. Und sie sind in der Authentifizierungsmethode enthalten. Ich möchte Ike benutzen und ich möchte, dass du Pre-Shared Secret verwendest. Also lasse ich es so. Hier im Namen. Wir können dem General einen Pharynxnamen geben. Zum Beispiel tippe ich hier Sonic Wall zu. Sie können einen beliebigen Namen angeben. Hier im primären IPSec-Getaway Name oder Adresse. Wir müssen sagen. Öffentliche IP-Adresse der zweiten Firewall, die dieses IPR ist. Ich würde es hier betreten. Der Effekt hier in der ICC-Authentifizierung. Ich muss ein gemeinsames Geheimnis geben. Der Effekt, dann muss ich ins Netzwerk gehen. Hier im Netzwerk müssen wir unser lokales Netzwerk aufbauen. Unser lokales Netzwerk ist also das Netzwerk, unsere Benutzer auf das Tool zugreifen sollen. Gehen wir also zurück zur Entschuldigung. Also bin ich in dieser Firewall-Air und versuche das VPN und mein internes Netzwerk zu konfigurieren. Dieses Netzwerk hier muss ich dieses Netzwerk hierher stellen. Lass uns zurückgehen. Hier im lokalen Netzwerk wählt es die nichtlineare Phase. Lass es mich finden , wo 078 steht. Dies ist unsere IP und wir werden unser Remote-Netzwerk wählen. Ziel-Netzwerk. Ist dieses Netzwerk, das Netzwerk hinter der anderen Firewall. Also lasst uns dorthin zurückgehen. Stattdessen muss das Elektronenmodus-Netzwerk ein neues Adressobjekt erstellen. Von hier aus nenne ich es Remote Rasen InDesign Aufgabe. Ich weise es VPN zu. Es gibt. Ich entscheide mich für Netzwerk. Und ich tippe das Netzwerk ein. Es ist 20. Das ist die Maske. Sie werden hündchen. Die Masken sollten so sein. Und sie werden nun zu dem Vorschlag gehen. Und der Vorschlag, wir haben zwei Phasen. Wir haben Phase eins und Phase zwei. Phase eins ist für die Authentifizierung verantwortlich und Faisal ist für die Verschlüsselung verantwortlich. In der ersten Phase haben wir uns ausgetauscht, und im Gegenzug müssen wir IPSec-Jungfrauen. Wir sind ein Q1 und Q2. In IC1 haben wir zwei Modi. Wir haben Hauptmodi und aggressiven Modus. Wir verwenden den aggressiven Modus wenn eine der Firewalls , die sie erneut auswerfen um Site-zu-Site-IPsec zwischen ihnen einzurichten , keine statische IP hat. Wenn also eine der Firewalls über eine dynamische IP verfügt, sollten wir den aggressiven Modus wählen, wenn Sie das Symbol verwenden möchten. In diesem Video werden wir sehen, wie Joe, Joe ist eine Verbesserung von IC1. Es ist ein fortschrittlicheres und sichereres Protokoll. Es unterstützt die größten IPSec-Verschlüsselungsalgorithmen neben MailChimp oder anderen ANCA-Oszillations-Chiffren. Eine weitere Zukunft von Andreessen, dass das eigentliche Angebot mehr Bike ist, was für Morbidität steht und Ihr Zuhause im Protokoll treffen. So mobil, Es bietet die Möglichkeit eine VPN-Sitzung aufrechtzuerhalten, wenn ein Benutzer von einer IP-Adresse zur anderen wechselt , ohne eine echte Lösung zu benötigen. Das Gateway der ICS-Sicherheitsassoziation und die Art und Weise, wie Sicherheitszuordnung oder eine ist, ist eine Vereinbarung zwischen den beiden IPSec-Bären. In unserem Fall ist unsere Sonic oder Firewall erforderlich, die die Informationen enthalten damit beide Paare Daten sicher austauschen können. Wählen wir also ein Konvertierungstool aus, bei dem es sich um die erweiterte Protokollversion von IC1 handelt. Und der zweite Parameter, den wir haben, ist der Zucker hoch, also wachsen sie auf oder Diffie-Hellman bestimmt die Stärke des Schlüssels, zeigt den Austauschprozess an, je höher die H-Zahlen sind sicherer. Für mich werde ich es also standardmäßig behalten. Sie können aus den Gruppen wählen, die wir haben Luft von eins bis 14, oder Sie können die Sweatt-V-Gruppen auswählen, die uns bekannt sind. Für mich werde ich es wieder wahr halten. Verschlüsselung. Ich werde es waagerecht beibehalten. Sie können andere für Korruption wählen, wenn Sie möchten. Für die Ausbildung werde ich es kurz halten. Eine könnte Ihre Organisation von Richtlinien sein , die Ihnen sagt, was Sie aufgewachsen sind, um Verschlüsselungs- und Authentifizierungsszenarien sowohl in Phase eins als auch in Phase zu beobachten Verschlüsselungs- und Authentifizierungsszenarien . Wenn nicht und Sie nicht haben, können Sie den Parameter auswählen, der zu Ihnen passt , und Sie können ihn aktivieren. Jetzt bereit, zu Angesicht zu gehen. Ich werde das Protokoll so behalten, wie es ist, die Verschlüsselung und Authentifizierung. Hier können wir eine perfekte Vorwärtsgeheimnis ermöglichen. Wenn wir es aktivieren, können wir es tun. Die Altersgruppe in Phase TO konfigurieren, hier ist es auch. Ich lasse es deaktiviert. Und bitte stellen Sie sicher, dass dieser Vorschlag Haare das gleiche sein muss wie am anderen Ende. In unserer zweiten Firewall müssen wir also denselben Austauschmodus und denselben Aufwachsen und die gleiche Verschlüsselung und Authentifizierung sowohl für Phase eins