Cours d'administration du pare-feu SonicWall | Hamza Benhamani | Skillshare

Vitesse de lecture


1.0x


  • 0.5x
  • 0.75x
  • 1 x (normale)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Cours d'administration du pare-feu SonicWall

teacher avatar Hamza Benhamani, IT Network Administrator

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Leçons de ce cours

    • 1.

      Bienvenue

      1:24

    • 2.

      PARTIE 1 DU LABORATOIRE

      6:55

    • 3.

      PARTIE 2 DU LABORATOIRE

      9:37

    • 4.

      Inscription et délivrance de licences

      6:21

    • 5.

      Changer de mot de passe

      2:21

    • 6.

      Changement d'IP Lan par défaut

      2:34

    • 7.

      Heure et calendrier

      8:33

    • 8.

      Sauvegarde et restauration de la configuration

      12:00

    • 9.

      Mise à niveau du micrologiciel

      7:40

    • 10.

      Paramètres de base

      18:10

    • 11.

      Utilisateur d'administrateur

      10:23

    • 12.

      Admin TOTP

      3:33

    • 13.

      Zones

      8:18

    • 14.

      Interface WAN

      9:00

    • 15.

      Vlans

      4:44

    • 16.

      Serveur DHCP

      12:06

    • 17.

      Transfert de port

      25:04

    • 18.

      WAN basculement et équilibrage de la charge

      18:16

    • 19.

      SD-WAN

      26:55

    • 20.

      Utilisateurs locaux

      9:56

    • 21.

      Authentification à deux facteurs

      8:46

    • 22.

      Authentification LDAP

      9:54

    • 23.

      LDAP TLS

      11:21

    • 24.

      Authentification SSO

      13:59

    • 25.

      Aperçu des règles d'accès

      6:49

    • 26.

      Règle d'accès à Internet

      9:34

    • 27.

      Authentification de la règle d'accès |

      8:47

    • 28.

      Règle d'accès | du réseau local vers la DMZ

      11:12

    • 29.

      Aperçu du VPN

      3:26

    • 30.

      VPN IPSEC sur site

      18:14

    • 31.

      WAN GroupVPN

      16:32

    • 32.

      VPN SSL PARTIE 1

      12:43

    • 33.

      VPN SSL PARTIE 2

      7:53

    • 34.

      Connexion mobile SSL

      6:04

  • --
  • Niveau débutant
  • Niveau intermédiaire
  • Niveau avancé
  • Tous niveaux

Généré par la communauté

Le niveau est déterminé par l'opinion majoritaire des apprenants qui ont évalué ce cours. La recommandation de l'enseignant est affichée jusqu'à ce qu'au moins 5 réponses d'apprenants soient collectées.

69

apprenants

--

projets

À propos de ce cours

Le cours d'administration du pare-feu SonicWall est un cours qui vous apprendra à administrer votre pare-feu SonicWall , à partir de zéro.

Parce que chaque cours de ce cours est un LAB que vous apprendrez à installer, à configurer, à gérer et à résoudre votre pare-feu SonicWall c'est-à-dire qu'il s'agit d'un cours pratique plus que théorique, je veux donc que vous complétiez chaque laboratoire et que vous mettez la main sur la configuration dès que vous le pouvez pour une meilleure compréhension, parce que l'une des meilleures façons d'apprendre est de le faire.

Nous utiliserons le poste de travail Vmware pour installer notre mur sonore virtuel NSV200 je vous montrerai comment obtenir l'image de pare-feu et la licence ; pour le contenu du cours nous verrons toutes les choses que vous devrez faire en tant qu'administrateur :

- Configuration de base.

- configuration d'interfaces y compris des vlans.

-Zones.

- Sauvegarde et restauration de configuration.

- Authentification par courriel à deux facteurs.

- Transfert de port.

- Règles d'accès pour contrôler le trafic.

- Authentification.

- Authentification de l'OSS.

- Intégration LDAP.

- IPSEC et VPN SSL.

- Haute disponibilité.

- Wan Failover.

- SD-WAN.

- Services de sécurité.

- Filtre Geo Ip.

ET Beaucoup plus ...

Donc sans perdre votre temps je vous laisserai commencer votre voyage avec le pare-feu SonicWall si vous avez des questions n'hésitez pas à me poser de la chance et de moi.

Rencontrez votre enseignant·e

Teacher Profile Image

Hamza Benhamani

IT Network Administrator

Enseignant·e

Hello, Hamza is an Administrator of System, Network, and Security with more than two years of experience in the field. He have experience with "CISCO - HPE - ARUBA" Switches, in "Systems" he works with "LINUX" (ubuntu,centos, ... ) "Windows Server 2016" (AD,DHCP,DNS,WSUS,WDS,ISCSI,HYPER-V and Replication ...), in "WIFI" he works with "RUCKUS" - "UNIFI UBIQUITI" In "Security" Hamza is certified in "Fortinet NSE4" and "Sophos Certified Engineer".

Voir le profil complet

Compétences associées

Développement Développement Web
Level: All Levels

Notes attribuées au cours

Les attentes sont-elles satisfaites ?
    Dépassées !
  • 0%
  • Oui
  • 0%
  • En partie
  • 0%
  • Pas vraiment
  • 0%

Pourquoi s'inscrire à Skillshare ?

Suivez des cours Skillshare Original primés

Chaque cours comprend de courtes leçons et des travaux pratiques

Votre abonnement soutient les enseignants Skillshare

Apprenez, où que vous soyez

Suivez des cours où que vous soyez avec l'application Skillshare. Suivez-les en streaming ou téléchargez-les pour les regarder dans l'avion, dans le métro ou tout autre endroit où vous aimez apprendre.

