Transcripciones
1. ¡Hola!: Hola, quiero darle la bienvenida a este curso sónico de
Administración de cortafuegos de pared. Primero. Quiero agradecerte el dinero de los
mayores y has visto
tu tiempo en mi curso. Eso significa que eres
serio acerca de tu carrera. Y pseudo yo, te
garantizo que
aprenderás alguna Jane
de este curso. Cada conferencia en este
curso es un laboratorio que maneja una de las configuraciones de
administración habituales que enfrentarás. Trabajo en el que sónico
todo cortafuegos. Y quieres lograr cada lóbulo en este curso y poner tus manos en la configuración
tan pronto como puedas para
una mejor comprensión. Porque una de las mejores formas de
aprender es haciendo este curso. Empezaremos
preparando nuestra configuración de laboratorio. Entonces nos sumergiremos
en nuestro firewall futuro
es la configuración. Entonces sin perder el tiempo, pero te dejaremos
comenzar tu viaje. ¿ Qué pared sónica? Y recuerda cual estoy aquí para ayudarte. Entonces por favor, si
tienes alguna pregunta, no dudes en
preguntarme. Buena suerte.
2. LAB, PARTE 1: Antes de sumergirnos en
el contenido del curso, lo
primero que tenemos
que hacer es preparar nuestro laboratorio. Ahora, si tienes acceso
a un dispositivo real, eso es algo bueno. De lo contrario, si no lo haces, eso no es un problema. Por lo que Nicole consiguió nuestras
espaldas y
nos proporcionó un aparato virtual
que podemos usar para practicar. Entonces lo primero que
debes pensar es
tener una computadora decente
para preparar tu laboratorio. Tu computadora necesita tener al menos ocho gigabytes
de RAM y una CPU decente. Si no puedes tener más de
ocho gigabytes de RAM, eso será mejor
porque cada Sony llamado Virtual Appliance usa seis
gigabits y dos CPU virtual. Por lo que por favor tome eso
en consideración. Ahora, al pasar al software
que necesitaremos en nuestro laboratorio, el primer software
que necesitaremos es tener instalado VMware
Workstation. Esta es mi estación de trabajo VMware. Creo que todo el mundo puede
descargarlo y sin estilo. Si no puedes conseguirlo. Pondré en este
video recursos un enlace de descarga de
estación de trabajo VMware con la licencia. Ahora, lo siguiente que
necesitamos tener es la imagen de
aparato sónico o virtual. Para conseguir la imagen, necesitamos tener una
cuenta en mi pared sónica. Entonces veamos cómo crearlo. Yo abriría mi navegador. ¿ Tenemos que ir al
enlace sonic wall.com? Desde aquí. Tenemos que apuntarnos. Aquí. Necesitas llenar
tu información. Hay una
nota importante a la L1 a Medicare es sobre
la amida, así sucesivamente. Necesitas poner un negocio a
una milla de tu empresa. Porque el agua que notas
es cuando un puerto público, como el Gmail o cualquier otro modo
público E que tengamos. No podemos unificar de la licencia de prueba que
sonic nos dará para probar los servicios de seguridad o incluso no podemos
descargar la imagen. Así que por favor ponga aquí un e-mail
empresarial con dominio de
su empresa o cualquier otro correo electrónico que
tenga con su dominio. De lo contrario, encontré
que inscribirse con un correo electrónico de Outlook puede
darte los mismos beneficios
de un correo electrónico empresarial. Si no tienes
un correo electrónico empresarial, puedes crear un correo electrónico de
Outlook, decir con él, y estás listo para ir. Puedes unificarte desde
la licencia tutorial y puedes descargar la imagen
de sonic wall. Tan perfecto. Te dejaré inscribirte. Van a ir e iniciar sesión
porque tengo mi cuenta. Entonces voy a ir a hacer login. Ya creé una cuenta, así que iniciaré sesión con ella. Aquí. Necesito ingresar
un código de verificación. Necesitas revisar tu email
para encontrarlo. Entramos los míos propios. No soy un robot y
hermoso y perfecto. Este es el tablero de mi cuenta de carbón de Sony,
cerca de las riquezas. En primer lugar, puede pedirle que cree
un inquilino como lo hice aquí. Este es mi inquilino
para producto de red. Encontrarás que en el mismo cuando estés registrando
tu en tu pared sónica, te pedirá
que
creas un inquilino. El inquilino es donde
pones todos tus productos. Están fijos. Entonces ahora a partir de aquí, veamos cómo obtener nuestra imagen de dispositivo
virtual. Vamos a una gestión de
proyectos. Para todos cerca, tenemos
que ir a trabajar software. Necesitamos buscar la v inicial de
VMware. Tus riquezas. Este es el
firewall virtual que tenemos, por lo que te haremos como el SV2 100. Ahora tenemos que hacer vomitar. Aquí podemos decir, es necesario elegir
a su inquilino. Tienes un inquilino
aquí. Y aquí. Tenemos que darle
un nombre amistoso. Le daré un nombre. Este es mi nombre y no
van
a tratar de perfeccionar nuestro producto es
exitoso, un registrado. Ahora nos referiremos al conocimiento
del producto
para descargar la imagen, necesitamos ir a fuentes y soporte desde el
centro de descargas. Ve aquí. Tratemos de encontrar en SV, SV. Y podemos descargar
el lanzamiento más grande. Necesitamos descargar el OVA, solo la imagen, la imagen OVA. Es el que tiene el tamaño grande. Para ir y descargarlo desde aquí. Puedes descargarlo para mí.
3. LAB, PARTE: Cuando obtuviste la imagen, lo siguiente que
tenemos que hacer es
desafortunado a VMware Workstation. Por ahora, debería tener VMware Workstation
instalado en su máquina. Ve a la imagen y
haz clic derecho sobre ella. Para abrir con estación de
trabajo VMware. Perfecto. Ahora, aceptemos los gérmenes. ¿ Lo hiciste a continuación?
Pídanos que le demos un nombre para que puedas darle
el nombre que quieras. Para mí,
le daría este nombre. Próximo puerto. Esperemos
a que se importe. Perfecto. Nuestra imagen
es ahora desafortunada. Alma, como vemos aquí. Seis gigabytes de RAM y
dos CPU virtual vCPU. Y viene con ocho interfaces
virtuales. Una vez que necesitas saber sobre el nombre de la
pared sónica y ella 'd fases es que cada
fase de sillón comienza con x. tenemos x 0, luego x uno, x dos x tres x
cuatro, X5, X6, X7. Esas son 800 caras. Y déjame mostrarte una
imagen de la pared sónica. Este es el cortafuegos
de la pared sónica. Como dije, x x0, x1, x2, y así sucesivamente. Entonces para la línea de fase no compartida, que es 0, Es ondas por defecto. No obstante, IP estática,
que es 192 punto 168, no a 168 punto 168. Y para la fase anterior
uno, es por defecto, dásela a la interfaz X1
y X2 y está en la ACP. Tan perfecto. Yo te muestro. Vamos a
hacer eso en VMware. Así que vamos a nuestra máquina. Conduce para hacer la configuración
de la máquina virtual. Como dije antes,
la primera interfaz aquí es nuestra interfaz de línea, que es x 0. Entonces lo que vamos a hacer aquí es que iré al
segmento del almuerzo y a la fórmula. Voy a crear un
segmento de mes. Ellos van a hacer. Lo nombrarán césped 0. Van a ir aquí en el menú desplegable y lo
puedes encontrar perfecto. Nulo para el x1 hasta la fase. Yo lo guardaré Puente. Puedes elegir no si quieres, pero prefiero mantener cada
puente para que puedas conseguir internet. Y también puedo, si quiero monitorear el
firewall desde mi máquina local, te mostraría
eso en un minuto. Lo siguiente que tenemos que
ir es hacer máquina tragaperras. El primer voto.
Podría llevar algún tiempo. Así que sólo esperarlo,
Toby, industrial. Perfecto. Como vemos aquí, nuestro firewall está listo. Dirección ip es como dije, 192168 punto 168 a 2068. Esta es nuestra tierra. Para acceder al firewall
utilizando la IP LAN debe tener un administrador
en el mismo resolverlo. Entonces para hacer eso, o tienes
una máquina Windows diez. Así que vamos a ello. Aquí. Necesitamos editar la configuración de la máquina virtual
desde el adaptador de red. Tenemos que elegir
segmento de almuerzo y elegir lon x, z. también aquí. Puedes
estar en la misma subred. Entonces es como si tuviéramos
un conmutador virtual. Estamos poniendo
dispositivos en subred. Perfecto, ahora vamos a verter en la máquina y
blanco que está viendo. Voy a ver contigo, si no tienes
los recursos para instalar nuestros clientes
como Windows viendo máquina en tu PC y
quieres acceder
al portal web de tu sonic Wall Firewall desde tu maquina local,
¿cómo hacerlo? Entonces como dije, el x1 hasta la
cara sobre la máquina aquí. En breve será Brigid. Tienes que asegurarte de
que sea Bridget. Y iremos al cortafuegos. Vamos a iniciar sesión es de marca para nosotros. Es la IP única que es
192 punto 168 punto 0, 0.6s. Si no lo ramificaste Florio, necesitas iniciar sesión en
el firewall con
el usuario administrador de inicio de sesión y
contraseña como contraseña. Y aquí vamos a
ejecutar este comando. Muestre su cara. El 156 es X1, como dije. Y IP. Se imprimiría como
el iPad, que es perfecto. Ahora vamos a nuestro navegador
y lleguemos a la IP. Perfecto. Continuar. El nombre de usuario es admin y la
contraseña es contraseña. Perfecto. No somos eje
a nuestro cortafuegos. Por lo que voy a hacer silla logo. Volveré a la máquina sin Windows para
mostrarte cómo iniciar sesión desde ella. Está bien, perfecto. Revisemos nuestra IP interfaz
IP. Lógica, IP. Entonces déjame ponerte en la ACP para que podamos
conseguir un firewall IP. Perfecto. Llegamos al IP. Solo compruébalo. Sólo la IP. Es de nuestro cortafuegos. Ok. Perfecto. Aviso
abrir un navegador. Vamos a deslizar la IP. Perfecto. Esta es la IP predeterminada de sonic Wall Firewall,
como dije antes. Entonces vamos a responder a ello. Yo lo hago más grande.
Admin y la contraseña. Contraseña. Perfecto. Por ahora vemos cómo importar
nuestro firewall
virtual a la estación de trabajo VMware. Vemos Alto acceso a ella. Entonces lo siguiente que
veremos es cómo
registrarlo y
activarlo. Licencias.
4. Registro y licencias: La primera cadena que debemos
hacer después de que accedamos a nuestro firewall es
registrarla. Entonces vamos a hacer clic aquí. Y aquí te mostramos login con nuestra cuenta de my sonic wall es la cuenta que te
mostré cómo
crearla para tener cuatro años. Aquí está. Cuenta. Vamos a
poner nuestras credenciales. Hagamos login. Aquí. Nos pidió el número
de serie y el código de
autenticación. ¿ Quieres que
pongamos un nombre amistoso? Social, consiga esa
información aquí. Deberíamos ir a nuestra cuenta y tú acudes a una
gestión de productos y a mis productos. A partir de aquí, debe seleccionar su número de serie de
su surcado virtual. Perfecto, se selecciona aquí
del producto a utilizar. Si nos desplazamos hacia abajo, podemos encontrar aquí una lista de tareas pendientes. Dice centro de datos actualizado para captura, protección avanzada contra
amenazas. Está actualizado. Dual compare. Perfecto. Ahora desplácese de nuevo hacia arriba. Y aquí podemos encontrar nuestro
número de serie. Así que vamos a copiarlo. Lleva a volver aquí y presupuestar aquí
su
código de autenticación, riquezas. Vamos a copiarlo horizontal. Ahora por el nombre amistoso, es mejor tomó puerto, exactamente mismo nombre que usted le da aquí. Puedes recordarlo. Nombrelo Sony.
Adiós. Presentar. El cortafuegos se rebelará. Entonces esperemos por ello. Y Jadids bote de remos
y por qué está votando. Ve y revisa sus licencias. Así que vayamos aquí a la parada
con licencia del aire. Empecemos nuestros lanzadores. Empecemos el primer juicio. En caja. No elijas Cloud
shows en caja. Y para confirmar. Perfecto. Desplazemos hacia abajo. Estás en una inspección profunda
de paquetes. Es un objetivo y habilitarlo. Volvamos a desplazarnos hacia abajo. Empecemos a prueba de cliente de captura. Perfecto. Ahora volvamos a desplazarnos hacia abajo
y ver qué es levantar. ¿ De acuerdo? Ok. También
es necesario habilitar el filtro de contenido. Perfecto. Y todavía
tenemos una aceleración. El cliente VPN global. Hagamos
primero la aceleración. Vamos a revisar. El
VPN global ya tiene licencia. Ok. Todo el mundo
parece ir por mí. Tenemos las
licencias tutorial que necesitamos. Así que volvamos e
ingresemos a nuestro firewall. Ya debería estar arriba. El nombre de usuario predeterminado es
admin, contraseña es contraseña. Perfecto. Podemos ver que
nuestro firewall está registrado. Lo que tenemos que hacer
ahora es ir a Gestionar. Y aquí en licencias, necesitamos sincronizar
nuestro firewall. Por lo que podemos sincronizar
las licencias que acabamos de habilitar en la cuenta de pedidos
masónicos. Hagamos sincronizados para que el cortafuegos pueda ser
algunos coordinados. Aquí en búsquedas. Dice que la configuración
se ha actualizado, tan perfecta. Puedes consultar resumen
de las licencias desde aquí,
desde resumen de servicios de seguridad, y eso es todo. Ahora, sabrás cómo
importar tu imagen virtual A la máquina VMware y cómo acceder
a tu firewall. Y el registro en George
Mason Honor Code nuestro recuento, e inicia tu
licencia de prueba, por favor. Si tienes alguna pregunta, no dudes en
preguntarme. Y buena suerte.
5. Cambio de contraseña: Uno de los primeros genes que debes hacer después de desplegar tu firewall es cambiar las credenciales predeterminadas
de inicio de sesión de alguna manera, si alguien puede tener acceso
a nuestra red y tener éxito y llegar a la IP de nuestro firewall e
iniciar sesión en el portal, puede escribir fácilmente def las credenciales de inicio de sesión
predeterminadas. Y puedes iniciar sesión en nuestro firewall y hacer
lo que quiera. Por lo que necesitamos prevenir esto. Vamos a iniciar sesión con las credenciales
predeterminadas y Cl para cambiar nuestra contraseña
predeterminada. Vuelve a iniciar sesión. Contraseña de administrador. Desde aquí, tenemos que
ir a Gestionar. Y en el lado izquierdo, bajo la configuración del sistema, podemos ver aparato
aquí en ajustes base. Podemos ver aquí
nombre y contraseña del administrador. A partir de aquí, podemos cambiar
el nombre del administrador. Para mí. Dejaré el administrador de TI, y pondré la contraseña antigua. Pondría menú de
contraseña en tres. Ahora, que sí aceptan. Desde aquí podemos ver que la configuración se
ha actualizado. Entonces si volvemos a cerrar sesión, aquí necesitamos escribir
nuestras nuevas credenciales. Pon tu contraseña de menú admin. Perfecto. Entonces esto es todo, esto es auto, cambia
tu contraseña predeterminada.
6. Cambio de IP predeterminado: Después de ver cómo cambiar las
credenciales predeterminadas de inicio de sesión, que utiliza el firewall core de Sony. El NextGen que
será más cambio después de eso es la IP predeterminada, que es la IP de la cara
anterior x 0. Al igual que sabemos que la
IP predeterminada es 192168,168 punto 168. Y en mi opinión, para una mejor seguridad, debemos cambiarla. Entonces para hacerlo, tenemos que ir
a Gestionar. Aquí en el lado izquierdo. En la configuración del sistema, tenemos que ir
a las interfaces de red. Y a partir de aquí podemos
encontrar que nuestra interfaz x está en la zona de pulmones
con la IP predeterminada. Aquí está. Es una IP estática. Entonces para cambiarlo, tenemos que ir a la derecha
y editar la cara anterior. Aquí. Tenemos que
cambiarlo con tu préstamo IP. Entonces en mi caso aquí, pondré el IP
182168 punto uno. Esta es la IP que quiero que use
mi césped y
voy a hacer, vale. Perfecto. Ip ahora se
cambia y como sabemos, esta interfaz aquí,
proporcionar el HCP. Así que vamos a
ver si es RCP. También cambiarlo todo. Tenemos que cambiarlo aquí. Bajo la red séptimo
año fase o zona, tenemos que ir al servidor DHCP. Este es nuestro servidor DHCP
menos alcance, nichos dígito. Podemos encontrar que se cambia
automáticamente. Si necesitamos poner
cualquier otra configuración, podemos modificarla desde aquí. De lo contrario, podemos hacerlo bien. No te olvides de hacerlo. Aceptar. La configuración se
puede guardar. Entonces volvamos y
revisemos la cara anterior. Perfecto. Se cambia el IP. Y eso es todo. Así es como
cambiar la IP predeterminada.
7. Tiempo y horario: Lo siguiente que
veríamos es el tiempo del sistema. Por lo que el tiempo es importante
configurarse en nuestro firewall porque nos
ayudará cuando queramos hacerlo. Por ejemplo, nuestros registros. Si el tiempo es exacto, podemos conocer cada evento. Es tiempo particular. Si no eres TOC estaba ayudando
en nuestra red o un pincel, podemos conocer el momento de
esta brecha o ataque. El tiempo también es importante cuando queremos programar cuál es
nuestro papel por ejemplo. Y es incluso importante cuando
queremos recibir actualizaciones
de mi pared sónica. Entonces cuando nuestro firewall
queremos recibir actualizaciones. Por ejemplo, licenciar u ofrecer la base de datos fuera a
virus o concentradores. El tiempo debe
configurarse en nuestro firewall. Entonces veamos
cómo configurarlo. Tenemos que ir a Administrar. Aquí en el lado izquierdo. Bajo configuración del sistema,
tenemos que ir a electrodoméstico. Y a partir de ahí podemos ver mares. Mismo tiempo. Aquí. Tenemos que
ir a un momento en adelante. De ahí. Necesitas elegir
tu zona horaria. Necesitas buscarlo
desde aquí. Para mí. Escogeré a la OHRP. Y aquí podemos ver que se revisa
el tiempo de sentarse automáticamente usando
entropía. Si lo desactivamos, podemos
modificar el tiempo manualmente. Si lo compruebo, podemos ver que podemos modificar manualmente
la hora y la fecha. Quiero que sea automáticamente
así que lo revisaré de nuevo. Guarda el reloj de
ajuste automático para horario de verano que
comprobé aquí podemos. Así que revisa la pantalla UGC en el
registro en lugar de hora local. ¿ En realidad ves es formal el tiempo oscuro de
piedra? Si el administrador de tu firewall es de
todo el mundo, puedes elegir este parámetro
aquí. Puedes comprobarlo. De lo contrario, no lo uses. Y esto no es importante. Las cosas también es mostrar que
en formato internacional. Con esta sentada aquí, El día será
antes del mes, que mostrará el
día, después la montura. Y luego la última configuración aquí es solo usar servidores de
entropía personalizados. Si lo elegimos. Es necesario
agregar un servidor NTP. Tendrá que responder
la dirección del servidor NTP. Y si utilizas la
unidad de autenticación para elegirla aquí. ¿ Y necesitamos dibujar número y contraseña de
esquí? De lo contrario, es necesario
verificar ninguna autenticación. Necesitas poner aquí tu servidor de entropía otros y presionar OK, lo
harás cancelar. Ellos no somos elegir servidor NTP
personalizado. Así que cuando termines, por favor asegúrate de aceptar. Desde aquí podemos ver que la configuración se
ha actualizado. Podemos ver que mi tiempo se
cambia ahí. Perfecto. Ahora, como te dije antes, uno de los cambios
que necesitan ser exactos es el horario cuando
vería con, ya
sabes, cómo
crear un horario uno. Vámonos aquí a
las líneas superiores. Y justo debajo del CIS, al mismo tiempo podemos encontrar sistema
programado. Ir hacia. Desde aquí podemos
ver que
ya tenemos algunos perfiles predeterminados. Entonces vamos a tratar de crear nuestro propio horario. Presiona Agregar. Pon un nombre para tu horario. Por ejemplo, pondré costumbre. Aquí en este tipo de horario. Nos encontramos con que
tenemos una vez que tenemos recurrente y lo
hemos mezclado hace, se mezcla sobre una
consulta y bajo una vez. Lo que uno quiere decir es que nuestro horario se
ejecutará sólo una vez. Si ponemos aquí, por ejemplo, el 2001 es también 2001. El momento es, por
ejemplo, mes de febrero. Febrero. El día será el día uno del
mes de febrero, y el final será
el día de febrero. Escogeré la medianoche
y ellos elegirán la media noche o al día
siguiente. Se ha arreglado. Minuto, lo guardaré 0. En esta fecha particular aquí, se corrieron
este horario allí. Y si venimos a la
herramienta de día a media noche de febrero, este horario
no volverá a correr. Entonces si ponemos
bien este horario, en una póliza, por lo que esta regla o esta política
será válida sólo durante esta fecha. Si tres de febrero
com esta política, nos referimos a muescas, no
va a funcionar. Entonces espero que eso
tenga sentido para ti. Qué, cuando elegimos
tu consulta en reclutamiento significa que este horario se
repetirá. Entonces por ejemplo aquí, elegiré que
mi horario será, será el lunes,
martes, miércoles recorridos. Y por tu muerte. Ahora, voy a poner aquí 0. Aquí, pondría cinco. Aquí, pondré 0. Notch cinco, pondré 17. Tenga en cuenta que el horario
es en formato de 24 horas. Así que toma nota de eso para mí. Cometo el error en
el primero que puse aquí cinco porque estoy acostumbrado
al formato de 12 horas. Así que por favor no cometas este error y estar
al tanto de esta cadena. En lugar de cinco, va a hacer 17 que podría conseguir y
quiero mi horario estamos de gira en todos los
lunes y martes y miércoles y
jueves y viernes mueren en este rango de tiempo aquí. Tengo que añadir, que se agregará aquí. Esto te da todo se
repetirá cada semana y cada
mes y cada año. Esa es la diferencia
entre el reclutamiento y los por supuesto mixtos. Podemos elegirlas, las herramientas, entonces podemos elegirla. Tan perfecto, lo haré. Nuevamente. Lo harán bien. Piensan que
el cortafuegos
nos patean por el tiempo de inactividad. Entonces necesito volver a iniciar sesión de nuevo. Deshazme, mira si me lo
hará saber y necesita volver a crear lo
apropiado. Voy a hacer. Ahora. Lo haré bien. Perfecto. Nuestro horario
que estamos ahora se crea. Veríamos en los
videos venideros tu horario, sobre todo en la carretera. Veremos como
programar un rol. Entonces un diseño. Si tienes alguna pregunta
o a lo que hiciste, por favor no dudes en
pedirme que lo haga. Buena suerte.
8. Copias de configuración y restauración: Hola. En este video, demostraré cómo
exportar y volcar puertos y archivo
sentado a un walk-up y restaurar nuestra
configuración de firewall. También cubriré cómo
configurar copias de seguridad en la nube, incluso
crearé un horario para
que el firewall
guarde automáticamente una copia de seguridad, por ejemplo, cada pocos días. Mucho, por favor no el futuro de
copia de seguridad en la nube
solo está disponible en Sonic OS
versión 6.5 o posterior. Déjame iniciar sesión en el firewall. Perfecto. Ahora empecemos a hacer una copia de seguridad nuestro firewall exportando
el archivo de configuración. Para ello, tenemos que ir a
Gestionar aquí en el lado izquierdo. Y las actualizaciones que necesitamos para
ir al firmware y copias de seguridad. Tenemos que ir aquí en Port slush export configuration y exportar configuración. Entonces exportar. Y perfecto. Ahora tenemos un archivo de copia de seguridad de
nuestros ajustes de configuración. Es así de simple. Quiero que
se asegure de que el archivo de copia de seguridad que hicimos
se almacene en un lugar seguro. Así que asegúrate de que esté en un
lugar seguro para que no podamos perderlo. Y lo podemos encontrar
cuando lo necesitamos. Porque cuál es el
punto de
abultar el
archivo de configuración y luego perderlo. Así que por favor guarde su expediente. Ahora para restaurar el archivo de
configuración, simplemente
tenemos que volver
aquí para importar la configuración de
exportación de slash y
toe en la configuración del puerto. Nos pidió que hagamos una copia de seguridad del expediente de asientos
antes de hacer la entrada. Sólo lo estamos haciendo. Por lo que no vamos a estar haciendo
exportar copia local. Vamos a ir y la droga
proceder a importar. Una cosa importante a tener en cuenta
aquí es que no se puede importar archivo de
conmutación que sea más nuevo a esa versión
del sistema operativo. Por ejemplo, exportamos sentado
en la versión de firmware 6.5. Entonces si queremos
importarlo de nuevo a nuestro firewall, eso estará bien. Y si tenemos un archivo
sentado que
se exportó desde un firewall
datos y firmware 6.2, que es menor a 6.5. Y queremos acercarlo
a nuestro firewall que ejecute firmware 6.5 Holandés
también estará bien. Pero si queremos importar estos archivos de configuración que
acabamos de exportar desde el firewall que
ejecuta el
firmware de la versión 6.5 a un firewall
que ejecute el firmware 6.2. Desafortunadamente, eso no
funcionará. Así que por favor recuerde
que no podemos puerto versión
de archivo de copia de seguridad
superior a nuestra introversión de consulta. Como dije, si exportamos ayuda lucha desde
un firewall datos ejecutar una versión superior
al firewall que
queremos importarlo para no funcionar. Espero que
tenga sentido para ti. Por favor fiar. Por lo que brevemente, el
archivo de configuración no debe
exportarse desde un firmware
superior al que usamos. Perfecto. Ahora para desempaquetarlo, necesitamos simplemente elegir Archivo
y despausarlo así. Aquí está. Vamos a hacer cancelar. Y como todos sabemos, si importas el
archivo de configuración a tu firewall, al firewall, necesitamos bote de remos después de importar el
archivo de configuración. Y nos dicen, el
aire llega a tu
Sonic o electrodoméstico los robots automáticamente una vez
que
el importador haya terminado, HAGO cancelaré porque no
quiero importarlo. Ahora hablemos de copias de seguridad
en la nube. backup en la nube nos ayuda a automatizar y
almacenar copias de seguridad de forma segura. El archivo de copia de seguridad
será enviado a mi cuenta de
desigualdad de alma. Entonces esta es mi cuenta de
pared sónica. Para encontrar tu copia de seguridad
que se hace
recortando la copia de seguridad, debes acudir a la gestión de
productos. De mi producto. Necesitas
seleccionar tu producto. Ir a copias de seguridad en la nube. Encontrarás
aire delgado, gradiente claro. no tenemos respaldo porque aún no lo
habilitamos. Vamos a ver
cómo habilitarlo. Para habilitarlo, simplemente necesitamos
marcar esta casilla aquí. Perfecto. Ahora para crear
una copia de seguridad en la nube, tenemos que ir a Crear copia de seguridad. Desde aquí podemos ver pudo el bicarb y podemos
ver Backup Programado. Este trabajo en la nube aquí, lo que significa que podemos hacer un
dinero en la copia de seguridad en la nube. Y este horario
significará que
podemos programar uno,
nuestras copias de seguridad en la nube. Así que empecemos con ver cómo
tus habilidades otorgas el respaldo. Este es nuestro horario. Vi contigo antes del perfil programado y vieron video cómo crearlo. No voy a explicar
el horario J par. Ya
lo sabes. Entonces a partir de aquí, podemos ver que
ya tenemos una lista de horarios. Si te conviene,
puedes quedártelo. De no ser así, puedes
presionarlo y hacer borrar todo. Entonces puedes crear
tu propio horario. Bueno, por ejemplo, necesitamos
programar el domingo
y tal día, por
ejemplo, solo los fines de semana. Y luego podemos sumar el viernes también. Perfecto. Ahora podemos elegir nuestro tiempo y hacer impar. Perfecto. Terminado desplazarse hacia abajo. Aquí podemos ver que la
configuración se ha actualizado. Entonces después de que hicieras el horario, repasaremos el refuerzos. No olvides simplemente sentarte e ir a tu cuenta
principal de Meissonier en el momento en que lo hiciste
en horario y comprobar si hizo automáticamente
la copia de seguridad o no. Vuelve a crear copias de seguridad. Y se crea o
dinero o refuerzos. Desde aquí podemos ver opción
sin importancia, que es la rotación de backup en la nube
y decidimos que estamos limitados a tres
archivos de configuración que se pueden rotar. versión de firmware para el archivo de configuración de
disco enriquecido y de copia no se
sobrescribirá durante
auto o dinero o copias de seguridad. Por ejemplo, voy a inhibir aquí en el
comando, teclearé, por ejemplo, la configuración inicial. Entonces, por ejemplo, quiero que mi
archivo de configuración inicial descargue ver, sobrescribirlo, y permanecer
en mi cuenta igual S1. Voy a hacer subir. Perfecto. Podemos ver que
hicimos la copia de seguridad en la nube. Si vamos a donde podemos encontrar la versión de configuración y la fecha y el tipo de
copia de seguridad. Es dinero adentro. Aquí podemos encontrar si
queremos votar nuestro firewall con mi
configuración de backup en la nube si
quiero restaurarlo. Perfecto. Aviso revisa mi cuenta
sudorosa fría para ver si el archivo de configuración se le
agregó. Medio fresco. Yo, ve a mi producto.
Las copias de seguridad. Y como ven aquí, que es nuestro comentario
y este es nuestro respaldo. Por lo que ahora estamos seguros de que
las copias de seguridad en la nube funcionan. Perfecto. Aviso
volver al cortafuegos. De la copia de seguridad de crear. Una cosa importante que
tenemos es el respaldo local. Entonces para el backup local, puede ver que es similar
a exportar en archivo de configuración, pero a diferente es que
la copia de seguridad local también guarda una copia del estado actual
del sistema VMware. Puedes considerarlo como una
instantánea local del firmware. Podemos usarlo, por ejemplo, si queremos operar
nuestro firmware en caso de que algo suceda
con el nuevo firmware, podemos volver fácilmente atrás. Hagamos un refuerzos locales. Puede hacer un comentario o
guardará los comentarios
o la configuración inicial. Se conferirá. Este es nuestro respaldo local
y podemos votar por ellos. También así. Perfecto. Ahora, una última cosa que quiero ver
un video es cómo hacer copias de seguridad y enviar nuestro
vuelo de sesiones a un servidor FTP. Entonces para hacer eso, tenemos que ir a Ajustes. Podemos hacerlo desde el aire. Por lo que necesitas tener un servidor FTP que
funcione. Para mí. Tengo
aquí una máquina Linux, dice, déjame hacerlo directamente desde aquí
podemos ver que usamos Pro FTPD
que se está ejecutando en el puerto 21, que es puerto FTP. Este es mi servidor FTP. Puedes configurar cualquier servidor FTP. Ahora
volvamos al cortafuegos. Antes de eso, déjame tener
la IP de mi servidor. Perfecto, Esta es mi IP. Ahora volvamos
al cortafuegos y marquemos esta casilla aquí. Y aquí, un servidor FTP. Tenemos que poner el IP. Perfecto. Aquí, nuestro
nombre de usuario y contraseña. Este nombre de usuario y contraseña, necesitamos ser creados
en el servidor FTP. No es el nombre de usuario y
contraseña del firewall. Y tenemos que hacer aplicar. Perfecto. Ahora
volvamos a la configuración. Y ahí podemos establecer un horario para hacer copias de seguridad de nuestro
archivo de configuración de forma automática. Déjame guardarlo. Eliminaré este horario de aire. Crearán un nuevo horario. Haré todo. Se instalan tiempo. Lo haremos, por ejemplo. Y lo harán,
van a hacer impar. Y está bien. Es 111 nulo. Aviso para acudir a nuestro
servidor FTP y tiene perfecto. Este es el final de
nuestra conferencia de respaldo. Por favor, si tienes
alguna pregunta, no dudes en
preguntarme, y buena suerte.