als auch für Phase einsetzen Aufwachsen und die gleiche Verschlüsselung und . Also lasst uns zu Fortgeschritten gehen. Und sie befinden sich in den erweiterten Einstellungen. Sie finden hier Aktives Keep Alive. Halten Sie also die Zuschauer hier am Leben, um Nachrichten zwischen Paaren zu erstellen. Wenn ein Ende des Generals verblasst, würde das Bleiben den Kanal automatisch neu verhandeln , sobald beide Seiten wieder verfügbar sind. Lassen Sie es uns also aktivieren. So stellen wir sicher, dass wenn zum Beispiel die andere Firewall heruntergefahren wird oder die eine, bis die Affären der anderen Firewall deaktiviert sind und unsere Kette ausgefallen ist. Sobald die andere Firewall erreichbar sein kann. Für unsere Firewall würden sie am Leben den Kanal automatisch wieder aktivieren. Perfekt. Und hier finden wir einen Parameter, das Mittelohr für die automatische Erstellung von Zugriffsberechtigten für die VPN-Richtlinie. Also das war da, wir werden automatisch die Oxysterole für das VPN erzeugen. Wenn Sie sie manuell erstellen möchten, können wir diesen Parameter hier aktivieren. Und hier finden wir das Deaktivieren von IPSec für Ihre Wiederholung. Und dies erkennt das Eintreffen doppelter IP-Datengramme. Und um Windows-Netzwerke zu aktivieren, d. h. h boils Broadcasts durch aktivieren, ermöglichen wir den Zugriff auf den oralen Modus, das Netzwerk oder die Quellen. Zum Beispiel einige Parameter Vorsitz des Namens der einheimischen Krieger. Wenn wir es also im Remote-Netzwerk spielen wollen, müssen wir diesen Parameter hier aktivieren. Und natürlich ermöglicht das Sprichwort im benachbarten Multicast Multicast-Verkehr wie Streaming von Audio und Videos durch unseren VPN-Tunnel. Und deshalb ist die Verwaltung über dies ein Wenn wir HTTP aktivieren und dies ist Alter, können wir uns von der anderen Seite aus bei unserer Firewall anmelden. Und wir können auch die Benutzeranmeldung Hals, unsere VPN sanfte Seife, perfekt aktivieren . Wir können jedoch wissen, Okay, unsere Konfiguration zu speichern führt zu akzeptieren. Perfekt. Gehen wir jetzt zur zweiten Firewall. Gehen wir zu einem VPN, um es mit dem n zu konfigurieren, zu dem wir gehen müssen. Dann müssen wir unter Konnektivität zu VPN gehen. Wir müssen sicherstellen, dass VPN aktivieren überprüft wird. Dann sagt VPN-Party, dass wir ein Site-to-Site-VPN und ihren Namen machen werden, ich werde ihm einen freundlichen Namen geben. Ich gebe die IP-Adresse meiner ersten Sonic oder Firewall ein. Hier muss ich denselben gemeinsamen Schlüssel einfügen, den ich in die erste Firewall eingefügt habe. Stellen Sie sicher, dass Sie denselben freigegebenen Schlüssel eingeben. Perfekt. Lasst uns jetzt ins Netzwerk gehen. lokale Netzwerk ist das 0-Subnetz. Das ist es. Für das Remote-Netzwerk. Wir müssen es schaffen. Also ist es geschaffen. Benennen Sie es auch Remote-Rasen um. Ich werde es dem VIP zuweisen, der endet. Und ich werde hier im Typ-Netzwerk wählen. Und ich werde meine entfernte Land-IP, die zehn ist, laden 0. Dort lege ich die Maske an. Will es tun. Okay. Gehen wir nun zu dem Vorschlag. Auch hier müssen wir sicherstellen, dass die gleichen Einstellungen, die wir hier vorgenommen haben, auf der anderen Seite identisch sind. Wenn Sie also hier Änderungen vornehmen, müssen Sie die gleichen Änderungen am anderen Paar vornehmen. Ich habe die Einstellungen nicht angefasst. Ich behalte es standardmäßig. Also muss ich nichts ändern. Wir gehen zu Advanced und KI wird es ermöglichen am Leben zu bleiben. Und ich tue es. Okay, perfekt. Wir können hier einen grünen Indikator sehen , der uns sagt, dass die Agenda oben steht. Und wenn wir nach unten scrollen, können wir hier in der Abfrage und den aktiven Lipidingenieuren feststellen , dass unsere Jeanette in Ordnung ist. Und wir können sehen, dass unsere lokale IP dies ist. Und das ist unser Modus-Subnetz. Das ist unser Gateway. Das Gateway ist die öffentliche IP der anderen Firewall. Und von hier aus können wir die Agenda aktivieren oder deaktivieren, wenn wir wollen. Alles. Was wir jetzt noch tun müssen, ist das VPN anzupassen. Um das zu tun, gehen wir zurück zur VMware-Maschine. Hier sehen wir, dass ich deine Kernmaschine drehen muss. Es ist eine kleine Linux-Distribution. Sie können es herunterladen und installieren, oder Sie können einen Windows-Computer verwenden, wenn Sie möchten. Und wenn Sie genügend Ressourcen auf Ihrem Computer oder Ihrem Senior Corps haben, weil es klein ist und nicht viel RAM und Festplattenspeicher benötigt. So perfekt. Ich gehe zur ersten Maschine und sie sind in den Einstellungen. Ich gehe zum Netzwerkadapter. Wir werden uns für das Segment entscheiden. Ich wähle die ersten Nichtsegmente, die nicht 0 sind. Und es wird düster. Dieser Computer wird hier unserer ersten Firewall verbunden. Also eine seltsame Kraft, es wird zur zweiten Maschine gehen. In