Transcription

1. Bienvenue: Bonjour, je vous souhaite la bienvenue dans ce cours d' administration du pare-feu sonore Wall Firewall. D'abord. Je tiens à vous remercier pour l'argent des personnes âgées et vous avez vu votre temps dans mon cours. Cela signifie que vous êtes sérieux au sujet de votre carrière. Et pseudo moi, je vous garantis que vous apprendrez Jane de ce cours. Chaque cours de ce cours est un laboratoire qui gère l' une des configurations d' administration habituelles auxquelles vous serez confronté. Travailler dans quel pare-feu sonic all. Et vous voulez accomplir chaque lobe dans ce cours et mettre main sur la configuration dès que possible pour une meilleure compréhension. Parce que l'une des meilleures façons d' apprendre est de suivre ce cours. Nous allons commencer par préparer la configuration de notre laboratoire. Ensuite, nous plongerons dans notre futur pare-feu est la configuration. Donc, sans perdre votre temps, mais nous vous laisserons commencer votre voyage. Quel mur sonique ? Et souvenez-vous ce que je suis ici pour vous aider. plaît, si vous avez des questions, n'hésitez pas à me poser. Bonne chance. 2. LAB PARTIE 1: Avant de plonger dans le contenu du cours, première chose que nous devons faire est de préparer notre laboratoire. Maintenant, si vous avez accès à un vrai appareil, c'est une bonne chose. Sinon, si ce n'est pas le cas, ce n'est pas un problème. Nicole a donc obtenu nos arrières et nous a fourni une appliance virtuelle que nous pouvons utiliser pour nous entraîner. La première chose à laquelle vous devez réfléchir est d' avoir un ordinateur décent pour préparer votre laboratoire. Votre ordinateur doit disposer d' au moins huit gigaoctets de RAM et d'un processeur décent. Si vous ne pouvez pas avoir plus de huit gigaoctets de RAM, ce sera mieux car chaque appareil virtuel Sony utilise six gigabits et deux processeurs virtuels. Veuillez donc prendre cela en considération. Maintenant, en passant au logiciel dont nous aurons besoin dans notre laboratoire, le premier logiciel dont nous aurons besoin est d'installer VMware Workstation. Il s'agit de ma station de travail VMware. Je pense que tout le monde peut le télécharger et le décoiffer. Si vous ne pouvez pas l'obtenir. Je mettrai dans cette vidéo un lien de téléchargement de la station de travail VMware avec la licence. Maintenant, la prochaine chose que nous devons avoir est l'image sonique ou virtuelle de l' appliance. Pour obtenir l'image, nous devons avoir un compte dans mon mur sonore. Voyons donc comment le créer. J'ouvrirais mon navigateur. Faut-il aller sur le lien sonic wall.com ? À partir d'ici. Nous devons nous inscrire. Ici. Vous devez remplir vos informations. Il y a une note importante à propos de la L1 à assurance-maladie concernant l'amide, ainsi de suite. Vous devez placer une entreprise à un kilomètre de votre entreprise. Parce que l'eau que vous remarquez est lorsqu'un port public, comme Gmail ou tout autre mode E public que nous possédons. Nous ne pouvons pas unifier à partir de la licence d'essai que Sonic nous donnera pour tester les services de sécurité ou même nous ne pouvons pas télécharger l'image. Veuillez donc envoyer ici un e-mail professionnel avec domaine de votre entreprise ou tout autre e-mail que vous aurez avec votre domaine. Sinon, j'ai constaté que l'inscription à l'aide d'un e-mail Outlook peut vous offrir les mêmes avantages qu'un e-mail professionnel. Si vous n'avez pas d'e-mail professionnel, vous pouvez créer un e-mail Outlook, en le disant, et c'est bon d'y aller. Vous pouvez être unifié à partir de la licence du didacticiel et télécharger l'image de Sonic Wall. C'est tellement parfait. Je vais vous laisser vous inscrire. Ils vont se connecter car j'ai mon compte. Je vais donc me connecter. J'ai déjà créé un compte, je vais donc m'y connecter. Ici. Je dois entrer un code de vérification. Vous devez vérifier votre adresse e-mail pour le trouver. Nous entrons dans le mien. Je ne suis pas un robot, beau et parfait. C'est le tableau de bord de mon compte de charbon Sony, presque riche. Tout d'abord, il peut vous demander de créer un locataire comme je l'ai fait ici. C'est mon locataire pour le produit réseau. Vous constaterez que dans le même cas lorsque vous vous inscrivez dans votre mur sonore, il vous demandera de créer un locataire. Le locataire est l'endroit où vous mettez tous vos produits. Ils sont réparés. À partir de là, voyons comment obtenir l'image de notre appliance virtuelle. Passons à la gestion de projet. Pour tous les proches, nous devons passer à Toil Software. Nous devons rechercher le v initial de VMware. Vos richesses. C'est le pare-feu virtuel que nous avons, donc nous vous ferons en tant que SV2 100. Maintenant, nous devons vomir. Ici, nous pouvons dire que vous devez choisir votre locataire. Vous avez un locataire ici. Et ici. Nous devons lui donner un nom sympathique. Je vais lui donner un nom. C'est mon nom et ils n'essaieront pas de perfectionner notre produit réussit, enregistré. Nous allons maintenant nous référer aux connaissances du produit pour télécharger l'image, nous devons accéder aux sources et support depuis le centre de téléchargement. Va ici. Essayons de trouver dans SV, SV. Et nous pouvons télécharger la version la plus importante. Nous devons télécharger l'OVA, juste l'image, l'image OVA. C'est celui qui a la grande taille. Pour aller le télécharger à partir d'ici. Vous pouvez le télécharger pour moi. 3. LAB PARTIE 2: Lorsque vous avez obtenu l'image, la prochaine chose que nous devons faire est regretter VMware Workstation. devrait maintenant VMware Workstation devrait maintenant être installé sur votre machine. Accédez à l'image et cliquez dessus avec le bouton droit de la souris. Pour ouvrir avec VMware Workstation. Parfait. Maintenant, acceptons les germes. Est-ce que tu as fait la prochaine fois ? Demandez-nous de lui donner un nom afin que vous puissiez lui donner le nom que vous voulez. Pour moi, je lui donnerais ce nom. Le prochain port. Attendons qu'il soit importé. Parfait. Notre image est aujourd'hui regrettable. Soul, comme nous le voyons ici. Six gigaoctets de RAM et deux processeurs virtuels vCPU. Et il est livré avec huit interfaces virtuelles. Une fois que vous avez besoin de connaître le nom du mur sonore et qu'elle a des phases chaque phase de fauteuil commence par x. Nous avons x 0, puis x un, x deux x trois x quatre, X5, X6, X7. Ce sont 800 visages. Laissez-moi vous montrer une image de Sonic Wall. C'est le pare-feu de Sonic Wall. Comme je l'ai dit, x x0 , x1, x2, etc. Donc, pour la ligne de phase non partagée, qui est 0, c'est les vagues par défaut. Cependant, IP statique, qui est de 192 points 168, non à 168 points 168. Et pour la phase 1 antérieure, c'est par défaut, donnez-le à l'interface X1 et X2 et c'est sur l'ACP. C'est tellement parfait. Moi, je vous montre. Nous allons le faire dans VMware. Allons donc à notre machine. Permet d'effectuer des paramètres de machine virtuelle. Comme je l'ai déjà dit, la première interface ici est notre interface de ligne, qui est x 0. Ce que nous allons faire ici, c'est que j' irai au segment du déjeuner et à la formule. Je vais créer un segment d'un mois. Ils vont le faire. Ils l'appelleront pelouse 0. Ils iront ici dans le menu déroulant et vous pourrez le trouver parfait. Null pour le x1 jusqu'à la phase. Je vais le garder Bridge. Vous pouvez choisir de ne pas le faire si vous le souhaitez, mais je préfère garder chaque pont pour pouvoir accéder à Internet. Et je peux aussi, si je veux surveiller le pare-feu à partir de ma machine locale, je vous le montrerais dans une minute. La prochaine chose que nous devons aller, c'est de faire une machine à sous. Le premier vote. Cela peut prendre un certain temps. Attendez-le, Toby, industriel. Parfait. Comme nous le voyons ici, notre pare-feu est prêt. L'adresse IP est comme je l'ai dit, 192168 point 168 à 2068. C'est notre terre. Pour accéder au pare-feu à l'aide de l'IP LAN, un administrateur doit le même résoudre. Pour ce faire, ou vous avez une machine Windows 10. Allons-y. Ici. Nous devons modifier les paramètres de la machine virtuelle à partir de la carte réseau. Nous devons choisir le segment du déjeuner et choisir lon x, z. Ici aussi. Vous pouvez être dans le même sous-réseau. C'est comme si nous avions un commutateur virtuel. Nous mettons les appareils dans un sous-réseau. Parfait, versons maintenant sur la machine et blanche qu'elle regarde. Je verrai avec vous, si vous n'avez pas les ressources nécessaires pour installer nos clients comme Windows See Machine sur votre PC et que vous souhaitez accéder au portail Web de votre pare-feu mural sonique à partir de votre machine locale, comment le faire ? Comme je l'ai dit, le x1 jusqu'à ce que la machine soit face à la machine ici. Soyez bientôt Brigid. Vous devez vous assurer que c'est Bridget. Et nous irons au pare-feu. La connexion est marquée pour nous. C'est la seule IP qui est 192 points 168 points 0, 0,6s. Si vous ne l'avez pas branché Florio, vous devez vous connecter au pare-feu avec l' utilisateur administrateur de connexion et le mot de passe comme mot de passe. Et ici, nous allons exécuter cette commande. Montrez votre visage. Le 156 est X1, comme je l'ai dit. Et IP. Vous imprimez comme iPad, ce qui est parfait. Passons maintenant à notre navigateur et passons à l'adresse IP. Parfait. Continuez. Le nom d'utilisateur est administrateur et le mot de passe est mot de passe. Parfait. Nous ne sommes pas axés sur notre pare-feu. Je vais donc faire une chaise logo. Je retournerai à la machine Windows sin pour vous montrer comment vous y connecter. Ok, parfait. Voyons notre IP interface IP. Logique, IP. Laissez-moi vous mettre sur l'ACP pour que nous puissions avoir un pare-feu IP. Parfait. Nous sommes arrivés à la PI. Il suffit de le vérifier. Juste l'IP. Il provient de notre pare-feu. D'accord. Parfait. Notez que vous ouvrez un navigateur. Balayons l'adresse IP. Parfait. C'est l'adresse IP par défaut de Sonic Wall Firewall, comme je l'ai déjà dit. Répondons donc à cela. Moi, c'est plus grand. Admin et mot de passe. mot de passe. Parfait. Nous voyons maintenant comment importer notre pare-feu virtuel sur une station de travail VMware. Nous voyons Alto y accéder. La prochaine chose que nous verrons, c'est comment l' enregistrer et l' activer. Licences. 4. Enregistrement et licence: La première chaîne que nous devrions faire après avoir accédé à notre pare-feu consiste à l'enregistrer. Nous allons donc cliquer ici. Et ici, nous montrons la connexion avec notre compte my sonic wall est le compte que je vous ai montré comment le créer pour être quatre. Le voilà. Compte. Mettons nos références. Nous allons ouvrir une session. Ici. Il nous a demandé le numéro de série et le code d'authentification. Voulez-vous que nous donnions un nom amical ? Social, obtenez ces informations ici. Nous devrions nous rendre sur notre compte et vous adresser à la gestion de produits et à mes produits. À partir de là, vous devez sélectionner votre numéro de série de votre sillon virtuel. Parfait, il est sélectionné ici parmi le produit à utiliser. Si nous faisons défiler vers le bas, nous pouvons trouver une liste de choses à faire ici. Il indique un centre de données mis à jour pour la capture, la protection avancée contre les menaces. Il est mis à jour. Double comparaison. Parfait. Défilez à nouveau vers le haut. Et ici, nous pouvons trouver notre numéro de série. Nous allons donc le copier. Il nous amène à revenir ici et à budgétiser leur code d'authentification ici, les richesses. Copions-le horizontalement. Maintenant pour le nom sympathique, il vaut mieux prendre port, exactement le même nom que vous lui donnez ici. Vous pouvez vous en souvenir. Nommez-le Sony. Adieu. À soumettre. Le pare-feu va se révolter. Attendons donc ça. Et le bateau à rames de Jadids et pourquoi il vote. Va vérifier leurs licences. Allons donc ici à l'arrêt autorisé de l'air. Commençons nos lanceurs. Commençons le premier essai. Sur boîte. Ne choisissez pas Cloud shows on box. Et pour confirmer. Parfait. Défilons vers le bas. Vous êtes en phase d'inspection approfondie des paquets. Il s'agit d'un objectif et de l'activer. Défilons encore une fois vers le bas. Commençons l'essai de Capture Client. Parfait. Maintenant, faisons défiler à nouveau vers le bas et voyons ce qui est levée. D'accord ? D'accord. Le filtre de contenu doit également être activé. Parfait. Et il nous reste encore une accélération. Le client VPN mondial. Faisons d'abord la seule accélération. Allons vérifier. Le VPN mondial est déjà sous licence. D'accord. Tout le monde semble aller me chercher. Nous avons les licences de didacticiel dont nous avons besoin. Revenons donc en arrière et connectons-nous à notre pare-feu. Il devrait être déjà en place. Le nom d'utilisateur par défaut est admin, mot de passe est mot de passe. Parfait. Nous pouvons constater que notre pare-feu est enregistré. Ce que nous devons faire maintenant, c'est aller dans Gérer. Et ici, dans les licences, nous devons synchroniser notre pare-feu. Nous pouvons donc synchroniser les licences que nous venons d'activer dans le compte de commande Masonic. Nous allons synchroniser pour que le pare-feu puisse être coordonné. Ici, dans les recherches. Il est dit que la configuration a été mise à jour, donc parfaite. Vous pouvez consulter le résumé des licences ici, à partir du résumé des services de sécurité, et c'est tout. Vous saurez maintenant comment importer votre image virtuelle machine VMware et comment accéder à votre pare-feu. Et enregistrez-vous chez George Mason Honor Code notre compte, et commencez votre licence d'essai, s'il vous plaît. Si vous avez des questions, n'hésitez pas à me poser la question. Et bonne chance. 5. Changement de mot de passe: L'un des premiers gènes que vous devez faire après le déploiement votre pare-feu consiste à modifier les informations d'identification par défaut de connexion, si quelqu'un peut avoir accès à notre réseau et réussir et accéder à l'adresse IP de notre pare-feu et la connexion au portail, vous pouvez facilement taper def les identifiants de connexion par défaut. Et vous pouvez vous connecter à notre pare-feu et faire ce qu'il veut. Nous devons donc éviter cela. Connectons-nous avec les informations d'identification par défaut et Cl pour modifier notre mot de passe par défaut. Connectez-vous à nouveau. Mot de passe administrateur. À partir de là, nous devons accéder à Gérer. Et dans le côté gauche, sous la configuration du système, nous pouvons voir l'appliance ici dans les paramètres de base. Nous pouvons voir ici le nom et le mot de passe de l'administrateur. À partir de là, nous pouvons modifier le nom de l'administrateur. Pour moi. Je quitterai l'administrateur informatique et je mettrai l'ancien mot de passe. Je mettrais le menu du mot de passe sur trois. Maintenant, qui acceptent. De là, nous pouvons voir que la configuration a été mise à jour. Donc, si nous nous déconnectons à nouveau, nous devons entrer nos nouvelles informations d'identification. Entrez le mot de passe de votre menu d'administration. Parfait. C'est ça, c'est automatique, modifiez votre mot de passe par défaut. 6. Changement d'IP par défaut: Après avoir vu comment modifier les informations d'identification par défaut de connexion, que le pare-feu Sony Core utilise. Le NextGen qui sera le plus modifié après cela est l'adresse IP par défaut, qui est l'IP de la face antérieure x 0. Comme nous le savons, l' adresse IP par défaut est 192168 168 points 168. Et à mon avis, pour une meilleure sécurité, nous devons la changer. Pour ce faire, nous devons accéder à Gérer. Ici, sur le côté gauche. Dans la configuration du système, nous devons accéder aux interfaces réseau. Et à partir de là, nous pouvons constater que notre interface x se trouve dans la zone poumons avec l'IP par défaut. Le voilà. C'est une adresse IP statique. Donc, pour le modifier, nous devons aller à droite et modifier la face antérieure. Ici. Nous devons le modifier avec votre adresse IP de prêt. Donc, dans mon cas ici, je vais mettre le point IP 182168. C'est l'adresse IP que je veux ma pelouse utilise et je le ferai, d'accord. Parfait. Ip maintenant est modifié et comme nous le savons, cette interface ici fournit le HCP. Allons donc vérifier s'il s'agit du RCP. Changez également tout. Nous devons le changer ici. Dans le cadre de la phase ou de la zone de septième année du réseau, nous devons passer au serveur DHCP. C'est la portée la plus faible de notre serveur DHCP, chiffre de niches. Nous pouvons constater que cela est automatiquement modifié. Si nous devons mettre d' autres paramètres, nous pouvons le modifier à partir d'ici. Sinon, nous pouvons bien faire. N'oubliez pas de le faire. Accepter. La configuration peut être enregistrée. Revenons donc en arrière et vérifions la face antérieure. Parfait. L'adresse IP est modifiée. Et c'est tout. Voici comment modifier l'adresse IP par défaut. 7. Temps et calendrier: La prochaine chose que nous verrions, c'est l'heure du système. Le temps est donc important pour être configuré dans notre pare-feu, car cela nous aidera quand nous le voulons. Par exemple, nos journaux. Si l'heure est exacte, nous pouvons connaître chaque événement. C'est un moment particulier. Si vous n'êtes pas une table des matières aidant dans notre réseau ou un pinceau, nous pouvons connaître l'heure de cette brèche ou de cette attaque. Le moment est également important lorsque nous voulons programmer quel est notre rôle par exemple. Et c'est même important lorsque nous voulons recevoir des mises à jour de mon mur sonore. Donc, lorsque notre pare-feu, nous voulons recevoir des mises à jour. Par exemple, concédez ou désactivez la base de données sur des virus ou des concentrateurs. L'heure doit être configurée dans notre pare-feu. Voyons donc comment le configurer. Nous devons aller dans Manage. Ici, sur le côté gauche. Dans la configuration du système, nous devons passer à l'appliance. Et de là, nous pouvons voir les mers. la même heure. Ici. Nous devons y aller à un moment. À partir de là. Vous devez choisir votre fuseau horaire. Vous devez faire une recherche à partir d'ici. Pour moi. Je vais choisir OHRP. Et ici, nous pouvons voir que le temps d'assise automatique en utilisant l' entropie est vérifié. Si nous la désactivons, nous pouvons modifier l'heure manuellement. Si je le vérifie, nous pouvons voir que nous pouvons modifier manuellement l'heure et la date. Je veux que ce soit automatiquement , alors je vais le vérifier. Gardez l'horloge à réglage automatique pour l' heure d'été que j'ai vérifiée ici nous pouvons. Vérifiez donc l'affichage UGC dans le journal au lieu de l'heure locale. Voyez-vous vraiment que le temps sombre de la pierre est formel ? Si l'administrateur de votre pare-feu vient du monde entier, vous pouvez choisir ce paramètre ici. Vous pouvez le vérifier. Sinon, ne l'utilisez pas. Et c'est sans importance. Les choses sont également affichées au format international. Avec cette séance ici, le jour sera avant le mois, qui affichera le jour, puis la monture. Et puis le dernier paramètre ici est d'utiliser uniquement des serveurs d' entropie personnalisés. Si nous le choisissons. Vous devez ajouter un serveur NTP. Vous devrez répondre à l'adresse du serveur NTP. Et si vous utilisez l' unité d'authentification pour le choisir ici. Et devons-nous dessiner le numéro de ski et le mot de passe ? Sinon, vous devez vérifier l'absence d'authentification. Vous devez mettre ici votre serveur d'entropie d'autres et appuyer sur OK, vous allez annuler. Nous ne choisissons pas de serveur NTP personnalisé. Donc, lorsque vous avez terminé, assurez-vous d'accepter. À partir de là, nous pouvons voir que la configuration a été mise à jour. Nous pouvons voir que mon temps a changé là-bas. Parfait. Maintenant, comme je vous l'ai déjà dit, l' un des changements qui doivent être exacts est le calendrier quand je verrais, vous savez, comment créer un calendrier. Allons ici aux lignes supérieures. Et juste sous CIS, même temps, nous pouvons trouver le système programmé. Va vers. À partir de là, nous pouvons constater que nous avons déjà des profils par défaut. Nous allons donc essayer de créer notre propre horaire. Appuyez sur Ajouter. Indiquez un nom pour votre programme. Par exemple, je mettrai sur mesure. Ici, dans ce type d'horaire. Nous constatons qu'une fois que nous avons récurrent et que nous l' avons mélangé, il est mélangé sur une requête et sous une fois. Ce que l'on veut dire, c'est que notre programme ne sera exécuté qu'une seule fois. Si nous mettons ici, par exemple, l'année 2001 est également 2001. Le moment est, par exemple, le mois de février. février. La journée sera le premier jour du mois de février et la fin sera le jour de février. Je choisirai minuit et ils choisiront le minuit ou le lendemain. J'ai été réparé. Minute, je vais le garder 0. À cette date particulière ici, cet horaire a été exécuté. Et si nous arrivons à l' outil de jour en milieu de février, cet horaire ne fonctionnera pas à nouveau. Donc, si nous mettons bien ce calendrier, dans une stratégie, cette règle ou cette politique ne sera valide qu'à cette date. Si trois février arrivent dans cette politique, nous voulons dire « entailler », cela ne fonctionnera pas. J'espère donc que c'est logique pour vous. Quoi, lorsque nous choisissons votre requête lors du recrutement cela signifie que ce calendrier sera répété. Par exemple, ici, je vais choisir que mon horaire sera le lundi, mardi et mercredi. Et pour votre mort. Maintenant, je vais mettre ici 0. Ici, j'en mettrais cinq. Ici, je vais mettre 0. Cinq, je vais en mettre 17. Veuillez noter que l'heure est en format 24 heures. Alors prenez-en note pour moi. Je fais l'erreur dans la première fois que j'ai mis cinq ici parce que je suis habitué au format 12 heures. Alors, s'il vous plaît, ne commettez cette erreur et soyez conscient de cette chaîne. Au lieu de cinq, ça fera 17 que je pourrais obtenir et je veux que mon horaire tournée tous les lundis et mardis et mercredis et jeudis et vendredis meurent à cette période ici. J'ai besoin d'ajouter, qui sera ajouté ici. Cela vous permet de répéter toutes les semaines, tous les mois et chaque année. C'est la différence entre le recrutement et ceux bien sûr mixtes. Nous pouvons les choisir, les outils, puis nous pouvons les choisir. Si parfait, je le ferai. Une fois encore. Ils vont bien s'en sortir. Ils pensent que le pare-feu nous donne un coup de pied à cause du temps d'inactivité. Je dois donc me reconnecter. Laissez-moi tomber, voyez s'il va me le faire savoir et avoir besoin de créer à nouveau le approprié. Je vais le faire. Maintenant. Je vais bien faire. Parfait. Notre programme que nous sommes maintenant est créé. Nous verrions dans les vidéos à venir votre emploi du temps, surtout sur la route. Nous verrons comment planifier un rôle. Donc, un design. Si vous avez des questions ou sur ce que vous avez fait, n' hésitez pas à me le demander. Bonne chance. 8. Sauvegarde de configuration et restauration: Bonjour. Dans cette vidéo, je vais montrer comment exporter et vider des ports et des fichiers assis dans un walk-up et restaurer la configuration de notre pare-feu. Je vais également expliquer comment configurer les sauvegardes Cloud, même créer un calendrier pour que le pare-feu enregistre automatiquement une sauvegarde, par exemple, tous les quelques jours. sauvegarde dans le cloud n'est pas disponible uniquement sur Sonic OS version 6.5 ou ultérieure. Permettez-moi de me connecter au pare-feu. Parfait. Commençons maintenant à sauvegarder notre pare-feu en exportant le fichier de paramètres. Pour ce faire, nous devons aller à Gérer ici dans le côté gauche. Et les mises à jour dont nous avons besoin pour accéder au firmware et aux sauvegardes. Nous devons aller ici dans la configuration de port slush export et pour exporter la configuration. Exportez ensuite. Et parfait. Nous disposons maintenant d'un fichier de sauvegarde de nos paramètres de configuration. C'est aussi simple que ça. Je veux que vous soyez sûr que le fichier de sauvegarde que nous avons créé est stocké en lieu sûr. Assurez-vous donc qu'il se trouve dans un endroit sûr pour que nous ne puissions pas le perdre. Et nous pouvons le trouver quand nous en avons besoin. Parce qu'à quoi sert de gonfler le fichier de configuration et de le perdre. Alors, veuillez enregistrer votre fichier. Maintenant, pour restaurer le fichier de configuration, il suffit de revenir ici pour importer la configuration d' exportation oblique et la configuration des orteils sur le port. Il nous a demandé de faire une sauvegarde du dossier des sièges avant de faire l'entrée. On ne fait que le faire. Nous n' exporterons donc pas de copie locale. Nous irons et nous allons procéder à l'importation. est important de noter ici que vous ne pouvez pas importer fichier de commutation plus récent cette version du système d'exploitation. Par exemple, nous exportons la version du micrologiciel assis sur 6.5. Donc, si nous voulons l'importer à nouveau dans notre pare-feu, ce sera très bien. Et si nous avons un fichier assis qui a été exporté à partir d'un pare-feu et d'un firmware 6.2, qui est inférieur à 6.5. Et nous voulons l'approcher de notre pare-feu qui exécute firmware 6.5 Dutch sera également très bien. Mais si nous voulons importer ce fichier de paramètres que nous venons d'exporter depuis le pare-feu qui exécute le firmware de la version 6.5 vers un pare-feu exécutant le micrologiciel 6.2. Malheureusement, cela ne fonctionnera pas. N'oubliez pas que nous ne pouvons pas porter version du fichier de sauvegarde supérieure à celle de notre introversion de requête. Comme je l'ai dit, si nous exportons l'assistance, combattez à partir d' un pare-feu, exécutez une version supérieure au pare-feu que nous voulons importer pour ne pas fonctionner. J'espère que c'est logique pour vous. S'il vous plaît, légitime. En bref, le fichier de paramètres ne doit pas être exporté à partir d'un micrologiciel supérieur à celui que nous utilisons. Parfait. Maintenant, pour le décompresser, il suffit de choisir Fichier et de le suspendre comme ça. Le voilà. Nous allons annuler. Et comme nous le savons tous, si vous importez le fichier de configuration dans votre pare-feu, le pare-feu, nous devons ramer une fois le fichier de paramètres importé. Et ils nous disent que l'air atteint automatiquement votre Sonic ou votre appareil les robots une fois que l'importateur aura terminé, je l'annulerai parce que je ne veux pas l'importer. Parlons maintenant des sauvegardes dans le cloud. La sauvegarde dans le cloud nous aide à automatiser et à stocker les sauvegardes en toute sécurité. Le fichier de sauvegarde sera envoyé à mon compte d' inégalité d'âme. Voici donc mon compte Sonic Wall. Pour trouver la sauvegarde qu' elle a effectuée en supprimant la sauvegarde, vous devez accéder à la gestion des produits. De mon produit. Vous devez sélectionner votre produit. Accédez aux sauvegardes dans le cloud. Vous trouverez de l'air fin, dégradé clair. Nous n'avons pas encore de sauvegarde car nous ne l'avons pas encore activée. Allons voir comment l'activer. Pour l'activer, il suffit de cocher cette case ici. Parfait. Pour créer une sauvegarde Cloud, nous devons maintenant accéder à Créer une sauvegarde. De là, nous pouvons voir le bicarbe et nous pouvons voir la sauvegarde programmée. Ce travail sur le cloud ici, qui signifie que nous pouvons faire de l'argent sur la sauvegarde dans le Cloud. Et ce calendrier signifie que nous pouvons en planifier une, nos sauvegardes dans le cloud. Commençons donc par voir comment vos compétences vous attribuent la sauvegarde. C'est notre programme. J'ai vu avec vous avant le profil programmé et ils ont vu la vidéo comment le créer. Je n'expliquerai pas l'horaire J paire. Vous le savez déjà. À partir de là, nous pouvons voir que nous avons déjà une liste d'horaires. Si cela vous convient, vous pouvez le garder. Si ce n'est pas le cas, vous pouvez appuyer dessus et supprimer tout. Vous pouvez ensuite créer votre propre programme. Eh bien, par exemple, nous devons programmer le dimanche et un tel jour, par exemple, uniquement le week-end. Et puis on peut ajouter vendredi aussi. Parfait. Maintenant, nous pouvons choisir notre heure et faire des choses bizarres. Parfait. Défilez vers le bas. Nous pouvons voir ici que la configuration a été mise à jour. Donc, une fois que vous avez terminé le programme, nous passerons en revue la sauvegarde. N'oubliez pas de vous asseoir et rendre sur votre compte principal Meissonier au moment où vous l'avez fait dans les délais prévus et de vérifier s'il a effectué automatiquement la sauvegarde ou non. Retournez à la création de sauvegardes. Et c'est créé ou de l'argent ou de la sauvegarde. De là, nous pouvons voir une option sans importance, qui consiste à faire pivoter la sauvegarde dans le cloud et a décidé que nous sommes limités à trois fichiers de configuration pouvant être pivotés. La version du micrologiciel pour le fichier de configuration de disque riche et de sauvegarde ne sera pas écrasée pendant les sauvegardes automatiques ou d'argent. Par exemple, je vais inhiber ici dans la commande, je vais taper, par exemple, la configuration initiale. Par exemple, je souhaite que téléchargements de mon fichier de configuration initial soient affichés , l' écrasent et restent dans mon compte S1 égal. Je vais télécharger. Parfait. Nous voyons que nous avons effectué la sauvegarde Cloud. Si nous allons là où nous pouvons trouver la version de configuration la date et le type de sauvegarde. C'est de l'argent. Ici, nous pouvons trouver si nous voulons voter notre pare-feu avec ma configuration de sauvegarde dans le cloud si je veux le restaurer. Parfait. Notez vérifier mon compte froid pour voir si le fichier de configuration s'y est ajouté. Fraîche moyenne. Moi, allez voir mon produit. Les sauvegardes. Et comme vous le voyez ici, ce qui est notre commentaire et c'est notre sauvegarde. Nous sommes donc sûrs que les sauvegardes dans le cloud fonctionnent. Parfait. Revenez au pare-feu. À partir de la création de sauvegarde. L'une des choses importantes que nous avons est la sauvegarde locale. Ainsi, pour la sauvegarde locale, vous pouvez voir que c'est similaire à l'exportation dans le fichier de paramètres, mais la sauvegarde locale enregistre également une copie de l'état actuel du système VMware. Vous pouvez le considérer comme un instantané local du microprogramme. Nous pouvons l'utiliser, par exemple, si nous voulons utiliser notre micrologiciel au cas où quelque chose se produisait avec le nouveau firmware, nous pouvons facilement revenir en arrière. Faisons une sauvegarde locale. Peut faire un commentaire ou il conservera les commentaires ou la configuration initiale. Il se conférera. C'est notre soutien local et nous pouvons voter pour eux. C'est aussi comme ça. Parfait. Maintenant, une dernière chose que je souhaite voir une vidéo est de savoir comment sauvegarder et envoyer notre vol de séance vers un serveur FTP. Pour ce faire, nous devons aller dans Paramètres. Nous pouvons le faire depuis l'air. Vous devez donc disposer d'un serveur FTP fonctionnel. Pour moi. J'ai une machine Linux ici, disait-on, laissez-moi le faire directement à partir d'ici, nous pouvons voir que nous utilisons Pro FTDP qui fonctionne sur le port 21, qui est le port FTP. C'est mon serveur FTP. Vous pouvez définir n'importe quel serveur FTP. Revenons maintenant au pare-feu. Avant cela, permettez-moi d'avoir l'adresse IP de mon serveur. Parfait, c'est mon IP. Revenons maintenant au pare-feu et cochons cette case ici. Et ici, un serveur FTP. Nous devons mettre la propriété intellectuelle. Parfait. Ici, notre nom d'utilisateur et notre mot de passe. Ce nom d'utilisateur et ce mot de passe, nous devons être créés sur le serveur FTP. Il ne s'agit pas du nom d'utilisateur et du mot de passe du pare-feu. Et nous devons faire une demande. Parfait. Revenons maintenant aux paramètres. Et là, nous pouvons définir un calendrier pour sauvegarder automatiquement notre fichier de configuration. Laissez-moi le sauver. Je vais supprimer ce programme d'air. Ils vont créer un nouveau calendrier. Je vais tout faire. Ils sont à l'heure d'installation. Nous le ferons, par exemple. Et ils le feront, ils le feront bizarrement. Et ça va. C'est 111 nul. Avis d'aller sur notre serveur FTP et c'est parfait. C'est la fin de notre conférence de secours. vous plaît, si vous avez des questions, n'hésitez pas à me le poser, et bonne chance. 