9. Actualización de Firmware: Hola. Hoy actualizaremos
nuestro
firmware de firewalls para
aprovechar nuevos futuros. Como administrador de red, debes vigilar nuevas versiones de firmware y
leer la regla no es saber sobre los nuevos futuros y también las correcciones que vienen en
esta nueva versión de firmware. De acuerdo, así que hoy actualizaremos nuestro futuro inicial 100 firmware de
despedida. Ver cómo hacerlo.
Voy a iniciar sesión en mi contraseña de administrador de firewall. Para comprobar la versión, es necesario ir a monitorear. Y hay que ir
aquí en el lado izquierdo bajo consulta y etapas
en las búsquedas del sistema. Y aquí en sistema
y formaciones. Aquí puedes encontrar tu
versión de firmware degradado. Aquí está. Tenemos la versión 6.5.4. Antropoide es 188. Tratemos de operarlo. Antes de empezar. Será mejor
tomar una copia de seguridad de nuestra configuración de firewall en caso después de la actualización del
firmware suceda algo, al menos
podemos estar seguros. Por lo que prefiero estar a
salvo que lo siento. Entonces veamos cómo
hacer el respaldo. Para hacerlo, tenemos que ir aquí y gestionar en el
lado izquierdo y las actualizaciones, necesitamos ir a un
firmware y las copias de seguridad. Aquí, vamos a importar, exportar configuración
y Luchador. Exportar configuración
y exportación. Perfecto. Ahora estamos a salvo y
tenemos nuestro respaldo. El siguiente paso que
tenemos que hacer es
conseguir la nueva imagen de firmware. Entonces para ello, necesitamos iniciar sesión en nuestra cuenta
con mi código Sonya. Ya inicié sesión
en mi cuenta. Y a partir de ahí, debes
ir a la gestión de productos y mi producto desde su
unidad para encontrar tu dispositivo. Haznos esta es mi palabra
favorita aquí, y la presionaré
desde esta ventana aquí. Y íbamos al firmware. A diferencia de lo que vemos aquí en descargas
disponibles, tenemos un lanzamiento. Aquí está. Podemos desplazarse hacia abajo
y presionar Browse o firmware para ver todo el firmware anterior
es que tenemos, todos
están bajo
la versión 6.5.4 porque los futuros iniciales que se ejecutan en el vergencia 6.5.4. Pero lo que es diferente
es la versión hervida. Esta es la versión hervida aquí, podemos ver que es diferente
entre cada lanzamiento. Así que descarguemos las descargas
disponibles. Realmente 0 es,
es el que tiene el punto de extensión
es W. En nuestro caso, porque estamos usando
la v inicial, estamos utilizando esta
extensión aquí. Si estás utilizando un dispositivo como los modelos cursi o
los modelos de la NSA, encontrarás dot, dot es E G.
Ya lo descargo. Lo que voy a hacer ahora es
ir al cortafuegos. A partir de aquí
cargaré el firmware. Irá muestra archivo. Déjame tratar de encontrarlo. Es que voy a hacer abierto
y voy a subir. Y esperemos por ello. Perfecto. Tenemos ahora nuestro
nuevo firmware, el cortafuegos. Podemos ver que estamos
utilizando esta versión aquí. Es, esta visión de marchitez, pero subimos
aquí esta nueva versión tanto al firewall
con la nueva versión. Por favor, asegúrate de
que esa unidad luchas contra tu usuario final del tiempo de inactividad. Porque cuando compramos el
firewall con la nueva imagen, será un tiempo de inactividad
en la red. Puede programar ofrecerá un horario donde no haya
trabajadores en la oficina. Se puede hacer la actualización. Perfecto. Ahora vamos a
esta versión aquí. De ambos, aquí en el puerto. Podemos hacer tanto el firmware
cargado como podemos ver que
tenemos dos opciones. Tenemos la opción con configuración de
gradientes y tendríamos
configuración predeterminada de fábrica. Lo que eso significa es que
llamamos configuración. Subirá,
que nuestras sesiones y todo lo que cambiamos
en el firewall. Pero en segunda opción aquí, si queremos volver a implementar nuestro firewall con una nueva oferta
donde podamos seleccionarla. Pero en mi caso, prefiero
conservar mis cambios y
mi configuración. Yo elegiré esta versión aquí. Lo hará bien. Si vamos
y revisamos el cortafuegos, encontraremos que una
es fila canotando null. Podemos subir con
el nuevo firmware. Entonces esperemos a
que se reinicie. Vamos a volver a iniciar sesión
para comprobar la versión. Nuestro cortafuegos ya está arriba. Vamos a tratar de iniciar sesión en él. Yo no hice tu contraseña. Para comprobar la nueva imagen. Incluso podemos comprobarlo desde aquí, desde el firmware
y las copias de seguridad. Podemos ver que
escribió y utilizó el nuevo firmware. ¿ Qué podemos ir
a un monitor e incurrir en búsquedas, búsquedas
del sistema. Puedes ir y encontrar la versión de
firmware aquí. Y podemos encontrar que se utiliza
el nuevo vacío. Aquí está. Tan perfecto. Esto es
actualización automática de su firmware de firewall. Por favor, si
tienes alguna pregunta, no dudes en
preguntarme. Buena suerte.
10. Ajustes básicos: En este video,
veremos la base sentada de sonic Wall Firewall. Vamos a manejar. En el lado izquierdo, el sistema configuró ese aparato
SELEX. El electrodoméstico, podemos
ver ajustes de base. Entonces las sesiones base, socio de sonya Core cubre una gama
de configuraciones de firewall. El primero de ellos
es el nombre del firewall. Es un identificador único de
cada dispositivo de firewall. Por defecto, podemos ver que el número de serie
del firewall se establece
como un nombre de firewall. El nombre de despedida es nombre alfanumérico y puede
oscilar entre 863 caracteres. Entonces vamos a cambiarlo. Para mí. Lo haré Sonic
justo muro 101. Entonces este es el nombre que
quiero poner, como vemos aquí. El Min que queda de la contraseña
es de ocho y el máximo es 63. Si marcamos esta casilla aquí, el HAC fijo se verá afectado
a través del nombre del firewall. Lo siguiente que tenemos es
el nombre de dominio de los firewalls. El nombre de dominio
del firewall puede ser de dominio privado para usuarios de
audífonos o un
registro externo de un nombre de dominio. Lo siguiente que
tenemos es en vigor un costo de envío aquí allá
cheque. Yo lo habilitaría. Por lo que esta opción aquí nos permite prevenir una vulnerabilidad
conocida como host. Aquí están inyectables. El siguiente apartado que tenemos es Nombre del
administrador y contraseña. Vimos en la conferencia
de cambio de contraseña. Es aquí donde podemos cambiar el nombre y contraseña de
nuestro administrador. Y tenemos otro
parámetro aquí, que es contraseñas de una vez. Si lo
revisamos aquí, podemos encontrar que
tendrá que OTP. Lo que significa este parámetro
es que podemos usarlo para autenticación de
dos factores
a nuestro firewall y OTP, contraseña onetime. Y la T significa basado en el tiempo. Porque tenemos dos tipos de OTP. Tenemos dos OTP
que está basada en equipos, como dije, y tenemos
OTP que está basada en hash-. Ok, desplácese
hacia abajo para ver qué tenemos. Aquí. Tenemos
visibilidad futura y podemos ver que tenemos habilitada IP frente a
que está habilitada por defecto. Entonces si está habilitado, nuestro firewall puede usar IP VSS. Si tienes otro modelo sónico de
Wall como cursi o una, verás otra
opción ahí que es habilitar LAN inalámbrica. Si lo habilitas, puedes administrar puntos de
acceso y donde
menos desde tu firewall. Pero ten en cuenta que
si lo
habilitas, necesitarás bote de remos
tu firewall para utilizarlo. Perfecto. Ahora pasa a la seguridad de
inicio de sesión. Y la seguridad de inicio de sesión juega un papel importante para mantener
la red
guardada, nos permite configurar nos permite configurarla complejidad
y restricción para garantizar que el administrador y los usuarios utilicen contraseñas seguras. Y el primer parámetro es post-mundo más para ser
cambiado cada día es. Entonces si inhibimos este
volumen aquí es por días. Por lo que cada 90 días, un usuario deberá cambiar su contraseña e
ingresar una nueva contraseña. Si el usuario inicia sesión con
una contraseña caducada, aparecerá
una ventana emergente para que el usuario pueda introducir
una nueva contraseña. Y el otro cambio que
tenemos es que la contraseña se puede
cambiar desde la última oportunidad. Y este volumen de
aire es en horas. Entonces por ejemplo, si
introducimos una nueva contraseña y queremos
cambiarla durante una hora, no
podemos hacerlo. Tenemos que esperar una hora hasta que podamos cambiar de nuevo
la contraseña. Y el siguiente parámetro que tenemos
es bar contraseñas repetidas. Y para este minuto los cambios
y eso impide que el usuario use la misma
contraseña antigua en sus contraseñas. Y aquí, este error de parámetro siguió este parámetro aquí. Si lo habilitamos, necesitamos
habilitar este parámetro. Es mejor habilitarlo. Porque en este parámetro
aquí nos dice que debemos elegir h caracteres diferentes de la contraseña antigua
en nuestra nueva contraseña. Perfecto. Ahora, podemos elegir el
lanzamiento mínimo de nuestra contraseña. Por defecto, son ocho. Podemos elegirlo si queremos. Y aquí podemos ver
que tenemos en
fuerza la complejidad de contraseña y todos
tenemos un menú desplegable. Si preconfiguramos, podemos
ver que tenemos dos opciones sobre opciones con salida de Utica
y caracteres numéricos. Y el otro tiene
a alguien coleccionistas aparte de si elegimos
el simbólico, podemos ver que alguien
personaje está habilitado. Y si elegimos sólo en forma, védica y numérica,
no podremos modificarlo a alguien personajes. Y a partir de aquí podemos definir
cuántos contratos son. Puede ser mayúscula y dime es minúscula y el número de
caracteres en la contraseña. Y el siguiente cambio
que tenemos es
mantener esta
política de seguridad de contraseñas se aplica. Podemos encontrar aquí que
si habilitamos esto, se cargará
al administrador y otros para administrador, administradores
limitados,
invitados, y usuarios locales. Podemos desmarcar y
comprobar cada uno de ellos. Perfecto. Aquí podemos encontrar el
Oficial Administrador de cierre de sesión en actividad. Entonces si un usuario admin
inicia sesión en el firewall y estar en lógica por
cinco minutos el firewall, salió automáticamente. Puedes modificarlo si lo deseas. audio puede dejarlo tal como está. Perfecto. Ahora, desplácese hacia abajo. Aquí. Podemos encontrar el cohete
de usuario final administrador. Si lo habilitamos, bloqueará a los administradores y
usuarios del acceso al dispositivo después de
un número especificado intentos
de inicio de sesión incorrectos.
Entonces voy a inhibir. Aquí podemos encontrar otro
parámetro que se habilita el bloqueo de
cuenta de administrador local. Y dice desmarcar para
iniciar sesión, IPA otros bloqueo. Eso significa que si
un administrador bajo inicio
de sesión de usuario desde la misma IP de origen, bloqueará ambos, y eso impediría que el administrador acceda al
firewall si
es necesario administrarlo. Entonces, si lo deshabilitas, el candado se
basará en los usuarios. Por lo que sólo bloqueará al usuario que introduzca credenciales equivocadas. Y permitirá que el
administrador inicie sesión el firewall y el
evento de registro solo sin bloqueo, que solo registraría
el intento fallido. Y no lo haremos
local al usuario. Y aquí encontraremos cuántos desafíos podemos permitir a un usuario en cada minuto. Antes de que lo bloqueemos. Podemos cambiar incluso el
intento o el acta. Aquí podemos encontrar
el periodo de cierre patronal. Es todo minuto y 0
significan bajo recuento para siempre. Entonces si ponemos 0, bloqueará a ese usuario para siempre. Aquí podemos encontrar los intentos de inicio de
sesión máximo de CLI, y también son cinco intentos. Perfecto. Ahora vamos a seguir adelante. La siguiente herramienta que tenemos es
múltiples administradores. Lo primero que tenemos aquí es la cadena on-prem por
otro administrador. Aquí podemos encontrar dos opciones. Todos son paternales, modo de
conflicto y cierre de sesión. Esto significa que los usuarios
administradores intentan iniciar sesión en el firewall. Hora de firma. El primer usuario, iniciamos sesión el firewall y
otro administrador que prueban el registro de la tarea a una consulta
en la sesión de administrador, estaríamos ya sea alfombra fuera
del firewall o soltar
para conocer el modo config. Y denotar el modo de conflicto significa que el administrador no
fue para
poder configurar el cortafuegos solo
estará en modo de visualización. Por lo que de nuevo, si tenemos
una
administradora que ya está iniciada sesión en el firewall y
administrar el firewall. Y otro administrador total
orientado al cortafuegos. Si bien la consulta en administrador sigue
administrando el firewall, el nuevo administrador será modo de
conflicto de la revista de caída
o cierre la sesión del firewall. Puedes elegir qué
opción deseas. Lo guardaré por
defecto y vamos a seguir. Y aquí tenemos una
baja anticipación por parte de un
administrador de pitch inferior tras inactividad de minutos de gen. Y eso significa que en
estos diez minutos aquí, si nuestra consulta y
administrador está inactiva, permitirá permitir que el
administrador de prioridad se anticipe. Y ahí podemos ver habilitado y tu mensaje1 de
administrador. Al habilitar este parámetro aquí, permitimos que el administrador
envíe mensajes de texto en
la garganta de la interfaz de administración a otros administradores que están conectados al firewall al mismo tiempo. Como dije antes aquí, si tenemos dos
administrador y la forma en
que eliges el modo de configuración de
diario de gota, el otro administrador
estará en modo de visualización. Por lo que nuestro
administrador actual puede enviar un mensaje al
otro administrador. Y esta es la
mancomunación en este tablero. Un ANOVA aquí es por segundos. Y eso significa que
este es el momento que el navegador del
otro administrador, actualizamos tratando de
encontrar nuevos mensajes. Y aquí podemos habilitar
múltiples roles administrativos. Joe inicia sesión en el
firewall, a la misma hora. Entonces si vamos aquí, podemos encontrar que
tenemos administrador, que es esta administración,
que es adenina. Y podemos encontrar
para administrador, Administradores limitados
y cada uno de ellos tienen un rol diferente. Entonces si los administradores con diferentes roles intentan iniciar
sesión en nuestra despedida, será capaz de iniciar sesión si habilitamos este
parámetro aquí. Perfecto. Ahora vamos a seguir adelante y podemos encontrar el inicio de sesión de
auditoría mejorado habilitado. Este parámetro aquí. Permítanos ver el registro de datos. Podrás
ver qué parámetro se cambia en el firewall
y por qué usuario. Lo siguiente que tenemos es la configuración de gestión de
ancho. Y desde aquí podemos
encontrar que tenemos una casilla de verificación para habilitar la administración
HTTP. Entonces por defecto, si tratamos de iniciar sesión en nuestro
firewall usando HTTP, ya sea nos dirige a HTTPS. Pero si estamos inhibidos, también
podemos iniciar sesión en nuestro
firewall usando solo HTTP, pero eso no es recomendable. Y desde aquí también
podemos modificar y cambiar el puerto HTTP y HTTPS. Podemos ver aquí que tenemos un parámetro que
es eliminar las cookies. Y si presionamos eliminar cookies, que eliminarán todas las cookies, guárdela por nuestro
Sonic o firewall. Pero tenga en cuenta si
elimina las cookies antes de guardar su
configuración actual, la perderá. Si hiciste la configuración
y no la
guardaste, la perderás. Aquí podemos encontrar
y modo config. Entonces si el
administrador actual quiere darle acceso config
a otro administrador, simplemente
puede ir aquí y
presionar y modo config. Y aquí estará en
el modo de visualización o ningún modo de conflicto. Fijo. Aquí podemos encontrar certificado
que el firewall utiliza para HTTPS. Podemos importar nuestro
propio certificado o utilizar el certificado de
ciencia segura. Este es el nombre común
del certificado. Y aquí podemos encontrar
el tamaño de tabla predeterminado y este volumen aquí es por ítem. Y aquí podemos
encontrar el intervalo en segunda intuición,
la tabla referenciada. Por lo que prefiero mantener aquí
la configuración. Por defecto, puedes
cambiarlo como unidad. Y la siguiente casilla de verificación
que tenemos es usar la
vista Protección contra amenazas o la página de búsqueda. Eso quiere decir que si
habilitamos esta casilla aquí, la próxima vez que iniciemos sesión en nuestro firewall nos aparecerá
la vista de protección contra amenazas. Por lo que cada vez
que iniciamos sesión en nuestro firewall, la primera página que veremos es
la vista de protección contra amenazas. Desplázate hacia abajo. Tenemos chip de herramienta habilitado, y la punta de la herramienta es pequeñas ventanas
emergentes que
se muestran cuando se coloca el ratón
sobre nuestro elemento de interfaz de usuario, proporcionan información breve que
describe el elemento de datos. Por ejemplo, aquí, si
ponemos nuestro ratón aquí, mostraremos una ventana emergente. Entonces este es el chip de herramienta. Cada uno nos da breve información
sobre esta sesión aquí. La punta de la antorcha de tu etiqueta, cuatro casillas, botones y texto. Y a partir de aquí podemos cambiar la inclinación del show
up del pop-up para cada uno para el cuadro y para la parte inferior,
para el texto. Y el siguiente turno que
tenemos, por supuesto, es en cuarto TLS 1.1 y superior. Por lo que hará cumplir el
firewall para comunicarse solo con navegadores que
soporten terriers no lo harán 0.1. Perfecto. Desplazemos hacia abajo. Y aquí podemos encontrar cheques de
certificado de clientes,
habilitando chequeo de
certificado de cliente se utiliza típicamente para
una tarjeta de acceso al comentario. No obstante, es útil en
escenarios que requieren un certificado de cliente en conexiones
HTTPS y SSH. Entonces si la inhibo, aparecerá
una ventana
emergente y me dirá que tal vez no pueda
gestionar el firewall
por una nave AS de nuevo, sin un certificado de
cliente válido. De acuerdo, ventana, está bien. Podemos encontrar caché de certificado de
cliente habilitado. Podemos atraparlo en el
firewall, así que lo inhibiré. Y a partir de aquí podemos elegir el emisor
del certificado. Por ejemplo, si
generamos el certificado
desde Microsoft, controlamos Microsoft escribió autoridad
certificadora. Y para el usuario de la tarjeta de
acceso común, podemos elegir si pica y usuario
local o usuario LDAP. Y aquí podemos ver
que tenemos una caja que dice habilitar o pollo CSP. Si lo habilitamos,
verificará si el certificado
sigue siendo válido o no. Y podemos ver ese respondedor, tu caja aparece aquí. Este cuadro contiene
derivados del servidor que verificarán certificado. lo general está incrustado dentro
del certificado de cliente. Lo puedes encontrar ahí. Y aquí podemos ver verificación periódica
habilitada. Y este es el
intervalo en horas que el servidor comprobará si el certificado es válido o no. Perfecto. Así que volvamos a
desplazarnos hacia abajo. Y también podemos
modificar y cambiar el puerto SSH desde aquí si
no queremos usar
el puerto predeterminado. Ok, El próximo enero
de es sonic boy IPA. Si lo habilitas,
verías otras opciones aquí. Sonic boy es APA es una
alternativa de Sonic oh, es SSRI para configurar
diversas funciones. Si quieres usar Sony llama a
SAP o puedes inhibir. Y aquí, bajo administración
avanzada, si queremos administrar nuestro
firewall desde el GMS, podemos habilitarlo aquí. Para aquellos que no
saben qué es el GMS. El GMS es un sistema
de gestión global que nos permite administrar múltiples firewalls
desde un solo lugar. Entonces a continuación, si lo
habilitas, presionarás configurar. Y ahí puedes escribir el nombre de host o la dirección
IP del GMS. Y desde aquí
controlas el modo de gestión. Si se trata de IPSec o HTTPS, o túnel existente,
se va a cancelar. Vamos a seguir adelante. Las dos últimas sesiones que
tenemos es el idioma. Podemos elegir nuestro
idioma desde aquí. Ahora, sólo tenemos inglés. Y si lo modificamos, aquí dice que necesitamos bote de remos nuestro firewall
a configuraciones aplicadas. Perfecto. Y lo último que tenemos es hacerte tu configuración de ID. Y esta caja aquí dice, muéstrales tus ideas para todos. Si estamos habilitados, que
mostraría si ID de otros objetos, servicios, usuarios programados,
y todos esos objetos aquí. Lo que significa UUID es identificador
universalmente único se utiliza para
identificar de forma única los objetos. Cada objeto
tendrá un ID único. Esto es todo lo que tenemos
en la configuración base. Cuando hagas cambios aquí, no olvides presionar Aceptar
para guardar tus cambios.
11. Usuario del administrador: Al igual que vemos en la conferencia de sesiones
base, nuestro firewall soporta múltiples administradores
concurrentes. Por lo que además del usuario admin
predeterminado, se
pueden crear administradores
adicionales. Y eso es lo que
veremos en este video. Ahora, tiene que ir a un kilometraje. Aquí en el panel izquierdo. Y la configuración de resistencia, tenemos que ir a usuarios y usuarios y grupos
locales. A partir de aquí, tenemos que
elegir usuarios locales. Y aquí voy a crear un usuario. Lo nombraré palabra de impulso
sónico, y le daremos una contraseña. Confirma mi contraseña. Lo siguiente que tenemos que
hacer es entrar en los grupos. Dentro de los grupos necesitan afectar a
los grupos a través de este usuario. Por lo que tenemos tres grupos
administrativos. Tenemos
pared sónica limitada y sólo administradores. El grupo de
administradores Limitados es un privilegio de
configuración de administración limitada. Nuestro administrador se limitará a
algunas configuraciones solamente. Para el Sonic o administrador. Esta pareja de chicas tiene acceso
completo a la configuración del
firewall. Para los administradores de solo lectura, como el nombre dice, es sólo los usuarios tendrán
cuatro oxígenos al firewall. Pero no vamos a ser capaces configurar aunque
cualquier cambio en él. Selecciona un grupo. Tenemos que seleccionarlo. Y tenemos que presionar
esta flecha aquí. Perfecto. Por lo que nuestro usuario ahora se suma
a este par de chicas. Y lo siguiente que tenemos que
hacer está bien, Perfecto. Se crea nuestro usuario. Y aquí en abdomen, podemos ver que dice lleno. Eso significa que tenemos un usuario administrativo
completo. Por lo que ahora no voy a
modificar
nada más para mostrarte algunos
errores que la gente, por lo general sin embargo, con viento crear
administradores reusuario. Voy a cerrar sesión desde el firewall e intentaré iniciar
sesión con este usuario. Entrar con un
nombre de usuario es sonic. El primer error que vemos aquí es el inicio de sesión de usuario no
permitido desde aquí. Entonces veamos qué
tenemos que hacer para resolverlo. Así que déjame volver a iniciar sesión con
la cuenta de automatización. La forma en que la cuenta
del abdomen es la cuenta predeterminada se conecta. Y para resolver
este problema aquí, tenemos que ir a trabajar. Y bajo Interfaces aquí, ya que estamos conectando Trotter, el que está en tu cara, esta es nuestra dirección IP y esta
es nuestra en fase G0. Se puede ver que
estamos tratando de iniciar sesión usando la única dirección IP. Por lo que tenemos que ir a
la dirección IP única. Desde aquí podemos ver un
parámetro aquí dice usuario login. Necesitamos revisar HTTPS. Ya que estamos usando
HTTPS y dorky. No recomiendo la herramienta habilitada este parámetro aquí
en una fase sin cambios, o incluso habilitó la administración
en una fase no compartida. Prefiero mantener el
manejo el pulmón, pero estoy usando ese control mi lanzamiento de firewall a
mi máquina local. No quiero usar una
máquina virtual para gestionarla. Entonces por eso
elegí la fase 100. Perfecto. Ahora presionemos
Aceptar para guardar los cambios. Y volverán a hacer cerrar sesión, estirar u órgano. Por lo que el usuario es
porches sónico contraseña. Perfecto. Ahora, lo que dice que no se ha podido abrir y sonar
todas las búsquedas de los usuarios. Lo haré bien. Y
presionaré este par popup. Escogeré aleaciones permiten pop-up bajo directo desde
esta dirección IP aquí, la salida a bolsa de nuestro firewall, y va a bajar. Ahora, déjame refrescar. Perfecto. Podemos ver ventana de
almidones. Entonces cuando iniciemos sesión en el
Firewall como usuario con derechos de
administrador como ventanas
emergentes aparecerán. Se trata de almidones ventana emergente. Y a partir de ella podemos ver la vida útil que podemos
iniciar sesión en el firewall. Y podemos a partir de ahí cambiar nuestras contraseñas y
elegir administrar firewall. Podemos ver esta ventana
emergente aquí. Como dije, está
aquí arriba porque
no estamos conectando con
el nombre de usuario predeterminado, que es nuestro dominio. Por lo que ahora di lectura mutua
mostrarte cómo
eliminarlo e iniciar sesión con
el nuevo usuario sonic, como si estuvieras iniciando sesión con
el administrador de usuario predeterminado. Así que déjame hacer una salida de sesión y
déjame iniciar sesión. A partir de aquí. Voy a iniciar sesión
con el administrador de la cuenta. Perfecto. Ahora, volvamos a usuarios
y grupos de usuarios y locales. Y desde aquí tenemos que
ir a unos grupos locales. El, necesitamos encontrar administradores de la
corte de Sony porque nuestro usuario Sonic es pertenecen
al grupo sonic world
administradores editados. Y aquí en administración, podemos ver un
parámetro aquí dice, los miembros van directamente
a la gestión, interfaz de
usuario propia manera blogging. Tenemos que revisar esto y hacerlo. Está bien, perfecto. Ahora vamos a cerrar sesión
e iniciar sesión de nuevo. Déjame iniciar sesión con el
usuario sonic. Nick. Perfecto. Ahora estamos iniciando sesión
a través del firewall directamente sin ningún
popup ni nada. Así que por favor recuerda que te
mostré ahora los errores que normalmente
los usuarios hacen creando
administrador o usuarios. Esto es auto create,
un usuario admin. Ahora lo siguiente que
quería mostrarte es la mensajería anterior
del administrador. Hablamos de ello en la
base, sentados en conferencia. Así que vamos a Administrar. Y aquí bajo configuración de SCCM, iremos a solicitar
en la configuración base. Si nos desplazamos hacia abajo. Podemos encontrar aquí en múltiples administradores habilitados administradores
anterior mensaje1, una lectura habilitarlo. Y sí aceptaré. Perfecto. Lo que voy a ver con
ustedes también puede encontrarlo. Sí, este parámetro aquí, que se cae o no hay modo de
configuración y cerrar sesión. Hablamos de ello también en
la mejor ciudad en conferencia. Pero veamos cómo
se ve. Ahora cada inicio de sesión con el usuario automatiza usando una máquina
diferente. Entonces déjame ir a VMware y
usaré mi máquina Windows. Permítanme que sea un inicio de sesión más grande
usando la dirección IP del césped. Inicie sesión con el administrador del usuario
y aparece la ventana emergente. Esto es de lo que te hablé. Y a partir de aquí podemos ver que nos pidió
conectarnos ya sea con el modo config o sin modo config porque estamos conectados
con el usuario admin, que es un administrador predeterminado. Danos esta opción aquí. De lo contrario, si nos
estamos conectando con el usuario admin y después de interconectarme con
otro usuario me gustó sonic, no nos mostrará
esta opción aquí. Sólo nos mostrará
saber el modo config. Escogeré saber config. Perfecto. Ahora estamos
accediendo a nuestro firewall. Podemos ir aquí a manejar. Podemos ver todas las
configuraciones que tenemos en nuestro firewall. Pero como dije, somos
un modo de saber config, por lo que no podemos modificar ninguna cadena. Entonces lo siguiente que
quiero mostrarte es la
búsqueda de la mensajería enter dominion. Para enviar un mensaje del usuario
admin al usuario sónico, necesitamos ir a un monitor. Desde monitor tenemos que ir
a tu consulta por etapas. Y bajo sesiones de usuario, necesitamos seleccionar usuarios de Octave. Desde aquí, podemos ver nuestro usuario admin y
sonic. A partir de aquí. mensaje1 puede escribir enviar mensaje y
pueden enviar un mensaje. Yo enviaré, se irá. Ok. Ahora vamos a tratar de ir a
la sesión de usuario sonic. Desde el aire del navegador, podemos ver que nuestro mensaje
llega sónico. Eso es todo. Por favor, si
tienes alguna pregunta, no dudes en
preguntarme y buena suerte.
12. TOTP de administración: Aún con usuarios y diseño, veríamos
autenticación de 12 factores. Sabemos que la autenticación de dos factores
es una capa extra de seguridad que puede ayudarnos a
proteger nuestro acceso al firewall. Los métodos clásicos para
acceder a todo el firewall es usar el usuario y la contraseña, pero usar la
autenticación de dos factores. También necesitaremos
usar un código extra para iniciar
sesión en nuestro firewall. Para ello, tenemos que
ir a gestionar. Bajo configuraciones del sistema, aparato. Tenemos que ir a
una configuración base. Y este es el parámetro
que necesitamos habilitar. Hablamos de ello en la conferencia de configuración
base, y ahora lo habilitaremos. Entonces a partir de aquí,
habilitaré a OTP, lo que significa contraseña de una
sola vez basada en equipo. Por lo que lo habilitaré.