den Einstellungen gehen wir zum Netzwerkadapter und ein wird Liniensegment aktivieren. Und ich wähle mein Lunch-Tool, Z und ein Fenster. Und wie mein zweiter Computer meiner zweiten Firewall verbunden wird. Perfekt. Ich schalte es ein. Lass uns unsere erste Maschine überprüfen. Wo es ist, öffne ich das Terminal. Lass uns meine IP überprüfen. Ich bekomme meine IP von der Firewall. Lassen Sie uns nun die zweite Maschine deaktivieren, öffnen Sie hier ein Terminal oder eine Zone. Schauen wir uns unsere IP an. Versuchen wir nun, dieses iPad von der anderen Maschine aus anzupingen. Perfekt. Wir können sehen , dass wir es pingen können. Versuchen wir nun, diese Maschine von der anderen Maschine aus anzupingen . Perfekt. Von den Board-Slias aus gegangen zu werden. 31. WAN GroupVPN: Hi. Heute werden wir ein aufgewachsen VPN Zukunft auf unserer Sonic Wall Firewall einrichten und konfigurieren . So ermöglichen Sie einem Gruppen-VPN Remote und Benutzern den Zugriff auf unser Netzwerk oder unsere Quellen hinter einer Firewall, wie sie direkt mit dem vorderen neuronalen Netzwerk verbunden sind . Verbinden Sie unsere Remotebenutzer normalerweise unseren internen Ressourcen. Wir verwenden SSL, VPN, aber das können wir auch mit IPSec tun. Und so wie wir es auf Sonic oder Firewall machen , ist der Grund, warum er in einer Gruppe VPN konfiguriert ist. Fangen wir also zuerst an. Wir müssen hier auf der linken Seite zu Manage gehen und ihre Leitfähigkeit auf der Pfanne, wir müssen zu Basissitzungen gehen. Und standardmäßig wird eine Richtlinie für das VPN einer Gruppe benotet. Wenn Sie aktivieren möchten, sind Sie mit dem Ende für eine andere Zone aufgewachsen, können Sie es tun. Lassen Sie mich Ihnen zeigen, wie wir es ermöglichen können. Sie müssen hier unter System-Setup zu einem Netzwerk gehen. Dann müssen wir in Zonen gehen. Und wenn Sie zum Beispiel GruppenVPN für das Mittagessen aktivieren möchten, müssen wir auf „Konfigurieren“ klicken. Hier. Wir können überprüfen, ein Gruppen-VPN erstellen und es gut machen. Wenn wir nun hier in den Basiseinstellungen zu VPN zurückkehren, können wir unter VPN-Richtlinien feststellen , dass eine Richtlinie größer als vier ist, das Lungengruppen-VPN. So perfekt. Jetzt sehen wir uns die Konfiguration an. Ich werde gehen und konfigurieren. Für die Authentifizierungsmethode. Ich werde es standardmäßig behalten weil ich den Pre-Shared-Schlüssel verwenden möchte. Wenn Sie das Zertifikat verwenden möchten, können Sie es frei wählen. Für mich wähle ich den Pre-Shared-Schlüssel aus. Hier. In Shared Secret wähle ich meinen Supergeheimcode, der 12345678 ist. Benutze kein geteiltes Geheimnis wie mich. Das ist also nur ein Tutorial-Video. Also hier würde ich zu dem Vorschlag gehen und Tools sind die IPSec, Phase eins und Phase zwei für den Vorschlag. Für mich verwende ich die Standardeinstellungen, aber in Ihrem Fall Ihre Organisation möglicherweise benötigt Ihre Organisation möglicherweise zusätzliche Sicherheitsmaßnahmen. Zum Beispiel mit perfekter Vorwärtsgeheimnis. In der Phase, wenn Sie sich daran erinnern, wann wir das IPSec-VPN von Standort zu Standort eingerichtet haben, habe ich Ihnen allen gesagt, dass wir die Altersgruppe für Phase Joe oder Zone festlegen können, wenn wir es aktivieren . Hier ist es. Wir können es auch hier wählen. In Ihrem Fall können Sie es beispielsweise aktivieren oder höhere Authentifizierungsalgorithmen und Verschlüsselungen oder Zone verwenden , Sie können höhere Ziffern verwenden. Für mich verwende ich die Standardeinstellungen und sie gehen zu Erweitert. Und Hirsche zum Beispiel, wenn ich die Verwaltung der Firewall-Kehle dieses VP-Engineering aktivieren möchte , kann ich HTTPS aktivieren und wenn Sie möchten, ist dies eine kurze SNP. Sie können frei wählen, was Sie aktiviert haben und was Sie Ihre Kunden nicht aktivieren. Und es ist unsere letzte Registerkarte hier, Sie dem Client ermöglichen können, Benutzernamen und Passwort auf seinem lokalen Computer zu speichern oder nicht. Es wird empfohlen, niemals zu wählen. Aber wie gesagt, es steht Ihnen frei zu wählen, was Sie hier wollen. Es sind individuelle Adopter-Einstellungen. Wir werden den HEP auswählen weil ich wollte, dass der virtuelle Adapter eine IP-Adresse annimmt. Die Firewall wird es bereitstellen. Wir werden sehen, wie man DHCP über VPN erstellt und einrichtet. In einer Minute. Ich entscheide mich für DHCP-Lease. Hier können wir eine geringe Verbindung zwischen geteiltem General und allen Sicherheitsgateway-Unterschied zwischen geteilten allgemeinen und oder Sicherheitsgateways in geteilten Junioren wählen General und allen Sicherheitsgateway-Unterschied zwischen geteilten allgemeinen und , die der Client zugreifen wird Nur die internen Ressourcen , die für M definiert werden, werden wir sehen, wie wir den Kunden definieren , auf welche Ressourcen Sie