Curso de administración de firewall | Hamza Benhamani | Skillshare

Velocidad de reproducción


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Curso de administración de firewall

teacher avatar Hamza Benhamani, IT Network Administrator

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Lecciones en esta clase

    • 1.

      ¡Hola!

      1:24

    • 2.

      PARTE 1

      6:55

    • 3.

      LABORATORIO PARTE 2

      9:37

    • 4.

      Registro y concesión de licencias

      6:21

    • 5.

      Cambio de contraseña

      2:21

    • 6.

      Cambio de IP por defecto

      2:34

    • 7.

      Tiempo y horario

      8:33

    • 8.

      Copia de seguridad de configuración

      12:00

    • 9.

      Actualización de firmware

      7:40

    • 10.

      Configuración básica

      18:10

    • 11.

      Usuario de administrador

      10:23

    • 12.

      TOTP de administración

      3:33

    • 13.

      Zonas

      8:18

    • 14.

      Interfaz de WAN

      9:00

    • 15.

      Vlans

      4:44

    • 16.

      Servidor DHCP

      12:06

    • 17.

      Redireccionamiento de puertos

      25:04

    • 18.

      Cómo equilibrar errores y cargas

      18:16

    • 19.

      SD-WAN

      26:55

    • 20.

      Usuarios locales

      9:56

    • 21.

      Autenticación de dos factores

      8:46

    • 22.

      Autenticación de LDAP

      9:54

    • 23.

      TLS LDAP

      11:21

    • 24.

      Autenticación de SSO

      13:59

    • 25.

      Resumen de reglas de acceso

      6:49

    • 26.

      Regla de acceso a Internet

      9:34

    • 27.

      Autenticación de la regla de acceso |

      8:47

    • 28.

      Regla de acceso LAN |

      11:12

    • 29.

      Descripción general de VPN

      3:26

    • 30.

      VPN de sitio a sitio

      18:14

    • 31.

      WAN GroupVPN

      16:32

    • 32.

      PARTE 1 de VPN

      12:43

    • 33.

      PARTE 2 de VPN

      7:53

    • 34.

      Conexión móvil SSL

      6:04

  • --
  • Nivel principiante
  • Nivel intermedio
  • Nivel avanzado
  • Todos los niveles

Generado por la comunidad

El nivel se determina según la opinión de la mayoría de los estudiantes que han dejado reseñas en esta clase. La recomendación del profesor o de la profesora se muestra hasta que se recopilen al menos 5 reseñas de estudiantes.

69

Estudiantes

--

Proyectos

Acerca de esta clase

Curso de administración de firewall de SonicWall es un curso que te enseñará cómo administrar tu firewall de SonicWall desde cero.

Como cada conferencia de este curso es un laboratorio que aprenderás a instalar, configurar, administrar y solucionar problemas en tu firewall de SonicWall, eso significa que es un curso práctico más que teórico, así que quiero que completes cada laboratorio y pongas tus manos en la configuración tan pronto como puedas para obtener una mejor comprensión, porque una de las mejores maneras de aprender es hacer.

Usaremos la estación de trabajo de Vmware para instalar nuestro sonicwall virtual NSV200 i te mostrará cómo obtener la imagen de firewall y autorizarla, para el contenido de los cursos veremos todas las cosas que usted como administrador tendrá que lidiar como :

- Configuración básica.

- configuración de interfaces incluyendo vlans.

-Zonas.

- Copia de seguridad de configuración.

- Autenticación de dos factores.

- Transporte de puertos.

- Reglas de acceso para controlar el tráfico.

- Autenticación.

- Autenticación de SSO.

- Integración de LDAP.

- VPN IPSEC y SSL.

- Alta disponibilidad.

- Wan Failover.

- SD-WAN.

- Servicios de seguridad.

- Filtro de Geo IP.

Y mucho más...

Así que sin perder tu tiempo te permitiré comenzar tu viaje con el Firewall de SonicWall, si tienes alguna pregunta, por favor no dudes en hacerme y buena suerte.

Conoce a tu profesor(a)

Teacher Profile Image

Hamza Benhamani

IT Network Administrator

Profesor(a)

Hello, Hamza is an Administrator of System, Network, and Security with more than two years of experience in the field. He have experience with "CISCO - HPE - ARUBA" Switches, in "Systems" he works with "LINUX" (ubuntu,centos, ... ) "Windows Server 2016" (AD,DHCP,DNS,WSUS,WDS,ISCSI,HYPER-V and Replication ...), in "WIFI" he works with "RUCKUS" - "UNIFI UBIQUITI" In "Security" Hamza is certified in "Fortinet NSE4" and "Sophos Certified Engineer".

Ver perfil completo

Habilidades relacionadas

Desarrollo Desarrollo web
Level: All Levels

Valoración de la clase

¿Se cumplieron las expectativas?
    ¡Superadas!
  • 0%
  • 0%
  • Un poco
  • 0%
  • No realmente
  • 0%

¿Por qué unirse a Skillshare?

Mira las galardonadas Skillshare Originals

Cada clase tiene lecciones cortas y proyectos prácticos

Tu membresía apoya a los profesores de Skillshare

Aprende desde cualquier lugar

Ve clases sobre la marcha con la aplicación de Skillshare. Progresa en línea o descarga las clases para verlas en el avión, el metro o donde sea que aprendas mejor.