Perfecto. Ahora lo que necesitaremos instalar
es Google Authenticator. Necesitamos instalarlo
en nuestro dispositivo móvil. Pero primero déjame
hacer excepto guardar la configuración. Y el próximo enero hay que hacer, como dije, está desordenado
Google Authenticator. Google Authenticator,
Virginia, adecuado para nosotros, los códigos OTP para
iniciar sesión en nuestro firewall. Así que por favor vaya e
instálelo en su dispositivo móvil. Para mí, ya desordené. Entonces lo que voy a hacer
ahora es simplemente
cerrar sesión e intentar iniciar sesión
con el administrador del usuario. Perfecto. Ahora, lo que
vemos aquí es un código de barras. Código de barras aquí necesitamos
escanearlo con nuestro
Authenticator de Google. La otra
información importante en esta página es el código Scratch de emergencia. Así que por favor mantén
aquí este código Scratch en un lugar seguro
porque será la única forma de
iniciar sesión en el firewall si se pierde
el dispositivo móvil que
usamos para iniciar sesión. Así que ahora déjame escanear código. Perfecto, ahora tengo el código. Por lo que voy a teclear pitch air. Va a hacer bien. Ahora, necesito presionar al crítico aquí
para continuar y perfeccionar. Estamos encerrados en el firewall usando autenticación de dos factores. Uno sobre la cadena
portadora que necesito mencionar aquí es, como te dije antes,
es contraseña basada en el tiempo. Así que por favor asegúrate de que tu tiempo de
firewall sea correcto. Si quieres cambiar
tu cortafuegos contando, por favor revisa mi conferencia que
hablé de cambiar
el tiempo del firewall. Si tienes alguna otra pregunta, por favor no dudes en
preguntarme y buena suerte.
13. Zonas: Hola. En este video veremos zonas. Zonas es una agrupación lógica de una o más interfaces
con nombres amigables. Se trata de un
método flexible de gestión tanto en redes generales como
externas, lo que nos permite
separar y proyectar recursos
críticos de la
red anterior
no de la red del acceso o
ataque no aprobado utilizando zonas, podemos crecer similares hasta caras y aplicar
las mismas políticas para entonces, en lugar de tener que escribir misma política para cada
interfaz en sonic wall, hay siete predefinidos
que no la están modificando. En algunos modelos, no
encontramos siete zonas antiguas. Al igual que en nuestro caso aquí, estamos utilizando el aparato NFV y sólo tenemos seis zonas. Entonces si navegamos para manejar aquí en la naturaleza
caminar Hay zonas. Podemos ver que sólo
seis zonas que tenemos, la zona de servidores que
no tenemos es la zona WLAN. Eso se debe a que el
electrodoméstico de la industria no soporta W encendido. La primera zona que
tenemos es tierras en ella. Alonzo puede consistir en
múltiples
fases de lanzador
dependiendo del diseño de su red. Cada uno en su cara en
la zona de los pulmones
tendrá una
subred de red diferente adjunta a ella. Y la siguiente zona
que tenemos es la puesta. Esto es en corriente consta de múltiples fases anteriores y cada interfaz en esta zona necesita estar en una subred de red
diferente. Y si está
utilizando una conmutación por error, necesita agregar segunda interfaz a la zona de los. Por supuesto. Ahora, para la zona DMZ, normalmente se usa para servidores de acceso
público. Y la corriente consiste en una
a cuatro fases anteriores. Si tienes, por ejemplo, un servidor web en tu
red y
quieres que sea accesible
desde fuera. Deberías ponerlo
en un Equipos en los que está. Eso no significa que no
se pueda poner en la zona de los pulmones, por ejemplo, o en cualquier otra. Pero por razones de seguridad, la mejor práctica
es empujarla. Los equipos necesitan estar separados
de las otras redes,
pasar a los extremos VIP
encendido y la enzima de repetición es una zona virtual para simplificar y asegurar las
conectividades remotas. Cuando creamos una VPN IPSec, nuestra interfaz junior se asigna
automáticamente a ésta, y es la única
zona que no tiene
asignada una interfaz física. Y al igual que los lípidos extremos en el SSL, VPN solo se utiliza para acceso remoto
seguro
con cifrado SSL. Última zona que somos raros
es la zona multicast. Se proporciona soporte
para el pecado multicast IP, que es un método para
enviar bolsillos desde una sola fuente simultáneamente
a múltiples caballos. Por ejemplo, si
tienes un servidor IPTV, debes ponerlo en esta zona. Ahora para la zona WLAN
que no tenemos aquí, brinda soporte a ondas sónicas, de punto
sónico y de Sonic. Esos dos son Sony
llama eje point. Por lo que cualquier paquetes que lleguen desde punto de eje de pared sónica
desconocido a esta zona será caído. Podemos ver que cada zona tiene un tipo de seguridad asignado a la misma. Se utilizó para definir el nivel
de confianza que se le daba a esa zona. Para la zona pulmonar, siempre
lo
encontraremos a través de un fideicomiso. Proporciona el más alto
nivel de confianza, que
significa que la menor
cantidad de escrutinio se aplica al tráfico
proveniente de zonas torácicas
para el cuello anterior, cara y las interfaces que
se encuentran en las encendidas. Podemos ver que
siempre es después de nuestro SID y eso representa el nivel
más bajo de confianza. Y podemos ver también que
la zona multiclase está en zona confianza y no confiable
control de nosotros lado
desprotegido del firewall por el cuarto trófico de zona no
confiable no se
permite entrar cualquier otro tipo de zonas
sin roles explícitos, pero el tráfico desde
cualquier otra zona está permitido a la zona no confiable. Por ejemplo, el tráfico
desde la zona terrestre siempre
está permitido
al ozono uno. Ahora, para el tipo público, es oferta yo allover de
seguridad que zona no confiable, pero un menor nivel de confianza
entonces la zona de empuje, se asigna a DMZ
porque como te dije, su propia DMZ donde
reportar nuestros servidores que queremos ser accesibles
públicamente por incorruptos. Y esta es la seguridad de L VPN, dos tipos, son
utilizados por las zonas VPN. Eso significa que el tráfico hacia y desde esas zonas está encriptado. Ahora, vamos a tratar de
crear una zona. Vamos a presionar
Otro objeto de zona nueva. Aquí en nombre. Le
daré un nombre amistoso. Por ejemplo, lo renombro. Udemy. Esto es sólo un ejemplo. Puedes, por ejemplo,
nombrarlo ventas. Si eres un departamento de ventas en tu empresa o ingeniería
o en tu amigable nombre, querrás aquí
en tipo de seguridad. Podemos ver que hemos confiado
público y es una VPN. Yo elegiría que Rosset lo sepa. La primera temporada que somos raros es la confianza de la interfaz de descarga
y estas sesiones automatizando la creación de reglas de
eje para permitir que tráfico fluya entre las fases
anteriores de ésta. Por ejemplo, si asigna interfaces
extra y extra a esta zona, los hosts en esta
hasta que las caras
podrán comunicarse
entre sí. Por supuesto, si se marca la
casilla, como en nuestro caso aquí, para mí, la desmarcaré. Si quieres desmarcar caras
en la misma zona PARA comunicarse, puedes mantenerlo comprobado para los
oxisteroles autogenerados para permitir tráfico entre zonas de
la misma confianza vena baja, eso es decir todas las
zonas que tienen en tipo de
seguridad de confianza pueden
comunicarse entre ellos. Entonces, por ejemplo, nuestra zona de
pulmones
también se han empujado, secretado
a Louisville. Las fases anteriores
en nuestra zona pulmonar pueden comunicarse a las interfaces
en la zona de Udemy. No quiero eso. Lo
desmarcaré entonces. Y este parámetro, unas zonas de bajo tráfico con
menor nivel de confianza. Por ejemplo, el tráfico desde nuestra zona de
césped a los que están encendidos. Si quieres que los miembros
de Udemy tengan acceso a Internet, puedes mantener este
parámetro aquí comprobado. Puedes desmarcarlo y
crear el 40 ver manualmente. Por lo que prefiero hacer eso manualmente porque si el
firewall genera política, permitirá cualquiera a cualquiera que no quiero eso.
Desmarcaremos esto. Y esto también porque es mucho tráfico de
zonas retirados Roscoe se zona y también negará el tráfico de zonas
con menor empuje. Esta zona aquí, como
dije, prefiero crear zonas, dinero en la sala. Gran demo automáticamente. Al igual que vemos aquí, podemos permitir los servicios de
seguridad se
trafiquen desde zonas, pero no voy a discutir eso ahora. Yo lo guardaría hasta que lo veamos. Servicios de seguridad de pared sónica. Por ahora, lo haré. Esta es nuestra zona. Ahora
vamos a las fases contestadas. Esto va a extra en tu cara y Cl2 zona
exterior a ella. Estamos en zona. Puedes ir
aquí y podemos ver nuestra zona. Presionémoslo. sentarnos o IP estática a
la cara anterior. Por ejemplo, estableceré este IPR mantendría
la mezquita tal como está. Y van a dorky no habilitar
servicios de gestión sindical en esta interfaz. Eran prensa Aceptar. Eso es todo por este
video, por favor. Si tienes alguna otra pregunta, no dudes en
preguntarme y buena suerte.
14. Interfaz de WAN: Hola. En este video
veremos cómo establecer una dirección IP estática para nuestra fase única no compartida
y cómo configurarla. Por lo que necesitamos configurar
nuestro hasta la fase. Por lo que nuestro firewall puede conectarse
a él para obtener actualizaciones. Y también los usuarios finales pueden salir a
Internet por defecto. El x1 hasta la fase es la única fase de no compartir
y por defecto, su propio DHCP irá
contigo al VMware. Mi cortafuegos. Aquí. Si hago clic derecho en mi firewall
y van a Configuración. Aquí, el adaptador de red TO, que es Bridget, es
mi única fase no compartida. Entonces esta es la fase x1 y x2. Puede configurar
esta interfaz aquí, Bridgette, o no, para
tener acceso a Internet. Y la interfaz, perfecta, ahora una consola de ventana. Y
volvamos al cortafuegos. Ahora para revisar el de la
fase G0, tenemos que ir a, eh, administrar la brigada. Aquí, dibuja
las interfaces de red allí. Podemos encontrar nuestra única interfaz. Hagámoslo Editar. A diferencia de lo que vemos, la asignación IP es el HTTP. Podemos ver que
también somos modo estático y cable. A diferencia de vemos nuestro x1 hasta
la fase es la de tu cara. Si desea utilizar
otra
fase bronquial en la capa de tokens. Y si quieres, por ejemplo, usar X para lanzar la fase
también como uno en la fase G2, necesitas editarla.
Estás en diseño. Puedes elegir uno, y puedes elegirlo
también como una fase 12. Perfecto. Ahora
déjame hacer una consola. Volvamos a
nuestra única interfaz. De la asignación IP. Como dije,
tenemos tres opciones. Tenemos estática, DCP
y el modo de cable. Por defecto, la
cara anterior está en la ACP. Si está utilizando otro
modelo en lugar del electrodoméstico de la industria que
estamos utilizando en este momento. Por ejemplo, si estás usando
la serie cursi o a, verás más opciones como modo stop o detectar pero ser. Pero para nosotros, sólo tenemos
esas tres opciones. Queremos establecer una IP estática. Escogeré estática. Estática significa que usted asigna una dirección IP fija
de la interfaz. En este punto, debe
tener la IP pública,
la máscara, y la
puerta de enlace de su ISP. Puedes conectarte para
asegurarte y golpear por mí, entraré a una IP privada. Pero finjamos que es una IP pública porque
esto es sólo en mi laboratorio. Entonces puso el IP 1821
punto 168 punto 0 punto 20 al almizcle es 24. Yo lo dejaré. El gateway es un 192168 punto 0 punto uno para
la NSA pondría Google DNS. Perfecto. Ahora estamos
en la gestión. Soy selectin HTTPS. Y eso es decir que
puedo administrar mi firewall usar inicialmente compañeros garganta
puede querer cara sin compartir. Lo estoy haciendo porque
administro el firewall
desde mi máquina NACADA, mi máquina host puede ser capaz llegar
al firewall
y administrarlo, pero no
te recomiendo que hagas eso. Hay otra
forma segura es administrar la despedida de forma remota,
como usar VPN. Si se ve obligado a habilitar
la administración en una interfaz, al
menos para ir a
unos roles y cambiar la fuente a fuente desconocida desde donde
administraremos el firewall. Por lo tanto, el usuario login, podemos ver que una nave
y la nave está deshabilitada. Tenemos que habilitarlos. Cuando fuimos
usuarios remotos a autenticarse a todo firewall usando
nuestra interfaz ONE. Y aquí podemos ver
que otro o para habilitar
o dirigir desde un barco se encuentra
su nave, se comprueban. Entonces si posponemos el
cortafuegos en Ishi p, nos redirigirá automáticamente
a una nave es perfecta. Ahora si vamos aquí a Avanzado, podemos ver que podemos cambiar la velocidad de enlace de
nuestra fase de desmarcar. Y también podemos anular
nuestra dirección MAC predeterminada. Y también podemos configurar
otras opciones aquí. Me gusta doblar qué
gestión si estamos habilitados, depender de qué gestión
aquí podamos sentarnos. Cuántos ancho de banda semana quiere usar en descargas y subidas. Es por eso que kilobytes. Perfecto. Lo desactivaré cuando no
quieras configurarlo. Perfecto. Ahora voy a hacer. Aquí podemos ver que la API
X1 que se cambia. Nos conectaremos a la nueva IP. Me está pidiendo que vuelva a ingresar
mi contraseña. Perfecto. Y si
volvemos a la interfaz, se
puede ver que está en
estática ahora, esta es nuestra IP. Perfecto. Como te dije antes, si lo obligas a permitir
la gestión por una hasta fase, si necesitas ir a la política y fuente semilla a fuente
desconocida. Entonces te mostraré cómo hacerlo. Por lo que necesitamos navegar
a las pólizas e inscripciones. Tenemos que ir a
los accesores desde el aire. Tenemos que elegir una herramienta. Tenemos que elegir también
de los nuestros en, de nuestra zona
a las nuestras en. La primera fila es para
rosa, así que la dejaré. Y segundo, las políticas tercera son para HTTP y
desaparece la administración. Entonces esas son las reglas
que necesito modificar. Como vemos aquí en fuente. Está configurado a cualquiera, lo que tenemos que hacer es crear red
neuronal ahí. No lo nombraré ninguna fuente. Y estamos en asignación de zona. Te veré en el a
los de puerto host. Y por ejemplo,
veamos mi IPR. Entonces Aidan para patearme. Esta es mi IP. Tendrás que hacerlo. También. Necesito encontrar los
heredados de fuentes conocidas. Ellos van a hacer. Ok. Perfecto. Vuelve atrás. Alumnos seleccionados aquí, por lo que necesito dar servicio a
una pieza de emisión también. Perfecto. Ahora, solo necesitaré acceder
al firewall si mi IP es 192168 punto 0 punto 240. Entonces si trato de conectarme desde
otra máquina que usando una IP diferente no será
capaz de administrar el firewall. Ahora lo que tenemos que
hacer es ajustar la Antonieta se
configuraron nuestra única interfaz. Ahora debemos ver si nuestro firewall puede
llegar con éxito y viajes. Entonces vamos a la puerta de la NVC.
Son insistente. Diagonal seis. Tenemos que ir a una herramienta de diagnóstico
y elegir rosa. Es ser, por ejemplo, Google DNS muestra nuestra interfaz
X1 y X2. Y toggle. Perfecto. está vivo y ese soy yo y que podemos
nutrir y Jeannette. Entonces eso es todo para
este video, por favor. Si tienes alguna otra pregunta, no dudes en
preguntarme y buena suerte.
15. Vlans: En este video,
veremos cómo
crear violencia en nuestro
Sonic Wall Firewall. Pero antes de eso,
desplámonos y veamos nuestra topología. Esta es una topología. Y estamos aquí en nuestro
Sonic o firewall. Y vamos a crear, mientras que en nuestro firewall. Por lo que nuestro firewall necesita estar
vinculado a nuestro interruptor y dedos de los pies. También necesitamos ser creados en puerto
switch conectado
a nuestro firewall. En el switch necesita
ser un trunk de modo, y este es un
ejemplo de configuración de un conmutador de puntuación z. Por lo que tenemos que poner
este interruptor aquí. Están más borrachos y
permiten nuestra virulencia. Tan perfecto. Ahora
volvamos a nuestro firewall. Ahora antes de crear
la virulencia, la mejor práctica es
crear una zona separada para cada VLAN para evitar que la violencia
se hable entre sí. Así que vamos a navegar. Mi conocimiento. Entonces red. Y es una hermosa zonas para crear zonas personalizadas se agregarán. Por ejemplo, aquí en nombres. Aquí hemos puesto el
nombre, por ejemplo, tipo
de ventas y seguridad. Hacerlo cruzarlo. Y por supuesto,
desmarcaré esos ajustes para evitar que la zona de ventas tenga suerte total a todas las demás zonas,
y van a dorky. Voy a crear otra zona. Por ejemplo, lo nombraré para la gestión y comprobaré esto. Y perderán. Ahora,
voy a ir a las caras aquí. Y los ajustes de cara anterior. Aquí podemos encontrar que
podemos sumar una fase de sillón. Y si bajamos
el menú desplegable, podemos ver virtual hasta fase. Por lo que aquí podemos crear nuestra
VLAN donde termina, está en asignada, y lo
asignaremos a ventas. Aquí en etiqueta VLAN. Quiero que sea VLAN diez. Entonces esta es la idea
de la valencia. Si volvemos a la topología, no
tenemos aquí
virulenta, virulenta Duany. Pondré lo irreal en cualquiera. Esta es la idea del villano. Aquí en la interfaz padre. La interfaz es extra. Yo elegiría x2. Aquí. Pondremos a diferencia de P dot uno. Y puedo habilitar
la gestión si quiero. Sólo inhibir el rosa,
y va a hacer bien. Entonces iré y
crearé otra VLAN. Y
lo asignará a la gerencia y le dará el ID a un G. Y también seleccionará
la fase unaria x2. Y le darán
una dirección IP. Sólo rosa, y lo harán. Sí. Ahora si vamos
aquí a la interfaz X2, y aquí podemos
encontrar que tenemos virulencia debajo de ella, villano 20. Y si quieres tu gen, las sub interfaces R, como dijimos, es un montón de
células villanas de fase. Ahora creamos entrenamiento VLAN y sucio
violento bajo extra en
tu rostro en nuestro switch,
si lo configuras. Y pusiste esta interfaz
aquí en mi maletero. Y tienes a esos villanos
aquí creados en el interruptor. El bus corto de conectividad
entre la pared sónica y el interruptor. Eso es todo por la
valencia, por favor, si tienes alguna otra pregunta, no dudes en
preguntarme. Y buena suerte.
16. Servidor DHCP: En este video,
veremos cómo configurar el servidor TCP en
Sonic o firewall también
puede servir como servidor
DHCP y proporcionar nuestros usuarios finales
direcciones IP, gateway y DNS. Entonces si vamos a Administrar, entonces bajo configuración del sistema, red y pasamos por el servidor
DHCP desde aquí, podemos configurar nuestro servidor TCP. Entonces si no estás
solo aquí en enable, el servidor ACP se comprueba
por defecto. Quiero que estén al tanto de eso. Por defecto, el servidor DHCP en
nuestro firewall está inhibido. Si tiene otro servidor
DHCP en la red que
podría causar conflictos. Por lo que por favor tenga en cuenta eso. Por defecto, tenemos un alcance dinámico con
nuestra Z hasta fase, que es nuestra interfaz de línea. Entonces a partir de aquí podemos sumar nuestro alcance
dinámico o estático. Y aquí indagación
y arrendamientos DHCP. Desde aquí podemos encontrar
nuestros arrendamientos DHCP. Entonces por ejemplo,
esta máquina de aquí, que es una nueva máquina virtual con este simulacro de otros aquí, tienen este cabello IP educado
desde nuestro servidor DHCP, que es nuestro firewall, vaya a VMware, y este
es mi máquina virtual. Y si vamos al firewall
y te vas a la configuración, primero adoptante, que
es nuestro x 0 hasta la fase es segmento LAN. Y el segmento LAN
es la fila de lanzamiento 0. Entonces si voy a mi, si voy a la configuración de mi
máquina virtual aquí en el adaptador de red, encontraré que es horizontal
en el mismo segmento de línea. Si lo tiro para encontrar
la dirección IP de mi máquina donde
dice 192.2184168. Y es, es lo mismo. Ip en nuestro firewall es. Ahora lo que diré que hacemos es cómo crear un alcance dinámico. En primer lugar, iremos
a nuestras interfaces y habilitará interfase
extra. Asignarlo a esta zona. Aquí, ponlo en el almuerzo. Arreglarían la dirección IP, 172 punto 16 bajo a Antoine. Habilitarán rosa
y perderán. Está bien, perfecto. Ahora volveré al servidor
HTTP e intentaremos
hacer un alcance dhcp para
esta interfaz. Vámonos. Aquí. En los alcances,
presionaré nuestra dinámica. Perfecto. Ahora podemos encontrar aquí parámetro que se comprueban el cual está habilitado este alcance dhcp. Podemos crear alcance, pero podemos optar por
habilitarlo o desactivarlo. Entonces toma eso en consideración. Primero. Sentado que tenemos es la
gama start y el rango y donde ponemos el rango que queremos que
nuestros usuarios finales obtengan. Tenemos dos opciones aquí. Podemos o bien llenar esos
ajustes aquí manualmente o
podemos usar Discord future que Sony Court nos
proporciona con ella, que es interfaz prepopulate. Si comprobamos, se nos pedirá
que seleccionemos una fase distinta de cero. Y seleccionarán
mi fase exponencial. Y usted llenó las conformaciones
para nosotros automáticamente. Después de eso, podemos
modificar el
inicio del rango o modificar la puerta de enlace
o la máscara. Tan perfecto. Ahora podemos elegir DNS. A partir de aquí. Podemos
heredar de la configuración de
coordenadas de Sony o especificarse manualmente. Y están en avanzado. Si tenemos un gerente col, podemos poner su IPR. Si tenemos
servidores VoIP y teléfono. También contamos con opciones
genéricas DHCP. Ya veremos eso más adelante. Por ahora voy a ir,
bien, perfecto. Y este es nuestro alcance aquí. Dice que es
mayor que Interface X3. Ahora lo que voy a
hacer es que iríamos al firewall y ellos
crearán otro segmento LAN. Esta es mi x 0 en fase G0. Esta es mi x1, x2, y esta es mi fase
exponencial. Estamos en segmento LAN.
Voy a sumar en un segmento. Lo renombran X3. Will doggie DNA elegiría. Irían a mi maquina
y lo harán los mismos diez no segmentos. Ellas elegirán X3. Y está bien. Ahora realmente renové mi IP. Por lo que voy a hacer cliente josh. Harán dash
v para ser perfecto. Como vemos aquí,
obtenemos nuestra nueva IP. Entonces si lo hice, IF Config nombre de la
cara anterior, esta es mi nueva IP, 172 punto 16 punto uno, punto 250 para hacer IP escribió. Puedo encontrar mi gateway es la IP de interfase extra
en mi firewall, que es 172 punto 16
dot uno, punto uno. Entonces vamos al
cortafuegos y revisemos eso. Si refresco aquí y los cordones, podemos encontrar que nuestra
evoluciona tu máquina, coge el nuevo
encabezado IP, es perfecto. Ahora vamos a ver
cómo establecer una IP estática. Por ejemplo, estableceré una IP estática por qué
quieres mecanografiar. Entonces lo que tengo que hacer es
que necesito copiar la dirección mac. Necesito ir aquí
y agregar estática. Entonces me aseguraré de que habilitado este
alcance dhcp esté inhibido. Denuncian, por ejemplo, un nombre amistoso,
queso Acto servidor. IP estática que A1 está en un
172 punto 16 punto un punto 100. Esta es la dirección MAC. El sorteo es un 172 punto 16, punto uno, punto uno. La subred es 24. Y no te olvides de DNS. Es heredar de los
acordes de Sonic ajustes DNS. Por lo que voy a mantener que se irá. Tenemos un aire más estrecho que
dice que 172 punto 16 punto uno, punto 100 se superpone
con la entrada. Y este anterior es nuestro
rango desde nuestro ámbito dinámico. Lo que tenemos que hacer es que el anterior necesita estar
fuera del alcance. Voy a ir a concertar
y un informe 99. Y lo harán bien. El ADN regresaría
y agregaría estática. Lo renombran a servidor. Entonces volveré a poner la dirección MAC IP 100
a la subred gateway. Van a perrito. Perfecto. Se ha actualizado la configuración. Por favor, tenga en cuenta la deuda. Si quisieras
agregar un alcance estático, tiene
que estar fuera del
rango de nuestro alcance dinámico. Si vamos a nuestro eventual, si vuelvo a hacer cliente DHCP para
conseguir una nueva IP, esto es todo. Lo tengo. Si ideal config nombre
de la fase angio. Sigue mostrando esto. Pero aquí en el entrante, dice
que
tienes la IP 172, no 16 punto uno, punto 100. Déjame ver. Sigo
mostrando la antigua IP. Tenemos la nueva IP. Aquí está. Si volvemos aquí
al cortafuegos, actualice aquí, y ahí está. Podemos ver que tenemos retrasos para nuestra
máquina de inventario y esta es la IP que arreglamos
su alcance estático. Y en el tipo,
nos dijiste que es IP estática. Tan perfecto. Ahora
lo último que quiero ver contigo son las opciones de DCP. Para configurar las opciones de DHCP, debes ir aquí en
este botón avanzado, cabello y corazón llegar ahí, pulsa Agregar opción y pon
tu nombre para la opción. Por ejemplo, si queremos
agregar una opción para TFTP,
TFTP , el número de opción. Necesitamos encontrar la opción 66. Están en el valor de opción. Necesitamos poner la IP
de nuestro servidor TFTP. Pondré aquí,
por ejemplo, en IP. Serán dorky. Perfecto. Si tenemos más de una opción, puedo ir a grupos Option
y crecí todas mis opciones. De lo contrario, lo haré bien.
Para aplicar la opción, tenemos que ir al ámbito de aplicación. Voy a ir a mi decano, soy alcance mixto de
este rango aquí. Y sí lo harán configurar.
Durante avanzado. Necesito desplazarse hacia abajo y
aquí en opciones genéticas DCP, aquí en non, voy a tirar
hacia abajo el menú desplegable. A partir de aquí, puedo encontrar mi
opción, que es TFTP. Voy a seleccionarlo y
necesitan asegurarse de que enviar opciones
genéricas o de otra manera se
comprueben y van a hacer bien. Perfecto. Eso es todo para la configuración
DHCP. Por favor. Si tienes
alguna pregunta, no dudes en preguntarme. Y buena suerte.