in unserem Netzwerk zugreifen werden. Für alte Sicherheitsgateways. Hier greifen wir auf unsere internen Ressourcen zu. Und wenn Sie zum Beispiel auf unsere Website im Ontario zugreifen möchten unsere Website im Ontario , möchte ich hier Facebook besuchen. Diese Sitzungsluft wird auf unsere Klangkriegsmauer übertragen. Dann wird die Entscheidung auf die Website übertragen. Wenn wir beispielsweise einen Affenviren-Sicherheitsdienste aktiviert haben , gilt dies für diese Anfrage. Okay, perfekt. Für mich werde ich nur Split-Kanal wählen. Sie werden düster. Jetzt ist das Letzte, was wir hier haben, das Kontrollkästchen aktiviert zu aktivieren. Perfekt. Und dann werde ich DHCP einrichten. Du gehst in ein Netzwerk. Wir werden heute gehen CPS jemals einen neuen DHCP-Server erstellen, ich muss sicherstellen, dass dieser IP-Bereich nicht in meinem Netzwerk ist. Ich muss sicherstellen, dass sich das Subnetz, das ich hier platzieren werde , nicht in meinem lokalen Netzwerk befindet. Zum Beispiel werde ich zehn zu eins setzen und der Bereich ist Partnerschaften. Zum Beispiel muss ich das Gateway nicht setzen. Ich kann die Maske legen. Wie gesagt, wenn Sie beispielsweise benutzerdefinierte Einstellungen auswählen möchten, wenn Sie dies getan haben, bin ich mir nicht sicher, ob die dialektische Rate ist und Sie Dennis IP Ihrer Umfrage eingeben möchten , können Sie einen Lehrstuhl auswählen. Sie können den DNS-Server manuell angeben. Und Töpfchenstuhl. Du kannst dein Auge hierher legen, wie ich schon sagte, es sind York, DC-Server. Im Fortgeschrittenen. Wenn Sie einen ungültigen Peak im Manager haben oder bestimmte Parameter haben, können Sie diese auswählen, wo Sie möchten. Sonst kannst du das wie ein Schach lassen und sie denken, dass du einen Fehler machst. Sie werden es tun. Okay? Perfekt. Jetzt muss ich zurück zum Ende und du musst wegen VPN-Vorfalls zu einem DHCP gehen oder wegkommen. Ich muss auf „konfigurieren“ drücken, muss es aktivieren. Sie müssen nach einem globalen VPN-Client suchen. Und die Frage , die Sie stellen werden, ist Sonic oder leitet den DHCP-Bereich , den ich konfiguriert habe, an das globale VPN und nicht an den anderen Bereich, den wir haben oder die Zone weiter, da wir zwei Bereiche haben der ICP-Server für die Bestellung und damit er es weiß, müssen wir hier zum Raster gehen, eine IP-Adresse, und wir müssen die IP-Adresse im Bereich unseres Geltungsbereichs angeben, aber es muss reserviert sein IP. Also zum Beispiel ich und Scope. Für mich werde ich also 21 machen. Ich hoffe, dass Sie verstehen, dass die wichtige Änderung ein krankheitsbedingter Börsengang ist. Es muss ein wahnsinniges Subnetz geben, aber es muss außerhalb des Bereichs liegen. Das tue ich hier. Okay. Lassen Sie mich zurück zum virtuellen ICPSR zeigen, was ich getan habe. Das ist meine AKP und das ist mein Geltungsbereich. Das ist meine Liste und es ist 20. Dies ist das Ende des Bereichs. Was in der Relay-IP-Adresse war, ist 21. Die IP sollte sich also im selben Subnetz befinden, aber sie muss außerhalb des Bereichs liegen, also perfekt. Das nächste, was wir tun müssen, ist, ein Programm namens Gvc herunterzuladen. Es ist ein globaler VPN-Client, Throat Dots Programm. Wir können uns mit unserer Firewall verbinden. Du musst es dir auf meinem Sony angerufenen Konto zeigen. Müssen wir zum Downloadcenter gehen? Sie müssen zu Ressourcen und Support gehen? Nein, ins Downloadcenter. Die Ressourcen und die Unterstützung. Und vom Downloadcenter müssen Sie hier nach globalen VPN-Client suchen. Hier ist es. Sie wählen die letzte Version aus. Ein Modus für den A1, der hier erstellt werden soll, ist, dass globale VPN-Client nur für Windows-Computer verfügbar ist. Sie können es nur auf Windows-Computern verwenden. Ich lade es schon herunter. Was ich jetzt machen werde, ist, dass ich zu meinem Windows Ten-Computer gehe. Dies ist der Client-Computer. Hier werde ich den Test machen, wo ich aufStart Gvc und zwei ikonische für die Firewall. Was ich also tun muss, ist den Adopter dieser Maschine zu konfigurieren. Hier gehe ich zu Einstellungen und es geht zum Netzwerkadapter. Und ein wird Bridget wählen. Und es wird reichen. Die wichtige Kette ist, dass der Computer die Firewall sehen sollte. Eine öffentliche IP in der Mitte hier, ja, die Maschine in der Nähe von Risch, unserer Firewall. Deshalb habe ich es hier abgelegt. Und Bridget, geh zurück zur Firewall. Zu mir gehe zu Interfaces. Dies ist unsere eine, Ihre Phase, und dies ist unsere Firewall, öffentliche IP. Die Maschine sollte also in der Lage sein, dieses IP-Haar zu erreichen. Perfekt. Lass mich zurückgehen. Ich habe das Programm bereits und habe angefangen. Lass es mich größer machen. Arity ist mein Programm. Ich fange mit dem Video an. Perfekt, er ist jetzt OnStart. Es hat es aktiviert vorwärts. Als Nächstes müssen wir unsere Firewall-IP-Adresse