Transcripciones

1. ¡Hola!: Hola, quiero darle la bienvenida a este curso sónico de Administración de cortafuegos de pared. Primero. Quiero agradecerte el dinero de los mayores y has visto tu tiempo en mi curso. Eso significa que eres serio acerca de tu carrera. Y pseudo yo, te garantizo que aprenderás alguna Jane de este curso. Cada conferencia en este curso es un laboratorio que maneja una de las configuraciones de administración habituales que enfrentarás. Trabajo en el que sónico todo cortafuegos. Y quieres lograr cada lóbulo en este curso y poner tus manos en la configuración tan pronto como puedas para una mejor comprensión. Porque una de las mejores formas de aprender es haciendo este curso. Empezaremos preparando nuestra configuración de laboratorio. Entonces nos sumergiremos en nuestro firewall futuro es la configuración. Entonces sin perder el tiempo, pero te dejaremos comenzar tu viaje. ¿ Qué pared sónica? Y recuerda cual estoy aquí para ayudarte. Entonces por favor, si tienes alguna pregunta, no dudes en preguntarme. Buena suerte. 2. LAB, PARTE 1: Antes de sumergirnos en el contenido del curso, lo primero que tenemos que hacer es preparar nuestro laboratorio. Ahora, si tienes acceso a un dispositivo real, eso es algo bueno. De lo contrario, si no lo haces, eso no es un problema. Por lo que Nicole consiguió nuestras espaldas y nos proporcionó un aparato virtual que podemos usar para practicar. Entonces lo primero que debes pensar es tener una computadora decente para preparar tu laboratorio. Tu computadora necesita tener al menos ocho gigabytes de RAM y una CPU decente. Si no puedes tener más de ocho gigabytes de RAM, eso será mejor porque cada Sony llamado Virtual Appliance usa seis gigabits y dos CPU virtual. Por lo que por favor tome eso en consideración. Ahora, al pasar al software que necesitaremos en nuestro laboratorio, el primer software que necesitaremos es tener instalado VMware Workstation. Esta es mi estación de trabajo VMware. Creo que todo el mundo puede descargarlo y sin estilo. Si no puedes conseguirlo. Pondré en este video recursos un enlace de descarga de estación de trabajo VMware con la licencia. Ahora, lo siguiente que necesitamos tener es la imagen de aparato sónico o virtual. Para conseguir la imagen, necesitamos tener una cuenta en mi pared sónica. Entonces veamos cómo crearlo. Yo abriría mi navegador. ¿ Tenemos que ir al enlace sonic wall.com? Desde aquí. Tenemos que apuntarnos. Aquí. Necesitas llenar tu información. Hay una nota importante a la L1 a Medicare es sobre la amida, así sucesivamente. Necesitas poner un negocio a una milla de tu empresa. Porque el agua que notas es cuando un puerto público, como el Gmail o cualquier otro modo público E que tengamos. No podemos unificar de la licencia de prueba que sonic nos dará para probar los servicios de seguridad o incluso no podemos descargar la imagen. Así que por favor ponga aquí un e-mail empresarial con dominio de su empresa o cualquier otro correo electrónico que tenga con su dominio. De lo contrario, encontré que inscribirse con un correo electrónico de Outlook puede darte los mismos beneficios de un correo electrónico empresarial. Si no tienes un correo electrónico empresarial, puedes crear un correo electrónico de Outlook, decir con él, y estás listo para ir. Puedes unificarte desde la licencia tutorial y puedes descargar la imagen de sonic wall. Tan perfecto. Te dejaré inscribirte. Van a ir e iniciar sesión porque tengo mi cuenta. Entonces voy a ir a hacer login. Ya creé una cuenta, así que iniciaré sesión con ella. Aquí. Necesito ingresar un código de verificación. Necesitas revisar tu email para encontrarlo. Entramos los míos propios. No soy un robot y hermoso y perfecto. Este es el tablero de mi cuenta de carbón de Sony, cerca de las riquezas. En primer lugar, puede pedirle que cree un inquilino como lo hice aquí. Este es mi inquilino para producto de red. Encontrarás que en el mismo cuando estés registrando tu en tu pared sónica, te pedirá que creas un inquilino. El inquilino es donde pones todos tus productos. Están fijos. Entonces ahora a partir de aquí, veamos cómo obtener nuestra imagen de dispositivo virtual. Vamos a una gestión de proyectos. Para todos cerca, tenemos que ir a trabajar software. Necesitamos buscar la v inicial de VMware. Tus riquezas. Este es el firewall virtual que tenemos, por lo que te haremos como el SV2 100. Ahora tenemos que hacer vomitar. Aquí podemos decir, es necesario elegir a su inquilino. Tienes un inquilino aquí. Y aquí. Tenemos que darle un nombre amistoso. Le daré un nombre. Este es mi nombre y no van a tratar de perfeccionar nuestro producto es exitoso, un registrado. Ahora nos referiremos al conocimiento del producto para descargar la imagen, necesitamos ir a fuentes y soporte desde el centro de descargas. Ve aquí. Tratemos de encontrar en SV, SV. Y podemos descargar el lanzamiento más grande. Necesitamos descargar el OVA, solo la imagen, la imagen OVA. Es el que tiene el tamaño grande. Para ir y descargarlo desde aquí. Puedes descargarlo para mí. 3. LAB, PARTE: Cuando obtuviste la imagen, lo siguiente que tenemos que hacer es desafortunado a VMware Workstation. Por ahora, debería tener VMware Workstation instalado en su máquina. Ve a la imagen y haz clic derecho sobre ella. Para abrir con estación de trabajo VMware. Perfecto. Ahora, aceptemos los gérmenes. ¿ Lo hiciste a continuación? Pídanos que le demos un nombre para que puedas darle el nombre que quieras. Para mí, le daría este nombre. Próximo puerto. Esperemos a que se importe. Perfecto. Nuestra imagen es ahora desafortunada. Alma, como vemos aquí. Seis gigabytes de RAM y dos CPU virtual vCPU. Y viene con ocho interfaces virtuales. Una vez que necesitas saber sobre el nombre de la pared sónica y ella 'd fases es que cada fase de sillón comienza con x. tenemos x 0, luego x uno, x dos x tres x cuatro, X5, X6, X7. Esas son 800 caras. Y déjame mostrarte una imagen de la pared sónica. Este es el cortafuegos de la pared sónica. Como dije, x x0, x1, x2, y así sucesivamente. Entonces para la línea de fase no compartida, que es 0, Es ondas por defecto. No obstante, IP estática, que es 192 punto 168, no a 168 punto 168. Y para la fase anterior uno, es por defecto, dásela a la interfaz X1 y X2 y está en la ACP. Tan perfecto. Yo te muestro. Vamos a hacer eso en VMware. Así que vamos a nuestra máquina. Conduce para hacer la configuración de la máquina virtual. Como dije antes, la primera interfaz aquí es nuestra interfaz de línea, que es x 0. Entonces lo que vamos a hacer aquí es que iré al segmento del almuerzo y a la fórmula. Voy a crear un segmento de mes. Ellos van a hacer. Lo nombrarán césped 0. Van a ir aquí en el menú desplegable y lo puedes encontrar perfecto. Nulo para el x1 hasta la fase. Yo lo guardaré Puente. Puedes elegir no si quieres, pero prefiero mantener cada puente para que puedas conseguir internet. Y también puedo, si quiero monitorear el firewall desde mi máquina local, te mostraría eso en un minuto. Lo siguiente que tenemos que ir es hacer máquina tragaperras. El primer voto. Podría llevar algún tiempo. Así que sólo esperarlo, Toby, industrial. Perfecto. Como vemos aquí, nuestro firewall está listo. Dirección ip es como dije, 192168 punto 168 a 2068. Esta es nuestra tierra. Para acceder al firewall utilizando la IP LAN debe tener un administrador en el mismo resolverlo. Entonces para hacer eso, o tienes una máquina Windows diez. Así que vamos a ello. Aquí. Necesitamos editar la configuración de la máquina virtual desde el adaptador de red. Tenemos que elegir segmento de almuerzo y elegir lon x, z. también aquí. Puedes estar en la misma subred. Entonces es como si tuviéramos un conmutador virtual. Estamos poniendo dispositivos en subred. Perfecto, ahora vamos a verter en la máquina y blanco que está viendo. Voy a ver contigo, si no tienes los recursos para instalar nuestros clientes como Windows viendo máquina en tu PC y quieres acceder al portal web de tu sonic Wall Firewall desde tu maquina local, ¿cómo hacerlo? Entonces como dije, el x1 hasta la cara sobre la máquina aquí. En breve será Brigid. Tienes que asegurarte de que sea Bridget. Y iremos al cortafuegos. Vamos a iniciar sesión es de marca para nosotros. Es la IP única que es 192 punto 168 punto 0, 0.6s. Si no lo ramificaste Florio, necesitas iniciar sesión en el firewall con el usuario administrador de inicio de sesión y contraseña como contraseña. Y aquí vamos a ejecutar este comando. Muestre su cara. El 156 es X1, como dije. Y IP. Se imprimiría como el iPad, que es perfecto. Ahora vamos a nuestro navegador y lleguemos a la IP. Perfecto. Continuar. El nombre de usuario es admin y la contraseña es contraseña. Perfecto. No somos eje a nuestro cortafuegos. Por lo que voy a hacer silla logo. Volveré a la máquina sin Windows para mostrarte cómo iniciar sesión desde ella. Está bien, perfecto. Revisemos nuestra IP interfaz IP. Lógica, IP. Entonces déjame ponerte en la ACP para que podamos conseguir un firewall IP. Perfecto. Llegamos al IP. Solo compruébalo. Sólo la IP. Es de nuestro cortafuegos. Ok. Perfecto. Aviso abrir un navegador. Vamos a deslizar la IP. Perfecto. Esta es la IP predeterminada de sonic Wall Firewall, como dije antes. Entonces vamos a responder a ello. Yo lo hago más grande. Admin y la contraseña. Contraseña. Perfecto. Por ahora vemos cómo importar nuestro firewall virtual a la estación de trabajo VMware. Vemos Alto acceso a ella. Entonces lo siguiente que veremos es cómo registrarlo y activarlo. Licencias. 4. Registro y licencias: La primera cadena que debemos hacer después de que accedamos a nuestro firewall es registrarla. Entonces vamos a hacer clic aquí. Y aquí te mostramos login con nuestra cuenta de my sonic wall es la cuenta que te mostré cómo crearla para tener cuatro años. Aquí está. Cuenta. Vamos a poner nuestras credenciales. Hagamos login. Aquí. Nos pidió el número de serie y el código de autenticación. ¿ Quieres que pongamos un nombre amistoso? Social, consiga esa información aquí. Deberíamos ir a nuestra cuenta y tú acudes a una gestión de productos y a mis productos. A partir de aquí, debe seleccionar su número de serie de su surcado virtual. Perfecto, se selecciona aquí del producto a utilizar. Si nos desplazamos hacia abajo, podemos encontrar aquí una lista de tareas pendientes. Dice centro de datos actualizado para captura, protección avanzada contra amenazas. Está actualizado. Dual compare. Perfecto. Ahora desplácese de nuevo hacia arriba. Y aquí podemos encontrar nuestro número de serie. Así que vamos a copiarlo. Lleva a volver aquí y presupuestar aquí su código de autenticación, riquezas. Vamos a copiarlo horizontal. Ahora por el nombre amistoso, es mejor tomó puerto, exactamente mismo nombre que usted le da aquí. Puedes recordarlo. Nombrelo Sony. Adiós. Presentar. El cortafuegos se rebelará. Entonces esperemos por ello. Y Jadids bote de remos y por qué está votando. Ve y revisa sus licencias. Así que vayamos aquí a la parada con licencia del aire. Empecemos nuestros lanzadores. Empecemos el primer juicio. En caja. No elijas Cloud shows en caja. Y para confirmar. Perfecto. Desplazemos hacia abajo. Estás en una inspección profunda de paquetes. Es un objetivo y habilitarlo. Volvamos a desplazarnos hacia abajo. Empecemos a prueba de cliente de captura. Perfecto. Ahora volvamos a desplazarnos hacia abajo y ver qué es levantar. ¿ De acuerdo? Ok. También es necesario habilitar el filtro de contenido. Perfecto. Y todavía tenemos una aceleración. El cliente VPN global. Hagamos primero la aceleración. Vamos a revisar. El VPN global ya tiene licencia. Ok. Todo el mundo parece ir por mí. Tenemos las licencias tutorial que necesitamos. Así que volvamos e ingresemos a nuestro firewall. Ya debería estar arriba. El nombre de usuario predeterminado es admin, contraseña es contraseña. Perfecto. Podemos ver que nuestro firewall está registrado. Lo que tenemos que hacer ahora es ir a Gestionar. Y aquí en licencias, necesitamos sincronizar nuestro firewall. Por lo que podemos sincronizar las licencias que acabamos de habilitar en la cuenta de pedidos masónicos. Hagamos sincronizados para que el cortafuegos pueda ser algunos coordinados. Aquí en búsquedas. Dice que la configuración se ha actualizado, tan perfecta. Puedes consultar resumen de las licencias desde aquí, desde resumen de servicios de seguridad, y eso es todo. Ahora, sabrás cómo importar tu imagen virtual A la máquina VMware y cómo acceder a tu firewall. Y el registro en George Mason Honor Code nuestro recuento, e inicia tu licencia de prueba, por favor. Si tienes alguna pregunta, no dudes en preguntarme. Y buena suerte. 5. Cambio de contraseña: Uno de los primeros genes que debes hacer después de desplegar tu firewall es cambiar las credenciales predeterminadas de inicio de sesión de alguna manera, si alguien puede tener acceso a nuestra red y tener éxito y llegar a la IP de nuestro firewall e iniciar sesión en el portal, puede escribir fácilmente def las credenciales de inicio de sesión predeterminadas. Y puedes iniciar sesión en nuestro firewall y hacer lo que quiera. Por lo que necesitamos prevenir esto. Vamos a iniciar sesión con las credenciales predeterminadas y Cl para cambiar nuestra contraseña predeterminada. Vuelve a iniciar sesión. Contraseña de administrador. Desde aquí, tenemos que ir a Gestionar. Y en el lado izquierdo, bajo la configuración del sistema, podemos ver aparato aquí en ajustes base. Podemos ver aquí nombre y contraseña del administrador. A partir de aquí, podemos cambiar el nombre del administrador. Para mí. Dejaré el administrador de TI, y pondré la contraseña antigua. Pondría menú de contraseña en tres. Ahora, que sí aceptan. Desde aquí podemos ver que la configuración se ha actualizado. Entonces si volvemos a cerrar sesión, aquí necesitamos escribir nuestras nuevas credenciales. Pon tu contraseña de menú admin. Perfecto. Entonces esto es todo, esto es auto, cambia tu contraseña predeterminada. 6. Cambio de IP predeterminado: Después de ver cómo cambiar las credenciales predeterminadas de inicio de sesión, que utiliza el firewall core de Sony. El NextGen que será más cambio después de eso es la IP predeterminada, que es la IP de la cara anterior x 0. Al igual que sabemos que la IP predeterminada es 192168,168 punto 168. Y en mi opinión, para una mejor seguridad, debemos cambiarla. Entonces para hacerlo, tenemos que ir a Gestionar. Aquí en el lado izquierdo. En la configuración del sistema, tenemos que ir a las interfaces de red. Y a partir de aquí podemos encontrar que nuestra interfaz x está en la zona de pulmones con la IP predeterminada. Aquí está. Es una IP estática. Entonces para cambiarlo, tenemos que ir a la derecha y editar la cara anterior. Aquí. Tenemos que cambiarlo con tu préstamo IP. Entonces en mi caso aquí, pondré el IP 182168 punto uno. Esta es la IP que quiero que use mi césped y voy a hacer, vale. Perfecto. Ip ahora se cambia y como sabemos, esta interfaz aquí, proporcionar el HCP. Así que vamos a ver si es RCP. También cambiarlo todo. Tenemos que cambiarlo aquí. Bajo la red séptimo año fase o zona, tenemos que ir al servidor DHCP. Este es nuestro servidor DHCP menos alcance, nichos dígito. Podemos encontrar que se cambia automáticamente. Si necesitamos poner cualquier otra configuración, podemos modificarla desde aquí. De lo contrario, podemos hacerlo bien. No te olvides de hacerlo. Aceptar. La configuración se puede guardar. Entonces volvamos y revisemos la cara anterior. Perfecto. Se cambia el IP. Y eso es todo. Así es como cambiar la IP predeterminada. 7. Tiempo y horario: Lo siguiente que veríamos es el tiempo del sistema. Por lo que el tiempo es importante configurarse en nuestro firewall porque nos ayudará cuando queramos hacerlo. Por ejemplo, nuestros registros. Si el tiempo es exacto, podemos conocer cada evento. Es tiempo particular. Si no eres TOC estaba ayudando en nuestra red o un pincel, podemos conocer el momento de esta brecha o ataque. El tiempo también es importante cuando queremos programar cuál es nuestro papel por ejemplo. Y es incluso importante cuando queremos recibir actualizaciones de mi pared sónica. Entonces cuando nuestro firewall queremos recibir actualizaciones. Por ejemplo, licenciar u ofrecer la base de datos fuera a virus o concentradores. El tiempo debe configurarse en nuestro firewall. Entonces veamos cómo configurarlo. Tenemos que ir a Administrar. Aquí en el lado izquierdo. Bajo configuración del sistema, tenemos que ir a electrodoméstico. Y a partir de ahí podemos ver mares. Mismo tiempo. Aquí. Tenemos que ir a un momento en adelante. De ahí. Necesitas elegir tu zona horaria. Necesitas buscarlo desde aquí. Para mí. Escogeré a la OHRP. Y aquí podemos ver que se revisa el tiempo de sentarse automáticamente usando entropía. Si lo desactivamos, podemos modificar el tiempo manualmente. Si lo compruebo, podemos ver que podemos modificar manualmente la hora y la fecha. Quiero que sea automáticamente así que lo revisaré de nuevo. Guarda el reloj de ajuste automático para horario de verano que comprobé aquí podemos. Así que revisa la pantalla UGC en el registro en lugar de hora local. ¿ En realidad ves es formal el tiempo oscuro de piedra? Si el administrador de tu firewall es de todo el mundo, puedes elegir este parámetro aquí. Puedes comprobarlo. De lo contrario, no lo uses. Y esto no es importante. Las cosas también es mostrar que en formato internacional. Con esta sentada aquí, El día será antes del mes, que mostrará el día, después la montura. Y luego la última configuración aquí es solo usar servidores de entropía personalizados. Si lo elegimos. Es necesario agregar un servidor NTP. Tendrá que responder la dirección del servidor NTP. Y si utilizas la unidad de autenticación para elegirla aquí. ¿ Y necesitamos dibujar número y contraseña de esquí? De lo contrario, es necesario verificar ninguna autenticación. Necesitas poner aquí tu servidor de entropía otros y presionar OK, lo harás cancelar. Ellos no somos elegir servidor NTP personalizado. Así que cuando termines, por favor asegúrate de aceptar. Desde aquí podemos ver que la configuración se ha actualizado. Podemos ver que mi tiempo se cambia ahí. Perfecto. Ahora, como te dije antes, uno de los cambios que necesitan ser exactos es el horario cuando vería con, ya sabes, cómo crear un horario uno. Vámonos aquí a las líneas superiores. Y justo debajo del CIS, al mismo tiempo podemos encontrar sistema programado. Ir hacia. Desde aquí podemos ver que ya tenemos algunos perfiles predeterminados. Entonces vamos a tratar de crear nuestro propio horario. Presiona Agregar. Pon un nombre para tu horario. Por ejemplo, pondré costumbre. Aquí en este tipo de horario. Nos encontramos con que tenemos una vez que tenemos recurrente y lo hemos mezclado hace, se mezcla sobre una consulta y bajo una vez. Lo que uno quiere decir es que nuestro horario se ejecutará sólo una vez. Si ponemos aquí, por ejemplo, el 2001 es también 2001. El momento es, por ejemplo, mes de febrero. Febrero. El día será el día uno del mes de febrero, y el final será el día de febrero. Escogeré la medianoche y ellos elegirán la media noche o al día siguiente. Se ha arreglado. Minuto, lo guardaré 0. En esta fecha particular aquí, se corrieron este horario allí. Y si venimos a la herramienta de día a media noche de febrero, este horario no volverá a correr. Entonces si ponemos bien este horario, en una póliza, por lo que esta regla o esta política será válida sólo durante esta fecha. Si tres de febrero com esta política, nos referimos a muescas, no va a funcionar. Entonces espero que eso tenga sentido para ti. Qué, cuando elegimos tu consulta en reclutamiento significa que este horario se repetirá. Entonces por ejemplo aquí, elegiré que mi horario será, será el lunes, martes, miércoles recorridos. Y por tu muerte. Ahora, voy a poner aquí 0. Aquí, pondría cinco. Aquí, pondré 0. Notch cinco, pondré 17. Tenga en cuenta que el horario es en formato de 24 horas. Así que toma nota de eso para mí. Cometo el error en el primero que puse aquí cinco porque estoy acostumbrado al formato de 12 horas. Así que por favor no cometas este error y estar al tanto de esta cadena. En lugar de cinco, va a hacer 17 que podría conseguir y quiero mi horario estamos de gira en todos los lunes y martes y miércoles y jueves y viernes mueren en este rango de tiempo aquí. Tengo que añadir, que se agregará aquí. Esto te da todo se repetirá cada semana y cada mes y cada año. Esa es la diferencia entre el reclutamiento y los por supuesto mixtos. Podemos elegirlas, las herramientas, entonces podemos elegirla. Tan perfecto, lo haré. Nuevamente. Lo harán bien. Piensan que el cortafuegos nos patean por el tiempo de inactividad. Entonces necesito volver a iniciar sesión de nuevo. Deshazme, mira si me lo hará saber y necesita volver a crear lo apropiado. Voy a hacer. Ahora. Lo haré bien. Perfecto. Nuestro horario que estamos ahora se crea. Veríamos en los videos venideros tu horario, sobre todo en la carretera. Veremos como programar un rol. Entonces un diseño. Si tienes alguna pregunta o a lo que hiciste, por favor no dudes en pedirme que lo haga. Buena suerte. 8. Copias de configuración y restauración: Hola. En este video, demostraré cómo exportar y volcar puertos y archivo sentado a un walk-up y restaurar nuestra configuración de firewall. También cubriré cómo configurar copias de seguridad en la nube, incluso crearé un horario para que el firewall guarde automáticamente una copia de seguridad, por ejemplo, cada pocos días. Mucho, por favor no el futuro de copia de seguridad en la nube solo está disponible en Sonic OS versión 6.5 o posterior. Déjame iniciar sesión en el firewall. Perfecto. Ahora empecemos a hacer una copia de seguridad nuestro firewall exportando el archivo de configuración. Para ello, tenemos que ir a Gestionar aquí en el lado izquierdo. Y las actualizaciones que necesitamos para ir al firmware y copias de seguridad. Tenemos que ir aquí en Port slush export configuration y exportar configuración. Entonces exportar. Y perfecto. Ahora tenemos un archivo de copia de seguridad de nuestros ajustes de configuración. Es así de simple. Quiero que se asegure de que el archivo de copia de seguridad que hicimos se almacene en un lugar seguro. Así que asegúrate de que esté en un lugar seguro para que no podamos perderlo. Y lo podemos encontrar cuando lo necesitamos. Porque cuál es el punto de abultar el archivo de configuración y luego perderlo. Así que por favor guarde su expediente. Ahora para restaurar el archivo de configuración, simplemente tenemos que volver aquí para importar la configuración de exportación de slash y toe en la configuración del puerto. Nos pidió que hagamos una copia de seguridad del expediente de asientos antes de hacer la entrada. Sólo lo estamos haciendo. Por lo que no vamos a estar haciendo exportar copia local. Vamos a ir y la droga proceder a importar. Una cosa importante a tener en cuenta aquí es que no se puede importar archivo de conmutación que sea más nuevo a esa versión del sistema operativo. Por ejemplo, exportamos sentado en la versión de firmware 6.5. Entonces si queremos importarlo de nuevo a nuestro firewall, eso estará bien. Y si tenemos un archivo sentado que se exportó desde un firewall datos y firmware 6.2, que es menor a 6.5. Y queremos acercarlo a nuestro firewall que ejecute firmware 6.5 Holandés también estará bien. Pero si queremos importar estos archivos de configuración que acabamos de exportar desde el firewall que ejecuta el firmware de la versión 6.5 a un firewall que ejecute el firmware 6.2. Desafortunadamente, eso no funcionará. Así que por favor recuerde que no podemos puerto versión de archivo de copia de seguridad superior a nuestra introversión de consulta. Como dije, si exportamos ayuda lucha desde un firewall datos ejecutar una versión superior al firewall que queremos importarlo para no funcionar. Espero que tenga sentido para ti. Por favor fiar. Por lo que brevemente, el archivo de configuración no debe exportarse desde un firmware superior al que usamos. Perfecto. Ahora para desempaquetarlo, necesitamos simplemente elegir Archivo y despausarlo así. Aquí está. Vamos a hacer cancelar. Y como todos sabemos, si importas el archivo de configuración a tu firewall, al firewall, necesitamos bote de remos después de importar el archivo de configuración. Y nos dicen, el aire llega a tu Sonic o electrodoméstico los robots automáticamente una vez que el importador haya terminado, HAGO cancelaré porque no quiero importarlo. Ahora hablemos de copias de seguridad en la nube. backup en la nube nos ayuda a automatizar y almacenar copias de seguridad de forma segura. El archivo de copia de seguridad será enviado a mi cuenta de desigualdad de alma. Entonces esta es mi cuenta de pared sónica. Para encontrar tu copia de seguridad que se hace recortando la copia de seguridad, debes acudir a la gestión de productos. De mi producto. Necesitas seleccionar tu producto. Ir a copias de seguridad en la nube. Encontrarás aire delgado, gradiente claro. no tenemos respaldo porque aún no lo habilitamos. Vamos a ver cómo habilitarlo. Para habilitarlo, simplemente necesitamos marcar esta casilla aquí. Perfecto. Ahora para crear una copia de seguridad en la nube, tenemos que ir a Crear copia de seguridad. Desde aquí podemos ver pudo el bicarb y podemos ver Backup Programado. Este trabajo en la nube aquí, lo que significa que podemos hacer un dinero en la copia de seguridad en la nube. Y este horario significará que podemos programar uno, nuestras copias de seguridad en la nube. Así que empecemos con ver cómo tus habilidades otorgas el respaldo. Este es nuestro horario. Vi contigo antes del perfil programado y vieron video cómo crearlo. No voy a explicar el horario J par. Ya lo sabes. Entonces a partir de aquí, podemos ver que ya tenemos una lista de horarios. Si te conviene, puedes quedártelo. De no ser así, puedes presionarlo y hacer borrar todo. Entonces puedes crear tu propio horario. Bueno, por ejemplo, necesitamos programar el domingo y tal día, por ejemplo, solo los fines de semana. Y luego podemos sumar el viernes también. Perfecto. Ahora podemos elegir nuestro tiempo y hacer impar. Perfecto. Terminado desplazarse hacia abajo. Aquí podemos ver que la configuración se ha actualizado. Entonces después de que hicieras el horario, repasaremos el refuerzos. No olvides simplemente sentarte e ir a tu cuenta principal de Meissonier en el momento en que lo hiciste en horario y comprobar si hizo automáticamente la copia de seguridad o no. Vuelve a crear copias de seguridad. Y se crea o dinero o refuerzos. Desde aquí podemos ver opción sin importancia, que es la rotación de backup en la nube y decidimos que estamos limitados a tres archivos de configuración que se pueden rotar. versión de firmware para el archivo de configuración de disco enriquecido y de copia no se sobrescribirá durante auto o dinero o copias de seguridad. Por ejemplo, voy a inhibir aquí en el comando, teclearé, por ejemplo, la configuración inicial. Entonces, por ejemplo, quiero que mi archivo de configuración inicial descargue ver, sobrescribirlo, y permanecer en mi cuenta igual S1. Voy a hacer subir. Perfecto. Podemos ver que hicimos la copia de seguridad en la nube. Si vamos a donde podemos encontrar la versión de configuración y la fecha y el tipo de copia de seguridad. Es dinero adentro. Aquí podemos encontrar si queremos votar nuestro firewall con mi configuración de backup en la nube si quiero restaurarlo. Perfecto. Aviso revisa mi cuenta sudorosa fría para ver si el archivo de configuración se le agregó. Medio fresco. Yo, ve a mi producto. Las copias de seguridad. Y como ven aquí, que es nuestro comentario y este es nuestro respaldo. Por lo que ahora estamos seguros de que las copias de seguridad en la nube funcionan. Perfecto. Aviso volver al cortafuegos. De la copia de seguridad de crear. Una cosa importante que tenemos es el respaldo local. Entonces para el backup local, puede ver que es similar a exportar en archivo de configuración, pero a diferente es que la copia de seguridad local también guarda una copia del estado actual del sistema VMware. Puedes considerarlo como una instantánea local del firmware. Podemos usarlo, por ejemplo, si queremos operar nuestro firmware en caso de que algo suceda con el nuevo firmware, podemos volver fácilmente atrás. Hagamos un refuerzos locales. Puede hacer un comentario o guardará los comentarios o la configuración inicial. Se conferirá. Este es nuestro respaldo local y podemos votar por ellos. También así. Perfecto. Ahora, una última cosa que quiero ver un video es cómo hacer copias de seguridad y enviar nuestro vuelo de sesiones a un servidor FTP. Entonces para hacer eso, tenemos que ir a Ajustes. Podemos hacerlo desde el aire. Por lo que necesitas tener un servidor FTP que funcione. Para mí. Tengo aquí una máquina Linux, dice, déjame hacerlo directamente desde aquí podemos ver que usamos Pro FTPD que se está ejecutando en el puerto 21, que es puerto FTP. Este es mi servidor FTP. Puedes configurar cualquier servidor FTP. Ahora volvamos al cortafuegos. Antes de eso, déjame tener la IP de mi servidor. Perfecto, Esta es mi IP. Ahora volvamos al cortafuegos y marquemos esta casilla aquí. Y aquí, un servidor FTP. Tenemos que poner el IP. Perfecto. Aquí, nuestro nombre de usuario y contraseña. Este nombre de usuario y contraseña, necesitamos ser creados en el servidor FTP. No es el nombre de usuario y contraseña del firewall. Y tenemos que hacer aplicar. Perfecto. Ahora volvamos a la configuración. Y ahí podemos establecer un horario para hacer copias de seguridad de nuestro archivo de configuración de forma automática. Déjame guardarlo. Eliminaré este horario de aire. Crearán un nuevo horario. Haré todo. Se instalan tiempo. Lo haremos, por ejemplo. Y lo harán, van a hacer impar. Y está bien. Es 111 nulo. Aviso para acudir a nuestro servidor FTP y tiene perfecto. Este es el final de nuestra conferencia de respaldo. Por favor, si tienes alguna pregunta, no dudes en preguntarme, y buena suerte. 9. Actualización de Firmware: Hola. Hoy actualizaremos nuestro firmware de firewalls para aprovechar nuevos futuros. Como administrador de red, debes vigilar nuevas versiones de firmware y leer la regla no es saber sobre los nuevos futuros y también las correcciones que vienen en esta nueva versión de firmware. De acuerdo, así que hoy actualizaremos nuestro futuro inicial 100 firmware de despedida. Ver cómo hacerlo. Voy a iniciar sesión en mi contraseña de administrador de firewall. Para comprobar la versión, es necesario ir a monitorear. Y hay que ir aquí en el lado izquierdo bajo consulta y etapas en las búsquedas del sistema. Y aquí en sistema y formaciones. Aquí puedes encontrar tu versión de firmware degradado. Aquí está. Tenemos la versión 6.5.4. Antropoide es 188. Tratemos de operarlo. Antes de empezar. Será mejor tomar una copia de seguridad de nuestra configuración de firewall en caso después de la actualización del firmware suceda algo, al menos podemos estar seguros. Por lo que prefiero estar a salvo que lo siento. Entonces veamos cómo hacer el respaldo. Para hacerlo, tenemos que ir aquí y gestionar en el lado izquierdo y las actualizaciones, necesitamos ir a un firmware y las copias de seguridad. Aquí, vamos a importar, exportar configuración y Luchador. Exportar configuración y exportación. Perfecto. Ahora estamos a salvo y tenemos nuestro respaldo. El siguiente paso que tenemos que hacer es conseguir la nueva imagen de firmware. Entonces para ello, necesitamos iniciar sesión en nuestra cuenta con mi código Sonya. Ya inicié sesión en mi cuenta. Y a partir de ahí, debes ir a la gestión de productos y mi producto desde su unidad para encontrar tu dispositivo. Haznos esta es mi palabra favorita aquí, y la presionaré desde esta ventana aquí. Y íbamos al firmware. A diferencia de lo que vemos aquí en descargas disponibles, tenemos un lanzamiento. Aquí está. Podemos desplazarse hacia abajo y presionar Browse o firmware para ver todo el firmware anterior es que tenemos, todos están bajo la versión 6.5.4 porque los futuros iniciales que se ejecutan en el vergencia 6.5.4. Pero lo que es diferente es la versión hervida. Esta es la versión hervida aquí, podemos ver que es diferente entre cada lanzamiento. Así que descarguemos las descargas disponibles. Realmente 0 es, es el que tiene el punto de extensión es W. En nuestro caso, porque estamos usando la v inicial, estamos utilizando esta extensión aquí. Si estás utilizando un dispositivo como los modelos cursi o los modelos de la NSA, encontrarás dot, dot es E G. Ya lo descargo. Lo que voy a hacer ahora es ir al cortafuegos. A partir de aquí cargaré el firmware. Irá muestra archivo. Déjame tratar de encontrarlo. Es que voy a hacer abierto y voy a subir. Y esperemos por ello. Perfecto. Tenemos ahora nuestro nuevo firmware, el cortafuegos. Podemos ver que estamos utilizando esta versión aquí. Es, esta visión de marchitez, pero subimos aquí esta nueva versión tanto al firewall con la nueva versión. Por favor, asegúrate de que esa unidad luchas contra tu usuario final del tiempo de inactividad. Porque cuando compramos el firewall con la nueva imagen, será un tiempo de inactividad en la red. Puede programar ofrecerá un horario donde no haya trabajadores en la oficina. Se puede hacer la actualización. Perfecto. Ahora vamos a esta versión aquí. De ambos, aquí en el puerto. Podemos hacer tanto el firmware cargado como podemos ver que tenemos dos opciones. Tenemos la opción con configuración de gradientes y tendríamos configuración predeterminada de fábrica. Lo que eso significa es que llamamos configuración. Subirá, que nuestras sesiones y todo lo que cambiamos en el firewall. Pero en segunda opción aquí, si queremos volver a implementar nuestro firewall con una nueva oferta donde podamos seleccionarla. Pero en mi caso, prefiero conservar mis cambios y mi configuración. Yo elegiré esta versión aquí. Lo hará bien. Si vamos y revisamos el cortafuegos, encontraremos que una es fila canotando null. Podemos subir con el nuevo firmware. Entonces esperemos a que se reinicie. Vamos a volver a iniciar sesión para comprobar la versión. Nuestro cortafuegos ya está arriba. Vamos a tratar de iniciar sesión en él. Yo no hice tu contraseña. Para comprobar la nueva imagen. Incluso podemos comprobarlo desde aquí, desde el firmware y las copias de seguridad. Podemos ver que escribió y utilizó el nuevo firmware. ¿ Qué podemos ir a un monitor e incurrir en búsquedas, búsquedas del sistema. Puedes ir y encontrar la versión de firmware aquí. Y podemos encontrar que se utiliza el nuevo vacío. Aquí está. Tan perfecto. Esto es actualización automática de su firmware de firewall. Por favor, si tienes alguna pregunta, no dudes en preguntarme. Buena suerte. 