17. Redireccionamiento de puertos: En este video, veremos reenvío de
puertos qué
es y cuándo usarlo. Entonces el reenvío de puertos es
una técnica que se utiliza para permitir que dispositivos externos accedan
a nuestros servidores de angina. Esto lo hace trapeando un puerto externo a otra
audiencia en IP y puerto, se
puede utilizar la misma IP pública para calentar múltiples servidores
internos, pero el puerto externo
debe ser diferente. Necesitarás usar cartera o si tienes, por ejemplo, un servidor web interno al que
querrás que sea accesible por tus clientes o empleados que están
fuera de tu red. Perfecto. Ahora, lo que significa mostrarte nuestra topología en la que
trabajaremos en este video. Este es nuestro firewall, y esta es nuestra
dirección IP x1, que es nuestra. Hasta la fase, vamos a
pretender que se trata una IP pública y esta es la IP
interna del firewall. Es la IP de la fase x. Y tenemos un servidor web que está conectado a la
interfaz LAN del firewall. Y este es su IP. Y aquí tenemos nuestro firewall
conectado a en GeoNet. Y esta silla cliente
intentará acceder a este servidor web aquí mediante el uso de la
IP pública de nuestro firewall. Firewall
redirigirá su solicitud a nuestro servidor web interno. Tan perfecto. Ahora vamos a ver
cómo podemos hacerlo. Iré a mi cortafuegos. Así que sónico Wall Firewall nos lo
hacen fácil y crear siempre son que
podemos usar aquí en la parte superior. En configuración rápida. Si vamos aquí, podemos encontrar que siempre hay que seguir. Por lo que podemos publicar o servidor
interno públicamente, pero no voy a utilizar este asistente. Ahora. Te mostrará cómo crear las políticas y
la minoría
de configuración. Y al final de este video, podemos ver cómo hacerlo
con el resultado también. Perfecto, superaré a la
guía. Van a ir contigo. Mi máquina VMware. Y aquí en mi firewall te
mostraría cómo conecté a Michael
Lyons y mi servidor web. Este es nuestro cortafuegos
en las sesiones. Esta es nuestra x's
aquí hasta la fase, que es nuestra interfaz LAN. Estamos en la
firma se va
al segmento de línea AB dorky. Aquí en Windows diez, estos son nuestros
clientes internos más o menos. Se trata de un cliente
interno va a torso
a la línea x, z. y nuestro servidor web también
debe estar conectado
a la LAN X 0. Aquí está. Y nuestro usuario externo, que es este cliente aquí, será nuestro anfitrión principal. Por lo que mi sistema operativo será el cliente desde donde solo vamos
a acceder al servidor interno. Entonces como dijimos, estoy conectado al cortafuegos
usando su IP pública. Eso significa que mi host
está en el exterior
del cortafuegos y es perfecto para cofre y acceder al
firewall desde el exterior. Tan perfecto. Ahora si
vuelvo a mi servidor web, es una máquina Unix. No tengo estilo en él, Apache. Así que he destiñado Apache al
usar el comando G install. Al igual que esta porción que son Apache escuchando
TO se compra 80. Entonces para ver que necesitamos
escribir el comando get state. Perfecto. Este es el puerto 80 que utiliza
nuestro servidor Apache. Y la dirección IP
de nuestra máquina es c. ¿Cuál es la IP? Por lo que
el IP es 192168. No hay cadena el 200. Y por supuesto
debe ser una IP estática. Ahora vamos a nuestro cortafuegos. El primer lugar al que tenemos que
ir son los roles del eje. Tenemos que ir a manejar. En el lado izquierdo bajo políticas, tenemos que ir por las carreteras Joe. Aquí en oxisteroles. Esos son nuestros roles de eje. Como sabemos que nuestros
clientes vendrán
del de tu cara hacia
nuestra tierra en tu cara. Entonces desde aquí,
nos mostraríamos desde una herramienta, una. Perfecto, y desde el aire, agregaremos nuestra fila. Ir a impar en el nombre de la política, dale un nombre amistoso. Por ejemplo, servidor web. Aquí en la subasta,
por supuesto que estará solo. Aquí desde,
será de uno a nuestra tierra y fase G2 puerto
fuente será cualquiera. Y aquí en servicio, aquí escogeremos ECP. Es ECP aquí en fuente. Nuestros clientes serán
una red de sillones. Entonces por supuesto, elegiremos cualquiera porque no podemos
conocer sus IPs. Y aquí en esta ecuación donde nuestro cliente vendrá del uno hasta
la fase, entrará en su navegador, nuestra IP pública, para acceder a
nuestro servidor interno. Entonces somos indecisión, necesitamos
elegir nuestra dirección IP x1. Entonces vamos a
encontrar la dirección IP X1. Lo es. Vivirán
los siguientes campos. Como lo extraño. Vamos a
revisar la política de nuevo. Nuestros clientes vendrán
del uno hasta la fase hacia nuestra
tierra y fase G2. Y puerto fuente
estará en un mal servicio. ¿ Golpeó el puerto 80? Por lo que tenemos que elegir
HTTP en fuente. No podemos saber, como te dije, todas las
direcciones IP de nuestros clientes porque
están en Internet. Nos mostraríamos cualquiera. Y sin embargo en el destino, elegiremos nuestro
x1 y telofase. Elegiremos nuestra dirección IP
x1. Y después de este eje roll, vamos a crear
otra política y no la política
manejaremos neutrones luz del tráfico
desde la
interfaz X1 y X2 a nuestro servidor web
interno IP. Ahora, voy a hacer sumar brillos, y esta es nuestra política. Por lo que el siguiente paso
que tenemos que hacer es
ir a políticas de muesca
aquí en las carreteras. Desde el aire. Vamos a crear nuestra política, haremos Agregar, y la
nombrará, por
ejemplo, servidor Web entrante. Aquí en la fuente original, elegiremos cualquiera. Porque como te dije, esta es la IP de nuestros clientes. No conocemos a nuestros
clientes y usuarios IP. Por lo que elegiré cualquier
intrones más tarde fuente. Lo mantendré original. No queremos traducir la IP de
nuestro cliente. Queremos que sea como es. Por lo que voy a mantener original. En el destino original, elegiré mi dirección IP x1. Esta es IP de mi uno en fase
G0 y
destino traducido. ¿ Dónde elegimos nuestra dirección IP
interna? Voy a ir y crear
un nuevo objeto de dirección, renombrarlo servidor web. Entonces esto dice mi servidor
web interno aquí en zona. Está en la zona LAN, así que elegiré césped, lo
mantendría perdido. Y sin embargo voy a teclear es IP. Son 1000, está bien, perfecto. Ahora, el origen del servicio, usted elegirá, por supuesto, cada servicio traducido GP, vamos a mantener el origen del pitch. Están en la interfaz
entrante. Por supuesto, nuestros clientes
vendrán de nuestra interfaz X1
y X2. Por lo que elegiré x1
y van a hacer impar. Perfecto,
se agrega nuestra política para comprobar. Tiene que ir aquí para
ver y elegir Personalizado. Y esta es nuestra política. Nuevamente aquí en origen fuente. Esta es la IP de los clientes. Será de la única interfaz, así que lo elegiré cualquier fuente
traducida. No quieres
meterte con sus IPs. Entonces todo el mundo no los tradujo. Yo los mantendría origen. Y la
interfaz de destino, será x1. La dirección IP X1 será traducida a nuestro
anterior servidor web null. Y el servicio,
por supuesto, es un barco. Eso es todo. Eso es corto hacer el trabajo. Así que vamos a tratar de
acceder a nuestro
servidor web interno desde nuestro host principal. Voy a probar mi
firewall, IP pública, que es 192168 punto 0 punto 21. Perfecto. Puedo ver que accedo a
la página predeterminada de Apache. Editores. Tan perfecto, floreció de
nuevo y ver su fijo. Puedo acceder con éxito a ella. Una nota importante que
A1 para hacer aquí es si
está habilitado la gestión a
lo largo de su uno hasta la fase, por favor asegúrese de que no
está utilizando el puerto 18. Si vamos a nuestro firewall, seguimos adelante y sistemas
configurados bajo electrodoméstico. Aquí en la configuración base. Si nos desplazamos hacia abajo,
podemos ver que no desconozco
y manejo vía HTTP. Entonces si inhibes, por favor asegúrate de cambiar este puerto a otro
puerto o si estás usando HTTPS liquid lo estamos usando
ahora estamos usando puerto
HTTPS y querrás
publicar un servidor web
que utilizan HTTPS. O bien cambió el puerto de su firewall o utiliza un puerto diferente para acceder a
su servidor web interno. Tan perfecto. Lo siguiente que
veremos es cómo utilizar un puerto diferente para acceder a
nuestro servidor interno. Deberían ir a nuestros roles. Por ejemplo, accedemos a nuestro servidor
interno usando el puerto 80. Ahora lo mostraremos
usando el puerto 8080. Entonces volvamos al cortafuegos
y a su política exterior. Voy a ir en dígito. Están en servicio. En lugar de ATP,
creará un nuevo servicio. Creará nuevo
servicio. Renombrarlo. Compró el protocolo. Escogeré TCP. Ponemos un GAG y el
rango portuario. Y lo harán. Ok. Perfecto. Ahora ha cambiado. Hagámoslo bien. Ahora tenemos que ir y cambiar. También el Partido Nazi. Vea qué foro
digital aire en
el servicio original. Tenemos que elegir el puerto
que acabamos de crear. Entonces vamos a elegirlo. Aquí está. Servicio traducido. Aquí tenemos que elegir HTTP. Lo es. Es baja. Está bien, perfecto. Ahora volvamos y lo
arrojemos para acceder a nuestro servidor nulo anterior
usando el nuevo puerto. Perfecto. Podemos perfeccionar el oxígeno a ella. Por lo que ahora
te mostraré otro general. Si nuestros usuarios internos intentan
acceder al anterior y nuestro servidor web utilizando
la IP pública, no
podrá acceder, por lo que debe ir y probar. Eso. Inicia mi máquina
Windows diez. Abre el navegador, desliza
nuestro firewall IP pública. Por supuesto,
usaremos el puerto 8080. Entonces vamos a golpear Enter. Estamos habilitados para acceder a nuestro anterior no servidor web utilizando la IP pública
del firewall. Entonces, lo que tenemos que
hacer es crear una política de
baja muesca negra para
poder acceder a través de ella. Volvamos a nuestro firewall
y veamos cómo hacerlo. Desde el partido nazi dice, voy a crear
otra política y un renombrarlo Journal loop. Atrás. En la fuente original, elegirás subredes de
firewall. Al elegir
subredes de avance que elegimos, todas las subredes internas en nuestro firewall o nuestros usuarios
internos. Puede ser acceso a nuestro servidor web interno
utilizando firewall IP público. Y aquí en la fuente
traducida, necesitamos traducir esas
subredes a nuestra dirección IP x1. Así que vamos a
elegir x1 dirección IP. Aquí está. Es nuestra única IP. En el destino
original, elegiremos x1 IP. Porque nuestros usuarios
nulos anteriores
ingresarán la dirección IP X1 en su navegador para acceder al
anterior y a nuestro servidor web. Por lo que espero que esto tenga
sentido para usted. Aquí. Intrones de
difusión fechada. Por supuesto que nos mostraremos. Nuestro servidor web. Están
en el servicio original. Escogeremos el puerto
8080, vamos a elegirlo. En el
servicio posterior tiros, elegiremos, por
supuesto, HTTP. Adelante. Y cerca. Se crea la política, y
eso debe hacer el trabajo. Entonces si volvemos a nuestro cliente, presionemos a intentarlo de nuevo. Perfecto. Ahora podemos acceder a ella. Ahora es sine dos CO2, todo eso rápidamente usando el
asistente de configuración rápida o pared sónica. Pero primero,
volvamos a nuestro cortafuegos. Salidas. Eliminar todas nuestras
políticas que creamos. Eliminar, eliminar seleccionado. Aviso vamos y
eliminamos el eje, rodamos y eliminamos reglas de mercado. Y bien, ahora si
vuelvo y elimino
las cookies, vamos a ver. Ahora intentaré acceder de nuevo a mi unshare y a nuestro servidor
web. No puede acceder, por
lo que va al firewall y
va a ir aquí en la parte superior. Y configuración rápida,
seleccionará guía de servidor público. Se trata de una configuración rápida de
su pared sónica para proporcionar acceso público
en el servidor interno. Está bien, lo está haciendo a continuación. En tipo de servidor. Nos
preguntó si se trata un servidor web o es FTP
o macho o servidor terminal. Tenemos también otra
opción que es otra, si elegimos otro tipo de dinero de
fin de semana, Ali, el número de la junta. Si hacemos pedido, podemos seguir
adelante y bien seleccionar un servicio desde el aire
o crear un nuevo servicio. Para mí, es un servidor web, por lo que seleccionaré servidor Web y dirán
Eso sólo es ovejas. Y lo harán a continuación. Ponemos el nombre del servidor. Por ejemplo, lo cambio el nombre apache. Aquí necesito poner varios IP. Esta es la IP interna. Puedo poner un comentario si quiero, y lo harán a continuación. La IP pública de nuestro
firewall es esta. Eso es correcto. Entonces lo
haré a continuación. No lo modificaremos. Usted nos muestra un resumen
de la configuración. Entonces esto es lo que creará el
firewall. Esto es lo que este asistente
creará para nosotros. Crearás
para nosotros otro como objetos de nuestra dirección IP
privada. Y también la dirección IP X1, que se asigna a nuestros editores uno y telofase, la IP. Y también creará un grupo
de servicios llamado Apache. Crear un nombre de servicio Apache servicios con el servicio HTTP, que es el puerto 80. Y ordenado va a crear la
política es esta primera policía. Es la política entrante que creamos juntos
manualmente antes. Esto dice política
que todos nosotros
accedamos al servidor
web interno externamente. Y la política animada es la política que
creará para permitir a nuestros usuarios acceder
al servidor web
utilizando la dirección IP pública y los pedidos que
crearán para nosotros el accesor o
desde un peaje. Perfecto. Ahora vamos a hacer aplicar e iluminar
firewall crear o puntear, cerrar y líquido, no sólo
el firewall creado para nosotros. Los tres roles. Esas
son las tres laterales. Su efecto. Están en las reglas del eje. Crea para nosotros o cajón
desde el uno-a-uno en permitir el
servicio Apache en el puerto 80. Ahora, si vamos a nuestro cliente, si refrescamos aire, mostramos acceso al servidor usando el puerto ET mirror
move port 8080. Perfecto. Podemos oxígeno exitosamente
por lo que ahora si quieres
usar puerto personalizado en
lugar del puerto predeterminado, que es el puerto 80, como hacemos en nuestro ejemplo, reconfiguramos el puerto 8080. Entonces veamos cómo hacerlo. Entonces vamos al cortafuegos y están en el accesorio. Ir sin modificar primera fila. Aquí, en lugar
del servicio Apache, debe ir a
buscar nuestro puerto 8080 que hemos
creado antes. Lo es. Y cada perro. Ahora ve a la
política de la NAACP. En cualquier origen. En el tercer objetivo de política, modificar la herramienta de
servicios Apache puerto 8080, lanza Data Service Apache. También podemos seleccionar HTTP porque se
usan en el mismo puerto, que es el puerto 80. Ok. Vamos a cambiar
también las subredes de palabras justas. Podemos permitir el acceso de
nuestros usuarios internos, como las ventanas y el usuario, para acceder al firewall
utilizando el nuevo puerto. Me refiero al servidor interno. Entonces en el origen, por
supuesto, elija el puerto 8080. Perfecto. Escogeré los
servicios Apache y van a perrito. Ahora aquí en principal, host principal, si trato de acceder
al servicio interno usando el nuevo puerto, lo haré. Artista perfecto lo vio. Así que tecleemos el firewall IP y te lleve al puerto 8080. Y vamos a golpear Enter. Perfecto. Puedo perfectamente eje
por lo que, ahí está. Ahora vamos a probar a
nuestro usuario interno. Crea una nueva pestaña. Y harán IP y puerto. Y vamos a golpear Enter. Perfecto. Puedo Perfeccionar. Perfecto. Esto es todo para
este video, por favor. Si tienes alguna otra pregunta, no dudes en
preguntarme y buena suerte.
18. Failover y equilibrio de cargas: Hola. En este video
veremos una Failover. La conmutación por error
permite configurar una de las caras consideradas de red
como un puerto secundario. Y secundario un puerto
se puede utilizar en una muestra activa, configuración
pasiva para permitir que el tráfico sea solamente escribió garganta
y secundario un puerto. Si el
puerto primario no está disponible. Esto permite que el firewall mantenga una conexión persistente para un tráfico de puerto antes de entonces sobre el puerto secundario. También podemos
equilibrar la carga el tráfico entre el puerto 21 condujo cualquier pelea desde el ancho
de banda de ambas interfaces. Veremos cómo
hacer todo eso. Pero lo primero que
tenemos que hacer es agregar el segundo puerto y un
arrancará primero por la máquina VMware. Entonces si vamos a nuestra máquina
VMware, aquí en nuestro firewall, si vamos a Ajustes, quiero que mi X3 en fase en el firewall sea
mi segunda fase 100. Entonces esta es mi fase de lanzamiento X. Esto es x1, esto es x2 y x3. Y por defecto, o las caras de
ángel están puentadas. Entonces tengo mi primera
interfaz, x1 rígida. Entonces mi fase experiencial, quiero que no sea. Entonces ambos hasta la fase es X1 y X3 son una interfaces en
internet, conexiones en ellas. Perfecto. Ahora, cuando H0 no está aquí
en la fase experiencial, que es un adaptador
de red porque va a hacer bien. Entonces volveré
al cortafuegos. Van a ir a un
gerente aquí en el lado izquierdo bajo configuración
del sistema y vamos a
entrar en una interfaz de red. Se irá a mi fase
exponencial, y será dígito
aquí y así sucesivamente. Yo escogiré uno. Es importante elegir una
zona porque para la fase no compartida
dos aparece en el grupo de
equilibrio de carga y conmutación por error. Debe estar en los que están. Por lo que elegiré uno y
están en la asignación de IP. Puedes mantenerlo
estático o cambiarlo a DHCP. Para mí, lo
elegiré joule DCP. Vamos a habilitar sólo rosa, y van a hacer bien, perfecto. Ahora nuestra interfaz,
X3, una dirección IP. Aquí está, es 100 un entero, no 168 punto 112155. Perfecto. Y si vamos a nuestro
x1 y telofase, podemos notar que
aquí en grupo,
aquí está la forja Wadi pertenecen
al grupo de
equilibrio de carga predeterminado. Lo siguiente que tenemos que
hacer es asignar esta interfaz aquí al grupo de balanceo de carga
predeterminado. Entonces para hacer eso, tenemos que ir a la conmutación por error y al
equilibrio de carga para ellos. Aquí podemos ver que la
incidencia por defecto, habilitar balanceo de carga se comprueban balance
solido y se
habilita por defecto. Ahora para agregar la interfaz
al grupo de
equilibrio de nodos predeterminado, tenemos que ir aquí en
configurar el grupo. Y aquí en números, podemos ver que ahí aparece nuestra
fase experiencial. Tenemos que seleccionarlo
y luego hacer, agregar. Y tenemos que hacerlo, está bien. Perfecto. Ahora podemos ver que
está en el grupo. Entonces si vamos a desmarcar
caras aquí en grupo, podemos ver que es un grupo cianótico predeterminado de
balanceo de carga. Perfecto. Ahora volvamos a la conmutación por error de
equilibrio Anglos descongelado. Y si rodamos en
configurar aquí en el tipo, podemos ver que es failover
básico. Y la
conmutación por error básica significa que si la
interfaz primaria fallas, nuestro tráfico será enrutado
al exterior hasta la fase, que es
miembro escalonado en el grupo. Y aquí podemos encontrar
ese preempt y que la bici prefiera las interfaces
cuando sea posible se comprueba. Eso significa que si
perdemos nuestro x1 hasta fase y fase experiencial
, 100 y tráfico. Y si recuperamos
nuestro x1 hasta fase, o el tráfico
volverá a ser Roche a x1. Asegúrate de elegirlo si
quieres que todo el tráfico
se enrute, nuevo a la fase primaria
y G2, que es en nuestro caso
X1 y X2 interfaz. Ahora voy a hacer bien. Vamos a ir a probar
nuestra configuración. Irá a mi máquina Windows y está conectada a
mi césped en GTPase. Entonces estamos en los adoptantes de la red. Podemos ver que está conectado
a nuestra interfaz de línea. Lo haré bien, y si
abro un símbolo del sistema, lo
haremos a lo largo de la
ordenación no es un toque. Puedo ver que usamos
la IP 192 punto 168
dot, punto uno, que es la puerta
de entrada de nuestra primera fase central. Entonces volvamos al firewall y volvamos a las interfaces. Entonces esta es nuestra interfaz X1
y X2, y esta es su IP. Entonces 0 punto uno es la
puerta de enlace de esta interfaz. Perfecto. Si volvemos aquí a
failover y balanceo de carga. En estadísticas, podemos ver que
aquí en sus conexiones, interfaz
X1 y X2 manejan el
100% del tráfico. Eso significa que manejas todo el tráfico.
Estamos en conexiones. Podemos ver que ha
manejado todo refrescarme, ir ingeniero calificar algún tráfico. Abriré el navegador. Van a ir, por
ejemplo, a Facebook. Léelo. Y si volvemos
al firewall, podemos verlo en
tus conexiones que sube el número. Si refrescamos toda la garganta
del jefe de tráfico, nuestra interfaz x1. Ahora a solo nuestra configuración, lo que voy a hacer es
ir a la máquina VMware. En las sesiones. Iremos a mi interfaz X1
y X2, que es el adaptador de red TO. Desconectarán
la cara anterior. Eso es como si desenchufes el
cable de la despedida. Voy a hacer. Ok. Ahora volveré a mi máquina Windows. Ser cada uno de esos ocho
tocan ocho para ver si tengo red anterior no
son perfectos. Tengo sobre Janet. Ahora si lo hago en todo, puedo ver que estoy usando
y te vas a salir, que es la puerta
de entrada de mi segunda, tercera fase, cara anterior X3. Está bien, perfecto. Ahora volvamos a hacer traceroutes. Lo estamos usando de nuevo. Perfecto. Se puede ver que tenemos necesidades
anteriores de oxígeno, ozono. Tan perfecto. Ahora definitivamente perderé el
acceso al firewall de mi máquina host porque
desconecté la fase anterior de donde estoy conectado
al firewall. Entonces si refresco aire, para
no poder
acceder al cortafuegos, lo
haré es ir a abrir. Y accederá al
firewall usando Él no es IP, que es dot gen. Yo
hago este inicio de sesión más grande. Ahora si vamos a Administrar, entonces vamos a la red. Y aquí en failover,
descarga uno y pecado. Podemos ver por las búsquedas
que el enlace está abajo. Desde aquí podemos ver que nuestra fase exponencial es
un 100 todo el tráfico. Tan perfecto. Ahora sabemos que nuestra configuración de
failover está funcionando correctamente. Entonces volveré
al cortafuegos. Volverían
a conectar la interfaz. De aquí? Sí. Y se conectarán y una
configuración simplemente preferida. Entonces lo haré bien. Y veré cuando la
fase angio ahora está conectada. Si firewall escribimos
a la interfaz, nuevo, a la interfaz X1
y X2. Desde el aire. Trataría de rosar. Nuevamente. Perfecto. Tengo sal rosa. Sí, puedo ver que estoy usando la puerta de enlace de mi interfaz
X1 y X2. Nuevamente, cortafuegos. Si refresco, lo puedo ver
desde las estadísticas. El grupo que es la interfaz X1
y X2. Y de nuevo, todo el tráfico. Perfecto. Ahora déjame volver
al anfitrión principal. No estoy en modo de configuración aquí, así que permítanme otorgar acceso
a la configuración del modo VR. Vamos a ir aquí a electrodoméstico, y ellos irán aquí
en la configuración base. Se elegirá el
modo de configuración. Haremos config. Perfecto. Ahora soy configuración de modo. Ahora déjame volver aquí. Otra cosa que quiero
mostrarte aquí en la conmutación por error es si vamos aquí en config. Entonces por ejemplo, si
queremos nuestro X3 hasta fase, el primario hasta la fase, simplemente
podemos seleccionarlo. Y aquí en este movimiento
flecha hacia arriba, podemos presionarlo. Ahora podemos ver que nuestra fase exponencial es
la interfaz primaria. Y podemos hacerlo bien. Ahora es actualización para
ir en tarifa junior, algún tráfico en nuestro cliente. Refresca esto. Ahí, vamos a
terminar esto y enseñarte ir a ver nuestro
cortafuegos desde aquí. En la nueva conexión, podemos ver que nuestra fase
exponencial es la interfaz orientada a primera. Y aquí están las
conexiones del propietario ahora. Tan perfecto. Es acabado espejo. Perfecto. Ahora
volvamos al grupo. Haremos interfaz X1
y X2, nuevo, la interfaz primaria. Ahora vamos a
ver los tipos que todos en balanceo de carga. Si bajamos el menú
desplegable, podemos ver que el
primer algoritmo de
balanceo de carga que
tenemos es Robin. Entonces básicamente remar el robin
distribuirá nuestra
solicitud de clientes dice a través
de todo nuestro hasta las caras que
tenemos aquí en este grupo. Y la forma en que no lo
unificaremos solo desde el ancho
de banda de una interfaz, sino que nos notificarán
desde el ancho
de banda de todas las interfaces que
hemos seleccionado aquí. Tan perfecto. En spillover. Spillover nos piden entrar a
una curva en la que aire, por ejemplo,
entraría 100 kilobytes. Entonces atrial nosotros, juez, cuando el ancho de banda supera los 100 kilobytes en
X3 y telofase, aún
se considera la fase
experiencial como la interfaz premoderna. Ok. Tomar z1 como la interfaz motora
cerebral. ¿ Y volviste otra vez? Perfecto. X1 es la interfaz principal. Ahora, nos dicen que
dependen espera cuando superes los 100 kilobytes en nuestra fase de cizallamiento
premoderna, los nuevos flujos irán al miembro
del grupo de cuello anterior de la manera round robin. Lo que significa eso es cuando
emitamos este umbral ahí
en nuestra fase x1 y G2, o el nuevo tráfico será enrutado
a la siguiente interfaz, que es en nuestro caso fase
experiencial. Si tenemos otra
interfaz aquí o el tráfico
será enrutado a ella. Cuando nuestra
fase exponencial u omitir, esto es de 100 kilobytes. Perfecto. Ahora si vamos a Tipo y
último tipo tenemos es ratio. Lo que estamos asumiendo
es que nos ayude a establecer un porcentaje fijo para
cada fase por defecto. Poner 50% en la
primera cara anterior y 50% para fase exponencial. Entonces para cambiar este
porcentaje aquí, podemos seleccionar la interfaz y cambiar el
porcentaje desde aquí, presionar modificar ratio, y vas a la
segunda, tercera fase. Por ejemplo, curar GI y
modificar relación y perfecto. Ahora podemos ver que 70%
del tráfico será enrutado garganta nuestra interfaz X1 y X2. Y sólo el 30%
del tráfico será enrutado
a nuestra fase experiencial. Por ejemplo, si tenemos en
nuestra interfaz X1 y X2 es más ancho de banda que
nuestra fase exponencial. Podemos modificar la relación como esa. O simplemente podemos modificarlo y dedo del pie o el auto ajuste para
relacionarse con el cortafuegos, decidir cuánto tráfico
se pasará a través de
cada fase incial. Perrito para guardar la configuración. Tan perfecto. Te acabo de leer
el camino tipo Robin. Entonces si seguimos adelante y elegimos
round robin mantendrá X1, la interfaz primaria y el borde
extra cara
anterior secundaria. Y va a hacer bien. Ahora voy a ir a mi máquina Windows y
generaré algún tráfico. Por lo que voy a refrescar aquí, y va a refrescar todo lo que van
a acceder a ustedes también, si volvemos a nuestro firewall, podemos ver ese barco hasta que
las caras estén pesando tráfico. Por lo que podemos ver que la
misma conexión va a la fase X1 y X2, fase
exponencial. Se puede ver, como vemos, el porcentaje es incluso
entre las dos fases. Y la forma en que
podemos beneficiarnos o se forma ancho de banda de
ambas interfaces. Por ejemplo, si somos megabytes en primera e interfaz
y diez megabytes en segunda fase de naturaleza, seremos notificados desde un ancho
de banda máximo de 20 megabytes, y eso es un buen diez. Tan perfecto. Ahora lo que veremos
contigo es la sonda. Si seguimos adelante y configuramos
cada interfaz, por ejemplo, es tal por la
primera interfaz, que es nuestra fase x1 y G2. Y cada dígito,
podemos ver aquí que los ajustes por defecto escogieron
sólo el monitoreo físico. Eso significa que sólo usted comprueba si la
interfaz está arriba o abajo. Y eso es todo. Pero no queremos eso
porque por ejemplo, podemos ver interfaz amada arriba, pero sabríamos angina, es conexión en
la cara anterior. Lo que vamos a
hacer es que elegiré monitorización
lógica de la sonda de barra diagonal habilitada. Ahí en el menú desplegable. Puedo elegir hasta 68
cuando responden los objetivos principales de la respuesta, o los objetivos principales del barco medio y el objetivo
alternativo responden. Prefiero elegir esto habilitar el foro de
objetivos principales y alternos aquí podemos optar mantener el respondedor predeterminado de sonic wall o elegir
otro respondedor, o prefieren aunque está
aquí en el objetivo principal. Lo guardo como pared
sónica y están
en el blanco alterno. Elegí rosa. Por ejemplo. Elegí un servidor reliever
en Internet a rosa, por
ejemplo, H
dot ocho punto 88 y un burro. Ahora entraré en los mismos diez para la fase exponencial. Ya podemos ver en nuestra interfaz X1 y X2 que
el objetivo está vivo. Y el objetivo alternativo
también es diferente a perfecto. Aviso especie de fresco. Ahora nuestra
fase exponencial está viva. Tan perfecto y la forma en que
podemos monitorear nuestras interfaces. Y tan pronto como una de
las interfaces carga
va a la actividad. Ambos objetivos o el eslabón
frontal anterior está abajo. Podemos cambiar automáticamente
al otro hasta fase que lo
veamos fuera sin
leyes en la conductividad. Entonces eso es todo para este video. Por favor. Si tienes preguntas, no dudes en
preguntarme y buena suerte.
19. SD-WAN: Después de haber visto una
conmutación por error y balanza de carga en, lo siguiente de lo que
debemos hablar es si
no sabes lo que
todavía uno se debe en stand para el software
definido uno. Es una tecnología que
usa los conceptos. Es el fin es la red
definida por software para proporcionar
control basado en software sobre una conexión. Permite
a las organizaciones construir, operar y administrar
redes de alto rendimiento utilizando servicios
públicos y Janet
fácilmente disponibles y de bajo costo. Es una alternativa a tecnologías
más caras
como en París. Por lo que en resumen,
sigue siendo una cadera asegurar rendimiento
más consistente
y disponibilidad de negocios
críticos y aplicaciones
SaaS que podemos utilizar todavía se quiere optimizar el tráfico a una aplicación
SaaS, por ejemplo, o una aplicación
empresarial. En este video,
veremos cómo optimizar
el tráfico a la aplicación Zoom
y a las aplicaciones de Office. Lo primero que necesitamos
tener son interfaces. Me refiero a unas 213 fases. Eso es lo que
ya somos porque como dijimos en el
video anterior de una conmutación por error, hemos configurado
las 200 caras, como vemos si vamos aquí a gestionar bajo
configuración de cesio en red, podemos encontrar que
tenemos 21 en interfaces. Contamos con fase x1 y G, fase
exponencial. Ambos están en la zona uno. Ahora, vamos a ver cómo
configurar sigue siendo uno. Entonces también estamos
bajo configuración del sistema, tenemos que ir Joe es D1. Y lo primero que obviamente es el que agrupa todavía en
grupos donde elegimos y seleccionamos nuestra hasta
caras que queremos utilizar para optimizar el
tráfico a una aplicación. Si vamos aquí a sumar, podemos encontrar que tenemos ambas de nuestras interfaces únicas, X1 y X3. Sílice de diez voltios. Y
los agregaré a este grupo y cambiaré el nombre de este grupo aquí una vez. Y va a hacer bien. Tenga en cuenta que también
podemos tener ingenieros
VIP hasta
enfrentar honestidad a un grupo. En nuestro caso, utilizaremos las interfaces de una pulgada
porque queremos optimizar el acceso a
las aplicaciones que se encuentran en Internet. Si estás en el
lado remoto y tienes aplicaciones en la sede central a las
que quieres acceder. Puedes crear para repetir
ingenieros entre tus lados y luego usar el VP Engineer e
interfiere está en un grupo. De su seguimiento conmigo. En esta demo sobre grupos, necesitamos tener al menos una
hasta fase en el grupo. No podemos tener una mezcla de una e interfaces VPN
en el mismo grupo. Un grupo no puede tener una interfaz de una pulgada y
una interfaz VPN en él. Por lo que necesitamos tener
o bien solo 100 años, esto es todo sólo
interfaces VPN integrales. Y además no podemos utilizar los mismos grupos de oración de
imágenes de interfaz. Por ejemplo, si uso
este anticongelante aquí, que es interfaz X1 y X2
en los de grupo, no
puedo crear otra
interfaz y usar esta interfaz aquí en que
creciste o líquido diga, no
puedo decir ydx de
cualquier miembro aquí. Y los miembros máximos
de un grupo son diez. Podemos tener
interfaces de canal en un grupo. Entonces ahora lo siguiente que
tenemos es, pero los agricultores sondas. Todavía está en
sondas de rendimiento se utilizan para determinar métricas de
rendimiento como latencia y
pérdida de paquetes. Para una interfaz. Desde el aire, podemos monitorear
nuestra cara anterior y confinar la salud
y calidad de nuestros enlaces. Así que vamos a sumar. La primera sonda que quiero hacer es
para la aplicación XOM. Por lo que voy a seguir adelante y nombrarlo. Zoom es d1 creció. Voy a elegirme los crecidos. Están en el objetivo de la sonda. Podemos ya sea Sidak y
sondear al servidor público, por ejemplo, Google
DNS o algo más. Pero como estamos
creando este rol para monitorear y optimizar
la zona de tráfico, es mejor sondear a
un servidor de su casa. Entonces para hacer eso, vamos
a descubrir tu servidor. Por lo que voy a ir aquí y ellos lo harán. Ve a Google. Lo que
voy a hacer es teclearé las URL de servidores Zoom. Escogeré la primera
URL, que es zoom.us. Están en el objetivo de la sonda. Creará nuevo objeto de
dirección, cambiará el nombre del servidor de zoom,
y pulgadas encendidas. Voy a elegir éste
porque el servidor está en los del o
en el tipo que elegiré, FQDN lo pondría y lo
harán bien. Ok. En el tipo de prop, en lugar de ser
haré puerto TCP. Aquí podemos encontrar que
eliges puerto 80 y puerto 443. Por lo que elegiremos puerto 443. Haremos impar. Perfecto. Nos
traerá algunas estadísticas
aquí y algún video. Necesitábamos que teníamos
que vigilarlo. Ya nos está
muéstranos algunos resultados. Entonces podemos ver que
tenemos en la latencia, 147 milisegundos y
sigue cambiando. Tengo que admitirlo. Tengo una Bud Light, tengo una herramienta de
conexión de línea de sangre de botón para
responder a tu red. Por eso podemos ver que la
latencia es un poquito de un mayor volumen de aire es alta. Normalmente, si estás usando conexión a Internet
más confiable y más
estable, tendrás valores menores
entonces lo que tienes aquí, hemos creado
la sonda para XOM. ¿ Fuiste a crear
otra sonda para Microsoft? Yo lo nombraré aquí de S 365. Y ciervos en el vapor un
grupo elegiré o XOM un
grupo una vez que estén
en el objetivo de utilería. Aquí, necesitamos ingresar a
Microsoft Office Server. Entonces lo que voy a hacer es que
haré lo mismo que Zoom, que emparejaré office
irá a la primera URL. Si nos desplazamos hacia abajo, podemos encontrar ahí
en Exchange Online, podemos encontrar algunas URLs. Quería Office 365, así que elegiré esto. Estás aquí dentro.