angeben. Sie können den Verbindungsnamen wählen, wenn Sie möchten. Tu als Nächstes. Ja. Nein. Mach fertig. Dies ist meine Verbindung und es wird aktiviert. Hier. Ich werde meinen separaten Pre-Shared-Schlüssel einsetzen, der 12345678 ist. Und das werden sie tun, okay. Eine Sache, die ich vergesse ist die Konfiguration des Benutzernamens. Geh zurück zur Firewall. Lass mich das schließen. Gehen wir zurück zur Firewall. vergesse ich fast. Ich muss zu den lokalen Benutzern des Benutzers und des lokalen Benutzers gehen. Wir können unsere Active Directory-Benutzer verwenden weil wir sehen, wie sie importieren und unsere Firewall in das Active Directory integrieren . Oder Sie können einen lokalen Benutzer erstellen. Lassen Sie uns einen lokalen Benutzer erstellen. Für den Test. Benennen Sie es mit Stift um. Es gibt ihm ein Passwort. Der nächste Gedanke, zu dem ich gehen muss, ist VPN-Zugang. Und hier wo ich beim Kunden sitze, was bis Neuro Quellen sicherlich achsen. Hier möchte ich, dass es auf mein LAN-Netzwerk zugreift, welches das Subnetz ist. Hier ist es. Wenn Sie auf ein anderes Subnetz zugreifen möchten, können Sie es aus der Luft auswählen und in die Achsenliste einfügen. Sie werden es gut machen. Gehen wir jetzt zurück zu unserem Windows-Computer. Ich mache es wieder größer. Und mal sehen, ob wir uns mit dem Benutzernamen verbinden können. Also VPN Ops, VPN-Passwort. Das Passwort ist verbunden, wie wir sagen. Perfekt, er ist verbunden. Und wie gesagt, unsere virtuelle IP ist zehn Log zehn Punkt neun. Und es liegt in der Reichweite , in der wir mich zurückbringen. Hier können wir sehen, dass der Name des virtuellen Adopters klanglich über VPN-Verbindung ist. Wenn wir zu Daten gehen, wie wir sehen können, ist es unsere IP-Adresse hier. Das ist also perfekt. Lassen Sie mich nun die Befehlszeile öffnen und versuchen Sie einfach, ein internes Gerät anzupingen. Zum Beispiel werde ich den Börsengang meiner Sony Kohle-Firewall wählen . Dass es perfekt ist. Ich kann es anpingen. Perfekt. Wenn ich die IP-Konfiguration gemacht habe, kann ich den Börsengang meines virtuellen Adapters sehen und sie sagen, dass meine Computer-IP dies ist. Und ich kann den Zehn-Punkt-Eins pingen, nämlich die Erzählungen der Firewall-Land-IP-Adresse. Ich denke, dass ich das Management, das VPN, gewählt habe, damit ich meine Firewall verwalten kann, wirft das VPN. Also lass mich sehen, ob ich es schaffe. Ihr Schiff ist das IPE. Ich. Geh zurück. Lass mich das schließen. Dies ist die IP. Ja, ich habe Zugriff darauf. Perfekt. Er sagte mir, dass die administrative Anmeldung nicht allein ist , weil dieser Benutzer, den ich verwende, ihm nicht die Erlaubnis des Administrators gegeben habe. Deshalb sehe ich diese Seite air. Die wichtige Kette ist also , dass unser VPN Arbeit ist und wir mit unserer Firewall verbunden sind und auf unsere vorderen Knotenquellen zugreifen können. Das war's also für eine Gruppe, VPN. Bitte. Wenn Sie Fragen haben, zögern Sie nicht mich zu fragen. Und viel Glück. 32. SSL VPN TEIL 1: Software Wir haben gesehen, wie man RAS-VPN mit VPN der Gruppe eins erstellt , das IPSec verwendet. In diesem Video werden wir sehen, wie Sie ein VPN und unsere Sonic Wall Firewall einrichten und verwenden. VPN ermöglicht Remotebenutzern, sogenannte nach der Firewall, und Zugriff auf das interne Netzwerk oder die interne Quellen und die sichere Trennung über SSL. Die Benutzer werden verbunden und werden angeschlossen, dies ist ein VPN mit unserem Netzwerk aus der Ferne, da sie direkt mit ihm verbunden sind. Es gibt drei verschiedene Methoden, um eine Verbindung mit SSL VPN herzustellen. Und die erste Methode ist die Verwendung von virtuellem Büro. Und virtuelles Büro ist ein Webportal, das nur unseren Browser im Computer einschneidet, um sich mit dem VPN zu verbinden. Und die zweite Methode ist die Verwendung des Netzaustauschers , einer Clientanwendung , die wir in unserer Maschine ungestylt haben. Für mobile Nutzer. Es gibt eine Anwendung , die Mobile Connect genannt wird. Und wir werden in diesem Video versuchen, über die Trematoden eine Verbindung zu unserem SSL-VPN herzustellen. Um SSL VPN und Firewall zu konfigurieren, müssen wir von Manoj hier und von der linken Seite und ihrer Leitfähigkeit aus verwalten von Manoj hier und von der linken Seite und ihrer Leitfähigkeit aus , wir müssen zu SSL VPN gehen. Ssl VPN sucht nach Zonen. Hier haben wir drei Zonen. Wir haben LAN, One und DMZ. sind also Zonen , die wir derzeit in unserer Firewall haben. Um Dampf und Ozon zu ermöglichen, müssen wir es für unseren Fall auswählen, unsere Kunden sind Remote-Clients, also kommen sie von dem einen. Dann müssen wir einen auswählen. Perfekt. Wir können feststellen, dass dieser Punkt hier grün wird. Das heißt, wir haben L VPN der einen Zone aktiviert und sie befinden sich in den Servereinstellungen. Sie