10. Ajustes básicos: En este video, veremos la base sentada de sonic Wall Firewall. Vamos a manejar. En el lado izquierdo, el sistema configuró ese aparato SELEX. El electrodoméstico, podemos ver ajustes de base. Entonces las sesiones base, socio de sonya Core cubre una gama de configuraciones de firewall. El primero de ellos es el nombre del firewall. Es un identificador único de cada dispositivo de firewall. Por defecto, podemos ver que el número de serie del firewall se establece como un nombre de firewall. El nombre de despedida es nombre alfanumérico y puede oscilar entre 863 caracteres. Entonces vamos a cambiarlo. Para mí. Lo haré Sonic justo muro 101. Entonces este es el nombre que quiero poner, como vemos aquí. El Min que queda de la contraseña es de ocho y el máximo es 63. Si marcamos esta casilla aquí, el HAC fijo se verá afectado a través del nombre del firewall. Lo siguiente que tenemos es el nombre de dominio de los firewalls. El nombre de dominio del firewall puede ser de dominio privado para usuarios de audífonos o un registro externo de un nombre de dominio. Lo siguiente que tenemos es en vigor un costo de envío aquí allá cheque. Yo lo habilitaría. Por lo que esta opción aquí nos permite prevenir una vulnerabilidad conocida como host. Aquí están inyectables. El siguiente apartado que tenemos es Nombre del administrador y contraseña. Vimos en la conferencia de cambio de contraseña. Es aquí donde podemos cambiar el nombre y contraseña de nuestro administrador. Y tenemos otro parámetro aquí, que es contraseñas de una vez. Si lo revisamos aquí, podemos encontrar que tendrá que OTP. Lo que significa este parámetro es que podemos usarlo para autenticación de dos factores a nuestro firewall y OTP, contraseña onetime. Y la T significa basado en el tiempo. Porque tenemos dos tipos de OTP. Tenemos dos OTP que está basada en equipos, como dije, y tenemos OTP que está basada en hash-. Ok, desplácese hacia abajo para ver qué tenemos. Aquí. Tenemos visibilidad futura y podemos ver que tenemos habilitada IP frente a que está habilitada por defecto. Entonces si está habilitado, nuestro firewall puede usar IP VSS. Si tienes otro modelo sónico de Wall como cursi o una, verás otra opción ahí que es habilitar LAN inalámbrica. Si lo habilitas, puedes administrar puntos de acceso y donde menos desde tu firewall. Pero ten en cuenta que si lo habilitas, necesitarás bote de remos tu firewall para utilizarlo. Perfecto. Ahora pasa a la seguridad de inicio de sesión. Y la seguridad de inicio de sesión juega un papel importante para mantener la red guardada, nos permite configurar nos permite configurarla complejidad y restricción para garantizar que el administrador y los usuarios utilicen contraseñas seguras. Y el primer parámetro es post-mundo más para ser cambiado cada día es. Entonces si inhibimos este volumen aquí es por días. Por lo que cada 90 días, un usuario deberá cambiar su contraseña e ingresar una nueva contraseña. Si el usuario inicia sesión con una contraseña caducada, aparecerá una ventana emergente para que el usuario pueda introducir una nueva contraseña. Y el otro cambio que tenemos es que la contraseña se puede cambiar desde la última oportunidad. Y este volumen de aire es en horas. Entonces por ejemplo, si introducimos una nueva contraseña y queremos cambiarla durante una hora, no podemos hacerlo. Tenemos que esperar una hora hasta que podamos cambiar de nuevo la contraseña. Y el siguiente parámetro que tenemos es bar contraseñas repetidas. Y para este minuto los cambios y eso impide que el usuario use la misma contraseña antigua en sus contraseñas. Y aquí, este error de parámetro siguió este parámetro aquí. Si lo habilitamos, necesitamos habilitar este parámetro. Es mejor habilitarlo. Porque en este parámetro aquí nos dice que debemos elegir h caracteres diferentes de la contraseña antigua en nuestra nueva contraseña. Perfecto. Ahora, podemos elegir el lanzamiento mínimo de nuestra contraseña. Por defecto, son ocho. Podemos elegirlo si queremos. Y aquí podemos ver que tenemos en fuerza la complejidad de contraseña y todos tenemos un menú desplegable. Si preconfiguramos, podemos ver que tenemos dos opciones sobre opciones con salida de Utica y caracteres numéricos. Y el otro tiene a alguien coleccionistas aparte de si elegimos el simbólico, podemos ver que alguien personaje está habilitado. Y si elegimos sólo en forma, védica y numérica, no podremos modificarlo a alguien personajes. Y a partir de aquí podemos definir cuántos contratos son. Puede ser mayúscula y dime es minúscula y el número de caracteres en la contraseña. Y el siguiente cambio que tenemos es mantener esta política de seguridad de contraseñas se aplica. Podemos encontrar aquí que si habilitamos esto, se cargará al administrador y otros para administrador, administradores limitados, invitados, y usuarios locales. Podemos desmarcar y comprobar cada uno de ellos. Perfecto. Aquí podemos encontrar el Oficial Administrador de cierre de sesión en actividad. Entonces si un usuario admin inicia sesión en el firewall y estar en lógica por cinco minutos el firewall, salió automáticamente. Puedes modificarlo si lo deseas. audio puede dejarlo tal como está. Perfecto. Ahora, desplácese hacia abajo. Aquí. Podemos encontrar el cohete de usuario final administrador. Si lo habilitamos, bloqueará a los administradores y usuarios del acceso al dispositivo después de un número especificado intentos de inicio de sesión incorrectos. Entonces voy a inhibir. Aquí podemos encontrar otro parámetro que se habilita el bloqueo de cuenta de administrador local. Y dice desmarcar para iniciar sesión, IPA otros bloqueo. Eso significa que si un administrador bajo inicio de sesión de usuario desde la misma IP de origen, bloqueará ambos, y eso impediría que el administrador acceda al firewall si es necesario administrarlo. Entonces, si lo deshabilitas, el candado se basará en los usuarios. Por lo que sólo bloqueará al usuario que introduzca credenciales equivocadas. Y permitirá que el administrador inicie sesión el firewall y el evento de registro solo sin bloqueo, que solo registraría el intento fallido. Y no lo haremos local al usuario. Y aquí encontraremos cuántos desafíos podemos permitir a un usuario en cada minuto. Antes de que lo bloqueemos. Podemos cambiar incluso el intento o el acta. Aquí podemos encontrar el periodo de cierre patronal. Es todo minuto y 0 significan bajo recuento para siempre. Entonces si ponemos 0, bloqueará a ese usuario para siempre. Aquí podemos encontrar los intentos de inicio de sesión máximo de CLI, y también son cinco intentos. Perfecto. Ahora vamos a seguir adelante. La siguiente herramienta que tenemos es múltiples administradores. Lo primero que tenemos aquí es la cadena on-prem por otro administrador. Aquí podemos encontrar dos opciones. Todos son paternales, modo de conflicto y cierre de sesión. Esto significa que los usuarios administradores intentan iniciar sesión en el firewall. Hora de firma. El primer usuario, iniciamos sesión el firewall y otro administrador que prueban el registro de la tarea a una consulta en la sesión de administrador, estaríamos ya sea alfombra fuera del firewall o soltar para conocer el modo config. Y denotar el modo de conflicto significa que el administrador no fue para poder configurar el cortafuegos solo estará en modo de visualización. Por lo que de nuevo, si tenemos una administradora que ya está iniciada sesión en el firewall y administrar el firewall. Y otro administrador total orientado al cortafuegos. Si bien la consulta en administrador sigue administrando el firewall, el nuevo administrador será modo de conflicto de la revista de caída o cierre la sesión del firewall. Puedes elegir qué opción deseas. Lo guardaré por defecto y vamos a seguir. Y aquí tenemos una baja anticipación por parte de un administrador de pitch inferior tras inactividad de minutos de gen. Y eso significa que en estos diez minutos aquí, si nuestra consulta y administrador está inactiva, permitirá permitir que el administrador de prioridad se anticipe. Y ahí podemos ver habilitado y tu mensaje1 de administrador. Al habilitar este parámetro aquí, permitimos que el administrador envíe mensajes de texto en la garganta de la interfaz de administración a otros administradores que están conectados al firewall al mismo tiempo. Como dije antes aquí, si tenemos dos administrador y la forma en que eliges el modo de configuración de diario de gota, el otro administrador estará en modo de visualización. Por lo que nuestro administrador actual puede enviar un mensaje al otro administrador. Y esta es la mancomunación en este tablero. Un ANOVA aquí es por segundos. Y eso significa que este es el momento que el navegador del otro administrador, actualizamos tratando de encontrar nuevos mensajes. Y aquí podemos habilitar múltiples roles administrativos. Joe inicia sesión en el firewall, a la misma hora. Entonces si vamos aquí, podemos encontrar que tenemos administrador, que es esta administración, que es adenina. Y podemos encontrar para administrador, Administradores limitados y cada uno de ellos tienen un rol diferente. Entonces si los administradores con diferentes roles intentan iniciar sesión en nuestra despedida, será capaz de iniciar sesión si habilitamos este parámetro aquí. Perfecto. Ahora vamos a seguir adelante y podemos encontrar el inicio de sesión de auditoría mejorado habilitado. Este parámetro aquí. Permítanos ver el registro de datos. Podrás ver qué parámetro se cambia en el firewall y por qué usuario. Lo siguiente que tenemos es la configuración de gestión de ancho. Y desde aquí podemos encontrar que tenemos una casilla de verificación para habilitar la administración HTTP. Entonces por defecto, si tratamos de iniciar sesión en nuestro firewall usando HTTP, ya sea nos dirige a HTTPS. Pero si estamos inhibidos, también podemos iniciar sesión en nuestro firewall usando solo HTTP, pero eso no es recomendable. Y desde aquí también podemos modificar y cambiar el puerto HTTP y HTTPS. Podemos ver aquí que tenemos un parámetro que es eliminar las cookies. Y si presionamos eliminar cookies, que eliminarán todas las cookies, guárdela por nuestro Sonic o firewall. Pero tenga en cuenta si elimina las cookies antes de guardar su configuración actual, la perderá. Si hiciste la configuración y no la guardaste, la perderás. Aquí podemos encontrar y modo config. Entonces si el administrador actual quiere darle acceso config a otro administrador, simplemente puede ir aquí y presionar y modo config. Y aquí estará en el modo de visualización o ningún modo de conflicto. Fijo. Aquí podemos encontrar certificado que el firewall utiliza para HTTPS. Podemos importar nuestro propio certificado o utilizar el certificado de ciencia segura. Este es el nombre común del certificado. Y aquí podemos encontrar el tamaño de tabla predeterminado y este volumen aquí es por ítem. Y aquí podemos encontrar el intervalo en segunda intuición, la tabla referenciada. Por lo que prefiero mantener aquí la configuración. Por defecto, puedes cambiarlo como unidad. Y la siguiente casilla de verificación que tenemos es usar la vista Protección contra amenazas o la página de búsqueda. Eso quiere decir que si habilitamos esta casilla aquí, la próxima vez que iniciemos sesión en nuestro firewall nos aparecerá la vista de protección contra amenazas. Por lo que cada vez que iniciamos sesión en nuestro firewall, la primera página que veremos es la vista de protección contra amenazas. Desplázate hacia abajo. Tenemos chip de herramienta habilitado, y la punta de la herramienta es pequeñas ventanas emergentes que se muestran cuando se coloca el ratón sobre nuestro elemento de interfaz de usuario, proporcionan información breve que describe el elemento de datos. Por ejemplo, aquí, si ponemos nuestro ratón aquí, mostraremos una ventana emergente. Entonces este es el chip de herramienta. Cada uno nos da breve información sobre esta sesión aquí. La punta de la antorcha de tu etiqueta, cuatro casillas, botones y texto. Y a partir de aquí podemos cambiar la inclinación del show up del pop-up para cada uno para el cuadro y para la parte inferior, para el texto. Y el siguiente turno que tenemos, por supuesto, es en cuarto TLS 1.1 y superior. Por lo que hará cumplir el firewall para comunicarse solo con navegadores que soporten terriers no lo harán 0.1. Perfecto. Desplazemos hacia abajo. Y aquí podemos encontrar cheques de certificado de clientes, habilitando chequeo de certificado de cliente se utiliza típicamente para una tarjeta de acceso al comentario. No obstante, es útil en escenarios que requieren un certificado de cliente en conexiones HTTPS y SSH. Entonces si la inhibo, aparecerá una ventana emergente y me dirá que tal vez no pueda gestionar el firewall por una nave AS de nuevo, sin un certificado de cliente válido. De acuerdo, ventana, está bien. Podemos encontrar caché de certificado de cliente habilitado. Podemos atraparlo en el firewall, así que lo inhibiré. Y a partir de aquí podemos elegir el emisor del certificado. Por ejemplo, si generamos el certificado desde Microsoft, controlamos Microsoft escribió autoridad certificadora. Y para el usuario de la tarjeta de acceso común, podemos elegir si pica y usuario local o usuario LDAP. Y aquí podemos ver que tenemos una caja que dice habilitar o pollo CSP. Si lo habilitamos, verificará si el certificado sigue siendo válido o no. Y podemos ver ese respondedor, tu caja aparece aquí. Este cuadro contiene derivados del servidor que verificarán certificado. lo general está incrustado dentro del certificado de cliente. Lo puedes encontrar ahí. Y aquí podemos ver verificación periódica habilitada. Y este es el intervalo en horas que el servidor comprobará si el certificado es válido o no. Perfecto. Así que volvamos a desplazarnos hacia abajo. Y también podemos modificar y cambiar el puerto SSH desde aquí si no queremos usar el puerto predeterminado. Ok, El próximo enero de es sonic boy IPA. Si lo habilitas, verías otras opciones aquí. Sonic boy es APA es una alternativa de Sonic oh, es SSRI para configurar diversas funciones. Si quieres usar Sony llama a SAP o puedes inhibir. Y aquí, bajo administración avanzada, si queremos administrar nuestro firewall desde el GMS, podemos habilitarlo aquí. Para aquellos que no saben qué es el GMS. El GMS es un sistema de gestión global que nos permite administrar múltiples firewalls desde un solo lugar. Entonces a continuación, si lo habilitas, presionarás configurar. Y ahí puedes escribir el nombre de host o la dirección IP del GMS. Y desde aquí controlas el modo de gestión. Si se trata de IPSec o HTTPS, o túnel existente, se va a cancelar. Vamos a seguir adelante. Las dos últimas sesiones que tenemos es el idioma. Podemos elegir nuestro idioma desde aquí. Ahora, sólo tenemos inglés. Y si lo modificamos, aquí dice que necesitamos bote de remos nuestro firewall a configuraciones aplicadas. Perfecto. Y lo último que tenemos es hacerte tu configuración de ID. Y esta caja aquí dice, muéstrales tus ideas para todos. Si estamos habilitados, que mostraría si ID de otros objetos, servicios, usuarios programados, y todos esos objetos aquí. Lo que significa UUID es identificador universalmente único se utiliza para identificar de forma única los objetos. Cada objeto tendrá un ID único. Esto es todo lo que tenemos en la configuración base. Cuando hagas cambios aquí, no olvides presionar Aceptar para guardar tus cambios. 11. Usuario del administrador: Al igual que vemos en la conferencia de sesiones base, nuestro firewall soporta múltiples administradores concurrentes. Por lo que además del usuario admin predeterminado, se pueden crear administradores adicionales. Y eso es lo que veremos en este video. Ahora, tiene que ir a un kilometraje. Aquí en el panel izquierdo. Y la configuración de resistencia, tenemos que ir a usuarios y usuarios y grupos locales. A partir de aquí, tenemos que elegir usuarios locales. Y aquí voy a crear un usuario. Lo nombraré palabra de impulso sónico, y le daremos una contraseña. Confirma mi contraseña. Lo siguiente que tenemos que hacer es entrar en los grupos. Dentro de los grupos necesitan afectar a los grupos a través de este usuario. Por lo que tenemos tres grupos administrativos. Tenemos pared sónica limitada y sólo administradores. El grupo de administradores Limitados es un privilegio de configuración de administración limitada. Nuestro administrador se limitará a algunas configuraciones solamente. Para el Sonic o administrador. Esta pareja de chicas tiene acceso completo a la configuración del firewall. Para los administradores de solo lectura, como el nombre dice, es sólo los usuarios tendrán cuatro oxígenos al firewall. Pero no vamos a ser capaces configurar aunque cualquier cambio en él. Selecciona un grupo. Tenemos que seleccionarlo. Y tenemos que presionar esta flecha aquí. Perfecto. Por lo que nuestro usuario ahora se suma a este par de chicas. Y lo siguiente que tenemos que hacer está bien, Perfecto. Se crea nuestro usuario. Y aquí en abdomen, podemos ver que dice lleno. Eso significa que tenemos un usuario administrativo completo. Por lo que ahora no voy a modificar nada más para mostrarte algunos errores que la gente, por lo general sin embargo, con viento crear administradores reusuario. Voy a cerrar sesión desde el firewall e intentaré iniciar sesión con este usuario. Entrar con un nombre de usuario es sonic. El primer error que vemos aquí es el inicio de sesión de usuario no permitido desde aquí. Entonces veamos qué tenemos que hacer para resolverlo. Así que déjame volver a iniciar sesión con la cuenta de automatización. La forma en que la cuenta del abdomen es la cuenta predeterminada se conecta. Y para resolver este problema aquí, tenemos que ir a trabajar. Y bajo Interfaces aquí, ya que estamos conectando Trotter, el que está en tu cara, esta es nuestra dirección IP y esta es nuestra en fase G0. Se puede ver que estamos tratando de iniciar sesión usando la única dirección IP. Por lo que tenemos que ir a la dirección IP única. Desde aquí podemos ver un parámetro aquí dice usuario login. Necesitamos revisar HTTPS. Ya que estamos usando HTTPS y dorky. No recomiendo la herramienta habilitada este parámetro aquí en una fase sin cambios, o incluso habilitó la administración en una fase no compartida. Prefiero mantener el manejo el pulmón, pero estoy usando ese control mi lanzamiento de firewall a mi máquina local. No quiero usar una máquina virtual para gestionarla. Entonces por eso elegí la fase 100. Perfecto. Ahora presionemos Aceptar para guardar los cambios. Y volverán a hacer cerrar sesión, estirar u órgano. Por lo que el usuario es porches sónico contraseña. Perfecto. Ahora, lo que dice que no se ha podido abrir y sonar todas las búsquedas de los usuarios. Lo haré bien. Y presionaré este par popup. Escogeré aleaciones permiten pop-up bajo directo desde esta dirección IP aquí, la salida a bolsa de nuestro firewall, y va a bajar. Ahora, déjame refrescar. Perfecto. Podemos ver ventana de almidones. Entonces cuando iniciemos sesión en el Firewall como usuario con derechos de administrador como ventanas emergentes aparecerán. Se trata de almidones ventana emergente. Y a partir de ella podemos ver la vida útil que podemos iniciar sesión en el firewall. Y podemos a partir de ahí cambiar nuestras contraseñas y elegir administrar firewall. Podemos ver esta ventana emergente aquí. Como dije, está aquí arriba porque no estamos conectando con el nombre de usuario predeterminado, que es nuestro dominio. Por lo que ahora di lectura mutua mostrarte cómo eliminarlo e iniciar sesión con el nuevo usuario sonic, como si estuvieras iniciando sesión con el administrador de usuario predeterminado. Así que déjame hacer una salida de sesión y déjame iniciar sesión. A partir de aquí. Voy a iniciar sesión con el administrador de la cuenta. Perfecto. Ahora, volvamos a usuarios y grupos de usuarios y locales. Y desde aquí tenemos que ir a unos grupos locales. El, necesitamos encontrar administradores de la corte de Sony porque nuestro usuario Sonic es pertenecen al grupo sonic world administradores editados. Y aquí en administración, podemos ver un parámetro aquí dice, los miembros van directamente a la gestión, interfaz de usuario propia manera blogging. Tenemos que revisar esto y hacerlo. Está bien, perfecto. Ahora vamos a cerrar sesión e iniciar sesión de nuevo. Déjame iniciar sesión con el usuario sonic. Nick. Perfecto. Ahora estamos iniciando sesión a través del firewall directamente sin ningún popup ni nada. Así que por favor recuerda que te mostré ahora los errores que normalmente los usuarios hacen creando administrador o usuarios. Esto es auto create, un usuario admin. Ahora lo siguiente que quería mostrarte es la mensajería anterior del administrador. Hablamos de ello en la base, sentados en conferencia. Así que vamos a Administrar. Y aquí bajo configuración de SCCM, iremos a solicitar en la configuración base. Si nos desplazamos hacia abajo. Podemos encontrar aquí en múltiples administradores habilitados administradores anterior mensaje1, una lectura habilitarlo. Y sí aceptaré. Perfecto. Lo que voy a ver con ustedes también puede encontrarlo. Sí, este parámetro aquí, que se cae o no hay modo de configuración y cerrar sesión. Hablamos de ello también en la mejor ciudad en conferencia. Pero veamos cómo se ve. Ahora cada inicio de sesión con el usuario automatiza usando una máquina diferente. Entonces déjame ir a VMware y usaré mi máquina Windows. Permítanme que sea un inicio de sesión más grande usando la dirección IP del césped. Inicie sesión con el administrador del usuario y aparece la ventana emergente. Esto es de lo que te hablé. Y a partir de aquí podemos ver que nos pidió conectarnos ya sea con el modo config o sin modo config porque estamos conectados con el usuario admin, que es un administrador predeterminado. Danos esta opción aquí. De lo contrario, si nos estamos conectando con el usuario admin y después de interconectarme con otro usuario me gustó sonic, no nos mostrará esta opción aquí. Sólo nos mostrará saber el modo config. Escogeré saber config. Perfecto. Ahora estamos accediendo a nuestro firewall. Podemos ir aquí a manejar. Podemos ver todas las configuraciones que tenemos en nuestro firewall. Pero como dije, somos un modo de saber config, por lo que no podemos modificar ninguna cadena. Entonces lo siguiente que quiero mostrarte es la búsqueda de la mensajería enter dominion. Para enviar un mensaje del usuario admin al usuario sónico, necesitamos ir a un monitor. Desde monitor tenemos que ir a tu consulta por etapas. Y bajo sesiones de usuario, necesitamos seleccionar usuarios de Octave. Desde aquí, podemos ver nuestro usuario admin y sonic. A partir de aquí. mensaje1 puede escribir enviar mensaje y pueden enviar un mensaje. Yo enviaré, se irá. Ok. Ahora vamos a tratar de ir a la sesión de usuario sonic. Desde el aire del navegador, podemos ver que nuestro mensaje llega sónico. Eso es todo. Por favor, si tienes alguna pregunta, no dudes en preguntarme y buena suerte. 12. TOTP de administración: Aún con usuarios y diseño, veríamos autenticación de 12 factores. Sabemos que la autenticación de dos factores es una capa extra de seguridad que puede ayudarnos a proteger nuestro acceso al firewall. Los métodos clásicos para acceder a todo el firewall es usar el usuario y la contraseña, pero usar la autenticación de dos factores. También necesitaremos usar un código extra para iniciar sesión en nuestro firewall. Para ello, tenemos que ir a gestionar. Bajo configuraciones del sistema, aparato. Tenemos que ir a una configuración base. Y este es el parámetro que necesitamos habilitar. Hablamos de ello en la conferencia de configuración base, y ahora lo habilitaremos. Entonces a partir de aquí, habilitaré a OTP, lo que significa contraseña de una sola vez basada en equipo. Por lo que lo habilitaré. Perfecto. Ahora lo que necesitaremos instalar es Google Authenticator. Necesitamos instalarlo en nuestro dispositivo móvil. Pero primero déjame hacer excepto guardar la configuración. Y el próximo enero hay que hacer, como dije, está desordenado Google Authenticator. Google Authenticator, Virginia, adecuado para nosotros, los códigos OTP para iniciar sesión en nuestro firewall. Así que por favor vaya e instálelo en su dispositivo móvil. Para mí, ya desordené. Entonces lo que voy a hacer ahora es simplemente cerrar sesión e intentar iniciar sesión con el administrador del usuario. Perfecto. Ahora, lo que vemos aquí es un código de barras. Código de barras aquí necesitamos escanearlo con nuestro Authenticator de Google. La otra información importante en esta página es el código Scratch de emergencia. Así que por favor mantén aquí este código Scratch en un lugar seguro porque será la única forma de iniciar sesión en el firewall si se pierde el dispositivo móvil que usamos para iniciar sesión. Así que ahora déjame escanear código. Perfecto, ahora tengo el código. Por lo que voy a teclear pitch air. Va a hacer bien. Ahora, necesito presionar al crítico aquí para continuar y perfeccionar. Estamos encerrados en el firewall usando autenticación de dos factores. Uno sobre la cadena portadora que necesito mencionar aquí es, como te dije antes, es contraseña basada en el tiempo. Así que por favor asegúrate de que tu tiempo de firewall sea correcto. Si quieres cambiar tu cortafuegos contando, por favor revisa mi conferencia que hablé de cambiar el tiempo del firewall. Si tienes alguna otra pregunta, por favor no dudes en preguntarme y buena suerte. 13. Zonas: Hola. En este video veremos zonas. Zonas es una agrupación lógica de una o más interfaces con nombres amigables. Se trata de un método flexible de gestión tanto en redes generales como externas, lo que nos permite separar y proyectar recursos críticos de la red anterior no de la red del acceso o ataque no aprobado utilizando zonas, podemos crecer similares hasta caras y aplicar las mismas políticas para entonces, en lugar de tener que escribir misma política para cada interfaz en sonic wall, hay siete predefinidos que no la están modificando. En algunos modelos, no encontramos siete zonas antiguas. Al igual que en nuestro caso aquí, estamos utilizando el aparato NFV y sólo tenemos seis zonas. Entonces si navegamos para manejar aquí en la naturaleza caminar Hay zonas. Podemos ver que sólo seis zonas que tenemos, la zona de servidores que no tenemos es la zona WLAN. Eso se debe a que el electrodoméstico de la industria no soporta W encendido. La primera zona que tenemos es tierras en ella. Alonzo puede consistir en múltiples fases de lanzador dependiendo del diseño de su red. Cada uno en su cara en la zona de los pulmones tendrá una subred de red diferente adjunta a ella. Y la siguiente zona que tenemos es la puesta. Esto es en corriente consta de múltiples fases anteriores y cada interfaz en esta zona necesita estar en una subred de red diferente. Y si está utilizando una conmutación por error, necesita agregar segunda interfaz a la zona de los. Por supuesto. Ahora, para la zona DMZ, normalmente se usa para servidores de acceso público. Y la corriente consiste en una a cuatro fases anteriores. Si tienes, por ejemplo, un servidor web en tu red y quieres que sea accesible desde fuera. Deberías ponerlo en un Equipos en los que está. Eso no significa que no se pueda poner en la zona de los pulmones, por ejemplo, o en cualquier otra. Pero por razones de seguridad, la mejor práctica es empujarla. Los equipos necesitan estar separados de las otras redes, pasar a los extremos VIP encendido y la enzima de repetición es una zona virtual para simplificar y asegurar las conectividades remotas. Cuando creamos una VPN IPSec, nuestra interfaz junior se asigna automáticamente a ésta, y es la única zona que no tiene asignada una interfaz física. Y al igual que los lípidos extremos en el SSL, VPN solo se utiliza para acceso remoto seguro con cifrado SSL. Última zona que somos raros es la zona multicast. Se proporciona soporte para el pecado multicast IP, que es un método para enviar bolsillos desde una sola fuente simultáneamente a múltiples caballos. Por ejemplo, si tienes un servidor IPTV, debes ponerlo en esta zona. Ahora para la zona WLAN que no tenemos aquí, brinda soporte a ondas sónicas, de punto sónico y de Sonic. Esos dos son Sony llama eje point. Por lo que cualquier paquetes que lleguen desde punto de eje de pared sónica desconocido a esta zona será caído. Podemos ver que cada zona tiene un tipo de seguridad asignado a la misma. Se utilizó para definir el nivel de confianza que se le daba a esa zona. Para la zona pulmonar, siempre lo encontraremos a través de un fideicomiso. Proporciona el más alto nivel de confianza, que significa que la menor cantidad de escrutinio se aplica al tráfico proveniente de zonas torácicas para el cuello anterior, cara y las interfaces que se encuentran en las encendidas. Podemos ver que siempre es después de nuestro SID y eso representa el nivel más bajo de confianza. Y podemos ver también que la zona multiclase está en zona confianza y no confiable control de nosotros lado desprotegido del firewall por el cuarto trófico de zona no confiable no se permite entrar cualquier otro tipo de zonas sin roles explícitos, pero el tráfico desde cualquier otra zona está permitido a la zona no confiable. Por ejemplo, el tráfico desde la zona terrestre siempre está permitido al ozono uno. Ahora, para el tipo público, es oferta yo allover de seguridad que zona no confiable, pero un menor nivel de confianza entonces la zona de empuje, se asigna a DMZ porque como te dije, su propia DMZ donde reportar nuestros servidores que queremos ser accesibles públicamente por incorruptos. Y esta es la seguridad de L VPN, dos tipos, son utilizados por las zonas VPN. Eso significa que el tráfico hacia y desde esas zonas está encriptado. Ahora, vamos a tratar de crear una zona. Vamos a presionar Otro objeto de zona nueva. Aquí en nombre. Le daré un nombre amistoso. Por ejemplo, lo renombro. Udemy. Esto es sólo un ejemplo. Puedes, por ejemplo, nombrarlo ventas. Si eres un departamento de ventas en tu empresa o ingeniería o en tu amigable nombre, querrás aquí en tipo de seguridad. Podemos ver que hemos confiado público y es una VPN. Yo elegiría que Rosset lo sepa. La primera temporada que somos raros es la confianza de la interfaz de descarga y estas sesiones automatizando la creación de reglas de eje para permitir que tráfico fluya entre las fases anteriores de ésta. Por ejemplo, si asigna interfaces extra y extra a esta zona, los hosts en esta hasta que las caras podrán comunicarse entre sí. Por supuesto, si se marca la casilla, como en nuestro caso aquí, para mí, la desmarcaré. Si quieres desmarcar caras en la misma zona PARA comunicarse, puedes mantenerlo comprobado para los oxisteroles autogenerados para permitir tráfico entre zonas de la misma confianza vena baja, eso es decir todas las zonas que tienen en tipo de seguridad de confianza pueden comunicarse entre ellos. Entonces, por ejemplo, nuestra zona de pulmones también se han empujado, secretado a Louisville. Las fases anteriores en nuestra zona pulmonar pueden comunicarse a las interfaces en la zona de Udemy. No quiero eso. Lo desmarcaré entonces. Y este parámetro, unas zonas de bajo tráfico con menor nivel de confianza. Por ejemplo, el tráfico desde nuestra zona de césped a los que están encendidos. Si quieres que los miembros de Udemy tengan acceso a Internet, puedes mantener este parámetro aquí comprobado. Puedes desmarcarlo y crear el 40 ver manualmente. Por lo que prefiero hacer eso manualmente porque si el firewall genera política, permitirá cualquiera a cualquiera que no quiero eso. Desmarcaremos esto. Y esto también porque es mucho tráfico de zonas retirados Roscoe se zona y también negará el tráfico de zonas con menor empuje. Esta zona aquí, como dije, prefiero crear zonas, dinero en la sala. Gran demo automáticamente. Al igual que vemos aquí, podemos permitir los servicios de seguridad se trafiquen desde zonas, pero no voy a discutir eso ahora. Yo lo guardaría hasta que lo veamos. Servicios de seguridad de pared sónica. Por ahora, lo haré. Esta es nuestra zona. Ahora vamos a las fases contestadas. Esto va a extra en tu cara y Cl2 zona exterior a ella. Estamos en zona. Puedes ir aquí y podemos ver nuestra zona. Presionémoslo. sentarnos o IP estática a la cara anterior. Por ejemplo, estableceré este IPR mantendría la mezquita tal como está. Y van a dorky no habilitar servicios de gestión sindical en esta interfaz. Eran prensa Aceptar. Eso es todo por este video, por favor. Si tienes alguna otra pregunta, no dudes en preguntarme y buena suerte. 