Necesito volver aquí. Crearía un nuevo
objeto y cambiaría el nombre Office 365 en diseño. Yo lo pondría en el uno. Escogiste FQDN con más allá del final del servidor
y lo harán bien. Volvamos. En el trabajo de la sonda. Escogeré a bordo GCP, el tipo de GCP, y
están en el puerto. También podrías elegir el puerto 443. Ellos van a hacer. Perfecto.
Ahora esperemos a
que nos dé algunos
resultados. Perfecto. Podemos ver que tenemos menos
oficina latina adecuada que Jerusalén, por lo que tenemos sólo 69 y en la segunda
interfaz tenemos 73. Es más mejor que
la urgencia que somos. Estamos en el endosoma. Perfecto. Ahora lo que
tenemos que hacer es ir a una
clase de rendimiento objetos. objeto de clase de rendimiento
se utiliza para configurar el deseo de los contadores de
rendimiento serie seis para la aplicación, lo
usamos en el
perfil de selección pasado a automático a la selección de la
uso facial anterior para acceder a la
aplicación por defecto, podemos ver que
ya tenemos tres
perfiles creados de aire, pero se recomienda
utilizar esos perfiles y crear tu propio perfil basado en la recomendación
de la aplicación que se desea optimizar. No te preocupes, te lo
explicaré, Julio, y te mostraría cómo conseguir la recomendación
de tu solicitud. Así que vamos a crear objetos de
clase de primer rendimiento para XOM. Simplemente ve a Añadir y
suciedad en el nombre. Yo lo nombraré clase Zoom. Para obtener la recomendación de latencia y pérdida de paquetes a XOM, tenemos que volver a ir
a Google y Skype, Zoom. Latencia óptima. Jitter. Vamos a acceder al primer
enlace. Desplázate hacia abajo. Aquí bajo audio, video
y pantalla compartida. Aquí podemos encontrar en latencia
que típicamente le
dejaré decir más de 150 milisegundos
o menos se recomienda. Ahora sabemos lo que necesitamos
poner en la latencia. Tenemos que poner 115 milisegundos. En Jitter. Se recomienda a Puerto 40 milisegundos.
La pérdida de paquetes. Los ajustes recomendados son 2%. Se trata de Otto llegar
al volumen fue para poner. Mucho. En nuestro caso, no puedo
poner aquí esos valores. Porque como te dije, si volvemos aquí en
las sondas de rendimiento, puedo ver que mi tía
tu cara es realmente mala. Mi conexión a Internet para
lanzarlo y no es
lo suficientemente bueno para cumplir con esos valores. Entonces si yo si no pongo el volumen es la zona
recomendada. El problema que
enfrentamos es que mi sd-wan considerará que mi fase de respuesta
son las más calificadas. ¿ No lo usarás para optimizar el tráfico
a la aplicación. En harto de este video, informo que se
hizo mayor volumen, recomendaciones de Zoom. Pero en tu caso, si tienes una buena
conexión a internet y
tienes buen volumen
era mejor que yo. Puedes seguir la
recomendación de una zona como el puerto aquí. Para mí, pondré aquí el
doble de esos valores. En la latencia, pondré 300 y en Júpiter
pondría 80. Y en la pérdida de paquetes, empujará por dorky. Necesitas estar en cortafuegos. Esto aquí, entonces
tengo que hacerlo bien. Mantendré su quinto. Ahora. Tengo la clase para Zoom. Ahora listo para ir y sentarse en
otra clase para el cargo. Tenemos que pasar por también lo
mismo, un Zoom. Tenemos que seguir adelante
y a Office 365. Está oxidado. El primer enlace. Desplázate hacia abajo. Desplázate hacia abajo. Requisitos de rendimiento de red desde Skype for Business hasta
Microsoft network edge. No, eso no es lo que queremos. Así que vamos a desplazar adentro. Esto, es. Se trata de requisitos de
rendimiento de red de su herramienta de borde de red, borde de red de
Microsoft. El borde de la red es nuestro
rotor o en nuestro caso, nuestro cortafuegos. Esto
es lo que queremos. Entonces si vamos aquí, podemos encontrar que
la mejor latencia es menor a 16 milisegundos y la mejor pérdida de cubo es
menor a 0.12 ******. Georgia es menos de
15 milisegundos. Esas son las
recomendaciones de oficio. Déjame ir al
firewall y ver
si el gestor de sondas
enfrenta a mediados de datos. Los volúmenes no lo son.
También para oficina. Yo no emito esos videos. Leí a Puerto
todos tus valores entonces las recomendaciones de cargo. Como les dije a todos, esto
es sólo para mi caso aquí. Para ti. Puedes seguir
las recomendaciones de tu aplicación en la oficina o zona
Lake para
tener mejores resultados. Ahora voy a ir aquí. Denuncian que estás en volumen. Yo pondría, por
ejemplo, déjame ver. Te pondré en
un 120 en Júpiter. Yo lo mantendría 80 y ellos
mantendrían la pérdida
de paquetes porque van a tener que perrito ir a la clase. Perfecto. No muy lejos de aquí
en mis propias clases. Esos son los valores que
quiero interconectar. Respeto. Si una de las sondas aquí va más alto que los
videos que pongo aquí. Y sus asuntos, seríamos
considerados como no calificados. Y el firewall
utilizará el otro antivirus
que esté calificado. Ir al perfil de
selección de ruta y perfil de selección de
puertos es donde
juntamos todos nuestros objetos. Por lo que podemos decir que lo mejor. Pero para nuestra aplicación donde pondríamos
este grupos y las sondas de rendimiento y
el rendimiento que necesitamos para emitir si queremos nuestra interfaz se
utilice la base de t1. Entonces estamos bien para seguir
agregando ahí, lo renombralo a Zoom. Pero ellos
me elegirían crecer unos. Sí. Yo elegiría Zoom.
Ellos elegirán la clase de zona o que están en
la copia de seguridad en tu cara. Es mejor
elegir un respaldo en
tu rostro en caso de que ninguno de los antítesis de tus
grupos medite los valores. Entonces si en caso de ambos de su anti-tesis considerada
como no calificada es la. No vamos a utilizar el tráfico a la aplicación que
tratamos de optimizar
la herramienta de tráfico. Por ejemplo, en nuestro caso aquí, aplicaciones
Zoom Office. Si no se califican
los dos, no
podremos acceder
a ellos. Por lo que es mejor
elegir una copia de seguridad en GFS. Y aquí en mi caso, creo que la fase de inicio X1 es
más confiable que el anticongelante X3. Por lo que lo elegiré
como respaldo y
lo harán van a crear una
segunda parte para oficina. Se mantendría X1 como respaldo
y harán extraño cerca. Ya vemos aquí en
los tramos trifásicos que se
cuantifican la oncocercosis. Desde aquí podemos encontrar si nuestra
interfaz calificó o no. Si la interfaz más calificada. El cortafuegos videos, el otro anticongelante que
fue calificada en el mismo grupo en caso de que ambas de
nuestras interfaces estén calificadas. Como podemos ver aquí. Lo que hará firewall es que
equilibramos el tráfico entre
las dos fases. En así. Nos
beneficiaríamos de la redundancia. Y seremos unificados
horizontales desde el ancho de banda de las interfaces del
barco. Como vemos. Es sólo un gol
no está calificado bajo volver a un calificado
como te dije, yo realmente tampoco pero
cerca de la conexión, por
eso tengo eso. Ahora vayamos a este
día una política. Por lo que estamos en esto todavía
queremos ver política donde creamos nuestra política para permitir el acceso a la aplicación
que queremos optimizar. Si seguimos adelante y sumamos, asegura, podemos decir la antítesis y zonas que queremos que
accedan a la aplicación. Y aquí en destino podemos ya sea servicio ácido
si queremos
optimizar un servicio usando es
el único material en nuestro caso, estamos utilizando aplicaciones. Por lo que tenemos que seleccionar arriba. Si vamos aquí para subir y tirar
hacia abajo el menú desplegable, encontraríamos el login. Necesitamos habilitar Application
Control y crear un objeto de coincidencia para
la aplicación XOM primero
un objeto de coincidencia para
la aplicación XOM
y la
aplicación Microsoft. Entonces ve y crea una política. ¿ Qué hace? Se puede
decir aire. Y vamos a un control de aplicación. Habilitemos el Control de aplicaciones y habilitemos el inicio de sesión para todas las aplicaciones. Y aceptar. Después ve a los objetos en
los objetos del partido. Y asegúrese de elegir lista de
aplicaciones, objeto, lista, crear
objetos de Zoom. Desmarcará el nombre de
objeto mucho
autogenerado y
van a JP están en los nombres casa
y están en el cuadro de búsqueda. Buscaría Zoom. Aquí, encuentro mi resultado aquí, cualquier herramienta, pero es
el signo más. Y ahora mi aplicación
está en las aplicaciones en la auditoría grupal. Capaz de aceptar. Ahora
esta es mi aplicación. Esto es Zoom. Déjame ir. Y otras ofertas horizontales. Desmarcaré esto de nuevo y lo
nombraremos Office 365. Y trataría de encontrar
micro soft office. Soy como vemos
aquí, podemos encontrar la aplicación Microsoft Office más firmar documentos de
oficina. Está bien, perfecto. Veamos si tenemos
GM aquí o
ya está incluido en la
aplicación, consiguió un par. Veamos. No, no lo es. Permítanme elegir equipos horizontales
o blandos. Ellos sí aceptarán efecto. Ahora tengo un objeto para mis aplicaciones que
quiero optimizar. Para volver a su D1
y crear la fila. primera posición es capaz de crear es la 40 de siete cuartas partes XOM. Entonces lo voy a nombrar aquí a Zoom. Y están en
fuente. Escogeré a mis usuarios de césped que
estén en la subred. Perfecto. Y
están en destino. Lo guardaré cualquiera
porque esas son
las IPs de una obligación a la
que A1 de acceder. No puedo conocer todas las IPs de
los cilindros de su casa. Frecuentemente son cambios. Por lo que lo guardaré y
filtraré por arriba la IP. Puede ser cualquier cosa. Siempre y cuando la aplicación sea. Escogeré una zona. Y sin embargo en el perfil de parte, elegiré parte de la métrica. Yo le daré uno. Ellos van a hacer. Ok. Perfecto. Déjame hacerlo más pequeño otra vez. Ahora vamos a crear otra política. Oficina. Nuevamente en fuente, elegiremos nuestra
x es 0 o subred. Destino es. Y seleccionaremos aplicación y predicemos
oficina en el bote, seleccionaremos oficina. Y están en la métrica es elegir uno y es el oaky. Perfecto. Esto es todo
por la configuración. Lo que vemos que hay que hacer ahora es sugerir que
nuestra configuración. Antes déjame volver a los perfiles de selección de caminos
y nuestras atrofias es un vidente calificado o no calificado. Ahora voy a ir a VMware y ellos accederán a mi máquina
Windows. Se trata de un cliente en los pulmones
en sus subredes índice 0. A partir de aquí trataré de generar
algún tráfico a su domicilio y Microsoft Teams
para ajustar mis caminos. Déjame hacer esto más grande. Ya tengo la
aplicación de Teams instalada en mi computadora. Y aplicación horizontal
de lo que va a tratar hacer es crear una nueva
reunión aquí en Zoom. En lo mismo intentaré
acceder, por ejemplo, contactos y tablero y apps. Simplemente dibujaré, generaré algún
ingeniero de tráfico con XOM. Conoce lo siguiente que necesito
hacer es que generaré algún tráfico también en la aplicación
Microsoft Teams. Voy a seguir adelante y
empezar a reunirme. Únete ahora. No hay acceso para ir al colador. Por ejemplo. Sobre el oxígeno que quieres simplemente
generar algo de tráfico. Dejaré la reunión fue generar tanto tráfico
como puedan. Ahora volvamos a nuestro
firewall y revisemos nuestros registros SQL. Donde n sigue siendo uno registros de
conexión. Podemos encontrar que
ya tenemos algún tráfico. Se puede ver aquí
en la IP fuente. Esta es la IP de nuestro
cliente, nuestra máquina Windows, y hacia nuestros IP de destino, por ejemplo, solo IPR. Veamos qué lo desencadenó. Entonces se activó
la pizarra blanca. Escribió, me refiero a la oficina,
eso es datos medios. Tráfico de Microsoft Teams. Esto también es tráfico de Zoom, que podemos ver aquí es
que tenemos mucho tráfico, DNS. Por lo que trataré de
filtrar el tráfico. Sólo puedo ver el tráfico
de nuestra aplicación. No quiero ver un DNS, así que vamos a Filtrar. Y sin embargo en el protocolo, elegiré GCP y
sí aceptarán. Perfecto. Ahora podemos ver algún tráfico también a
la oficina. Aquí está. Hay algo de tráfico
a la oficina para elegir x1 y también
traficó su oficina. Fue el empresario
es x1 líquido, dicen la zona de tránsito. Aquí, el antifascista X1
y usa la interfaz X3. Perfecto. Esta es la que abrí que entiendes
los detalles de la misma. Por favor. Si tienes
alguna otra pregunta, no dudes en
hacerme. Buena suerte.
20. Usuarios locales: Hola, y bienvenidos a la sección de conjugación
automática. En esta sección,
veremos promediando relacionado con autenticación
a partir de la
creación de usuarios locales, que es lo que
queremos ver hoy. Dos importantes abusadores mayores y más sobre los usuarios locales. Los usuarios almacenados y gestionados. El cortafuegos llamará a base de datos
y a sus usuarios locales. Podemos usarlos, por ejemplo,
para autenticarse a nuestro firewall, como lo hicimos cuando queremos
crear un usuario administrador. Y los podemos utilizar también
cuando queremos dar acceso a una red o fuente
o al acceso a Internet. Veremos todo eso
en los próximos videos. Pero por ahora, veamos cómo
crear usuarios locales. Para hacer eso, tenemos que ir
a, eh, gestionar. En el lado izquierdo. Bajo configuración del sistema, tenemos que ir
a los usuarios y desde el aire, tenemos que ir a unos usuarios y grupos
locales. A partir de aquí, podemos ver que
tenemos algunos ajustes. Primer ajuste que tenemos. Y también está comprobado es aplicar contrato de
contraseña
para todos los usuarios locales. Si recuerdas, la
contraseña se contrae, las
vemos en la configuración
base. Cuando vemos configuración automática de configuración de seguridad de
inicio de sesión. Por lo que si preestablecido aquí, iremos directamente a la configuración de la base de su
aparato. Y desde aquí podemos
ver la seguridad de inicio de sesión. Vimos eso en el video de las sesiones
base. Perfecto. Ahora
volvamos a sus usuarios. Si querías que los contratos
de
contraseña se aplicaran a tus usuarios locales, manténgalo en marcado
si no, desmárcalo. Y aquí tenemos otro ajuste que es de color marrón
caducado cuenta de usuario. Eso significa que si caduca una vida útil de
la
cuenta, se
eliminará la cuenta de usuario. Si desmarca la casilla,
la cuenta simplemente se
desactivará después de que haya expirado la
vida útil. Y puedes volver a
habilitarlo resistiéndote a la vida útil de la
cuenta. Si querías que el usuario
local fuera borrado después de un
vencido, manténgalo comprobado. Si no, y quieres cuentas
renovables que
hayan caducado y compruébalo. Perfecto. Ahora, este es el formato de visualización. Prefiero equiparlo automático. Por lo que le da el formato de esquema de
punto L. Es sólo un formato de visualización. Y aquí estamos el tiempo de espera de
la inactividad. Y son días puros. Y lo podemos ver
aquí si decimos texto, necesitamos habilitar esto nacido en Knox reseñas o
cuenta después del tiempo de espera. Eso significa que si
creamos un usuario, no
usamos este
usuario para autenticarse, para poseer tus recursos como VPN, diferencia del eje neutral o
algo así, este usuario aquí
será automáticamente borrado después de las pruebas
que arreglamos aquí. Entonces, después de que termines, por favor asegúrate de que
tu prensa acepte. Se guardará la configuración. Ahora, vamos a Usuarios Locales. Enumerar otro usuario. Aquí podemos darle
un nombre, por ejemplo, usuario y una contraseña. Es necesario repetir la contraseña. Si marca esta
casilla aquí, se le pedirá
al usuario que cambie su contraseña. El próximo blogging no se permitirá iniciar
sesión y Toledo. Y aquí tenemos el método
onetime password. Está deshabilitado por defecto. Vemos este metal aquí
en las sesiones de Bay cuando lo hacemos por
el usuario admin. Entonces si bajamos
el menú desplegable, podemos ver aquí que
tenemos esta opción aquí,
que es Contraseña de
una sola vez basada en el tiempo. ¿ Lo recuerdas? La siguiente opción que tenemos
es OTP, OTP VM macho. Entonces usamos eso para la autenticación de
dos factores
para los usuarios locales. También, vi
contigo o como dije, que la cadena basada
para la OTP vía mail. Lo veremos en
el siguiente video. Por ahora, lo mantendré
deshabilitado y van a ir aquí tenemos la
vida de la cuenta, la dirección de correo electrónico. Voy a configurar ese video. Y cuando queremos habilitar
la contraseña única para el aire, los
tenemos de por vida, que nunca caduca. Esta es la vida útil que
necesitamos arreglar si queremos los usuarios se desactiven o eliminen después
del tiempo del explorador, puedes elegir minutos,
horas o días. Por ejemplo, elegiré días. Y aquí nos dan la opción de habilitar a
los propensos o no. Entonces si quieres que el contador
sea borrado automáticamente, como dije, si el
Explorador de por vida puedes
mantenerlo revisado. Si no, en realidad se puede
poner en marcha por defecto,
como decimos, está comprobado porque
en la sesión, lo
mantenemos revisados. Y aquí puedes escribir cuántos días quería que
esta cuenta fuera válida. Por ejemplo, siete días. Y aquí se puede hacer un usuario
común, por ejemplo. Eso es todo. La próxima vez que necesitamos
ver son los grupos. A partir de aquí, podemos seleccionar
las membresías grupales. Por ejemplo, aquí tenemos usuarios de
confianza que hacen y todo el mundo sabe son
los grupos predeterminados que tenemos en nuestro firewall. Y para un usuario normal que
queremos utilizar, por ejemplo,
para acceder o internet o
acceder a un
recurso de red en nuestra red, podemos mantener esos grupos aquí. Si tenemos algunas
otras preferencias. Al igual que si quieres que este grupo
aquí se autentifique a VPN, necesitamos aire para seleccionar y asignar el grupo es
cada pluma a ella. Y si queríamos ser administrador
como viuda antes, elegimos entre Sonic o administrador o administrador de solo lectura
o limitado. Y para adivinar administrador
también, lo tenemos aquí. Son dos. No elegiré solo uno de ellos porque queremos que
sea sólo un usuario normal. Esas pestañas aquí también, las
veremos en
los próximos videos. Y cuando hablamos de VPN, esta pestaña aquí, VPN, acceso y marcador, los
vería
contigo en la conferencia VIP. Lo que diré que hacemos
también es la cuota de usuario. Entonces estamos en cuota de usuario. Se puede especificar como
una vida útil de la sesión o, o transmitir y slosh o
recibir límite de tráfico. Entonces lo que quiero decir es aquí
podemos especificar cuántas sesiones,
cuántos ancho de banda utiliza
el usuario en un ciclo. Y veamos ahora el
ciclo, ¿cuál es su medio? Si no es cíclico di usuario es un capaz de acceder a la
red Angelo al cumplir con la cuota. Por ejemplo, si ingresamos aquí,
indecisión por vida diez. Aquí ponemos, por
ejemplo, diez megabytes. Megabytes luego de que el usuario reúna para discutir el
aire luego de pasar diez minutos en una sesión y usar megabytes
GAN
y recibir y transmitir datos, el usuario no podrá acceder
a Internet. Otra vez, nunca. Esto es lo que significa no cíclico. Por lo general, la gente no usa
este tipo de ciclo aquí. Normalmente la gente usa
desde ese aire cíclico. El otro circulan
que tenemos es construir una mejor semana o por
mes. ¿Qué significa eso? Es el usuario
no podrá acceder a Internet
al cumplir con la cuota hasta que comience el
siguiente ciclo. Entonces veamos un ejemplo, por ejemplo, días puros. Si el usuario hizo a
este trimestre donde no podrá utilizar Antoinette el resto del día. Pero cuando otro día tranquilo, puede ser unificado desde este
trimestre aquí de nuevo y así sucesivamente. Entonces creo que está claro. Así que ahora después de terminar, tenemos que hacerlo, está bien, perfecto. Se crea nuestro usuario. Y aquí en las búsquedas
podemos ver nuestro RNN. Esta advertencia aquí nos dijo que la contraseña es apenas corta. Usuario, tenemos que cambiarlo. Si te acuerdas, te dije
que las contraseñas deben ser de un rango de ocho
a 63 caracteres. Porque mantenemos las necesidades
de ir aquí a configurarlo, no configurarlo para
ir aquí a los ajustes, pues mantenemos aquí esta
opción verificada. Los iones de contador de contraseñas se
aplican a nuestro usuario local. Entonces nuestra contraseña que
pongo aquí es la contraseña. Entonces cuando inicie sesión con
el usuario se le pedirá que cambie mi contraseña o no
podré autenticarme. Entonces esto es todo para los usuarios locales. Por favor, si tiene
alguna otra pregunta, no dude en
preguntarme. Y buena suerte.
21. Autenticación de dos factores: Después de haber creado
nuestro usuario local, ahora, veremos cómo
configurar para fluctuar autenticación usando OTP macho. Hablamos antes de RTP, pero lo voy a explicar de nuevo. O GP, o contraseña onetime
es una contraseña o
código aleatorio que utilizamos para autenticar además de nuestro
nombre de usuario y contraseña, cada RGB es de un solo uso. Eso significa que cada vez que un usuario con éxito en una OTP válida, no puede volver a utilizarla. Ahora, veamos como habilitar la conjugación
funcional
en nuestro usuario local, que van a Configurar. Desde aquí podemos ver el método
onetime password. Por defecto está deshabilitado. Si bajamos el menú
desplegable, podemos encontrar que
tenemos dos métodos. Tenemos OTP, V y L, y esto es lo
que veremos ahora. ¿ Y tenemos que OTP? Vimos dos OTP o Contraseña de
una sola vez basada en el tiempo. Vimos cuando configuramos autenticación de dos factores
para nuestro administrador. Entonces seleccionemos OLTP VMA. Lo que haremos es que le enviaremos una contraseña generada al usuario hecho para que podamos usarla para la autenticación de
dos factores. Así que por favor, después de
elegir su método, que está hecho, no
se olvide de entrar. El usuario puede u otros airear. Contestaré mi dirección de correo electrónico. Y eso es todo.
Lo haremos ahora. Ok. Aquí tenemos una advertencia de que
necesitamos configurar un servidor suave. Y la otra es que podemos enviar contraseñas
OTP a
los usuarios machos. Así que presionemos Bien aquí. Antes de ver un auto configurar el servidor de correo u otra cosa que
quiero mencionar aquí es que podemos habilitar autenticación de dos factores
o zona desde el grupo. Entonces si vamos aquí a
grupos locales, por ejemplo, vamos a usuarios de confianza, que es el grupo
que son todos perdedores. Al ir por defecto, podemos encontrar aquí que podemos habilitar a uno a imposible
forma aquí también. Pero por favor, cuando lo
habilitas desde el crecimiento directamente y
no desde el usuario, debes asegurarte de que tu correo electrónico de usuario esté
configurado de otra manera en él. De lo contrario, este
usuario no puede iniciar sesión. Perfecto. Yo haré cancelar. Y ahora para configurar
el servidor de correo, tenemos que ir
al lado izquierdo aquí. De registro e informes de
la configuración del registro. Tenemos que ir a la automatización. Tenemos que desplazarse hacia abajo. Y desde aquí podemos encontrar la configuración del servidor
MID. Por lo que aquí puedes ingresar dirección IP o nombre de
tu servidor de correo. Aquí puedes poner
la dirección media, cual enviará las
contraseñas OTP a la imagen del usuario. Para mí,
elegiré Gmail, SMTP. SMTP.gmail.com. Este es el
servidor de correo SMTP de Gmail. Ahí pondré el correo electrónico desde que quiero enviar
mis contraseñas OTP. La próxima generación cualquiera que hacer es
ir aquí a Avanzado. Si discutes en
otro servidor SMTP y tienes un SMTP personalizado
de polio puede ponerlo aquí. Para el
método de seguridad de conexión. Para Gmail. Es mejor iniciar TLS. En nombre de usuario y contraseña. Es necesario poner este
correo electrónico y contraseña. Entonces lo volvería a poner. Perfecto. Ahora lo que es tonto.
Después de que termines. Para ajustar la configuración, es
necesario presionar este botón aquí. Perfecto. Todavía somos nosotros que
los ajustes de malla están bien. Por lo que para los usuarios de Gmail, es posible que necesites iniciar sesión
en tu cuenta de Gmail. Y en la configuración de seguridad, es posible que necesite habilitar un acceso
menos seguro a las aplicaciones. anecoico social puede usar
y autenticarse a su correo electrónico y enviar
contraseñas OTP al correo electrónico del usuario. Así que por favor no
olvides que cuando
estés usando Gmail. Perfecto. Ahora necesitamos presionar Aceptar
para guardar la configuración. Ahora tenemos que sentarnos. Sólo siéntate.
Volveré a todos los usuarios. Usuarios, y están en usuarios y grupos
locales. Y irías con un usuario local. Asignaré a mi usuario local al grupo de administración. Harán bien. Le
daré los permisos de administrador para que pueda
iniciar sesión en el firewall con este usuario y probar los dos Fox o
autenticación vía correo electrónico. Entonces voy a cerrar sesión ahí. Voy a iniciar sesión con mi usuario. Perfecto. Mitchel us delta contraseña
temporal ha sido
enviada a tu dirección de correo electrónico. Por favor, ingrételo a continuación. Por lo que en este momento, tenemos que ir a revisar nuestro correo para la contraseña de una
sola vez. Así que vamos a comprobarlo. Como vemos aquí. He
recibido mi contraseña OTP. Como vemos aquí. He
recibido mi contraseña OTP. Yo lo copiaré. Volveré al cortafuegos
e inseguro de una silla. Perfecto. Verlo. Perfecto. Ahora voy a hacer Bien. Voy a hacer clic aquí para continuar. Perfecto. Ahora soy N. Utilicé iniciar sesión
con éxito usando
autenticación de dos factores. Una cosa menos que
veré contigo es el formato de
la contraseña OTP. Acude a administrar usuarios en las sesiones
y la autenticación. Tenemos que desplazarse hacia abajo. A partir de aquí, podemos encontrar que
tenemos sesiones para contraseña de una
sola vez. Se puede ver que podemos hacer cumplir la complejidad de la contraseña
y también podemos elegir el correo electrónico OTP Forma
para que sea texto sin formato o HTML, que es print x por defecto. En la forma de contraseña, tenemos como carácter. Hacer, podemos hacer también ONNX de
Caracas reemplazar números. Y
sólo tenemos números, como vemos aquí. Para el lanzamiento de
la contraseña OTP, la luz máxima que tenemos es 14 caracteres y el
mínimo es de cuatro. Entonces si lo hacemos aquí, para gene, será excelente. Como dijimos, la
fortaleza de la contraseña es excelente. Si lo hacemos para el
estiramiento de contraseñas es pobre, no
podemos hacerlo menos de cuatro y no podemos hacer más de 14. Lo pondré como 14. También puedes hacer un próximo de
collage o número de prensa. Y cuando haya terminado, no se olvide de presionar Aceptar. Eso es todo para el video de hoy. Por favor. Si tienes
alguna otra pregunta, no dudes en
preguntarme y buena suerte.