9. Mise à niveau du firmware: Bonjour. Aujourd'hui, nous allons mettre à niveau le firmware de notre pare-feu pour profiter de nouveaux futurs futurs. En tant qu'administrateur réseau, vous devez garder un œil sur les nouvelles versions du micrologiciel et lire que la règle ne connaît pas les nouveaux futurs et les correctifs apportés dans cette nouvelle version du micrologiciel. Ok, donc aujourd'hui, nous allons mettre à jour notre futur firmware d' adieu initial. Voyez comment le faire. Je vais me connecter au passe administrateur de mon pare-feu. Pour vérifier la version, vous devez aller à l'écran. Et vous devez aller ici dans le côté gauche sous requête et étapes dans les recherches système. Et ici, dans le système et les formations. Vous trouverez ici version de votre micrologiciel dégradé. Le voilà. Nous avons la version 6.5.4. L'anthropoïde est 188 ans. Essayons de le faire fonctionner. Avant de commencer. Il sera préférable de sauvegarder les paramètres de notre pare-feu au cas où après la mise à niveau du micrologiciel, nous pourrions au moins être en sécurité. Je préfère donc être en sécurité plutôt que désolé. Voyons donc comment effectuer la sauvegarde. Pour ce faire, nous devons aller ici et gérer à gauche et les mises à jour, nous devons aller sur un firmware et les sauvegardes. Ici, passons à l'importation, à l'exportation de la configuration et à Luchador. Exportez la configuration et l'exportation. Parfait. Maintenant, nous sommes en sécurité et nous avons nos renforts. La prochaine étape que nous devons faire consiste à obtenir la nouvelle image du micrologiciel. Pour ce faire, nous devons nous connecter à notre compte avec mon code Sonya. Je me suis déjà connecté à mon compte. Et à partir de là, vous devez vous rendre à la gestion des produits et mon produit depuis leur unité pour trouver votre appareil. Faites-nous que c'est mon mot préféré ici, et je vais le presser à partir de cette fenêtre ici. Et nous allions au micrologiciel. Contrairement à ce que nous voyons ici dans les téléchargements disponibles, nous avons une version. Le voilà. Nous pouvons faire défiler vers le bas et appuyer sur Parcourir ou firmware pour voir le firmware pour voir tous les micrologiciels précédents, c'est que nous avons, ils sont tous sous la version 6.5.4 parce que les futurs initiaux qui s'exécutent sur le vergence 6.5.4. Mais ce qui est différent, c'est la version bouillie. C'est la version bouillie ici, on voit qu'elle est différente entre chaque version. Nous allons donc télécharger les téléchargements disponibles. Vraiment 0 c'est le cas, c' est celui avec le point d'extension W. Dans notre cas, parce que nous utilisons le v initial, nous utilisons cette extension ici. Si vous utilisez un appareil comme le cheesy ou les modèles NSA, vous trouverez point, point est E G. Je le télécharge déjà. Ce que je vais faire maintenant, c'est d' aller au pare-feu. À partir de là, je vais télécharger le micrologiciel. Va montrer le fichier. Laissez-moi essayer de le trouver. C'est que je vais ouvrir et je vais télécharger. Et attendons ça. Parfait. Nous avons maintenant notre nouveau micrologiciel, le pare-feu. Nous pouvons voir que nous utilisons cette version ici. C'est cette vision de wilt, mais nous avons téléchargé cette nouvelle version ici sur le pare-feu avec la nouvelle version. Assurez-vous que l'unité vous affronte votre utilisateur final en cas de temps d'arrêt. Parce que lorsque nous avons acheté le pare-feu avec la nouvelle image, il s'agira d'un temps d'arrêt sur le réseau. Le calendrier peut offrir un moment où il n'y a pas de travailleurs au bureau. Vous pouvez effectuer la mise à niveau. Parfait. Passons maintenant à cette version ici. Des deux, ici, dans le port. Nous pouvons effectuer les deux micrologiciels téléchargés et nous pouvons voir que nous avons deux options. Nous avons l'option avec configuration des dégradés et la configuration par défaut en usine. Ce que cela signifie, c'est que nous appelons la configuration. Il sera téléchargé, quels sont nos séances et tout ce que nous avons changé dans le pare-feu. Mais dans la deuxième option, si nous voulons redéployer notre pare-feu avec une nouvelle offre où nous pouvons le sélectionner. Mais dans mon cas, je préfère conserver mes modifications et ma configuration. Je vais choisir cette version ici. va bien se passer. Si nous allons vérifier le pare-feu, nous constaterons qu'une ligne est nulle. Nous pouvons télécharger avec le nouveau micrologiciel. Attendons donc qu'il soit redémarré. Reconnectons-nous pour vérifier la version. Notre pare-feu est maintenant en place. Allons-y et essayons de s'y connecter. Je n'ai pas fait votre mot de passe. Pour vérifier la nouvelle image. Nous pouvons même le vérifier à partir d'ici, à partir du microprogramme et des sauvegardes. On peut voir qu'il a écrit et qu'il a utilisé le nouveau firmware. Que pouvons-nous aller à un moniteur et recherches d'occurrence, à des recherches système. Vous pouvez trouver la version du micrologiciel ici. Et nous pouvons constater que vous utilisez le nouveau vide. Le voilà. C'est tellement parfait. Il s'agit d'une mise à niveau automatique du firmware de votre pare-feu. plaît, si vous avez des questions, n'hésitez pas à me poser la question. Bonne chance. 10. Paramètres de base: Dans cette vidéo, nous verrons la base de Sonic Wall Firewall. Allons nous en occuper. Dans le côté gauche, le système a configuré l'appliance SELEX. L'appliance, nous pouvons voir les paramètres de base. Ainsi, les séances de base, le partenaire de Sonya Core couvre une gamme de paramètres de pare-feu. Le premier d'entre eux est le nom du pare-feu. Il s'agit d'un identifiant unique de chaque dispositif de pare-feu. Par défaut, nous pouvons constater que le numéro de série du pare-feu est défini comme nom de pare-feu. Le nom d'adieu est un nom alphanumérique et peut comporter entre 863 caractères. Allons donc changer ça. Pour moi. Je vais le faire Sonic Fair Wall 101. C'est donc le nom que je veux mettre, comme nous le voyons ici. Le minimum gauche du mot de passe est huit et le maximum est 63. Si nous cochons cette case ici, le HAC corrigé sera affecté par le nom du pare-feu. La prochaine chose que nous avons est le nom de domaine du pare-feu. Le nom de domaine du pare-feu peut être un domaine privé pour les utilisateurs d'appareils auditifs ou un enregistrement externe d'un nom de domaine. La prochaine chose que nous avons est de forcer un coût d'expédition ici . Je l'autoriserais. Cette option nous permet donc de prévenir une vulnérabilité connue sous le nom d'hôte. Ici, ils sont injectés. La section suivante est nom et le mot de passe de l' administrateur. Nous avons vu dans la conférence le changement de mot de passe. C'est ici que nous pouvons modifier le nom et le mot de passe de notre administrateur. Et nous avons ici un autre paramètre, qui est un mot de passe unique. Si nous le vérifions ici, nous pouvons constater que vous devrez passer à OTP. Ce paramètre signifie que nous pouvons l'utiliser pour authentification à deux facteurs sur notre pare-feu et OTP, un mot de passe unique. Et le T signifie « basé sur le temps ». Parce que nous avons deux types d'OTP. Nous avons deux OTP basés sur l'équipe, comme je l'ai dit, et nous avons OTP basé sur le hachage. Bon, faisons défiler vers le bas pour voir ce que nous avons. Ici. Nous avons une visibilité future et nous pouvons constater que nous avons activé IP par défaut. Par conséquent, s'il est activé, notre pare-feu peut utiliser IP VSS. Si vous avez un autre modèle Sonic Wall comme cheesy ou un, vous verrez une autre option qui est d'activer le réseau sans fil. Si vous l'activez, vous pouvez gérer les points d'accès et à moins partir de votre pare-feu. Mais veuillez noter que si vous l'activez, vous devrez ramer votre pare-feu pour l'utiliser. Parfait. Passez maintenant à la sécurité de connexion. Et la sécurité de connexion joue un rôle majeur dans la sauvegarde du réseau, elle nous permet de configurer complexité et la contrainte des mots de passe pour garantir que l'administrateur et les utilisateurs utilisent des mots de passe sécurisés. Et le premier paramètre est post-monde le plus à changer chaque jour est. Donc, si on inhibe ce volume, c'est de jours. Ainsi, tous les 90 jours, un utilisateur devra modifier son mot de passe et entrer un nouveau mot de passe. Si l'utilisateur se connecte avec un mot de passe expiré, fenêtres contextuelles s'affichent afin que l'utilisateur puisse entrer un nouveau mot de passe. Et l'autre changement que nous avons, c'est que le mot de passe peut être modifié depuis la dernière chance. Et ce volume d' air est en heures. Par exemple, si nous saisissons un nouveau mot de passe et que nous voulons le modifier pendant une heure, nous ne pouvons pas le faire. Nous devons attendre une heure avant de pouvoir modifier à nouveau le mot de passe. Et le prochain paramètre que nous avons est les mots de passe répétés à barres. Et pour cette minute, les changements qui empêchent l'utilisateur d' utiliser le même ancien mot de passe dans vos mots de passe. Et ici, cette erreur de paramètre a suivi ce paramètre ici. Si nous l'activons, nous devons activer ce paramètre. Il vaut mieux l'activer. Parce que dans ce paramètre, nous indique que nous devons choisir h caractères différents de l'ancien mot de passe dans notre nouveau mot de passe. Parfait. Nous pouvons maintenant choisir le lancement minimal de notre mot de passe. Par défaut, il est huit. Nous pouvons le choisir si nous le voulons. Et ici, nous pouvons voir que nous avons complexité de mot de passe forcée et nous avons tous un menu déroulant. Si nous préréglons, nous pouvons voir que nous avons deux options sur les options avec sortie d'Utica et de caractères numériques. Et l'autre a quelqu'un d'autre collectionneur que si nous avons choisi le symbole, nous pouvons voir que quelqu'un est activé. Et si nous choisissons uniquement sur forme, védique et numérique, nous ne pourrons pas modifier les caractères de quelqu'un. Et à partir de là, nous pouvons définir le nombre de contrats. Peut être majuscule et me dire qu'il est minuscules et le nombre de caractères dans le mot de passe. Et le prochain changement que nous avons est de maintenir cette politique de sécurité par mot de passe est appliquée. Nous pouvons trouver ici que si nous l'activons, il sera téléchargé vers l'administrateur et d'autres utilisateurs pour les administrateurs, les administrateurs limités, les invités et les utilisateurs locaux. Nous pouvons décocher et cocher chacun d'entre eux. Parfait. Ici, nous pouvons trouver l' administrateur de déconnexion en activité. Donc, si un utilisateur administrateur se connecte au pare-feu et reste logique pendant cinq minutes sur le pare-feu, il est automatiquement sorti. Vous pouvez le modifier si vous le souhaitez. audio peut le laisser tel quel. Parfait. Maintenant, faisons défiler vers le bas. Ici. Nous pouvons trouver la fusée administrateur de l'utilisateur final. Si nous l'activons, il empêchera les administrateurs et les utilisateurs d'accéder la solution matérielle-logicielle après un certain nombre de tentatives de connexion incorrectes. Je vais donc inhiber. Ici, nous pouvons trouver un autre paramètre qui est activé pour verrouiller le compte d'administrateur local. Et il est dit décocher pour se connecter, IPA autres lockout. Cela signifie que si un administrateur connecte à partir de la même adresse IP source, il les verrouillera les deux, ce qui empêcherait l'administrateur d'accéder au pare-feu si vous le souhaitez gérez-le. Par conséquent, si vous l'avez désactivé, le verrou sera basé sur les utilisateurs. Par conséquent, cela ne bloquera que l'utilisateur qu'il saisira des informations d'identification erronées. Et vous autoriserez l' administrateur à se connecter au pare-feu et à l' événement de journal uniquement sans verrouillage, ce qui ne consignerait que la tentative échouée. Et nous ne serons pas locaux pour l'utilisateur. Et ici, nous trouverons combien de défis nous pouvons permettre à un utilisateur en chaque minute. Avant de le verrouiller. Nous pouvons même changer la tentative ou les minutes. Ici, nous pouvons trouver la période de lock-out. Tout est minute et 0 signifie un faible nombre pour toujours. Donc, si nous mettons 0, il verrouillera cet utilisateur pour toujours. Ici, nous pouvons trouver les tentatives de connexion maximales à partir de l'interface de ligne de commande, et c'est également cinq tentatives. Parfait. Passons maintenant à autre chose. Le prochain outil dont nous disposons est celui de plusieurs administrateurs. La première chose que nous avons ici est la chaîne sur site d' un autre administrateur. Nous pouvons trouver ici deux options. Ils sont tous paternels, en mode conflit et déconnexion. Cela signifie que les utilisateurs administrateurs essaient de se connecter au pare-feu. Signez l'heure. Le premier utilisateur, nous nous connectons au pare-feu et à d'autres administrateurs qui essaient de consigner une requête dans une session d'administrateur, nous serions soit éloignés du pare-feu, soit abandonnés pour connaître le mode de configuration. Et indiquer que le mode conflit signifie que l'administrateur ne devait pas être en mesure de configurer le pare-feu sera uniquement en mode d'affichage. Encore une fois, si nous avons un administrateur elle est déjà connectée au pare-feu et gère le pare-feu. Et un autre administrateur total orienté vers le pare-feu. Alors que la requête vers administrateur gère toujours le pare-feu, le nouvel administrateur va soit supprimer le mode Conflit journal, soit se déconnecter du pare-feu. Vous pouvez choisir l' option souhaitée. Je le garderai par défaut et continuons. Et ici, nous avons une faible préemption de la part d'un administrateur à hauteur inférieure après l'inactivité des minutes de génération. Et cela signifie que dans ces dix minutes ici, si notre requête et notre administrateur sont inactifs, cela permettra à l' administrateur prioritaire de préempter. Et là, nous pouvons voir activé et votre message d' administrateur1. En activant ce paramètre ici, nous autorisons l'administrateur à envoyer des messages texte via l'interface de gestion à d'autres administrateurs connectés au pare-feu en même temps. Comme je l'ai déjà dit ici, si nous avons deux administrateurs et la façon dont vous choisissez le mode de configuration de journal, l'autre administrateur sera en mode d'affichage. Notre administrateur actuel peut donc envoyer un message à l' autre administrateur. Et c'est la mise en commun sur ce tableau. Une ANOVA est là à quelques secondes. Et cela signifie que c'est le moment où le navigateur de l' autre administrateur, nous nous actualisons en essayant de trouver de nouveaux messages. Et ici, nous pouvons activer plusieurs rôles administratifs. Joe se connecte au pare-feu en même temps. Donc, si nous allons ici, nous pouvons constater que nous avons un administrateur, c'est-à-dire cette administration, qui est l'adénine. Et nous pouvons trouver pour les administrateurs, les administrateurs limités et chacun d' entre eux a un rôle différent. Par conséquent, si des administrateurs ayant des rôles différents tentent de se connecter à notre adieu, il pourra se connecter si nous avons activé ce paramètre ici. Parfait. Passons maintenant à autre chose et nous pouvons trouver une connexion d'audit améliorée activée. Ce paramètre ici. Permettez-nous de voir le journal des données. Vous pourrez voir quel paramètre est modifié dans le pare-feu et par quel utilisateur. La prochaine chose que nous avons, c'est les paramètres de gestion de la largeur. Et à partir de là, nous pouvons constater que nous avons une case à cocher pour activer la gestion HTTP. Par défaut, si nous essayons de vous connecter à notre pare-feu à l'aide de HTTP, si nous sommes dirigés vers HTTPS. Mais si nous sommes inhibés, nous pouvons également nous connecter à notre pare-feu en utilisant uniquement HTTP, mais ce n'est pas recommandé. Et à partir de là, nous pouvons également modifier et modifier les ports HTTP et HTTPS. Nous pouvons voir ici que nous avons un paramètre qui consiste à supprimer les cookies. Et si nous appuyons sur Supprimer les cookies, qui supprimeront tous les cookies, enregistrez-les par notre Sonic ou notre pare-feu. Toutefois, veuillez noter que si vous supprimez les cookies avant d'enregistrer votre configuration actuelle, vous les perdrez. Si vous avez créé la configuration et que vous ne l'avez pas enregistrée, vous la perdrez. Ici, nous pouvons trouver et configurer le mode. Donc, si l' administrateur actuel veut lui donner accès à la configuration à un autre administrateur, vous pouvez simplement aller ici et appuyer sur le mode et configurer. Et voici en mode visionnage ou en mode sans conflit. Fixe. Ici, nous pouvons trouver le certificat utilisé par le pare-feu pour HTTPS. Nous pouvons importer notre propre certificat ou utiliser le certificat scientifique sûr. Il s'agit du nom courant du certificat. Et ici, nous pouvons trouver la taille de la table par défaut et ce volume est par article. Et ici, nous pouvons trouver l'intervalle dans la seconde intuition, le tableau référencé. Je préfère donc conserver les paramètres ici. Par défaut, vous pouvez le modifier en tant qu'unité. Et la prochaine case à cocher que nous avons est d'utiliser la vue Protection contre les menaces ou la page de recherche. Cela signifie que si nous activons cette case ici, la prochaine fois que nous nous connecterons notre pare-feu, nous afficherons la vue de protection contre les menaces. Ainsi, chaque fois que nous nous connectons à notre pare-feu, la première page que nous verrons est la vue de protection contre les menaces. Faites défiler vers le bas Nous avons activé la puce d'outil, et l'info-bulle est de petites fenêtres contextuelles qui s'affichent lorsque vous placez votre souris sur notre élément d'interface utilisateur, elles fournissent de brèves informations décrivant l'élément de données. Par exemple, ici, si nous mettons notre souris ici, nous afficherons une fenêtre contextuelle. C'est donc la puce à outils. Chacun nous donne de brèves informations sur cette séance ici. La pointe de la torche de votre étiquette, quatre boîtes, boutons et texte. Et à partir de là, nous pouvons modifier l'inclinaison de l'affichage de la fenêtre contextuelle pour chacune d'elles pour la boîte et pour le bas, pour le texte. Et le prochain virage que nous avons, bien sûr, est le quatrième TLS 1.1 et supérieur. Il va donc appliquer le pare-feu à communiquer uniquement avec les navigateurs qui prennent en charge les terriers ne seront pas 0.1. Parfait. Défilons vers le bas. Et ici nous pouvons trouver la vérification des certificats des clients, activation de la vérification du certificat client est généralement utilisée pour une carte d'accès aux commentaires. Toutefois, il est utile dans les scénarios nécessitant un certificat client dans les connexions HTTPS et SSH. Donc, si je l'inhibe, une fenêtre contextuelle apparaîtra et me dira que je ne pourrai peut-être pas gérer le pare-feu par un navire AS à nouveau, sans certificat client valide. Ok, fenêtre, d'accord. Nous pouvons trouver le cache de certificats client activé. On peut l'attraper dans le pare-feu, donc je vais l'empêcher. Et à partir de là, nous pouvons choisir l'émetteur du certificat. Par exemple, si nous générons le certificat à partir de Microsoft, nous contrôlons l'autorité de certification écrite par Microsoft. Et pour l'utilisateur de la Common Access Card, nous pouvons choisir si les démangeaisons et l'utilisateur local ou LDAP. Et ici, nous pouvons voir que nous avons une boîte qui dit « enable » ou « poulet CSP ». Si nous l'activons, il vérifiera si le certificat est toujours valide ou non. Et nous pouvons voir ce répondeur, votre boîte apparaît ici. Cette zone contient les dérivés du serveur qui vérifiera le certificat. Il est généralement intégré dans le certificat client. Vous pouvez le trouver ici. Et ici, nous pouvons voir le contrôle périodique activé. Et il s'agit de l' intervalle en heures que le serveur vérifiera si le certificat est valide ou non. Parfait. Défilons donc encore une fois vers le bas. Nous pouvons également modifier et modifier le port SSH à partir d'ici si nous ne voulons pas utiliser le port par défaut. Le prochain mois de janvier, c'est Sonic Boy IPA. Si vous l'activez, vous verrez d'autres options ici. Sonic boy est APA est une alternative à Sonic oh, est SSRI pour configurer diverses fonctions. Si vous souhaitez utiliser Sony, appelez SAP ou vous pouvez l'inhiber. Et ici, sous gestion avancée, si nous voulons gérer notre pare-feu à partir du GMS, nous pouvons l'activer ici. Pour ceux qui ne savent pas ce qu'est le GMS. Le GMS est un système de gestion global qui nous permet de gérer plusieurs pare-feu à partir d'un seul endroit. Ensuite, si vous l'activez, vous allez appuyer sur Configurer. Et là, vous pouvez saisir le nom d'hôte ou l'adresse IP du GMS. Et à partir de là, vous contrôlez le mode de gestion. S'il s'agit d'IPsec ou de HTTPS, ou d'un tunnel existant, l'annulation sera annulée. Passons à autre chose. Les deux dernières séances que nous avons sont la langue. Nous pouvons choisir notre langue ici. Maintenant, nous n'avons que l'anglais. Et si nous le modifions, il est indiqué ici que nous devons ramer notre pare-feu en fonction des paramètres appliqués. Parfait. Et la dernière chose que nous avons, c'est de vous paramétrer votre identifiant. Et cette boîte ici dit, vous montrez vos idées pour tous. Si nous sommes activés, ce qui afficherait ID pour d'autres objets, services, utilisateurs planifiés et tous ces objets ici. Ce que signifie UUID, c'est que identifiant unique universel est utilisé pour identifier les objets de manière unique. Chaque objet aura un identifiant unique. C'est tout ce que nous avons dans les paramètres de base. Lorsque vous apportez des modifications ici, n'oubliez pas d'appuyer sur Accepter pour enregistrer vos modifications. 11. Utilisateur d'administrateur: Comme nous le voyons dans la conférence de base sur les séances, notre pare-feu prend en charge plusieurs administrateurs simultanés. Ainsi, en plus de l'utilisateur administrateur par défaut, des administrateurs supplémentaires peuvent être créés. Et c'est ce que nous verrons dans cette vidéo. Maintenant, il faut aller à un kilométrage. Ici, dans le panneau de gauche. Et la configuration de la résistance, nous devons nous adresser aux utilisateurs, aux utilisateurs et aux groupes locaux. À partir de là, nous devons choisir les utilisateurs locaux. Et ici, je vais créer un utilisateur. Je vais le nommer un mot d'impulsion sonore, et nous lui donnerons un mot de passe. Confirmez mon mot de passe. La prochaine chose que nous devons faire est d'aller dans les groupes. Les groupes doivent affecter les groupes via cet utilisateur. Nous avons donc trois groupes administratifs. Nous avons un mur sonore limité et seulement des administrateurs. Le groupe Administrateurs limités est un privilège de configuration d'administration limité. Notre administrateur sera limité à certaines configurations uniquement. Pour le Sonic ou l'administrateur. Cette paire de filles a un accès complet à la configuration du pare-feu. Pour les administrateurs en lecture seule, comme son nom l'indique, seuls les utilisateurs auront quatre oxygènes sur le pare-feu. Mais nous ne serons pas en mesure configurer des modifications. Sélectionnez un groupe. Nous devons le sélectionner. Et nous devons appuyer sur cette flèche ici. Parfait. Donc, notre utilisateur est maintenant ajouté à cette paire de filles. Et la prochaine chose que nous devons faire est d'accord, Parfait. Notre utilisateur est créé. Et ici, dans l'abdomen, on peut voir que c'est complet. Cela signifie que nous avons un utilisateur administratif complet. Donc maintenant, je ne modifierai rien d'autre pour vous montrer certaines erreurs que les gens, généralement, créent des administrateurs Windy réutilisent. Je me déconnecterai du pare-feu et j'essaierai de me connecter avec cet utilisateur. Se connecter avec un nom d'utilisateur est sonic. La première erreur que nous voyons ici est que la connexion utilisateur n'est pas autorisée à partir d'ici. Voyons donc ce que nous devons faire pour résoudre ce problème. Laissez-moi donc me connecter à nouveau avec le compte d'automatisation. La façon dont le compte abdomen est le compte par défaut se connecte. Et pour résoudre ce problème ici, nous devons aller travailler. Et sous Interfaces ici, puisque nous connectons Trotter, celui sur votre visage, c'est notre adresse IP et celle-ci est la nôtre en phase G0. Vous pouvez constater que nous essayons de vous connecter à l'aide d'une seule adresse IP. Nous devons donc aller à la seule adresse IP. À partir de là, nous pouvons voir ici un paramètre indiquant la connexion utilisateur. Nous devons vérifier HTTPS. Puisque nous utilisons HTTPS et dorky. Je ne recommande pas que l'outil activé ce paramètre ici en une seule phase inchangée, ni même activé la gestion en une seule phase non partagée. Je préfère garder la gestion du poumon, mais j'utilise ce contrôle que mon pare-feu jette sur ma machine locale. Je ne veux pas utiliser une machine virtuelle pour la gérer. C'est pourquoi j'ai choisi la phase 100. Parfait. Appuyez maintenant sur Accepter pour enregistrer les modifications. Et ils vont se déconnecter, s' étirer ou orgue à nouveau. L'utilisateur est donc un mot de passe de porches soniques. Parfait. Maintenant, ce qui dit non n'a pas réussi à ouvrir et à sonner toutes les recherches des utilisateurs. Je vais bien m'en sortir. Et je vais appuyer sur cette paire de fenêtres contextuelles. Je vais choisir les alliages qui permettent fenêtre contextuelle directement à partir de cette adresse IP ici, l'introduction en Bourse de notre pare-feu, et cela va tomber. Maintenant, laissez-moi me rafraîchir. Parfait. On peut voir une fenêtre d' amidon. Ainsi, lorsque nous nous connectons au pare-feu en tant qu'utilisateur disposant droits d' administrateur tels que des fenêtres contextuelles, apparaîtra. Il s'agit d'une fenêtre contextuelle d'amidon. Et à partir de là, nous pouvons voir la durée de vie que nous pouvons nous connecter au pare-feu. À partir de là, nous pouvons modifier nos mots de passe et choisir de gérer le pare-feu. Nous pouvons voir cette fenêtre contextuelle ici. Comme je l'ai dit, c'est ici parce que nous ne nous connectons pas avec le nom d'utilisateur par défaut, qui est notre domaine. Alors disons maintenant que la lecture mutuelle vous montre comment le supprimer et vous connecter avec le nouvel utilisateur sonic, comme si vous vous connectiez avec l'administrateur utilisateur par défaut. Laissez-moi donc faire un congé de déconnexion et laissez-moi me connecter. À partir d'ici. Je vais me connecter avec l'administrateur du compte. Parfait. Revenons maintenant aux utilisateurs et aux groupes locaux et utilisateurs. Et à partir de là, nous devons nous adresser à un groupe local. Le, nous devons trouver des administrateurs de tribunal Sony car notre utilisateur Sonic appartient au groupe des administrateurs du monde sonique édité. Et ici, dans l'administration, nous pouvons voir un paramètre ici dit, les membres vont directement à la gestion, l'interface utilisateur blogging. Nous devons vérifier cela et le faire. Ok, parfait. Maintenant, déconnectons-nous et reconnectons. Permettez-moi de me connecter avec l' utilisateur Sonic. Nick. Parfait. Maintenant, nous nous connectons directement via le pare-feu sans fenêtre contextuelle ou quoi que ce soit. N'oubliez pas que je vous ai montré maintenant les erreurs que les utilisateurs font normalement en créant un administrateur ou des utilisateurs. Il s'agit de la création automatique, un utilisateur administrateur. Maintenant, la prochaine chose que je voulais vous montrer est la messagerie antérieure de l'administrateur. Nous en avons parlé à la base, assis en conférence. Allons donc dans Manage. Et ici, sous la configuration de SCCM, nous allons demander des paramètres de base. Si nous faisons défiler vers le bas. Nous pouvons trouver ici dans plusieurs administrateurs activés messages antérieurs administrateurs 1, une lecture l'activer. Et j'accepterai. Parfait. Ce que je vais voir avec vous peut aussi le trouver. Oui, ce paramètre ici, qui est supprimé ou pas de mode de configuration et de déconnexion. Nous en avons parlé également dans la meilleure ville en conférence. Mais voyons à quoi ça ressemble. Maintenant, chaque connexion avec l'utilisateur automatise à l'aide d'une machine différente. Laissez-moi donc aller sur VMware et j' utiliserai mon ordinateur Windows. Permettez-moi de créer une connexion plus grande en utilisant l'adresse IP de la pelouse. Connectez-vous avec l'administrateur utilisateur et la fenêtre contextuelle apparaît. C'est ce dont je vous ai parlé. Et de là, nous pouvons voir qu'il nous a demandé de nous connecter soit en mode de configuration, soit en mode de configuration, car nous sommes connectés à l'administrateur utilisateur, qui est un administrateur par défaut. Donnez-nous cette option ici. Sinon, si nous nous connectons avec l'administrateur utilisateur et après que je me suis interconnecté avec un autre utilisateur aimé sonic, cela ne nous montrera pas cette option ici. Il ne nous montrera que le mode de configuration connu. Je vais choisir Know config. Parfait. Nous accédons maintenant à notre pare-feu. Nous pouvons aller ici pour nous en occuper. Nous pouvons voir toutes les configurations que nous avons dans notre pare-feu. Mais comme je l'ai dit, nous sommes un mode de configuration connu, donc nous ne pouvons modifier aucune chaîne. La prochaine chose que je veux vous montrer est la recherche de messages entre dominion. Pour envoyer un message de l'utilisateur administrateur à l'utilisateur sonic, nous devons aller sur un moniteur. Depuis le moniteur, nous devons passer à votre requête par étapes. Et dans les sessions utilisateur, nous devons sélectionner les utilisateurs Octave. À partir de là, nous pouvons voir notre administrateur utilisateur et son son. À partir d'ici. Message1 peut taper envoyer message et envoyer un message. Je vais l'envoyer, je vais y aller. D'accord. Essayons maintenant d'aller à la session de sonic utilisateur. Depuis l'air du navigateur, nous pouvons voir que notre message atteint son. C'est ça. S'il vous plaît, si vous avez des questions, n'hésitez pas à me poser la question et bonne chance. 12. Administrateur TOTP: Toujours avec les utilisateurs et la conception, nous verrions une authentification à 12 facteurs. Nous savons que l'authentification à deux facteurs constitue une couche supplémentaire de sécurité qui peut nous aider à protéger l'accès à notre pare-feu. La méthode classique pour accéder à tous les pare-feu consiste à utiliser l'utilisateur et le mot de passe, mais l' authentification à deux facteurs. Nous devrons également utiliser un code supplémentaire pour vous connecter à notre pare-feu. Pour ce faire, nous devons nous en occuper. Sous les configurations du système, appliance. Nous devons passer aux paramètres de base. Et c'est le paramètre que nous devons activer. Nous en avons parlé dans la conférence sur les paramètres de base, et maintenant nous allons l'activer. À partir d'ici, je vais activer OTP, ce qui signifie un mot de passe unique basé sur l'équipe. Je vais donc l'activer. Parfait. Maintenant, nous devrons installer Google Authenticator. Nous devons l'installer sur notre appareil mobile. Mais laissez-moi d'abord faire sauf pour sauvegarder la configuration. Et le prochain mois de janvier doit faire, comme je l'ai dit, Google Authenticator non trié. Google Authenticator, Virginie, pour nous, les codes OTP pour vous connecter à notre pare-feu. Alors, allez l' installer sur votre appareil mobile. Pour moi, je n'ai déjà pas trié. Donc, ce que je vais faire maintenant, c'est simplement me déconnecter et essayer de me connecter avec l'administrateur utilisateur. Parfait. Maintenant, ce que nous voyons ici, c'est un code-barres. Code-barres ici, nous devons le scanner avec notre Google Authenticator. Les autres informations importantes de cette page sont le code Scratch d'urgence. Veuillez donc conserver ce code Scratch ici dans un endroit sûr, car ce sera le seul moyen de vous connecter au pare-feu si l'appareil mobile que nous utilisons pour vous connecter est perdu. Alors maintenant, laissez-moi scanner le code. Parfait, maintenant j'ai le code. Je vais donc taper Pitch Air. Ça va bien se passer. Maintenant, je dois presser le critique ici pour continuer et me perfectionner. Nous sommes bloqués dans le pare-feu à l'aide d'une authentification à deux facteurs. Un sur la chaîne de portage que je dois mentionner ici est, comme je vous l'ai déjà dit, c'est un mot de passe basé sur le temps. Assurez-vous donc que l'heure de votre pare-feu est correcte. Si vous souhaitez modifier l'affichage de votre pare-feu, veuillez vérifier dans ma conférence que j'ai parlé de la modification de l'heure du pare-feu. Si vous avez d'autres questions, n' hésitez pas à me poser la question et bonne chance. 