14. Interfaz de WAN: Hola. En este video veremos cómo establecer una dirección IP estática para nuestra fase única no compartida y cómo configurarla. Por lo que necesitamos configurar nuestro hasta la fase. Por lo que nuestro firewall puede conectarse a él para obtener actualizaciones. Y también los usuarios finales pueden salir a Internet por defecto. El x1 hasta la fase es la única fase de no compartir y por defecto, su propio DHCP irá contigo al VMware. Mi cortafuegos. Aquí. Si hago clic derecho en mi firewall y van a Configuración. Aquí, el adaptador de red TO, que es Bridget, es mi única fase no compartida. Entonces esta es la fase x1 y x2. Puede configurar esta interfaz aquí, Bridgette, o no, para tener acceso a Internet. Y la interfaz, perfecta, ahora una consola de ventana. Y volvamos al cortafuegos. Ahora para revisar el de la fase G0, tenemos que ir a, eh, administrar la brigada. Aquí, dibuja las interfaces de red allí. Podemos encontrar nuestra única interfaz. Hagámoslo Editar. A diferencia de lo que vemos, la asignación IP es el HTTP. Podemos ver que también somos modo estático y cable. A diferencia de vemos nuestro x1 hasta la fase es la de tu cara. Si desea utilizar otra fase bronquial en la capa de tokens. Y si quieres, por ejemplo, usar X para lanzar la fase también como uno en la fase G2, necesitas editarla. Estás en diseño. Puedes elegir uno, y puedes elegirlo también como una fase 12. Perfecto. Ahora déjame hacer una consola. Volvamos a nuestra única interfaz. De la asignación IP. Como dije, tenemos tres opciones. Tenemos estática, DCP y el modo de cable. Por defecto, la cara anterior está en la ACP. Si está utilizando otro modelo en lugar del electrodoméstico de la industria que estamos utilizando en este momento. Por ejemplo, si estás usando la serie cursi o a, verás más opciones como modo stop o detectar pero ser. Pero para nosotros, sólo tenemos esas tres opciones. Queremos establecer una IP estática. Escogeré estática. Estática significa que usted asigna una dirección IP fija de la interfaz. En este punto, debe tener la IP pública, la máscara, y la puerta de enlace de su ISP. Puedes conectarte para asegurarte y golpear por mí, entraré a una IP privada. Pero finjamos que es una IP pública porque esto es sólo en mi laboratorio. Entonces puso el IP 1821 punto 168 punto 0 punto 20 al almizcle es 24. Yo lo dejaré. El gateway es un 192168 punto 0 punto uno para la NSA pondría Google DNS. Perfecto. Ahora estamos en la gestión. Soy selectin HTTPS. Y eso es decir que puedo administrar mi firewall usar inicialmente compañeros garganta puede querer cara sin compartir. Lo estoy haciendo porque administro el firewall desde mi máquina NACADA, mi máquina host puede ser capaz llegar al firewall y administrarlo, pero no te recomiendo que hagas eso. Hay otra forma segura es administrar la despedida de forma remota, como usar VPN. Si se ve obligado a habilitar la administración en una interfaz, al menos para ir a unos roles y cambiar la fuente a fuente desconocida desde donde administraremos el firewall. Por lo tanto, el usuario login, podemos ver que una nave y la nave está deshabilitada. Tenemos que habilitarlos. Cuando fuimos usuarios remotos a autenticarse a todo firewall usando nuestra interfaz ONE. Y aquí podemos ver que otro o para habilitar o dirigir desde un barco se encuentra su nave, se comprueban. Entonces si posponemos el cortafuegos en Ishi p, nos redirigirá automáticamente a una nave es perfecta. Ahora si vamos aquí a Avanzado, podemos ver que podemos cambiar la velocidad de enlace de nuestra fase de desmarcar. Y también podemos anular nuestra dirección MAC predeterminada. Y también podemos configurar otras opciones aquí. Me gusta doblar qué gestión si estamos habilitados, depender de qué gestión aquí podamos sentarnos. Cuántos ancho de banda semana quiere usar en descargas y subidas. Es por eso que kilobytes. Perfecto. Lo desactivaré cuando no quieras configurarlo. Perfecto. Ahora voy a hacer. Aquí podemos ver que la API X1 que se cambia. Nos conectaremos a la nueva IP. Me está pidiendo que vuelva a ingresar mi contraseña. Perfecto. Y si volvemos a la interfaz, se puede ver que está en estática ahora, esta es nuestra IP. Perfecto. Como te dije antes, si lo obligas a permitir la gestión por una hasta fase, si necesitas ir a la política y fuente semilla a fuente desconocida. Entonces te mostraré cómo hacerlo. Por lo que necesitamos navegar a las pólizas e inscripciones. Tenemos que ir a los accesores desde el aire. Tenemos que elegir una herramienta. Tenemos que elegir también de los nuestros en, de nuestra zona a las nuestras en. La primera fila es para rosa, así que la dejaré. Y segundo, las políticas tercera son para HTTP y desaparece la administración. Entonces esas son las reglas que necesito modificar. Como vemos aquí en fuente. Está configurado a cualquiera, lo que tenemos que hacer es crear red neuronal ahí. No lo nombraré ninguna fuente. Y estamos en asignación de zona. Te veré en el a los de puerto host. Y por ejemplo, veamos mi IPR. Entonces Aidan para patearme. Esta es mi IP. Tendrás que hacerlo. También. Necesito encontrar los heredados de fuentes conocidas. Ellos van a hacer. Ok. Perfecto. Vuelve atrás. Alumnos seleccionados aquí, por lo que necesito dar servicio a una pieza de emisión también. Perfecto. Ahora, solo necesitaré acceder al firewall si mi IP es 192168 punto 0 punto 240. Entonces si trato de conectarme desde otra máquina que usando una IP diferente no será capaz de administrar el firewall. Ahora lo que tenemos que hacer es ajustar la Antonieta se configuraron nuestra única interfaz. Ahora debemos ver si nuestro firewall puede llegar con éxito y viajes. Entonces vamos a la puerta de la NVC. Son insistente. Diagonal seis. Tenemos que ir a una herramienta de diagnóstico y elegir rosa. Es ser, por ejemplo, Google DNS muestra nuestra interfaz X1 y X2. Y toggle. Perfecto. está vivo y ese soy yo y que podemos nutrir y Jeannette. Entonces eso es todo para este video, por favor. Si tienes alguna otra pregunta, no dudes en preguntarme y buena suerte. 15. Vlans: En este video, veremos cómo crear violencia en nuestro Sonic Wall Firewall. Pero antes de eso, desplámonos y veamos nuestra topología. Esta es una topología. Y estamos aquí en nuestro Sonic o firewall. Y vamos a crear, mientras que en nuestro firewall. Por lo que nuestro firewall necesita estar vinculado a nuestro interruptor y dedos de los pies. También necesitamos ser creados en puerto switch conectado a nuestro firewall. En el switch necesita ser un trunk de modo, y este es un ejemplo de configuración de un conmutador de puntuación z. Por lo que tenemos que poner este interruptor aquí. Están más borrachos y permiten nuestra virulencia. Tan perfecto. Ahora volvamos a nuestro firewall. Ahora antes de crear la virulencia, la mejor práctica es crear una zona separada para cada VLAN para evitar que la violencia se hable entre sí. Así que vamos a navegar. Mi conocimiento. Entonces red. Y es una hermosa zonas para crear zonas personalizadas se agregarán. Por ejemplo, aquí en nombres. Aquí hemos puesto el nombre, por ejemplo, tipo de ventas y seguridad. Hacerlo cruzarlo. Y por supuesto, desmarcaré esos ajustes para evitar que la zona de ventas tenga suerte total a todas las demás zonas, y van a dorky. Voy a crear otra zona. Por ejemplo, lo nombraré para la gestión y comprobaré esto. Y perderán. Ahora, voy a ir a las caras aquí. Y los ajustes de cara anterior. Aquí podemos encontrar que podemos sumar una fase de sillón. Y si bajamos el menú desplegable, podemos ver virtual hasta fase. Por lo que aquí podemos crear nuestra VLAN donde termina, está en asignada, y lo asignaremos a ventas. Aquí en etiqueta VLAN. Quiero que sea VLAN diez. Entonces esta es la idea de la valencia. Si volvemos a la topología, no tenemos aquí virulenta, virulenta Duany. Pondré lo irreal en cualquiera. Esta es la idea del villano. Aquí en la interfaz padre. La interfaz es extra. Yo elegiría x2. Aquí. Pondremos a diferencia de P dot uno. Y puedo habilitar la gestión si quiero. Sólo inhibir el rosa, y va a hacer bien. Entonces iré y crearé otra VLAN. Y lo asignará a la gerencia y le dará el ID a un G. Y también seleccionará la fase unaria x2. Y le darán una dirección IP. Sólo rosa, y lo harán. Sí. Ahora si vamos aquí a la interfaz X2, y aquí podemos encontrar que tenemos virulencia debajo de ella, villano 20. Y si quieres tu gen, las sub interfaces R, como dijimos, es un montón de células villanas de fase. Ahora creamos entrenamiento VLAN y sucio violento bajo extra en tu rostro en nuestro switch, si lo configuras. Y pusiste esta interfaz aquí en mi maletero. Y tienes a esos villanos aquí creados en el interruptor. El bus corto de conectividad entre la pared sónica y el interruptor. Eso es todo por la valencia, por favor, si tienes alguna otra pregunta, no dudes en preguntarme. Y buena suerte. 16. Servidor DHCP: En este video, veremos cómo configurar el servidor TCP en Sonic o firewall también puede servir como servidor DHCP y proporcionar nuestros usuarios finales direcciones IP, gateway y DNS. Entonces si vamos a Administrar, entonces bajo configuración del sistema, red y pasamos por el servidor DHCP desde aquí, podemos configurar nuestro servidor TCP. Entonces si no estás solo aquí en enable, el servidor ACP se comprueba por defecto. Quiero que estén al tanto de eso. Por defecto, el servidor DHCP en nuestro firewall está inhibido. Si tiene otro servidor DHCP en la red que podría causar conflictos. Por lo que por favor tenga en cuenta eso. Por defecto, tenemos un alcance dinámico con nuestra Z hasta fase, que es nuestra interfaz de línea. Entonces a partir de aquí podemos sumar nuestro alcance dinámico o estático. Y aquí indagación y arrendamientos DHCP. Desde aquí podemos encontrar nuestros arrendamientos DHCP. Entonces por ejemplo, esta máquina de aquí, que es una nueva máquina virtual con este simulacro de otros aquí, tienen este cabello IP educado desde nuestro servidor DHCP, que es nuestro firewall, vaya a VMware, y este es mi máquina virtual. Y si vamos al firewall y te vas a la configuración, primero adoptante, que es nuestro x 0 hasta la fase es segmento LAN. Y el segmento LAN es la fila de lanzamiento 0. Entonces si voy a mi, si voy a la configuración de mi máquina virtual aquí en el adaptador de red, encontraré que es horizontal en el mismo segmento de línea. Si lo tiro para encontrar la dirección IP de mi máquina donde dice 192.2184168. Y es, es lo mismo. Ip en nuestro firewall es. Ahora lo que diré que hacemos es cómo crear un alcance dinámico. En primer lugar, iremos a nuestras interfaces y habilitará interfase extra. Asignarlo a esta zona. Aquí, ponlo en el almuerzo. Arreglarían la dirección IP, 172 punto 16 bajo a Antoine. Habilitarán rosa y perderán. Está bien, perfecto. Ahora volveré al servidor HTTP e intentaremos hacer un alcance dhcp para esta interfaz. Vámonos. Aquí. En los alcances, presionaré nuestra dinámica. Perfecto. Ahora podemos encontrar aquí parámetro que se comprueban el cual está habilitado este alcance dhcp. Podemos crear alcance, pero podemos optar por habilitarlo o desactivarlo. Entonces toma eso en consideración. Primero. Sentado que tenemos es la gama start y el rango y donde ponemos el rango que queremos que nuestros usuarios finales obtengan. Tenemos dos opciones aquí. Podemos o bien llenar esos ajustes aquí manualmente o podemos usar Discord future que Sony Court nos proporciona con ella, que es interfaz prepopulate. Si comprobamos, se nos pedirá que seleccionemos una fase distinta de cero. Y seleccionarán mi fase exponencial. Y usted llenó las conformaciones para nosotros automáticamente. Después de eso, podemos modificar el inicio del rango o modificar la puerta de enlace o la máscara. Tan perfecto. Ahora podemos elegir DNS. A partir de aquí. Podemos heredar de la configuración de coordenadas de Sony o especificarse manualmente. Y están en avanzado. Si tenemos un gerente col, podemos poner su IPR. Si tenemos servidores VoIP y teléfono. También contamos con opciones genéricas DHCP. Ya veremos eso más adelante. Por ahora voy a ir, bien, perfecto. Y este es nuestro alcance aquí. Dice que es mayor que Interface X3. Ahora lo que voy a hacer es que iríamos al firewall y ellos crearán otro segmento LAN. Esta es mi x 0 en fase G0. Esta es mi x1, x2, y esta es mi fase exponencial. Estamos en segmento LAN. Voy a sumar en un segmento. Lo renombran X3. Will doggie DNA elegiría. Irían a mi maquina y lo harán los mismos diez no segmentos. Ellas elegirán X3. Y está bien. Ahora realmente renové mi IP. Por lo que voy a hacer cliente josh. Harán dash v para ser perfecto. Como vemos aquí, obtenemos nuestra nueva IP. Entonces si lo hice, IF Config nombre de la cara anterior, esta es mi nueva IP, 172 punto 16 punto uno, punto 250 para hacer IP escribió. Puedo encontrar mi gateway es la IP de interfase extra en mi firewall, que es 172 punto 16 dot uno, punto uno. Entonces vamos al cortafuegos y revisemos eso. Si refresco aquí y los cordones, podemos encontrar que nuestra evoluciona tu máquina, coge el nuevo encabezado IP, es perfecto. Ahora vamos a ver cómo establecer una IP estática. Por ejemplo, estableceré una IP estática por qué quieres mecanografiar. Entonces lo que tengo que hacer es que necesito copiar la dirección mac. Necesito ir aquí y agregar estática. Entonces me aseguraré de que habilitado este alcance dhcp esté inhibido. Denuncian, por ejemplo, un nombre amistoso, queso Acto servidor. IP estática que A1 está en un 172 punto 16 punto un punto 100. Esta es la dirección MAC. El sorteo es un 172 punto 16, punto uno, punto uno. La subred es 24. Y no te olvides de DNS. Es heredar de los acordes de Sonic ajustes DNS. Por lo que voy a mantener que se irá. Tenemos un aire más estrecho que dice que 172 punto 16 punto uno, punto 100 se superpone con la entrada. Y este anterior es nuestro rango desde nuestro ámbito dinámico. Lo que tenemos que hacer es que el anterior necesita estar fuera del alcance. Voy a ir a concertar y un informe 99. Y lo harán bien. El ADN regresaría y agregaría estática. Lo renombran a servidor. Entonces volveré a poner la dirección MAC IP 100 a la subred gateway. Van a perrito. Perfecto. Se ha actualizado la configuración. Por favor, tenga en cuenta la deuda. Si quisieras agregar un alcance estático, tiene que estar fuera del rango de nuestro alcance dinámico. Si vamos a nuestro eventual, si vuelvo a hacer cliente DHCP para conseguir una nueva IP, esto es todo. Lo tengo. Si ideal config nombre de la fase angio. Sigue mostrando esto. Pero aquí en el entrante, dice que tienes la IP 172, no 16 punto uno, punto 100. Déjame ver. Sigo mostrando la antigua IP. Tenemos la nueva IP. Aquí está. Si volvemos aquí al cortafuegos, actualice aquí, y ahí está. Podemos ver que tenemos retrasos para nuestra máquina de inventario y esta es la IP que arreglamos su alcance estático. Y en el tipo, nos dijiste que es IP estática. Tan perfecto. Ahora lo último que quiero ver contigo son las opciones de DCP. Para configurar las opciones de DHCP, debes ir aquí en este botón avanzado, cabello y corazón llegar ahí, pulsa Agregar opción y pon tu nombre para la opción. Por ejemplo, si queremos agregar una opción para TFTP, TFTP , el número de opción. Necesitamos encontrar la opción 66. Están en el valor de opción. Necesitamos poner la IP de nuestro servidor TFTP. Pondré aquí, por ejemplo, en IP. Serán dorky. Perfecto. Si tenemos más de una opción, puedo ir a grupos Option y crecí todas mis opciones. De lo contrario, lo haré bien. Para aplicar la opción, tenemos que ir al ámbito de aplicación. Voy a ir a mi decano, soy alcance mixto de este rango aquí. Y sí lo harán configurar. Durante avanzado. Necesito desplazarse hacia abajo y aquí en opciones genéticas DCP, aquí en non, voy a tirar hacia abajo el menú desplegable. A partir de aquí, puedo encontrar mi opción, que es TFTP. Voy a seleccionarlo y necesitan asegurarse de que enviar opciones genéricas o de otra manera se comprueben y van a hacer bien. Perfecto. Eso es todo para la configuración DHCP. Por favor. Si tienes alguna pregunta, no dudes en preguntarme. Y buena suerte. 17. Redireccionamiento de puertos: En este video, veremos reenvío de puertos qué es y cuándo usarlo. Entonces el reenvío de puertos es una técnica que se utiliza para permitir que dispositivos externos accedan a nuestros servidores de angina. Esto lo hace trapeando un puerto externo a otra audiencia en IP y puerto, se puede utilizar la misma IP pública para calentar múltiples servidores internos, pero el puerto externo debe ser diferente. Necesitarás usar cartera o si tienes, por ejemplo, un servidor web interno al que querrás que sea accesible por tus clientes o empleados que están fuera de tu red. Perfecto. Ahora, lo que significa mostrarte nuestra topología en la que trabajaremos en este video. Este es nuestro firewall, y esta es nuestra dirección IP x1, que es nuestra. Hasta la fase, vamos a pretender que se trata una IP pública y esta es la IP interna del firewall. Es la IP de la fase x. Y tenemos un servidor web que está conectado a la interfaz LAN del firewall. Y este es su IP. Y aquí tenemos nuestro firewall conectado a en GeoNet. Y esta silla cliente intentará acceder a este servidor web aquí mediante el uso de la IP pública de nuestro firewall. Firewall redirigirá su solicitud a nuestro servidor web interno. Tan perfecto. Ahora vamos a ver cómo podemos hacerlo. Iré a mi cortafuegos. Así que sónico Wall Firewall nos lo hacen fácil y crear siempre son que podemos usar aquí en la parte superior. En configuración rápida. Si vamos aquí, podemos encontrar que siempre hay que seguir. Por lo que podemos publicar o servidor interno públicamente, pero no voy a utilizar este asistente. Ahora. Te mostrará cómo crear las políticas y la minoría de configuración. Y al final de este video, podemos ver cómo hacerlo con el resultado también. Perfecto, superaré a la guía. Van a ir contigo. Mi máquina VMware. Y aquí en mi firewall te mostraría cómo conecté a Michael Lyons y mi servidor web. Este es nuestro cortafuegos en las sesiones. Esta es nuestra x's aquí hasta la fase, que es nuestra interfaz LAN. Estamos en la firma se va al segmento de línea AB dorky. Aquí en Windows diez, estos son nuestros clientes internos más o menos. Se trata de un cliente interno va a torso a la línea x, z. y nuestro servidor web también debe estar conectado a la LAN X 0. Aquí está. Y nuestro usuario externo, que es este cliente aquí, será nuestro anfitrión principal. Por lo que mi sistema operativo será el cliente desde donde solo vamos a acceder al servidor interno. Entonces como dijimos, estoy conectado al cortafuegos usando su IP pública. Eso significa que mi host está en el exterior del cortafuegos y es perfecto para cofre y acceder al firewall desde el exterior. Tan perfecto. Ahora si vuelvo a mi servidor web, es una máquina Unix. No tengo estilo en él, Apache. Así que he destiñado Apache al usar el comando G install. Al igual que esta porción que son Apache escuchando TO se compra 80. Entonces para ver que necesitamos escribir el comando get state. Perfecto. Este es el puerto 80 que utiliza nuestro servidor Apache. Y la dirección IP de nuestra máquina es c. ¿Cuál es la IP? Por lo que el IP es 192168. No hay cadena el 200. Y por supuesto debe ser una IP estática. Ahora vamos a nuestro cortafuegos. El primer lugar al que tenemos que ir son los roles del eje. Tenemos que ir a manejar. En el lado izquierdo bajo políticas, tenemos que ir por las carreteras Joe. Aquí en oxisteroles. Esos son nuestros roles de eje. Como sabemos que nuestros clientes vendrán del de tu cara hacia nuestra tierra en tu cara. Entonces desde aquí, nos mostraríamos desde una herramienta, una. Perfecto, y desde el aire, agregaremos nuestra fila. Ir a impar en el nombre de la política, dale un nombre amistoso. Por ejemplo, servidor web. Aquí en la subasta, por supuesto que estará solo. Aquí desde, será de uno a nuestra tierra y fase G2 puerto fuente será cualquiera. Y aquí en servicio, aquí escogeremos ECP. Es ECP aquí en fuente. Nuestros clientes serán una red de sillones. Entonces por supuesto, elegiremos cualquiera porque no podemos conocer sus IPs. Y aquí en esta ecuación donde nuestro cliente vendrá del uno hasta la fase, entrará en su navegador, nuestra IP pública, para acceder a nuestro servidor interno. Entonces somos indecisión, necesitamos elegir nuestra dirección IP x1. Entonces vamos a encontrar la dirección IP X1. Lo es. Vivirán los siguientes campos. Como lo extraño. Vamos a revisar la política de nuevo. Nuestros clientes vendrán del uno hasta la fase hacia nuestra tierra y fase G2. Y puerto fuente estará en un mal servicio. ¿ Golpeó el puerto 80? Por lo que tenemos que elegir HTTP en fuente. No podemos saber, como te dije, todas las direcciones IP de nuestros clientes porque están en Internet. Nos mostraríamos cualquiera. Y sin embargo en el destino, elegiremos nuestro x1 y telofase. Elegiremos nuestra dirección IP x1. Y después de este eje roll, vamos a crear otra política y no la política manejaremos neutrones luz del tráfico desde la interfaz X1 y X2 a nuestro servidor web interno IP. Ahora, voy a hacer sumar brillos, y esta es nuestra política. Por lo que el siguiente paso que tenemos que hacer es ir a políticas de muesca aquí en las carreteras. Desde el aire. Vamos a crear nuestra política, haremos Agregar, y la nombrará, por ejemplo, servidor Web entrante. Aquí en la fuente original, elegiremos cualquiera. Porque como te dije, esta es la IP de nuestros clientes. No conocemos a nuestros clientes y usuarios IP. Por lo que elegiré cualquier intrones más tarde fuente. Lo mantendré original. No queremos traducir la IP de nuestro cliente. Queremos que sea como es. Por lo que voy a mantener original. En el destino original, elegiré mi dirección IP x1. Esta es IP de mi uno en fase G0 y destino traducido. ¿ Dónde elegimos nuestra dirección IP interna? Voy a ir y crear un nuevo objeto de dirección, renombrarlo servidor web. Entonces esto dice mi servidor web interno aquí en zona. Está en la zona LAN, así que elegiré césped, lo mantendría perdido. Y sin embargo voy a teclear es IP. Son 1000, está bien, perfecto. Ahora, el origen del servicio, usted elegirá, por supuesto, cada servicio traducido GP, vamos a mantener el origen del pitch. Están en la interfaz entrante. Por supuesto, nuestros clientes vendrán de nuestra interfaz X1 y X2. Por lo que elegiré x1 y van a hacer impar. Perfecto, se agrega nuestra política para comprobar. Tiene que ir aquí para ver y elegir Personalizado. Y esta es nuestra política. Nuevamente aquí en origen fuente. Esta es la IP de los clientes. Será de la única interfaz, así que lo elegiré cualquier fuente traducida. No quieres meterte con sus IPs. Entonces todo el mundo no los tradujo. Yo los mantendría origen. Y la interfaz de destino, será x1. La dirección IP X1 será traducida a nuestro anterior servidor web null. Y el servicio, por supuesto, es un barco. Eso es todo. Eso es corto hacer el trabajo. Así que vamos a tratar de acceder a nuestro servidor web interno desde nuestro host principal. Voy a probar mi firewall, IP pública, que es 192168 punto 0 punto 21. Perfecto. Puedo ver que accedo a la página predeterminada de Apache. Editores. Tan perfecto, floreció de nuevo y ver su fijo. Puedo acceder con éxito a ella. Una nota importante que A1 para hacer aquí es si está habilitado la gestión a lo largo de su uno hasta la fase, por favor asegúrese de que no está utilizando el puerto 18. Si vamos a nuestro firewall, seguimos adelante y sistemas configurados bajo electrodoméstico. Aquí en la configuración base. Si nos desplazamos hacia abajo, podemos ver que no desconozco y manejo vía HTTP. Entonces si inhibes, por favor asegúrate de cambiar este puerto a otro puerto o si estás usando HTTPS liquid lo estamos usando ahora estamos usando puerto HTTPS y querrás publicar un servidor web que utilizan HTTPS. O bien cambió el puerto de su firewall o utiliza un puerto diferente para acceder a su servidor web interno. Tan perfecto. Lo siguiente que veremos es cómo utilizar un puerto diferente para acceder a nuestro servidor interno. Deberían ir a nuestros roles. Por ejemplo, accedemos a nuestro servidor interno usando el puerto 80. Ahora lo mostraremos usando el puerto 8080. Entonces volvamos al cortafuegos y a su política exterior. Voy a ir en dígito. Están en servicio. En lugar de ATP, creará un nuevo servicio. Creará nuevo servicio. Renombrarlo. Compró el protocolo. Escogeré TCP. Ponemos un GAG y el rango portuario. Y lo harán. Ok. Perfecto. Ahora ha cambiado. Hagámoslo bien. Ahora tenemos que ir y cambiar. También el Partido Nazi. Vea qué foro digital aire en el servicio original. Tenemos que elegir el puerto que acabamos de crear. Entonces vamos a elegirlo. Aquí está. Servicio traducido. Aquí tenemos que elegir HTTP. Lo es. Es baja. Está bien, perfecto. Ahora volvamos y lo arrojemos para acceder a nuestro servidor nulo anterior usando el nuevo puerto. Perfecto. Podemos perfeccionar el oxígeno a ella. Por lo que ahora te mostraré otro general. Si nuestros usuarios internos intentan acceder al anterior y nuestro servidor web utilizando la IP pública, no podrá acceder, por lo que debe ir y probar. Eso. Inicia mi máquina Windows diez. Abre el navegador, desliza nuestro firewall IP pública. Por supuesto, usaremos el puerto 8080. Entonces vamos a golpear Enter. Estamos habilitados para acceder a nuestro anterior no servidor web utilizando la IP pública del firewall. Entonces, lo que tenemos que hacer es crear una política de baja muesca negra para poder acceder a través de ella. Volvamos a nuestro firewall y veamos cómo hacerlo. Desde el partido nazi dice, voy a crear otra política y un renombrarlo Journal loop. Atrás. En la fuente original, elegirás subredes de firewall. Al elegir subredes de avance que elegimos, todas las subredes internas en nuestro firewall o nuestros usuarios internos. Puede ser acceso a nuestro servidor web interno utilizando firewall IP público. Y aquí en la fuente traducida, necesitamos traducir esas subredes a nuestra dirección IP x1. Así que vamos a elegir x1 dirección IP. Aquí está. Es nuestra única IP. En el destino original, elegiremos x1 IP. Porque nuestros usuarios nulos anteriores ingresarán la dirección IP X1 en su navegador para acceder al anterior y a nuestro servidor web. Por lo que espero que esto tenga sentido para usted. Aquí. Intrones de difusión fechada. Por supuesto que nos mostraremos. Nuestro servidor web. Están en el servicio original. Escogeremos el puerto 8080, vamos a elegirlo. En el servicio posterior tiros, elegiremos, por supuesto, HTTP. Adelante. Y cerca. Se crea la política, y eso debe hacer el trabajo. Entonces si volvemos a nuestro cliente, presionemos a intentarlo de nuevo. Perfecto. Ahora podemos acceder a ella. Ahora es sine dos CO2, todo eso rápidamente usando el asistente de configuración rápida o pared sónica. Pero primero, volvamos a nuestro cortafuegos. Salidas. Eliminar todas nuestras políticas que creamos. Eliminar, eliminar seleccionado. Aviso vamos y eliminamos el eje, rodamos y eliminamos reglas de mercado. Y bien, ahora si vuelvo y elimino las cookies, vamos a ver. Ahora intentaré acceder de nuevo a mi unshare y a nuestro servidor web. No puede acceder, por lo que va al firewall y va a ir aquí en la parte superior. Y configuración rápida, seleccionará guía de servidor público. Se trata de una configuración rápida de su pared sónica para proporcionar acceso público en el servidor interno. Está bien, lo está haciendo a continuación. En tipo de servidor. Nos preguntó si se trata un servidor web o es FTP o macho o servidor terminal. Tenemos también otra opción que es otra, si elegimos otro tipo de dinero de fin de semana, Ali, el número de la junta. Si hacemos pedido, podemos seguir adelante y bien seleccionar un servicio desde el aire o crear un nuevo servicio. Para mí, es un servidor web, por lo que seleccionaré servidor Web y dirán Eso sólo es ovejas. Y lo harán a continuación. Ponemos el nombre del servidor. Por ejemplo, lo cambio el nombre apache. Aquí necesito poner varios IP. Esta es la IP interna. Puedo poner un comentario si quiero, y lo harán a continuación. La IP pública de nuestro firewall es esta. Eso es correcto. Entonces lo haré a continuación. No lo modificaremos. Usted nos muestra un resumen de la configuración. Entonces esto es lo que creará el firewall. Esto es lo que este asistente creará para nosotros. Crearás para nosotros otro como objetos de nuestra dirección IP privada. Y también la dirección IP X1, que se asigna a nuestros editores uno y telofase, la IP. Y también creará un grupo de servicios llamado Apache. Crear un nombre de servicio Apache servicios con el servicio HTTP, que es el puerto 80. Y ordenado va a crear la política es esta primera policía. Es la política entrante que creamos juntos manualmente antes. Esto dice política que todos nosotros accedamos al servidor web interno externamente. Y la política animada es la política que creará para permitir a nuestros usuarios acceder al servidor web utilizando la dirección IP pública y los pedidos que crearán para nosotros el accesor o desde un peaje. Perfecto. Ahora vamos a hacer aplicar e iluminar firewall crear o puntear, cerrar y líquido, no sólo el firewall creado para nosotros. Los tres roles. Esas son las tres laterales. Su efecto. Están en las reglas del eje. Crea para nosotros o cajón desde el uno-a-uno en permitir el servicio Apache en el puerto 80. Ahora, si vamos a nuestro cliente, si refrescamos aire, mostramos acceso al servidor usando el puerto ET mirror move port 8080. Perfecto. Podemos oxígeno exitosamente por lo que ahora si quieres usar puerto personalizado en lugar del puerto predeterminado, que es el puerto 80, como hacemos en nuestro ejemplo, reconfiguramos el puerto 8080. Entonces veamos cómo hacerlo. Entonces vamos al cortafuegos y están en el accesorio. Ir sin modificar primera fila. Aquí, en lugar del servicio Apache, debe ir a buscar nuestro puerto 8080 que hemos creado antes. Lo es. Y cada perro. Ahora ve a la política de la NAACP. En cualquier origen. En el tercer objetivo de política, modificar la herramienta de servicios Apache puerto 8080, lanza Data Service Apache. También podemos seleccionar HTTP porque se usan en el mismo puerto, que es el puerto 80. Ok. Vamos a cambiar también las subredes de palabras justas. Podemos permitir el acceso de nuestros usuarios internos, como las ventanas y el usuario, para acceder al firewall utilizando el nuevo puerto. Me refiero al servidor interno. Entonces en el origen, por supuesto, elija el puerto 8080. Perfecto. Escogeré los servicios Apache y van a perrito. Ahora aquí en principal, host principal, si trato de acceder al servicio interno usando el nuevo puerto, lo haré. Artista perfecto lo vio. Así que tecleemos el firewall IP y te lleve al puerto 8080. Y vamos a golpear Enter. Perfecto. Puedo perfectamente eje por lo que, ahí está. Ahora vamos a probar a nuestro usuario interno. Crea una nueva pestaña. Y harán IP y puerto. Y vamos a golpear Enter. Perfecto. Puedo Perfeccionar. Perfecto. Esto es todo para este video, por favor. Si tienes alguna otra pregunta, no dudes en preguntarme y buena suerte. 