finden hier SSL, VPN-Port. Und so wie der Standardwert ist es 4433. Wir können es ändern, wenn wir wollen. Es behält die Standardpore bei, aber Sie können sie ändern, wenn Sie möchten. Okay? Also hier haben wir das Zertifikat. Wie gesagt, wir verwenden ein SSL-Zertifikat. Sie können ein selbstsigniertes Zertifikat verwenden. Wenn Sie über ein eigenes Zertifikat verfügen, können Sie zu Sustain und Zertifikat wechseln und Ihr eigenes Zertifikat hinzufügen. Hier ist dies die Benutzerdomäne. Wenn wir eine Verbindung über die externe Netzanwendung herstellen möchten , müssen wir hier mit dieser Domäne vorsichtig sein. Wir müssen genau dieselbe Domain angeben. Wenn Sie dieses nichtlineare ändern, müssen Sie es im Nischenextensor oder in der Zone ändern. Und hier, wenn wir unsere Firewall-Kehle verwalten wollen , ist ein VPN, können wir es aktivieren. Und sie sagten uns, wenn wir es hemmen, müssen wir eine Zeile in die Firewall einfügen. Wir können den Zugang von einem SSL-VPN auf unsere Lungen zulassen. Und es heißt, die Zeigen Sie uns Punkte weil Sie die Rolle nicht automatisch erstellen möchten. Also müssen wir eine Rolle und manuell erstellen. Ich deaktiviere es vorerst. Wir können das Urteil für SSH machen. Und wenn wir die SSL-VPN-Verbindung aufgrund eines Inaktivitäts-Timeouts beenden wollen , können wir sie für mich aktivieren, wo es heißt L VPN-Aktivitätsprüfung, wir können sie aktivieren. Und dann können wir hier den Timeout-Wert angeben. Zum Beispiel können wir zehn Minuten einlegen, wenn wir wollen, es ist standardmäßig, oder wir können es erhöhen oder verringern, wie wir es wollen. Luft wird es also aufheben. Und das war's für die Servereinstellungen. Jetzt werden wir akzeptieren. Okay, perfekt. Jetzt gehen wir zu den Clienteinstellungen. Hier. Wir müssen zum Standardgerät gehen. Von hier aus werde ich IP konfigurieren. Ich wollte in jedem Stift sein. Und hier in der Netzwerkadresse wird ein neuronales Netzwerk schaffen. Diese Netzwerk-Air wird den SSL-VPN-Clients zugewiesen , die Net Extender oder Mobile Connect-Anwendungen verwenden . Verbinden Sie sich also bei unseren Kunden über die numerische Standardanwendung oder die mobile Verbindung mit dem SSL-VPN . Hier brauchen wir, Anders als VPN IP, um eine Verbindung zu unserer Firewall herzustellen. Lasst uns also ein neues Netzwerk erstellen. Benennen Sie es um. Das ist L-Subnetz. Ich wollte in der SSL-VPN-Zone sein. Hier im Typ. Ich werde mich hier dazu bringen, in diesem Netzwerk zu arbeiten, Sie müssen sicherstellen, dass sich das Subnetz an keinem Ort in Ihrer Firewall befindet . also sicher, dass Sie kein Subnetz verwenden, dass Sie Ihre irgendwo hinstellen werden. Für mich lege ich diese Unterschrift ein. Okay. Lass mich zurückgehen. Hier. Wir müssen zu Kundenrouten gehen. Und hier finden wir Junior oder Mode, und standardmäßig ist er deaktiviert. Wir haben also zwei Modi. Wir haben Junior oder Modus, und wir haben General geteilt. Wenn Junior oder Modus deaktiviert ist. Das heißt, dass wir Split-Tunnel verwenden. Und was Split Gentlemen ist, ist, dass unser Kunde, wenn er sich über VPN mit unserer Firewall verbindet, nur Zugriff auf das Netzwerk hat, das ihm Zugriff auf die Netzwerke gibt, die wir Oxy geben können. In unserem Fall möchte ich, dass Sie auf unser LAN-Netzwerk zugreifen, das das 0-Subnetz ist. Also lass mich z Subnet finden, IP-Subnetz hier ist es. Dadurch können unsere Kunden auf das x0-Netzwerk zugreifen. Wenn ich dies aktiviere und sie aktivieren, können unsere Kunden auf diese Signatur zugreifen. Und wenn sie auf eine Website im Vorderhals zugreifen möchten , wird ihre Anfrage zuerst an unsere Firewall weitergeleitet dann an die Website weitergeleitet. Zum Beispiel, wenn wir Junior oder Mode aktiviert haben und Clients über VPN eine Verbindung zu unserer Firewall herstellen. Sie möchten auf Facebook zugreifen. Die Anfrage von Facebook wird also an unsere Firewall gesendet. Hier wird in unserer gesamten Firewall auf Facebook zugreifen. Also die Anfrage mit unserer Firewall nach dem Schlaganfall. Perfekt. Also werde ich es deaktiviert lassen. Hier haben wir Clienteinstellungen. Hier. In den Clienteinstellungen können wir einen DNS-Server einrichten, wenn wir ihn in unserem internen Netzwerk haben. Und hier haben wir die Netzwerkstandard-Clienteinstellungen, Ihre Arterie, um auszuwählen, was Sie aktiviert haben und was Sie deaktiviert sind. Es hängt also von Ihrem Fall ab. Beispielsweise können wir die automatische Aktualisierung des Clients aktivieren und Sie können des Kennworts auf dem lokalen Computer zulassen oder deaktivieren Speichern des Kennworts auf dem lokalen Computer zulassen oder deaktivieren. Beispielsweise können Sie Benutzernamen und Kennwort auf dem lokalen Computer gering speichern oder nicht. Oder Sie können einen Nachlassspeicher von Benutzernamen und Passwort