13. Zones: Bonjour. Dans cette vidéo, nous verrons des zones. Zones est un regroupement logique d' une ou de plusieurs interfaces avec des noms conviviaux. Il s'agit d'une méthode flexible de gestion la fois sur des réseaux généraux et externes, qui nous permet de séparer et de projeter ressources réseau antérieures critiques des accès non approuvés ou des attaques utilisant des zones, nous pouvons grandir de la même manière jusqu'à ce que les visages soient appliqués aux mêmes règles, au lieu d'avoir à écrire au lieu d'avoir à écrire la même stratégie pour chaque interface dans Sonic Wall, il y en a sept prédéfinies qui ne la modifient pas. Dans certains modèles, nous ne trouvons pas sept anciennes zones. Comme dans notre cas ici, nous utilisons l'appliance NFV et nous n'avons que six zones. Donc si nous naviguons pour gérer ici dans la nature marche Il y a des zones. Nous pouvons voir que seulement six zones dont nous disposons, la zone de service que nous n'avons pas, est la zone WLAN. En effet, l' appliance industrielle ne prend pas en charge W on. La première zone que nous possédons est celle des terres dessus. Alonzo peut comporter plusieurs phases de lancement en fonction de la conception de votre réseau. est attaché à chacun de votre visage dans la zone des poumons sous-réseau différent est attaché à chacun de votre visage dans la zone des poumons. Et la prochaine zone que nous avons est celle sur laquelle nous avons. Il s'agit d'un courant composé de plusieurs phases antérieures et chaque interface de cette zone doit se trouver dans un sous-réseau différent. Et si vous utilisez un basculement sur incident, vous devez ajouter une deuxième interface à la zone. Bien sûr. Désormais, pour la zone DMZ, elle est normalement utilisée pour les serveurs accessibles au public. Et le courant consiste en une à quatre phases antérieures. Si vous disposez, par exemple, d'un serveur Web sur votre réseau et que vous souhaitez qu'il soit accessible de l'extérieur. Vous devriez le mettre dans une équipe sur laquelle il est. Cela ne signifie pas que vous ne pouvez pas le placer dans la zone des poumons, par exemple, ni dans aucune autre zone. Mais pour des raisons de sécurité, la meilleure pratique est de le faire avancer. Les équipes doivent être séparées des autres réseaux, passer aux extrémités VIP et répéter l'enzyme est une zone virtuelle pour simplifier et sécuriser les connectivités à distance. Lorsque nous créons un VPN IPSec, notre interface junior est automatiquement affectée à celle-ci, et c'est la seule zone à ne pas avoir d'interface physique assignée. Et comme les lipides se terminent sur le SSL, VPN n'est utilisé que pour un accès distant sécurisé avec chiffrement SSL. La dernière zone que nous sommes bizarres est la zone de multidiffusion. Il prend en charge le péché multidiffusion IP, une méthode permettant d' envoyer simultanément des poches d' une source unique à plusieurs chevaux. Par exemple, si vous possédez un serveur IPTV, vous devez le placer dans cette zone. Maintenant, pour la zone WLAN que nous n'avons pas ici, elle prend en charge les ondes soniques, soniques et soniques. Ces deux-là sont des points d'axe des appels Sony. Ainsi, tous les paquets provenant d' axe de paroi sonore inconnu pointant vers cette zone seront supprimés. Nous pouvons constater que chaque zone a un type de sécurité qui lui est attribué. Il définissait le niveau de confiance accordé à cette zone. Pour la zone pulmonaire, nous le retrouverons toujours grâce à une confiance. Il fournit le niveau de confiance le plus élevé, ce qui signifie que le moins de contrôle est appliqué au trafic provenant des zones thoraciques pour le cou, le visage et les interfaces antérieurs qui se trouvent sur les zones situées sur le cou, le visage et les interfaces. Nous pouvons constater que c'est toujours après notre SID et que cela représente le niveau de confiance le plus bas. Et nous pouvons également voir que la zone multi-classes est sur le contrôle de zone fiable et non fiable du côté non protégé du pare-feu par la quatrième zone trophique de zone non fiable n'est pas autorisée à entrer n'importe quel autre type de zone sans rôles explicites, mais le trafic provenant de n'importe quelle autre zone est autorisé vers une zone non fiable. Par exemple, le trafic depuis la zone terrestre est toujours autorisé à l'ozone 1. Maintenant, pour le type public, c'est offrir toute la sécurité que la zone non fiable, mais un niveau de confiance inférieur à celui de la zone de poussée, il est attribué à DMZ parce que, comme je vous l'ai dit, sa propre DMZ où nous signalez à nos serveurs que nous voulons être accessibles publiquement pour des raisons non corrompues. Et c'est la sécurité L VPN, deux types, ils sont utilisés par les zones VPN. Cela signifie que le trafic à destination et en provenance de ces zones est chiffré. Maintenant, allons essayer de créer une zone. Allons appuyer sur Autre nouvel objet zone. Ici, au nom. Je vais lui donner un nom sympathique. Par exemple, je le renomme. Udemy. Ce n'est qu'un exemple. Vous pouvez, par exemple, nommer les ventes. Si vous êtes un service commercial votre entreprise ou de votre ingénierie ou de votre nom convivial, vous voudrez ici en type de sécurité. Nous pouvons constater que nous avons fait confiance au public et qu'il s'agit d'un VPN. Je choisirais de savoir Rosset. La première saison où nous sommes bizarres est la confiance de l'interface de déchargement et ces séances automatisent la création de règles d' axe pour permettre au trafic de circuler entre les phases antérieures de celle-ci. Par exemple, si vous attribuez interfaces supplémentaires et supplémentaires à cette zone, les hôtes sur cette zone jusqu'à ce que les visages puissent communiquer entre eux. Bien sûr, si la case est cochée, comme dans notre cas ici, pour moi, je la décocherai. Si vous souhaitez décocher des visages dans la même zone POUR communiquer, vous pouvez vérifier si les oxystérols générés automatiquement permettent trafic entre les zones de la même veine basse de confiance, c' est-à-dire toutes les zones qui ont un type de sécurité approuvé peuvent communiquer entre eux. Ainsi, par exemple, notre zone pulmonaire a également été poussée, sécrétée à Louisville. Les phases antérieures de notre zone pulmonaire peuvent communiquer avec les interfaces de la zone Udemy. Je ne veux pas ça. Je vais le décocher alors. Et ce paramètre, une zone à faible trafic avec un niveau de confiance inférieur. Par exemple, le trafic depuis notre zone de pelouse vers les autres. Si vous souhaitez que les membres Udemy aient accès à Internet, vous pouvez conserver ce paramètre ici coché. Vous pouvez le décocher et créer le 40 voir manuellement. Je préfère donc le faire manuellement car si le pare-feu génère une stratégie, il en permettra à tous ceux que je ne veux pas. Nous allons décocher cette option. Et cela aussi parce qu'il y a beaucoup de trafic provenant des zones retraitées Roscoe zone et refusera également le trafic des zones à poussée plus faible. Cette zone ici, comme je l'ai dit, je préfère créer des zones, l'argent dans la paroisse. Super démo automatiquement. Comme nous le voyons ici, nous pouvons permettre aux services de sécurité de circuler depuis des zones, mais je n'en discuterai pas maintenant. Je le garderais jusqu'à ce que nous le voyions. Services de sécurité de Sonic Wall. Pour l'instant, je vais le faire. C'est notre zone. Passons maintenant aux phases de réponse. Cela va en plus sur votre visage et la zone extérieure Cl2. Nous sommes en zone. Vous pouvez y aller et nous pouvons voir notre zone. Allons appuyer dessus. Nous pouvons rester assis ou statiques IP sur la face antérieure. Par exemple, je vais définir ce DPI qui garderait la mosquée telle qu'elle est. Et ils n' activeront pas les services de gestion syndicale dans cette interface. Ils ont appuyé sur Accepter. C'est tout pour cette vidéo, s'il vous plaît. Si vous avez d'autres questions, n'hésitez pas à me poser la question et bonne chance. 14. Interface WAN: Bonjour. Dans cette vidéo, nous verrons comment définir une adresse IP statique pour notre seule phase non partagée et comment la configurer. Nous devons donc configurer le nôtre jusqu'à la phase. Notre pare-feu peut donc s'y connecter pour obtenir des mises à jour. De plus, les utilisateurs finaux peuvent accéder à Internet par défaut. La phase x1 jusqu'à la phase est la seule phase de départage et, par défaut, son propre DHCP vous accompagnera vers VMware. Mon pare-feu. Ici. Si je le bouton droit de la souris sur mon pare-feu et qu'ils vont dans Paramètres. Ici, la carte réseau TO, qui est Bridget, est ma seule phase non partagée. Il s'agit donc de la phase x1 et x2. Vous pouvez définir cette interface ici, Bridgette, ou non, pour avoir accès à Internet. Et l'interface, parfaite, maintenant une console de fenêtre. Et revenons au pare-feu. Maintenant, pour vérifier celui de la phase G0, nous devons aller à, euh, gérer la brigade. Ici, dessinez des interfaces réseau. Nous pouvons trouver notre interface unique. Allons modifier. Contrairement à ce que nous voyons, l'attribution IP est le HTTP. Nous pouvons voir que nous sommes également en mode statique et filaire. Contrairement à nous voyons notre x1 jusqu'à ce que la phase soit celle sur votre visage. Si vous souhaitez utiliser une autre phase bronchique dans la couche de jetons. Et si vous souhaitez, par exemple, utiliser X pour lancer la phase également en phase G2, vous devez la modifier. Vous êtes dans le design. Vous pouvez en choisir un, et vous pouvez également le choisir en 12 phases. Parfait. Laissez-moi maintenant faire une console. Revenons à notre interface unique. À partir de l'attribution IP. Comme je l'ai dit, nous avons trois options. Nous avons le mode statique, DCP et le mode fil. Par défaut, la face antérieure se trouve sur l'ACP. Si vous utilisez un autre modèle plutôt que l'appliance industrielle que nous utilisons actuellement. Par exemple, si vous utilisez la série Cheesy ou A, vous verrez plus d'options telles que le mode arrêt ou la détection mais l'être. Mais pour nous, nous n'avons que ces trois options. Nous voulons définir une adresse IP statique. Je vais choisir l'électricité statique. Statique signifie que vous attribuez une adresse IP fixe à l'interface. À ce stade, vous devez disposer de l'adresse IP publique, du masque et de la passerelle de votre FAI. Vous pouvez vous connecter pour vous assurer et me frapper, je vais entrer une adresse IP privée. Mais prétendons qu'il s'agit d'une propriété intellectuelle publique parce que c'est juste dans mon laboratoire. Donc, mettez l'IP 1821 dot 168 points 0 point 20 sur le Musk est 24. Je vais le laisser. La passerelle est une passerelle 192168 point 0 point pour la NSA mettrait Google DNS. Parfait. Nous sommes maintenant en gestion. Je sélectionne HTTPS. Et cela signifie que je peux gérer mon pare-feu utiliser initialement les pairs peuvent vouloir départager le visage. Je le fais parce que je gère le pare-feu à partir de ma machine NACADA, ma machine hôte peut atteindre le pare-feu et le gérer, mais je ne vous recommande pas de le faire. Il existe un autre moyen sécurisé de gérer les adieux à distance, comme l'utilisation d'un VPN. Si vous êtes obligé d' activer la gestion sur une seule interface, au moins accéder à un rôle et remplacer la source en source inconnue à partir de laquelle nous gérerons le pare-feu. Par conséquent, l'utilisateur se connecte, nous pouvons voir qu'un navire et le navire sont désactivés. Nous devons les permettre. Lorsque nous sommes allés des utilisateurs distants pour s'authentifier auprès de tous les pare-feu à l'aide de notre interface ONE. Et ici, nous pouvons voir qu'un autre navire ou pour activer ou directement à partir d'un navire est vérifié. Donc, si nous rebutons le pare-feu dans Ishi p, il nous redirigera automatiquement vers un navire parfait. Maintenant, si nous passons ici à Advanced, nous pouvons voir que nous pouvons modifier la vitesse de liaison de notre phase de décocher. Nous pouvons également remplacer notre adresse MAC par défaut. Et nous pouvons également configurer d'autres options ici. J'aime plier la gestion si nous sommes activés, dépendent de la gestion que nous pouvons nous asseoir ici. Combien de semaine de bande passante souhaitez-vous utiliser pour les téléchargements et les téléchargements. C'est pourquoi les kilo-octets. Parfait. Je le désactiverai lorsque vous ne voulez pas le configurer. Parfait. Maintenant, je vais le faire. Nous pouvons voir ici que l'API X1 a été modifiée. Nous allons nous connecter à la nouvelle adresse IP. Il me demande de saisir à nouveau mon mot de passe. Parfait. Et si nous revenons à l'interface, vous pouvez voir qu'elle est statique maintenant, c'est notre adresse IP. Parfait. Comme je vous l'ai déjà dit, si vous le forcez à activer la gestion jusqu'à la phase, si vous avez besoin d'aller à la stratégie et de lancer la source vers une source inconnue. Je vais donc vous montrer comment le faire. Nous devons donc accéder aux politiques et nous inscrire. Nous devons aller voir les accessoires depuis l'air. Nous devons choisir un seul outil. Nous devons également choisir parmi les nôtres, de notre zone unique à la nôtre. La première rangée est pour le rose, donc je vais le laisser. Deuxièmement, la troisième stratégie concerne HTTP et disparaît la gestion. Ce sont donc les règles que je dois modifier. Comme nous le voyons ici dans la source. Il est réglé sur n'importe quel, ce que nous devons faire, c'est créer un réseau de neurones là-dessus. Je ne l'appellerai pas de source. Et nous sommes en zone d'affectation. Je vous verrai dans les autres sur l'hôte du port. Et par exemple, voyons mes droits de propriété intellectuelle. Alors Aidan va me donner un coup de pied. C'est mon IP. Vous devrez le faire. Également. Je dois trouver le patrimoine source connu. Ils vont le faire. D'accord. Parfait. Retournez en arrière. Les étudiants sélectionnés ici, je dois donc également entretenir un problème. Parfait. Maintenant, je n'aurai besoin d' accéder au pare-feu que si mon adresse IP est 192168 point 0 dot 240. Donc, si j'essaie de me connecter à partir d'une autre machine, l'utilisation d'une adresse IP différente ne pourra pas gérer le pare-feu. Maintenant, ce que nous devons faire, c'est d'ajuster l'Antoinette a été configurée sur notre interface unique. Nous devrions maintenant voir si notre pare-feu peut atteindre et parcourir avec succès. Allons donc à la porte de la NVC. Ils insistent. Diagonale six. Nous devons aller à un outil de diagnostic et choisir le rose. Par exemple, Google DNS affiche nos interfaces X1 et X2. Et bascule. Parfait. Il dit que c' est vivant et c'est moi et que nous pouvons nous nourrir et Jeannette. C'est tout pour cette vidéo, s'il vous plaît. Si vous avez d'autres questions, n'hésitez pas à me poser la question et bonne chance. 15. Vlans: Dans cette vidéo, nous verrons comment créer de la violence dans notre pare-feu mural sonore. Mais avant cela, faisons défiler et voir notre topologie. Il s'agit d'une topologie. Et nous sommes ici dans notre Sonic ou notre pare-feu. Et nous allons créer, alors que sur notre pare-feu. Notre pare-feu doit donc être relié à notre commutateur et à nos orteils. Nous devons également être créés dans port de commutateur connecté à notre pare-feu. Dans switch doit être une jonction de mode, et il s'agit d'un exemple de configuration d'un commutateur de score Z. Nous devons donc mettre cet interrupteur ici. Sont plus saouls et permettent notre virulence. C'est tellement parfait. Revenons maintenant à notre pare-feu. Avant de créer la virulence, la meilleure pratique consiste à créer une zone distincte pour chaque VLAN afin d' empêcher la violence de se parler entre eux. Allons donc naviguer. Mes connaissances. Ensuite, réseautez. Et c'est une magnifique zone à ajouter pour créer des zones personnalisées. Par exemple, ici dans les noms. Ici, nous avons mis le nom, par exemple, type de vente et de sécurité. Fais-le croiser. Et bien sûr, je vais décocher ces paramètres pour éviter la chance totale de la zone de vente dans toutes les autres zones, et ils seront dorky. Je vais créer une autre zone. Par exemple, je le nommerai pour la direction et je vérifierai cela. Et ils vont faire du chien. Maintenant, je vais aborder les visages ici. Et les réglages de la face antérieure. Nous pouvons trouver ici que nous pouvons ajouter une phase de fauteuil. Et si nous tirons le menu déroulant vers le bas, nous pouvons voir virtuel jusqu'à phase. Nous pouvons donc créer notre VLAN là où il se termine, il est attribué et nous l'affecterons aux ventes. Ici, dans la balise VLAN. Je veux que ce soit VLAN 10. C'est donc l'idée de la valence. Si nous revenons à la topologie, nous n'avons pas ici Duany virulent et virulent. Je vais mettre l'irréel sur n'importe lequel. C'est l'idée du méchant. Ici, dans l'interface parente. L'interface est supplémentaire. Je choisirais x2. Ici. Nous allons mettre contrairement à P dot un. Et je peux activer la gestion si je le veux. N'inhibe que le rose, et ça va bien se passer. Ensuite, je vais créer un autre VLAN. Et il l' attribuera à la direction et lui donnera l'ID à un G. Et il sélectionnera également la phase unaire x2. Et ils lui donneront une adresse IP. Seulement du rose, et ils le feront. Oui. Maintenant, si nous allons ici à l'interface X2, et ici nous pouvons trouver que nous avons virulence sous elle, méchant 20. Et si vous voulez votre gène, le sous-R s'interface, comme nous l'avons dit, c'est un groupe de cellules méchantes de phase. Maintenant, nous avons créé l'entraînement VLAN et saleté violente sous plus sur votre visage dans notre commutateur, si vous le configurez. Et vous avez mis cette interface ici sur mon coffre. Et vous avez créé ces méchants ici dans l'interrupteur. Le bus court de connectivité entre le mur sonore et le commutateur. C'est tout pour la Valence, s'il vous plaît, si vous avez d'autres questions, n'hésitez pas à me poser. Et bonne chance. 16. Serveur DHCP: Dans cette vidéo, nous verrons comment configurer le serveur TCP dans Sonic ou le pare-feu peut également servir de serveur DHCP et fournir à nos utilisateurs finaux des adresses IP, une passerelle et un DNS. Donc, si nous allons dans Gérer, puis sous configuration du système, réseau et passer par le serveur DHCP à partir d'ici, nous pouvons configurer notre serveur TCP. Par conséquent, si vous n'êtes pas uniquement dans Activer, le serveur ACP est coché par défaut. Je veux que vous en soyez conscients. Par défaut, le serveur DHCP de notre pare-feu est inhibé. Si vous disposez d'un autre serveur DHCP sur le réseau, cela peut entraîner un conflit. Alors, s'il vous plaît, soyez conscient de cela. Par défaut, nous avons une portée dynamique avec notre phase Z jusqu'à la phase, qui est notre interface de ligne. À partir de là, nous pouvons ajouter notre portée dynamique ou statique. Et ici enquête et baux DHCP. De là, nous pouvons trouver nos baux DHCP. Par exemple, cette machine ici, qui est une nouvelle machine virtuelle avec ce simulacre d'autres ici, fait éduquer ces cheveux IP à partir de notre serveur DHCP, qui est notre pare-feu, allez sur VMware, et ceci est ma machine virtuelle. Et si nous allons au pare-feu et que vous allez aux paramètres, d' abord adopter, qui est notre x 0 jusqu'à ce que la phase soit le segment LAN. Et le segment LAN est la ligne de lancement 0. Donc, si je vais sur mon, si je vais dans les paramètres de ma machine virtuelle ici dans la carte réseau, je trouverai que c'est horizontal dans le même segment de ligne. Si je le lance pour trouver l'adresse IP de ma machine où il est dit 192.2184168. Et c'est la même chose. Ip dans notre pare-feu est. Maintenant, ce que je vais dire, c'est comment créer une portée dynamique. abord, nous allons passer à nos interfaces et cela permettra une interphase supplémentaire. Attribuez-le à cette zone. Ici, mettez-le au déjeuner. Ils corrigeraient l'adresse IP, 172 points 16 bas à Antoine. Ils vont permettre le rose et ils vont faire du chien. Ok, parfait. Maintenant, je vais revenir sur le serveur HTTP et nous allons essayer créer une portée dhcp pour cette interface. Allons-y. Ici. Dans les scopes, je vais appuyer sur notre dynamique. Parfait. Maintenant, nous pouvons trouver ici le paramètre qui est vérifié qui est activé cette étendue dhcp. Nous pouvons créer une portée, mais nous pouvons choisir de l' activer ou de le désactiver. Prenez-le donc en considération. D'abord. Nous sommes assis, c'est le début de la gamme et la plage et où nous mettons la gamme que nous voulons que nos utilisateurs finaux obtiennent. Nous avons deux options ici. Nous pouvons soit remplir ces paramètres manuellement, soit utiliser Discord future que Sony Court nous fournit, qui est l'interface préremplie. Si nous vérifions, il nous demandera de sélectionner une phase non nulle. Et ils vont sélectionner ma phase exponentielle. Et vous avez rempli automatiquement les conformations pour nous. Après cela, nous pouvons modifier le début de la plage ou modifier la passerelle ou le masque. C'est tellement parfait. Nous pouvons maintenant choisir DNS. À partir d'ici. Nous pouvons hériter des paramètres de coordonnées Sony ou être spécifiés manuellement. Et ils sont à l'avant-garde. Si nous avons un Col Manager, nous pouvons mettre ses droits de propriété intellectuelle. Si nous avons des serveurs VoIP et un téléphone. Nous avons également des options génériques DHCP. Nous le verrons plus tard. Pour l'instant, je vais y aller, d'accord, parfait. Et c'est notre champ d'application ici. Il indique qu'il est supérieur à l'Interface X3. Maintenant, ce que je vais faire, c'est que nous allions au pare-feu et ils créeront un autre segment LAN. C'est ma phase x 0 sur G0. C'est mon x1, x2, et c'est ma phase exponentielle. Nous sommes dans le segment LAN. J' ajouterai sur un segment. Ils le renomment X3. Est-ce que Doggie DNA choisirait. Ils allaient à ma machine et ils le feraient dans les mêmes dix non segments. Ils choisiront X3. Et ça va. Maintenant, j'ai vraiment renouvelé mon IP. Je vais donc faire Josh client. Ils feront dash v pour être parfaits. Comme nous le voyons ici, nous obtenons notre nouvelle propriété intellectuelle. Donc si je l'ai fait, si Config nom de la face antérieure, c'est ma nouvelle adresse IP, 172 points 16 points un, point 250 pour faire IP écrit. Je peux trouver que ma passerelle est l'IP de l'interphase supplémentaire dans mon pare-feu, qui est 172 points 16 points un, point un. Allons donc au pare-feu et vérifions ça. Si je rafraîchis ici et les lacets, nous pouvons constater que notre machine fait évoluer votre machine, prendre le nouvel en-tête IP, c'est parfait. Voyons maintenant comment définir une adresse IP statique. Par exemple, je vais définir une adresse IP statique pour expliquer pourquoi vous souhaitez utiliser une machine. Ce que je dois faire, c'est de copier l'adresse Mac. Je dois aller ici et ajouter de l'électricité statique. Ensuite, je m'assurerai que cette portée dhcp activée est inhibée. Ils signalent, par exemple, un nom convivial, cheese Ont Server. IP statique selon laquelle A1 se trouve sur un 172 points 16 points un point 100. Il s'agit de l'adresse MAC. Le cadeau est un 172 points 16, un point 1, un point. Le sous-réseau est 24. Et n'oubliez pas le DNS. Il hérite des paramètres DNS des accords Sonic. Donc, je vais garder ça va disparaître. Nous avons un air plus étroit qui dit que 172 points 16 points un, point 100 se chevauche avec l'entrée. Et cet antérieur est notre gamme depuis notre portée dynamique. Ce que nous devons faire, c'est que l' antérieur doit être hors de portée. J'irai pour arranger un rapport 99. Et ils vont bien s'en sortir. L'ADN reviendrait en arrière et ajouterait de la statique. Ils le renomment en serveur. Ensuite, je remettrai l'adresse MAC IP 100 sur le sous-réseau de passerelle. Ils vont faire du chien. Parfait. La configuration a été mise à jour. S'il vous plaît, soyez conscient de la dette. Si vous souhaitez ajouter une portée statique, elle doit être hors de la portée de notre étendue dynamique. Si nous allons à notre éventuel, si je refais le client DHCP pour obtenir une nouvelle IP, c'est tout. Je l'ai eu. Si le nom de configuration idéal de la phase angio. Continuez à montrer ça. Mais ici, dans l'entrant, il est dit que vous avez l'IP 172, pas 16 points un, le point 100. Laissez-moi voir. Je continue de montrer l'ancienne adresse IP. Nous avons la nouvelle propriété intellectuelle. Le voilà. Si nous revenons ici au pare-feu, rafraîchissez-vous ici, et c'est là. Nous pouvons constater que nous avons des retards pour notre machine d'inventaire et c'est l'IP que nous corrigeons leur portée statique. Et dans ce type, vous nous avez dit qu'il s'agit d'une adresse IP statique. C'est tellement parfait. Maintenant, la dernière chose que je veux voir avec vous, ce sont les options DCP. Pour configurer les options DHCP, vous devez aller ici dans ce bouton avancé, cheveux et le cœur y arrivent, appuyez sur Add option et indiquez votre nom pour l'option. Par exemple, si nous voulons ajouter une option pour TFTP, TFTP, le numéro d'option. Nous devons trouver l'option 66. Ils sont dans la valeur de l'option. Nous devons placer l'adresse IP de notre serveur TFTP. Je vais mettre ici, par exemple, sur IP. Ils vont dorky. Parfait. Si nous avons plus d'une option, je peux aller dans les groupes d'options et j'ai grandi toutes mes options. Sinon, je vais bien faire. Pour appliquer cette option, nous devons aller au champ d'application. Je vais aller voir mon doyen, j'ai une portée mixte de cette gamme ici. Et ils vont le configurer. Au cours de l'avancée. Je dois faire défiler vers le bas et ici dans les options de génétique DCP, ici non, je vais faire défiler le menu déroulant. À partir de là, je peux trouver mon option, qui est TFTP. Je vais le sélectionner et ils doivent s'assurer que l'envoi options génériques ou autrement est coché et qu'elles se débrouilleront bien. Parfait. C'est tout pour la configuration DHCP. S'il vous plaît Si vous avez des questions, n'hésitez pas à me poser. Et bonne chance. 17. Transfert de port: Dans cette vidéo, nous verrons ce que c' est et quand l'utiliser. Le transfert de port est donc une technique utilisée pour permettre aux périphériques externes accéder à nos serveurs d'angine de poitrine. ce faire, en nettoyant un port externe sur une autre audience sur IP et port, vous pouvez utiliser la même adresse IP publique pour réchauffer plusieurs serveurs internes, mais le port externe doit être différent. Vous devrez utiliser Portfolio ou si vous disposez, par exemple, d'un serveur Web interne auquel vous voudrez qu' il soit accessible par vos clients ou employés situés en dehors de votre réseau. Parfait. Maintenant, ce qui signifie vous montrer notre topologie sur laquelle nous allons travailler sur cette vidéo. Il s'agit de notre pare-feu, et il s'agit de notre adresse IP x1, qui est la nôtre. Jusqu'à la phase, nous prétendrons qu'il s'agit d'une adresse IP publique et qu'il s'agit de l'adresse IP interne du pare-feu. C'est l'IP de la phase x. Et nous avons un serveur Web connecté à l' interface LAN du pare-feu. Et c'est sa propriété intellectuelle. Et ici, notre pare-feu est connecté sur GeoNet. Et cette chaise cliente va essayer d'accéder à ce serveur Web ici en utilisant l' adresse IP publique de notre pare-feu. Le pare-feu redirigera sa demande vers notre serveur Web interne. C'est tellement parfait. Maintenant, allons voir comment nous pouvons le faire. vais aller sur mon pare-feu. Ainsi, Sonic Wall Firewall nous facilite la tâche et crée toujours que nous pouvons utiliser ici en haut. En configuration rapide. Si nous allons ici, nous pouvons constater qu'il y a toujours à suivre. Nous pouvons donc publier publiquement ou serveur interne, mais je n'utiliserai pas cet assistant. Maintenant. Il vous montrera comment créer la minorité de stratégies et de configuration. Et à la fin de cette vidéo, nous pouvons également voir comment le faire avec le résultat. Parfait, je vais dépasser le guide. Ils iront avec vous. Ma machine VMware. Et ici, dans mon pare-feu, je vous montrerais comment j'ai connecté Michael Lyons à mon serveur Web. C'est notre pare-feu dans les séances. Voici nos x ici jusqu'à phase, qui est notre interface LAN. Nous sommes dans la signature va au segment de ligne AB dorky. Dans Windows 10, il s'agit de nos clients internes. Il s'agit d'un client interne qui va se rendre à la ligne x, z. Et notre serveur Web doit également être connecté au réseau LAN X 0. Le voilà. Et notre utilisateur externe, qui est ce client ici, sera notre hôte principal. Mon système d'exploitation sera donc le client d'où nous allons accéder au serveur interne. Comme nous l'avons dit, je suis connecté au pare-feu en utilisant son IP publique. Cela signifie que mon hôte se trouve à l'extérieur du pare-feu et qu'il est parfait pour contrôler et accéder au pare-feu depuis l'extérieur. C'est tellement parfait. Maintenant, si je retourne sur mon serveur Web, c'est une machine Unix. Je l'ai décoiffé, Apache. J'ai donc décoiffé Apache en utilisant la commande G install. Comme cette partie qui écoute Apache est achetée 80. Donc, pour voir que nous devons taper la commande get state. Parfait. Il s'agit du port 80 utilisé par notre serveur Apache. Et l'adresse IP de notre machine est c. Quelle est l'adresse IP ? La PI est donc 192168. Pas de chaîne le 200. Et bien sûr, il devrait s'agir d'une adresse IP statique. Passons maintenant à notre pare-feu. Le premier endroit où nous devons aller, c'est les rôles des axes. Nous devons aller à la gestion. Dans le côté gauche, sous les politiques, nous devons emprunter Joe Roads. Ici, dans les oxystérols. Ce sont nos rôles axés sur les axes. Comme nous le savons, nos clients viendront de celui sur votre visage vers notre terre sur votre visage. Donc, à partir d'ici, nous nous montrerions à partir d'un seul outil, d'un seul outil. Parfait, et de l'air, nous ajouterons notre rangée. Allez à étrange dans le nom de la stratégie, donnez-lui un nom convivial. Par exemple, serveur Web. Ici, dans la vente aux enchères, il sera bien sûr seul. Ici, il sera d'un à notre terre et le port source de phase G2 sera n'importe quel. Et ici en service, nous allons choisir ECP. C'est ECP ici en source. Nos clients seront un filet pour fauteuils. Bien sûr, nous en choisirons un car nous ne pouvons pas connaître leurs adresses IP. Et ici, dans cette équation où notre client viendra de l'une jusqu'à la phase, vous entrerez dans leur navigateur, notre adresse IP publique, pour accéder à notre serveur interne. Nous sommes donc indéterminés, nous devons choisir notre adresse IP x1. Allons donc trouver l'adresse IP X1. C'est le cas. Ils vivront dans les domaines suivants. Comme l'étrange. Revoyons la politique. Nos clients viendront de la phase jusqu'à la phase vers notre terre et la phase G2. Et le port source sera en déservice. Est-ce qu'il frappe le port 80 ? Nous devons donc choisir HTTP en source. Comme je vous l'ai dit, nous ne pouvons pas connaître toutes les adresses IP de nos clients parce qu'elles sont sur Internet. Nous nous en montrerions n'importe quoi. Et pourtant, dans la destination, nous choisirons notre x1 et notre télophase. Nous choisirons notre adresse IP x1. Et après cet axe, nous créerons une autre stratégie et ne gérera pas les neutrons légers du trafic depuis l' interface X1 et X2 vers l'IP de notre serveur Web interne. Maintenant, je vais ajouter des éclats, et c'est notre politique. Par conséquent, la prochaine étape que nous devons faire est passer aux politiques sur les routes. De l'air. Nous créerons notre stratégie, ajouterons et nous le nommerons, par exemple, Serveur Web entrant. Ici, dans la source originale, nous en choisirons. Parce que, comme je vous l'ai dit, c'est la propriété intellectuelle de nos clients. Nous ne connaissons pas l'IP de nos clients et utilisateurs. Je choisirai donc n'importe quelle source d' introns ultérieurement. Je vais le garder original. Nous ne voulons pas traduire l'adresse IP de nos clients. Nous voulons que ce soit tel qu'il est. Je vais donc rester original. Dans la destination d'origine, je vais choisir mon adresse IP x1. C'est l'adresse IP de mon sur la phase G0 et la destination traduite. Où choisir notre adresse IP interne ? Je vais créer un nouvel objet d'adresse, renommer serveur Web. Donc, cela dit mon serveur Web interne ici dans la zone. C'est sur la zone LAN, donc je vais choisir la pelouse, la garderait perdue. Et pourtant, je vais taper est IP. Il est 1000, d'accord, parfait. Maintenant, l'origine du service, vous allez choisir, bien sûr, chaque service traduit GP, nous garderons l'origine du pitch. Ils se trouvent dans l'interface entrante. Bien sûr, nos clients proviendront de nos interfaces X1 et X2. Je vais donc choisir x1 et ils feront bizarre. Parfait, notre politique est ajoutée à vérifier. Il faut aller ici pour afficher et choisir Personnalisé. Et c'est notre politique. Ici encore, dans l'origine source. Il s'agit de l'adresse IP des clients. Proviendra de la seule interface, donc je vais choisir n'importe quelle source traduite. Vous ne voulez pas gâcher leurs adresses IP. Donc tout le monde