18. Failover y equilibrio de cargas: Hola. En este video veremos una Failover. La conmutación por error permite configurar una de las caras consideradas de red como un puerto secundario. Y secundario un puerto se puede utilizar en una muestra activa, configuración pasiva para permitir que el tráfico sea solamente escribió garganta y secundario un puerto. Si el puerto primario no está disponible. Esto permite que el firewall mantenga una conexión persistente para un tráfico de puerto antes de entonces sobre el puerto secundario. También podemos equilibrar la carga el tráfico entre el puerto 21 condujo cualquier pelea desde el ancho de banda de ambas interfaces. Veremos cómo hacer todo eso. Pero lo primero que tenemos que hacer es agregar el segundo puerto y un arrancará primero por la máquina VMware. Entonces si vamos a nuestra máquina VMware, aquí en nuestro firewall, si vamos a Ajustes, quiero que mi X3 en fase en el firewall sea mi segunda fase 100. Entonces esta es mi fase de lanzamiento X. Esto es x1, esto es x2 y x3. Y por defecto, o las caras de ángel están puentadas. Entonces tengo mi primera interfaz, x1 rígida. Entonces mi fase experiencial, quiero que no sea. Entonces ambos hasta la fase es X1 y X3 son una interfaces en internet, conexiones en ellas. Perfecto. Ahora, cuando H0 no está aquí en la fase experiencial, que es un adaptador de red porque va a hacer bien. Entonces volveré al cortafuegos. Van a ir a un gerente aquí en el lado izquierdo bajo configuración del sistema y vamos a entrar en una interfaz de red. Se irá a mi fase exponencial, y será dígito aquí y así sucesivamente. Yo escogiré uno. Es importante elegir una zona porque para la fase no compartida dos aparece en el grupo de equilibrio de carga y conmutación por error. Debe estar en los que están. Por lo que elegiré uno y están en la asignación de IP. Puedes mantenerlo estático o cambiarlo a DHCP. Para mí, lo elegiré joule DCP. Vamos a habilitar sólo rosa, y van a hacer bien, perfecto. Ahora nuestra interfaz, X3, una dirección IP. Aquí está, es 100 un entero, no 168 punto 112155. Perfecto. Y si vamos a nuestro x1 y telofase, podemos notar que aquí en grupo, aquí está la forja Wadi pertenecen al grupo de equilibrio de carga predeterminado. Lo siguiente que tenemos que hacer es asignar esta interfaz aquí al grupo de balanceo de carga predeterminado. Entonces para hacer eso, tenemos que ir a la conmutación por error y al equilibrio de carga para ellos. Aquí podemos ver que la incidencia por defecto, habilitar balanceo de carga se comprueban balance solido y se habilita por defecto. Ahora para agregar la interfaz al grupo de equilibrio de nodos predeterminado, tenemos que ir aquí en configurar el grupo. Y aquí en números, podemos ver que ahí aparece nuestra fase experiencial. Tenemos que seleccionarlo y luego hacer, agregar. Y tenemos que hacerlo, está bien. Perfecto. Ahora podemos ver que está en el grupo. Entonces si vamos a desmarcar caras aquí en grupo, podemos ver que es un grupo cianótico predeterminado de balanceo de carga. Perfecto. Ahora volvamos a la conmutación por error de equilibrio Anglos descongelado. Y si rodamos en configurar aquí en el tipo, podemos ver que es failover básico. Y la conmutación por error básica significa que si la interfaz primaria fallas, nuestro tráfico será enrutado al exterior hasta la fase, que es miembro escalonado en el grupo. Y aquí podemos encontrar ese preempt y que la bici prefiera las interfaces cuando sea posible se comprueba. Eso significa que si perdemos nuestro x1 hasta fase y fase experiencial , 100 y tráfico. Y si recuperamos nuestro x1 hasta fase, o el tráfico volverá a ser Roche a x1. Asegúrate de elegirlo si quieres que todo el tráfico se enrute, nuevo a la fase primaria y G2, que es en nuestro caso X1 y X2 interfaz. Ahora voy a hacer bien. Vamos a ir a probar nuestra configuración. Irá a mi máquina Windows y está conectada a mi césped en GTPase. Entonces estamos en los adoptantes de la red. Podemos ver que está conectado a nuestra interfaz de línea. Lo haré bien, y si abro un símbolo del sistema, lo haremos a lo largo de la ordenación no es un toque. Puedo ver que usamos la IP 192 punto 168 dot, punto uno, que es la puerta de entrada de nuestra primera fase central. Entonces volvamos al firewall y volvamos a las interfaces. Entonces esta es nuestra interfaz X1 y X2, y esta es su IP. Entonces 0 punto uno es la puerta de enlace de esta interfaz. Perfecto. Si volvemos aquí a failover y balanceo de carga. En estadísticas, podemos ver que aquí en sus conexiones, interfaz X1 y X2 manejan el 100% del tráfico. Eso significa que manejas todo el tráfico. Estamos en conexiones. Podemos ver que ha manejado todo refrescarme, ir ingeniero calificar algún tráfico. Abriré el navegador. Van a ir, por ejemplo, a Facebook. Léelo. Y si volvemos al firewall, podemos verlo en tus conexiones que sube el número. Si refrescamos toda la garganta del jefe de tráfico, nuestra interfaz x1. Ahora a solo nuestra configuración, lo que voy a hacer es ir a la máquina VMware. En las sesiones. Iremos a mi interfaz X1 y X2, que es el adaptador de red TO. Desconectarán la cara anterior. Eso es como si desenchufes el cable de la despedida. Voy a hacer. Ok. Ahora volveré a mi máquina Windows. Ser cada uno de esos ocho tocan ocho para ver si tengo red anterior no son perfectos. Tengo sobre Janet. Ahora si lo hago en todo, puedo ver que estoy usando y te vas a salir, que es la puerta de entrada de mi segunda, tercera fase, cara anterior X3. Está bien, perfecto. Ahora volvamos a hacer traceroutes. Lo estamos usando de nuevo. Perfecto. Se puede ver que tenemos necesidades anteriores de oxígeno, ozono. Tan perfecto. Ahora definitivamente perderé el acceso al firewall de mi máquina host porque desconecté la fase anterior de donde estoy conectado al firewall. Entonces si refresco aire, para no poder acceder al cortafuegos, lo haré es ir a abrir. Y accederá al firewall usando Él no es IP, que es dot gen. Yo hago este inicio de sesión más grande. Ahora si vamos a Administrar, entonces vamos a la red. Y aquí en failover, descarga uno y pecado. Podemos ver por las búsquedas que el enlace está abajo. Desde aquí podemos ver que nuestra fase exponencial es un 100 todo el tráfico. Tan perfecto. Ahora sabemos que nuestra configuración de failover está funcionando correctamente. Entonces volveré al cortafuegos. Volverían a conectar la interfaz. De aquí? Sí. Y se conectarán y una configuración simplemente preferida. Entonces lo haré bien. Y veré cuando la fase angio ahora está conectada. Si firewall escribimos a la interfaz, nuevo, a la interfaz X1 y X2. Desde el aire. Trataría de rosar. Nuevamente. Perfecto. Tengo sal rosa. Sí, puedo ver que estoy usando la puerta de enlace de mi interfaz X1 y X2. Nuevamente, cortafuegos. Si refresco, lo puedo ver desde las estadísticas. El grupo que es la interfaz X1 y X2. Y de nuevo, todo el tráfico. Perfecto. Ahora déjame volver al anfitrión principal. No estoy en modo de configuración aquí, así que permítanme otorgar acceso a la configuración del modo VR. Vamos a ir aquí a electrodoméstico, y ellos irán aquí en la configuración base. Se elegirá el modo de configuración. Haremos config. Perfecto. Ahora soy configuración de modo. Ahora déjame volver aquí. Otra cosa que quiero mostrarte aquí en la conmutación por error es si vamos aquí en config. Entonces por ejemplo, si queremos nuestro X3 hasta fase, el primario hasta la fase, simplemente podemos seleccionarlo. Y aquí en este movimiento flecha hacia arriba, podemos presionarlo. Ahora podemos ver que nuestra fase exponencial es la interfaz primaria. Y podemos hacerlo bien. Ahora es actualización para ir en tarifa junior, algún tráfico en nuestro cliente. Refresca esto. Ahí, vamos a terminar esto y enseñarte ir a ver nuestro cortafuegos desde aquí. En la nueva conexión, podemos ver que nuestra fase exponencial es la interfaz orientada a primera. Y aquí están las conexiones del propietario ahora. Tan perfecto. Es acabado espejo. Perfecto. Ahora volvamos al grupo. Haremos interfaz X1 y X2, nuevo, la interfaz primaria. Ahora vamos a ver los tipos que todos en balanceo de carga. Si bajamos el menú desplegable, podemos ver que el primer algoritmo de balanceo de carga que tenemos es Robin. Entonces básicamente remar el robin distribuirá nuestra solicitud de clientes dice a través de todo nuestro hasta las caras que tenemos aquí en este grupo. Y la forma en que no lo unificaremos solo desde el ancho de banda de una interfaz, sino que nos notificarán desde el ancho de banda de todas las interfaces que hemos seleccionado aquí. Tan perfecto. En spillover. Spillover nos piden entrar a una curva en la que aire, por ejemplo, entraría 100 kilobytes. Entonces atrial nosotros, juez, cuando el ancho de banda supera los 100 kilobytes en X3 y telofase, aún se considera la fase experiencial como la interfaz premoderna. Ok. Tomar z1 como la interfaz motora cerebral. ¿ Y volviste otra vez? Perfecto. X1 es la interfaz principal. Ahora, nos dicen que dependen espera cuando superes los 100 kilobytes en nuestra fase de cizallamiento premoderna, los nuevos flujos irán al miembro del grupo de cuello anterior de la manera round robin. Lo que significa eso es cuando emitamos este umbral ahí en nuestra fase x1 y G2, o el nuevo tráfico será enrutado a la siguiente interfaz, que es en nuestro caso fase experiencial. Si tenemos otra interfaz aquí o el tráfico será enrutado a ella. Cuando nuestra fase exponencial u omitir, esto es de 100 kilobytes. Perfecto. Ahora si vamos a Tipo y último tipo tenemos es ratio. Lo que estamos asumiendo es que nos ayude a establecer un porcentaje fijo para cada fase por defecto. Poner 50% en la primera cara anterior y 50% para fase exponencial. Entonces para cambiar este porcentaje aquí, podemos seleccionar la interfaz y cambiar el porcentaje desde aquí, presionar modificar ratio, y vas a la segunda, tercera fase. Por ejemplo, curar GI y modificar relación y perfecto. Ahora podemos ver que 70% del tráfico será enrutado garganta nuestra interfaz X1 y X2. Y sólo el 30% del tráfico será enrutado a nuestra fase experiencial. Por ejemplo, si tenemos en nuestra interfaz X1 y X2 es más ancho de banda que nuestra fase exponencial. Podemos modificar la relación como esa. O simplemente podemos modificarlo y dedo del pie o el auto ajuste para relacionarse con el cortafuegos, decidir cuánto tráfico se pasará a través de cada fase incial. Perrito para guardar la configuración. Tan perfecto. Te acabo de leer el camino tipo Robin. Entonces si seguimos adelante y elegimos round robin mantendrá X1, la interfaz primaria y el borde extra cara anterior secundaria. Y va a hacer bien. Ahora voy a ir a mi máquina Windows y generaré algún tráfico. Por lo que voy a refrescar aquí, y va a refrescar todo lo que van a acceder a ustedes también, si volvemos a nuestro firewall, podemos ver ese barco hasta que las caras estén pesando tráfico. Por lo que podemos ver que la misma conexión va a la fase X1 y X2, fase exponencial. Se puede ver, como vemos, el porcentaje es incluso entre las dos fases. Y la forma en que podemos beneficiarnos o se forma ancho de banda de ambas interfaces. Por ejemplo, si somos megabytes en primera e interfaz y diez megabytes en segunda fase de naturaleza, seremos notificados desde un ancho de banda máximo de 20 megabytes, y eso es un buen diez. Tan perfecto. Ahora lo que veremos contigo es la sonda. Si seguimos adelante y configuramos cada interfaz, por ejemplo, es tal por la primera interfaz, que es nuestra fase x1 y G2. Y cada dígito, podemos ver aquí que los ajustes por defecto escogieron sólo el monitoreo físico. Eso significa que sólo usted comprueba si la interfaz está arriba o abajo. Y eso es todo. Pero no queremos eso porque por ejemplo, podemos ver interfaz amada arriba, pero sabríamos angina, es conexión en la cara anterior. Lo que vamos a hacer es que elegiré monitorización lógica de la sonda de barra diagonal habilitada. Ahí en el menú desplegable. Puedo elegir hasta 68 cuando responden los objetivos principales de la respuesta, o los objetivos principales del barco medio y el objetivo alternativo responden. Prefiero elegir esto habilitar el foro de objetivos principales y alternos aquí podemos optar mantener el respondedor predeterminado de sonic wall o elegir otro respondedor, o prefieren aunque está aquí en el objetivo principal. Lo guardo como pared sónica y están en el blanco alterno. Elegí rosa. Por ejemplo. Elegí un servidor reliever en Internet a rosa, por ejemplo, H dot ocho punto 88 y un burro. Ahora entraré en los mismos diez para la fase exponencial. Ya podemos ver en nuestra interfaz X1 y X2 que el objetivo está vivo. Y el objetivo alternativo también es diferente a perfecto. Aviso especie de fresco. Ahora nuestra fase exponencial está viva. Tan perfecto y la forma en que podemos monitorear nuestras interfaces. Y tan pronto como una de las interfaces carga va a la actividad. Ambos objetivos o el eslabón frontal anterior está abajo. Podemos cambiar automáticamente al otro hasta fase que lo veamos fuera sin leyes en la conductividad. Entonces eso es todo para este video. Por favor. Si tienes preguntas, no dudes en preguntarme y buena suerte. 19. SD-WAN: Después de haber visto una conmutación por error y balanza de carga en, lo siguiente de lo que debemos hablar es si no sabes lo que todavía uno se debe en stand para el software definido uno. Es una tecnología que usa los conceptos. Es el fin es la red definida por software para proporcionar control basado en software sobre una conexión. Permite a las organizaciones construir, operar y administrar redes de alto rendimiento utilizando servicios públicos y Janet fácilmente disponibles y de bajo costo. Es una alternativa a tecnologías más caras como en París. Por lo que en resumen, sigue siendo una cadera asegurar rendimiento más consistente y disponibilidad de negocios críticos y aplicaciones SaaS que podemos utilizar todavía se quiere optimizar el tráfico a una aplicación SaaS, por ejemplo, o una aplicación empresarial. En este video, veremos cómo optimizar el tráfico a la aplicación Zoom y a las aplicaciones de Office. Lo primero que necesitamos tener son interfaces. Me refiero a unas 213 fases. Eso es lo que ya somos porque como dijimos en el video anterior de una conmutación por error, hemos configurado las 200 caras, como vemos si vamos aquí a gestionar bajo configuración de cesio en red, podemos encontrar que tenemos 21 en interfaces. Contamos con fase x1 y G, fase exponencial. Ambos están en la zona uno. Ahora, vamos a ver cómo configurar sigue siendo uno. Entonces también estamos bajo configuración del sistema, tenemos que ir Joe es D1. Y lo primero que obviamente es el que agrupa todavía en grupos donde elegimos y seleccionamos nuestra hasta caras que queremos utilizar para optimizar el tráfico a una aplicación. Si vamos aquí a sumar, podemos encontrar que tenemos ambas de nuestras interfaces únicas, X1 y X3. Sílice de diez voltios. Y los agregaré a este grupo y cambiaré el nombre de este grupo aquí una vez. Y va a hacer bien. Tenga en cuenta que también podemos tener ingenieros VIP hasta enfrentar honestidad a un grupo. En nuestro caso, utilizaremos las interfaces de una pulgada porque queremos optimizar el acceso a las aplicaciones que se encuentran en Internet. Si estás en el lado remoto y tienes aplicaciones en la sede central a las que quieres acceder. Puedes crear para repetir ingenieros entre tus lados y luego usar el VP Engineer e interfiere está en un grupo. De su seguimiento conmigo. En esta demo sobre grupos, necesitamos tener al menos una hasta fase en el grupo. No podemos tener una mezcla de una e interfaces VPN en el mismo grupo. Un grupo no puede tener una interfaz de una pulgada y una interfaz VPN en él. Por lo que necesitamos tener o bien solo 100 años, esto es todo sólo interfaces VPN integrales. Y además no podemos utilizar los mismos grupos de oración de imágenes de interfaz. Por ejemplo, si uso este anticongelante aquí, que es interfaz X1 y X2 en los de grupo, no puedo crear otra interfaz y usar esta interfaz aquí en que creciste o líquido diga, no puedo decir ydx de cualquier miembro aquí. Y los miembros máximos de un grupo son diez. Podemos tener interfaces de canal en un grupo. Entonces ahora lo siguiente que tenemos es, pero los agricultores sondas. Todavía está en sondas de rendimiento se utilizan para determinar métricas de rendimiento como latencia y pérdida de paquetes. Para una interfaz. Desde el aire, podemos monitorear nuestra cara anterior y confinar la salud y calidad de nuestros enlaces. Así que vamos a sumar. La primera sonda que quiero hacer es para la aplicación XOM. Por lo que voy a seguir adelante y nombrarlo. Zoom es d1 creció. Voy a elegirme los crecidos. Están en el objetivo de la sonda. Podemos ya sea Sidak y sondear al servidor público, por ejemplo, Google DNS o algo más. Pero como estamos creando este rol para monitorear y optimizar la zona de tráfico, es mejor sondear a un servidor de su casa. Entonces para hacer eso, vamos a descubrir tu servidor. Por lo que voy a ir aquí y ellos lo harán. Ve a Google. Lo que voy a hacer es teclearé las URL de servidores Zoom. Escogeré la primera URL, que es zoom.us. Están en el objetivo de la sonda. Creará nuevo objeto de dirección, cambiará el nombre del servidor de zoom, y pulgadas encendidas. Voy a elegir éste porque el servidor está en los del o en el tipo que elegiré, FQDN lo pondría y lo harán bien. Ok. En el tipo de prop, en lugar de ser haré puerto TCP. Aquí podemos encontrar que eliges puerto 80 y puerto 443. Por lo que elegiremos puerto 443. Haremos impar. Perfecto. Nos traerá algunas estadísticas aquí y algún video. Necesitábamos que teníamos que vigilarlo. Ya nos está muéstranos algunos resultados. Entonces podemos ver que tenemos en la latencia, 147 milisegundos y sigue cambiando. Tengo que admitirlo. Tengo una Bud Light, tengo una herramienta de conexión de línea de sangre de botón para responder a tu red. Por eso podemos ver que la latencia es un poquito de un mayor volumen de aire es alta. Normalmente, si estás usando conexión a Internet más confiable y más estable, tendrás valores menores entonces lo que tienes aquí, hemos creado la sonda para XOM. ¿ Fuiste a crear otra sonda para Microsoft? Yo lo nombraré aquí de S 365. Y ciervos en el vapor un grupo elegiré o XOM un grupo una vez que estén en el objetivo de utilería. Aquí, necesitamos ingresar a Microsoft Office Server. Entonces lo que voy a hacer es que haré lo mismo que Zoom, que emparejaré office irá a la primera URL. Si nos desplazamos hacia abajo, podemos encontrar ahí en Exchange Online, podemos encontrar algunas URLs. Quería Office 365, así que elegiré esto. Estás aquí dentro. Necesito volver aquí. Crearía un nuevo objeto y cambiaría el nombre Office 365 en diseño. Yo lo pondría en el uno. Escogiste FQDN con más allá del final del servidor y lo harán bien. Volvamos. En el trabajo de la sonda. Escogeré a bordo GCP, el tipo de GCP, y están en el puerto. También podrías elegir el puerto 443. Ellos van a hacer. Perfecto. Ahora esperemos a que nos dé algunos resultados. Perfecto. Podemos ver que tenemos menos oficina latina adecuada que Jerusalén, por lo que tenemos sólo 69 y en la segunda interfaz tenemos 73. Es más mejor que la urgencia que somos. Estamos en el endosoma. Perfecto. Ahora lo que tenemos que hacer es ir a una clase de rendimiento objetos. objeto de clase de rendimiento se utiliza para configurar el deseo de los contadores de rendimiento serie seis para la aplicación, lo usamos en el perfil de selección pasado a automático a la selección de la uso facial anterior para acceder a la aplicación por defecto, podemos ver que ya tenemos tres perfiles creados de aire, pero se recomienda utilizar esos perfiles y crear tu propio perfil basado en la recomendación de la aplicación que se desea optimizar. No te preocupes, te lo explicaré, Julio, y te mostraría cómo conseguir la recomendación de tu solicitud. Así que vamos a crear objetos de clase de primer rendimiento para XOM. Simplemente ve a Añadir y suciedad en el nombre. Yo lo nombraré clase Zoom. Para obtener la recomendación de latencia y pérdida de paquetes a XOM, tenemos que volver a ir a Google y Skype, Zoom. Latencia óptima. Jitter. Vamos a acceder al primer enlace. Desplázate hacia abajo. Aquí bajo audio, video y pantalla compartida. Aquí podemos encontrar en latencia que típicamente le dejaré decir más de 150 milisegundos o menos se recomienda. Ahora sabemos lo que necesitamos poner en la latencia. Tenemos que poner 115 milisegundos. En Jitter. Se recomienda a Puerto 40 milisegundos. La pérdida de paquetes. Los ajustes recomendados son 2%. Se trata de Otto llegar al volumen fue para poner. Mucho. En nuestro caso, no puedo poner aquí esos valores. Porque como te dije, si volvemos aquí en las sondas de rendimiento, puedo ver que mi tía tu cara es realmente mala. Mi conexión a Internet para lanzarlo y no es lo suficientemente bueno para cumplir con esos valores. Entonces si yo si no pongo el volumen es la zona recomendada. El problema que enfrentamos es que mi sd-wan considerará que mi fase de respuesta son las más calificadas. ¿ No lo usarás para optimizar el tráfico a la aplicación. En harto de este video, informo que se hizo mayor volumen, recomendaciones de Zoom. Pero en tu caso, si tienes una buena conexión a internet y tienes buen volumen era mejor que yo. Puedes seguir la recomendación de una zona como el puerto aquí. Para mí, pondré aquí el doble de esos valores. En la latencia, pondré 300 y en Júpiter pondría 80. Y en la pérdida de paquetes, empujará por dorky. Necesitas estar en cortafuegos. Esto aquí, entonces tengo que hacerlo bien. Mantendré su quinto. Ahora. Tengo la clase para Zoom. Ahora listo para ir y sentarse en otra clase para el cargo. Tenemos que pasar por también lo mismo, un Zoom. Tenemos que seguir adelante y a Office 365. Está oxidado. El primer enlace. Desplázate hacia abajo. Desplázate hacia abajo. Requisitos de rendimiento de red desde Skype for Business hasta Microsoft network edge. No, eso no es lo que queremos. Así que vamos a desplazar adentro. Esto, es. Se trata de requisitos de rendimiento de red de su herramienta de borde de red, borde de red de Microsoft. El borde de la red es nuestro rotor o en nuestro caso, nuestro cortafuegos. Esto es lo que queremos. Entonces si vamos aquí, podemos encontrar que la mejor latencia es menor a 16 milisegundos y la mejor pérdida de cubo es menor a 0.12 ******. Georgia es menos de 15 milisegundos. Esas son las recomendaciones de oficio. Déjame ir al firewall y ver si el gestor de sondas enfrenta a mediados de datos. Los volúmenes no lo son. También para oficina. Yo no emito esos videos. Leí a Puerto todos tus valores entonces las recomendaciones de cargo. Como les dije a todos, esto es sólo para mi caso aquí. Para ti. Puedes seguir las recomendaciones de tu aplicación en la oficina o zona Lake para tener mejores resultados. Ahora voy a ir aquí. Denuncian que estás en volumen. Yo pondría, por ejemplo, déjame ver. Te pondré en un 120 en Júpiter. Yo lo mantendría 80 y ellos mantendrían la pérdida de paquetes porque van a tener que perrito ir a la clase. Perfecto. No muy lejos de aquí en mis propias clases. Esos son los valores que quiero interconectar. Respeto. Si una de las sondas aquí va más alto que los videos que pongo aquí. Y sus asuntos, seríamos considerados como no calificados. Y el firewall utilizará el otro antivirus que esté calificado. Ir al perfil de selección de ruta y perfil de selección de puertos es donde juntamos todos nuestros objetos. Por lo que podemos decir que lo mejor. Pero para nuestra aplicación donde pondríamos este grupos y las sondas de rendimiento y el rendimiento que necesitamos para emitir si queremos nuestra interfaz se utilice la base de t1. Entonces estamos bien para seguir agregando ahí, lo renombralo a Zoom. Pero ellos me elegirían crecer unos. Sí. Yo elegiría Zoom. Ellos elegirán la clase de zona o que están en la copia de seguridad en tu cara. Es mejor elegir un respaldo en tu rostro en caso de que ninguno de los antítesis de tus grupos medite los valores. Entonces si en caso de ambos de su anti-tesis considerada como no calificada es la. No vamos a utilizar el tráfico a la aplicación que tratamos de optimizar la herramienta de tráfico. Por ejemplo, en nuestro caso aquí, aplicaciones Zoom Office. Si no se califican los dos, no podremos acceder a ellos. Por lo que es mejor elegir una copia de seguridad en GFS. Y aquí en mi caso, creo que la fase de inicio X1 es más confiable que el anticongelante X3. Por lo que lo elegiré como respaldo y lo harán van a crear una segunda parte para oficina. Se mantendría X1 como respaldo y harán extraño cerca. Ya vemos aquí en los tramos trifásicos que se cuantifican la oncocercosis. Desde aquí podemos encontrar si nuestra interfaz calificó o no. Si la interfaz más calificada. El cortafuegos videos, el otro anticongelante que fue calificada en el mismo grupo en caso de que ambas de nuestras interfaces estén calificadas. Como podemos ver aquí. Lo que hará firewall es que equilibramos el tráfico entre las dos fases. En así. Nos beneficiaríamos de la redundancia. Y seremos unificados horizontales desde el ancho de banda de las interfaces del barco. Como vemos. Es sólo un gol no está calificado bajo volver a un calificado como te dije, yo realmente tampoco pero cerca de la conexión, por eso tengo eso. Ahora vayamos a este día una política. Por lo que estamos en esto todavía queremos ver política donde creamos nuestra política para permitir el acceso a la aplicación que queremos optimizar. Si seguimos adelante y sumamos, asegura, podemos decir la antítesis y zonas que queremos que accedan a la aplicación. Y aquí en destino podemos ya sea servicio ácido si queremos optimizar un servicio usando es el único material en nuestro caso, estamos utilizando aplicaciones. Por lo que tenemos que seleccionar arriba. Si vamos aquí para subir y tirar hacia abajo el menú desplegable, encontraríamos el login. Necesitamos habilitar Application Control y crear un objeto de coincidencia para la aplicación XOM primero un objeto de coincidencia para la aplicación XOM y la aplicación Microsoft. Entonces ve y crea una política. ¿ Qué hace? Se puede decir aire. Y vamos a un control de aplicación. Habilitemos el Control de aplicaciones y habilitemos el inicio de sesión para todas las aplicaciones. Y aceptar. Después ve a los objetos en los objetos del partido. Y asegúrese de elegir lista de aplicaciones, objeto, lista, crear objetos de Zoom. Desmarcará el nombre de objeto mucho autogenerado y van a JP están en los nombres casa y están en el cuadro de búsqueda. Buscaría Zoom. Aquí, encuentro mi resultado aquí, cualquier herramienta, pero es el signo más. Y ahora mi aplicación está en las aplicaciones en la auditoría grupal. Capaz de aceptar. Ahora esta es mi aplicación. Esto es Zoom. Déjame ir. Y otras ofertas horizontales. Desmarcaré esto de nuevo y lo nombraremos Office 365. Y trataría de encontrar micro soft office. Soy como vemos aquí, podemos encontrar la aplicación Microsoft Office más firmar documentos de oficina. Está bien, perfecto. Veamos si tenemos GM aquí o ya está incluido en la aplicación, consiguió un par. Veamos. No, no lo es. Permítanme elegir equipos horizontales o blandos. Ellos sí aceptarán efecto. Ahora tengo un objeto para mis aplicaciones que quiero optimizar. Para volver a su D1 y crear la fila. primera posición es capaz de crear es la 40 de siete cuartas partes XOM. Entonces lo voy a nombrar aquí a Zoom. Y están en fuente. Escogeré a mis usuarios de césped que estén en la subred. Perfecto. Y están en destino. Lo guardaré cualquiera porque esas son las IPs de una obligación a la que A1 de acceder. No puedo conocer todas las IPs de los cilindros de su casa. Frecuentemente son cambios. Por lo que lo guardaré y filtraré por arriba la IP. Puede ser cualquier cosa. Siempre y cuando la aplicación sea. Escogeré una zona. Y sin embargo en el perfil de parte, elegiré parte de la métrica. Yo le daré uno. Ellos van a hacer. Ok. Perfecto. Déjame hacerlo más pequeño otra vez. Ahora vamos a crear otra política. Oficina. Nuevamente en fuente, elegiremos nuestra x es 0 o subred. Destino es. Y seleccionaremos aplicación y predicemos oficina en el bote, seleccionaremos oficina. Y están en la métrica es elegir uno y es el oaky. Perfecto. Esto es todo por la configuración. Lo que vemos que hay que hacer ahora es sugerir que nuestra configuración. Antes déjame volver a los perfiles de selección de caminos y nuestras atrofias es un vidente calificado o no calificado. Ahora voy a ir a VMware y ellos accederán a mi máquina Windows. Se trata de un cliente en los pulmones en sus subredes índice 0. A partir de aquí trataré de generar algún tráfico a su domicilio y Microsoft Teams para ajustar mis caminos. Déjame hacer esto más grande. Ya tengo la aplicación de Teams instalada en mi computadora. Y aplicación horizontal de lo que va a tratar hacer es crear una nueva reunión aquí en Zoom. En lo mismo intentaré acceder, por ejemplo, contactos y tablero y apps. Simplemente dibujaré, generaré algún ingeniero de tráfico con XOM. Conoce lo siguiente que necesito hacer es que generaré algún tráfico también en la aplicación Microsoft Teams. Voy a seguir adelante y empezar a reunirme. Únete ahora. No hay acceso para ir al colador. Por ejemplo. Sobre el oxígeno que quieres simplemente generar algo de tráfico. Dejaré la reunión fue generar tanto tráfico como puedan. Ahora volvamos a nuestro firewall y revisemos nuestros registros SQL. Donde n sigue siendo uno registros de conexión. Podemos encontrar que ya tenemos algún tráfico. Se puede ver aquí en la IP fuente. Esta es la IP de nuestro cliente, nuestra máquina Windows, y hacia nuestros IP de destino, por ejemplo, solo IPR. Veamos qué lo desencadenó. Entonces se activó la pizarra blanca. Escribió, me refiero a la oficina, eso es datos medios. Tráfico de Microsoft Teams. Esto también es tráfico de Zoom, que podemos ver aquí es que tenemos mucho tráfico, DNS. Por lo que trataré de filtrar el tráfico. Sólo puedo ver el tráfico de nuestra aplicación. No quiero ver un DNS, así que vamos a Filtrar. Y sin embargo en el protocolo, elegiré GCP y sí aceptarán. Perfecto. Ahora podemos ver algún tráfico también a la oficina. Aquí está. Hay algo de tráfico a la oficina para elegir x1 y también traficó su oficina. Fue el empresario es x1 líquido, dicen la zona de tránsito. Aquí, el antifascista X1 y usa la interfaz X3. Perfecto. Esta es la que abrí que entiendes los detalles de la misma. Por favor. Si tienes alguna otra pregunta, no dudes en hacerme. Buena suerte. 