durchführen. Für mich erlaube ich nur das Speichern des Benutzernamens. Und es wird reichen. Okay. Hier haben wir Porträts, und hier können wir die virtuelle Office-Seite ändern. Zum Beispiel können wir den Titel ändern, damit der Kunde wissen kann, dass mit dem richtigen Ort verbunden ist. Zum Beispiel können wir unseren Firmennamen angeben und die Homepage-Nachricht auswählen. Die Anmeldenachricht kann geändert werden. Und auch das Logo. Hier ist es das Logo. Das Logo ist hauptsächlich in G-Forma, und dies ist die Größe des Logos. Wenn Sie Ihr Firmenlogo setzen möchten, können Sie es hier platzieren. Profitieren Sie. Akzeptiere. Nachdem wir SSL VPN konfiguriert haben, sehen wir darin einen Benutzer, der sich mit dem SSL-VPN verbindet. Und das werden wir sehen. Wir müssen auf die linke Seite und den Widerstandsaufbau für Benutzer und lokale Benutzer und Gruppen gehen die linke Seite und den Widerstandsaufbau . Und verwenden wir das Benutzer-VPN, das wir zuvor verwendet haben, als wir uns mit Rope One VPN verbinden. Also lasst uns gehen und konfigurieren. Das ist unser Benutzer. Was müssen wir tun, ist in Gruppen zu gehen. Und hier werden wir in Benutzergruppen feststellen , dass wir eine unnötige VPN-Dienstgruppe haben. Wir müssen es auswählen und dem Benutzer zuweisen. Und dies ist einer der Fehler, den die meisten Benutzer machen, ist, wenn das Setup als VPN ist, D vergessen hat, das SSL zuzuweisen. VPN-Dienste wuchsen für den Benutzer heran. Sie also bitte sicher, dass Sie es auswählen. Das zweite, was wir tun müssen, ist in den VPN-Zugang zu gehen. Und wir können hier feststellen, dass wir es bereits dem 0-Subnetz geben. Wenn Sie ihm keinen Zugriff auf das 0-Subnetz gewähren, tun Sie es bitte und Sie können von hier aus das x 078 durchsuchen und dann auch darin in der Achsenliste auswählen. Perfekt. Hier haben wir Lesezeichen. Er wird uns nicht erlauben, ein Lesezeichen zu erstellen bis wir es tun, nachdem wir ihm die SSL-VPN-Dienste hier und die Nummern gegeben haben, die wir tun müssen, okay? Dann müssen wir zurückgehen und konfigurieren und zu einem Lesezeichen gehen. Und jetzt können wir ein Lesezeichen erstellen. Im Grunde genommen ist ein Lesezeichen eine Verbindung. Wenn wir also ein Lesezeichen hinzufügen, können wir hier sehen, dass wir ihm einen Namen, eine IP-Adresse und Dienste geben können . Hier und Lesezeichen können wir unsere Verbindungen konfigurieren, zum Beispiel RDP oder SSH oder Telnet oder B und C. Wenn wir also einen Windows Server in unserem internen Netzwerk haben und einen Remote-Benutzer möchten um darauf zuzugreifen. Wir können LDP auswählen, die IP des Servers eingeben, dann benutzerdefinierte Anmeldeinformationen verwenden und die Anmeldeinformationen des Servers eingeben. Und der Client wird eine Verbindung zum Server sehen. Wir verbinden uns über virtuelles Büro, aber wie wir hier sehen, ist L VPN begrenzt. Zum Beispiel, wenn wir auf diesen freigegebenen Ordner zugreifen möchten oder auf unser Webserver-Wochenende zugreifen möchten. Wir können nur auf LDP zugreifen ist HTL net NVENC. Ich schließe das und ein Fenster. Okay. Was ich Ihnen jetzt zeigen möchte, ist ein weiterer Fehler, den die meisten Benutzer auch im konfigurierten VPN machen. Lasst uns also ins gesamte Netzwerk gehen. Hier unter Schnittstellen müssen wir in der Jeff Phase zu x1 gehen. Hier unter Zone eins. Dies ist die einzige bis Phase, weil wir es aktivieren, dies ist ein VPN in den 1s an. Also lasst uns weitermachen und konfigurieren. Der Fehler, den die meisten Benutzer tun, ist, dass sie GPS und HTTP hier unter Benutzeranmeldung nicht aktivieren, ich bin bereits bewohnt. Ich aktiviere das Kontrollkästchen ATP und AMP hier, das besagt, dass andere automatische Aktivierung direkt von einem Schafkrug aus geht. Stellen Sie also sicher, dass Sie aktivieren, deaktivieren Sie dieses Kontrollkästchen hier. Hündchen. Perfekt. Jetzt sind wir mit der Firewall fertig, müssen nur zu unserer Konfiguration gehen. 33. SSL VPN TEIL 2: Dies ist ein Windows-Computer. In Sitzungen. Die Einstellungen des Netzwerkadapters. Es ist nicht, dass es nicht mit dem vorderen Netzwerk der Firewall verbunden ist. Perfekt. Ms. hat angefangen dass ich es größer machen würde. Lasst uns einen Browser öffnen. Gehen Sie und verbinden Sie sich mit dem virtuellen Büro, dem sozialen Konnektor des Webportals , den wir tun müssen, ist GTPase. Keine IP-Adresse der Firewall. Dies ist die IP der Unshare-Phase, in der wir aktiviert haben. Das ist jedes Verbot. Und wir müssen den Port, den Sie neu konfigurieren, in die SSL-Servereinstellungen setzen, also 4433. Perfekt. Gehe zu Advanced, akzeptiere das Risiko und fahre fort. Und da ist es. Das virtuelle Büro. Ehen waren im Benutzernamen und wir haben das VPN-Passwort des Benutzers angegeben. Es ist wieder das Gesetz. Perfekt. Jetzt sind wir verbunden. Wie