ne les a pas traduits. Je les garderais d'origine. Et l' interface de destination, elle sera x1. L'adresse IP X1 sera traduite sur notre serveur Web null antérieur. Et le service, bien sûr, est un navire. C'est ça. C'est court de faire le travail. Essayons donc d' accéder à notre serveur Web interne depuis notre hôte principal. Je vais essayer mon pare-feu, IP publique, qui est 192168 point 0 point 21. Parfait. Je vois que j'accède à la page par défaut d'Apache. Les éditeurs. Tellement parfaits, s'épanouissent à nouveau et voient leur fixe. Je peux y accéder avec succès. Une remarque importante que A1 à faire ici est que si vous avez activé la gestion tout au long de votre phase, assurez-vous que vous n' utilisez pas le port 18. Si nous allons sur notre pare-feu, nous allons de l'avant et les systèmes sont configurés sous appliance. Ici, dans les paramètres de base. Si nous faisons défiler vers le bas, nous pouvons voir que je ne suis pas au courant et la gestion via HTTP. Donc, si vous inhibez, assurez-vous de changer ce port par un autre port ou si vous utilisez liquide HTTPS, nous utilisons maintenant port HTTPS et vous voudrez publier un serveur Web. qui utilisent HTTPS. Vous avez soit modifié le port de votre pare-feu, soit vous utilisez un autre port pour accéder à votre serveur Web interne. C'est tellement parfait. Nous verrons ensuite comment utiliser un autre port pour accéder à notre serveur interne. Je devrais aller à nos rôles. Par exemple, nous accédons à notre serveur interne via le port 80. Maintenant, nous allons le montrer en utilisant le port 8080. Revenons donc au pare-feu et à leur politique étrangère. Je vais passer sur un chiffre. Ils sont en service. Au lieu d'ATP, il créera un nouveau service. Il créera un nouveau service. Renommez-le. J'ai acheté le protocole. Je vais choisir TCP. Nous avons mis un GAG et la gamme de ports. Et ils le feront. D'accord. Parfait. Il a changé maintenant. Allons-y bien. Maintenant, nous devons aller changer. C'est aussi le parti nazi. Découvrez ce que le forum numérique est diffusé dans le service original. Nous devons choisir le port que nous venons de créer. Alors, allons le choisir. Le voilà. Service traduit. Ici, nous devons choisir HTTP. C'est le cas. Il est bas. Ok, parfait. Revenons maintenant en arrière et jetons-le pour accéder à notre serveur NULL antérieur à l'aide du nouveau port. Parfait. Nous pouvons y parfaire l'oxygène. Je vais maintenant vous montrer un autre général. Si nos utilisateurs internes tentent d'accéder à l'antérieur et notre serveur Web à l'aide de l'adresse IP publique, il ne sera pas possible d'y accéder Il devrait donc procéder à des tests. Ca. Démarre mon ordinateur Windows 10. Ouvrez le navigateur, balayez l'adresse IP publique de notre pare-feu. Bien sûr, nous utiliserons le port 8080. Nous allons donc appuyer sur Entrée. Nous sommes autorisés à accéder à notre serveur Web précédent sans l'aide de l'adresse IP publique du pare-feu. Ce que nous devons donc faire, c'est créer une politique à faible niveau noir pour pouvoir y accéder. Revenons à notre pare-feu et voyons comment le faire. Selon le parti nazi, je vais créer une autre politique et renommer la boucle Journal. Retour. Dans la source d'origine, vous allez choisir des sous-réseaux de pare-feu. En choisissant les sous-réseaux suivants que nous avons choisis, tous les sous-réseaux internes de notre pare-feu ou nos utilisateurs internes. Il peut être accessible à notre serveur Web interne à l'aide d'un pare-feu IP public. Et ici, dans la source traduite, nous devons traduire ces sous-réseaux vers notre adresse IP x1. Allons donc choisir l'adresse IP x1. Le voilà. C'est notre seule IP. Dans la destination d'origine, nous choisirons l'adresse IP x1. Parce que nos utilisateurs nuls antérieurs entreront l'adresse IP X1 dans leur navigateur pour accéder au serveur précédent et à notre serveur Web. J'espère donc que c' est logique pour vous. Ici. Dissémination datée des introns. Bien sûr, nous allons nous montrer. Notre serveur Web. Ils sont dans le service d'origine. Nous allons choisir le port 8080, aller le choisir. Dans le service lancers plus tard, nous choisirons, bien sûr, HTTP. Allez-y. Et près. La stratégie est créée, ce qui devrait faire le travail. Donc, si nous revenons à notre client, allons essayer à nouveau. Parfait. Nous pouvons maintenant y accéder. Maintenant, il s'agit de CO2 sinus deux, tout cela utilise rapidement l' assistant de configuration rapide ou le mur sonore. Mais d'abord, revenons à notre pare-feu. Sorties. Supprimez toutes les politiques que nous créons. Supprimer, supprimer la sélection. Notez que nous allons supprimer l'axe, rouler et supprimer les règles du marché. Et d'accord, maintenant si je reviens en arrière et que je supprime les cookies, voyons voir. Maintenant, je vais essayer d'accéder à nouveau à mon unshare et à notre serveur Web. Il ne peut pas y accéder, il va donc vers le pare-feu et il ira ici en haut. Et la configuration rapide, sélectionnera le guide du serveur public. Il s'agit de configurer rapidement votre mur sonore pour fournir un accès public sur un serveur interne. Ok, c'est la prochaine fois. Dans le type de serveur. Il nous a demandé s'il s'agissait d'un serveur Web ou d'un serveur FTP ou masculin ou terminal. Nous avons également une autre option qui est autre, si nous avons choisi d'autres types d'argent de week-end, Ali, le numéro du tableau. Si nous commandons, nous pouvons choisir un service par voie aérienne ou créer un nouveau service. Pour moi, c'est un serveur Web, donc je vais sélectionner un serveur Web et ils diront que c'est seulement des moutons. Et ils le feront ensuite. Nous avons mis le nom du serveur. Par exemple, je le renomme Apache. Ici, je dois mettre plusieurs IP. Il s'agit de l'adresse IP interne. Je peux faire un commentaire si je veux, et ils le feront ensuite. L'adresse IP publique de notre pare-feu est la suivante. C'est exact. Je vais donc le faire ensuite. Nous ne le modifierons pas. Vous nous affichez un résumé de la configuration. C'est donc ce que va créer le pare-feu. C'est ce que cet assistant va créer pour nous. Vous allez créer pour nous un autre objet en tant qu' objets de notre adresse IP privée. Et aussi l'adresse IP X1, qui est attribuée à nos éditeurs one et télophase, l'IP. Vous allez également créer un groupe de services nommé Apache. Créez un nom de service Apache Services avec le service HTTP, qui est le port 80. Et de manière ordonnée va créer la politique est cette première police. Il s'agit de la stratégie entrante que nous créons ensemble manuellement auparavant. Cela dit que nous devons tous accéder au serveur Web interne en externe. Et la stratégie acclamée est la stratégie qui va créer pour permettre à nos utilisateurs accéder au serveur Web à l'aide de l'adresse IP publique et des commandes qu'ils créeront pour nous l'accesseur ou à partir d'un péage. Parfait. Maintenant, appliquons et allumons le pare-feu créer ou pointer, fermer et liquide, pas seulement le pare-feu créé pour nous. Les trois rôles. Ce sont les trois latéraux. Leur effet. Ils sont dans les règles de l'axe. Créez pour nous ou un tiroir d'un à un autoriser le service Apache sur le port 80. Maintenant, si nous allons à notre client, si nous rafraîchissons l'air, nous avons montré l'accès au serveur à l'aide du port ET Mirror move port 8080. Parfait. Nous pouvons utiliser l'oxygène avec succès, donc si vous souhaitez utiliser un port personnalisé plutôt que le port par défaut, qui est le port 80, comme nous le faisons dans notre exemple, nous avons reconfiguré le port 8080. Voyons donc comment le faire. Allons donc au pare-feu et ils sont dans l'accessoire. Passez à la première ligne non modifiée. Ici, au lieu du service Apache, il faut rechercher notre port 8080 que nous avons créé auparavant. C'est le cas. Et chaque chien. Allez maintenant à la politique NAACP. Dans n'importe quelle origine. Dans le troisième objectif de stratégie, modifier le port 8080 de l'outil des services Apache, lance le service de données Apache. Nous pouvons également sélectionner HTTP car ils sont utilisés sur le même port, c' est-à-dire le port 80. D'accord. Allons changer également les sous-réseaux de mots équitables. Nous pouvons autoriser l'accès de nos utilisateurs internes, tels que Windows et utilisateur, à accéder au pare-feu à l'aide du nouveau port. Je veux dire le serveur interne. Donc, dans l'origine, bien sûr, choisissez le port 8080. Parfait. Je vais choisir les services Apache et ils vont faire du chien. Maintenant ici, en principal, hôte principal, si j'essaie d'accéder au service interne en utilisant le nouveau port, je le ferai. L'artiste parfait l'a vu. Tapez donc le pare-feu IP et accédez au port 8080. Et nous allons appuyer sur Entrée. Parfait. Je peux parfaitement l'axe, c'est là. Allons maintenant tester notre utilisateur interne. Créez un nouvel onglet. Et ils feront IP et port. Et nous allons appuyer sur Entrée. Parfait. Je peux Parfaire. Parfait. C'est tout pour cette vidéo, s'il vous plaît. Si vous avez d'autres questions, n'hésitez pas à me poser la question et bonne chance. 18. L'équilibre entre les ailes et les charges WAN: Bonjour. Dans cette vidéo, nous verrons un basculement. Le basculement vous permet de configurer l'une des faces réseau considérées comme un port secondaire. Et un port secondaire peut être utilisé dans un exemple de configuration active et passive pour permettre l'écriture du trafic uniquement et un port secondaire. Si le port principal n'est pas disponible. Cela permet au pare-feu de maintenir une connexion persistante pour un trafic d'un port avant passer au port secondaire. Nous pouvons également équilibrer la charge du trafic entre le port 21 qui a entraîné tous les combats à partir de la bande passante des deux interfaces. Nous verrons comment faire tout cela. Mais la première chose que nous devons faire est d'ajouter le deuxième port et le premier sera lancé par la machine VMware. Donc, si nous allons sur notre machine VMware, ici dans notre pare-feu, si nous allons dans Paramètres, ici dans notre pare-feu, si nous allons dans Paramètres, je veux que mon X3 en phase dans le pare-feu soit ma deuxième phase de 100. C'est donc ma phase de lancement X. Il s'agit de x1, c'est x2 et x3. Et par défaut, ou les visages d' ange sont pontés. J'ai donc ma première interface, x1 rigide. Donc, ma phase expérientielle, je veux que ce ne soit pas le cas. Donc les deux jusqu'à ce que la phase soit X1 et X3 sont une interface sur Internet, des connexions sur eux. Parfait. Maintenant, quand H0 n'est pas là dans la phase expérientielle, ce qui est une carte réseau pour cela va bien se passer. Ensuite, je retournerai au pare-feu. Ils iront vers un gestionnaire ici, à gauche, sous la configuration du système et nous allons passer à une interface réseau. Cela passera à ma phase exponentielle, et ce sera un chiffre ici et ainsi de suite. Je vais en choisir un. Il est important de choisir une zone car pour la phase deux non partagée apparaisse dans le groupe d' équilibrage de charge et de basculement. Il devrait être sur ceux sur. Je vais donc en choisir un et ils sont dans l'affectation de propriété intellectuelle. Vous pouvez soit le garder statique, soit le changer en DHCP. Pour moi, je vais le choisir joule DCP. Nous n'activerons que le rose, et ils se débrouilleront bien, parfaits. Maintenant, notre interface, X3, une adresse IP. voilà, c'est 100 un entier, pas 168 points 112155. Parfait. Et si nous allons à notre x1 et à notre télophase, nous pouvons remarquer qu' ici en groupe, voici Wadi forge appartient au groupe d' équilibrage de charge par défaut. La prochaine chose que nous devons faire est d'attribuer cette interface ici au groupe d'équilibrage de charge par défaut. Pour ce faire, nous devons passer au basculement et à l' équilibrage de charge pour eux. Nous pouvons voir ici que l'incidence par défaut, activer l'équilibrage de charge est vérifiée en solo et est activée par défaut. Maintenant, pour ajouter l'interface au groupe d' équilibrage de nœuds par défaut, nous devons aller ici dans Configurer le groupe. Et ici, en chiffres, nous pouvons voir que notre phase expérientielle y apparaît. Nous devons le sélectionner, puis le faire, ajouter. Et nous devons le faire, d'accord. Parfait. Maintenant, nous pouvons voir que c'est dans le groupe. Donc, si nous allons décocher les visages ici en groupe, nous pouvons voir qu'il s'agit d'un groupe cyanotique d' équilibrage de charge par défaut. Parfait. Revenons maintenant au basculement de l' équilibre Anglos dégelé. Et si nous passons à la configuration ici dans le type, nous pouvons voir qu'il s'agit d'un basculement de base. Et le basculement de base signifie que si l' interface principale tombe en panne, notre trafic sera acheminé vers l'extérieur jusqu'à la phase, qui est décalée dans le groupe. Et ici, nous pouvons trouver ce préempt et pour vélo de préférer les interfaces lorsque c'est possible est vérifié. Cela signifie que si nous perdons notre x1 jusqu'à la phase et la phase expérientielle, 100 et le trafic. Et si nous récupérons notre x1 jusqu'à la phase, ou le trafic sera à nouveau Roche il en x1. Assurez-vous de le choisir si vous souhaitez que tout le trafic soit acheminé, encore une fois vers la phase principale et la phase G2, qui est dans notre cas l'interface X1 et X2. Maintenant, je vais bien m'en sortir. Nous allons tester notre configuration. irai sur mon ordinateur Windows et il est connecté à ma pelouse sur GTPase. Nous sommes donc dans les adopteurs de réseaux. Nous pouvons constater qu'il est connecté à notre interface de ligne. Je vais bien faire, et si j' ouvre une invite de commande, nous ferons tout le tri n'est pas un toucher. Je vois que nous utilisons l'IP 192 points 168 points, point un, qui est la passerelle de notre première phase centrale. Revenons donc au pare-feu et revenons aux interfaces. Il s'agit donc de notre interface X1 et X2, et c'est son IP. Par conséquent, 0 point un est la passerelle de cette interface. Parfait. Si nous revenons ici au basculement et à l'équilibrage de charge. Dans les statistiques, nous pouvons constater que dans vos connexions, les interfaces X1 et X2 gèrent 100 % du trafic. Cela signifie que vous gérez tout le trafic. Nous sommes en relation avec nous. On voit qu'il a géré tout rafraîchir, aller évaluer un peu de trafic. Je vais ouvrir le navigateur. Ils se rendront, par exemple, sur Facebook. Lisez-le. Et si nous revenons au pare-feu, nous pouvons voir dans vos connexions que le nombre augmente. Si nous actualisons toute la gorge du boss du trafic, notre interface x1. Maintenant, à notre configuration, ce que je vais faire, c'est que je vais aller sur la machine VMware. En séances. Nous allons passer à mon interface X1 et X2, qui est la carte réseau TO. Ils vont déconnecter la face antérieure. C'est comme si vous débranchez le câble de l'adieu. Je vais le faire. D'accord. Maintenant, je vais retourner sur mon ordinateur Windows. Être chacun de ces huit toucher huit pour voir si j'ai un filet antérieur n'est pas parfait. Je l'ai fait sur Janet. Maintenant, si je le fais tout au long, je peux voir que j'utilise et vous vous en tirerez, qui est la passerelle de ma deuxième, troisième phase, la face antérieure X3. Ok, parfait. Maintenant, reprenons les traceroutes. Nous l'utilisons à nouveau. Parfait. Vous pouvez voir que nous avons des besoins antérieurs en oxygène, ozone. C'est tellement parfait. Maintenant, je vais définitivement perdre l' accès au pare-feu de ma machine hôte car j'ai déconnecté la phase antérieure de l'endroit où je suis connecté au pare-feu. Donc si je rafraîchis l'air, pour ne pas pouvoir accéder au pare-feu, je vais m'ouvrir. Et il accèdera au pare-feu en utilisant He's not IP, qui est dot gen. Je fais cette connexion plus grande. Maintenant, si nous allons dans Gérer , nous allons au réseau. Et ici, en basculement, déchargez un et péchez. Les recherches montrent que le lien est en panne. De là, nous pouvons voir que notre phase exponentielle est un trafic de 100 %. C'est tellement parfait. Nous savons maintenant que notre configuration de basculement fonctionne correctement. Je retournerai donc au pare-feu. Ils connecteraient à nouveau l'interface. D'ici ? Oui. Et ils se connecteront et une configuration préemptée. Donc, je vais bien m'en sortir. Et je verrai quand la phase Angio est maintenant connectée. Si le pare-feu nous avons écrit à l'interface, encore une fois, à l'interface X1 et X2. De l'air. J'essayerais de roser. Une fois encore. Parfait. J'ai du sel rose. Oui, je vois que j' utilise la passerelle de mon interface X1 et X2. Encore une fois, le pare-feu. Si je me rafraîchis, je peux le voir à partir des statistiques. Le groupe constitué par l'interface X1 et X2. Et encore une fois, tout le trafic. Parfait. Maintenant, permettez-moi de revenir à l'hôte principal. Je ne suis pas en mode de configuration ici, alors permettez-moi d'accéder à la configuration du mode VR. Nous irons ici à l'appliance, et ils iront ici dans les paramètres de base. Il choisira le mode de configuration. Nous allons faire de la configuration. Parfait. Maintenant, je suis la configuration du mode. Maintenant, laissez-moi revenir ici. Une autre chose que je veux vous montrer ici dans le basculement c'est si nous allons ici dans la configuration. Par exemple, si nous voulons notre X3 jusqu'à la phase, le principal jusqu'à la phase, nous pouvons simplement le sélectionner. Et ici, dans cette flèche vers le haut, on peut appuyer dessus. Nous voyons maintenant que notre phase exponentielle est l'interface principale. Et nous pouvons bien faire. Maintenant, c'est rafraîchissant de passer au tarif junior, un peu de trafic chez notre client. Rafraîchissez ça. Là, nous allons finir ça et vous apprendre à aller voir notre pare-feu allumé à partir d'ici. Dans cette nouvelle connexion, nous pouvons constater que notre phase exponentielle est l'interface principale. Et voici les liens avec les propriétaires maintenant. C'est tellement parfait. C'est une finition miroir. Parfait. Revenons maintenant au groupe. Nous allons faire de moi l'interface X1 et X2, encore une fois, l'interface principale. Allons maintenant voir les types que nous avons tous dans l'équilibrage de charge. Si nous tirons le menu déroulant vers le bas, nous pouvons voir que le premier algorithme d' équilibrage de charge que nous avons est Robin. Donc, en gros, le Robin distribuera la demande de nos clients sur tous les nôtres jusqu'aux visages que nous avons ici dans ce groupe. Et la façon dont nous ne l' unifierons pas uniquement à partir de la bande passante d'une interface, mais nous serons informés de la bande passante de toutes les interfaces que nous avons sélectionnées ici. C'est tellement parfait. En débordement. débordements nous demandent d'entrer dans un virage dans lequel l'air, par exemple, j' entrerais 100 kilo-octets. Donc, auriculaire, juge, lorsque la bande passante dépasse 100 kilo-octets sur X3 et en télophase, vous considérez toujours la phase expérientielle comme l'interface pré-moderne. D'accord. Prendre z1 comme interface motrice cérébrale. Et tu es retourné encore une fois ? Parfait. X1 est l'interface principale. Maintenant, on nous dit que la fonction attend lorsque vous dépassez 100 kilo-octets de notre phase de cisaillement prémoderne, les nouveaux débits iront vers le membre du groupe antérieur du cou de la manière ronde. signifie que lorsque nous émettons Cela signifie que lorsque nous émettons ce seuil dans nos phases x1 et G2, ou que le nouveau trafic sera acheminé vers la prochaine interface, ce qui est dans notre cas la phase expérientielle. Si nous avons une autre interface ici ou si le trafic y sera acheminé. Lorsque notre phase exponentielle ou omet, c' est 100 kilo-octets. Parfait. Maintenant, si nous passons à Type et dernier type, nous avons le ratio. Ce que nous supposons, c'est qu'il nous aide à définir un pourcentage fixe pour chaque phase par défaut. Mettre 50 % dans la première face antérieure et 50 % pour la phase exponentielle. Pour modifier ce pourcentage ici, nous pouvons sélectionner l'interface et modifier le pourcentage à partir d'ici, appuyer sur Modifier le ratio et passer à la deuxième, troisième phase. Par exemple, guérissez l'IG et modifiez le rapport et parfaites. Nous pouvons maintenant voir que 70 % du trafic sera acheminé travers nos interfaces X1 et X2. Et seulement 30 % du trafic sera acheminé vers notre phase expérientielle. Par exemple, si nous avons dans nos interfaces X1 et X2, il plus de bande passante que notre phase exponentielle. Nous pouvons modifier le ratio en tant que tel. Ou nous pouvons simplement le modifier et le réglage automatique pour se rapporter au pare-feu, décider de la quantité de trafic qui sera transmise à chaque phase initiale. Doggy pour sauvegarder la configuration. C'est tellement parfait. Je vais juste vous lire la route de type Robin. Donc, si nous allons de l'avant et que nous choisissons le round robin conservera X1, l'interface principale et la face antérieure secondaire du bord supplémentaire. Et ça va bien se passer. Maintenant, je vais aller sur ma machine Windows et je vais générer du trafic. Je vais donc me rafraîchir ici, et cela rafraîchira tout ce qu'ils auront accès à vous aussi, si nous revenons à notre pare-feu, nous pourrons voir ce bateau jusqu'à ce que les visages soient à la ligne. Nous pouvons donc voir que la même connexion va à la phase X1 et X2, en phase exponentielle. Vous pouvez voir, comme nous le voyons, le pourcentage se situe même entre les deux phases. Et la façon dont nous pouvons bénéficier ou la bande passante formée des deux interfaces. Par exemple, si nous sommes des mégaoctets en première et en interface et dix mégaoctets en deuxième phase de nature, nous recevrons une notification à partir d'une bande passante maximale de 20 mégaoctets, ce qui représente une bonne dizaine. C'est tellement parfait. Maintenant, ce que nous allons voir avec vous, c'est la sonde. Si nous allons de l'avant et configurer chaque interface, par exemple, c'est la première interface, qui est notre phase x1 et G2. Et à chaque chiffre, nous pouvons voir ici que les paramètres par défaut ne choisissent que la surveillance physique. Cela signifie que vous seul vérifiez si l' interface est en haut ou en panne. Et c'est tout. Mais nous ne voulons pas cela parce que, par exemple, nous pouvons voir l'interface aimée vers le haut, mais nous connaîtrions l'angine de poitrine, c'est une connexion dans la face antérieure. Ce que nous allons faire, c'est que je choisirai surveillance logique de la sonde oblique activée. Il y a dans le menu déroulant. Je peux soit choisir 68 lorsque la réponse de la cible principale, soit les cibles principales du bateau et la réponse de la cible alternative. Je préfère choisir cela activer le forum des cibles principales et alternatives ici, nous pouvons choisir de garder le répondeur par défaut de sonic wall ou de choisir un autre répondeur, ou ils préfèrent le faire est ici dans la cible principale. Je le garde comme mur sonore et ils sont dans la cible alternative. J'ai choisi le rose. Par exemple. J'ai choisi un serveur de secours sur Internet pour rose, par exemple, H dot huit points 88 et un âne. Je vais maintenant passer au même dix pour la phase exponentielle. Nous pouvons déjà voir dans notre interface X1 et X2 que la cible est vivante. Et la cible alternative est également différente de la perfection. Remarquez un peu frais. Maintenant, notre phase exponentielle est vivante. C'est parfait et la façon dont nous pouvons surveiller nos interfaces. Et dès que l'une des interfaces se charge de l'activité. Les deux cibles ou le lien de la face antérieure sont en bas. Nous pouvons passer automatiquement à l'autre jusqu'à ce que nous le voyons hors tension sans lois sur la conductivité. C'est tout pour cette vidéo. S'il vous plaît Si vous avez des questions, n'hésitez pas à me poser la question et bonne chance. 19. SD-WAN: Après avoir vu un basculement et un équilibrage de charge, la prochaine chose dont nous devons parler, c'est si vous ne savez pas ce que vous devez encore attendre sur un logiciel défini. C'est une technologie qui utilise les concepts. Il s'agit d'un réseau défini par logiciel pour fournir un contrôle logiciel sur une connexion. Il permet aux entreprises de créer, d'exploiter et de gérer des réseaux hautes performances à l'aide services publics et Janet facilement disponibles et peu coûteux. C'est une alternative aux technologies plus coûteuses telles qu'à Paris. Bref, c'est toujours un des moyens de garantir performances plus cohérentes et une disponibilité plus cohérentes des applications métier et SaaS critiques que nous pouvons utiliser afin d'optimiser le trafic vers une application SaaS, par exemple, ou une application métier. Dans cette vidéo, nous verrons comment optimiser le trafic vers les applications Zoom et Office. La première chose que nous devons avoir, c'est des interfaces. Je veux dire 213 phases. C'est ce que nous sommes déjà parce que comme nous l'avons dit dans la vidéo précédente d'un basculement, nous avons configuré les 200 faces, comme nous voyons si nous allons ici pour gérer la configuration sous césium en réseau, nous pouvons constater que nous en avons 21 sur les interfaces. Nous avons la phase x1 et G, la phase exponentielle. Ils sont tous deux dans la zone 1. Maintenant, allons voir comment configurer en est toujours un. Nous sommes donc également en cours de configuration du système, nous devons passer Joe is D1. Et la première chose que nous avons évidemment, c'est le groupe qui reste sur les groupes où nous choisissons et sélectionnons le nôtre jusqu'à ce que nous voulons utiliser pour optimiser le trafic vers une application. Si nous allons ajouter ici, nous pouvons constater que nous avons nos deux interfaces uniques, X1 et X3. Silice dix volts. Et je les ajouterai à ce groupe et je renommerai ce groupe ici une fois. Et ça va bien se passer. Veuillez noter que nous pouvons également avoir ingénieurs VIP jusqu'à ce que l'honnêteté soit confrontée à un groupe. Dans notre cas, nous utiliserons les interfaces d'un pouce car nous voulons optimiser l'accès aux applications présentes sur Internet. Si vous êtes du côté distant et que vous souhaitez accéder à des applications au siège social. Vous pouvez créer des ingénieurs répétitifs entre vos côtés , puis utiliser le VP Engineer et les interférences se trouvent dans un groupe. De leur suivi avec moi. Dans cette démonstration sur les groupes, nous devons en avoir au moins un jusqu'à la phase du groupe. Nous ne pouvons pas combiner une interface VPN et un même groupe. Un groupe ne peut pas avoir d'interface d' un pouce ni d'interface VPN. Nous n'avons donc besoin que de 100 ans, ce ne sont que des interfaces VPN qui font partie intégrante. Et nous ne pouvons pas non plus utiliser la même interface des groupes de prière d' imagerie. Par exemple, si j'utilise cet antigel ici, qui est l'interface X1 et X2 dans les groupes, je ne peux pas créer une autre interface et utiliser cette interface ici dans la mesure où vous avez grandi ou disons liquide, je ne peux pas dire ydx de n'importe quel membre ici. Et le nombre maximum de membres d'un groupe est de dix. Nous pouvons avoir une interface de canal dans un groupe. La prochaine chose que nous avons maintenant est, mais les agriculteurs sondent. Les sondes de performances sont utilisées pour déterminer mesures de performance telles que latence et la perte de paquets. Pour une interface. Depuis l'air, nous pouvons surveiller notre face antérieure et limiter la santé et la qualité de nos liens. Alors, continuons à ajouter. La première sonde que je veux faire est pour l'application XOM. Je vais donc y aller de l'avant et le nommer. Zoom est d1 grandi. Je vais choisir ceux qui ont grandi. Ils sont dans la cible de la sonde. Nous pouvons soit Sidak et sonder sur un serveur public, par exemple Google DNS ou autre chose. Mais comme nous sommes en train de créer ce rôle pour surveiller et optimiser la zone de trafic, il est préférable de sonder auprès d'un serveur de sa maison. Pour ce faire, allons découvrir votre serveur. Je vais donc aller ici et ils le feront. Accédez à Google. Ce que je vais faire, c'est de taper les URL des serveurs Zoom. Je vais choisir la première URL, qui est zoom.us. Ils sont dans la cible de la sonde. Il créera un nouvel objet d' adresse, le renommera serveur de zoom et pouces sur. Je choisirai celui-ci parce que le serveur est sur celui sur le ou dans le type que je choisirai, domaine complet le mettrait et ils se débrouilleront bien. OK. Dans le type prop, au lieu d'être, je ferai le port TCP. Nous pouvons trouver ici que vous choisissez le port 80 et le port 443. Nous allons donc choisir le port 443. On va faire de l'étrange. Parfait. Il nous apportera quelques statistiques ici et quelques vidéos. Il fallait que nous soyons attentifs à cela. Il nous montre déjà quelques résultats. Nous pouvons donc voir que nous avons dans la latence, 147 millisecondes et cela ne cesse de changer. Je dois l'admettre. J'ai un Bud Light, j'ai un outil de connexion à la ligne de sang pour répondre à votre filet. C'est pourquoi nous pouvons constater que la latence est un peu plus élevée que le volume d'air est élevé. Normalement, si vous utilisez connexion Internet plus fiable et plus stable, vous aurez des valeurs inférieures à celles que vous avez ici, nous avons créé la sonde pour XOM. Avez-vous créé une autre sonde pour Microsoft ? Je vais le nommer ici du S 365. Et les cerfs dans la vapeur un groupe que je choisirai ou XOM un groupe une fois qu'ils seront dans la cible de l'hélice. Ici, nous devons entrer dans Microsoft Office Server. Donc ce que je vais faire, c'est que je ferai la même chose que Zoom, que je jumelais office ira à la première URL. Si nous faisons défiler vers le bas, nous y trouvons dans Exchange Online, nous pouvons trouver des URL. Je voulais utiliser Office 365, donc je vais choisir cela. Vous êtes ici. Je dois retourner ici. Il créerait un nouvel objet et le renommerait Office 365 dans sa conception. Je le mettrais sur le seul. Vous avez choisi le nom de domaine complet après la fin du serveur et ils vont bien fonctionner. Revenons en arrière. Dans le travail de sonde. Je choisirai la carte GCP, le type de GCP, et ils sont dans le port. Vous pouvez également choisir le port 443. Ils vont le faire. Parfait. Attendons maintenant que cela nous donne des résultats. Parfait. Nous pouvons voir que nous avons moins de bureaux en latin que Jérusalem, donc nous n'en avons que 69 et dans la deuxième interface, nous en avons 73. C'est mieux que l'urgence que nous sommes. Nous sommes dans l'endosome. Parfait. Maintenant, ce que nous devons faire c'est d'aller vers des objets de classe de performance. L'objet de classe de performance est utilisé pour configurer le désir des compteurs de performances série six pour l'application, nous l'utilisons dans le profil de sélection précédent pour automatiquement la sélection du utilisation de la face antérieure pour accéder à l' application par défaut, nous pouvons voir que nous avons déjà créé trois profils, mais il est recommandé d' utiliser ces profils et créer votre propre profil basé sur la recommandation de l'application que vous souhaitez optimiser. Ne vous inquiétez pas, je vais expliquer cela, Julio, et je vous montrerais comment obtenir la recommandation de votre candidature. Créons donc les premiers objets de classe de performances pour XOM. Il suffit d'aller dans Ajouter et de la saleté dans le nom. Je vais le nommer classe Zoom. Pour obtenir la recommandation de latence et de perte de paquets à XOM, nous devons revenir sur Google et Skype, Zoom. Latence optimale. gigue. Nous allons accéder au premier lien. Faites défiler vers le bas Ici, sous le partage audio, vidéo et écran. Ici, nous pouvons trouver en latence que généralement je vais le laisser dire plus de 150 millisecondes ou moins est recommandé. Nous savons maintenant ce que nous devons mettre dans la latence. Nous devons mettre 115 millisecondes. Dans Jitter. Il est recommandé de Puerto 40 millisecondes. La perte de paquets. Les paramètres recommandés sont de 2 %. C'est Otto au volume à mettre. Beaucoup. Dans notre cas, je ne peux pas mettre ces valeurs ici. Parce que, comme je vous l'ai dit, si nous revenons ici dans les sondes de performance, je vois que ma tante, votre visage est vraiment mauvais. Ma connexion Internet pour le lancer et ce n'est pas suffisant pour répondre à ces valeurs. Donc si je ne mets pas le volume est la zone recommandée. Le problème auquel nous sommes confrontés, c'est que mon sd-wan considérera que ma phase de réponse est la plus qualifiée. Ne l'avez-vous pas utilisé pour optimiser le trafic vers l'application ? En marre de cette vidéo, je signale qu'un volume plus élevé a été fait, les recommandations Zoom. Mais dans votre cas, si vous avez une bonne connexion Internet