20. Usuarios locales: Hola, y bienvenidos a la sección de conjugación automática. En esta sección, veremos promediando relacionado con autenticación a partir de la creación de usuarios locales, que es lo que queremos ver hoy. Dos importantes abusadores mayores y más sobre los usuarios locales. Los usuarios almacenados y gestionados. El cortafuegos llamará a base de datos y a sus usuarios locales. Podemos usarlos, por ejemplo, para autenticarse a nuestro firewall, como lo hicimos cuando queremos crear un usuario administrador. Y los podemos utilizar también cuando queremos dar acceso a una red o fuente o al acceso a Internet. Veremos todo eso en los próximos videos. Pero por ahora, veamos cómo crear usuarios locales. Para hacer eso, tenemos que ir a, eh, gestionar. En el lado izquierdo. Bajo configuración del sistema, tenemos que ir a los usuarios y desde el aire, tenemos que ir a unos usuarios y grupos locales. A partir de aquí, podemos ver que tenemos algunos ajustes. Primer ajuste que tenemos. Y también está comprobado es aplicar contrato de contraseña para todos los usuarios locales. Si recuerdas, la contraseña se contrae, las vemos en la configuración base. Cuando vemos configuración automática de configuración de seguridad de inicio de sesión. Por lo que si preestablecido aquí, iremos directamente a la configuración de la base de su aparato. Y desde aquí podemos ver la seguridad de inicio de sesión. Vimos eso en el video de las sesiones base. Perfecto. Ahora volvamos a sus usuarios. Si querías que los contratos de contraseña se aplicaran a tus usuarios locales, manténgalo en marcado si no, desmárcalo. Y aquí tenemos otro ajuste que es de color marrón caducado cuenta de usuario. Eso significa que si caduca una vida útil de la cuenta, se eliminará la cuenta de usuario. Si desmarca la casilla, la cuenta simplemente se desactivará después de que haya expirado la vida útil. Y puedes volver a habilitarlo resistiéndote a la vida útil de la cuenta. Si querías que el usuario local fuera borrado después de un vencido, manténgalo comprobado. Si no, y quieres cuentas renovables que hayan caducado y compruébalo. Perfecto. Ahora, este es el formato de visualización. Prefiero equiparlo automático. Por lo que le da el formato de esquema de punto L. Es sólo un formato de visualización. Y aquí estamos el tiempo de espera de la inactividad. Y son días puros. Y lo podemos ver aquí si decimos texto, necesitamos habilitar esto nacido en Knox reseñas o cuenta después del tiempo de espera. Eso significa que si creamos un usuario, no usamos este usuario para autenticarse, para poseer tus recursos como VPN, diferencia del eje neutral o algo así, este usuario aquí será automáticamente borrado después de las pruebas que arreglamos aquí. Entonces, después de que termines, por favor asegúrate de que tu prensa acepte. Se guardará la configuración. Ahora, vamos a Usuarios Locales. Enumerar otro usuario. Aquí podemos darle un nombre, por ejemplo, usuario y una contraseña. Es necesario repetir la contraseña. Si marca esta casilla aquí, se le pedirá al usuario que cambie su contraseña. El próximo blogging no se permitirá iniciar sesión y Toledo. Y aquí tenemos el método onetime password. Está deshabilitado por defecto. Vemos este metal aquí en las sesiones de Bay cuando lo hacemos por el usuario admin. Entonces si bajamos el menú desplegable, podemos ver aquí que tenemos esta opción aquí, que es Contraseña de una sola vez basada en el tiempo. ¿ Lo recuerdas? La siguiente opción que tenemos es OTP, OTP VM macho. Entonces usamos eso para la autenticación de dos factores para los usuarios locales. También, vi contigo o como dije, que la cadena basada para la OTP vía mail. Lo veremos en el siguiente video. Por ahora, lo mantendré deshabilitado y van a ir aquí tenemos la vida de la cuenta, la dirección de correo electrónico. Voy a configurar ese video. Y cuando queremos habilitar la contraseña única para el aire, los tenemos de por vida, que nunca caduca. Esta es la vida útil que necesitamos arreglar si queremos los usuarios se desactiven o eliminen después del tiempo del explorador, puedes elegir minutos, horas o días. Por ejemplo, elegiré días. Y aquí nos dan la opción de habilitar a los propensos o no. Entonces si quieres que el contador sea borrado automáticamente, como dije, si el Explorador de por vida puedes mantenerlo revisado. Si no, en realidad se puede poner en marcha por defecto, como decimos, está comprobado porque en la sesión, lo mantenemos revisados. Y aquí puedes escribir cuántos días quería que esta cuenta fuera válida. Por ejemplo, siete días. Y aquí se puede hacer un usuario común, por ejemplo. Eso es todo. La próxima vez que necesitamos ver son los grupos. A partir de aquí, podemos seleccionar las membresías grupales. Por ejemplo, aquí tenemos usuarios de confianza que hacen y todo el mundo sabe son los grupos predeterminados que tenemos en nuestro firewall. Y para un usuario normal que queremos utilizar, por ejemplo, para acceder o internet o acceder a un recurso de red en nuestra red, podemos mantener esos grupos aquí. Si tenemos algunas otras preferencias. Al igual que si quieres que este grupo aquí se autentifique a VPN, necesitamos aire para seleccionar y asignar el grupo es cada pluma a ella. Y si queríamos ser administrador como viuda antes, elegimos entre Sonic o administrador o administrador de solo lectura o limitado. Y para adivinar administrador también, lo tenemos aquí. Son dos. No elegiré solo uno de ellos porque queremos que sea sólo un usuario normal. Esas pestañas aquí también, las veremos en los próximos videos. Y cuando hablamos de VPN, esta pestaña aquí, VPN, acceso y marcador, los vería contigo en la conferencia VIP. Lo que diré que hacemos también es la cuota de usuario. Entonces estamos en cuota de usuario. Se puede especificar como una vida útil de la sesión o, o transmitir y slosh o recibir límite de tráfico. Entonces lo que quiero decir es aquí podemos especificar cuántas sesiones, cuántos ancho de banda utiliza el usuario en un ciclo. Y veamos ahora el ciclo, ¿cuál es su medio? Si no es cíclico di usuario es un capaz de acceder a la red Angelo al cumplir con la cuota. Por ejemplo, si ingresamos aquí, indecisión por vida diez. Aquí ponemos, por ejemplo, diez megabytes. Megabytes luego de que el usuario reúna para discutir el aire luego de pasar diez minutos en una sesión y usar megabytes GAN y recibir y transmitir datos, el usuario no podrá acceder a Internet. Otra vez, nunca. Esto es lo que significa no cíclico. Por lo general, la gente no usa este tipo de ciclo aquí. Normalmente la gente usa desde ese aire cíclico. El otro circulan que tenemos es construir una mejor semana o por mes. ¿Qué significa eso? Es el usuario no podrá acceder a Internet al cumplir con la cuota hasta que comience el siguiente ciclo. Entonces veamos un ejemplo, por ejemplo, días puros. Si el usuario hizo a este trimestre donde no podrá utilizar Antoinette el resto del día. Pero cuando otro día tranquilo, puede ser unificado desde este trimestre aquí de nuevo y así sucesivamente. Entonces creo que está claro. Así que ahora después de terminar, tenemos que hacerlo, está bien, perfecto. Se crea nuestro usuario. Y aquí en las búsquedas podemos ver nuestro RNN. Esta advertencia aquí nos dijo que la contraseña es apenas corta. Usuario, tenemos que cambiarlo. Si te acuerdas, te dije que las contraseñas deben ser de un rango de ocho a 63 caracteres. Porque mantenemos las necesidades de ir aquí a configurarlo, no configurarlo para ir aquí a los ajustes, pues mantenemos aquí esta opción verificada. Los iones de contador de contraseñas se aplican a nuestro usuario local. Entonces nuestra contraseña que pongo aquí es la contraseña. Entonces cuando inicie sesión con el usuario se le pedirá que cambie mi contraseña o no podré autenticarme. Entonces esto es todo para los usuarios locales. Por favor, si tiene alguna otra pregunta, no dude en preguntarme. Y buena suerte. 21. Autenticación de dos factores: Después de haber creado nuestro usuario local, ahora, veremos cómo configurar para fluctuar autenticación usando OTP macho. Hablamos antes de RTP, pero lo voy a explicar de nuevo. O GP, o contraseña onetime es una contraseña o código aleatorio que utilizamos para autenticar además de nuestro nombre de usuario y contraseña, cada RGB es de un solo uso. Eso significa que cada vez que un usuario con éxito en una OTP válida, no puede volver a utilizarla. Ahora, veamos como habilitar la conjugación funcional en nuestro usuario local, que van a Configurar. Desde aquí podemos ver el método onetime password. Por defecto está deshabilitado. Si bajamos el menú desplegable, podemos encontrar que tenemos dos métodos. Tenemos OTP, V y L, y esto es lo que veremos ahora. ¿ Y tenemos que OTP? Vimos dos OTP o Contraseña de una sola vez basada en el tiempo. Vimos cuando configuramos autenticación de dos factores para nuestro administrador. Entonces seleccionemos OLTP VMA. Lo que haremos es que le enviaremos una contraseña generada al usuario hecho para que podamos usarla para la autenticación de dos factores. Así que por favor, después de elegir su método, que está hecho, no se olvide de entrar. El usuario puede u otros airear. Contestaré mi dirección de correo electrónico. Y eso es todo. Lo haremos ahora. Ok. Aquí tenemos una advertencia de que necesitamos configurar un servidor suave. Y la otra es que podemos enviar contraseñas OTP a los usuarios machos. Así que presionemos Bien aquí. Antes de ver un auto configurar el servidor de correo u otra cosa que quiero mencionar aquí es que podemos habilitar autenticación de dos factores o zona desde el grupo. Entonces si vamos aquí a grupos locales, por ejemplo, vamos a usuarios de confianza, que es el grupo que son todos perdedores. Al ir por defecto, podemos encontrar aquí que podemos habilitar a uno a imposible forma aquí también. Pero por favor, cuando lo habilitas desde el crecimiento directamente y no desde el usuario, debes asegurarte de que tu correo electrónico de usuario esté configurado de otra manera en él. De lo contrario, este usuario no puede iniciar sesión. Perfecto. Yo haré cancelar. Y ahora para configurar el servidor de correo, tenemos que ir al lado izquierdo aquí. De registro e informes de la configuración del registro. Tenemos que ir a la automatización. Tenemos que desplazarse hacia abajo. Y desde aquí podemos encontrar la configuración del servidor MID. Por lo que aquí puedes ingresar dirección IP o nombre de tu servidor de correo. Aquí puedes poner la dirección media, cual enviará las contraseñas OTP a la imagen del usuario. Para mí, elegiré Gmail, SMTP. SMTP.gmail.com. Este es el servidor de correo SMTP de Gmail. Ahí pondré el correo electrónico desde que quiero enviar mis contraseñas OTP. La próxima generación cualquiera que hacer es ir aquí a Avanzado. Si discutes en otro servidor SMTP y tienes un SMTP personalizado de polio puede ponerlo aquí. Para el método de seguridad de conexión. Para Gmail. Es mejor iniciar TLS. En nombre de usuario y contraseña. Es necesario poner este correo electrónico y contraseña. Entonces lo volvería a poner. Perfecto. Ahora lo que es tonto. Después de que termines. Para ajustar la configuración, es necesario presionar este botón aquí. Perfecto. Todavía somos nosotros que los ajustes de malla están bien. Por lo que para los usuarios de Gmail, es posible que necesites iniciar sesión en tu cuenta de Gmail. Y en la configuración de seguridad, es posible que necesite habilitar un acceso menos seguro a las aplicaciones. anecoico social puede usar y autenticarse a su correo electrónico y enviar contraseñas OTP al correo electrónico del usuario. Así que por favor no olvides que cuando estés usando Gmail. Perfecto. Ahora necesitamos presionar Aceptar para guardar la configuración. Ahora tenemos que sentarnos. Sólo siéntate. Volveré a todos los usuarios. Usuarios, y están en usuarios y grupos locales. Y irías con un usuario local. Asignaré a mi usuario local al grupo de administración. Harán bien. Le daré los permisos de administrador para que pueda iniciar sesión en el firewall con este usuario y probar los dos Fox o autenticación vía correo electrónico. Entonces voy a cerrar sesión ahí. Voy a iniciar sesión con mi usuario. Perfecto. Mitchel us delta contraseña temporal ha sido enviada a tu dirección de correo electrónico. Por favor, ingrételo a continuación. Por lo que en este momento, tenemos que ir a revisar nuestro correo para la contraseña de una sola vez. Así que vamos a comprobarlo. Como vemos aquí. He recibido mi contraseña OTP. Como vemos aquí. He recibido mi contraseña OTP. Yo lo copiaré. Volveré al cortafuegos e inseguro de una silla. Perfecto. Verlo. Perfecto. Ahora voy a hacer Bien. Voy a hacer clic aquí para continuar. Perfecto. Ahora soy N. Utilicé iniciar sesión con éxito usando autenticación de dos factores. Una cosa menos que veré contigo es el formato de la contraseña OTP. Acude a administrar usuarios en las sesiones y la autenticación. Tenemos que desplazarse hacia abajo. A partir de aquí, podemos encontrar que tenemos sesiones para contraseña de una sola vez. Se puede ver que podemos hacer cumplir la complejidad de la contraseña y también podemos elegir el correo electrónico OTP Forma para que sea texto sin formato o HTML, que es print x por defecto. En la forma de contraseña, tenemos como carácter. Hacer, podemos hacer también ONNX de Caracas reemplazar números. Y sólo tenemos números, como vemos aquí. Para el lanzamiento de la contraseña OTP, la luz máxima que tenemos es 14 caracteres y el mínimo es de cuatro. Entonces si lo hacemos aquí, para gene, será excelente. Como dijimos, la fortaleza de la contraseña es excelente. Si lo hacemos para el estiramiento de contraseñas es pobre, no podemos hacerlo menos de cuatro y no podemos hacer más de 14. Lo pondré como 14. También puedes hacer un próximo de collage o número de prensa. Y cuando haya terminado, no se olvide de presionar Aceptar. Eso es todo para el video de hoy. Por favor. Si tienes alguna otra pregunta, no dudes en preguntarme y buena suerte. 22. Autenticación de LDAP: En este video, veremos cómo integrar el servidor LDAP con nuestro firewall. Entonces por sobre mayor que L, el observador, a nuestro mundo justo, podemos fácilmente portar usuarios de él y usarlos. Eso nos ahorrará tiempo. Y si cuatro. Entonces antes de comenzar, debes tener un servidor de trabajo termina. Ya instalé aquí mi servidor LDAP. Este es mi DC. He instalado aquí Windows Server. Y configuré un dominio que es de pared sónica. Esta es la IP del servidor. El servidor está en el pulmón. Así que asegúrate de estar en la configuración del laboratorio. Yo creo segmento LAN. Sólo déjame ir a ella. Este es el segmento LAN. Es menos de 0. Entonces puse mi servidor en el interior x es 0 y mi máquina de firewall es, está en línea, x es 0 o zona están conectadas juntas. Perfecto. Después de tener el servidor LDAP, está listo para ir. Así que volvamos a nuestro firewall. Y antes de iniciar la configuración, digamos si el firewall puede ver el servidor LDAP. Entonces vamos a puerta MVC, espejo, el aire en el lado izquierdo y sus quehaceres. Tenemos que ir a sentarnos la misma diagonal seis. Y aquí desde las herramientas de diagnóstico, tenemos que elegir, siendo elegimos aquí ping. Pondré la IP de mi servidor de extremos. Perfecto. Dejaría que la interfaz como cualquier, puedes elegir tu cara X1 si quieres. Pero mientras tengamos nuestro servidor en tu cara, que es nuestra tierra, seguiré echando cualquiera y voy a ir, ve de aquí. Podemos ver que nuestro servidor está vivo. Perfecto. Ahora vamos a, uh, a manejar. A partir de aquí, tenemos que ir a una configuración del sistema. Y los usuarios. Aquí en los ajustes, tenemos que ir y configurar nuestro servidor LDAP. Lo primero que tenemos que hacer es aquí en el método de autenticación de usuario, necesitamos decirle el firewall a suyos usuarios locales más nuestros usuarios de L DAP para autenticarse. Si no elegimos esta sesión aquí, nuestro firewall no usará usuarios de L DAP para autenticarse. Así que por favor asegúrese de que tire hacia abajo este menú desplegable aquí y elija más usuario local. Ir a, por supuesto, utilizar LD up sólo si lo desea. Pero prefiero usar L dot más usuarios locales. Perfecto. Ahora tenemos que ir a una configurada. A partir de aquí tenemos servidores LDAP. Ve a impar e impar tu servidor. Aquí, pon la IP de tu servidor. Perfecto. Ahora importar este puerto aquí es para L dot sobre TLS. Este video veremos solamente instalado nuestro final hacia arriba, no sellado sobre TLS. Lo guardaré para otro video porque requieren configuración adicional en el Windows Server. Y también se recomienda configurar primero L dot poner el objeto TLS y simplemente sentarse. Y después de que te asegures de que sea funciona, luego ve y usa L DAP sobre TLS. Así que permítanme cambiar el poro. Este es el puerto predeterminado de Stonewall, termina sin JLS 389. Vamos a elegirlo. Aquí. Está deshabilitado USGS. Perfecto. El siguiente gen Trudeau va a iniciar sesión slash blind. Y necesitamos ingresar nuestras credenciales de servidor LDAP. Marque esta casilla aquí. Y aquí vamos a escribir nuestro usuario, que es Administrador. Aquí. Tenemos que poner nuestro dominio, que es como dicho. Sonic aunque hacia esto está en este usuario aquí, aquí es donde está nuestro nombre de usuario. Entonces si volvemos a nuestro servidor, vamos a Herramientas, vamos a Usuarios y Computadoras de Active Directory. Aquí bajo usuarios, podemos encontrar nuestro usuario administrador. Si tienes otra unidad organizativa. Tendrá que elegir el aire, su unidad organizativa. Necesitas poner el nombre de tu aceite. De lo contrario, si su usuario está bajo el valor predeterminado, que son usuarios, guárdelo así. Ahí están fijos. Ahora, pongamos nuestra contraseña. Perfecto. Después de eso, necesitábamos hacer ahorrar peso y sin embargo nuestro firewall se conectara al servidor LDAP para aplicarlo. Estos, para volver de nuevo, para ver son perfectos. Es un verde. Por lo que nuestro firewall no debe estar conectado a nuestro servidor LDAP. Ahora volvamos y editemos. Y a partir de aquí tenemos que pasar por Directorio, seleccionar auto configurar. A partir de aquí, podemos ver que nos traen nuestro dominio, que es notochord sónico, y nos piden que agreguemos al árbol existente, que es mi domain.com slash usuarios o reemplazar el árbol existente. Entonces no tengo estos tres aquí en mi dominio. Por lo que dibujaré reemplazar árbol existente. Obtiene que no stock. Necesita volver a ir a ver. Perfecto. Podemos ver aquí que aquí se agrega nuestro dominio. Ahora para sugerir que debe ir aquí a la prueba WF, prueba primero, la conectividad a nuestro servidor LDAP. Así que hagamos simplemente perfecto. Dice éxito ahí en el retorno que la información que dice con éxito enlazada o administrador de barra sónica. Perfecto. Ahora es sólo la autenticación de usuario simplemente se pone. La credencial de RU o holandeses reside en nuestro servidor LDAP. Creé antes de usar ese nombre Sonic, pondría sus credenciales y lleva a hacer simplemente la autenticación LDAP perfecta se tiene éxito. Por eso. Podemos saber que nuestra integración del servidor LDAP es perfecta. Entonces lo siguiente que tenemos que hacer está bien. Y aquí tenemos que hacer aceptar. Perfecto. Ahora, estamos sabiendo que nuestro servidor LDAP está directamente integrado con nuestro firewall. Lo siguiente que tenemos que hacer es que soy usuarios de puerto de nuestro servidor LDAP. Entonces vamos a la venta para hacerlo. Vuelve de nuevo a un configurado retenido de usuarios y grupos. Aquí. Podemos ver nuestro un parámetro que dice predeterminado, grupo de usuarios LDAP seleccionado. El valor predeterminado creció que nuestro uso de firewall son los usuarios de confianza. Puede utilizar un usuario de confianza como grupo predeterminado para los usuarios de L-dopa. Cuando abordemos usuarios de nuestra LDAP serán automáticamente miembros de este grupo aquí, que es usuarios de confianza. Después de eso, también puedes enlazarlos otros grupos si lo deseas en grupos bajo usuarios y grupos locales, diríamos que primero, vamos a importar nuestros usuarios. Este es nuestro servidor, así que tenemos que hacerlo bien. Y herramientas a nuestros usuarios aquí. Este es el uso de los artistas Sonicbids. Antes. Podemos ser verdadero un usuario por usuario, por un usuario, o elegirlos a todos. Yo los elegiría a todos. Y sí guardarán seleccionados. Yo sí voy a aplicar. Perfecto. Aviso para acudir a usuarios y grupos locales. A partir de aquí, podemos ver que nuestros usuarios son exitosamente desafortunados. Si vamos a grupos locales, vamos a usuarios de confianza. Podemos encontrar que por defecto existen miembros del grupo usuarios de confianza. Si volvemos aquí a un usuario local, podemos ver que también podemos importarlos desde aquí. Tan perfecto. Ahora nuestro servidor LDAP se integra con éxito con nuestro firewall. En el siguiente video, veremos cómo usar LD arriba sobre TLS. Por favor, si tiene alguna otra pregunta, no dude en preguntarme. Y buena suerte. 23. TLS de LDAP: Después de vincular con éxito nuestro servidor LDAP con nuestros firewalls sonic wall. En este video, veremos cómo hacer terminar sobre TLS para asegurar las conexiones entre nuestro servidor LDAP y Sonic Wall Firewall. Entonces para ello, necesitamos contar con un certificado válido en nuestro servidor LDAP. Por eso estoy conectado a mi Windows Server. Lo primero que tenemos que hacer es instalar los servicios de certificados de Active Directory. Así que déjame hacer la ventana más grande. Perfecto. Ahora para hacer eso, tenemos que ir a una gestión. Y desde aquí tenemos que hacer otros minerales y futuros. Entonces Next. A continuación, aquí tenemos que elegir Directorio de oxígeno, servicios de certificados, luego futuros impares. Siguiente. Siguiente. A continuación, asegúrese de que la entidad certificadora esté seleccionada. Siguiente. Ataque. Perfecto. Está instalado. Ahora necesitamos configurarlo. Entonces presiona Cerrar y ve aquí en flog. Elija configurar servicios de certificados de Active Directory. Asegúrate de que tu usuario administrador esté seleccionado y girado a continuación. Seleccione autoridad certificadora. Perfecto. Ahora la próxima empresa literada CA, y a nuestra próxima zona siguiente, sí, queremos crear una nueva clave privada, así que hazlo a continuación. Y a continuación, este es el nombre de nuestro certificado. Puedes mantener pitch o puedes cambiarlo si quieres. Lo guardaré así y lo haré a continuación. Aquí. Puedes elegir cuántos años quieres que el certificado sea válido. Lo guardaré para nuestros espectadores como predeterminado, y lo haré a continuación. A continuación otra vez. Y configurar. Perfecto para cerrar. Ahora, lo siguiente que tenemos que hacer es ir a Doron y ir alrededor del año. Tenemos que ir a una plantilla de certificado, punto c para ir a certificado completo. Desde aquí, tírala para encontrar la autenticación Kerberos. Aquí está. Haga clic derecho en él y seleccione Duplicar plantilla. Iré al General y le daré un nombre. Por ejemplo, le daré pared sónica. Están en el periodo de validez. Pondré cinco años. Por favor, asegúrate de seleccionar Publicar certificado en el directorio Octave. Ahora ve a tu solicitud y a Lynn, y asegúrate de seleccionar una clave privada de ley para ser exportada. Luego ve al nombre de tu asunto y asegúrate de que el nombre DNS esté seleccionado. Hacer Aplicar. Y está bien. Ahora vamos a cerrar eso e ir aquí a julios. Entonces Autoridad Certificadora. Ir y ampliar certificado. Vaya a plantilla de certificado, haga clic derecho sobre ella y remolque nueva plantilla de certificado. Desde aquí. Para encontrar el certificado complicado que acabamos de crear un nombre, Es pared sónica, que puede encontrarlo. Bien, perfecto. Ahora tenemos que ir y abrir la consola, que puede abrirse alrededor. Vamos a abrirlo. Bmc. Perfecto, aquí en archivo, ir y espectáculos bajo amorfo no pasado por él. Encontrarás certificado. No agregue, y asegúrese de usar cuenta de computadora. Siguiente, y Finalizar. Entonces. Bien, perfecto. Ahora de aquí, ve a un personal. Haga clic derecho sobre él. Entonces. Toda tarea eligió solicitar nuevo certificado. Siguiente. Siguiente. Aquí, elige tu plantilla, que es el código Sony. Y el honor. Todo perfecto. No termines ahora. Abrir certificado. Este es nuestro certificado aquí. Haga clic derecho sobre él. En todas las tareas. Ir a la exportación. Siguiente. A continuación, asegúrate de usar base 64 codificada. Después siguiente, elige dónde quieres exportarlo. Quiere ponerlo en mi escritorio. Y quería llamarlo sonic L DOPS. Y para ahorrar. Después Next y Finalizar. Tenemos ahora un certificado válido a pecho. Si su servidor LDAP funciona en TLS, debe ir y abrir la porción de Windows e intentar ejecutar LDP aquí en conexión para conectar su nombre de dominio anterior. Entonces pondré mi nombre de computadora, que es Udemy dot, sonic dot. Aquí, elige el puerto del cual es 636, y trata de elegir SSL y dos, ¿de acuerdo? Y perfecto. Si ves esto, eso significa que tu servidor LDAP puede trabajar sobre TLS. Un cambio importante aquí es la versión. La versión aquí es tres. Así que toma nota de la versión de tu AirDrop. Ahora, vamos a cerrar eso. Cierra eso. Lo siguiente que tenemos que hacer es importar este certificado a nuestro firewall. Así que vamos a entrar a nuestro justo viejo. Ya me conecté a ella. Lánzala en su césped IP. Perfecto. Ahora vamos a Administrar. Y bajo configuración del sistema, electrodoméstico, vaya a un certificado y asegúrese de seleccionar en porches certificado y solicitudes para importar. Elige la segunda opción. Para elegir phi. Almacené certificado en mi escritorio. Entonces iré al escritorio. Ahí está. Entonces haré puerto abierto. Perfecto. Mi certificado ahora es desafortunado. Lo siguiente que tenemos que hacer es decirle al firewall que use LD encima de TLS. Entonces lo primero que tenemos que hacer y asegurarnos es ir a una red DNS. Y aquí bajo DNS, necesitamos especificar IP v4, matriz de dinero del servidor DNS. Necesitamos poner la IP de nuestro servidor de Active Directory, un DNS. Entonces vamos a resolver el nombre de nuestro dominio. Ese es un cambio importante. Firewall, neutral resolver el nombre de dominio de nuestro servidor LDAP donde podemos poner el servidor DNS fuera de Google. Y para aceptar, perfecto, ahora solo a la deuda, tenemos que ir a la puerta MVC, luego a los diagnósticos de CSM. Sin embargo bajo diagnóstico George, tenemos que elegir el rosa. Desplázate aquí abajo, ingresa el nombre de dominio. Y no te vayas. Perfecto. Puede resolver el nombre de dominio. Ahora tenemos que ir a manejar. Bajo configuración del sistema, tenemos que ir a los usuarios. Aquí en sesiones. Tenemos que ir y configurar arriba. En nuestro servidor. Necesitamos editarlo. Y en lugar de dirección IP, necesitamos retratar el nombre de dominio. Tenemos que elegir l dot sobre TLS. Y asegúrate de volver a revisar esta casilla aquí que nos dirigen usamos TLS, luego necesitas reunirte, hacer la pantalla un poco más pequeña. Están fijos. Ahora, sin embargo, guarda tu configuración de ingeniería. Tenemos que asegurarnos de que la versión de protocolo sea tres, como vemos cuando probamos nuestro sin cola bajo el servidor LDAP. Ahí vemos que nuestra versión es tres. Así que por favor asegúrate de que estás usando tres. Vuelve aquí. Y es el aplicar. Y aceptar. No volví aquí. Vamos a hacer una prueba. Y es solo conductividad a nuestro servidor sobre TLS. Simplemente perfecto. Dice éxito. Eso es todo. Vimos cómo usar LDAP en general JLS, por favor, si tienes alguna otra pregunta, no dudes en preguntarme. Y buena suerte. 24. Autenticación de SSO: Hola. En este video veremos que es todo arena para solo firmar encendido. Entonces esto es todo, es una pasiva o conjugación conmovida. Por pasiva. Nos referimos a que en el método clásico de autenticación, cuando integramos LDAP y usuarios ascendentes de él, pedirá a esos usuarios que accedan a la página e ingresen sus credenciales con el fin de autenticarse. Si bien el uso es todo, el usuario se autenticará automáticamente siempre y cuando la máquina desde la que este usuario haya iniciado sesión, debe agregarse en el dominio. Por lo que para ahora, deberías preguntarte cómo funciona. Entonces básicamente, cuando un tráfico de usuario pasa por el firewall, por ejemplo, cuando el usuario intenta acceder a Internet, arena, cubos se hacen puerto o un bloqueado y guardado mientras el firewall intenta comunicar los problemas o agente que se ejecuta en nuestro servidor LDAP para encontrar una coincidencia para ese usuario que quiere usar se identifican si el firewall encuentra que este usuario se encuentra en un grupo que tiene permiso, geográfico acceso. El cortafuegos te permitirá que sea tráfico para pasar, lo contrario se bloqueará. Y esta es una imagen de pared sónica que explicas cómo funciona todo. Entonces esos son los pasos. Entonces el primer paso es que el cliente inicie sesión en la red. Entonces por ejemplo aquí intenta acceder a Internet. Y los próximos diez o sónico Wall Firewall para escribir tu consulta, el ID de cliente del agente SSO. Agente se puede instalar en una estación de trabajo que se puede ver todo el dominio al nacer, o bien se puede instalar directamente en nuestro controlador de dominio. Entonces después de eso, el SSO solicita el ID al cliente para intentar igualarlo en nuestro servidor LDAP. Una vez que se iguala la idea, el servidor LDAP determina el miembro del grupo. Los permisos de ese firewall pueden decidir otorgar acceso o no. Perfecto. Ahora volvamos al cortafuegos. Ahora con el fin de configurar es todo lo que debes asegurarte de que tienes esté integrado en tu mundo de guerra sónica primero. Por lo que a estas alturas, deberías saber cómo hacerlo. Deberías tener eso integrado a través de tu firewall con éxito. Y también usando TLS. En configure up. Ya hemos retenido configurado usando el puerto TLS. Aquí está. Tenemos conexión segura con nuestra zona, el observador. Por lo tanto, asegúrate de que tu LDAP esté configurado correctamente antes de saltar a la configuración SSL. Lo siguiente que necesitas es el ECS o agente. Por lo que necesitamos descargarlo e instalarlo en nuestro servidor LDAP. Entonces para hacer eso, necesitas iniciar sesión tu cuenta y desde la cuenta muscular e igual, debes ir al Centro de Descargas. Y aquí la línea de subproductos. Tienes que ir aquí y tratar de encontrar Directorio Conectores de Servicio. Aquí dice los servicios de directorio yendo beneficio extra. Nosotros por supuesto, descargaremos la versión más grande. Tiene que ampliarse. Descarga la versión que estás utilizando. Entonces tengo una máquina Windows de 64 bits, así que descargaré esta versión aquí. Puedes descargarlo desde ahí. Ya de ella en mi máquina. Entonces vamos al servidor LDAP y a Cl2 y empezamos a poner el archivo en el VMware. O intentas ir a sentarte aquí e ir a opciones. En resumen para otros. Necesitas hacer una carpeta y ponerle el archivo, y luego arrancar tu máquina. Cuando lo inicies, tendrá que ir a los archivos. Aquí desde este PC. Encontrarás abreviatura por ahí. Puedes acceder fácilmente a tus resultados sónicos desde tu máquina VM y descargar el archivo. Déjame ir a las descargas. Ya lo tengo donde está. Entonces empecemos la instalación. Yo hago esto más grande. Perfecto. Ahora hagámoslo a continuación. Aceptar Siguiente. Siguiente. Aquí tenemos que poner nuestro nombre de dominio. Entonces mi nombre de dominio es sonic wall. Entonces pondré pared sónica. Por lo tanto el nombre de usuario. Pongo el administrador de dominio, lo que significa Fuerte beneficio. Aquí tienes la contraseña. Haz a continuación. Nos pidió que ingresáramos a la dirección IP sónica Wall Firewall. Mi S1 igual a 0. La dirección IP de la interfaz es 19216814 es 2258. Por lo que es posible que necesites abrir este puerto en tu Firewall de Windows para que el agente hable con nuestro firewall. Así que por favor ve a tu firewall de Windows e intenta abrir esta barrera. Para mí. Acabo de desactivar el firewall. No lo recomiendo, pero en tu laboratorio puedes hacerlo o puedes abrir este puerto aquí. Y aquí pondré clave compartida a la siguiente. Embestida. Verificará el box lunch conector Sonic o Directorio y lo harán terminar. Lo riqueza bien o conéctate a nuestro cortafuegos sónico de pared. Pero no podrás conectarte porque no tocamos nuestra despedida Todavía. No hay oficinas de configuración y nuestro firewall. Entonces ahí es donde no se trabaja. Lo que tenemos que hacer es entrar en un controlador de dominio. Ir al auto descubrimiento es traer nuestro dominio aquí, que es nuestro dominio. Y aquí está la IPO de nuestro servidor LDAP e instala tu CO2. I Refresco taconico. Aquí está conectado, tan perfecto. Eso es más o menos todo lo que necesitamos hacer en el servidor LDAP. Tenemos ahora es un agente instalado. Entonces vamos a la configuración de semilla en nuestro firewall. El firewall, tenemos que ir a Administrar. Y bajo configuraciones del sistema en los usuarios. Aquí en configuraciones tenemos que ir. Y sin embargo en los métodos de inicio de sesión único, podemos encontrar a su agente de SSO y necesitamos habilitarlo. Después de habilitarlo, no se olvide de presionar Aceptar. Entonces dual configurado. Esto es o.Esto es o Agente. Aunque. Ponga su IPde servidor LDAP IP y comparta la clave. Tenemos que poner la misma clave compartida que entramos en el agente de SSO. Perfecto. Ahora esos Save. Y después de eso iremos a un junior nuestra configuración y aseguraremos de habilitar la autenticación de agente y de aplicar. Perfecto. Ahora volvamos otra vez. Esperemos a que el agente SSO se conecte a nuestro firewall. Perfecto. Ya está arriba, una cosa que quiero decirte es si el agente de SSO busca es rojo, eso significa que no está conectado. El motivo de eso es, o bien, como dije, el puerto ese material, que es esta parte aquí, no está permitido en el firewall de tu Windows Server o clave compartida que pones en el Agente auxiliar no está diciendo como la clave compartida que usted pone aquí. Así que por favor asegúrate de tener la clave compartida correcta. Y también tendrás este puerto aquí o carga. Y por supuesto la IP del host necesita ser corregida o zona el valor del host sin estilo, el agente nuevo para ser correcto también, perfecto. Tendrás que esperar un poco demasiado fresco para ser verde. Entonces para dar oportunidad a un firewall para intercambiar la información de conexión con el agente. Tan perfecto. Si vamos a windows Server llamado appliance, podemos encontrar ese aire en las búsquedas. Está conectado antes de que intentara conectarse y se muestre conectado. Ahora está conectado. Perfecto. Ahora volvamos al cortafuegos. Aquí. Ingerir. Elige tu propia dirección IP de agente. Y justo Perfecto, Sólo nos busca que el agente ya está. Tratemos de revisar al usuario aquí más adelante ya que podemos elegir entre controlador de dominio o usando net RP. Entonces primero vamos a mostrarnos controlador de dominio y la forma en que Domain Controller Damian, eso intentará comprobar la idea del usuario desde el controlador de dominio, que es nuestra Máquina Windows Server. Entonces pongamos la dirección IP de la estación de trabajo que queremos revisar. Por ejemplo, revisaré mi máquina Windows Server para consultar al administrador del usuario. El efecto, ahora es simplemente perfecto. Nos dice que el usuario fue identificado a partir de los registros del controlador de dominio. Aquí está el usuario y aquí está el dominio. Aquí. Si habilitamos esto, debe tener el puerto 135149445 también habilitado en el firewall de su máquina. Se puede hacer eso por GPU. Se puede crear una política y hacer eso desde la fórmula GPU, como dije, ajustar el firewall deshabilitado. Eso no es recomendable. La forma recomendada es crear una política de GPO y permitir esos puertos aquí. El pobre de un año a cinco y quiere su genuina y por cuatro o cinco, Perfecto, lo haré ahora, simplemente perfecto. Se identificó al usuario. Y eso significa que el SSO solicita el ID del usuario directamente desde la máquina y no desde el servidor LDAP. Servidor Ldap, me refería al controlador de dominio. Una última cosa que quiero ver un video aquí es la aplicación. Entonces estamos en la aplicación. Tenemos Pearson es su propia aplicación e inocencia todo como dije al inicio del video, funciona cuando un usuario intenta pasar a través de cortafuegos vectoriales. Y si el usuario no pasó el tráfico, es firewall, no se activará el SSO. Y si los usuarios que no están tratando de pasar el tráfico, firewall de garganta será considerado como usuarios inactivos. Si habilitamos este parámetro aquí, por ejemplo, para la zona uno, los usuarios de esta zona aire se verán obligados a activar un CSO. Entonces déjame volver y desactivarlo. No lo quiero y no cambié que tenemos es todo esto es bypass. Por ejemplo, podemos usarlo cuando tengamos un parámetro o un dispositivo IoT que no queremos que lo detenga. Entonces para agregar un bypass, hay que ir y hacer Agregar. Desde aquí, puede elegir entre servicios o direcciones. Por ejemplo, aquí en otros lugares puedes poner la dirección IP de tu dispositivo. Puedes seleccionarlo. Y cuando seleccionaste unidad aquí para eludir tipo y hacer por bypass, no se activarán todos los ases. Y hacer extraño. Haremos consultar. Y va a hacer bien. Eso es todo para el SSO. En los próximos videos, verá cómo usar a los mayores abusadores y se utiliza para autenticarse a Internet y para autenticarse a otros recursos de nuestra red. Veríamos entonces cuando hablamos de políticas, espero que esta conferencia haya sido de ayuda para que usted configure su agente de SSO y configurado en el firewall? Lo es. Si tienes alguna otra pregunta, no dudes en preguntarme y buena suerte. 