22. Autenticación de LDAP: En este video,
veremos cómo
integrar el servidor LDAP
con nuestro firewall. Entonces por sobre
mayor que L, el observador, a nuestro mundo justo, podemos fácilmente portar usuarios
de él y usarlos. Eso nos ahorrará tiempo. Y si cuatro. Entonces antes de comenzar,
debes tener un servidor de trabajo
termina. Ya instalé aquí
mi servidor LDAP. Este es mi DC. He instalado aquí
Windows Server. Y configuré un dominio
que es de pared sónica. Esta es la IP del servidor. El servidor está en el pulmón. Así que asegúrate de estar
en la configuración del laboratorio. Yo creo segmento LAN. Sólo déjame ir a ella. Este es el segmento LAN. Es menos de 0. Entonces
puse mi servidor en el interior x es 0 y mi máquina de firewall
es, está en línea, x es 0 o zona
están conectadas juntas. Perfecto. Después de tener el servidor LDAP, está
listo para ir. Así que volvamos
a nuestro firewall. Y antes de iniciar
la configuración, digamos si el firewall
puede ver el servidor LDAP. Entonces vamos a puerta MVC,
espejo, el aire en el
lado izquierdo y sus quehaceres. Tenemos que ir a sentarnos la
misma diagonal seis. Y aquí desde las herramientas de
diagnóstico, tenemos que elegir, siendo
elegimos aquí ping. Pondré la IP de
mi servidor de extremos. Perfecto. Dejaría que la
interfaz como cualquier, puedes elegir tu
cara X1 si quieres. Pero mientras tengamos
nuestro servidor en tu cara, que es nuestra tierra, seguiré echando cualquiera y
voy a ir, ve de aquí. Podemos ver que nuestro
servidor está vivo. Perfecto. Ahora vamos a, uh, a manejar. A partir de aquí, tenemos que ir
a una configuración del sistema. Y los usuarios. Aquí en los ajustes, tenemos que
ir y configurar
nuestro servidor LDAP. Lo primero que tenemos que hacer es aquí en el método de
autenticación de usuario, necesitamos decirle el firewall a suyos usuarios locales más nuestros usuarios de L
DAP para autenticarse. Si no elegimos
esta sesión aquí, nuestro firewall no usará usuarios de L
DAP para autenticarse. Así que por favor asegúrese de
que tire hacia abajo este menú
desplegable aquí y elija más usuario local. Ir a, por supuesto, utilizar
LD up sólo si lo desea. Pero prefiero usar L
dot más usuarios locales. Perfecto. Ahora tenemos que ir
a una configurada. A partir de aquí tenemos servidores LDAP. Ve a impar e impar tu servidor. Aquí, pon la IP de tu servidor. Perfecto. Ahora importar este puerto
aquí es para L dot sobre TLS. Este video veremos
solamente instalado nuestro final hacia arriba, no sellado sobre TLS. Lo guardaré para otro
video porque requieren configuración adicional
en el Windows Server. Y también se
recomienda configurar primero L dot poner el
objeto TLS y simplemente sentarse. Y después de que te
asegures de que sea funciona, luego ve y usa L DAP sobre TLS. Así que permítanme cambiar el poro. Este es el
puerto predeterminado de Stonewall, termina sin JLS
389. Vamos a elegirlo. Aquí. Está deshabilitado
USGS. Perfecto. El siguiente gen Trudeau
va a iniciar sesión slash blind. Y necesitamos ingresar nuestras credenciales de servidor
LDAP. Marque esta casilla aquí. Y aquí vamos a escribir nuestro usuario,
que es Administrador. Aquí. Tenemos que poner nuestro dominio, que es como dicho. Sonic aunque hacia esto
está en este usuario aquí,
aquí es donde está nuestro nombre de usuario. Entonces si volvemos a nuestro servidor, vamos a Herramientas, vamos
a Usuarios y Computadoras de Active Directory. Aquí bajo usuarios, podemos
encontrar nuestro usuario administrador. Si tienes otra unidad
organizativa. Tendrá que elegir el
aire, su unidad organizativa. Necesitas poner el
nombre de tu aceite. De lo contrario, si su usuario
está bajo el valor predeterminado, que son usuarios,
guárdelo así. Ahí están fijos. Ahora, pongamos nuestra contraseña. Perfecto. Después de eso, necesitábamos
hacer ahorrar peso y sin embargo nuestro firewall se
conectara al servidor LDAP para aplicarlo. Estos, para volver de nuevo, para ver son perfectos. Es un verde. Por lo que
nuestro firewall no debe estar conectado a
nuestro servidor LDAP. Ahora volvamos y editemos. Y a partir de aquí
tenemos que pasar por Directorio, seleccionar
auto configurar. A partir de aquí, podemos ver
que nos traen nuestro dominio, que es notochord sónico, y nos piden que agreguemos
al árbol existente, que es mi domain.com slash usuarios o reemplazar
el árbol existente. Entonces no tengo estos
tres aquí en mi dominio. Por lo que dibujaré reemplazar árbol
existente. Obtiene que no stock.
Necesita volver a ir a ver. Perfecto. Podemos ver aquí que aquí se agrega nuestro
dominio. Ahora para sugerir que debe
ir aquí a la prueba WF, prueba primero, la conectividad
a nuestro servidor LDAP. Así que hagamos simplemente perfecto. Dice éxito ahí en el retorno que la
información que dice con éxito enlazada o administrador de
barra sónica. Perfecto. Ahora es sólo la
autenticación de usuario simplemente se pone. La credencial de RU o holandeses
reside en nuestro servidor LDAP. Creé antes de usar
ese nombre Sonic, pondría sus credenciales
y lleva a hacer simplemente la
autenticación LDAP perfecta se tiene éxito. Por eso. Podemos saber que nuestra integración del servidor LDAP es perfecta. Entonces lo siguiente que
tenemos que hacer está bien. Y aquí tenemos que hacer aceptar. Perfecto. Ahora, estamos sabiendo
que nuestro servidor LDAP está directamente integrado
con nuestro firewall. Lo siguiente que
tenemos que hacer es que soy usuarios de
puerto de nuestro servidor LDAP. Entonces vamos a la venta para hacerlo. Vuelve de nuevo a
un configurado
retenido de usuarios y grupos. Aquí. Podemos ver nuestro un parámetro
que dice predeterminado, grupo de usuarios
LDAP seleccionado. El valor predeterminado creció que nuestro uso de firewall son
los usuarios de confianza. Puede utilizar un usuario de confianza como grupo predeterminado
para los usuarios de L-dopa. Cuando abordemos
usuarios de nuestra LDAP serán automáticamente
miembros de este grupo aquí, que es usuarios de confianza. Después de eso,
también puedes enlazarlos otros
grupos si lo deseas en grupos bajo
usuarios y grupos locales, diríamos que primero, vamos a importar nuestros usuarios. Este es nuestro servidor, así que
tenemos que hacerlo bien. Y herramientas a nuestros usuarios aquí. Este es el uso de los artistas
Sonicbids. Antes. Podemos ser verdadero
un usuario por usuario, por un usuario, o elegirlos a todos. Yo los elegiría a todos. Y sí guardarán seleccionados. Yo sí voy a aplicar. Perfecto. Aviso para acudir a
usuarios y grupos locales. A partir de aquí, podemos ver que nuestros usuarios son
exitosamente desafortunados. Si vamos a grupos locales, vamos a usuarios de confianza. Podemos encontrar que por
defecto existen miembros del grupo usuarios de
confianza. Si volvemos aquí
a un usuario local, podemos ver que también podemos
importarlos desde aquí. Tan perfecto. Ahora nuestro servidor LDAP se integra
con
éxito con nuestro firewall. En el siguiente video, veremos cómo
usar LD arriba sobre TLS. Por favor, si tiene
alguna otra pregunta, no dude en preguntarme. Y buena suerte.
23. TLS de LDAP: Después de vincular con éxito
nuestro servidor LDAP con nuestros
firewalls sonic wall. En este video, veremos
cómo hacer terminar sobre TLS para asegurar las conexiones entre nuestro servidor LDAP y
Sonic Wall Firewall. Entonces para ello, necesitamos contar con un certificado válido
en nuestro servidor LDAP. Por eso estoy conectado
a mi Windows Server. Lo primero que
tenemos que hacer es
instalar los servicios de
certificados de Active Directory. Así que déjame hacer la
ventana más grande. Perfecto. Ahora para hacer eso, tenemos que ir a una gestión. Y desde aquí tenemos que
hacer otros minerales y futuros. Entonces Next. A continuación, aquí tenemos que
elegir Directorio de oxígeno, servicios de
certificados,
luego futuros impares. Siguiente. Siguiente. A continuación, asegúrese de que
la entidad certificadora esté seleccionada. Siguiente. Ataque. Perfecto. Está instalado. Ahora necesitamos configurarlo. Entonces presiona Cerrar y
ve aquí en flog. Elija configurar servicios de certificados de Active
Directory. Asegúrate de que tu usuario
administrador esté seleccionado y girado a continuación. Seleccione autoridad certificadora. Perfecto. Ahora la próxima empresa
literada CA, y a nuestra próxima zona siguiente,
sí, queremos crear una nueva clave
privada, así que hazlo a continuación. Y a continuación, este es el
nombre de nuestro certificado. Puedes mantener pitch o
puedes cambiarlo si quieres. Lo guardaré así
y lo haré a continuación. Aquí. Puedes elegir
cuántos años quieres que el certificado
sea válido. Lo guardaré para nuestros
espectadores como predeterminado, y lo haré a continuación. A continuación otra vez. Y configurar. Perfecto para cerrar. Ahora, lo siguiente que
tenemos que hacer es ir a Doron y ir
alrededor del año. Tenemos que ir a una plantilla de
certificado, punto c para ir a
certificado completo. Desde aquí, tírala para encontrar la autenticación
Kerberos. Aquí está. Haga clic derecho en él y
seleccione Duplicar plantilla. Iré al General
y le daré un nombre. Por ejemplo,
le daré pared sónica. Están en el periodo de validez. Pondré cinco años. Por favor, asegúrate de seleccionar Publicar certificado
en el directorio Octave. Ahora ve a tu solicitud y a Lynn, y asegúrate de seleccionar una clave
privada de ley para ser exportada. Luego ve al nombre de tu asunto y asegúrate de que el nombre
DNS esté seleccionado. Hacer Aplicar. Y está bien. Ahora vamos a cerrar eso
e ir aquí a julios. Entonces Autoridad Certificadora. Ir y ampliar certificado. Vaya a plantilla de certificado, haga clic derecho sobre ella y remolque
nueva plantilla de certificado. Desde aquí. Para encontrar el certificado
complicado que acabamos de crear un nombre, Es pared sónica,
que puede encontrarlo. Bien, perfecto. Ahora tenemos que ir y
abrir la consola, que puede abrirse alrededor. Vamos a abrirlo. Bmc. Perfecto, aquí en archivo, ir y espectáculos bajo amorfo
no pasado por él. Encontrarás certificado. No agregue, y asegúrese de usar cuenta de
computadora. Siguiente, y Finalizar. Entonces. Bien, perfecto.
Ahora de aquí, ve a un personal.
Haga clic derecho sobre él. Entonces. Toda tarea eligió solicitar
nuevo certificado. Siguiente. Siguiente. Aquí, elige tu plantilla, que es el código Sony. Y el honor. Todo perfecto. No termines ahora. Abrir certificado. Este es nuestro certificado
aquí. Haga clic derecho sobre él. En todas las tareas. Ir a la exportación. Siguiente. A continuación, asegúrate de
usar base 64 codificada. Después siguiente, elige dónde
quieres exportarlo. Quiere ponerlo en mi escritorio. Y quería
llamarlo sonic L DOPS. Y para ahorrar. Después
Next y Finalizar. Tenemos ahora un
certificado válido a pecho. Si su servidor LDAP funciona en TLS, debe ir y abrir la porción de
Windows e intentar ejecutar LDP aquí en conexión para conectar su nombre de dominio
anterior. Entonces pondré mi nombre de computadora, que es Udemy dot, sonic dot. Aquí, elige el puerto
del cual es 636, y trata de elegir
SSL y dos, ¿de acuerdo? Y perfecto. Si ves esto, eso significa que tu
servidor LDAP puede trabajar sobre TLS. Un cambio importante
aquí es la versión. La versión aquí es tres. Así que toma nota de la
versión de tu AirDrop. Ahora, vamos a cerrar eso. Cierra eso. Lo siguiente que tenemos que hacer es importar este certificado
a nuestro firewall. Así que vamos a entrar
a nuestro justo viejo. Ya me conecté a ella. Lánzala en su
césped IP. Perfecto. Ahora vamos a Administrar. Y bajo
configuración del sistema, electrodoméstico, vaya a un certificado y
asegúrese de seleccionar en porches certificado y
solicitudes para importar. Elige la segunda opción. Para elegir phi. Almacené certificado
en mi escritorio. Entonces iré al escritorio. Ahí está. Entonces
haré puerto abierto. Perfecto. Mi certificado
ahora es desafortunado. Lo siguiente que
tenemos que hacer es decirle
al firewall que use
LD encima de TLS. Entonces lo primero que tenemos que
hacer y asegurarnos es
ir a una red DNS. Y aquí bajo DNS, necesitamos especificar IP v4, matriz de dinero del servidor
DNS. Necesitamos poner la IP de
nuestro
servidor de Active Directory, un DNS. Entonces vamos a resolver
el nombre de nuestro dominio. Ese es un cambio importante. Firewall, neutral resolver
el nombre de dominio de nuestro servidor LDAP donde podemos poner el servidor DNS fuera de Google. Y para aceptar, perfecto, ahora solo a la deuda, tenemos que ir a la puerta MVC,
luego a los diagnósticos de CSM. Sin embargo bajo diagnóstico George, tenemos que elegir el rosa. Desplázate aquí abajo,
ingresa el nombre de dominio. Y no te vayas. Perfecto. Puede resolver
el nombre de dominio. Ahora tenemos que ir a manejar. Bajo configuración del sistema,
tenemos que ir a los usuarios. Aquí en sesiones. Tenemos que
ir y configurar arriba. En nuestro servidor.
Necesitamos editarlo. Y en lugar de dirección IP, necesitamos retratar
el nombre de dominio. Tenemos que elegir l dot sobre TLS. Y asegúrate de volver a
revisar esta casilla aquí que nos dirigen usamos TLS, luego necesitas reunirte, hacer la pantalla un
poco más pequeña. Están fijos. Ahora, sin embargo, guarda tu configuración de
ingeniería. Tenemos que asegurarnos de que la versión de
protocolo sea tres, como vemos cuando probamos nuestro sin cola bajo
el servidor LDAP. Ahí vemos que nuestra
versión es tres. Así que por favor asegúrate de que
estás usando tres. Vuelve aquí. Y
es el aplicar. Y aceptar. No volví aquí. Vamos a hacer una prueba. Y es solo conductividad
a nuestro servidor sobre TLS. Simplemente perfecto. Dice éxito. Eso es todo. Vimos cómo usar LDAP en
general JLS, por favor, si tienes alguna otra pregunta, no dudes en preguntarme. Y buena suerte.
24. Autenticación de SSO: Hola. En este video
veremos que es todo arena para solo firmar encendido. Entonces esto es todo, es una pasiva o
conjugación conmovida. Por pasiva. Nos referimos a que en el método clásico de
autenticación, cuando integramos LDAP
y usuarios ascendentes de él, pedirá a
esos usuarios que accedan a la página e
ingresen sus credenciales con el fin de autenticarse. Si bien el uso es todo, el usuario se
autenticará automáticamente
siempre y cuando la máquina desde la que este
usuario haya iniciado sesión, debe agregarse
en el dominio. Por lo que para ahora, deberías
preguntarte cómo funciona. Entonces básicamente, cuando un
tráfico de usuario pasa por
el firewall, por
ejemplo, cuando el usuario intenta acceder a Internet, arena, cubos se hacen puerto
o un bloqueado y guardado mientras el firewall intenta comunicar los problemas
o agente que se ejecuta en nuestro servidor LDAP para encontrar
una coincidencia para ese usuario que quiere usar se identifican
si el firewall encuentra que este usuario se encuentra en un grupo que tiene permiso,
geográfico acceso. El cortafuegos
te permitirá que sea tráfico para pasar, lo contrario se bloqueará. Y esta es una imagen
de pared sónica que explicas
cómo funciona todo. Entonces esos son los pasos. Entonces el primer paso es que el cliente inicie sesión en la red. Entonces por ejemplo aquí
intenta acceder a Internet. Y los próximos diez o sónico Wall Firewall para escribir tu consulta, el ID de cliente
del agente SSO. Agente se puede instalar en una estación de trabajo que se puede
ver todo el dominio al nacer, o bien se puede instalar directamente
en nuestro controlador de dominio. Entonces después de eso, el SSO
solicita el ID al cliente para intentar
igualarlo en nuestro servidor LDAP. Una vez que se iguala la idea, el servidor LDAP determina
el miembro del grupo. Los permisos de ese firewall pueden decidir otorgar
acceso o no. Perfecto. Ahora
volvamos al cortafuegos. Ahora con el fin de configurar es todo lo que debes
asegurarte de que
tienes esté integrado en tu mundo de guerra
sónica primero. Por lo que a estas alturas, deberías
saber cómo hacerlo. Deberías tener eso integrado a través de tu
firewall con éxito. Y también usando TLS. En configure up. Ya hemos retenido configurado
usando el puerto TLS. Aquí está. Tenemos conexión segura con
nuestra zona, el observador. Por lo tanto, asegúrate de que
tu LDAP esté
configurado correctamente antes de
saltar a la configuración SSL. Lo siguiente que
necesitas es el ECS o agente. Por lo que necesitamos descargarlo e instalarlo en
nuestro servidor LDAP. Entonces para hacer eso,
necesitas iniciar sesión tu cuenta y desde la cuenta
muscular e igual, debes ir al Centro de
Descargas. Y aquí la línea de subproductos. Tienes que ir aquí y tratar de
encontrar Directorio Conectores
de Servicio. Aquí dice
los servicios de directorio yendo beneficio extra. Nosotros por supuesto, descargaremos
la versión más grande. Tiene que ampliarse. Descarga la versión
que estás utilizando. Entonces tengo una máquina
Windows de 64 bits, así que descargaré
esta versión aquí. Puedes descargarlo desde ahí. Ya de ella en mi máquina. Entonces vamos
al servidor LDAP y a Cl2 y empezamos a poner el
archivo en el VMware. O intentas ir a sentarte aquí e ir a opciones.
En resumen para otros. Necesitas hacer una carpeta
y ponerle el archivo, y luego arrancar tu máquina. Cuando lo inicies,
tendrá que ir a los archivos. Aquí desde este PC. Encontrarás abreviatura por ahí. Puedes acceder fácilmente a tus resultados sónicos desde tu máquina VM y
descargar el archivo. Déjame ir a las descargas. Ya lo tengo donde está. Entonces empecemos la instalación. Yo hago esto más grande. Perfecto. Ahora hagámoslo a continuación. Aceptar Siguiente. Siguiente. Aquí tenemos que poner
nuestro nombre de dominio. Entonces mi nombre de dominio es sonic wall. Entonces pondré pared sónica. Por lo tanto el nombre de usuario. Pongo el administrador de dominio,
lo que significa Fuerte beneficio. Aquí tienes la contraseña. Haz a continuación. Nos pidió que ingresáramos a la dirección IP sónica
Wall Firewall. Mi S1 igual a 0. La dirección IP de la interfaz es 19216814 es 2258. Por lo que es posible que necesites
abrir este puerto en tu Firewall de Windows para que el agente
hable con nuestro firewall. Así que por favor ve a tu firewall de
Windows e intenta abrir esta barrera. Para mí. Acabo de
desactivar el firewall. No lo recomiendo, pero en tu laboratorio puedes hacerlo o
puedes abrir este puerto aquí. Y aquí pondré clave
compartida a la siguiente. Embestida. Verificará el box lunch conector
Sonic o Directorio
y lo harán terminar. Lo riqueza bien o conéctate
a nuestro cortafuegos sónico de pared. Pero no podrás
conectarte porque no
tocamos nuestra despedida Todavía. No hay
oficinas de configuración y nuestro firewall. Entonces ahí es donde no se trabaja. Lo que tenemos que hacer es
entrar en un controlador de dominio. Ir al auto descubrimiento es traer nuestro dominio
aquí, que es nuestro dominio. Y aquí está la IPO de nuestro servidor LDAP e
instala tu CO2. I Refresco taconico. Aquí está conectado, tan perfecto. Eso es más o menos todo lo
que necesitamos hacer en el servidor LDAP. Tenemos ahora es
un agente instalado. Entonces vamos a la
configuración de semilla en nuestro firewall. El firewall, tenemos que
ir a Administrar. Y bajo
configuraciones del sistema en los usuarios. Aquí en configuraciones tenemos que ir. Y sin embargo
en los métodos de inicio de sesión único, podemos encontrar a su agente de SSO
y necesitamos habilitarlo. Después de habilitarlo, no se
olvide de presionar Aceptar. Entonces dual configurado. Esto es o.Esto es o Agente. Aunque. Ponga su
IPde servidor LDAP IP y comparta la clave. Tenemos que poner la misma clave
compartida que entramos en el agente de SSO. Perfecto. Ahora esos Save. Y después de eso iremos a un
junior nuestra configuración y aseguraremos de habilitar la
autenticación de agente y de aplicar. Perfecto. Ahora volvamos otra vez. Esperemos a que el agente SSO
se conecte a nuestro firewall. Perfecto. Ya está arriba, una cosa
que quiero decirte es si el agente de SSO
busca es rojo, eso significa que
no está conectado. El motivo de eso es, o bien, como dije, el
puerto ese material, que es esta parte aquí, no
está permitido en
el firewall de tu Windows Server
o clave compartida
que pones en el
Agente auxiliar no está diciendo como la
clave compartida que usted pone aquí. Así que por favor
asegúrate de tener la clave compartida correcta. Y también tendrás
este puerto aquí o carga. Y por supuesto la IP
del host necesita ser corregida o zona el valor del
host sin estilo, el agente nuevo para ser
correcto también, perfecto. Tendrás que esperar un poco demasiado fresco para ser verde. Entonces para dar oportunidad a un
firewall para intercambiar la información de conexión
con el agente. Tan perfecto. Si vamos a windows
Server llamado appliance, podemos encontrar ese
aire en las búsquedas. Está conectado antes de que intentara conectarse
y se muestre conectado. Ahora está conectado. Perfecto. Ahora
volvamos al cortafuegos. Aquí. Ingerir. Elige tu propia dirección IP de
agente. Y justo Perfecto, Sólo nos busca que
el agente ya está. Tratemos de revisar al
usuario aquí más adelante ya que podemos elegir entre
controlador de dominio o usando net RP. Entonces primero vamos a mostrarnos controlador de
dominio y la forma en que
Domain Controller Damian, eso intentará comprobar la idea del usuario
desde el controlador de dominio, que es nuestra Máquina Windows
Server. Entonces pongamos la dirección
IP de la estación de trabajo que
queremos revisar. Por ejemplo, revisaré mi máquina Windows Server para consultar al administrador del usuario. El efecto, ahora
es simplemente perfecto. Nos dice que el usuario fue identificado a partir de los registros del
controlador de dominio. Aquí está el usuario y
aquí está el dominio. Aquí. Si habilitamos esto, debe tener el puerto 135149445 también habilitado en el
firewall de su máquina. Se puede hacer eso por GPU. Se puede crear una política y
hacer eso desde la fórmula GPU, como dije, ajustar el firewall
deshabilitado. Eso no es recomendable. La forma recomendada es crear una política de GPO y permitir
esos puertos aquí. El pobre de un año a cinco y quiere su genuina
y por cuatro o cinco, Perfecto, lo haré
ahora, simplemente perfecto. Se identificó al usuario. Y eso significa que el
SSO solicita el ID
del usuario directamente desde la máquina y no
desde el servidor LDAP. Servidor Ldap, me refería
al controlador de dominio. Una última cosa
que quiero ver un video aquí es la aplicación. Entonces estamos en la aplicación. Tenemos Pearson es su propia aplicación
e inocencia todo como dije
al inicio del video, funciona cuando un usuario intenta
pasar a través de cortafuegos vectoriales. Y si el usuario no
pasó el tráfico, es firewall, no
se activará el SSO. Y si los usuarios que no están
tratando de pasar el tráfico, firewall de
garganta será
considerado como usuarios inactivos. Si habilitamos este parámetro
aquí, por ejemplo, para la zona uno, los usuarios de esta zona aire se
verán obligados a activar un CSO. Entonces déjame volver
y desactivarlo. No lo quiero y
no cambié que
tenemos es todo esto es bypass. Por ejemplo, podemos usarlo
cuando tengamos un parámetro o un dispositivo IoT que
no queremos que lo detenga. Entonces para agregar un bypass, hay
que ir y hacer Agregar. Desde aquí, puede elegir
entre servicios o direcciones. Por ejemplo, aquí en
otros lugares puedes poner la dirección IP
de tu dispositivo. Puedes seleccionarlo. Y cuando seleccionaste
unidad aquí para eludir tipo y hacer por bypass, no se activarán todos los ases. Y hacer extraño. Haremos consultar.
Y va a hacer bien. Eso es todo para el SSO. En los próximos videos, verá cómo usar a los
mayores abusadores y se utiliza para autenticarse a Internet y para autenticarse a otros
recursos de nuestra red. Veríamos entonces cuando
hablamos de políticas, espero que esta conferencia haya sido de
ayuda para que usted configure su agente de SSO y
configurado en el firewall? Lo es. Si tienes
alguna otra pregunta, no dudes en
preguntarme y buena suerte.
25. Descripción de las reglas de acceso: Hola. En este video, hablaremos de oxisteroles
en Sonic o cortafuegos. Primero. El rol de Alexis es una
herramienta de gestión que nos permite definir nuestras políticas entrantes
y salientes con autenticación de usuarios. Cuando hemos visto integración de
L-dopa en la sección de educación, les
dije a todos que
veremos cómo usar
a los desafortunados usuarios para autenticarse en la sección de
oxisteroles, y lo veremos
en esta sección. Por lo que estas políticas se
pueden configurar para permitir o negar el eje
entre las zonas de firewall. En definitiva, las carreteras de eje
nos permiten controlar el tráfico que pasa entre nuestras
zonas de firewall en base
a los servicios de origen, destino y más para configurar y rol Lexis, necesitamos navegar para gestionar el panel izquierdo
bajo políticas. Tenemos que ir a unos roles
y seleccionar carreteras Axis. Aquí podemos ver que
tenemos un montón de reglas
predeterminadas que el
firewall crea automáticamente. Entonces aquí en clase, podemos ver que es
un rol predeterminado. Aquí a la vista,
podemos seleccionar para mostrar ya sea filas predeterminadas
o los roles personalizados. Por ejemplo, si seleccionamos
Personalizado, veríamos una muesca. Y eso es por supuesto
porque aún no
creamos en tu viejo
dinero temprano. Así que volvamos y seleccionemos
por defecto o todos los tipos. Si seleccionamos todos los tipos
que nos mostrarán los roles predeterminados
y los roles personalizados. Perfecto. Ahí. Podemos filtrar por roles
IPV4 e IPV6
o para seleccionar ambos. Si seleccionamos IPv4, solo
veremos roles de IPV4. Volvamos y
seleccionémoslos todos. Desde el aire. Podemos seleccionar
mostrar solo, por ejemplo, los roles que provienen de
LAN uno hasta la fase. Entonces así
solo veremos las filas que
somos de lanzamiento a una. Si quieres ver todo lo que podamos, por
supuesto plan de estudios o perfecto. Y también podemos hacerlo desde el
aire desde la vista de la matriz. Aquí tenemos el from y el error que tenemos
que, por ejemplo, de nuestros pulmones a nuestro. Tenemos que seleccionar este
botón aquí para cerrar. Y ahí está. Nos volvería a
mostrar a todos a todos. Aquí está. Harán cerca. A partir de aquí, podemos refrescar
si agregamos otro rol. Y a partir de aquí podemos mostrar roles
deshabilitados o
las zonas no utilizadas para deshabilitar o habilitar un rol. Podemos hacerlo desde el
aire, desde la derecha. Si vamos al oído derecho, este es el fondo integral. Déjame esconder esto. Por lo que esto está habilitado. Por ejemplo, podemos habilitar
este rol o desactivarlo. Esto dice, si lo desmarca, eso significa que está deshabilitado. Si lo comprobamos, eso
significa que está habilitado. A partir de aquí, podemos borrar
los roles como los enfermos. Para revisar los roles como los enfermos, tenemos que ir a
la derecha y otra vez, sobre este botón aquí. Y esos son los estudios de
regla seis. Esta parte inferior que dice restaurar
la tabla de filas a la predeterminada. Entonces por ejemplo, si creamos un rol manual y sumamos
a la tabla de roles, y queremos restaurar
el camino al defecto. Podemos decir que
esta opción aquí, y
eliminará automáticamente todos los demás roles. Aquí está. Se borrarán todas las carreteras que
haya agregado. Va a hacer bien. Perfecto. Para eliminar un rol, es necesario
seleccionar y luego
presionar el botón, Eliminar. Y puede eliminar caminos de
mercado o eliminar
o roles personalizados. Por supuesto, los clientes son las reglas que
creamos manualmente, no los roles predeterminados. Y a otro papel. Tienes que ir a
este botón aquí y presionar un nuevo papel. A partir de aquí podemos crear
nuestro cliente más o menos. Voy a hacer cerca. Muy bien, Ahora te daré un par de mejores prácticas para accesorios. número uno es accesor
debe ser siempre granular. Es decir, no cree un rol de uno a uno y deje
la red y los servicios como cualquier unidad para que sean lo más
específicos posible. Por ejemplo, si vamos aquí, vemos el acto desde LAN. Uno. Podemos encontrar que el rol predeterminado del
almuerzo uno es cualquiera, cualquiera, cualquiera en fuente,
destino, y servicios. Es permitir que el tráfico
pase del pulmón a uno. Si lo hacemos configurados
y podemos ver que la fila o menor
en todo el tráfico. Entonces está en E2. Cualquier servicio es cualquiera. No queremos hacer eso. Tenemos que ser más específicos. Y la segunda mejor
práctica es
deshacerte de tus propias
palabras, no estás usando. Entonces para encontrar y usar cajones, necesitamos repasar el estudio de
tránsito enfermos. Y a partir de aquí se puede encontrar
si las filas usadas o no. Por ejemplo, nuestro pulmón al
propio papel no se utiliza todavía. Por lo que podemos ver todos
los valores son 0. Lo que puedes hacer para
estar seguro es ir aquí En este botón claro aquí y borrar todos los roles
como enfermos y usar el cortafuegos por un periodo
significativo de tiempo, luego volver atrás y revisar
el tal enfermo . Y si encuentras que
todavía hay algunos caminos
que no se utilizan, puedes revisar los
roles y puedes encontrar si aún te necesitan o no. Y en general, si no se usa
la fila, es probable que no se requiera
y no la necesite. Tan perfecto. Eso
es todo por este video. En los próximos videos
veremos cómo crear roles y habilitar el acceso, la
autenticación y más. Por favor, si tienes
alguna pregunta, no dudes en
preguntarme y buena suerte.