et que vous avez un bon volume, c'était mieux que moi. Vous pouvez suivre les recommandations d'une zone comme le port ici. Pour moi, je vais mettre ici le double de ces valeurs. Dans la latence, je mettrai 300 et dans Jupiter, je mettrais 80. Et dans la perte de paquets, elle poussera pour Dorky. Vous devez être dans un pare-feu. C'est ici, alors je dois bien faire. Je garderai leur cinquième. Maintenant. J'ai le cours de Zoom. Maintenant prêt à aller s'asseoir dans une autre classe pour le bureau. Nous devons également passer par la même chose, un Zoom. Nous devons aller de l'avant et accéder à Office 365. Il est oxydé. Le premier lien. Faites défiler vers le bas Faites défiler vers le bas Exigences en matière de performances réseau de Skype Entreprise à Microsoft Edge réseau. Non, ce n'est pas ce que nous voulons. Nous allons donc faire défiler. C'est ça. Il s'agit des exigences en matière de performances réseau de votre outil Edge, Microsoft Network Edge. Le bord du réseau est notre rotor ou, dans notre cas, notre pare-feu. C' est ce que nous voulons. Donc, si nous allons ici, nous pouvons constater que la meilleure latence est inférieure à 16 millisecondes et la meilleure perte de godet est inférieure à 0,12 ******. La Géorgie est inférieure à 15 millisecondes. Ce sont les recommandations du bureau. Permettez-moi d'aller au pare-feu pour voir si le gestionnaire de sondes est confronté à des données moyennes. Les volumes ne le sont pas. Également pour bureau. Je n'émets pas ces vidéos. J'ai lu à Puerto toutes vos valeurs puis les recommandations du bureau. Comme je vous l'ai dit à tous, c' est juste pour mon cas ici. Pour vous. Vous pouvez suivre les recommandations de votre application dans bureau ou la zone de Lake pour obtenir de meilleurs résultats. Maintenant, je vais aller ici. Ils disent que vous êtes dans le volume. Je dirais, par exemple, laissez-moi voir. Je vais vous mettre sur un 120 à Jupiter. Je le garderais 80 et ils garderaient la perte de paquets car ils auront besoin d' aller en classe. Parfait. ne pars pas ici à mes propres cours. Ce sont les valeurs que je veux interfacer. Respect. Si l'une des sondes ici va plus haut que les vidéos que j'ai mises ici. Et vos affaires, nous serions considérés comme non qualifiés. Et le pare-feu utilisera l'autre antivirus qualifié. Accédez au profil de sélection de chemin et le profil sélection de port est l'endroit où nous rassemblons tous nos objets. Nous pouvons donc dire que c'est le meilleur. Mais pour notre application où nous mettrions ces groupes et les sondes de performance et les performances que nous devons émettre si nous voulons que notre interface soit utilisée à la base de t1. Nous sommes donc heureux de continuer à l'ajouter, je le renomme en Zoom. Mais ils me choisiraient pour grandir. Oui. Je choisirais Zoom. Ils choisiront la classe de zone ou ceux qui sont dans la sauvegarde sur votre visage. Il est préférable de choisir une sauvegarde sur votre visage au cas où aucune des antithèses de vos groupes ne mesure les valeurs. Donc, si dans le cas de vos deux antithèses considérées comme non qualifiées, c'est celle. Nous n'utiliserons pas le trafic vers l'application que nous avons essayé d'optimiser l'outil de trafic. Par exemple, dans notre cas ici, les applications Zoom Office. S'ils ne sont pas qualifiés pour les deux, nous ne pourrons pas y accéder. Il est donc préférable de choisir une sauvegarde sur GFS. Et ici, dans mon cas, je pense que la phase X1 de début est plus fiable que l'antigel X3. Je vais donc le choisir comme sauvegarde et ils vont créer une deuxième partie pour le bureau. Cela garderait X1 comme sauvegarde et ils feront une fermeture étrange. Nous voyons déjà ici, dans les étirements triphasés que l'onchocercose est quantifiée. À partir de là, nous pouvons trouver si notre interface est qualifiée ou non. Si l'interface la plus qualifiée. Les vidéos du pare-feu, l' autre antigel qu' elle a été qualifiée dans le même groupe au cas où nos deux interfaces seraient qualifiées. Comme on peut le voir ici. Ce que le pare-feu va faire, c'est que nous équilibrons le trafic entre les deux phases. Comme ça. Nous bénéficierions de cette redondance. Et nous serons unifiés horizontalement à partir de la bande passante des interfaces du bateau. Comme nous le voyons. C'est juste un objectif qui n'est pas qualifié en revenant à un qualifié comme je vous l' ai dit, vraiment non plus mais près de la connexion, c'est pourquoi j'ai ça. Passons maintenant à cette politique de premier jour. Nous voulons donc toujours regarder la politique dans laquelle nous créons notre politique pour permettre l'accès à l'application que nous voulons optimiser. Si nous allons de l'avant et que nous nous assurons, nous pouvons dire l'antithèse et zones auxquelles nous voulons qu'ils accèdent à l'application. Et ici, à destination, nous pouvons soit un service acide si nous voulons optimiser un service en utilisant le seul matériau dans notre cas, nous utilisons des applications. Nous devons donc choisir. Si nous allons ici pour monter et descendre le menu déroulant, nous trouverons le login. Nous devons d'abord activer le contrôle des applications et créer un objet de correspondance pour l'application XOM un objet de correspondance pour l'application XOM et l' application Microsoft. Ensuite, allez créer une stratégie. Que fait-il ? On peut dire de l'air. Et passons à un contrôle d'application. Activons le contrôle des applications et activons la connexion pour toutes les applications. Et à accepter. Ensuite, accédez aux objets dans les objets correspondants. Et assurez-vous de choisir une liste d'applications, un objet, une liste, créer des objets de Zoom. Il décochera le nom de l' objet généré automatiquement et JP sera dans les noms de la maison et ils sont dans la zone de recherche. Je chercherais Zoom. Ici, je trouve mon résultat ici, n'importe quel outil, mais c'est le signe plus. Et maintenant, mon application est dans les applications l'audit de groupe. Capable d'accepter. Maintenant, c'est ma candidature. C'est Zoom. Laissez-moi y aller. Et d'autres offres horizontales. Je vais décocher cette case à nouveau et nous le nommerons Office 365. Et j'essaierais de trouver un micro bureau doux. Je suis comme nous le voyons ici, nous pouvons trouver l'application Microsoft Office et signer les documents de bureau. OK, parfait. Voyons si nous avons des GM ici ou si c'est déjà inclus dans l' application, j'en ai une paire. Voyons voir. Non, ce n'est pas le cas. Permettez-moi de choisir des équipes horizontales ou douces. Ils accepteront effectivement l'effet. J'ai maintenant un objet pour mes applications que je souhaite optimiser. Pour revenir à son D1 et créer la ligne. La première position est capable de créer est le XOM 40 sept quarts. Je vais donc le nommer ici pour Zoom. Et ils sont à la source. Je vais choisir les utilisateurs de ma pelouse qu'ils sont dans le sous-réseau. Parfait. Et ils sont en destination. Je le garderai parce que ce sont les IP d'une obligation d'accès à A1. Je ne peux pas connaître tous les IP des cylindres de sa maison. Il s'agit souvent de changements. Je vais donc le garder et filtrer par IP. Il peut s'agir de n'importe quoi. Tant que l'application l'est. Je vais choisir une zone. Et pourtant, dans le profil de pièce, je vais choisir une partie de la métrique. Je vais lui en donner un. Ils vont le faire. OK. Parfait. Permettez-moi de le réduire à nouveau. Créons maintenant une autre stratégie. Bureau. Encore une fois dans la source, nous choisirons notre x is 0 ou notre sous-réseau. La destination est. Et nous sélectionnerons l'application et prédirons le bureau dans le pot, nous sélectionnerons le bureau. Et ils sont dans la métrique, c'est choisir un et c'est le boisé. Parfait. C'est tout pour la configuration. Ce que nous voyons devoir faire maintenant, c'est de suggérer cette configuration. Avant, permettez-moi de revenir aux profils de sélection de sentiers et nos atrophies sont des voyants qualifiés ou non qualifiés. Maintenant, je vais aller sur VMware et ils auront accès à ma machine Windows. Il s'agit d'un client dans les poumons sur ses sous-réseaux d'index 0. À partir de là, je vais essayer de générer du trafic vers son domicile et Microsoft Teams pour ajuster mes routes. Permettez-moi d'agrandir ça. J'ai déjà installé l' application Teams sur mon ordinateur. Et l'application horizontale de ce que je vais essayer faire est que je vais créer une nouvelle réunion ici dans Zoom. De même, je vais essayer d' accéder, par exemple, aux contacts, au tableau et aux applications. Je vais juste dessiner, générer un ingénieur du trafic avec XOM. Sachez que la prochaine chose que je dois faire est de générer du trafic également dans l'application Microsoft Teams. J'irai de l'avant et je vais commencer à me rencontrer. Joignez-vous maintenant. Pas d'accès à la passoire. Par exemple. Sur l'oxygène vous voulez simplement générer du trafic. Je quitterai la réunion pour générer le plus de trafic possible. Revenons maintenant à notre pare-feu et vérifions nos journaux SQL. Où n est toujours un journal de connexion. Nous pouvons constater que nous avons déjà du trafic. Vous pouvez le voir ici dans l'adresse IP source. Il s'agit de l'adresse IP de notre client, de notre machine Windows et de nos adresses IP de destination, par exemple, juste IPR. Voyons ce qui l'a déclenché. Il a donc déclenché le tableau blanc. écrit, je veux dire au bureau, c'est des données méchantes. Trafic de Microsoft Teams. C'est aussi le trafic de Zoom, que nous pouvons voir ici, c'est que nous avons beaucoup de trafic, DNS. Je vais donc essayer de filtrer le trafic. Je ne vois que le trafic de notre application. Je ne veux pas voir de DNS, alors passons à Filtre. Et pourtant, dans le protocole, je choisirai GCP et ils accepteront. Parfait. Maintenant, nous pouvons également voir du trafic vers le bureau. Le voilà. Il y a un peu de trafic vers le bureau pour choisir x1 et a également trafiqué son bureau. Il était l'entrepreneur est x1 liquide, disons la zone de circulation. Ici, l'antifasciste X1 et utilisez l'interface X3. Parfait. C'est celui j'ai ouvert que vous comprenez les détails. S'il vous plaît Si vous avez d'autres questions, n'hésitez pas à me poser. Bonne chance. 20. Utilisateurs locaux: Bonjour, et bienvenue dans la section de conjugaison automatique. Dans cette section, nous verrons la moyenne liée à l'authentification à partir de la création d'utilisateurs locaux, ce que nous voulons voir aujourd'hui. Deux agresseurs d'aînés importants et plus encore sur les utilisateurs locaux. Les utilisateurs stockés et gérés. Le pare-feu appellera la base de données et ses utilisateurs locaux. Nous pouvons les utiliser, par exemple, pour nous authentifier auprès de notre pare-feu, comme nous l'avons fait lorsque nous voulons créer un utilisateur administrateur. Et nous pouvons également les utiliser lorsque nous voulons donner accès à un réseau ou à une source ou accéder à Internet. Nous verrons tout cela dans les prochaines vidéos. Mais pour l'instant, voyons comment créer des utilisateurs locaux. Pour ce faire, nous devons aller à, euh, gérer. Dans le côté gauche. Dans le cadre de la configuration du système, nous devons aller vers les utilisateurs et depuis l'air, nous devons nous adresser à des utilisateurs et des groupes locaux. À partir de là, nous pouvons voir que nous avons quelques paramètres. Le premier décor que nous avons. Et il est également vérifié si vous appliquez un contrat de mot de passe pour tous les utilisateurs locaux. Si vous vous souvenez, le mot de passe se contracte, nous les voyons dans les paramètres de base. Lorsque nous voyons configurer automatiquement les paramètres de sécurité de connexion. Par conséquent, si vous êtes prédéfini ici, nous irons directement dans les paramètres de base de votre appareil. Et à partir de là, nous pouvons voir la sécurité de connexion. Nous l'avons vu dans la vidéo des séances de base. Parfait. Revenons maintenant à vos utilisateurs. Si vous vouliez que les contrats de mot s'appliquent à vos utilisateurs locaux, conservez-le à cocher sinon, décochez-le. Et ici, nous avons un autre paramètre qui est un compte utilisateur expiré brun. Cela signifie que si la durée de vie d'un compte a expiré, le compte utilisateur sera supprimé. Si vous décochez la case, le compte sera simplement désactivé après l'expiration de la durée de vie. Vous pouvez également le réactiver en résistant à la durée de vie du compte. Si vous vouliez supprimer un utilisateur local après l' expiration d'un utilisateur, maintenez-le vérifié. Si ce n'est pas le cas, vous souhaitez que des comptes renouvelables expirent et vérifiez-les. Parfait. Maintenant, il s'agit du format d'affichage. Je préfère l'équiper automatiquement. Il donne donc le format de schéma à points L. C'est juste un format d'affichage. Et voici le délai d'expiration de l'inactivité. Et ce sont des jours purs. Et nous pouvons le voir ici si nous disons texte, nous devons activer ce compte né dans Knox après le délai d'attente. Cela signifie que si nous créons un utilisateur, nous n'utilisons pas cet utilisateur pour s'authentifier, pour posséder vos ressources telles que VPN, contrairement à l'axe neutre ou quelque chose du genre, cet utilisateur sera automatiquement ici supprimé après les tests que nous corrigeons ici. Une fois que vous avez terminé, assurez-vous que votre presse accepte. La configuration sera enregistrée. Passons maintenant à Utilisateurs locaux. Afficher la liste des autres utilisateurs. Ici, nous pouvons lui donner un nom, par exemple utilisateur et un mot de passe. Vous devez répéter le mot de passe. Si vous cochez cette case ici, l'utilisateur sera invité à modifier son mot de passe. Le prochain blogging ne sera pas autorisé à se connecter et à Toledo. Et ici, nous avons la méthode du mot de passe unique. Il est désactivé par défaut. Nous voyons ce métal ici dans les séances de la baie lorsque nous le faisons pour l'utilisateur administrateur. Donc, si nous déplaçons le menu déroulant, nous pouvons voir ici que nous avons cette option, qui est un mot de passe unique basé sur le temps. Vous vous en souvenez ? La prochaine option que nous avons est OTP, OTP VM mâle. Nous l'utilisons donc pour l' authentification à deux facteurs pour les utilisateurs locaux. De plus, j'ai vu avec vous ou comme je l'ai dit, que la chaîne était basée pour l'OTP par courrier. Nous le verrons dans la vidéo suivante. Pour l'instant, je vais le garder désactivé et ils iront ici, nous avons la durée de vie du compte, l'adresse e-mail. Je vais configurer cette vidéo. Et lorsque nous voulons activer le mot de passe unique pour air, nous les avons à vie, qui n'expire jamais. Il s'agit de la durée de vie que nous devons corriger si nous voulons que les utilisateurs soient désactivés ou supprimés après l'heure de l'explorateur, vous pouvez choisir des minutes, des heures ou des jours. Par exemple, je vais choisir des jours. Et ici, ils nous donnent la possibilité d'activer le couché ou non. Donc, si vous voulez que le comptable soit supprimé automatiquement, comme je l'ai dit, si l' explorateur à vie , vous pouvez le garder vérifié. Si ce n'est pas le cas, vous pouvez réellement commencer par défaut, comme nous le disons, il est vérifié car en séance, nous le gardons vérifié. Et ici, vous pouvez taper nombre de jours où je voulais que ce compte soit valide. Par exemple, sept jours. Et ici, vous pouvez faire un utilisateur commun, par exemple. C'est ça. La prochaine fois que nous aurons besoin de voir ce sont les groupes. À partir de là, nous pouvons sélectionner les appartenances à un groupe. Par exemple, nous avons ici des utilisateurs de confiance et tout le monde sait qu'il s'agit des groupes par défaut que nous avons dans notre pare-feu. Et pour un utilisateur normal que nous voulons utiliser, par exemple, pour accéder à Internet ou pour accéder à une ressource réseau de notre réseau, nous pouvons conserver ces groupes ici. Si nous avons d' autres préférences. Comme si vous voulez que ce groupe ici s'authentifie auprès du VPN, nous avons besoin d'air pour sélectionner et attribuer le groupe à chaque stylo. Et si nous voulions être un administrateur comme veuve auparavant, nous choisissons entre Sonic ou administrateur ou administrateur en lecture seule ou limité. Et pour deviner aussi l'administrateur, nous l'avons ici. Il y en a deux. Je ne choisirai pas un seul d' entre eux parce que nous voulons qu'il s'agisse d'un utilisateur normal. Ces onglets ici aussi, nous les verrons dans les prochaines vidéos. Et quand nous parlons de VPN, cet onglet ici, de VPN, d'accès et de signet, je les verrais avec vous lors de la conférence VIP. Ce que je dirai aussi, c'est le quota d'utilisateurs. Nous sommes donc en quota d'utilisateurs. Il peut être spécifié comme durée de vie de session ou, ou encore transmettre et ralentir ou recevoir une limite de trafic. Ce que je veux dire, c'est ici que nous pouvons spécifier le nombre de sessions, nombre de bande passante utilisée par l'utilisateur dans un cycle. Et voyons maintenant le cycle, qu'est-ce que ça veut dire ? S'il n'y a pas de cyclique, l'utilisateur est en mesure d' accéder au réseau Angelo après avoir atteint le quota. Par exemple, si nous saisissons ici, la durée de vie de l'indécision dix. Nous mettons ici, par exemple, dix mégaoctets. Mégaoctets après la rencontre de l'utilisateur pour discuter de l' air après avoir passé dix minutes dans une session et utiliser mégaoctets GAN et recevoir et transmettre des données, l'utilisateur ne pourra pas accéder à Internet. Encore une fois, jamais. C'est ce que signifie non cyclique. Habituellement, les gens n'utilisent pas ce type de cycle ici. Les gens utilisent normalement cet air cyclique. L'autre circuler que nous avons est de construire une meilleure semaine ou par mois. Qu'est-ce que ça veut dire ? Est-ce que l'utilisateur ne pourra pas accéder à Internet après avoir atteint le quota jusqu'au début du cycle suivant. Voyons donc un exemple, par exemple, des jours purs. Si l'utilisateur est arrivé à ce trimestre où il ne pourra pas utiliser Antoinette le reste de la journée. Mais quand un autre jour se calme, il peut être unifié de ce quartier ici encore et ainsi de suite. Je pense donc que c'est clair. Maintenant, une fois que nous avons fini, nous devons faire, d'accord, parfait. Notre utilisateur est créé. Et ici, dans les recherches, nous pouvons voir notre RNN. Cet avertissement nous indiquait que le mot de passe est court. Utilisateur, nous devons le modifier. Si vous vous en souvenez, je vous ai dit que les mots de passe devraient être compris entre huit et 63 caractères. Parce que nous conservons les besoins d' aller ici pour configurer, pas configurés pour aller ici aux paramètres, car nous conservons cette option ici cochée. Les ions de compteur de mots de passe sont appliqués à notre utilisateur local. Donc, notre mot de passe que j'ai mis ici est le mot de passe. Ainsi, lorsque je me connecte avec l'utilisateur, il sera invité à modifier mon mot de passe ou je ne pourrai pas m' authentifier. C'est donc pour les utilisateurs locaux. vous plaît, si vous avez d'autres questions, n'hésitez pas à me poser. Et bonne chance. 21. Authentification en deux facteurs: Après avoir créé notre utilisateur local, nous verrons maintenant comment configurer pour fluctuer l' authentification à l'aide de l'OTP masculin. Nous avons déjà parlé de RTP, mais je vais l'expliquer à nouveau. Ou GP, ou mot de passe unique, est un mot de passe ou un code aléatoire que nous utilisons pour authentifier en plus de notre nom d'utilisateur et de notre mot de passe, chaque RVB est à usage unique. Cela signifie que chaque fois qu'un utilisateur réussit sur un OTP valide, il ne peut plus l'utiliser à nouveau. Voyons maintenant comment activer conjugaison fonctionnelle sur notre utilisateur local, qui va dans Configurer. À partir de là, nous pouvons voir la méthode de mot de passe unique. Par défaut, il est désactivé. Si nous tirons le menu déroulant vers le bas, nous pouvons constater que nous avons deux méthodes. Nous avons OTP, V et L, et c'est ce que nous verrons maintenant. Et devons-nous aller à l'OTP ? Nous avons vu deux OTP ou un mot de passe unique basé sur le temps. Nous avons vu quand nous avons configuré l' authentification à deux facteurs pour notre administrateur. Nous allons donc sélectionner OLTP VMA. Ce que nous allons faire, c'est que nous enverrons un mot de passe généré à l'utilisateur créé afin de pouvoir l'utiliser pour une authentification à deux facteurs. Alors, s'il vous plaît, après avoir choisi votre méthode , n' oubliez pas d'entrer. L'utilisateur peut ou d'autres personnes en air. Je répondrai à mon adresse e-mail. Et c'est tout. Nous allons le faire maintenant. D'accord. Nous avons ici un avertissement indiquant que nous devons configurer un serveur doux. Et l'autre, c'est que nous pouvons envoyer mots de passe OTP aux utilisateurs mâles. Nous allons donc appuyer sur Okay ici. Avant de voir une configuration automatique du serveur de messagerie ou autre chose que je veux mentionner ici est que nous pouvons activer authentification à deux facteurs ou une zone à partir du groupe. Donc, si nous allons ici vers des groupes locaux, par exemple, nous nous adressons à des utilisateurs de confiance, qui sont tous perdants. Par défaut, nous pouvons trouver ici que nous pouvons également activer une forme impossible ici. Mais s'il vous plaît, lorsque vous l' activez directement depuis le début et non par l'utilisateur, vous devez vous assurer que votre e-mail utilisateur est configuré autrement. Sinon, cet utilisateur ne peut pas se connecter. Parfait. Je vais annuler. Et maintenant, pour configurer le serveur de messagerie, nous devons aller à gauche ici. À partir du journal et du rapport des paramètres du journal. Nous devons passer à l'automatisation. Nous devons faire défiler vers le bas. Et à partir de là, nous pouvons trouver les paramètres du serveur MID. Vous pouvez donc entrer ici adresse IP ou le nom de votre serveur de messagerie. Ici, vous pouvez placer l'adresse médiane, qui enverra les mots de passe OTP à l'image de l'utilisateur. Pour moi, je vais choisir Gmail, SMTP. SMTP.Gmail.com. Il s'agit du serveur de messagerie SMTP de Gmail. J'y mettrai l'e-mail à partir duquel je veux envoyer mes mots de passe OTP. La prochaine génération à faire est d'aller ici à Advanced. Si vous discutez dans un autre serveur SMTP et que vous avez un SMTP personnalisé de poliomyélite, vous pouvez le mettre ici. Pour la méthode de sécurité de connexion. Pour Gmail. Il vaut mieux commencer TLS. En nom d'utilisateur et mot de passe. Vous devez saisir cet e-mail et ce mot de passe. Je le remettrais donc. Parfait. Maintenant, ce que c'est dorky. Une fois que vous avez fini. Pour régler les paramètres, vous devez appuyer sur ce bouton ici. Parfait. C'est toujours nous que les paramètres de maillage sont corrects. Par conséquent, pour les utilisateurs de Gmail, vous devrez peut-être vous connecter à votre compte Gmail. Et dans les paramètres de sécurité, vous devrez peut-être activer un accès moins sécurisé aux applications. Social anechoic peut utiliser et s'authentifier auprès votre e-mail et envoyer des mots de passe OTP à l'e-mail de l'utilisateur. N'oubliez donc pas cela lorsque vous utilisez Gmail. Parfait. Nous devons maintenant appuyer sur Accepter pour enregistrer la configuration. Maintenant, nous devons simplement nous asseoir. Asseyez-vous simplement. Je reviendrai vers tous les utilisateurs. Utilisateurs, et ils font partie d'utilisateurs et de groupes locaux. Et vous allez voir un utilisateur local. J'affecterai mon utilisateur local au groupe d'administration. Ils vont s'en sortir. Je lui accorderai les autorisations de l'administrateur afin de pouvoir me connecter au pare-feu avec cet utilisateur et tester les deux Fox ou l'authentification par e-mail. Je vais donc me déconnecter. Je vais me connecter avec mon utilisateur. Parfait. Le mot de passe temporaire Mitchel us delta a été envoyé à votre adresse e-mail. Veuillez le saisir ci-dessous. Donc, pour le moment, nous devons vérifier notre courrier pour trouver le mot de passe unique. Allons-y et vérifions ça. Comme nous le voyons ici. J'ai reçu mon mot de passe OTP. Comme nous le voyons ici. J'ai reçu mon mot de passe OTP. Je vais le copier. Je retournerai au pare-feu et je ne suis pas sûr d'avoir une chaise. Parfait. Voyez-le. Parfait. Maintenant, je vais le faire. Je vais cliquer ici pour continuer. Parfait. Je suis maintenant N. J'ai utilisé avec succès l'authentification à deux facteurs. Une chose de moins que je verrai avec vous est le format du mot de passe OTP. Accédez à Gérer les utilisateurs lors des séances et de l'authentification. Nous devons faire défiler vers le bas. À partir de là, nous pouvons constater que nous avons des séances pour un mot de passe unique. Vous pouvez constater que nous pouvons imposer la complexité du mot de passe et nous pouvons également choisir le format d'e-mail OTP comme texte brut ou HTML, qui est imprimé x par défaut. Dans le format du mot de passe, nous l'avons en tant que caractère. Donc, nous pouvons aussi remplacer les numéros ONNX de Caracas. Et nous n'avons que des chiffres, comme nous le voyons ici. Pour le lancement du mot de passe OTP, la lumière maximale dont nous disposons est 14 caractères et le minimum est de quatre. Donc si nous le faisons ici, pour le gène, ce sera excellent. Comme nous l'avons dit, la force du mot de passe est excellente. Si l' étirement des mots de passe est médiocre, nous ne pouvons pas le faire moins de quatre et nous ne pouvons pas en faire plus de 14. Je vais le dire 14. Vous pouvez également effectuer un autre collage ou un numéro de presse. Et lorsque vous avez terminé, n'oubliez pas d'appuyer sur Accepter. C'est tout pour la vidéo d'aujourd'hui. S'il vous plaît Si vous avez d'autres questions, n'hésitez pas à me poser la question et bonne chance. 22. L'authentification LDAP: Dans cette vidéo, nous verrons comment intégrer un serveur LDAP à notre pare-feu. Ainsi, en plus de L, l'observateur, vers notre monde équitable, nous pouvons facilement porter les utilisateurs à partir de lui et les utiliser. Cela nous fera gagner du temps. Et si quatre. Donc, avant de commencer, vous devriez avoir un serveur qui fonctionne. J'ai déjà installé mon serveur LDAP ici. C'est mon DC. J'ai installé ici Windows Server. Et j'ai créé un domaine qui est un mur sonore. Il s'agit de l'adresse IP du serveur. Le serveur est dans le poumon. Assurez-vous donc d'être dans la configuration du laboratoire. Je crée un segment LAN. Laisse-moi juste y aller. Il s'agit d'un segment LAN. Il est inférieur à 0. J'ai donc mis mon serveur intérieur x est 0 et ma machine pare-feu est, elle est en ligne, x est 0 ou zone est connectée ensemble. Parfait. Une fois que vous avez le serveur LDAP, vous êtes prêt à partir. Revenons donc à notre pare-feu. Et avant de commencer la configuration, disons si le pare-feu peut voir le serveur LDAP. Allons donc à la porte MVC, miroir, à l'air du côté gauche et à leurs tâches ménagères. Nous devons aller nous asseoir à la même diagonale six. Et ici, à partir des outils de diagnostic, nous devons choisir, étant donné que nous avons choisi ici ping. Je vais mettre l'adresse IP de mon serveur finis. Parfait. Cela laisserait l' interface comme n'importe quelle, vous pouvez choisir votre visage X1 si vous le souhaitez. Mais tant que nous aurons notre serveur sur votre visage, qui est notre terre, je garderai n'importe quoi et j'irai, d'ici. Nous pouvons voir que notre serveur est vivant. Parfait. Allons maintenant, euh, gérer. À partir de là, nous devons passer à la configuration du système. Et les utilisateurs. Ici, dans les paramètres, nous devons configurer notre serveur LDAP. La première chose que nous devons faire est ici, dans la méthode d' authentification des utilisateurs, nous devons informer le pare-feu à vos utilisateurs locaux et à nos utilisateurs L DAP de s'authentifier. Si nous ne l'avons pas choisi ici, notre pare-feu n'utilisera pas les utilisateurs L DAP pour s'authentifier. Assurez-vous donc descendre ce menu déroulant ici et de choisir plus utilisateur local. Vous allez, bien sûr, utiliser LD Up uniquement si vous le souhaitez. Mais je préfère utiliser L dot plus les utilisateurs locaux. Parfait. Maintenant, nous devons passer à un configuré. À partir de là, nous avons des serveurs LDAP. Accédez à votre serveur étrange et étrange. Ici, placez l'adresse IP de votre serveur. Parfait. Maintenant, importez ce port ici pour L dot sur TLS. Cette vidéo que nous verrons n'a installé que notre fin, non scellée sur TLS. Je le garderai pour une autre vidéo car elles nécessitent une configuration supplémentaire dans Windows Server. Et il est également recommandé de configurer premier point L de mettre l' objet TLS et de s'asseoir. Et après avoir vérifié que cela fonctionne, allez utiliser L DAP sur TLS. Laissez-moi changer le pore. Il s'agit du port par défaut de Stonewall, qui finit sans JLS 389. Choisissons-le. Ici. Il est désactivé USGS. Parfait. La nouvelle génération Trudeau va se connecter à l'aveugle. Et nous devons entrer nos informations d'identification de serveur LDAP. Cochez cette case ici. Et ici, saisissons notre utilisateur, qui est Administrateur. Ici. Nous devons placer notre domaine, ce qui est dit. Sonic, bien que ce soit dans cet utilisateur ici, que se trouve notre nom d'utilisateur. Donc, si nous revenons à notre serveur, nous allons dans Outils, nous allons dans Utilisateurs et ordinateurs Active Directory. Ici, sous Utilisateurs, nous pouvons trouver notre utilisateur administrateur. Si vous avez une autre unité organisationnelle. Vous devrez choisir l' air, votre unité organisationnelle. Vous devez indiquer le nom de votre huile. Sinon, si votre utilisateur est sous la valeur par défaut, c' est-à-dire les utilisateurs, conservez-le comme cela. Il y a des fixes. Maintenant, mettons notre mot de passe. Parfait. Après cela, nous devions économiser du poids et pourtant notre pare-feu se connecte au serveur LDAP pour l'appliquer. Ceux-ci, pour revenir en arrière, pour voir sont parfaits. C'est un vert. Notre pare-feu ne doit donc pas être connecté à notre serveur LDAP. Revenons maintenant et modifions. Et à partir de là, nous devons passer par Directory, sélectionner la configuration automatique. De là, nous pouvons voir que nous apportons notre domaine, qui est sonic notochord, et nous demander d'ajouter à l'arbre existant, qui est mon utilisateur slash domain.com ou remplacer l'arbre existant. Je n'ai donc pas ces trois là dans mon domaine. Je vais donc dessiner remplacer l'arbre existant. fait que vous ne stockez pas. Il faut repartir voir. Parfait. Nous pouvons voir ici que notre domaine est ajouté ici. Maintenant, pour suggérer qu'il faut passer ici au test WF, tester d'abord la connectivité à notre serveur LDAP. Faisons donc tout simplement parfait. Il indique le succès dans le retour que les informations qu'il dit administrateur lié ou oblique sonique réussi. Parfait. Maintenant, c'est juste l' authentification des utilisateurs qui vient d'être mise en place. Les informations d'identification des RU ou du néerlandais se trouvent sur notre serveur LDAP. J'ai créé avant d'utiliser ce nom Sonic, je mettais ses identifiants et les pistes pour faire juste une authentification LDAP parfaite est réussie. Par ça. Nous pouvons savoir que notre intégration du serveur LDAP est parfaite. Donc, la prochaine chose que nous devons faire est d'accord. Et ici, nous devons accepter. Parfait. Nous savons maintenant que notre serveur LDAP est directement intégré à notre pare-feu. La prochaine chose que nous devons faire est que je suis utilisateur de port de notre serveur LDAP. Allons donc en vente pour le faire. Retournez à nouveau à un bloqué configuré des utilisateurs et des groupes. Ici. Nous pouvons voir notre paramètre indiquant que le groupe d'utilisateurs LDAP par défaut est sélectionné. La valeur par défaut a grandi que notre pare-feu utilise les utilisateurs de confiance. Vous pouvez utiliser un groupe d'utilisateurs de confiance comme groupe par défaut pour les utilisateurs de L-dopa. Lorsque nous embarquons, les utilisateurs de notre LDAP seront automatiquement membres de ce groupe ici, qui sont des utilisateurs de confiance. Après cela, vous pouvez également les lier à d'autres groupes si vous le souhaitez dans des groupes sous utilisateurs et groupes locaux, nous dirons tout d'abord que allons importer nos utilisateurs. C'est notre serveur, donc nous devons bien faire. Et des outils pour nos utilisateurs ici. C'est l'utilisation des artistes Sonicbids. Plus tôt. Nous pouvons soit vrai un utilisateur par utilisateur, un utilisateur, soit tous les choisir. Je les choisirais tous. Et ils vont enregistrer la sélection. Je vais postuler. Parfait. Avis d'accès à un utilisateur et à des groupes locaux. À partir de là, nous pouvons constater que nos utilisateurs sont malheureux. Si nous nous adressons à un groupe local, nous nous adressons à des utilisateurs de confiance. Nous pouvons constater que par défaut, il existe des membres du groupe d'utilisateurs de confiance. Si nous revenons ici chez un utilisateur local, nous pouvons voir que nous pouvons également les importer à partir d'ici. C'est tellement parfait. Notre serveur LDAP est désormais intégré avec succès à notre pare-feu. Dans la vidéo suivante, nous verrons comment utiliser LD sur TLS. vous plaît, si vous avez d'autres questions, n'hésitez pas à me poser. Et bonne chance. 