25. Descripción de las reglas de acceso: Hola. En este video, hablaremos de oxisteroles en Sonic o cortafuegos. Primero. El rol de Alexis es una herramienta de gestión que nos permite definir nuestras políticas entrantes y salientes con autenticación de usuarios. Cuando hemos visto integración de L-dopa en la sección de educación, les dije a todos que veremos cómo usar a los desafortunados usuarios para autenticarse en la sección de oxisteroles, y lo veremos en esta sección. Por lo que estas políticas se pueden configurar para permitir o negar el eje entre las zonas de firewall. En definitiva, las carreteras de eje nos permiten controlar el tráfico que pasa entre nuestras zonas de firewall en base a los servicios de origen, destino y más para configurar y rol Lexis, necesitamos navegar para gestionar el panel izquierdo bajo políticas. Tenemos que ir a unos roles y seleccionar carreteras Axis. Aquí podemos ver que tenemos un montón de reglas predeterminadas que el firewall crea automáticamente. Entonces aquí en clase, podemos ver que es un rol predeterminado. Aquí a la vista, podemos seleccionar para mostrar ya sea filas predeterminadas o los roles personalizados. Por ejemplo, si seleccionamos Personalizado, veríamos una muesca. Y eso es por supuesto porque aún no creamos en tu viejo dinero temprano. Así que volvamos y seleccionemos por defecto o todos los tipos. Si seleccionamos todos los tipos que nos mostrarán los roles predeterminados y los roles personalizados. Perfecto. Ahí. Podemos filtrar por roles IPV4 e IPV6 o para seleccionar ambos. Si seleccionamos IPv4, solo veremos roles de IPV4. Volvamos y seleccionémoslos todos. Desde el aire. Podemos seleccionar mostrar solo, por ejemplo, los roles que provienen de LAN uno hasta la fase. Entonces así solo veremos las filas que somos de lanzamiento a una. Si quieres ver todo lo que podamos, por supuesto plan de estudios o perfecto. Y también podemos hacerlo desde el aire desde la vista de la matriz. Aquí tenemos el from y el error que tenemos que, por ejemplo, de nuestros pulmones a nuestro. Tenemos que seleccionar este botón aquí para cerrar. Y ahí está. Nos volvería a mostrar a todos a todos. Aquí está. Harán cerca. A partir de aquí, podemos refrescar si agregamos otro rol. Y a partir de aquí podemos mostrar roles deshabilitados o las zonas no utilizadas para deshabilitar o habilitar un rol. Podemos hacerlo desde el aire, desde la derecha. Si vamos al oído derecho, este es el fondo integral. Déjame esconder esto. Por lo que esto está habilitado. Por ejemplo, podemos habilitar este rol o desactivarlo. Esto dice, si lo desmarca, eso significa que está deshabilitado. Si lo comprobamos, eso significa que está habilitado. A partir de aquí, podemos borrar los roles como los enfermos. Para revisar los roles como los enfermos, tenemos que ir a la derecha y otra vez, sobre este botón aquí. Y esos son los estudios de regla seis. Esta parte inferior que dice restaurar la tabla de filas a la predeterminada. Entonces por ejemplo, si creamos un rol manual y sumamos a la tabla de roles, y queremos restaurar el camino al defecto. Podemos decir que esta opción aquí, y eliminará automáticamente todos los demás roles. Aquí está. Se borrarán todas las carreteras que haya agregado. Va a hacer bien. Perfecto. Para eliminar un rol, es necesario seleccionar y luego presionar el botón, Eliminar. Y puede eliminar caminos de mercado o eliminar o roles personalizados. Por supuesto, los clientes son las reglas que creamos manualmente, no los roles predeterminados. Y a otro papel. Tienes que ir a este botón aquí y presionar un nuevo papel. A partir de aquí podemos crear nuestro cliente más o menos. Voy a hacer cerca. Muy bien, Ahora te daré un par de mejores prácticas para accesorios. número uno es accesor debe ser siempre granular. Es decir, no cree un rol de uno a uno y deje la red y los servicios como cualquier unidad para que sean lo más específicos posible. Por ejemplo, si vamos aquí, vemos el acto desde LAN. Uno. Podemos encontrar que el rol predeterminado del almuerzo uno es cualquiera, cualquiera, cualquiera en fuente, destino, y servicios. Es permitir que el tráfico pase del pulmón a uno. Si lo hacemos configurados y podemos ver que la fila o menor en todo el tráfico. Entonces está en E2. Cualquier servicio es cualquiera. No queremos hacer eso. Tenemos que ser más específicos. Y la segunda mejor práctica es deshacerte de tus propias palabras, no estás usando. Entonces para encontrar y usar cajones, necesitamos repasar el estudio de tránsito enfermos. Y a partir de aquí se puede encontrar si las filas usadas o no. Por ejemplo, nuestro pulmón al propio papel no se utiliza todavía. Por lo que podemos ver todos los valores son 0. Lo que puedes hacer para estar seguro es ir aquí En este botón claro aquí y borrar todos los roles como enfermos y usar el cortafuegos por un periodo significativo de tiempo, luego volver atrás y revisar el tal enfermo . Y si encuentras que todavía hay algunos caminos que no se utilizan, puedes revisar los roles y puedes encontrar si aún te necesitan o no. Y en general, si no se usa la fila, es probable que no se requiera y no la necesite. Tan perfecto. Eso es todo por este video. En los próximos videos veremos cómo crear roles y habilitar el acceso, la autenticación y más. Por favor, si tienes alguna pregunta, no dudes en preguntarme y buena suerte. 26. Regla de acceso a Internet: Hola. En este video veremos cómo crear un rollo de eje para tener acceso a Internet. Por lo que nuestros usuarios finales que están conectados a nuestro firewall necesitan tener acceso y navegar a los dos sitios web de enero. Y para ello, necesitamos crear un papel de buey en nuestro cortafuegos para permitir el beneficio de nuestros pulmones a nuestros en adelante, para hacer eso, tenemos que ir a Gestionar. Por supuesto, bajo políticas en roles, tenemos que ir a los oxiesteroles. Y como vemos en el video anterior, sabemos que nuestro firewall crea algunas reglas predeterminadas. Entonces, por ejemplo, si vamos a aquí y seleccionamos nuestras tierras en y en el destino, decimos que nuestras en. Podemos ver que por defecto tenemos dos filas son todas para IPV6 y rol para IPv4. Esos roles permiten todo el tráfico desde los pulmones hasta los que están encendidos. A diferencia de te dije en el video anterior, la mejor práctica es ser granular en el rollo del eje. Entonces primero lo que vamos a hacer es prepararnos a nuestro usuario final y volveremos a las carreteras del eje. Entonces si vamos a la máquina VMware, aquí, ya tengo mi máquina Windows. Y lo que tenemos que hacer es aquí en el firewall, si vamos y seleccionamos Ajustes, el adoptador, esta es nuestra x 0. Y su fe, podemos ver que en el último segmento, lo ponemos en la línea x es 0 fase. Tenemos que tener los mismos diez. En nuestra máquina Windows. En el adaptador de red. Pongo la fase Angelo en la línea 0 y telofase. Perfecto. Ahora si abro CMD, verifico mi IP. Tengo 192 punto 16810154. Si vuelvo a mi firewall y voy a la red, como vemos en la conferencia del servidor DHCP. Y iremos aquí al servidor TCP. Podemos ver que están en los arrendamientos. Esta es nuestra dirección IP del servidor Windows. Tan perfecto. Ahora sabemos que nuestro cliente está conectado a la zona LAN de nuestro firewall. Ahora vamos a probar en internet peering por ejemplo, es ocho punto ocho. Y ver, perfecto, podemos hacer ping. Y escojamos un nombre de dominio, por ejemplo, Google Domain Name. Perfecto. Puedo hacer ping también. Ahora lo que haré es volver a mi firewall y eliminará el rol predeterminado. Este es el feto, lo seleccionaré. Y irán aquí a eliminar, y eliminará los roles de mercado. Ahora volveré con mi cliente. Tratemos de volver a hacer ping angiogénesis. Como vemos, no podemos traerlo. Ahora mismo. No tenemos acceso a Internet. Volvamos a nuestro firewall y creemos un rol. Aquí. Necesito ir y presionar el botón Añadir nuevo del aire al nombre de la política. Yo lo nombraré. Por ejemplo, Internet. Y será específico y seleccionará solo el Internet para almorzar ahí en la subasta. Seleccionaré un bajo. Y de ella es de línea a una. Y aquí en puerto fuente, lo mantendrá cualquiera. Y están en servicios. Voy a crear un nuevo grupo. Como te dije, tenemos que ser más granulares. Entonces lo que elegiré es que seleccionaremos DNS. Seleccionarán HTTP y HTTPS. Permitirán que el rosa a solo rosa a la red anterior. Eso es más o menos todo lo que necesitamos para tener acceso a Internet en primera vez. Cuando creas la política, elige solo esos servicios. Y con el tiempo, puedes saber qué servicios y qué eje neutral tus clientes para ingeniarlo y puedes agregarlos aquí. Pero lo importante es no permitir, por ejemplo, si tu cliente quiere acceder a un servidor FTP y en Jeannette, también puedes permitir FTP así. Como te dije. Por tiempo, puedes encontrar lo que tus clientes necesitan. Por ejemplo, cuando rodas, uno de los clientes acude a ti y te dijo todo eso. Obtuvo acceso, por ejemplo, lograr encuesta GPS no nula neta. Lo que harás es volver al grupo de servicios y permitirás m, la GPU también así. El alcista y el diez es no permitir que todos. Le daré un nombre, por ejemplo, nómbralo internet. Van a perrito. Vuelve a la ADC. En los servicios. Es Antoinette aquí en la red, elegirá 0 o subred. Aquí dice, no voy a permitir que ninguno, ni todos. No voy a permitir ninguna. Sólo quiero dos solos. Mi x es 0 subred. Están en destino. Por supuesto, vamos a por debajo. Por lo que voy a permitir cualquier horario. ¿ Necesitarás asegurarte de que siempre esté encendido? O puede crear su propio horario mientras permita, por ejemplo, esta política solo en horas de trabajo o en cualquier video show programado. Perfecta Log actividad de las políticas. Asegúrate de revisar este parámetro por defecto, compruébalo. Y lo que haré es extraño y cercano. Perfecto, Esta es mi política. Ahora vamos a sentarnos. Volveremos aquí. Este punto rosa h. De nuevo. Podemos traer bien con éxito. Probemos el acceso HTTP y HTTPS. Entonces abriré Firefox. Van a ir, por ejemplo, a Facebook. Pueden acceder perfectamente a Facebook. Ahora volvamos a nuestro firewall. Se acabó el botón estadístico. A diferencia de lo que vemos, estamos usando nuestro papel. Una última cosa que quiero revisar contigo aquí es el botón de prioridad. Por ejemplo, es crear otro papel a partir de almuerzos en adelante. Y vamos a nombrarlo y darle la vuelta. Por ejemplo, cliente y voy a permitir y lo haré lo que voy a hacer es permitiré cualquiera a cualquiera. Esto es solo un ejemplo para mostrarte la prioridad. Lo harán. Cerrarán este costo sin sombra en alguna parte. Si queríamos tomar prioridad del Angelo y el humedal, tenemos que seguir adelante y elegir esto. Y aquí en la prioridad, va a poner uno y una ventana. ¿ De acuerdo? A diferencia de que vemos son el calcio sin mielinizar es la primera fila. Como sabemos. Cuando el firewall intente inspeccionar el tráfico, cual iremos a la primera fila y trataremos de encontrarlos mucho para ese tráfico. Y a partir de ahí, un tráfico específico. Y se puede decidir ya sea permitir o negar el tráfico o qué servicios y puertos que aquí con un bajo o la noche. Entonces, ¿por qué que nuestro firewall utilizará esta regla personalizada alternativa aquí y permitirá cualquiera a cualquiera. Y no queremos hacer eso. Entonces lo que voy a hacer es volver atrás, sumar, seleccionar esta prioridad abajo aquí. Y un retrato raro valor uno. valor uno significa el más alto, que serán valores para gobernar. Y será dorky. Perfecto. En cubierta vemos nuestro papel es. Ahora en la parte superior. Eliminaremos este rol porque no quieren permitir que ninguno a ningún religioso. Eso es todo. Por favor. Si tienes alguna otra pregunta, no dudes en hacerme. Buena suerte. 27. Regla de acceso | Autenticación en LDAP: Después hemos visto cómo crear el rol de un buey para tener y dar a su red acceso a nuestros usuarios finales. En este video, veremos cómo autenticar a los usuarios. Puedes tener acceso a internet. Entonces antes de empezar a crear el Partisi, necesito revisar la sección de autenticación. Y por ahora necesitas tener un servidor LDAP integrado con tu firewall. Entonces si voy a Administrar en usuarios, aquí, estoy eligiendo el método de autenticación inducer o dot plus usuarios locales y su y configurado L dot. En las sesiones. Ya tengo mi servidor LDAP delimitado con mi firewall. Entonces por favor, antes de ver este video, es necesario ver y comprar la sección de autenticación de este curso. Perfecto. Para mí. Tengo L-dopa integrada. Y si voy a usuarios y grupos locales, y voy a grupos locales, ya desafortunadamente mis grupos. Entonces esos son mis grupos. Y si voy a la máquina VMware y escribí en mi servidor Windows, aquí he creado, crecí que lo nombro, y Jeannette y yo lo asigno, destruyen usuarios aquí. Si voy a las propiedades de este grupo y voy a las de un miembro, puedes encontrar que mi usuario uno y usuario Joe son miembros de este grupo. Perfecto. Ahora voy a hacer cancelar, voy a ir a mi cortafuegos. Ahora, vamos a crear la política. Estamos en políticas en roles como vemos aquí. Esta es la política que creamos en nuestro video anterior. Podemos ver que estamos eligiendo desde el almuerzo a uno. Asegúrate de elegir de terreno a uno, luego ve y configura la política que creamos antes. Entonces esta es nuestra política personalizada. También lo puedes encontrar yendo a Ver y elegir personalizado. Es, sólo podemos ver la política IPv4 porque esto es lo que va a crear. Ahora lo que voy a hacer es ir por el lado derecho y la política. Ahora desde aquí, tenemos que ir y encontrar usuario incluido. Aquí. Vamos a tirar hacia abajo el menú desplegable. ¿ Necesitamos ir a grupos de usuarios? Del aire? Tratarás de encontrar a mi grupo y tu error neto es, lo seleccionaré y voy a ir. Y el muestran una advertencia que dice que este rol requerirá que los usuarios inicien sesión desde los pulmones. Pero usted como un registro no es consulta actualmente habilitada en ninguna cara anterior en esa zona. Entonces te mostraré cómo habilitarlo. Lo que voy a hacer ahora está bien, perfecto. Ahora podemos ver que nuestro grupo está en nuestro usuario incluir. Tan perfecto. El siguiente paso que tenemos que hacer es ir a las interfaces de red. Y en el almuerzo encendido, en nuestra fase x, z y chill, necesitamos configurarlo y necesitamos revisar el login del usuario. Ya lo hago. Revisé una forma S, y la orden comprobada o para habilitar o dirigir la patrulla de turno de trauma es. Si no se comprueba por ti, por favor asegúrate de comprobarlo. Y perrito. Perfecto. Ahora vamos a probar nuestra configuración. Volveré a mi máquina Windows. Esta es la máquina donde probamos nuestra póliza de seguros. En el video anterior, abriré el navegador. Intentemos, por ejemplo, ir a google.com. Se puede ver una neurona falla que dice que somos palpitante están encontrando eso dicho, eso significa que no tenemos eje poco generoso en esta máquina. Pero necesitamos saber por qué esto abre el símbolo del sistema. Voy a hacer la configuración IP. Se puede ver que yo lo veo. Tengo la misma dirección IP que vemos en el video anterior. Estoy conectado al cortafuegos. Entonces intentaré hacer ping al firewall No.1. Pueden ser buenos con éxito. Pero si trato de hacer ping dot ocho, punto ocho, no puedo traerlo. Uno de los errores que los usuarios puerta al configurar la autenticación en la rotación del eje que dan acceso a Internet. ¿ Qué necesitamos hacer además de seleccionar al usuario en el rollo del eje? Déjame volver con nuestros accesores. Perfecto. Además de esto, necesitamos crear otra regla y renombrarla DNS. Únicamente. En este rol, necesitamos permitir sólo DNS. Por lo que nuestros usuarios pueden activar la página de autenticación y pueden ingresar sus credenciales para tener acceso a ingeniarla. Así que por favor no olvides este paso importante cuando quieras autenticar a tus usuarios para darles acceso a Internet. En la subasta, lo mantendré permitir y de zona LAN a la zona uno. Aquí en servicios, elegiremos sólo DNS. Dns. Entonces este es el único servicio que elegiré. Aquí de fuente. Por supuesto seré granular, asegura sólo mi x es 0 subred. Aquí en destino. Se elegirá cualquiera, no elegirá mi creció en usuarios incluidos. Lo guardaremos todo. Se va a hacer. Lo siguiente que necesito asegurarme es que mi ADN es que solo papel está en la parte superior de mi red anterior. Así que asegúrate de que las reglas que se están cargando sea, sea el rol más alto. Ahora volvamos a nuestra máquina Windows. Nuevamente. Puedes ver que nuestro navegador nos dice que debes iniciar sesión a través de esta red antes de poder acceder a internet. Entonces este es un Goldstein. Nos venden que podemos acceder a la página de autenticación. Yo lo seleccionaré. Déjame hacerlo más grande. Y entonces voy a hacer clic aquí para iniciar sesión. Ir a Avanzado, y aceptar los riesgos y continuar. Aquí pondría usuario uno, este es el usuario LDAP y ellos ingresarán su contraseña. Lo volverán a hacer. Perfecto. ver que estamos conectados al nitinol anterior. Perfecto. Ahora si tratamos de ir a Google ahora, podemos acceder perfectamente a él. Si vamos a Facebook, por ejemplo. También podemos acceder a ella. Solo los usuarios autenticados pueden tener acceso a ingenieros. En su máquina no autenticada no tendrá acceso a internet. Tan perfecto. Déjame volver contigo al cortafuegos. Perfecto. Nulo para revisar a los usuarios autenticados, tenemos que ir a monitorear y están bajo sesiones de usuario. Tenemos que ir a los usuarios de Octave desde el aire. Podemos encontrar que nuestro usuario uno está conectado desde esta dirección IP aire. Y el tiempo de decisión es de tres minutos. Perfecto. Eso es todo por este video. Por favor. Si tienes alguna otra pregunta, no dudes en hacerme. Y buena suerte. 28. Regla de acceso | LAN a DMZ: En este video, veremos cómo crear desbloqueos este rol para permitir que el tráfico pase entre nuestras zonas de cortafuegos. El ejemplo que veremos hoy es que vamos a permitir que el tráfico pase desde nuestro lanzamiento a nuestra zona DMZ. Lago. Sabemos que la zona DMZ es la zona donde normalmente ponemos servicios a los que queremos acceder públicamente antes de tocar el firewall irá contigo a mi VMware. Aquí. Iremos al cortafuegos. Veamos cómo joya configura primero los adoptadores de máquinas virtuales. Entonces veremos el cortafuegos. En mi máquina virtual, firewall irá a la configuración. Y quiero elegir mi x 0 e interfaz DMZ de dos fases. Entonces este es mi x 0 en fase G0. Esta es mi x1 hasta fase, y esta es mi fase exponencial. Por lo que voy a decir salida. Y comprobaremos segmento LAN. Crearán tu último segmento. Lo llamaremos DMZ. Perfecto. Diría expulsado. Dorky. Tengo una máquina Windows. Esta máquina Windows, quiero que estés conectado a Milán y TFA. Estamos en sesiones. El adaptador de red está conectado a la fase de línea x una hoja, que es mis alumnos. Tu cara. Perfecto. Ok. Cierra esto. Ahora voy a ir a mi máquina. Por lo que este evento a máquina, quiero que estés conectado a mi DMZ no comprobó fase. Te irías a ajustes. Aquí en el adaptador de red. Seleccionarán D y Z. lo harán. Perrito. Perfecto. Ahora volvamos a nuestro firewall. Vayamos a, eh, manejarlos. Entonces. En la configuración del sistema, vaya a nuestras interfaces de red. Se irá y me configurará fase exponencial. Estamos en diseño. Lo pondré en la zona DMZ. Le darán una dirección IP, permitirían sólo rosa en esto hasta fase. Van a perrito. Perfecto. Ahora vamos al servidor TCP. Crearías un puerto dinámico para esta interfaz. Perfecto. Ahora voy a perrito. Ahora volvería a mi máquina VMware sin pérdida de cliente de dash V para obtener una nueva IP perfecta Config. Verías que tengo una nueva dirección IP. Aquí en esta maravillosa máquina. Ya instalé Apache. Por lo que sólo puedo conectarme desde mi almuerzo a la zona DMZ, tirarla en fase Jell-O. Entonces si ven que mi servidor escucha el puerto 80, que es el puerto Apache. Ahora volvamos al cortafuegos. Ahora vamos a los papeles aquí en oxisteroles. Aquí por lo guardaré de la tierra y la herramienta aérea, elegiré DMZ. Por lo que elegirás la MZ. Y un raro extraño en el nombre de la política, renombrarlo a servidor web. Perfecto. El oxígeno lo mantendrá bajo. En fuente. Se lo mantendrá. Aquí en servicios. Quiero permitir el acceso a nuestro servidor web. Sólo necesitamos permitir que cada GP. Y esta nave es seleccionaré servicios y van a crear nuevo grupo. Y ahí lo nombraré servidor web, http y HTTPS. Agregarán solo forjas rosadas. Perrito. Vuelve atrás. Perfecto. Nuestros servicios es selección. Ahora estamos en fuente. Elegiría mi x es 0 subred. Puedo ser más específico. Y los controles solo las IPs de las máquinas en mi interfaz LAN. Para acceder a la zona DMZ. Aquí en destino. Me elegimos extra. Resolviéndolo. También puedo ser más específico y muestra solo la dirección IP de mi servidor web. Esta es la subred extra. Ahora, lo que vamos a hacer es cerca de la deuda justa. Se irá a mi máquina Windows. Cerrar. Esto abrirá un símbolo del sistema. Tratarán de rosar de esta máquina servidor TMZ primero, ¿qué medio? Ip config? Esta es mi IP. Está en el rango de mi subred LAN, siendo medio 172 punto 16252. Puedo hacer ping. Ahora si abro un navegador y navego hasta 17216152, puedo perfectamente eje, por lo que es perfecto es volver a nuestro firewall. Simplemente revise nuestra política de nuevo. Como les dije, si queremos ser más específicos, aquí en fuente, podemos elegir sólo la IP está sobre las máquinas en nuestras tierras en este, queremos que accedan a nuestro servidor web y ellos están en el destino. También puedes elegir solo la IP de mi servidor web. Por ejemplo, aquí, voy a crear nueva red y son un renombrarlo servidor web. Y sin embargo en el tipo voy a conseguir bit host. Aquí, tomaré la dirección IP, mi servidor web. Pueden hacerlo bien. También podemos autenticar a los usuarios antes que puedan tener acceso a nuestro servidor web. En los usuarios pueden ir y elegir grupos de usuarios. Usuarios. Por ejemplo, elegiré a mi grupo natal anterior. Ese H0 es cuando creamos la regla del eje anterior. Déjame encontrarlo. Lo es. Se puede hacer. Ok. Perfecto. Ahora si volvemos, hagámoslo más grande. Nuevamente. Si volvemos a hacer ping, vemos que ya no podemos hacer ping al servidor. Lo que tenemos que hacer es autenticarse primero, después podemos tener acceso a nuestra DMZ. Lo siento, intentaré volver a acceder al servidor web. Perfecto. Ahora nos estamos pidiendo que me autentiquemos me dijo que la configuración de política por parte de su administrador de red requería que se autenticara con este firewall antes de que no pueda acceder. Una cosa que olvidé mostrarles a todos es cuando queremos autenticar usuarios, tenemos que ir a una zona y comprobar el usuario login en cada nave y la nave S. Así que déjame volver al firewall. Aquí. Si vamos a zonas de red, DMZ está encendida. Quiero decir, en la antítesis, la fase exponencial. Aquí en inicio de sesión de usuario, necesitamos ver la nave es, marca la casilla otra también habilita el electrón que enviamos su nave es y torque. Entonces volvamos con nuestro cliente. Demos clic aquí para iniciar sesión. Ahora, iniciaré sesión con mi usuario. Usuario uno. Perfecto. Ahora no pude volver a acceder al servidor web. Y también lo pueden hacer ping. Ver, perfecto. Para ver el uso de la actividad, necesitamos volver al firewall. Tenemos que ir a un monitor. Y bajo sesiones de usuario, tenemos que ir a los usuarios de Octave. A partir de aquí podemos ver a nuestro usuario una dirección IP desde donde se autentica. Perfecto. Esto es todo para este video. Por favor. Si tienes alguna pregunta, no dudes en preguntarme y buena suerte. 29. Descripción de VPN: Hola, y bienvenidos a la sección VPN. En esta sección, veremos los diferentes tipos de VPN. Mildly, sois dos tipos populares que son IPSec, SSL, VPN. Vamos a tratar de conseguir un chapuzón en ellos y ver unas opciones de configuración diferentes que tenemos. Pero primero, vamos a ver qué es un arma? Arma y stand para red privada virtual. Es permitirnos extender nuestra red privada a través una red pública y permitir que los usuarios diferentes ubicaciones hablen entre sí. Al igual que están conectados directamente a la red privada. El beneficio de una VPN es la seguridad. Eso se hace creando un canal encriptado para asegurar nuestros datos. Tengo aquí una imagen que demuestra la VPN que tenemos en el mundo sónico. Entonces aquí tenemos el código Sony. Y sonic serían esas palabras sónicas están en diferentes lugares y están conectados garganta a tu red. Usando VPN. Podemos permitir que estos clientes que se sitúan detrás este firewall aquí con la diferente dirección IP del césped. Total CK, judice, aire de la máquina que está sentado detrás de este firewall aquí que tienen una dirección IP de cliente diferente. Este tipo de VPN llamada IPSec de sitio a sitio, VPN. Ipsec. Ipsec es un conjunto de protocolos para la seguridad en la capa de procesamiento de paquetes de comunicación de red, que proporciona servicios de seguridad para tráfico de red IP como el cifrado de datos sensibles. Con educación y protección contra la repetición y la confidencialidad de los datos. Y otro tipo de VPN que tenemos es SSL VPN. Por lo que este es un protocolo para administrar la seguridad de una transmisión de mensajes en la parte inferior, generalmente por HTTPS. Entonces aquí tenemos nuestros propios módulos son, a diferencia de lo que vemos, aquí no está más allá de ningún firewall o usuario remoto puede estar en su casa o en cualquier parte del mundo, o ver que necesitas tener es conexión neta anterior. Y teorías, dos formas de conectarse a nuestra red interna. La primera forma es utilizar el programa externo neto o el portal de oficina virtual. El portal de oficina virtual es un portal web donde podemos iniciar sesión en él y acceder a nuestros recursos de red interna. Todo lo que necesitamos tener para conectar tu oficina virtual es un navegador web. Y eso es todo. Para el extensor neto. Es un programa que se puede instalar ya sea solo index o una máquina Windows. Entonces esto es todo. Este video fue sólo una rápida introducción a la VPN. En la siguiente conferencia, veremos cómo configurar y crear IPSec VPN de sitio a sitio, entre dos firewalls también inequales. 