26. Regla de acceso a Internet: Hola. En este video
veremos cómo crear un rollo de eje para tener acceso a
Internet. Por lo que nuestros usuarios finales que están
conectados a nuestro firewall necesitan tener acceso y navegar
a los dos sitios web de enero. Y para ello, necesitamos
crear un papel de buey en nuestro cortafuegos para permitir el beneficio de nuestros pulmones
a nuestros en adelante, para hacer eso, tenemos que ir
a Gestionar. Por supuesto, bajo
políticas en roles, tenemos que ir a los oxiesteroles. Y como vemos en
el video anterior, sabemos que nuestro firewall
crea algunas reglas predeterminadas. Entonces, por ejemplo, si
vamos a aquí y seleccionamos nuestras tierras en y
en el destino, decimos que nuestras en. Podemos ver que por defecto
tenemos dos filas son todas para IPV6 y rol para IPv4. Esos roles permiten todo el tráfico desde los pulmones
hasta los que están encendidos. A diferencia de te dije en
el video anterior, la mejor práctica es ser
granular en el rollo del eje. Entonces primero lo que vamos a
hacer es prepararnos a nuestro usuario final y
volveremos a las carreteras del eje. Entonces si vamos a la máquina
VMware, aquí, ya tengo
mi máquina Windows. Y lo que tenemos que hacer
es aquí en el firewall, si vamos y seleccionamos Ajustes, el adoptador, esta es nuestra x 0. Y su fe, podemos ver
que en el último segmento, lo
ponemos en la
línea x es 0 fase. Tenemos que tener los mismos diez. En nuestra máquina Windows. En el adaptador de red. Pongo la fase Angelo en la línea 0 y
telofase. Perfecto. Ahora si abro CMD, verifico mi IP. Tengo 192 punto 16810154. Si vuelvo a mi firewall
y voy a la red, como vemos en la conferencia del servidor
DHCP. Y iremos aquí al servidor TCP. Podemos ver que están en los arrendamientos. Esta es nuestra dirección
IP del servidor Windows. Tan perfecto. Ahora sabemos que nuestro cliente está conectado a la
zona LAN de nuestro firewall. Ahora vamos a probar en
internet peering por ejemplo, es ocho punto ocho. Y ver, perfecto,
podemos hacer ping. Y escojamos un nombre de dominio, por ejemplo, Google Domain Name. Perfecto. Puedo hacer ping también. Ahora lo que haré
es volver a mi firewall y
eliminará el rol predeterminado. Este es el feto,
lo seleccionaré. Y irán aquí a eliminar, y eliminará
los roles de mercado. Ahora volveré con mi cliente. Tratemos de volver a hacer ping
angiogénesis. Como vemos, no podemos traerlo. Ahora mismo. No tenemos acceso
a Internet. Volvamos a nuestro firewall
y creemos un rol. Aquí. Necesito ir y presionar el botón Añadir nuevo del aire al
nombre de la política. Yo lo nombraré. Por ejemplo, Internet. Y será
específico y seleccionará solo el Internet para almorzar ahí
en la subasta. Seleccionaré un bajo. Y de ella es de línea a una. Y aquí en puerto fuente, lo mantendrá cualquiera. Y están en servicios. Voy a crear un nuevo grupo. Como te dije, tenemos que
ser más granulares. Entonces lo que elegiré
es que seleccionaremos DNS. Seleccionarán HTTP y HTTPS. Permitirán que el rosa a
solo rosa a la red anterior. Eso es más o menos
todo lo que necesitamos para tener acceso a Internet
en primera vez. Cuando creas la política, elige solo esos servicios. Y con el tiempo, puedes
saber qué servicios y qué eje
neutral tus clientes para ingeniarlo y
puedes agregarlos aquí. Pero
lo importante es no permitir, por
ejemplo, si tu cliente quiere acceder
a un servidor FTP
y en
Jeannette, también puedes permitir FTP
así. Como te dije. Por tiempo, puedes encontrar
lo que tus clientes necesitan. Por ejemplo, cuando rodas, uno de los clientes acude a
ti y te dijo todo eso. Obtuvo acceso, por ejemplo, lograr encuesta GPS no nula neta. Lo que
harás es volver
al grupo de servicios y
permitirás m, la GPU también así. El alcista y el diez
es no permitir que todos. Le daré un nombre,
por ejemplo, nómbralo internet. Van a perrito.
Vuelve a la ADC. En los servicios. Es
Antoinette aquí en la red, elegirá 0 o subred. Aquí dice,
no voy a permitir que ninguno, ni todos. No voy a permitir ninguna. Sólo quiero dos solos. Mi x es 0 subred. Están en destino. Por supuesto,
vamos a por debajo. Por lo que voy a permitir cualquier horario. ¿ Necesitarás
asegurarte de que siempre esté encendido? O puede crear
su propio horario mientras permita, por ejemplo, esta política solo en horas de
trabajo o en cualquier video show
programado. Perfecta Log actividad
de las políticas. Asegúrate de revisar este
parámetro por defecto, compruébalo. Y lo que haré
es extraño y cercano. Perfecto, Esta es mi política. Ahora vamos a sentarnos. Volveremos aquí. Este punto rosa h. De nuevo. Podemos traer bien con éxito. Probemos el acceso HTTP
y HTTPS. Entonces abriré Firefox. Van a ir, por
ejemplo, a Facebook. Pueden
acceder perfectamente a Facebook. Ahora volvamos
a nuestro firewall. Se acabó el botón estadístico. A diferencia de lo que vemos,
estamos usando nuestro papel. Una última cosa que
quiero revisar contigo aquí es el botón de prioridad. Por ejemplo, es crear
otro papel a partir de almuerzos en adelante. Y vamos a nombrarlo y darle la vuelta. Por ejemplo, cliente y
voy a permitir y
lo haré lo que voy a hacer es
permitiré cualquiera a cualquiera. Esto es solo un ejemplo
para mostrarte la prioridad. Lo harán. Cerrarán este
costo sin sombra en alguna parte. Si queríamos tomar prioridad
del Angelo y el humedal, tenemos que seguir adelante
y elegir esto. Y aquí en la prioridad, va a poner uno y una ventana. ¿ De acuerdo? A diferencia de que vemos son el calcio sin
mielinizar es la primera fila. Como sabemos. Cuando el firewall intente
inspeccionar el tráfico, cual iremos a
la primera fila y trataremos de encontrarlos mucho
para ese tráfico. Y a partir de ahí, un tráfico
específico. Y se puede decidir
ya sea permitir o negar el tráfico o qué servicios y puertos que aquí con
un bajo o la noche. Entonces, ¿por qué que nuestro
firewall utilizará esta regla personalizada alternativa aquí y permitirá cualquiera a cualquiera. Y no queremos hacer eso. Entonces lo que voy a hacer
es volver atrás, sumar, seleccionar esta
prioridad abajo aquí. Y un retrato raro valor uno. valor uno significa el más alto, que serán valores para gobernar. Y será dorky. Perfecto. En cubierta
vemos nuestro papel es. Ahora en la parte superior. Eliminaremos este rol
porque no quieren permitir que ninguno a ningún religioso. Eso es todo. Por favor. Si tienes
alguna otra pregunta, no dudes en
hacerme. Buena suerte.
27. Regla de acceso | Autenticación en LDAP: Después hemos visto cómo
crear el rol de un buey para tener y dar a su red
acceso a nuestros usuarios finales. En este video, veremos
cómo autenticar a los usuarios. Puedes tener acceso a internet. Entonces antes de empezar a
crear el Partisi, necesito revisar la sección de
autenticación. Y por ahora necesitas tener un servidor
LDAP integrado
con tu firewall. Entonces si voy a Administrar en usuarios, aquí, estoy eligiendo el método de
autenticación inducer o dot plus usuarios locales y
su y configurado L dot. En las sesiones. Ya tengo mi servidor LDAP delimitado
con mi firewall. Entonces por favor, antes de
ver este video, es necesario ver y comprar la
sección de autenticación de este curso. Perfecto. Para mí. Tengo
L-dopa integrada. Y si voy a
usuarios y grupos locales, y voy a grupos locales, ya desafortunadamente
mis grupos. Entonces esos son mis grupos. Y si voy a la máquina VMware y
escribí en mi servidor Windows, aquí he creado, crecí que lo nombro, y Jeannette y yo
lo asigno, destruyen usuarios aquí. Si voy a las propiedades de este grupo y
voy a las de un miembro, puedes encontrar que mi
usuario uno y usuario Joe son miembros de este grupo. Perfecto. Ahora voy a hacer cancelar, voy a ir a mi cortafuegos. Ahora, vamos a
crear la política. Estamos en políticas en
roles como vemos aquí. Esta es la política que
creamos en nuestro video anterior. Podemos ver que estamos
eligiendo desde el almuerzo a uno. Asegúrate
de elegir de terreno a uno, luego ve y configura la
política que creamos antes. Entonces esta es nuestra política personalizada. También lo puedes encontrar yendo
a Ver y elegir personalizado. Es,
sólo podemos ver la política IPv4 porque esto es lo
que va a crear. Ahora lo que voy a hacer
es ir por
el lado derecho y la política. Ahora desde aquí, tenemos que
ir y encontrar usuario incluido. Aquí. Vamos a tirar hacia abajo el menú
desplegable. ¿ Necesitamos ir a grupos de usuarios? Del aire? Tratarás de encontrar a mi grupo
y tu error neto es, lo
seleccionaré y voy a ir. Y el muestran una
advertencia que dice
que este rol
requerirá que los usuarios inicien sesión
desde los pulmones. Pero usted como un registro no
es consulta actualmente habilitada en ninguna
cara anterior en esa zona. Entonces te mostraré
cómo habilitarlo. Lo que voy a hacer ahora
está bien, perfecto. Ahora podemos ver que nuestro grupo
está en nuestro usuario incluir. Tan perfecto. El siguiente paso que
tenemos que hacer es
ir a las interfaces de red. Y en el almuerzo encendido, en nuestra fase x, z y chill, necesitamos
configurarlo y necesitamos revisar el
login del usuario. Ya lo hago. Revisé una forma S, y la orden comprobada o para habilitar o dirigir la patrulla de
turno de trauma es. Si no se comprueba por ti, por favor asegúrate de
comprobarlo. Y perrito. Perfecto. Ahora vamos a
probar nuestra configuración. Volveré a
mi máquina Windows. Esta es la máquina donde
probamos nuestra póliza de seguros. En el video anterior, abriré el navegador. Intentemos, por ejemplo, ir
a google.com. Se puede ver una neurona falla que dice que somos palpitante
están encontrando eso dicho, eso significa que no tenemos eje
poco generoso en esta máquina. Pero necesitamos saber por qué esto
abre el símbolo del sistema. Voy a hacer la configuración IP. Se puede ver que yo lo veo. Tengo la misma dirección IP que vemos en el video
anterior. Estoy conectado al cortafuegos. Entonces intentaré hacer ping
al firewall No.1. Pueden
ser buenos con éxito. Pero si trato de hacer ping dot ocho, punto ocho, no puedo traerlo. Uno de los errores que
los usuarios puerta al configurar la autenticación en
la rotación del eje que dan acceso a Internet. ¿ Qué necesitamos
hacer además de
seleccionar al usuario
en el rollo del eje? Déjame volver con nuestros accesores. Perfecto. Además de esto, necesitamos crear otra
regla y renombrarla DNS. Únicamente. En este rol, necesitamos permitir sólo DNS. Por lo que nuestros usuarios pueden activar la página de autenticación y pueden ingresar sus credenciales para
tener acceso a ingeniarla. Así que por favor no olvides este paso
importante cuando
quieras autenticar
a tus usuarios para darles acceso a Internet. En la subasta, lo
mantendré permitir y de zona LAN
a la zona uno. Aquí en servicios,
elegiremos sólo DNS. Dns. Entonces este es el único servicio que elegiré.
Aquí de fuente. Por supuesto seré granular, asegura sólo mi x es 0 subred. Aquí en destino. Se elegirá cualquiera, no
elegirá mi
creció en usuarios incluidos. Lo guardaremos todo. Se va a hacer. Lo siguiente que necesito
asegurarme es que mi ADN es que
solo papel está en la parte superior
de mi red anterior. Así que asegúrate de que las
reglas que se están cargando sea, sea el rol más alto. Ahora volvamos a
nuestra máquina Windows. Nuevamente. Puedes ver que nuestro navegador
nos dice que debes iniciar sesión a través de esta red antes de poder
acceder a internet. Entonces este es un Goldstein. Nos venden que podemos acceder a
la página de autenticación. Yo lo seleccionaré. Déjame hacerlo más grande. Y entonces voy a
hacer clic aquí para iniciar sesión. Ir a Avanzado, y aceptar
los riesgos y continuar. Aquí pondría usuario uno, este es el usuario LDAP y
ellos ingresarán su contraseña. Lo volverán a hacer.
Perfecto. ver que estamos conectados
al nitinol anterior. Perfecto. Ahora si tratamos de
ir a Google ahora, podemos acceder perfectamente a él. Si vamos a Facebook,
por ejemplo. También podemos acceder a ella. Solo los usuarios autenticados pueden
tener acceso a ingenieros. En su máquina no autenticada no
tendrá
acceso a internet. Tan perfecto. Déjame volver
contigo al cortafuegos. Perfecto. Nulo para revisar a los usuarios
autenticados, tenemos que ir a monitorear y
están bajo sesiones de usuario. Tenemos que ir a los usuarios de
Octave desde el aire. Podemos encontrar que nuestro usuario uno está conectado desde
esta dirección IP aire. Y el tiempo de decisión
es de tres minutos. Perfecto. Eso es todo
por este video. Por favor. Si tienes
alguna otra pregunta, no dudes en
hacerme. Y buena suerte.
28. Regla de acceso | LAN a DMZ: En este video,
veremos cómo crear desbloqueos este rol para permitir que el tráfico pase entre nuestras zonas de
cortafuegos. El ejemplo que
veremos hoy es que vamos
a permitir que el tráfico pase desde nuestro lanzamiento
a nuestra zona DMZ. Lago. Sabemos que la zona DMZ es la zona donde normalmente
ponemos servicios a los que queremos acceder
públicamente antes de tocar el firewall irá
contigo a mi VMware. Aquí. Iremos al cortafuegos. Veamos cómo joya configura primero
los
adoptadores de máquinas virtuales. Entonces veremos el cortafuegos. En mi máquina virtual, firewall irá a la configuración. Y quiero elegir mi x 0 e interfaz
DMZ de dos fases. Entonces este es mi x 0 en fase G0. Esta es mi x1 hasta fase, y esta es mi fase
exponencial. Por lo que voy a decir salida. Y comprobaremos segmento LAN. Crearán
tu último segmento. Lo llamaremos DMZ. Perfecto. Diría expulsado. Dorky. Tengo una máquina Windows. Esta máquina Windows,
quiero que
estés conectado a Milán y TFA. Estamos en sesiones.
El adaptador de red está conectado a la fase de
línea x una hoja, que es mis alumnos. Tu cara. Perfecto. Ok. Cierra esto. Ahora voy a ir a mi máquina. Por lo que este evento a máquina, quiero que estés conectado a
mi DMZ no comprobó fase. Te irías a ajustes. Aquí en el adaptador de red. Seleccionarán D y Z. lo harán. Perrito. Perfecto. Ahora volvamos
a nuestro firewall. Vayamos a, eh, manejarlos. Entonces. En la configuración del sistema, vaya a nuestras interfaces de red. Se irá y
me configurará fase exponencial. Estamos en diseño. Lo
pondré en la zona DMZ. Le darán una dirección IP, permitirían sólo rosa en esto hasta fase.
Van a perrito. Perfecto. Ahora vamos al servidor TCP. Crearías un
puerto dinámico para esta interfaz. Perfecto. Ahora voy a perrito. Ahora
volvería a mi máquina VMware
sin pérdida de cliente de dash V para obtener una nueva IP perfecta Config. Verías que
tengo una nueva dirección IP. Aquí en esta maravillosa máquina. Ya instalé Apache. Por lo que sólo puedo
conectarme desde mi almuerzo a la zona DMZ, tirarla en fase Jell-O. Entonces si ven que mi
servidor escucha el puerto 80, que es el puerto Apache. Ahora
volvamos al cortafuegos. Ahora vamos a los papeles
aquí en oxisteroles. Aquí por lo guardaré
de la tierra y la herramienta aérea, elegiré DMZ. Por lo que elegirás la MZ. Y un raro extraño en
el nombre de la política, renombrarlo a servidor web. Perfecto. El oxígeno lo mantendrá bajo. En fuente. Se lo mantendrá. Aquí en servicios. Quiero permitir el acceso
a nuestro servidor web. Sólo necesitamos permitir que cada GP. Y esta nave es seleccionaré servicios y van a
crear nuevo grupo. Y ahí lo nombraré servidor
web, http y HTTPS. Agregarán solo forjas rosadas. Perrito. Vuelve atrás. Perfecto. Nuestros servicios
es selección. Ahora estamos en fuente. Elegiría mi x es 0 subred. Puedo ser más específico. Y los controles solo las IPs de las máquinas
en mi interfaz LAN. Para acceder a la zona DMZ. Aquí en destino. Me elegimos extra. Resolviéndolo. También puedo ser más específico y muestra solo la dirección IP
de mi servidor web. Esta es la subred extra. Ahora, lo que vamos a hacer es
cerca de la deuda justa. Se irá a mi máquina
Windows. Cerrar. Esto abrirá
un símbolo del sistema. Tratarán de rosar
de esta máquina servidor
TMZ primero, ¿qué medio? Ip config? Esta es mi IP. Está en el rango
de mi subred LAN, siendo
medio 172 punto 16252. Puedo hacer ping. Ahora si abro un navegador y
navego hasta 17216152, puedo perfectamente eje, por lo que es perfecto es
volver a nuestro firewall. Simplemente revise nuestra política de nuevo. Como les dije, si
queremos ser más específicos, aquí en fuente, podemos elegir sólo la IP está sobre las máquinas
en nuestras tierras en este, queremos que accedan a
nuestro servidor web y ellos están en el destino. También puedes elegir solo
la IP de mi servidor web. Por ejemplo, aquí, voy a crear nueva red y son
un renombrarlo servidor web. Y sin embargo en el tipo
voy a conseguir bit host. Aquí, tomaré la
dirección IP, mi servidor web. Pueden hacerlo bien. También podemos autenticar a los usuarios antes que puedan tener acceso
a nuestro servidor web. En los usuarios pueden ir y
elegir grupos de usuarios. Usuarios. Por ejemplo, elegiré a mi grupo natal
anterior. Ese H0 es cuando creamos la
regla del eje anterior. Déjame encontrarlo. Lo es. Se puede hacer. Ok. Perfecto. Ahora si volvemos,
hagámoslo más grande. Nuevamente. Si volvemos a hacer ping, vemos que ya no podemos
hacer ping al servidor. Lo que tenemos que
hacer es autenticarse primero, después podemos tener
acceso a nuestra DMZ. Lo siento, intentaré
volver a acceder al servidor web. Perfecto. Ahora nos estamos pidiendo que me autentiquemos me dijo que la configuración de política por parte de su
administrador de red requería que se autenticara
con este firewall antes de que no pueda acceder. Una cosa que
olvidé mostrarles a todos es cuando queremos
autenticar usuarios, tenemos que ir a una zona
y comprobar el usuario login en cada nave y la nave S. Así que déjame volver
al firewall. Aquí. Si vamos a
zonas de red, DMZ está encendida. Quiero decir, en la antítesis,
la fase exponencial. Aquí en inicio de sesión de usuario, necesitamos ver la nave es, marca la casilla otra también habilita el electrón que enviamos
su nave es y torque. Entonces volvamos
con nuestro cliente. Demos clic aquí para iniciar sesión. Ahora, iniciaré sesión con
mi usuario. Usuario uno. Perfecto. Ahora no pude volver
a acceder al servidor web. Y también lo pueden hacer ping. Ver, perfecto. Para ver el uso de la actividad, necesitamos volver
al firewall. Tenemos que ir a un monitor. Y bajo sesiones de usuario, tenemos que ir a los usuarios de Octave. A partir de aquí podemos ver a nuestro usuario una dirección IP desde donde
se autentica. Perfecto. Esto es todo para este video. Por favor. Si
tienes alguna pregunta, no dudes en
preguntarme y buena suerte.
29. Descripción de VPN: Hola, y bienvenidos a
la sección VPN. En esta sección, veremos
los diferentes tipos de VPN. Mildly, sois
dos tipos populares que son IPSec, SSL, VPN. Vamos a tratar de conseguir un
chapuzón en ellos y ver unas
opciones de configuración diferentes que tenemos. Pero primero, vamos a ver
qué es un arma? Arma y stand para red privada
virtual. Es permitirnos extender
nuestra red privada a través una red pública
y permitir que los usuarios diferentes ubicaciones
hablen entre sí. Al igual que están conectados directamente
a la red privada. El beneficio de una
VPN es la seguridad. Eso se hace creando un canal encriptado
para asegurar nuestros datos. Tengo aquí una imagen que demuestra la VPN que
tenemos en el mundo sónico. Entonces aquí tenemos el código Sony. Y sonic serían esas palabras
sónicas están en diferentes lugares y están conectados garganta a
tu red. Usando VPN. Podemos permitir que estos clientes
que se sitúan detrás este firewall aquí con la
diferente dirección IP del césped. Total CK, judice,
aire de la máquina que está sentado detrás de este firewall aquí que tienen una dirección IP de
cliente diferente. Este tipo de VPN llamada IPSec de
sitio a sitio, VPN. Ipsec. Ipsec es un
conjunto de protocolos para la seguridad en la capa
de procesamiento de paquetes de comunicación de red, que proporciona servicios de
seguridad para tráfico de red
IP como el
cifrado de datos sensibles. Con educación y protección contra la repetición y la confidencialidad de
los datos. Y otro tipo de VPN
que tenemos es SSL VPN. Por lo que este es un protocolo
para administrar la seguridad de una transmisión de mensajes en la parte inferior,
generalmente por HTTPS. Entonces aquí tenemos nuestros propios
módulos son, a diferencia de lo que vemos, aquí no está más allá de
ningún firewall o usuario
remoto puede estar en su casa
o en cualquier parte del mundo, o ver que necesitas tener
es conexión neta anterior. Y teorías, dos
formas de conectarse
a nuestra red interna. La primera forma es utilizar el programa externo neto o
el portal de oficina virtual. El portal de oficina virtual es
un portal web donde podemos iniciar sesión en él y acceder a nuestros recursos de red
interna. Todo lo que necesitamos
tener para conectar tu oficina virtual es un navegador
web. Y eso es todo. Para el extensor neto. Es un programa que se
puede instalar ya sea solo index o
una máquina Windows. Entonces esto es todo. Este video fue sólo una rápida
introducción a la VPN. En la siguiente conferencia, veremos cómo configurar y crear IPSec VPN de sitio a sitio, entre dos firewalls también
inequales.
30. IPSEC para el sitio: Hola. En este video, veremos cómo crear
una VPN de sitio a sitio IPSec. Y esta es nuestra topología. Necesitamos tener los
primeros 12 cortafuegos y necesitamos tener una
subredes diferentes en el lado pulmonar. No deberíamos tener la
misma subred detrás código
Sonic a y detrás de
Sonic worldview. De lo contrario, será un
conflicto y nuestra conectividad, no
somos trabajo y no
podremos conectarnos a la VPN. Tan perfecto para mí para ahorrar tiempo. Ya soy el cortafuegos, así que este es mi segundo firewall. Ya agregué. Si
quieres saber cómo agregar y obtener Sonic o firewall, consulta la
sección de configuración de mi laboratorio para ver cómo
agregar y obtener Sonic o
firewall y licenciarlo. Perfecto,
Lo segundo que necesito tener es configurarlo. Entonces déjame ir a ella. Aquí está mi cortafuegos. Voy a ir a Administrar y necesito configurar
las fases de no compartir. Por lo que voy a ir a una
red ahí en empresarios es
configuraré la línea
en fase de cizallamiento. Aquí voy a cambiar
la antorcha IP uno, punto uno y una ventana. Perfecto. Ahora voy a ir
a cambiar la IP única. Y lo moveré de
DHCP o de tipo estático. Mi IP. En defecto, la puerta de enlace se lo
dará. Mi puerta de entrada se lo dará. El DNS de Google. Haremos. Voy a tratar de iniciar sesión en ella
garganta la nueva dirección IP. Perfecto. Necesidad de permitir pop-up. Hecho. Entonces voy a refrescar. Necesitaré volver a ingresar
mi contraseña. Perfecto. Y yo m n Así que volvamos a, uh, administrar red y revisar
las interfaces. Perfecto, esta es mi IP de alarma, y esta es mi una IP y la misma
diez en mi otro firewall. Entonces estamos en red. Esta es mi IP de césped. Si vas a lanzar,
configurarlo todavía, por favor hazlo. Y este es mi único
IP. Tan perfecto. Lo segundo que necesito
hacer es ir a VMware. En mi segundo firewall, iré solo sentado
en el adaptador de red. El primero, que
es nuestra interfaz x z, elegiré no segmento. Aquí en segmentos LAN, crearé
otro segmento LAN para nuestro segundo firewall. Y lo nombraré
largo PARA subrayar x. van a hacer bien.
Lo elegirían. No tenía una ventana. Bien, perfecto. Ahora volvamos
a nuestro cortafuegos. Vayamos al primer firewall, y empecemos
nuestra configuración. Configurar sitio a sitio
IPSec, VPN. Tenemos que ir a Gestionar
la cena en el lado izquierdo. Bajo conectividad,
necesitamos ir a una VPN desde la configuración base. Tenemos que asegurarnos de que
habilitar VPN esté verificada. De no ser así, necesitamos
revisarlo para habilitar VPN. El segundo diez que tenemos que
hacer es ir a un VP y políticas y aire de foro. Podemos agregar Nuestra
entrada VP es impar, perfecta. Aquí en el tipo de política, queremos crear una
VPN IPSec de sitio a sitio. Entonces lo
lixiviaremos, como dice. Y están en el método
de autenticación. Quiero usar Ike y quiero que uses secreto
pre-compartido. Entonces lo dejaré así. Aquí en el nombre. darle un
nombre faríngeo al General. Por ejemplo, escribiré
aquí sonic wall a. Puedes poner cualquier nombre que quieras. Aquí en el nombre
o dirección de la escapada
primaria IPSec . Tenemos que poner. Dirección IP pública
del segundo firewall, que es este IPR. Yo entraría
aquí en ella. El efecto aquí en la autenticación ICC. Necesito poner un secreto compartido. El efecto, entonces
necesito ir a la red. Aquí en la red, necesitamos
poner nuestra red local. Por lo que nuestra red local
es la red a la que
queremos que nuestros usuarios accedan a herramienta. Así que volvamos a la disculpa. Entonces estoy en este
aire de firewall y estoy tratando configurar la VPN y
mi red interna. Esta red aquí, necesito
poner esta red aquí. Volvamos. Aquí
en la red local, elegirá la fase
no lineal. Déjame encontrarlo
donde dice 078. Esta es nuestra IP y nos va
a elegir nuestra red remota. Red de destino. Es esta red, la red detrás
del otro firewall. Así que volvamos allí. En cambio, la red de
modo electrón necesita
hacer crear nuevo objeto de dirección. A partir de aquí, lo nombraré asignación
remota de césped de InDesign. Lo asignaré a VPN. Ahí. Escogeré Red. Y escribiré en
la red. Son 20. Esta es la máscara.
Van a perrito. Las máscaras deberían ser así. Y ahora
irán a la propuesta. Y la propuesta,
tenemos dos fases. Tenemos fase uno y fase dos. La primera fase es responsable de la autenticación y Faisal es
responsable del cifrado. En la fase uno
hemos intercambiado, y a cambio
tenemos a las vírgenes IPSec. Somos un Q1 y Q2. En IC1, tenemos dos modos. Contamos con modos principales
y modo agresivo. Utilizamos el modo agresivo cuando uno de los firewalls
que lo re-lanzan para configurar el IPSec de sitio a sitio entre ellos no
tiene una IP estática. Entonces si uno de los cortafuegos
tiene una IP dinámica, debemos elegir el
modo agresivo si quieres usar ícono. En este video,
veremos como Joe, Joe es una mejora de IC1. Es protocolo más avanzado
y seguro. Es compatible con los algoritmos de
cifrado IPSec más grandes junto a MailChimp u otros cifradores de oscilación
ANCA. Otro futuro Andreessen que oferta
real es más bicicleta, que significa morbilidad, y cumplir con su hogar en protocolo. Tan móvil, se le
proporciona la capacidad de mantener una sesión
VPN cuando un usuario se mueve de
una dirección IP a otra sin la
necesidad de una solución real. El gateway de
asociación de seguridad ICS y la forma en que la asociación de
seguridad, o es un es un acuerdo
entre los dos osos IPSec. En nuestro caso, se requiere nuestro
Sonic o firewall, y contener la
información para que ambos pares
intercambien datos de forma segura. Entonces vamos a elegir una herramienta de
conversión, que es la versión de
protocolo mejorado de IC1. Y segundo parámetro
que tenemos es el azúcar arriba, por lo que crecen o Diffie-Hellman determinan
fuerza de la clave, indican proceso de intercambio, altos sean los números H
son más seguros. Entonces para mí lo
mantendré por defecto. Puedes elegir entre
los grupos que
tenemos aire de uno a 14, o puedes elegir los grupos Sweatt
v que estamos al tanto. Para mí otra vez,
lo mantendré cierto. Cifrado. Lo mantendré por defecto
horizontal. Puedes elegir otro sobre
corrupción si quieres. Para la educación, la
voy a mantener corta. Uno podría ser su organización de política que le
dirá lo creció para elegir y ver escenarios de
cifrado y autenticación tanto
en la fase uno como en la fase uno. Entonces si no y no tienes, puedes elegir el parámetro que más te convenga y
puedes habilitarlo. Ahora listo para ir a enfrentarse a TO. Mantendré el
protocolo tal como está, el cifrado y la
autenticación. Aquí podemos permitir
un perfecto secreto hacia adelante. Si lo habilitamos,
podremos hacerlo. Configurando el grupo de edad en
fase TO también, aquí está. Lo mantendré discapacitado. Y por favor asegúrate de que esta propuesta cabello necesita
ser el mismo que el otro extremo. Entonces en nuestro segundo firewall, necesitamos poner el mismo modo de
intercambio y mismo
crecer y mismo cifrado y autenticación tanto para la fase uno como para
la fase uno. Entonces vamos a avanzado. Y están en los ajustes
avanzados. Aquí puedes encontrar
habilita mantener vivo. Así que mantengan vivos a los espectadores aquí para crear mensajes entre pares. Si un extremo de la general se desvanece, mantenerse vivo
automáticamente renegociaría el canal una vez que las dos partes volvieran a estar disponibles.
Entonces vamos a habilitarlo. La forma en que nos aseguramos de
que si, por ejemplo, el otro cortafuegos
se apaga o el uno hasta que asuntos del otro cortafuegos desactivados y nuestra cadena esté abajo. Una vez que el otro firewall
puede ser alcanzable. Para nuestro firewall,
se mantienen vivos volverían habilitar
automáticamente
el canal. Perfecto. Y aquí
podemos encontrar un parámetro, el oído medio a la creación
automática de accesores
para la política VPN. Entonces esto fue ahí, crearemos automáticamente
los oxisteroles para la VPN. Si quieres
crearlas manualmente, podemos habilitar este
parámetro aquí. Y aquí encontramos deshabilitando
IPSec en tu repetición. Y esto detecta la llegada
de gramos duplicados de datos IP. Y para habilitar las redes de
Windows, que es h hierve las
transmisiones al habilitarlo, vamos a permitir el acceso al
modo oral, a la red o a las fuentes. Por ejemplo, algunos parámetros presididos por el nombre de
los guerreros nativos. Entonces si queremos reproducirlo
en la red remota, necesitaremos habilitar
este parámetro aquí. Y por supuesto, en el
vecino multicast dicho
permitirá que el
tráfico de multidifusión
como streaming de audio y videos pase por todo
nuestro túnel VPN. Y por lo tanto la
gestión vía esto es un si habilitamos HTTP
y esto es edad, podemos iniciar sesión en nuestro firewall
desde el otro lado. Y también podemos habilitar
al usuario inicio de sesión garganta, nuestro jabón suave VPN, perfecto. Podemos saber sin embargo, Ok, para guardar nuestra configuración
lleva a aceptar. Perfecto. Ahora vamos
al segundo firewall. Vamos a una VPN para configurarlo con el n que
necesitamos ir a, eh, administrar. Entonces bajo conectividad
necesitamos ir a VPN. Tenemos que asegurarnos de que
habilitar VPN esté verificada. Entonces en VPN party dice que vamos hacer una
VPN de sitio a sitio y su nombre, le
daré un nombre amigable. Pondré la dirección IP de
mi primer Sonic o firewall. Aquí, necesito poner
la misma clave compartida que puse en el
primer firewall. Asegúrate de poner la
misma clave compartida. Perfecto. Ahora
vamos a la red. red local es la subred 0. Lo es. Para la red remota. Necesitamos crearlo.