23. LDAP TLS: Une fois que nous avons réussi à lier notre serveur LDAP à notre mur sonique pare-feu. Dans cette vidéo, nous verrons comment se retrouver via TLS pour sécuriser les connexions entre notre serveur LDAP et le pare-feu mural sonique. Pour ce faire, nous devons disposer d'un certificat valide sur notre serveur LDAP. C'est pourquoi je suis connecté à mon Windows Server. La première chose à faire est d' installer les services de certificats Active Directory. Laissez-moi agrandir la fenêtre. Parfait. Maintenant, pour cela, nous devons nous adresser à un gérant. Et à partir de là, nous devons faire d'autres minerais et d'autres futurs. Ensuite, Next. Ensuite, ici, nous devons choisir Oxygen Directory, services de certificat, puis les futurs impairs. Prochaine. Prochaine. Ensuite, assurez-vous que l'autorité de certification est sélectionnée. Prochaine. Onslaught. Parfait. Il est installé. Nous devons maintenant le configurer. Appuyez sur Fermer et allez ici dans flog. Choisissez Configurer les services de certificats Active Directory. Assurez-vous que votre utilisateur administrateur est sélectionné et tourné ensuite. Sélectionnez l'autorité de certification. Parfait. Maintenant, la prochaine autorité de certification d'entreprise alphabétisée, et dans notre prochaine zone suivante, oui, nous voulons créer une nouvelle clé privée, ainsi que la prochaine étape. Et ensuite, c'est le nom de notre certificat. Vous pouvez garder le pitch ou le modifier si vous le souhaitez. Je vais le garder comme ça et je le ferai ensuite. Ici. Vous pouvez choisir le nombre d'années pendant lesquelles vous souhaitez que le certificat soit valide. Je le garderai pour nos téléspectateurs par défaut, et je le ferai ensuite. Encore la prochaine fois. Et configurez. Parfait à fermer. Maintenant, la prochaine chose que nous devons faire est aller à Doron et d'aller vers l'année. Nous devons aller à un modèle de certificat, point c pour aller au certificat complet. À partir de là, lancez-le pour trouver l'authentification Kerberos. Le voilà. Cliquez dessus avec le bouton droit de la souris et sélectionnez Modèle en double. Je vais aller voir le général et lui donner un nom. Par exemple, je vais lui donner un mur sonore. Ils sont dans la période de validité. Je vais mettre cinq ans. Assurez-vous de sélectionner Publier le certificat dans le répertoire Octave. Maintenant, accédez à votre demande et à Lynn, et assurez-vous de sélectionner une clé privée légale à exporter. Accédez ensuite au nom de votre sujet et assurez-vous que le nom DNS est sélectionné. Doit postuler. Et d'accord. Maintenant, fermons ça et allons ici à joules. Ensuite, l'autorité de certification. Allez développer le certificat. Accédez au modèle de certificat, cliquez dessus avec le bouton droit de la souris et remorquez un nouveau modèle de certificat. À partir d'ici. Pour trouver le certificat compliqué que nous créons simplement un nom, c'est un mur sonore, qui peut le trouver. Ok, parfait. Nous devons maintenant ouvrir la console, qui peut s'ouvrir autour. Ouvrons-le. Bmc. Parfait, ici dans le dossier, allez et montre sous amorphe ne l'a pas traversé. Vous trouverez un certificat. et assurez-vous d'utiliser un compte d'ordinateur. Ensuite, et Terminez. Ensuite. Ok, parfait. Maintenant, à partir d'ici, allez voir un personnel. Cliquez dessus avec le bouton droit. Ensuite. Toutes les tâches ont choisi de demander un nouveau certificat. Prochaine. Prochaine. Ici, choisissez votre modèle, qui est le code Sony. Et l'honneur. Tout est parfait. Ne finissez pas maintenant. Certificat ouvert. C'est notre certificat ici. Cliquez dessus avec le bouton droit. Dans toutes les tâches. Allez sur Export. Prochaine. Ensuite, assurez-vous d' utiliser la base 64 codée. Ensuite, choisissez l'endroit où vous souhaitez l'exporter. veux le mettre sur mon bureau. Et je voulais le nommer sonique L DOPS. Et pour économiser. Ensuite, Next et Finish. Nous avons maintenant un certificat valide pour le coffre. Si votre serveur LDAP fonctionne sur TLS, vous devez ouvrir la partie Windows et essayer d'exécuter LDP ici en connexion pour connecter son nom de domaine antérieur. Je vais donc mettre mon nom d'ordinateur, qui est Udemy dot, sonic dot. Ici, choisissez le port dont est 636, et essayez de choisir SSL et deux, d'accord ? Et parfait. Si vous voyez cela, cela signifie que votre serveur LDAP peut fonctionner sur TLS. version est un changement important ici. La version ici est trois. Notez donc la version de votre AirDrop. Maintenant, terminons ça. Fermez ça. La prochaine chose que nous devons faire est d'importer ce certificat sur notre pare-feu. Alors, allons nous connecter à notre vieille foire. Je m'y suis déjà connecté. Jettez-le dans son IP de pelouse. Parfait. Passons maintenant à Gérer. Et sous Configuration du système, appliance, accédez à un certificat et assurez-vous de sélectionner sur les porches le certificat et les demandes d'importation. Choisissez la deuxième option. Pour choisir Phi. J'ai stocké le certificat sur mon bureau. Je vais donc aller sur le bureau. C'est là. Ensuite, je ferai un port ouvert. Parfait. Mon certificat est maintenant regrettable. La prochaine chose que nous devons faire est de dire au pare-feu d'utiliser LD sur TLS. La première chose que nous devons faire et nous assurer est donc d' accéder à un DNS réseau. Et ici, sous DNS, nous devons spécifier IP v4, serveur DNS money array. Nous devons placer l'adresse IP de notre serveur Active Directory, un DNS. Nous allons donc résoudre le nom de notre domaine. C'est un changement important. Pare-feu neutre résout le nom de domaine de notre serveur LDAP où nous pouvons mettre le serveur DNS hors Google. Et pour accepter, parfait, maintenant juste endetté, nous devons aller à la porte MVC, puis aux diagnostics CSM. Pourtant, sous le diagnostic George, nous devons choisir le rose. Faites défiler l'écran vers le bas, entrez le nom de domaine. Et ne partez pas. Parfait. Vous pouvez résoudre le nom de domaine. Maintenant, nous devons aller à la gestion. Dans la configuration du système, nous devons nous adresser aux utilisateurs. Ici, en séances. Nous devons procéder à la configuration. Dans notre serveur. Nous devons le modifier. Et au lieu de l'adresse IP, nous devons présenter le nom de domaine. Nous devons choisir l dot plutôt que TLS. Et assurez-vous de cocher à nouveau cette case ici qui nous guide, utilisez TLS, puis devez vous rencontrer, rendre l'écran un peu plus petit. Ils sont réparés. Maintenant, enregistrez vos paramètres d'ingénierie. Nous devons nous assurer que la version du protocole est trois, comme nous le voyons lorsque nous testons notre serveur sans fil sous le serveur LDAP. Là, nous voyons que notre version est trois. Assurez-vous donc que vous en utilisez trois. Retournez ici. Et c'est l'application. Et à accepter. Je ne suis pas retourné ici. Allons faire un test. Et c'est juste la conductivité de notre serveur via TLS. C'est tout simplement parfait. Il s'agit du succès. C'est ça. Nous avons vu comment utiliser LDAP global JLS, s'il vous plaît, si vous avez d'autres questions, n'hésitez pas à me poser. Et bonne chance. 24. L'authentification de l'OSSO: Bonjour. Dans cette vidéo, nous verrons qu'il n'y que du sable pour une seule connexion. C'est donc tout, c'est un passif ou une conjugaison embrouillée. Par passif. Nous voulons dire que dans la méthode d'authentification classique, lorsque nous intégrons LDAP et les utilisateurs ascendants, ces utilisateurs seront invités à se connecter à la page et à entrer leurs informations d'identification afin de s'authentifier. Si l'utilisation est tout, l'utilisateur sera automatiquement authentifié tant que la machine à partir de laquelle cet utilisateur est connecté, doit être ajoutée dans le domaine. Alors maintenant, vous devriez vous demander comment cela fonctionne. Donc, en gros, lorsqu'un trafic utilisateur passe par le pare-feu, par exemple, lorsque l'utilisateur essaie d' accéder à Internet, le sable, les compartiments sont terminés port ou bloqué et enregistré pendant que le pare-feu essaie de communiquer les problèmes ou les agents exécutés sur notre serveur LDAP pour trouver une correspondance pour cet utilisateur souhaite utiliser sont identifiés si le pare-feu constate que cet utilisateur fait partie d'un groupe disposant d'une autorisation géographique accès. Le pare-feu vous permettra de passer le trafic, sinon il sera bloqué. Et voici une photo de Sonic Wall qui explique comment tout fonctionne. Voilà donc les étapes. La première étape consiste donc à ce que le client se connecte au réseau. Par exemple, essayez d'accéder à Internet. Et les dix prochains ou Sonic Wall Firewall pour écrire votre requête, l'ID client de l'agent SSO. L'agent peut être installé sur un poste de travail sur lequel vous pouvez voir tout le domaine dès sa naissance, ou il peut être installé directement dans notre contrôleur de domaine. Par la suite, l'authentification unique demande l'ID au client pour essayer de le faire correspondre dans notre serveur LDAP. Une fois l'idée mise en correspondance, le serveur LDAP détermine le membre du groupe. Les autorisations de ce pare-feu peuvent décider d'accorder l'accès ou non. Parfait. Revenons maintenant au pare-feu. Maintenant, pour configurer, c'est tout ce que vous devez vous assurer que vous avez été intégré dans votre guerre sonore d'abord mondiale. Donc, maintenant, tu devrais savoir comment le faire. Vous devriez l' intégrer via votre pare-feu avec succès. Et aussi en utilisant TLS. En configuration up. Nous avons déjà maintenu la configuration à l'aide du port TLS. Le voilà. Nous avons une connexion sécurisée avec notre région, l'observateur. Assurez-vous donc que votre LDAP est correctement configuré avant de passer à la configuration SSL. La prochaine chose dont vous avez besoin est l'ECS ou l'agent. Nous devons donc le télécharger et l'installer sur notre serveur LDAP. Pour ce faire, vous devez vous connecter à votre compte et depuis le compte musculaire et égal, vous devez vous rendre au Centre de téléchargement. Et voici la gamme de sous-produits. Vous devez aller ici et essayer de trouver des connecteurs de service d'annuaire. Ici, il est dit que les services d'annuaire profitent davantage. Bien sûr, nous allons télécharger la plus grande version. Il faut l'élargir. Téléchargez la version que vous utilisez. J'ai donc une machine Windows 64 bits, donc je vais télécharger cette version ici. Vous pouvez le télécharger à partir de là. C'est déjà dans ma machine. Passons donc au serveur LDAP et à Cl2 et avons commencé à placer le fichier dans VMware. Vous essayez soit d'aller vous asseoir ici et d'aller aux options. En bref pour d'autres. Vous devez créer un dossier et y placer le fichier, puis démarrer votre machine. Lorsque vous le démarrez, vous devrez accéder aux fichiers. Ici, depuis ce PC. Vous y trouverez un court terme. Vous pouvez facilement vous connecter à vos résultats mon son depuis votre machine virtuelle et télécharger le fichier. Laissez-moi aller aux téléchargements. Je l'ai déjà là où il est. Commençons donc l'installation. moi qui agrandis ça. Parfait. Passons maintenant à la prochaine étape. Acceptez Suivant. Suivant. Ici, nous devons mettre notre nom de domaine. Mon nom de domaine est Sonic Wall. Je vais donc mettre un mur sonore. Par conséquent, le nom d'utilisateur. J'ai mis l'administrateur du domaine, ce qui signifie un avantage fort. Voici le mot de passe. Faites ensuite. Il nous a demandé d'entrer l'adresse IP sonore Wall Firewall. Mon S1 est égal à 0. adresse IP de l'interface est 19216814 est 2258. Vous devrez peut-être ouvrir ce port sur votre pare-feu Windows pour que l'agent puisse parler avec notre pare-feu. Alors, allez sur votre pare-feu Windows et essayez d'ouvrir cette barrière. Pour moi. Je viens de désactiver le pare-feu. Je ne le recommande pas, mais dans votre laboratoire, vous pouvez le faire ou vous pouvez ouvrir ce port ici. Et ici, je mettrai la clé partagée à la suite. Assaut. Cochez la case Lunch Sonic ou Directory connecteur et ils finiront. Richissez-le correctement ou connectez-vous à notre pare-feu mural sonore. Mais vous ne pourrez pas vous connecter parce que nous n'avons pas encore touché nos adieux. n'y a pas de bureaux de configuration ni de pare-feu. donc là que ça ne marche pas. Ce que nous devons faire, c'est entrer dans un contrôleur de domaine. Aller à la découverte automatique c'est amener notre domaine ici, qui est notre domaine. Et voici l'introduction en bourse de notre serveur LDAP et installez votre CO2. Je rafraîchis Taconic. Ici, c'est connecté, si parfait. C'est presque tout ce que nous devons faire sur le serveur LDAP. Nous avons maintenant qu'il s'agit d'un agent installé. Passons donc à la configuration des semences dans notre pare-feu. Le pare-feu, nous devons aller dans Gérer. Et sous les configurations système chez les utilisateurs. Ici, dans les paramètres, nous devons y aller. Et pourtant, dans les méthodes Single Sign-On, nous pouvons trouver leur agent SSO et nous devons l'activer. Une fois que vous l'avez activé, n' oubliez pas d'appuyer sur Accepter. Ensuite, double configuration. C'est non c'est un agent. Cependant. Placez l' adresse IP de votre serveur LDAP adresse IP et partagez la clé. Nous devons placer la même clé partagée que celle que nous saisissons dans l'agent SSO. Parfait. Maintenant, ces Save. Et après cela, nous irons chez un junior nos paramètres et veillerons à activer l' authentification de l'agent et à postuler. Parfait. Revenons à présent. Attendons que l'agent SSO se connecte à notre pare-feu. Parfait. C'est maintenant, une chose que je veux vous dire est que si l'agent SSO recherche est rouge, cela signifie qu'il n'est pas connecté. La raison en est soit, comme je l' ai dit, le port que le matériau, qui est cette partie ici, n' est pas autorisé dans le pare-feu de votre Windows Server ou la clé partagée que vous avez placée dans le L'agent assistant ne dit pas comme clé partagée que vous avez placée ici. Assurez-vous donc que vous disposez d'une clé partagée correcte. Et vous aurez également ce port ici ou chargez. Et bien sûr, l'adresse IP de l'hôte doit être corrigée ou zone la valeur de l' hôte non stylée, l'agent nouveau pour être correct également, parfait. Vous devrez attendre qu'il soit un peu trop frais pour être vert. Ainsi, pour permettre à un pare-feu d'échanger les informations de connexion avec l'agent. C'est tellement parfait. Si nous allons à Windows Server appelé appliance, nous pouvons trouver cet air dans les recherches. Il est connecté avant essayer de se connecter et il est connecté. Maintenant, il est connecté. Parfait. Revenons maintenant au pare-feu. Ici. Ingérer. Choisissez votre propre adresse IP de l' agent. Et juste Perfect, il suffit de nous chercher que l'agent est déjà. Essayons de vérifier l' utilisateur ici plus tard car nous pouvons choisir parmi le contrôleur de domaine ou en utilisant net RP. Nous allons d'abord nous montrer contrôleur de domaine et la façon dont le contrôleur de domaine Damian, qui essaiera vérifier l'idée de l'utilisateur à partir du contrôleur de domaine, qui est notre machine Windows Server. Mettons donc l'adresse IP du poste de travail que nous voulons vérifier. Par exemple, je vais vérifier mon ordinateur Windows Server pour vérifier l'administrateur de l'utilisateur. L'effet, maintenant c'est tout simplement parfait. Indique que l'utilisateur a été identifié à partir des journaux du contrôleur de domaine. Voici l'utilisateur et voici le domaine. Ici. Si nous l'activons, port 135149445 doit également être activé sur le pare-feu de votre machine. Vous pouvez le faire par GPU. Vous pouvez créer une stratégie et le faire à partir de la formule GPU, comme je l'ai dit, ajuster le pare-feu désactivé. Ce n'est pas recommandé. La méthode recommandée est de créer une stratégie de stratégie de groupe et d'autoriser ces ports ici. Les pauvres d'un an à cinq veulent votre authentique et pour quatre ou cinq ans, Parfait, je vais le faire maintenant, tout simplement parfait. L'utilisateur a été identifié. Cela signifie que l' authentification unique demande l'ID de l'utilisateur directement à partir de la machine et non du serveur LDAP. Serveur Ldap, je parlais du contrôleur de domaine. Une dernière chose que je veux voir une vidéo ici est l'application de la loi. Nous sommes donc dans l'application de la loi. Nous avons Pearson est sa propre application de la loi et son innocence tout comme je l'ai dit au début de la vidéo, ça marche quand un utilisateur essaie de passer à travers le pare-feu vectoriel. Et si l'utilisateur n'a pas passé le trafic, le pare-feu, l'authentification unique ne sera pas déclenchée. Et les utilisateurs qui n' essaient pas de transmettre le trafic, pare-feu gorge seront considérés comme des utilisateurs inactifs. Si nous avons activé ce paramètre ici, par exemple pour la zone 1, les utilisateurs de cette zone air seront obligés de déclencher un CSO. Laissez-moi revenir en arrière et le désactiver. Je n'en veux pas et je n'ai pas échangé ce que nous avons , c'est tout contournement. Par exemple, nous pouvons l'utiliser lorsque nous disposons d'un paramètre ou d'un périphérique IoT que nous ne voulons pas qu'il l'arrête. Donc, pour ajouter un bypass, vous devez aller et faire Ajouter. À partir de là, vous pouvez choisir parmi des services ou des adresses. Par exemple, dans d'autres endroits, vous pouvez placer l'adresse IP de votre appareil. Vous pouvez le sélectionner. Et lorsque vous avez sélectionné l'unité ici pour contourner le type et le faire pour le contournement, tous les as ne seront pas déclenchés. Et c'est bizarre. Nous allons consulter. Et ça va bien se passer. C'est tout pour le SSO. Dans les prochaines vidéos, vous verrez comment utiliser les agresseurs aînés et sert à authentifier sur Internet et à vous authentifier auprès d'autres ressources de notre réseau. Nous verrions alors que lorsque nous parlons de politiques, j'espère que cette conférence vous a été utile pour configurer votre agent SSO et configuré sur le pare-feu ? C'est le cas. Si vous avez d'autres questions, n'hésitez pas à me poser la question et bonne chance. 25. Aperçu des règles d'accès: Bonjour. Dans cette vidéo, nous parlerons des oxystérols dans Sonic ou pare-feu. D'abord. Le rôle Alexis est un outil de gestion qui nous permet de définir nos politiques entrantes et sortantes avec l' authentification des utilisateurs. Lorsque nous aurons vu l'intégration de la L-dopa dans la section éducation, je vous ai dit que nous verrons comment utiliser les malheureux utilisateurs pour s'authentifier dans la section des oxystérols, et nous le verrons. dans cette section. Ces stratégies peuvent donc être configurées pour autoriser ou refuser l'axe entre les zones du pare-feu. En bref, les routes d'axe nous permettent de contrôler le trafic qui passe entre nos zones de pare-feu en fonction de la source, services de destination et bien plus encore à configurer et au rôle Lexis Nous devons naviguer pour gérer le panneau de gauche sous les stratégies. Nous devons accéder à un rôle et sélectionner les routes de l'axe. Nous pouvons voir ici que nous avons un tas de règles par défaut créées automatiquement par le pare-feu. Ici, en classe, nous pouvons voir qu'il s'agit d'un rôle par défaut. Ici, nous pouvons choisir d'afficher les lignes par défaut ou les rôles personnalisés. Par exemple, si nous sélectionnons Personnalisé, nous verrons une encoche. Et c'est bien sûr parce que nous ne créons pas encore tôt dans votre ancien argent. Revenons donc en arrière et sélectionnons par défaut ou tous les types. Si nous sélectionnons tous les types qui afficheront les rôles par défaut et les rôles personnalisés. Parfait. Là. Nous pouvons filtrer par rôles IPV4 et IPV6 ou sélectionner les deux. Si nous sélectionnons IPv4, nous ne verrons que les rôles IPV4. Revenons en arrière et sélectionnez-les tous. De l'air. Nous pouvons choisir d' afficher uniquement, par exemple, rôles qui proviennent du LAN 1 jusqu'à la phase. Ainsi, nous ne verrons que les lignes que nous sommes du lancement à une seule. Si vous voulez voir tout ce que nous pouvons, bien sûr, programme ou parfait. Et nous pouvons également le faire depuis l'air depuis la matrice. Nous avons ici la forme et l'erreur que nous devons faire, par exemple, de nos poumons à nos poumons. Nous devons sélectionner ce bouton ici pour fermer. Et c'est là. Je nous montrerais à tous encore une fois. Le voilà. Ils vont se rapprocher. À partir de là, nous pouvons nous rafraîchir si nous ajoutons un autre rôle. De là, nous pouvons afficher les rôles désactivés ou les zones inutilisées pour désactiver ou activer un rôle. Nous pouvons le faire depuis les airs, par la droite. Si nous allons à l'oreille droite, c'est le fond intégral. Laissez-moi cacher ça. Cette option est donc activée. Par exemple, nous pouvons activer ce rôle ou le désactiver. Cela dit, s'il est décoché, cela signifie qu'il est désactivé. Si nous le vérifions, cela signifie qu'il est activé. À partir de là, nous pouvons clarifier les rôles tels que les malades. Pour vérifier les rôles tels que les malades, nous devons aller à droite et encore, sur ce bouton ici. Et ce sont les études de règles six. Ce bas indique que la table des lignes est rétablie par défaut. Par exemple, si nous créons un rôle manuel et ajouté à la table des rôles, et que nous voulons rétablir la voie à la valeur par défaut. Nous pouvons dire que cette option est ici, et elle supprimera automatiquement tous les autres rôles. Le voilà. Toutes les routes que vous avez ajoutées seront effacées. Ça va bien se passer. Parfait. Pour supprimer un rôle, vous devez sélectionner, puis appuyer sur le bouton Supprimer. plus, vous pouvez supprimer des chemins de marché ou supprimer des rôles ou des rôles personnalisés. Bien entendu, les clients sont les règles que nous créons manuellement, et non les rôles par défaut. Et à d'autres rôles. Vous devez accéder à ce bouton ici et appuyer sur un nouveau rôle. À partir de là, nous pouvons créer notre client. Je vais me rapprocher. Très bien, maintenant je vais vous donner quelques bonnes pratiques pour les accessoires. numéro un est l'accessoire doit toujours être granulaire. En d'autres termes, ne créez pas de rôle d'un à un et laissez le réseau et les services comme n'importe quelle unité pour être aussi spécifiques que possible. Par exemple, si nous allons ici, nous voyons l'acte depuis LAN. Un. Nous pouvons constater que le rôle par défaut de Lunch One est n'importe quel, n'importe quel rôle dans la source, la destination et les services. Il permet à la circulation de passer du poumon à un. Si nous sommes configurés et que nous pouvons voir que la ligne ou plus bas dans tout le trafic. C'est donc en E2. Tous les services sont tous. Nous ne voulons pas faire cela. Nous devons être plus précis. Et la deuxième meilleure pratique consiste à vous débarrasser de vos propres mots, que vous n'utilisez pas. Donc pour trouver et utiliser des tiroirs, nous devons passer en revue l'étude de la circulation malade. Et à partir de là, vous pouvez trouver si les lignes sont utilisées ou non. Par exemple, notre poumon à son propre rôle n'est pas encore utilisé. Nous pouvons donc voir que toutes les valeurs sont 0. Ce que vous pouvez faire pour être sûr, c'est d'aller ici dans ce bouton clair ici et d'effacer tous les rôles tels que malade et utiliser le pare-feu pendant une période importante, puis revenir en arrière et vérifier un tel malade. . Et si vous constatez qu'il y a encore des routes qui ne sont pas utilisées, vous pouvez vérifier les rôles et déterminer si vous en avez encore besoin ou non. En général, si la ligne n'est pas utilisée, elle n'est probablement pas nécessaire et vous n'en avez pas besoin. C'est tellement parfait. C'est tout pour cette vidéo. Dans les prochaines vidéos, nous verrons comment créer des rôles et activer l'accès, l'authentification, etc. plaît, si vous avez des questions, n'hésitez pas à me poser la question et bonne chance. 26. Règle de l'accès à l'Internet: Bonjour. Dans cette vidéo, nous verrons comment créer un rouleau d'axe pour avoir accès à Internet. Nos utilisateurs finaux connectés à notre pare-feu doivent donc avoir accès aux deux sites Web de janvier et y accéder . Et pour ce faire, nous devons créer un rôle de bœuf dans notre pare-feu pour permettre de profiter de nos poumons sur les Pour ce faire, nous devons aller sur Gérer. Bien sûr, dans le cadre des politiques en matière de rôles, nous devons passer aux oxystérols. Comme nous le voyons dans la vidéo précédente, nous savons que notre pare-feu crée des règles par défaut. Par exemple, si nous nous rendons ici et choisissons nos terres sur et dans la destination, nous disons que les nôtres. Nous pouvons voir que par défaut, nous avons deux lignes pour IPV6 et le rôle pour IPv4. Ces rôles permettent tout le trafic depuis les poumons jusqu'aux autres. Contrairement à ce que je vous ai dit dans la vidéo précédente, la meilleure pratique est d'être granulaire dans le rouleau d'axe. Donc, tout d'abord, nous allons préparer notre utilisateur final et revenir sur les routes de l'axe. Donc, si nous allons sur la machine VMware, ici, j'ai déjà ma machine Windows. Et ce que nous devons faire, c'est ici dans le pare-feu, si nous allons sélectionner Paramètres, l'adoptant, c'est notre x 0. Et votre foi, nous pouvons voir que dans le dernier segment, nous le mettons dans la ligne x est 0 phase. Nous devons avoir les mêmes dix. Dans notre machine Windows. Dans la carte réseau. J'ai mis la phase Angelo dans la ligne 0 et la télophase. Parfait. Maintenant, si j'ouvre CMD, je vérifie mon adresse IP. J'ai 192 points 16810154. Si je retourne à mon pare-feu et que je vais sur le réseau, comme nous le voyons dans la conférence sur le serveur DHCP. Et nous irons ici sur le serveur TCP. Nous pouvons voir que nous sommes dans les baux. Il s'agit de l'adresse IP de notre serveur Windows. C'est tellement parfait. Nous savons maintenant que notre client est connecté à la zone LAN de notre pare-feu. Maintenant, allons tester sur Internet peering par exemple, c'est huit points huit. Et tu vois, parfait, on peut faire un ping. Et choisissons un nom de domaine, par exemple Google Domain Name. Parfait. Je peux aussi faire un ping. Maintenant, ce que je vais faire, c'est que je retournerai à mon pare-feu et il supprimera le rôle par défaut. C'est le fœtal, je vais le sélectionner. Et ils iront ici pour supprimer, et cela supprimera les rôles sur le marché. Maintenant, je vais retourner voir mon client. Essayons encore une fois de faire un ping de l'angiogenèse. Comme nous le voyons, nous ne pouvons pas l'apporter. En ce moment. Nous n'avons aucun accès à Internet. Revenons à notre pare-feu et créons un rôle. Ici. Je dois aller appuyer sur le bouton Add New depuis air dans le nom de la politique. Je vais le nommer. Par exemple, Internet. Et ce sera spécifique et ne sélectionnera que l'Internet pour le déjeuner dans la vente aux enchères. Je vais choisir un bas. Et c'est de la ligne à l'autre. Et ici, dans le port source, il le gardera. Et ils sont en service. Je vais créer un nouveau groupe. Comme je vous l'ai dit, nous devons être plus granulaires. Donc, ce que je vais choisir, c'est que nous choisirons DNS. Ils sélectionneront HTTP et HTTPS. Ils permettront au rose de simplement rose au filet antérieur. C'est à peu près tout ce dont nous avons besoin pour avoir accès à Internet pour la première fois. Lorsque vous créez la stratégie, choisissez uniquement ces services. Et avec le temps, vous pouvez savoir quels services et quels sont les axes neutres de vos clients pour concevoir et vous pouvez les ajouter ici. Mais l' important est de ne pas permettre, par exemple, si votre client souhaite accéder à un serveur FTP et sur Jeannette, vous pouvez également autoriser FTP comme ça. Comme je vous l'ai dit. Au fil du temps, vous pouvez trouver ce dont vos clients ont besoin. Par exemple, lorsque vous roulez, l' un des clients vient vous voir et vous a dit tout cela. Il a eu accès, par exemple, réaliser un sondage GPS non nul net. Ce que vous allez faire, c'est que vous retournerez au groupe de services et vous autoriserez m, le GPU aussi comme ça. Les plus hauts et dix ne permettent pas tout. Je vais lui donner un nom, par exemple, le nommer Internet. Ils vont faire du chien. Retournez à l'ADC. Dans les services. C'est Antoinette ici dans le réseau, choisira 0 ou sous-réseau. Ici, il est dit que je n'autoriserai aucun, ni tout. Je n'en autoriserai aucun. Je n'en veux que deux seuls. Mon sous-réseau x est 0. Ils sont en destination. Bien sûr, nous allons le faire en dessous. Je vais donc autoriser n'importe quel calendrier. Devrez-vous vous assurer qu'il est toujours allumé ? Vous pouvez également créer votre propre programme tout en autorisant, par exemple, cette stratégie uniquement pendant les heures de travail ou les vidéos programmées. Perfect Log activité des stratégies. Assurez-vous de vérifier ce paramètre par défaut, vérifiez-le. Et ce que je vais faire est étrange et proche. Parfait, c'est ma politique. Allons maintenant nous asseoir. Nous y retournerons. Ce point rose. Encore une fois. Nous pouvons apporter du bien avec succès. Testons l'accès HTTP et HTTPS. Je vais donc ouvrir Firefox. Ils se rendront, par exemple, sur Facebook. Ils peuvent parfaitement accéder à Facebook. Revenons maintenant à notre pare-feu. C'est le bouton « Over Statistic ». Contrairement à ce que nous voyons, nous utilisons notre rôle. Une dernière chose que je veux vérifier avec vous ici est le bouton de priorité. Par exemple, il crée un autre rôle à partir des déjeuners. Et appelons-le et tournons-le. Par exemple, le client et l' autorisera et je ferai ce que je ferai, c'est que je l' autoriserai à n'importe qui. Ce n'est qu'un exemple pour vous montrer la priorité. Ils vont le faire. Ils fermeront ce coût non ombragé quelque part. Si nous voulions donner la priorité à l'Angelo et aux zones humides, nous devons aller de l'avant et choisir cela. Et ici, dans la priorité, il en mettra une et une fenêtre. D'accord ? Contrairement à ce que nous voyons, le calcium non myélinisé est la première rangée. Comme nous le savons. Lorsque le pare-feu essaye d'inspecter le trafic, nous allons aller à la première ligne et essayer de les trouver beaucoup pour ce trafic. Et à partir de là, un trafic spécifique. Et vous pouvez décider soit d'autoriser ou de refuser le trafic, soit quels services et ports ici avec un niveau bas ou la nuit. Alors pourquoi notre pare-feu utilisera cette règle personnalisée alternative ici et autorisera n'importe qui. Et nous ne voulons pas faire cela. Donc ce que je vais faire, c'est que je vais revenir en arrière, ajouter, sélectionner cette priorité en bas ici. Et une valeur de portrait bizarre. La valeur 1 signifie la valeur la plus élevée, qui sera des valeurs à régner. Et ça va être dorky. Parfait. Sur le pont, nous voyons que notre rôle est. Maintenant, au sommet. Nous supprimerons ce rôle car ils ne veulent en autoriser aucun à des religieux. C'est ça. S'il vous plaît Si vous avez d'autres questions, n'hésitez pas à me poser. Bonne chance. 