30. IPSEC para el sitio: Hola. En este video, veremos cómo crear una VPN de sitio a sitio IPSec. Y esta es nuestra topología. Necesitamos tener los primeros 12 cortafuegos y necesitamos tener una subredes diferentes en el lado pulmonar. No deberíamos tener la misma subred detrás código Sonic a y detrás de Sonic worldview. De lo contrario, será un conflicto y nuestra conectividad, no somos trabajo y no podremos conectarnos a la VPN. Tan perfecto para mí para ahorrar tiempo. Ya soy el cortafuegos, así que este es mi segundo firewall. Ya agregué. Si quieres saber cómo agregar y obtener Sonic o firewall, consulta la sección de configuración de mi laboratorio para ver cómo agregar y obtener Sonic o firewall y licenciarlo. Perfecto, Lo segundo que necesito tener es configurarlo. Entonces déjame ir a ella. Aquí está mi cortafuegos. Voy a ir a Administrar y necesito configurar las fases de no compartir. Por lo que voy a ir a una red ahí en empresarios es configuraré la línea en fase de cizallamiento. Aquí voy a cambiar la antorcha IP uno, punto uno y una ventana. Perfecto. Ahora voy a ir a cambiar la IP única. Y lo moveré de DHCP o de tipo estático. Mi IP. En defecto, la puerta de enlace se lo dará. Mi puerta de entrada se lo dará. El DNS de Google. Haremos. Voy a tratar de iniciar sesión en ella garganta la nueva dirección IP. Perfecto. Necesidad de permitir pop-up. Hecho. Entonces voy a refrescar. Necesitaré volver a ingresar mi contraseña. Perfecto. Y yo m n Así que volvamos a, uh, administrar red y revisar las interfaces. Perfecto, esta es mi IP de alarma, y esta es mi una IP y la misma diez en mi otro firewall. Entonces estamos en red. Esta es mi IP de césped. Si vas a lanzar, configurarlo todavía, por favor hazlo. Y este es mi único IP. Tan perfecto. Lo segundo que necesito hacer es ir a VMware. En mi segundo firewall, iré solo sentado en el adaptador de red. El primero, que es nuestra interfaz x z, elegiré no segmento. Aquí en segmentos LAN, crearé otro segmento LAN para nuestro segundo firewall. Y lo nombraré largo PARA subrayar x. van a hacer bien. Lo elegirían. No tenía una ventana. Bien, perfecto. Ahora volvamos a nuestro cortafuegos. Vayamos al primer firewall, y empecemos nuestra configuración. Configurar sitio a sitio IPSec, VPN. Tenemos que ir a Gestionar la cena en el lado izquierdo. Bajo conectividad, necesitamos ir a una VPN desde la configuración base. Tenemos que asegurarnos de que habilitar VPN esté verificada. De no ser así, necesitamos revisarlo para habilitar VPN. El segundo diez que tenemos que hacer es ir a un VP y políticas y aire de foro. Podemos agregar Nuestra entrada VP es impar, perfecta. Aquí en el tipo de política, queremos crear una VPN IPSec de sitio a sitio. Entonces lo lixiviaremos, como dice. Y están en el método de autenticación. Quiero usar Ike y quiero que uses secreto pre-compartido. Entonces lo dejaré así. Aquí en el nombre. darle un nombre faríngeo al General. Por ejemplo, escribiré aquí sonic wall a. Puedes poner cualquier nombre que quieras. Aquí en el nombre o dirección de la escapada primaria IPSec . Tenemos que poner. Dirección IP pública del segundo firewall, que es este IPR. Yo entraría aquí en ella. El efecto aquí en la autenticación ICC. Necesito poner un secreto compartido. El efecto, entonces necesito ir a la red. Aquí en la red, necesitamos poner nuestra red local. Por lo que nuestra red local es la red a la que queremos que nuestros usuarios accedan a herramienta. Así que volvamos a la disculpa. Entonces estoy en este aire de firewall y estoy tratando configurar la VPN y mi red interna. Esta red aquí, necesito poner esta red aquí. Volvamos. Aquí en la red local, elegirá la fase no lineal. Déjame encontrarlo donde dice 078. Esta es nuestra IP y nos va a elegir nuestra red remota. Red de destino. Es esta red, la red detrás del otro firewall. Así que volvamos allí. En cambio, la red de modo electrón necesita hacer crear nuevo objeto de dirección. A partir de aquí, lo nombraré asignación remota de césped de InDesign. Lo asignaré a VPN. Ahí. Escogeré Red. Y escribiré en la red. Son 20. Esta es la máscara. Van a perrito. Las máscaras deberían ser así. Y ahora irán a la propuesta. Y la propuesta, tenemos dos fases. Tenemos fase uno y fase dos. La primera fase es responsable de la autenticación y Faisal es responsable del cifrado. En la fase uno hemos intercambiado, y a cambio tenemos a las vírgenes IPSec. Somos un Q1 y Q2. En IC1, tenemos dos modos. Contamos con modos principales y modo agresivo. Utilizamos el modo agresivo cuando uno de los firewalls que lo re-lanzan para configurar el IPSec de sitio a sitio entre ellos no tiene una IP estática. Entonces si uno de los cortafuegos tiene una IP dinámica, debemos elegir el modo agresivo si quieres usar ícono. En este video, veremos como Joe, Joe es una mejora de IC1. Es protocolo más avanzado y seguro. Es compatible con los algoritmos de cifrado IPSec más grandes junto a MailChimp u otros cifradores de oscilación ANCA. Otro futuro Andreessen que oferta real es más bicicleta, que significa morbilidad, y cumplir con su hogar en protocolo. Tan móvil, se le proporciona la capacidad de mantener una sesión VPN cuando un usuario se mueve de una dirección IP a otra sin la necesidad de una solución real. El gateway de asociación de seguridad ICS y la forma en que la asociación de seguridad, o es un es un acuerdo entre los dos osos IPSec. En nuestro caso, se requiere nuestro Sonic o firewall, y contener la información para que ambos pares intercambien datos de forma segura. Entonces vamos a elegir una herramienta de conversión, que es la versión de protocolo mejorado de IC1. Y segundo parámetro que tenemos es el azúcar arriba, por lo que crecen o Diffie-Hellman determinan fuerza de la clave, indican proceso de intercambio, altos sean los números H son más seguros. Entonces para mí lo mantendré por defecto. Puedes elegir entre los grupos que tenemos aire de uno a 14, o puedes elegir los grupos Sweatt v que estamos al tanto. Para mí otra vez, lo mantendré cierto. Cifrado. Lo mantendré por defecto horizontal. Puedes elegir otro sobre corrupción si quieres. Para la educación, la voy a mantener corta. Uno podría ser su organización de política que le dirá lo creció para elegir y ver escenarios de cifrado y autenticación tanto en la fase uno como en la fase uno. Entonces si no y no tienes, puedes elegir el parámetro que más te convenga y puedes habilitarlo. Ahora listo para ir a enfrentarse a TO. Mantendré el protocolo tal como está, el cifrado y la autenticación. Aquí podemos permitir un perfecto secreto hacia adelante. Si lo habilitamos, podremos hacerlo. Configurando el grupo de edad en fase TO también, aquí está. Lo mantendré discapacitado. Y por favor asegúrate de que esta propuesta cabello necesita ser el mismo que el otro extremo. Entonces en nuestro segundo firewall, necesitamos poner el mismo modo de intercambio y mismo crecer y mismo cifrado y autenticación tanto para la fase uno como para la fase uno. Entonces vamos a avanzado. Y están en los ajustes avanzados. Aquí puedes encontrar habilita mantener vivo. Así que mantengan vivos a los espectadores aquí para crear mensajes entre pares. Si un extremo de la general se desvanece, mantenerse vivo automáticamente renegociaría el canal una vez que las dos partes volvieran a estar disponibles. Entonces vamos a habilitarlo. La forma en que nos aseguramos de que si, por ejemplo, el otro cortafuegos se apaga o el uno hasta que asuntos del otro cortafuegos desactivados y nuestra cadena esté abajo. Una vez que el otro firewall puede ser alcanzable. Para nuestro firewall, se mantienen vivos volverían habilitar automáticamente el canal. Perfecto. Y aquí podemos encontrar un parámetro, el oído medio a la creación automática de accesores para la política VPN. Entonces esto fue ahí, crearemos automáticamente los oxisteroles para la VPN. Si quieres crearlas manualmente, podemos habilitar este parámetro aquí. Y aquí encontramos deshabilitando IPSec en tu repetición. Y esto detecta la llegada de gramos duplicados de datos IP. Y para habilitar las redes de Windows, que es h hierve las transmisiones al habilitarlo, vamos a permitir el acceso al modo oral, a la red o a las fuentes. Por ejemplo, algunos parámetros presididos por el nombre de los guerreros nativos. Entonces si queremos reproducirlo en la red remota, necesitaremos habilitar este parámetro aquí. Y por supuesto, en el vecino multicast dicho permitirá que el tráfico de multidifusión como streaming de audio y videos pase por todo nuestro túnel VPN. Y por lo tanto la gestión vía esto es un si habilitamos HTTP y esto es edad, podemos iniciar sesión en nuestro firewall desde el otro lado. Y también podemos habilitar al usuario inicio de sesión garganta, nuestro jabón suave VPN, perfecto. Podemos saber sin embargo, Ok, para guardar nuestra configuración lleva a aceptar. Perfecto. Ahora vamos al segundo firewall. Vamos a una VPN para configurarlo con el n que necesitamos ir a, eh, administrar. Entonces bajo conectividad necesitamos ir a VPN. Tenemos que asegurarnos de que habilitar VPN esté verificada. Entonces en VPN party dice que vamos hacer una VPN de sitio a sitio y su nombre, le daré un nombre amigable. Pondré la dirección IP de mi primer Sonic o firewall. Aquí, necesito poner la misma clave compartida que puse en el primer firewall. Asegúrate de poner la misma clave compartida. Perfecto. Ahora vamos a la red. red local es la subred 0. Lo es. Para la red remota. Necesitamos crearlo. Entonces se crea. Cambie el nombre también césped remoto. Lo asignaré al VIP, los fines en. Y yo escogeré aquí en la red tipo. Y pondré mi IP terrestre remoto, que es de diez, cargas 0. Ahí voy a poner a la máscara. Haremos. Ok. Ahora vamos a la propuesta. Nuevamente aquí, tenemos que asegurarnos de que los mismos ajustes que ponemos aquí sean los mismos del otro lado. Entonces si haces algún cambio aquí, necesitas hacer los mismos cambios en el otro par. No lo toqué los ajustes. Lo mantengo por defecto. Entonces no necesito cambiar nada. Iremos a Avanzado y la IA permitirá mantener vivo. Y lo haré. Bien, perfecto. Aquí podemos ver un indicador verde que nos dice que la agenda está arriba. Y si nos desplazamos hacia abajo, podemos encontrar aquí en la consulta e ingenieros lípidos activos que nuestra Jeanette está arriba. Y podemos ver que nuestra IP local es esta. Y esta es nuestra subred de modo. Esta es nuestra puerta de entrada. El gateway es la IP pública del otro firewall. Y a partir de aquí, podemos habilitar o deshabilitar la agenda si queremos. Todos. Lo que todavía tenemos que hacer ahora es ajustar la VPN. Entonces para hacer eso, volvamos a la máquina VMware. Aquí podemos ver que tengo que girar tu máquina de núcleo. Es una pequeña distribución de Linux. Puedes descargarlo e instalarlo, o puedes usar una máquina Windows si lo deseas. Y si tienes suficientes recursos en tu máquina o en tu Senior Corps porque es pequeño y no usas mucha memoria RAM y espacio en disco. Tan perfecto. Voy a ir a la primera máquina y están en la configuración. Iré al adaptador de red. Escogeremos segmento lon. Escogeré los primeros no segmentos, que es non 0. Y será dorky. Esta máquina aquí estará conectada a nuestro primer firewall. Por lo que un poder extraño, irá a la segunda máquina. En configuraciones, iremos al adaptador de red y un segmento de línea habilitará. Y elegiré mi herramienta de almuerzo, Z y una ventana. Y la forma en que mi segunda máquina estará conectada a mi segundo firewall. Perfecto. Haré poder encendido. Vamos a revisar nuestra primera máquina. Donde esté, abriré la terminal. Vamos a revisar mi IP. Obtengo mi IP del firewall uno. Ahora vamos sin marcar segunda máquina, abrir una terminal aquí o zona. Vamos a revisar nuestra IP. Ahora intentemos hacer ping a este iPad desde la otra máquina. Perfecto. Podemos ver que podemos hacer ping. Ahora, intentemos hacer ping a esta máquina desde la otra máquina. Perfecto. Al ser caminada desde el tablero se desliza. 31. WAN GroupVPN: Hola. Hoy vamos a configurar y configurar uno creció futuro VPN en nuestro Sonic Wall Firewall. Por lo que una VPN de grupo, permite que los usuarios remotos y usuarios accedan a nuestra red o fuentes detrás de un firewall, como si estuvieran conectados directamente a la red neuronal anterior. Normalmente conecta a nuestros usuarios remotos con nuestros recursos internos. Utilizamos SSL, VPN, pero podemos hacerlo también usando IPSec. Y la forma en que lo hacemos en Sonic o firewall es la razón por la que se configura en un grupo VPN. Así que empecemos Primero. Tenemos que ir a Gestionar aquí en el lado izquierdo y su conductividad en la sartén, tenemos que ir a las sentadas base. Y por defecto, se califica una política para la VPN de un grupo. Si quieres habilitar, creció con el final para otra zona, puedes hacerlo. Déjame mostrarte cómo podemos habilitarlo. Necesitas ir a una red aquí bajo configuración del sistema. Entonces tenemos que ir a zonas. Y aquí, por ejemplo, si quieres habilitar VPN grupal para el almuerzo encendido, tenemos que ir a presionar configure. Aquí. Podemos revisar, crear una VPN grupal y hacerlo bien. Ahora si volvemos a VPN aquí en la configuración base, podemos encontrar bajo las políticas de VPN que una política es mayor que cuatro, el grupo pulmonar VPN. Tan perfecto. Ahora veamos la configuración. Voy a ir y hacer configurar. Para el método de autenticación. Lo guardaré por defecto porque quiero usar la clave pre-compartida. Si quieres utilizar el certificado, eres libre de elegirlo. Para mí elegiré la clave pre-compartida. Aquí. En secreto compartido, elegiré mi código súper secreto, que es 12345678. No uses un secreto compartido como yo. Entonces esto es sólo un video tutorial. Por lo que aquí iría a la propuesta y las herramientas son el IPSec, fase uno y fase dos para propuesta. Entonces para mí, usaré configuraciones predeterminadas, pero en su caso, su organización puede requerir medida de seguridad adicional. Por ejemplo, usando perfecto secreto hacia adelante. El fase sin embargo, si recuerdas cuando configuramos la VPN IPSec de sitio a sitio, les dije a todos que si lo habilitamos, podemos establecer el grupo de edad para la fase Joe o zona. Aquí está. Podemos elegirlo también aquí. Por ejemplo, en tu caso, puedes habilitarlo o puedes usar algoritmos de autenticación más altos y encripciones o zona, puedes usar dígitos más altos. Para mí, usaré los ajustes predeterminados y ellos irán a Avanzado. Y ciervos, por ejemplo, si quiero habilitar el manejo de la garganta de firewall que VP ingeniería, puedo habilitar HTTPS y si quieres, este es un SNP corto. Eres libre de elegir lo que habilitaste y lo que no habilitas a tus clientes. Y es nuestra última pestaña aquí, donde puedes habilitar al cliente almacenar nombre de usuario y contraseña en su computadora local o no. Se recomienda elegir nunca. Pero como dije, eres libre elegir lo que quieras aquí. Son configuraciones de adoptantes individuales. Vamos a elegir el HEP estos porque quería que el adaptador virtual tomara una dirección IP. El cortafuegos lo proporcionará. Veremos cómo crear y configurar DHCP a través de VPN. En un minuto. Escogeré arrendamiento DHCP. Aquí podemos elegir unas conexiones bajas entre split general y toda la diferencia de puerta de enlace de seguridad entre split general y, o puertas de enlace de seguridad están en split juniors, el cliente accederá sólo los recursos internos que se definirán para M, veremos cómo definir a los clientes qué recursos accederá en nuestra red. Para pasarelas de seguridad antiguas. Aquí accederemos a nuestros recursos internos. Y luego si quieres acceder, por ejemplo, a nuestra página web en el Ontario, por ejemplo, aquí quiero visitar Facebook. Este aire de sesión será transferido a nuestro muro de guerra sónica. Entonces la decisión será transferida a la página web. Por ejemplo, si tenemos habilitados los servicios de seguridad de virus mono, se aplicará a esa solicitud. Está bien, perfecto. Para mí, elegiré solo canal dividido. Serán dorky. Ahora lo último que tenemos aquí es marcar la casilla habilitada. Perfecto. Y luego voy a ir a configurar DHCP. Irás a una red. Iremos hoy CPS alguna vez crear un nuevo servidor DHCP aquí, necesito asegurarme de que este rango IP no esté en mi red. Necesito asegurarme, como dije, que esa subred que voy a poner aquí no esté en mi red local. Por ejemplo, pondré diez a uno y el rango es hermanamiento. Por ejemplo, no tengo que poner la puerta de entrada. Puedo poner la máscara. Como dije, si quieres elegir ajustes personalizados, por ejemplo, si lo tienes, no estoy seguro si la tasa dialéctica y quieres poner Dennis IP de tu encuesta, puedes elegir una silla. Puede especificar el servidor DNS manualmente. Y silla de orinal. Puedes poner aquí tu ojo, como dije, son York, servidor de DC. En lo avanzado. Si tienes un pico vacío en manager o tienes algunos parámetros específicos, puedes elegirlos donde si quieres. De lo contrario puedes dejar esto como un ajedrez y ellos piensan que cometes un error. Ellos van a hacer. ¿ De acuerdo? Perfecto. Ahora necesito volver al final y necesitas ir a un DHCP por incidente de VPN o escapar. Necesito presionar configurar, necesito habilitarlo. Es necesario comprobar si hay cliente VPN global. Y la pregunta que vas a hacer está fuera Sonic o reenviará el alcance dhcp que configuro a la VPN global y no al otro alcance que tenemos o zona porque tenemos dos alcances en el servidor ICP para orden y para que él sepa, necesitamos ir aquí a la cuadrícula, una dirección IP, y necesitamos poner en dirección IP dentro del rango de nuestro alcance, pero necesita ser reservada IP. Entonces, por ejemplo, yo y alcance. Entonces para mí, voy a hacer 21. Espero que entiendas que el cambio importante es la OPI relacionada con la enfermedad. Tiene que haber subred locura, pero es necesario estar fuera del alcance. Voy a hacer aquí. Ok. Déjame volver al ICPSR virtual mostrarte lo que hice. Este es mi el ACP y este es mi alcance. Esta es mi lista y son 20. Este es el final de la gama. Lo que había en la dirección IP del relé es 21. Entonces la IP debe estar en la misma subred, pero es necesario estar fuera del rango, tan perfecto. Ahora lo siguiente que tenemos que hacer es descargar un programa llamado Gvc. Es cliente VPN global, programa de puntos de garganta. Podremos conectarnos a nuestro firewall. Tienes que ir a mostrarte en mi cuenta llamada Sony. ¿ Tenemos que ir al centro de descargas? ¿ Necesitas acudir a recursos y apoyo? No, al centro de descargas. Los recursos y apoyos. Y desde el centro de descargas, necesitarás ir aquí, buscar cliente VPN global. Aquí está. Ellos elegirán la última versión. Un modo a la A1 para hacer aquí es que cliente VPN global solo está disponible para máquinas Windows. Puedes usarlo solo en máquinas Windows. Ya lo descargo. Lo que voy a hacer ahora es que iría a mi máquina Windows diez. Esta es la máquina cliente. Aquí es donde voy a hacer la prueba, donde lo haría enStart Gvc y dos icónicos al cortafuegos. Entonces lo que necesito hacer es configurar al adoptador de esta máquina. Aquí voy a ir a Ajustes y se irá al adaptador de red. Y a elegirá a Bridget. Y lo hará. La cadena importante es que la máquina debe ver el cortafuegos. Un medio IP público aquí, sí, la máquina cerca de Risch, nuestro cortafuegos. Por eso lo puse aquí. Y Bridget, vuelve al cortafuegos. A mí vaya a las interfaces. Esta es nuestra, su fase, y esta es nuestro firewall, IP pública. Entonces la máquina debe ser capaz de llegar a este cabello IP. Perfecto. Déjame volver. Ya tengo el programa y empecé. Déjame hacerlo más grande. Aty es mi programa. Voy a empezar a video. Perfecto, ya está OnStart. Se lo habilitó hacia adelante. A continuación, necesitamos poner nuestra dirección ip de firewall. Puedes elegir el nombre de la conexión si lo deseas. Haz a continuación. Sí. No. No terminar. Esta es mi conexión y sí habilitará. Aquí. Pondré mi clave precompartida separada, que es 12345678. Y lo harán, está bien. Una cosa que olvido es la configuración del nombre de usuario. Vuelve al cortafuegos. Permítanme cerrar eso. Volvamos al cortafuegos. Casi lo olvido. Necesito acudir a los usuarios locales del usuario y del usuario local. Podemos utilizar nuestros usuarios de Active Directory porque vemos cómo importarlos e integrar nuestro firewall al directorio activo. O puedes crear un usuario local. Vamos a crear un usuario local. Para la prueba. Renombralo con bolígrafo. Se le dará una contraseña. El siguiente pensamiento que tendré que ir es el acceso VPN. Y aquí donde me siento al cliente, lo que hasta neuro fuentes seguramente eje. Aquí, quiero que acceda a mi red LAN, que es la subred. Aquí está. Si quisieras acceder a otra subred, puedes elegirla desde el aire y ponerla en la lista de ejes. Ellos van a hacer bien. Ahora volvamos a nuestra máquina Windows. Yo lo hago más grande otra vez. Y veamos si podemos conectarnos con do nombre de usuario. Entonces VPN ops, contraseña VPN. La contraseña está conectada, como decimos. Perfecto, está conectado. Y como dijimos, nuestra IP virtual es de diez log ten dot dot nueve. Y está dentro del rango que me pusimos volver atrás. Aquí, podemos ver en el nombre del adoptador virtual es sónico sobre conexión VPN. Si vamos a los datos, como podemos ver, nuestra dirección IP aquí está. Entonces eso es perfecto. Ahora déjame abrir la línea de comando y sólo tratar de hacer ping a un dispositivo interno. Por ejemplo, elegiré la salida a bolsa de mi cortafuegos de carbón de Sony. Que es perfecto. Puedo hacer ping. Perfecto. Si hice la configuración IP, puedo ver la IPO de mi adaptador virtual y dicen que mi máquina IP es esta. Y puedo hacer ping al diez punto uno, que es el firewall land IP address narrativas. Creo que elegí la administración, la VPN, para que pueda administrar mi firewall, lanza la VPN. Entonces déjame ver si puedo hacerlo. Tu nave es este es el IPE. Yo. Vuelve atrás. Permítanme cerrar eso. Este es el IP. Sí, tengo acceso a ella. Perfecto. Me dijo que el login administrativo no está solo porque este usuario que estoy usando, no le di el permiso de administrador. Por eso veo esta página aire. Entonces la cadena importante es que nuestra VPN es trabajo y estamos conectados a nuestro firewall y podemos acceder a nuestras fuentes nodales anteriores. Entonces eso es todo para un grupo, VPN. Por favor. Si tienes alguna pregunta, no dudes en preguntarme. Y buena suerte. 32. SSL VP, PARTE 1: Software vimos cómo crear VPN de acceso remoto usando el grupo uno VPN que usa IPSec. En este video, veremos cómo configurar y usar una VPN y nuestro firewall de pared sónica. Vpn está permitiendo a los usuarios remotos, llamados después del firewall y acceder a la red interna o fuentes y la desconexión segura mediante SSL. Los usuarios estarán conectados y garganta, esta es una VPN a nuestra red forma remota porque están conectados directamente a ella. Existen tres métodos diferentes para conectarse usando SSL VPN. Y el primer método es usar oficina virtual. Y la oficina virtual es un portal web que Nick sólo nuestro navegador en la computadora para conectarse a la VPN. Y el segundo método es usar el intercambiador neto, que es una aplicación cliente que sin estilo en nuestra máquina. Para usuarios móviles. Hay una aplicación que llama mobile connect. Y vamos a intentar en este video conectarnos a nuestra VPN SSL usando los trematodos. Entonces para configurar SSL VPN, y firewall, tenemos que ir a gestionar desde Manoj aquí y los lados izquierdo y su conductividad, necesitamos ir a SSL VPN. Ssl VPN busca en zonas. Aquí tenemos tres zonas. Tenemos LAN, uno y DMZ. Entonces esas son zonas que tenemos actualmente en nuestro firewall. Ahora para habilitar el vapor y el ozono, necesitamos seleccionarlo para nuestro caso, nuestros clientes son clientes remotos, por lo que vendrán del uno. Entonces tendremos que seleccionar uno. Perfecto. Podemos notar que este punto aquí se vuelve verde. Eso significa que tenemos es L VPN habilitado en la zona única y están en la configuración del servidor. Puedes encontrar aquí SSL, puerto VPN. Y la forma predeterminada, es 4433. Podemos cambiarlo si queremos. Guardará el poro predeterminado, pero puedes cambiarlo si quieres. ¿ De acuerdo? Entonces aquí tenemos el certificado. Como dije, estamos utilizando certificado SSL. Puede utilizar certificado autofirmado. Si tienes tu propio certificado, puedes ir a sostener y certificar y añadir tu propio certificado. Aquí, este es el dominio de usuario. Cuando queremos conectarnos usando la aplicación externa neta, tenemos que tener cuidado con este dominio aquí. Tenemos que poner exactamente el mismo dominio. Si cambia este no lineal, necesario cambiarlo en el extensor de nicho o zona. Y aquí, si queremos administrar nuestra garganta de firewall es una VPN, podemos habilitarla. Y nos dijeron que si lo inhibimos, necesitamos agregar una fila en el firewall. Podemos permitir el acceso desde una VPN SSL a nuestros pulmones. Y dice, el show nos puntea porque no quieres crear el rol automáticamente. Por lo que necesitaremos crear un rol y manualmente. Lo desactivaré por ahora. Podemos hacerlo frase para SSH. Y si queremos terminar la conexión SSL VPN debido al tiempo de espera de inactividad, podemos habilitarla para mí donde dice comprobación de actividad de L VPN, podemos habilitarla. Y luego aquí podemos poner el valor del tiempo de espera. Por ejemplo, podemos poner diez minutos si queremos, es por defecto, o podemos aumentarlo o disminuirlo como queramos. Entonces el aire lo desmarcará. Y eso es todo para la configuración del servidor. Ahora vamos a hacer aceptar. Bien, perfecto. Ahora iremos a la configuración del cliente. Aquí. Tenemos que ir al dispositivo predeterminado proporcionar. A partir de aquí iré y configuraré IP. Quería estar en cada bolígrafo. Y aquí en la dirección de red creará red neuronal. Este aire de red se asignará a los clientes SSL VPN que estén utilizando aplicaciones de net extensor o de conexión móvil. Entonces en nuestros clientes conéctate a la VPN SSL usando la aplicación estándar numérica o la conexión móvil. Aquí necesitamos, a diferencia de ser IP VPN para conectarnos a nuestro firewall. Entonces vamos a crear nueva red. Cambie el nombre. Esta es la subred L. Quería estar en la zona SSL VPN. Aquí en tipo. Me pondré a trabajar en esta red aquí, necesitas asegurarte de que la subred no esté en ningún lugar en tu firewall. Así que asegúrate de que no estás usando subred, que pondrás tu en cualquier lugar. Para mí, pondré esta firma. Ok. Déjame volver. Aquí. Tenemos que ir a las rutas de los clientes. Y aquí podemos encontrar junior o mode, y por defecto está deshabilitado. Entonces tenemos dos modos. Tenemos junior o modo, y tenemos división general. Cuando junior o modo desactivado. Eso significa que estamos usando túnel dividido. Y lo que es caballeros divididos, es que nuestro cliente, cuando se conecte a nuestro firewall usando VPN, será sólo tendrá acceso a la red que le dará acceso a las redes que podemos dar a oxy. Entonces para nuestro caso, quiero que accedas a nuestra red LAN, que es la subred 0. Entonces déjame encontrar subred z, subred IP aquí está. Por eso, nuestros clientes pueden acceder a la red x 0. Si habilito esto, y lo ponen habilitar, nuestros clientes pueden acceder a esta firma. Y además si quieren acceder a un sitio web en el cuello anterior, su solicitud será reenviada primero a nuestro firewall, luego reenviada a la página web. Por ejemplo, si tenemos habilitado junior o mode y los clientes se conectan a nuestro firewall usando VPN. Quieres acceder a Facebook. Por lo que la solicitud de Facebook se la enviará a nuestro firewall. Aquí accederá a Facebook a través de nuestro firewall. Por lo que la solicitud con post-stroke nuestro firewall. Perfecto. Entonces lo mantendré discapacitado. Aquí tenemos la configuración del cliente. Aquí. En la configuración del cliente, podemos poner un servidor DNS si lo tenemos en nuestra red interna. Y aquí tenemos la configuración estándar del cliente de red, su arteria para elegir lo que habilitó y lo que está deshabilitado. Entonces depende de tu caso. Por ejemplo, podemos habilitar la actualización automática del cliente y se puede permitir o deshabilitar el almacenamiento de contraseñas en la máquina local. Por ejemplo, puede hacer un bajo ahorro de nombre de usuario y contraseña en la máquina local o no. O puedes hacer una sucesión guardando de nombre de usuario y contraseña. Para mí, sólo permitiré guardar el nombre de usuario. Y lo hará. Ok. Aquí tenemos retrato sentado, y aquí podemos cambiar la página de oficina virtual. Por ejemplo, podemos cambiar el título para el cliente pueda saber que están conectados al lugar correcto. Por ejemplo, podemos poner nombre de nuestra empresa y podemos elegir el mensaje de la página de inicio. El mensaje de inicio de sesión se puede cambiar. Y también el logotipo. Aquí está el logo. El logotipo en su mayoría en forma G, y este es el tamaño del logotipo. Si quieres poner el logotipo de tu empresa, puedes ponerlo aquí. Beneficio. Aceptar. Ahora después de configurar SSL VPN, lo que vemos en ella es un usuario para conectarse a la VPN SSL. Y eso es lo que veremos. Tenemos que ir por el lado izquierdo y la configuración de resistencia a los usuarios y a los usuarios y grupos locales. Y vamos a usar la VPN de usuario que usamos antes cuando nos conectamos usando cuerda una VPN. Así que vamos a hacer configurar. Este es nuestro usuario. Lo que tenemos que hacer es entrar en grupos. Y aquí notaremos en grupos de usuarios que estamos teniendo un grupo de servicios VPN innecesarios. Tenemos que seleccionarlo y asignarlo al usuario. Y este es uno de los errores que la mayoría de los usuarios hacen es cuando la configuración es como VPN, D olvidó asignar el SSL. Los servicios Vpn crecieron hasta el usuario. Así que por favor asegúrate de seleccionarlo. Lo segundo que tenemos que hacer es entrar en el acceso VPN. Y podemos encontrar aquí que ya se lo damos a la subred 0. Si no le das acceso a la subred 0, por favor hágalo y puede buscar el x 078 desde aquí y seleccionado luego también en ella en la lista de ejes. Perfecto. Aquí tenemos marcadores. No nos permitirá crear un marcador hasta que lo hagamos después de darle los servicios SSL VPN aquí y los números que tenemos que hacer, ¿de acuerdo? Entonces tenemos que volver atrás y configurarlo e ir a un marcador. Y ahora podemos crear un marcador. Entonces básicamente un marcador es una conexión. Entonces si sí agregamos un marcador, podemos ver aquí que podemos darle un nombre y dirección IP y servicios. Aquí y marcador, podemos configurar nuestras conexiones, por ejemplo, RDP o SSH o Telnet, o B y C. Entonces si tenemos un Windows Server en nuestra red interna y queremos un usuario remoto para acceder a ella. Podemos elegir LDP, poner la IP del servidor, después ir y usar credenciales personalizadas y poner las credenciales del servidor. Y el cliente verá un enlace de conexión al servidor. Nos conectamos usando oficina virtual, pero como vemos aquí, es L VPN es limitada. Por ejemplo, si queremos acceder a carpeta tan compartida o queremos acceder a nuestro servidor web fin de semana. Sólo podemos acceder a LDP es HTL neto NVENC. Voy a cerrar eso y una ventana. Ok. Ahora lo que quiero mostrarte es otro error que mayoría de los usuarios hacen también en la configurada una VPN. Así que vayamos a toda la red. Aquí bajo interfaces, tenemos que ir a x1 en la fase Jeff. Aquí bajo la zona uno. Este es el de hasta fase porque estamos habilitando, esta es una VPN en el 1s encendido. Así que sigamos adelante y configuremos. El error que hacen la mayoría de los usuarios es que no habilitan es GPS y HTTP aquí bajo login de usuario, ya estoy habitada. Estoy habilitando la casilla de verificación ATP y AMP aquí que dice que otro auto enable directo desde un barco lanzador de ovejas va es. Así que asegúrate de habilitar desmarca esta casilla aquí. Perrito. Perfecto. Ahora ya hemos terminado con firewall, necesita ir solo a nuestra configuración. 33. SSL VP, PARTE 2: Esta es una máquina Windows. En las sesiones. La configuración del adaptador de red. No es que no esté conectado a la red anterior del cortafuegos. Perfecto. Sra. Empezó a hacerme más grande. Vamos a abrir un navegador. Ir y conectarse a la oficina virtual, que es el portal web conector social, que tenemos que hacer es GTPase. No hay una dirección IP del firewall. Esta es la IP de la fase de no compartir donde habilitamos. Esta es toda prohibición. Y necesitamos poner el puerto que reconfiguras en la configuración del servidor SSL, que es 4433. Perfecto. Ir a Avanzado, aceptar el riesgo y continuar. Y ahí está. El despacho virtual. Los matrimonios estaban en nombre de usuario y ponemos la contraseña de usuario VPN. Es la ley otra vez. Perfecto. Ahora estamos conectados. Como dije, si queremos crear un marcador, podemos hacer lo que también desde aquí, podemos presionar Agregar y otro marcador. Pero de nuevo, estamos limitados a ADP es edad, Telnet y V y C. Por ejemplo, digamos que nuestra conexión garganta es H. Se inhibirá aquí es su edad. Pondrían la dirección IP de una máquina que tengo detrás del firewall en la subred 0 de x. Se cambia el nombre, esto es h, y usted es capaz de aceptar o arreglar automáticamente o . Ahora vamos a ver si pongo la IP correcta de NADH. Esto es IP o la máquina. Nunca lo han hecho, que es la herramienta puerto 20, que es 40. Vuelve a Windows. Presiona esto es H. Nos dijo que ingresáramos el nombre de usuario y contraseña. Estamos conectados a la máquina usando SSH. Perfecto, Aquí está. Esta es la máquina. Aquí está. Haremos un cerrar sesión. Ahora. Otra cosa que podemos ver aquí es que podemos descargar el nicho, ampliar su cliente formado la oficina virtual si quieres, puedes presionar aquí y podrás descargar la imagen extendida. Este es el primer método para descargarlo. Y segundo medio para descargarlo es yendo a la cuenta de muro masónico. Entonces vayamos a CL, ve a conectarte a mi cuenta de Sony cold. A partir de aquí, tenemos que ir a recursos y centro de apoyo y descarga. Aquí. Necesitamos buscar extensor neto. Aquí está. Podemos descargarlo desde aquí. Podemos ver que está disponible sólo para máquinas Windows y Linux. Para mí ya descargué. Vuelve a la máquina. Puede hacerlo más grande. Solo para ir a desinstalarlo. Siguiente. Estoy de acuerdo. Siguiente. Siguiente. Aquí tenemos que poner la IP del servidor, que es la IP de nuestro firewall. Tenemos que poner el dominio, que es de dominio local. Asegúrate de que estás poniendo el nombre correctamente. El dominio. Lo haremos a continuación. Lo haremos a continuación. Sí. Y pronto lanzarán Centro Acuático. Vamos a abrir la desigualdad. En el servidor. Olvidé poner el puerto, que es 4433. Así que por favor no olvides eso. Y están en el nombre de usuario, o volveremos a poner mi nombre de usuario y contraseña. Por supuesto, nuestro dominio. Hagamos conectemos. Perfecto. Estamos conectados. Esto es almidones y este es el camino. Si lo bajamos como lo encontraremos. Pero no lo hicimos. Estamos en búsquedas en la IP del cliente. Podemos ver que tenemos el IPA que se reconfigura antes. Aquí está. Déjame volver con mi máquina virtual. Aquí. Como vemos, tenemos puerto 80 abierto y es Apache. Por lo que tenemos un servidor web. Entonces intentemos acceder a esta máquina. Vaya al navegador. Perfecto, puedo conectarme perfectamente a nuestra red interna usando SSL, VPN. Entonces para el siguiente, veremos cómo usar mobile connect. Jolkona tiene opciones y VPN usando nuestro móvil. 34. Conexión móvil: Estoy en mi móvil de ropa interior. Y quiero que sepas que lo mismo se aplican a los iPhones, IOS, ropa interior móvil. Tenemos que ir a Play Store and Play Store. Tenemos que ir a buscar y encontrar muro sónico. Como vemos. Esta es aplicación, por lo que Nicole y móviles se conectan. Así que vamos y onEmpieza por el camino, la forma en que estoy conectando mi red doméstica, esta es mi red doméstica. Ve a mostrarte. Esta es mi dirección IP punto 0 punto seis. Y mi ip de firewall no es 0 punto 21. Por lo que estoy en el mismo rango del icono del firewall acceder al firewall. Esto es sólo el mundo real. El cortafuegos estará en una subred diferente. Pero cadena esencial es que necesitamos poder llegar a la dirección IP pública del firewall. Así que volvamos a Play Store. Se instala la aplicación. Vamos a abrirlo. En conexiones. Ir a la conexión. Nombralo. Pondría la IP de mi firewall. Continuar. Detectar automáticamente que estoy usando el puerto 4433 porque lo olvido de nuevo. Detectado para mí. Lo haré, sí. Y la auditoría para mí. Perfecto. Es amable en nombre de usuario. Pondré la n y pondré mi contraseña, que es mi super, super Password. Guardar. Ahora intentemos conectarnos. Voy a marcar esta casilla aquí. Harán siempre un año bajo en búsquedas. Podemos ver que está conectado. Estamos en monitor. Se puede ver que tengo la IP, eso es una configurada antes. Aquí está. Eso es todo para la VPN SSL. Por favor, si tiene alguna otra pregunta, no dude en preguntarme. Y buena suerte.