Entonces se crea. Cambie el nombre también césped remoto. Lo asignaré
al VIP, los fines en. Y yo escogeré aquí
en la red tipo. Y pondré mi IP terrestre
remoto, que es de diez, cargas 0. Ahí voy a poner a
la máscara. Haremos. Ok. Ahora vamos
a la propuesta. Nuevamente aquí, tenemos que
asegurarnos de que los mismos ajustes que ponemos aquí sean los
mismos del otro lado. Entonces si haces algún cambio aquí, necesitas hacer los mismos
cambios en el otro par. No lo toqué los ajustes. Lo mantengo por defecto. Entonces no necesito
cambiar nada. Iremos a Avanzado
y la IA permitirá mantener vivo. Y lo haré. Bien, perfecto. Aquí podemos ver un indicador
verde que nos dice que
la agenda está arriba. Y si nos desplazamos hacia abajo, podemos encontrar aquí
en la consulta e ingenieros lípidos
activos
que nuestra Jeanette está arriba. Y podemos ver que
nuestra IP local es esta. Y esta es nuestra subred de modo. Esta es nuestra puerta de entrada. El gateway es la
IP pública del otro firewall. Y a partir de aquí, podemos habilitar o deshabilitar la
agenda si queremos. Todos. Lo que todavía tenemos
que hacer ahora es ajustar la VPN. Entonces para hacer eso,
volvamos a la máquina VMware. Aquí podemos ver que tengo
que girar tu máquina de núcleo. Es una pequeña distribución de Linux. Puedes
descargarlo e instalarlo, o puedes usar una
máquina Windows si lo deseas. Y si tienes
suficientes recursos en tu máquina o en tu
Senior Corps porque es pequeño y no usas mucha memoria RAM y espacio en disco. Tan perfecto. Voy a ir a la primera máquina y están en la configuración. Iré al adaptador de
red. Escogeremos segmento lon. Escogeré los
primeros no segmentos, que es non 0.
Y será dorky. Esta máquina aquí estará conectada a nuestro primer firewall. Por lo que un poder
extraño, irá a la
segunda máquina. En configuraciones, iremos al adaptador
de red y un segmento de línea
habilitará. Y elegiré mi herramienta de almuerzo, Z y una ventana. Y la forma en que
mi segunda máquina estará conectada a
mi segundo firewall. Perfecto. Haré poder encendido. Vamos a revisar
nuestra primera máquina. Donde esté,
abriré la terminal. Vamos a revisar mi IP. Obtengo mi IP
del firewall uno. Ahora vamos sin marcar
segunda máquina, abrir una terminal aquí o zona. Vamos a revisar nuestra IP. Ahora intentemos hacer ping a este
iPad desde la otra máquina. Perfecto. Podemos ver
que podemos hacer ping. Ahora, intentemos hacer ping a esta máquina desde
la otra máquina. Perfecto. Al ser caminada
desde el tablero se desliza.
31. WAN GroupVPN: Hola. Hoy vamos a configurar
y configurar uno creció futuro VPN en
nuestro Sonic Wall Firewall. Por lo que una VPN de grupo, permite que los usuarios remotos y usuarios accedan a nuestra red o fuentes
detrás de un firewall, como si estuvieran conectados directamente a la red
neuronal anterior. Normalmente conecta
a
nuestros usuarios remotos con nuestros recursos internos. Utilizamos SSL, VPN, pero podemos hacerlo
también usando IPSec. Y la forma en que lo hacemos en Sonic o firewall es la razón por la que se
configura en un grupo VPN. Así que empecemos Primero. Tenemos que ir a Gestionar aquí en el lado izquierdo y
su conductividad en la sartén, tenemos que ir a las sentadas base. Y por defecto, se califica una política para
la VPN de un grupo. Si quieres habilitar, creció con el final para
otra zona, puedes hacerlo. Déjame mostrarte cómo
podemos habilitarlo. Necesitas ir a una red
aquí bajo configuración del sistema. Entonces tenemos que ir a zonas. Y aquí, por ejemplo, si quieres habilitar
VPN grupal para el almuerzo encendido, tenemos que ir a
presionar configure. Aquí. Podemos revisar, crear una VPN grupal y hacerlo bien. Ahora si volvemos a VPN
aquí en la configuración base, podemos encontrar bajo las políticas de
VPN que una política
es mayor que cuatro, el grupo pulmonar VPN. Tan perfecto. Ahora veamos la configuración. Voy a ir y hacer configurar. Para el método de autenticación. Lo guardaré por defecto porque quiero usar
la clave pre-compartida. Si quieres utilizar
el certificado, eres libre de elegirlo. Para mí elegiré
la clave pre-compartida. Aquí. En secreto compartido, elegiré mi
código súper secreto, que es 12345678. No uses un
secreto compartido como yo. Entonces esto es sólo un video
tutorial. Por lo que aquí iría
a la propuesta y las herramientas son el IPSec, fase uno y fase
dos para propuesta. Entonces para mí, usaré
configuraciones predeterminadas, pero en su caso, su organización puede requerir medida de
seguridad adicional. Por ejemplo, usando
perfecto secreto hacia adelante. El fase sin embargo,
si recuerdas cuando
configuramos la VPN
IPSec de sitio a sitio, les
dije a todos que
si lo habilitamos, podemos establecer el grupo de edad
para la fase Joe o zona. Aquí está. Podemos elegirlo también aquí. Por ejemplo, en tu caso, puedes habilitarlo o puedes usar algoritmos de autenticación
más altos
y encripciones o zona, puedes usar dígitos más altos. Para mí, usaré los ajustes predeterminados y
ellos irán a Avanzado. Y ciervos, por ejemplo, si quiero habilitar
el manejo de la garganta de firewall
que VP ingeniería, puedo habilitar HTTPS
y si quieres, este es un SNP corto. Eres libre de elegir lo que
habilitaste y lo que no habilitas a tus clientes. Y es nuestra última pestaña aquí, donde puedes habilitar
al cliente almacenar nombre de usuario y contraseña en
su computadora local o no. Se recomienda elegir nunca. Pero como dije, eres libre elegir
lo que quieras aquí. Son configuraciones de
adoptantes individuales. Vamos a elegir el HEP estos porque quería que
el adaptador virtual tomara una dirección IP. El cortafuegos lo proporcionará. Veremos cómo crear
y configurar DHCP a través de VPN. En un minuto. Escogeré arrendamiento DHCP. Aquí podemos elegir unas
conexiones bajas entre split general y toda la diferencia de
puerta de enlace de seguridad entre split general y, o puertas de enlace de seguridad
están en split juniors, el cliente accederá sólo los recursos internos
que se definirán para M, veremos cómo
definir a los clientes qué recursos
accederá en nuestra red. Para pasarelas de seguridad antiguas. Aquí accederemos a nuestros recursos
internos. Y luego si quieres
acceder, por ejemplo, a nuestra página web en el Ontario, por ejemplo, aquí
quiero visitar Facebook. Este aire de sesión será transferido a nuestro muro de guerra
sónica. Entonces la decisión será
transferida a la página web. Por ejemplo, si tenemos habilitados
los servicios de seguridad de virus mono, se aplicará a esa solicitud. Está bien, perfecto. Para mí, elegiré solo canal dividido. Serán dorky.
Ahora lo último que tenemos aquí es
marcar la casilla habilitada. Perfecto. Y luego
voy a ir a configurar DHCP. Irás a una red. Iremos hoy CPS alguna vez crear
un nuevo servidor DHCP aquí, necesito asegurarme de que este rango IP
no esté en mi red. Necesito
asegurarme, como dije, que esa subred que voy a poner aquí no esté en mi red local. Por ejemplo,
pondré diez a uno y el rango es hermanamiento. Por ejemplo, no
tengo que poner la puerta de entrada. Puedo poner la máscara. Como dije, si
quieres elegir ajustes personalizados, por
ejemplo, si lo tienes, no
estoy seguro si la
tasa dialéctica y quieres poner Dennis IP de tu encuesta,
puedes elegir una silla. Puede especificar el servidor DNS
manualmente. Y silla de orinal. Puedes poner aquí tu
ojo, como dije, son York, servidor de DC.
En lo avanzado. Si tienes un
pico vacío en manager o tienes algunos parámetros
específicos, puedes elegirlos
donde si quieres. De lo contrario puedes dejar esto como un ajedrez y
ellos piensan que cometes un error. Ellos van a hacer. ¿ De acuerdo? Perfecto. Ahora necesito volver al final y necesitas ir
a un DHCP por
incidente de VPN o escapar. Necesito presionar configurar,
necesito habilitarlo. Es necesario comprobar si hay cliente VPN
global. Y la pregunta
que vas a hacer está fuera Sonic o
reenviará el alcance dhcp que configuro a la VPN global y no al
otro alcance que tenemos o zona porque
tenemos dos alcances en el servidor ICP para orden
y para que él sepa, necesitamos ir aquí a
la cuadrícula, una dirección IP, y necesitamos poner en dirección
IP dentro del
rango de nuestro alcance, pero necesita ser reservada IP. Entonces, por ejemplo, yo y alcance. Entonces para mí, voy a hacer 21. Espero que entiendas que el cambio importante es la OPI
relacionada con la enfermedad. Tiene que haber subred locura, pero es necesario estar fuera
del alcance. Voy a hacer aquí. Ok. Déjame volver al ICPSR virtual
mostrarte lo que hice. Este es mi el ACP
y este es mi alcance. Esta es mi lista y son 20. Este es el final de la gama. Lo que había en la dirección
IP del relé es 21. Entonces la IP debe estar
en la misma subred, pero es necesario estar fuera
del rango, tan perfecto. Ahora lo siguiente que
tenemos que hacer es descargar un programa llamado Gvc. Es cliente VPN global, programa de puntos de
garganta. Podremos
conectarnos a nuestro firewall. Tienes que ir a mostrarte en
mi cuenta llamada Sony. ¿ Tenemos que ir
al centro de descargas? ¿ Necesitas acudir a
recursos y apoyo? No, al centro de descargas. Los recursos y apoyos. Y desde el centro de descargas, necesitarás ir aquí, buscar cliente VPN global. Aquí está. Ellos
elegirán la última versión. Un modo a la A1
para hacer aquí es que cliente VPN
global solo está
disponible para máquinas Windows. Puedes usarlo solo
en máquinas Windows. Ya lo descargo. Lo que voy a hacer ahora es que
iría a mi máquina Windows diez. Esta es la máquina cliente. Aquí es donde
voy a hacer la prueba, donde lo haría enStart Gvc y
dos icónicos al cortafuegos. Entonces lo que necesito hacer es
configurar al adoptador
de esta máquina. Aquí voy a ir a Ajustes y se irá
al adaptador de red. Y a elegirá a
Bridget. Y lo hará. La cadena importante es que la máquina debe
ver el cortafuegos. Un medio IP público aquí, sí, la máquina cerca de
Risch, nuestro cortafuegos. Por eso lo puse aquí. Y Bridget, vuelve
al cortafuegos. A mí vaya a las interfaces. Esta es nuestra, su fase, y esta es nuestro
firewall, IP pública. Entonces la máquina debe ser
capaz de llegar a este cabello IP. Perfecto. Déjame volver. Ya
tengo el programa y empecé. Déjame hacerlo más grande.
Aty es mi programa. Voy a empezar a video. Perfecto, ya está OnStart. Se lo habilitó hacia adelante. A continuación, necesitamos poner nuestra dirección ip de
firewall. Puedes elegir el
nombre de la conexión si lo deseas. Haz a continuación. Sí. No. No terminar. Esta es mi conexión
y sí habilitará. Aquí. Pondré mi
clave precompartida separada, que es 12345678. Y lo harán, está bien. Una cosa que olvido es la configuración
del nombre de usuario. Vuelve al cortafuegos.
Permítanme cerrar eso. Volvamos al cortafuegos. Casi lo olvido. Necesito acudir a los usuarios
locales del usuario y del usuario local. Podemos utilizar nuestros usuarios de Active
Directory porque vemos cómo importarlos e integrar nuestro firewall al directorio
activo. O puedes crear un usuario local. Vamos a crear un usuario
local. Para la prueba. Renombralo con bolígrafo. Se le dará una contraseña. El siguiente pensamiento que
tendré que ir es el acceso VPN. Y aquí donde me
siento al cliente, lo que hasta neuro
fuentes seguramente eje. Aquí, quiero que
acceda a mi red LAN, que es la subred. Aquí está. Si quisieras
acceder a otra subred, puedes
elegirla desde el aire y ponerla
en la lista de ejes. Ellos van a hacer bien. Ahora volvamos a nuestra máquina Windows. Yo lo hago más grande otra vez. Y veamos si podemos
conectarnos con do nombre de usuario. Entonces VPN ops, contraseña VPN. La contraseña está
conectada, como decimos. Perfecto, está conectado. Y como dijimos, nuestra IP virtual es de diez log ten dot dot nueve. Y está dentro del rango
que me pusimos volver atrás. Aquí, podemos ver en el nombre del adoptador
virtual es sónico sobre conexión VPN. Si vamos a los datos, como podemos ver, nuestra dirección IP aquí está. Entonces eso es perfecto. Ahora déjame abrir la línea de comando y sólo tratar de hacer ping a
un dispositivo interno. Por ejemplo,
elegiré la salida a bolsa de mi cortafuegos de carbón de Sony. Que es perfecto.
Puedo hacer ping. Perfecto. Si hice la configuración IP, puedo ver la IPO de mi adaptador
virtual y
dicen que mi máquina IP es esta. Y puedo hacer ping al diez punto uno, que es el firewall land
IP address narrativas. Creo que elegí
la administración, la VPN, para que pueda administrar mi
firewall, lanza la VPN. Entonces déjame ver si puedo hacerlo. Tu nave es este es el IPE. Yo. Vuelve atrás. Permítanme cerrar eso. Este es el IP. Sí, tengo acceso a ella. Perfecto. Me dijo que el login
administrativo no está solo porque este
usuario que estoy usando, no le di el
permiso de administrador. Por eso veo esta página aire. Entonces la cadena importante es
que nuestra VPN es trabajo y estamos conectados a nuestro firewall y podemos acceder a nuestras fuentes nodales
anteriores. Entonces eso es todo para un grupo, VPN. Por favor. Si tienes alguna pregunta, no dudes en
preguntarme. Y buena suerte.
32. SSL VP, PARTE 1: Software vimos cómo
crear
VPN de acceso remoto usando el grupo uno
VPN que usa IPSec. En este video,
veremos cómo configurar y
usar una VPN y nuestro firewall de pared
sónica. Vpn está permitiendo a los usuarios remotos, llamados después del firewall y acceder a la red interna o fuentes y la
desconexión segura mediante SSL. Los usuarios estarán
conectados y garganta, esta es una VPN a nuestra red forma remota porque están
conectados directamente a ella. Existen tres métodos
diferentes para conectarse usando SSL VPN. Y el primer método es
usar oficina virtual. Y la oficina virtual es
un portal web que Nick sólo nuestro navegador en la
computadora para conectarse a la VPN. Y el segundo método es
usar el intercambiador neto, que es una aplicación cliente que sin estilo en nuestra máquina. Para usuarios móviles. Hay una aplicación
que llama mobile connect. Y vamos a intentar en este video
conectarnos a nuestra VPN SSL
usando los trematodos. Entonces para configurar SSL
VPN, y firewall, tenemos que ir a gestionar desde Manoj aquí y los
lados izquierdo y su conductividad, necesitamos ir a SSL VPN. Ssl VPN busca en zonas. Aquí tenemos tres zonas. Tenemos LAN, uno y DMZ. Entonces esas son zonas que tenemos actualmente
en nuestro firewall. Ahora para habilitar el vapor y el ozono, necesitamos
seleccionarlo para nuestro caso, nuestros clientes son clientes remotos, por lo que vendrán del uno. Entonces tendremos que seleccionar uno. Perfecto. Podemos notar que
este punto aquí se vuelve verde. Eso significa que
tenemos es L VPN habilitado en la zona única y están en la configuración
del servidor. Puedes encontrar aquí SSL, puerto VPN. Y la forma predeterminada, es 4433. Podemos cambiarlo si queremos. Guardará el poro predeterminado, pero puedes
cambiarlo si quieres. ¿ De acuerdo? Entonces aquí tenemos
el certificado. Como dije, estamos
utilizando certificado SSL. Puede utilizar
certificado autofirmado. Si tienes tu
propio certificado, puedes ir a sostener y certificar y añadir
tu propio certificado. Aquí, este es el dominio de usuario. Cuando queremos conectarnos usando la aplicación externa neta, tenemos que tener cuidado
con este dominio aquí. Tenemos que poner exactamente
el mismo dominio. Si cambia este no lineal, necesario cambiarlo en
el extensor de nicho o zona. Y aquí, si queremos administrar nuestra garganta de firewall es una
VPN, podemos habilitarla. Y nos dijeron que
si lo
inhibimos, necesitamos agregar una fila
en el firewall. Podemos permitir el acceso desde
una VPN SSL a nuestros pulmones. Y dice, el show nos puntea porque no quieres
crear el rol automáticamente. Por lo que necesitaremos crear
un rol y manualmente. Lo desactivaré por ahora. Podemos hacerlo frase para SSH. Y si queremos terminar la conexión SSL VPN debido
al tiempo de espera de inactividad, podemos habilitarla para
mí donde dice comprobación de actividad de
L VPN,
podemos habilitarla. Y luego aquí podemos
poner el valor del tiempo de espera. Por ejemplo, podemos poner
diez minutos si queremos, es por defecto, o
podemos aumentarlo o
disminuirlo como queramos. Entonces el aire lo desmarcará. Y eso es todo para
la configuración del servidor. Ahora vamos a hacer aceptar. Bien, perfecto. Ahora iremos a la configuración del
cliente. Aquí. Tenemos que ir al dispositivo
predeterminado proporcionar. A partir de aquí iré
y configuraré IP. Quería estar en cada bolígrafo. Y aquí en la dirección de red creará red neuronal. Este aire de red se
asignará a los clientes SSL VPN
que estén utilizando aplicaciones de
net extensor o de
conexión móvil. Entonces en nuestros clientes conéctate
a la VPN SSL usando la aplicación estándar numérica
o la conexión móvil. Aquí necesitamos, a diferencia de ser IP
VPN para conectarnos
a nuestro firewall. Entonces vamos a crear
nueva red. Cambie el nombre. Esta es la subred L. Quería estar en la zona SSL
VPN. Aquí en tipo. Me pondré a trabajar
en esta red aquí, necesitas
asegurarte de que la subred
no esté en ningún lugar
en tu firewall. Así que asegúrate de que no
estás usando subred, que pondrás tu en cualquier lugar. Para mí, pondré
esta firma. Ok. Déjame volver. Aquí. Tenemos que ir
a las rutas de los clientes. Y aquí podemos encontrar
junior o mode, y por defecto está deshabilitado. Entonces tenemos dos modos. Tenemos junior o modo, y tenemos división general. Cuando junior o modo desactivado. Eso significa que estamos
usando túnel dividido. Y lo que es caballeros divididos, es que nuestro cliente, cuando se conecte a nuestro
firewall usando VPN, será sólo tendrá
acceso a la red que le
dará acceso a las
redes que podemos dar a oxy. Entonces para nuestro caso, quiero que accedas
a nuestra red LAN, que es la subred 0. Entonces déjame encontrar subred z, subred
IP aquí está. Por eso, nuestros clientes
pueden acceder a la red x 0. Si habilito esto, y lo ponen habilitar, nuestros clientes pueden acceder a
esta firma. Y además si quieren
acceder a un sitio web en
el cuello anterior, su solicitud será reenviada primero
a nuestro firewall, luego reenviada a la página web. Por ejemplo, si
tenemos
habilitado junior o mode y los clientes se conectan
a nuestro firewall usando VPN. Quieres acceder a Facebook. Por lo que la solicitud de Facebook se la enviará a nuestro firewall. Aquí accederá a Facebook a
través de nuestro firewall. Por lo que la solicitud con
post-stroke nuestro firewall. Perfecto. Entonces lo
mantendré discapacitado. Aquí tenemos la configuración del cliente. Aquí. En la configuración del cliente, podemos poner un servidor DNS si lo
tenemos en nuestra red
interna. Y aquí tenemos la configuración
estándar del cliente de red, su arteria para elegir lo que habilitó y
lo que está deshabilitado. Entonces depende de tu caso. Por ejemplo, podemos habilitar la
actualización automática del cliente y se puede permitir o deshabilitar el
almacenamiento de contraseñas en la máquina local. Por ejemplo, puede
hacer un bajo ahorro de
nombre de usuario y contraseña en
la máquina local o no. O puedes hacer una sucesión guardando
de nombre de usuario y contraseña. Para mí, sólo permitiré
guardar el nombre de usuario. Y lo hará. Ok. Aquí tenemos
retrato sentado, y aquí podemos cambiar
la página de oficina virtual. Por ejemplo, podemos
cambiar el título para el cliente pueda saber que
están conectados
al lugar correcto. Por ejemplo, podemos poner nombre de
nuestra empresa y podemos
elegir el mensaje de la página de inicio. El mensaje de inicio de sesión se
puede cambiar. Y también el logotipo. Aquí está el logo. El logotipo en su mayoría en forma G, y este es el tamaño del logotipo. Si quieres poner el logotipo de
tu empresa, puedes ponerlo aquí. Beneficio. Aceptar. Ahora después
de configurar SSL VPN, lo que vemos en ella es un usuario
para conectarse a la VPN SSL. Y eso es lo que veremos. Tenemos que ir por
el lado izquierdo y la configuración de
resistencia a los usuarios y a
los usuarios y grupos locales. Y vamos a usar la VPN de
usuario que usamos antes cuando nos conectamos
usando cuerda una VPN. Así que vamos a hacer configurar. Este es nuestro usuario. Lo que tenemos que hacer
es entrar en grupos. Y aquí
notaremos en grupos de usuarios que estamos teniendo un grupo de servicios
VPN innecesarios. Tenemos que seleccionarlo y
asignarlo al usuario. Y este es uno de los
errores que la mayoría de los usuarios hacen es cuando
la configuración es como VPN, D olvidó asignar el SSL. Los servicios Vpn
crecieron hasta el usuario. Así que por favor
asegúrate de seleccionarlo. Lo segundo que tenemos que
hacer es entrar en el acceso VPN. Y podemos encontrar aquí que ya se lo damos a la subred 0. Si no le das
acceso a la subred 0, por favor hágalo y puede
buscar el x 078 desde aquí y seleccionado luego también en ella
en la lista de ejes. Perfecto. Aquí tenemos marcadores. No nos
permitirá crear un marcador hasta que lo
hagamos después de darle los servicios SSL VPN aquí y los números
que tenemos que hacer, ¿de acuerdo? Entonces tenemos que volver atrás y configurarlo e ir a un marcador. Y ahora podemos
crear un marcador. Entonces básicamente un marcador
es una conexión. Entonces si sí agregamos un marcador, podemos ver aquí
que podemos darle un nombre y dirección IP
y servicios. Aquí y marcador, podemos configurar nuestras
conexiones, por ejemplo, RDP o SSH o Telnet, o B y C. Entonces si
tenemos un Windows Server en nuestra red interna y
queremos un usuario remoto
para acceder a ella. Podemos elegir LDP, poner la IP del servidor, después ir y usar credenciales
personalizadas y poner las
credenciales del servidor. Y el cliente verá un enlace de
conexión al servidor. Nos conectamos usando oficina virtual, pero como vemos aquí, es L VPN es limitada. Por ejemplo, si
queremos acceder a carpeta
tan compartida o queremos acceder a nuestro servidor
web fin de semana. Sólo podemos acceder a
LDP es HTL neto NVENC. Voy a cerrar eso y una ventana. Ok. Ahora lo que quiero mostrarte es
otro error que mayoría de los usuarios hacen también en
la configurada una VPN. Así que vayamos a toda la red. Aquí bajo interfaces, tenemos que ir
a x1 en la fase Jeff. Aquí bajo la zona uno. Este es el de hasta fase
porque estamos habilitando, esta es una VPN en el 1s encendido. Así que sigamos adelante y configuremos. El error que
hacen la mayoría de los usuarios es que no
habilitan es GPS y HTTP
aquí bajo login de usuario, ya
estoy habitada. Estoy habilitando la casilla de
verificación ATP y AMP aquí que dice que otro auto enable directo desde un barco lanzador de ovejas va
es. Así que asegúrate de habilitar
desmarca esta casilla aquí. Perrito. Perfecto. Ahora ya hemos
terminado con firewall, necesita ir solo a
nuestra configuración.
33. SSL VP, PARTE 2: Esta es una
máquina Windows. En las sesiones. La configuración del adaptador de red. No es que no esté conectado a la red anterior
del cortafuegos. Perfecto. Sra. Empezó a hacerme más grande. Vamos a abrir un navegador. Ir y conectarse a
la oficina virtual, que es el portal web conector
social, que tenemos que hacer es GTPase. No hay una dirección IP
del firewall. Esta es la IP de la
fase de no compartir donde habilitamos. Esta es toda prohibición. Y necesitamos poner
el puerto que
reconfiguras en la
configuración del servidor SSL, que es 4433. Perfecto. Ir a Avanzado, aceptar el riesgo y continuar. Y ahí está.
El despacho virtual. Los matrimonios estaban en
nombre de usuario y ponemos la contraseña de usuario VPN. Es la ley otra vez. Perfecto. Ahora estamos conectados. Como dije, si queremos
crear un marcador, podemos hacer lo que también desde aquí, podemos presionar Agregar
y otro marcador. Pero de nuevo, estamos
limitados a ADP es edad, Telnet y V y C. Por ejemplo, digamos que nuestra
conexión garganta es H. Se inhibirá
aquí es su edad. Pondrían la dirección IP
de una máquina que tengo detrás del firewall
en la subred 0 de x. Se cambia el nombre, esto es h, y usted es capaz de aceptar
o
arreglar
automáticamente o . Ahora vamos a ver si
pongo la IP correcta de NADH. Esto es IP o la máquina. Nunca lo han hecho, que es la
herramienta puerto 20, que es 40. Vuelve a Windows.
Presiona esto es H. Nos
dijo que ingresáramos el
nombre de usuario y contraseña. Estamos conectados a
la máquina usando SSH. Perfecto, Aquí está. Esta es la máquina. Aquí está. Haremos un cerrar sesión.
Ahora. Otra cosa que podemos ver aquí es que
podemos descargar el nicho, ampliar su cliente formado la oficina virtual si
quieres, puedes presionar aquí y podrás descargar
la imagen extendida. Este es el primer
método para descargarlo. Y segundo medio para descargarlo es yendo a la cuenta de muro
masónico. Entonces vayamos a CL, ve a conectarte a mi cuenta de
Sony cold. A partir de aquí, tenemos que
ir a recursos y centro de
apoyo y descarga. Aquí. Necesitamos buscar extensor
neto. Aquí está. Podemos descargarlo desde aquí. Podemos ver que está disponible sólo para máquinas Windows
y Linux. Para mí ya descargué. Vuelve a la máquina.
Puede hacerlo más grande. Solo para ir a desinstalarlo. Siguiente. Estoy de acuerdo. Siguiente. Siguiente. Aquí tenemos que poner
la IP del servidor, que es la IP de nuestro firewall. Tenemos que poner el dominio, que es de dominio local. Asegúrate de que estás
poniendo el nombre correctamente. El dominio. Lo haremos a
continuación. Lo haremos a continuación. Sí. Y pronto
lanzarán Centro Acuático. Vamos a abrir la
desigualdad. En el servidor. Olvidé poner el
puerto, que es 4433. Así que por favor no olvides eso. Y están en el nombre de usuario, o volveremos a poner mi
nombre de usuario y contraseña. Por supuesto, nuestro dominio.
Hagamos conectemos. Perfecto. Estamos conectados. Esto es almidones y
este es el camino. Si lo bajamos como lo
encontraremos. Pero no lo hicimos. Estamos en búsquedas
en la IP del cliente. Podemos ver que tenemos el IPA que se reconfigura
antes. Aquí está. Déjame volver con
mi máquina virtual. Aquí. Como vemos, tenemos
puerto 80 abierto y es Apache. Por lo que tenemos un servidor web. Entonces intentemos acceder a esta
máquina. Vaya al navegador. Perfecto, puedo conectarme
perfectamente a nuestra red interna
usando SSL, VPN. Entonces para el siguiente, veremos
cómo usar mobile connect. Jolkona tiene opciones y
VPN usando nuestro móvil.
34. Conexión móvil: Estoy en mi móvil de ropa interior. Y quiero
que sepas que lo mismo se aplican a los iPhones, IOS, ropa interior
móvil. Tenemos que ir a Play
Store and Play Store. Tenemos que ir a buscar y encontrar muro sónico. Como vemos. Esta es aplicación, por lo que
Nicole y móviles se conectan. Así que vamos y
onEmpieza por el camino, la forma en que estoy conectando
mi red doméstica, esta es mi red doméstica.
Ve a mostrarte. Esta es mi dirección IP
punto 0 punto seis. Y mi ip de firewall no
es 0 punto 21. Por lo que estoy en el mismo rango
del icono del firewall
acceder al firewall. Esto es sólo el mundo real. El cortafuegos estará
en una subred diferente. Pero cadena esencial
es que necesitamos poder llegar a la dirección IP pública del
firewall. Así que volvamos a Play Store. Se
instala la aplicación. Vamos a abrirlo. En conexiones. Ir a la
conexión. Nombralo. Pondría la IP
de mi firewall. Continuar.
Detectar automáticamente que estoy usando el puerto 4433
porque lo olvido de nuevo. Detectado para mí. Lo haré, sí. Y la auditoría para mí. Perfecto. Es amable en nombre de usuario. Pondré la n y
pondré mi contraseña, que es mi super,
super Password. Guardar. Ahora intentemos conectarnos. Voy a marcar esta casilla aquí. Harán siempre un año
bajo en búsquedas. Podemos ver que está conectado. Estamos en monitor. Se puede
ver que tengo la IP, eso es una configurada antes. Aquí está. Eso
es todo para la VPN SSL. Por favor, si tiene
alguna otra pregunta, no dude en
preguntarme. Y buena suerte.