gesagt, wenn wir ein Lesezeichen erstellen möchten, können wir das auch von hier aus tun, wir können Hinzufügen und anderes Lesezeichen drücken. Aber auch hier sind wir auf ADP ist Alter, Telnet und V und C beschränkt . Nehmen wir zum Beispiel an, unsere Verbindung Hals ist H. Es wird hier hemmen ist sein Alter. Sie würden die IP-Adresse eines Rechners, den ich habe, hinter die Firewall im 0-Subnetz des x platzieren. Es benennt es um, das ist h, und Sie können automatisch akzeptieren oder reparieren. Jetzt lasst uns sehen, ob ich die richtige IP von NADH setze. Dies ist IP oder der Computer. Sie haben es noch nie geschafft, das ist Port 20-Tool, das ist 40. Geh zurück zu Windows. Drücken Sie das ist H. Hat uns gesagt, dass wir den Benutzernamen und das Passwort eingeben sollen. Wir sind über SSH mit der Maschine verbunden. Perfekt, hier ist es. Das ist die Maschine. Hier ist es. Wir melden uns ab. Jetzt. Eine andere Sache , die wir hier sehen können, ist, dass wir die Nische herunterladen, ihren Kunden erweitern können, um das virtuelle Büro zu bilden , wenn Sie möchten, können Sie hier drücken und Sie können das Bild erweitert herunterladen. Dies ist die erste Methode, um es herunterzuladen. Und in der zweiten Mitte, um es herunterzuladen , gehen Sie zum Freimaurer-Wandkonto. Gehen wir also zu CL verbinden Sie sich mit meinem Sony Cold Account. Von hier aus müssen wir zu Ressourcen und Support- und Download-Center gehen . Hier. Wir müssen den Netz-Extender suchen. Hier ist es. Wir können es von hier herunterladen. Wir können sehen, dass es nur für Windows - und Linux-Computer verfügbar ist . Für mich habe ich schon heruntergeladen. Geh zurück in die Maschine. Kann es größer machen. Um es einfach zu deinstallieren. Als Nächstes. Ich stimme zu. Als Nächstes. Als Nächstes. Hier müssen wir die IP des Servers einsetzen, der die IP unserer Firewall ist. Wir müssen die Domain, die lokale Domäne ist, platzieren. Stellen Sie sicher, dass Sie den Namen richtig eintragen. Die Domäne. Wir machen es als Nächstes. Wir machen es als Nächstes. Ja. Und sie werden bald das Aquatic Center starten. Lasst uns gehen und Ungleichheit öffnen. Auf dem Server. Ich habe vergessen, den Hafen zu setzen, der 4433 ist. Also vergiss das bitte nicht. Und sie sind im Benutzernamen, oder wir geben meinen Benutzernamen und mein Passwort erneut ein. Natürlich unsere Domain. Verbinden wir uns. Perfekt. Wir sind verbunden. Das ist Stärke und das ist der Weg. Wenn wir es ablegen, werden wir es finden. Aber wir haben es nicht getan. Wir suchen in der Client-IP. Wir können sehen, dass wir das IPA haben , das früher neu konfiguriert wurde. Hier ist es. Lass mich mit meiner virtuellen Maschine zurückgehen. Hier. Wie wir sehen, haben wir Port 80 geöffnet und es ist Apache. Wir haben also einen Webserver. Versuchen wir also, auf diesen Computer zuzugreifen. Gehe zum Browser. Perfekt, ich kann mich über SSL, VPN perfekt mit unserem internen Netzwerk verbinden . Als nächstes werden wir sehen, wie man mobile Connect benutzt. Jolkona hat Wahlmöglichkeiten und VPN mit unserem Handy. 34. SSL Mobile Connect: Ich bin in meinem Unterwäsche-Handy. Und ich möchte, dass du weißt , dass das Gleiche für die iPhones, IOS, mobile Unterwäsche gilt . Wir müssen zum Play Store und zum Play Store gehen. Wir müssen gehen und suchen und Schallwand finden. Wie wir sehen. Das ist eine Anwendung, also Nicole und mobile Connect. Also lass uns gehen und onStarten Sie es so, wie ich mein Heimnetzwerk verbinde, das ist mein Heimnetzwerk. Geh, um es dir zu zeigen. Dies ist meine IP-Adresse Punkt 0 Punkt sechs. Und meine Firewall-IP ist nicht 0 Punkt 21. Also bin ich im selben Bereich des Firewall-Symbols und greife auf die Firewall zu. Dies ist nur die reale Welt. Die Firewall befindet sich in einem anderen Subnetz. Eine wesentliche Kette ist jedoch, dass wir in der Lage sein müssen , die öffentliche IP-Adresse der Firewall zu erreichen. Lasst uns also zurück zum Play Store gehen. Die Anwendung ist installiert. Lasst es uns öffnen. In Verbindungen. Gehe zur Verbindung. Nennen Sie es. Ich würde die IP meiner Firewall platzieren. Fahren Sie fort. Erkenne automatisch, dass ich den Port 4433 verwende, weil ich ihn wieder vergesse. Für mich entdeckt. Das tue ich, ja. Und das Audit für mich. Perfekt. Er ist nett im Benutzernamen. Ich gebe das n ein und gebe mein Passwort ein, was mein super, super Passwort ist. Sparen Sie. Versuchen wir nun, eine Verbindung herzustellen. Ich werde dieses Kästchen hier ankreuzen. Sie werden immer ein niedriges Jahr bei Suchanfragen durchführen. Wir können sehen, dass es verbunden ist. Wir sind im Auge. Sie können sehen, dass ich die IP bekommen habe, die vorher konfiguriert ist. Hier ist es. Das war's für das SSL VPN. Bitte, wenn Sie weitere Fragen haben, zögern Sie nicht mich zu stellen. Und viel Glück.