27. Règle d'accès | Authentification LDAP: Après avoir vu comment créer un rôle de bœuf à avoir et à donner à votre réseau un accès à nos utilisateurs finaux. Dans cette vidéo, nous verrons comment authentifier les utilisateurs. Vous pouvez disposer d'un accès Internet. Donc, avant de commencer à créer le Partisi, vous devez vérifier la section Authentification. Et maintenant, vous devez disposer d' serveur LDAP intégré à votre pare-feu. Donc, si je vais dans Gérer dans les utilisateurs, ici, je choisis la méthode d'authentification inducer ou point plus les utilisateurs locaux et leur point L et configuré. En séances. Mon serveur LDAP est déjà limité par mon pare-feu. Donc, avant de regarder cette vidéo, vous devez regarder et acheter la section Authentification de ce cours. Parfait. Pour moi. J'ai intégré la L-dopa. Et si je vais voir des utilisateurs et des groupes locaux, et que je vais dans un groupe local, je suis malheureusement déjà mes groupes. Ce sont donc mes groupes. Et si je vais la machine VMware et que j'ai écrit sur mon serveur Windows, j'ai créé, grandi que je le nomme, et Jeannette et moi l'affectons , détruisent les utilisateurs ici. Si je vais dans les propriétés de ce groupe et que je vais chez un membre, vous pouvez constater que mon utilisateur un et Joe sont membres de ce groupe. Parfait. Maintenant, je vais annuler, irai sur mon pare-feu. Maintenant, allons créer la stratégie. Nous sommes dans des politiques dans des rôles comme nous le voyons ici. C'est la politique que nous avons créée dans notre vidéo précédente. Nous voyons que nous choisissons d'un déjeuner à l'autre. Assurez-vous de choisir entre un terrain et un, puis configurez la stratégie que nous avons créée auparavant. Il s'agit donc de notre politique personnalisée. Vous pouvez également le trouver en accédant à Afficher et en choisissant Personnalisé. En fait, nous ne pouvons voir que la stratégie IPv4 car c'est ce que vous allez créer. Maintenant, ce que je vais faire, c'est que j'irai du bon côté et de la bonne politique. À partir de là, nous devons trouver l'utilisateur inclus. Ici. Défilons le menu déroulant vers le bas. Devons-nous nous adresser aux groupes d'utilisateurs ? De l'air ? Vous allez essayer de trouver mon groupe et votre erreur nette l'est, je le sélectionnerai et j'irai. Et ils nous montrent un avertissement qui indique que ce rôle obligera les utilisateurs à se connecter à partir des poumons. Mais en tant que journalisation, aucune requête n' est actuellement activée sur une face antérieure de cette zone. Je vais donc vous montrer comment l'activer. Ce que je vais faire maintenant va bien, parfait. Maintenant, nous pouvons voir que notre groupe fait partie de notre utilisateur inclus. C'est tellement parfait. La prochaine étape que nous devons faire consiste à passer aux interfaces réseau. Et au déjeuner, dans notre phase x, z et chill, nous devons le configurer et vérifier la connexion de l'utilisateur. Je le fais déjà. J'ai vérifié une forme S, et l'ordre vérifié ou pour activer ou diriger le navire de patrouille de quart de travail est. S'il n'est pas vérifié pour vous, assurez-vous de le vérifier. Et Doggie. Parfait. Nous allons maintenant tester notre configuration. Je retournerai sur mon ordinateur Windows. C'est la machine dans laquelle nous testons notre police d'assurance. Dans la vidéo précédente, je vais ouvrir le navigateur. Essayons, par exemple, d'aller sur google.com. On peut voir un neurone qui dit que nous sommes en train de trouver cela dit, ce qui signifie que nous n'avons pas axe peu généreux dans cette machine. Mais nous devons savoir pourquoi cela ouvre l'invite de commande. Je vais faire de la configuration IP. Vous pouvez voir que je le vois. J'ai la même adresse IP que nous voyons dans la vidéo précédente. Je suis connecté au pare-feu. Je vais donc essayer de faire un ping sur le pare-feu n°1. Ils peuvent réussir à être bons. Mais si j'essaie de faire un ping point huit, point huit, je ne peux pas l'apporter. L'une des erreurs commises par les utilisateurs lors de la configuration authentification dans la rotation de l'axe qui donne accès à Internet. Que devons-nous faire en plus de sélectionner l'utilisateur dans le rouleau d'axe ? Permettez-moi de revenir à nos accessoires. Parfait. En plus de cela, nous devons créer une autre règle et la renommer DNS. Uniquement. Dans ce rôle, nous devons autoriser uniquement le DNS. Ainsi, nos utilisateurs peuvent déclencher la page d'authentification et entrer leurs informations d'identification pour avoir accès à l'ingénierie. N'oubliez donc pas cette étape importante lorsque vous souhaitez authentifier vos utilisateurs pour leur donner accès à Internet. Dans la vente aux enchères, je le garderai autorisé et de la zone LAN à la zone 1. Ici, dans les services, nous ne choisirons que le DNS. Dns. C'est donc le seul service que je choisirai. Ici, à partir de la source. Je serai bien sûr granulaire, assure que seul mon sous-réseau x est 0. Ici, à destination. Il en choisira n'importe lequel, ne choisira pas mon âge grandi dans les utilisateurs inclus. Nous allons tout garder. Ça va le faire. La prochaine chose que je dois m' assurer, c'est que mon ADN est le seul rôle qui se trouve au sommet de mon filet antérieur. Assurez-vous donc que les règles en cours de chargement sont le rôle le plus élevé. Revenons maintenant à notre machine Windows. Une fois encore. Vous pouvez constater que notre navigateur nous indique que vous devez vous connecter via ce réseau avant de pouvoir accéder à Internet. C'est donc un Goldstein. Ils nous vendent que nous pouvons accéder à la page d'authentification. Je vais le sélectionner. Laissez-moi l'agrandir. Ensuite, je cliquerai ici pour me connecter. Accédez à Avancé, acceptez les risques et continuez. Ici, je mettrais l'utilisateur un, c'est l'utilisateur LDAP et ils entreront son mot de passe. Ils vont le refaire. Parfait. Nous pouvons voir que nous sommes connectés au nitinol antérieur. Parfait. Maintenant, si nous essayons d' aller sur Google maintenant, nous pouvons parfaitement y accéder. Si nous allons sur Facebook, par exemple. Nous pouvons également y accéder. Seuls les utilisateurs qui s'authentifient peuvent avoir accès à des ingénieurs. Dans votre machine non authentifiée vous n'aurez pas accès à Internet. C'est tellement parfait. Laissez-moi retourner avec vous sur le pare-feu. Parfait. Null pour vérifier les utilisateurs authentifiés, nous devons aller à la surveillance et ils sont sous sessions utilisateur. Nous devons aller voir les utilisateurs d' Octave depuis les airs. Nous pouvons constater que notre utilisateur un est connecté à partir de cette adresse IP air. Et le temps de décision est de trois minutes. Parfait. C'est tout pour cette vidéo. S'il vous plaît Si vous avez d'autres questions, n'hésitez pas à me poser. Et bonne chance. 28. Règle d'accès | LAN à DMZ: Dans cette vidéo, nous verrons comment créer ce rôle pour permettre au trafic de passer entre nos zones de pare-feu. L'exemple que nous verrons aujourd'hui est que nous allons permettre au trafic de passer de notre lancement à notre zone DMZ. Lac. Nous savons que la zone DMZ est la zone où nous mettons normalement des services auxquels nous voulons accéder publiquement avant de toucher le pare-feu vous accompagnera vers mon VMware. Ici. Nous allons aller au pare-feu. Voyons comment Jewel configure les utilisateurs de machines virtuelles en premier. Ensuite, nous verrons le pare-feu. Sur ma machine virtuelle, pare-feu va dans les paramètres. Et je veux choisir mon x 0 et mon interface DMZ plutôt que deux phases. C'est donc ma phase x 0 sur G0. C'est ma phase x1 jusqu'à la phase, et c'est ma phase exponentielle. Je dirai donc sortir. Et nous allons vérifier le segment LAN. Ils créeront votre dernier segment. Nous allons le nommer DMZ. Parfait. Je dirais éjecté. Dorky. J'ai une machine Windows. Cette machine Windows, je veux que vous soyez connecté à Milan et à TFA. Nous sommes en séances. La carte réseau est connectée à la phase ligne x une feuille, qui est mes apprenants. Votre visage. Parfait. OK. Fermez ça. Maintenant, je vais aller à ma machine. Donc, cet événement à la machine, je veux que vous soyez connecté à ma DMZ n'a pas vérifié la phase. Vous allez dans les paramètres. Ici, dans la carte réseau. vont sélectionner D et Z. Ils le feront. Chien. Parfait. Revenons maintenant à notre pare-feu. Allons, euh, gérer. Ensuite. Dans la configuration du système, accédez à nos interfaces réseau. Il va me configurer la phase exponentielle. Nous sommes dans le design. Je vais le mettre dans la zone DMZ. Ils lui donneront une adresse IP, n' activeraient que le rose sur ce point jusqu'à la phase. Ils vont faire du chien. Parfait. Passons maintenant au serveur TCP. Vous devez créer un port dynamique pour cette interface. Parfait. Maintenant, je vais faire du chien. Maintenant, je retournerais ma machine VMware sans perte V de client Dash pour obtenir une nouvelle configuration IP parfaite. Vous verrez que j' ai une nouvelle adresse IP. Ici, dans cette merveilleuse machine. J'ai déjà installé Apache. Je peux donc simplement me connecter de mon déjeuner à la zone DMZ, le jeter en phase Jell-O. Donc, si vous voyez que mon serveur écoute le port 80, qui est le port Apache. Revenons maintenant au pare-feu. Passons maintenant aux rôles ici dans les oxystérols. Ici, car je vais le garder de la terre et de l'outil pneumatique, je choisirai DMZ. Vous allez donc choisir le MZ. Et un étrange étrange dans le nom de la stratégie, renommez-le en serveur Web. Parfait. L'oxygène le maintiendra à un niveau bas. En source. Il va le garder. Ici, dans les services. Je souhaite autoriser l'accès à notre serveur Web. Nous n'avons qu'à autoriser chaque GP. Et ce vaisseau est je vais sélectionner des services et ils créeront un nouveau groupe. Et là, je vais le nommer serveur Web, http et HTTPS. Ils n'ajouteront que des forges roses. Chien. Retournez en arrière. Parfait. Nos services sont la sélection. Maintenant, nous sommes à la source. Je choisirais mon sous-réseau x is 0. Je peux être plus précis. Et le contrôle uniquement les adresses IP des machines dans mon interface LAN. Pour accéder à la zone DMZ. Ici, à destination. Nous m'avons choisi en plus. Je le résout. Je peux également être plus spécifique et n' affiche que l'adresse IP de mon serveur Web. Il s'agit du sous-réseau supplémentaire. Maintenant, ce que nous allons faire est proche de la dette. Il ira sur ma machine Windows. Fermer. Une invite de commande s'ouvre alors. Ils vont essayer de roser à partir de cette machine serveur TMZ en premier, quel milieu ? Configuration IP ? C'est mon IP. Il est dans la plage de mon sous-réseau LAN, au milieu étant 172 points 16252. Je peux faire un ping. Maintenant, si j'ouvre un navigateur et que je navigue vers 17216152, je peux parfaitement orienter, donc c'est de revenir à notre pare-feu. Il suffit de vérifier à nouveau notre politique. Comme je vous l'ai dit, si nous voulons être plus précis, ici dans la source, nous pouvons choisir uniquement l'IP se trouve sur nos terres, nous voulons qu'ils accèdent à notre serveur Web et ils sont dans la destination. Vous pouvez également choisir uniquement l'adresse IP de mon serveur Web. Par exemple, ici, je vais créer un nouveau réseau et ils sont renommés serveur Web. Et pourtant, dans le type, je vais avoir un peu d'hôte. Ici, je prendrai l' adresse IP, mon serveur Web. Ils peuvent bien faire. Nous pouvons également authentifier les utilisateurs avant qu'ils aient accès à notre serveur Web. Dans les utilisateurs peuvent aller choisir des groupes d'utilisateurs. Utilisateurs. Par exemple, je vais choisir mon groupe natal antérieur. C'est H0 que nous créons la règle de l'axe antérieur. Laissez-moi le trouver. C'est le cas. Vous pouvez le faire. OK. Parfait. Maintenant, si nous y retournons, allons-y plus. Une fois encore. Si nous effectuons un ping à nouveau, nous voyons que nous ne pouvons plus faire de ping serveur. Ce que nous devons faire, c'est d'abord nous authentifier, puis d'avoir accès à notre DMZ. Désolé, j'essaierai de nouveau d'accéder au serveur Web. Parfait. Maintenant, nous me demandons de m' authentifier, m'a dit que la stratégie configurée par votre administrateur réseau nécessitait que vous vous authentifiiez avec ce pare-feu avant de ne pas pouvoir y accéder. Une chose que j'ai oublié de vous montrer, c' est que lorsque nous voulons authentifier les utilisateurs, nous devons aller dans une zone et vérifier la connexion utilisateur de chaque navire et du vaisseau S. Alors laissez-moi revenir au pare-feu. Ici. Si nous allons dans les zones réseau, la DMZ est activée. Je veux dire, dans l'antithèse, la phase exponentielle. Ici, dans la connexion utilisateur, nous devons voir le navire est, cochez la case autre activer également l'électron que nous expédions votre vaisseau est et le couple. Revenons ensuite à notre client. Cliquez ici pour vous connecter. Maintenant, je vais me connecter avec mon utilisateur. Un utilisateur. Parfait. Maintenant, je ne pouvais plus accéder au serveur Web. Et ils peuvent aussi faire un ping. Vous voyez, parfait. Pour voir l'utilisation de l'activité, nous devons revenir au pare-feu. Nous devons aller voir un moniteur. Et dans les sessions utilisateur, nous devons accéder aux utilisateurs d'Octave. À partir de là, nous pouvons voir notre utilisateur une adresse IP à partir de laquelle elle est authentifiée. Parfait. C'est tout pour cette vidéo. S'il vous plaît Si vous avez des questions, n'hésitez pas à me poser la question et bonne chance. 29. Aperçu de VPN: Bonjour, et bienvenue dans la section VPN. Dans cette section, nous verrons les différents types de VPN. En fait, vous êtes deux types populaires IPsec, SSL, VPN. Nous allons essayer de les plonger et de voir des options de configuration différentes que nous avons. Mais d'abord, voyons ce qu'est une arme ? Arme et support pour réseau privé virtuel. Cela nous permet d'étendre notre réseau privé sur un réseau public et de permettre aux utilisateurs différents endroits de se parler entre eux. Comme s'ils étaient connectés directement au réseau privé. Les avantages d'un VPN sont la sécurité. Cela se fait en créant un canal chiffré pour sécuriser nos données. J'ai ici une photo qui démontre le VPN que nous avons dans le monde sonore. Nous avons donc ici le code Sony. Et sonic serait que ces mots soniques se trouvent à différents endroits et ils sont connectés à votre filet. Utiliser un VPN. Nous pouvons autoriser ces clients situés derrière ce pare-feu avec les différentes adresses IP de pelouse. Total CK, juge, air de la machine qui se trouve derrière ce pare-feu qui a une adresse IP client différente. Ce type de VPN appelé IPsec de site à site, VPN. Ipsec. Ipsec est un ensemble de protocoles de sécurité au niveau la couche de traitement des paquets de communication réseau, qui fournit des services de sécurité pour trafic réseau IP, tels que le chiffrement des données sensibles. Avec éducation et protection contre la relecture et la confidentialité des données. Et un autre type de VPN que nous avons est le VPN SSL. Il s'agit donc d'un protocole permettant de gérer la sécurité d'une transmission de message d'une transmission de message en dessous, généralement par HTTPS. Donc ici, nous avons nos propres modules sont, contrairement à ce que nous voyons, ici n'est pas au-delà d'un pare-feu ou utilisateur distant peut être chez lui ou n'importe où dans le monde, ou regarder que vous devez avoir est une connexion réseau antérieure. Et les théories, deux façons de se connecter à notre réseau interne. La première méthode consiste à utiliser le programme externe net ou le portail de bureau virtuel. Le portail de bureau virtuel est un portail Web sur lequel nous pouvons nous connecter et accéder à nos ressources réseau internes. Tout ce dont nous avons besoin pour connecter votre bureau virtuel, c'est un navigateur Web. Et c'est tout. Pour le rallonge de filet. Il s'agit d'un programme qui ne peut être installé que sur un index ou une machine Windows. C'est donc ça. Cette vidéo n' était qu'une brève introduction au VPN. Dans la prochaine conférence, nous verrons comment configurer et créer un VPN IPsec de site à site, entre deux pare-feu également inégaux. 30. VPN IPSEC de site-à-site: Bonjour. Dans cette vidéo, nous verrons comment créer un VPN IPsec de site à site. Et c'est notre topologie. Nous devons avoir 12 premiers pare-feu et nous devons avoir un sous-réseau différent côté poumon. Nous ne devrions pas avoir le même sous-réseau derrière Sonic code a et derrière la vision du monde Sonic. Sinon, il s'agira d'un conflit et de notre connectivité, nous ne travaillons pas et nous ne pourrons pas nous connecter au VPN. C'est parfait pour moi pour gagner du temps. Je suis déjà le pare-feu, donc c'est mon deuxième pare-feu. J'ai déjà ajouté. Si vous voulez savoir comment ajouter et obtenir Sonic ou pare-feu, consultez la section Configuration de mon laboratoire pour savoir comment ajouter et obtenir Sonic ou pare-feu et l'obtenir et le mettre sous licence. Parfait, la deuxième chose que je dois avoir, c'est de le configurer. Laissez-moi y aller. Ici, c'est mon pare-feu. Je vais aller dans Gérer et je dois configurer les phases de départage. Je vais donc aller à un réseau là-bas chez les entrepreneurs, c'est que je vais configurer la ligne sur la phase de cisaillement. Ici, je vais changer la torche IP une, un point et une fenêtre. Parfait. Maintenant, je vais changer la seule adresse IP. Et je vais le déplacer du type DHCP ou statique. Mon IP. Par défaut, la passerelle le donnera. Ma passerelle va le donner. Le Google DNS. Je le ferai. Je vais essayer de me connecter à la nouvelle adresse IP. Parfait. Nécessité d'autoriser les fenêtres contextuelles. Terminé. Ensuite, je vais me rafraîchir. Je vais devoir saisir à nouveau mon mot de passe. Parfait. Et je suis n. Revenons à gérer le réseau et vérifier les interfaces. Parfait, c'est mon IP d'alarme, et c'est ma seule adresse IP et dix mêmes dans mon autre pare-feu. Nous sommes donc en réseau. C'est l'adresse IP de ma pelouse. Si vous voulez le lancer, configurez-le, veuillez le faire. Et c'est ma seule adresse IP. C'est tellement parfait. La deuxième chose que je dois faire est d'aller sur VMware. Dans mon deuxième pare-feu, je vais rester assis dans la carte réseau. Le premier, qui est notre interface x z, je choisirai non segment. Ici, dans les segments LAN, je vais créer un autre segment LAN pour notre deuxième pare-feu. Et je vais le nommer longtemps pour souligner x. Ils vont bien se passer. Ils le choisiraient. Je n'ai pas de fenêtre. Ok, parfait. Revenons maintenant à notre pare-feu. Passons au premier pare-feu et commençons notre configuration. Configurez IPsec de site à site, VPN. Nous devons aller à Gérer le dîner sur le côté gauche. Dans le cadre de la connectivité, nous devons accéder à un VPN à partir des paramètres de base. Nous devons nous assurer que l' activation du VPN est vérifiée. Si ce n'est pas le cas, nous devons le vérifier pour activer le VPN. Deuxièmement, nous devons nous adresser à un vice-président, aux politiques et aux forums. Nous pouvons ajouter Notre entrée VP est étrange, parfaite. Ici, dans le type de stratégie, nous voulons créer un VPN IPsec de site à site. Nous allons donc le lessiver, comme il est dit. Et ils sont dans la méthode d'authentification. Je veux utiliser Ike et je veux que vous utilisiez un secret pré-partagé. Je vais donc le laisser comme ça. Ici, au nom. Nous pouvons donner un nom pharyngé au général. Par exemple, je vais taper ici le mur sonore. Vous pouvez mettre n'importe quel nom que vous voulez. Ici, dans le nom ou l'adresse principale de l'évasion IPSec . Nous devons le mettre. Adresse IP publique du deuxième pare-feu, qui est cet IPR. J'y entrerais ici. L'effet ici dans l'authentification ICC. Je dois mettre un secret commun. L'effet, alors je dois aller au réseau. Ici, dans le réseau, nous devons placer notre réseau local. Notre réseau local est donc le réseau auquel nous souhaitons que nos utilisateurs accèdent à l'outil. Revenons donc aux excuses. Je suis donc dans ce pare-feu et j'essaie configurer le VPN et mon réseau interne. Ce réseau ici, je dois mettre ce réseau ici. Revenons en arrière. Ici, dans le réseau local, il choisira la phase non linéaire. Permettez-moi de le trouver là où il est écrit 078. s'agit de notre adresse IP et il nous faudra choisir notre réseau distant. Réseau de destination. Est-ce que ce réseau le réseau derrière l'autre pare-feu. Nous allons donc y retourner. Au lieu de cela, le réseau en mode électron doit créer un nouvel objet d'adresse. À partir de là, je le nommerai à distance pour la pelouse InDesign. Je l'attribuerai au VPN. Là. Je vais choisir Network. Et je vais taper dans le réseau. Il est 20 ans. C'est le masque. Ils vont faire du chien. Les masques devraient être comme ça. Et ils vont maintenant passer à la proposition. Et la proposition, nous avons deux phases. Nous avons les phases un et deux. La première phase est responsable de l'authentification et Faisal est responsable du chiffrement. Dans la première phase, nous avons échangé, et en échange, nous avons des vierges IPsec. Nous sommes un Q1 et un Q2. Dans IC1, nous avons deux modes. Nous avons des modes principaux et un mode agressif. Nous utilisons le mode agressif lorsque l'un des pare-feu qui le relancent pour configurer IPsec de site à site entre eux n'a pas d'adresse IP statique. Donc, si l'un des pare-feu a une adresse IP dynamique, nous devrions choisir le mode agressif si vous souhaitez utiliser l'icône. Dans cette vidéo, nous verrons comme Joe, Joe est une amélioration de IC1. C'est un protocole plus avancé et plus sécurisé. Il prend en charge les plus grands algorithmes de chiffrement IPsec aux côtés de MailChimp ou d'autres chiffrements d'oscillation ANCA. Un autre avenir d'Andreessen que l'offre réelle est plus de vélo, ce qui signifie morbidité, et rencontre votre maison en protocole. Donc mobile, il a fourni la possibilité de maintenir une session VPN lorsqu' un utilisateur passe d' une adresse IP à une autre sans avoir besoin d'une solution réelle. La passerelle d' association de sécurité ICS et la façon dont l'association de sécurité, ou est un accord entre les deux IPsec. Dans notre cas, notre Sonic ou notre pare-feu, et contenir les informations sont nécessaires pour que les deux paires puissent échanger des données en toute sécurité. Nous allons donc choisir un outil de conversion, qui est la version de protocole améliorée d'IC1. Et le deuxième paramètre que nous avons est le sucre en hausse, donc ils grandissent ou Diffie-Hellman déterminent la force de la clé, indiquent le processus d'échange, plus les chiffres H sont élevés. Donc, pour moi, je le garderai par défaut. Vous pouvez choisir parmi les groupes que nous avons de 1 à 14, ou vous pouvez choisir les groupes Sweatt v que nous connaissons. Pour moi encore, je vais le garder vrai. Chiffrement. Je vais le garder horizontalement par défaut. Vous pouvez en choisir d'autres sur la corruption si vous le souhaitez. Pour ce qui est de l'éducation, je vais faire court. L'une d'elles peut être votre organisation de stratégie qui vous indiquera ce vous avez grandi pour choisir et regarder scénarios de chiffrement et d'authentification dans les phases 1 et phase. Si ce n'est pas le cas et que vous ne l'avez pas, vous pouvez choisir le paramètre qui vous convient et vous pouvez l'activer. Maintenant prêt à aller faire face à. Je garderai le protocole tel quel, le chiffrement et l'authentification. Ici, nous pouvons assurer un secret parfait vers l'avant. Si nous l'activons, nous serons en mesure de le faire. La configuration du groupe d'âge dans la phase TO aussi, c'est le cas. Je vais le garder désactivé. Et s'il vous plaît assurez-vous que cette proposition de cheveux doit être identique à l'autre extrémité. Ainsi, dans notre deuxième pare-feu, nous devons mettre le même mode d' échange et la même croissance, ainsi que le même chiffrement et authentification pour la phase 1 et la phase. Passons donc à l'avancée. Et ils sont dans les paramètres avancés. Vous pouvez trouver ici des permet de garder en vie. Gardez donc les spectateurs en vie ici pour créer des messages entre les paires. Si une extrémité du général s'estompe, rester en vie renégocierait automatiquement le canal une fois que les deux côtés seront à nouveau disponibles. Allons donc l'activer. La façon dont nous nous assurons que si, par exemple, l'autre pare-feu s'éteint ou l'un jusqu'à ce que les affaires de l'autre pare-feu désactivées et que notre chaîne soit arrêtée. Une fois que l'autre pare-feu est accessible. Pour notre pare-feu, ils restent en vie réactivent automatiquement la chaîne. Parfait. Et ici, nous pouvons trouver un paramètre, l'oreille moyenne de la création automatique des accesseurs pour la politique VPN. C'était donc là, nous allons créer automatiquement les oxystérols pour le VPN. Si vous souhaitez les créer manuellement, nous pouvons activer ce paramètre ici. Et ici, nous trouvons la désactivation d' IPsec sur votre replay. Et cela détecte l'arrivée de grammes de données IP en double. Et pour activer la mise en réseau Windows, c' est-à-dire qu'il fait bouillir les diffusions en l'activant, nous autoriserons l'accès au mode oral, au réseau ou aux sources. Par exemple, certains paramètres présidés par le nom de guerriers natifs. Donc, si nous voulons le lire sur le réseau distant, nous devrons activer ce paramètre ici. Et bien sûr, dans le dicton de multidiffusion voisin permettra au trafic de multidiffusion tel que le streaming audio et les vidéos de passer dans notre tunnel VPN. Et par conséquent, la gestion via ceci est un si nous activons HTTP et que c'est l'âge, nous pouvons nous connecter à notre pare-feu de l'autre côté. Et nous pouvons également permettre à l'utilisateur de se connecter à la gorge, notre savon doux VPN, parfait. Nous pouvons le savoir, OK, pour sauvegarder notre configuration conduit à accepter. Parfait. Passons maintenant au deuxième pare-feu. Allons à un VPN pour le configurer avec le n que nous devons, euh, gérer. Ensuite, sous la connectivité, nous devons passer au VPN. Nous devons nous assurer que l' activation du VPN est vérifiée. Ensuite, dans la partie VPN dit que nous ferons un VPN de site à site et leur nom, je lui donnerai un nom convivial. Je vais mettre l'adresse IP de mon premier Sonic ou de mon premier pare-feu. Ici, je dois mettre la même clé partagée que j'ai mise dans le premier pare-feu. Assurez-vous de placer la même clé partagée. Parfait. Passons maintenant au réseau. réseau local est le sous-réseau 0. C'est le cas. Pour le réseau distant. Nous devons le créer. Il est donc créé. Renommez-le également pelouse distante. Je l'attribuerai au VIP, la fin se termine. Et je vais choisir ici dans le réseau de type. Et je vais mettre mon IP terrestre distante, qui est dix, charge 0. Là, je vais mettre le masque. Je le ferai. D'accord. Passons maintenant à la proposition. Ici encore, nous devons nous assurer que les mêmes paramètres que nous avons mis ici sont les mêmes de l'autre côté. Par conséquent, si vous apportez des modifications ici, vous devez effectuer les mêmes modifications dans l'autre paire. Je n'ai pas touché les paramètres. Je le garde par défaut. Je n'ai donc pas besoin de changer quoi que ce soit. Nous allons passer à Advanced et l'IA permettra rester en vie. Et je le ferai. Ok, parfait. Nous pouvons voir ici un indicateur vert nous indique que l'ordre du jour est à la hauteur. Et si nous faisons défiler vers le bas, nous pouvons trouver ici dans la requête et ingénieurs lipides actifs que notre Jeanette est en place. Et nous pouvons voir que notre IP locale est la suivante. Et c'est notre sous-réseau mode. C'est notre porte d'entrée. La passerelle est l' adresse IP publique de l'autre pare-feu. Et à partir de là, nous pouvons activer ou désactiver l' agenda si nous le voulons. Tous. Ce que nous devons encore faire maintenant, c'est d'ajuster le VPN. Pour ce faire, revenons à la machine VMware. Ici, nous pouvons voir que je dois tourner votre machine principale. Il s'agit d'une petite distribution Linux. Vous pouvez le télécharger et l'installer, ou utiliser une machine Windows si vous le souhaitez. Et si vous disposez de suffisamment de ressources dans votre machine ou dans votre corps supérieur parce qu'il est petit et n'utilisez pas beaucoup de RAM et d'espace disque. C'est tellement parfait. Je vais aller à la première machine et ils sont dans les réglages. Je vais aller sur la carte réseau. Nous allons choisir un segment. Je vais choisir les premiers non segments, ce qui n'est pas 0. Et ça va être dorky. Cette machine sera connectée à notre premier pare-feu. Donc, une puissance bizarre, elle ira à la deuxième machine. Dans les paramètres, nous allons accéder à la carte réseau et un segment de ligne sera activé. Et je vais choisir mon outil de repas, Z et une fenêtre. Et la façon dont ma deuxième machine sera connectée à mon deuxième pare-feu. Parfait. Je vais mettre sous tension. Allons vérifier notre première machine. où il se trouve, j' ouvrirai le terminal. Allons vérifier mon IP. Je reçois mon adresse IP du pare-feu. Passons maintenant à la seconde machine non cochée, ouvrons un terminal ici ou une zone. Nous allons vérifier notre adresse IP. Essayons maintenant de faire un ping sur cet iPad à partir de l'autre machine. Parfait. Nous pouvons voir que nous pouvons faire un ping. Essayons maintenant de faire un ping sur cette machine à partir de l'autre machine. Parfait. Être sorti des toboggans. 31. WAN GroupVPN: Bonjour. Aujourd'hui, nous allons configurer et configurer un futur VPN grandi sur notre pare-feu mural sonique. Ainsi, un VPN de groupe permet à distance et aux utilisateurs d'accéder à notre réseau ou à nos sources derrière un pare-feu, comme s'ils étaient connectés directement au réseau neuronal antérieur. Connectez normalement nos utilisateurs distants à nos ressources internes. Nous utilisons SSL, VPN, mais nous pouvons également le faire en utilisant IPSec. Et comme nous le faisons sur Sonic ou le pare-feu, c'est pourquoi configuré dans un VPN de groupe. Commençons donc d'abord. Nous devons aller à Manage ici sur le côté gauche et leur conductivité sur la casserole, nous devons aller aux séances de base. Par défaut, une stratégie pour le VPN d'un groupe est notée. Si vous voulez activer, grandi avec la fin pour une autre zone, vous pouvez le faire. Permettez-moi de vous montrer comment nous pouvons l'activer. Vous devez accéder à un réseau ici sous la configuration du système. Ensuite, nous devons aller dans les zones. Et ici, par exemple, si vous souhaitez activer le VPN de groupe pour le déjeuner, nous devons appuyer sur Configurer. Ici. Nous pouvons vérifier, créer un VPN de groupe et bien faire. Maintenant, si nous revenons au VPN ici dans les paramètres de base, nous pouvons trouver dans les stratégies VPN qu'une stratégie est supérieure à quatre, le VPN du groupe poumon. C'est tellement parfait. Voyons maintenant la configuration. Je vais aller configurer. Pour la méthode d'authentification. Je le conserverai par défaut car je souhaite utiliser la clé pré-partagée. Si vous souhaitez utiliser le certificat, vous êtes libre de le choisir. Pour moi, je vais choisir la clé pré-partagée. Ici. En secret partagé, je vais choisir mon code super secret, qui est 12345678. N'utilisez pas de secret partagé comme moi. s'agit donc que d'un tutoriel vidéo. J'irais donc ici à la proposition et les outils sont l'IPsec, phase un et la deuxième phase pour la proposition. Pour moi, j'utiliserai les paramètres par défaut, mais dans votre cas, votre organisation peut nécessiter des mesures de sécurité supplémentaires. Par exemple, utiliser un secret avant parfait. La phase cependant, si vous vous rappelez quand nous avons configuré le VPN IPsec de site à site, je vous ai dit à tous que si nous l'activons, nous pouvons définir le groupe d'âge de la phase Joe ou de la zone. Le voilà. Nous pouvons également le choisir ici. Par exemple, dans votre cas, vous pouvez l'activer ou utiliser algorithmes d'authentification et des chiffrements plus élevés ou une zone, vous pouvez utiliser des chiffres plus élevés. Pour moi, j'utiliserai les paramètres par défaut et ils vont dans Avancé. Et cerf, par exemple, si je veux activer la gestion du pare-feu que VP ingénierie, je peux activer HTTPS et si vous le souhaitez, c'est un SNP court. Vous êtes libre de choisir ce que vous avez activé et ce que vous n'activez pas à vos clients. Et c'est notre dernier onglet ici, où vous pouvez permettre au client de stocker nom d'utilisateur et un mot de passe sur son ordinateur local ou non. Il est recommandé de ne jamais choisir. Mais comme je l'ai dit, vous êtes libre choisir ce que vous voulez ici. Ce sont des paramètres d'adoption individuels. Nous choisirons le HEP car je voulais que l'adaptateur virtuel prenne une adresse IP. Le pare-feu le fournira. Nous verrons comment créer et configurer DHCP sur VPN. Dans une minute. Je vais choisir le bail DHCP. Ici, nous pouvons choisir une connexion faible entre split general et toute différence de passerelle de sécurité entre split general et, ou les passerelles de sécurité sont en split juniors, le client aura accès uniquement les ressources internes qui seront définies pour M, nous verrons comment définir aux clients quelles ressources vous accéderez dans notre réseau. Pour les anciennes passerelles de sécurité. Ici, nous allons accéder à nos ressources internes. Et ensuite, si vous souhaitez accéder, par exemple, notre site Web en Ontario, ici, je veux visiter Facebook. L'air de cette session sera transféré sur notre mur de guerre sonore. La décision sera ensuite transférée sur le site Web. Par exemple, si un service de sécurité de virus singe est activé, il s'appliquera à cette demande. Ok, parfait. Pour moi, je ne choisirai que le canal partagé. Ils vont dorky. La dernière chose que nous avons ici est de cocher la case activée. Parfait. Et puis je vais installer DHCP. Vous allez vous rendre sur un réseau. Nous irons aujourd'hui CPS créer un nouveau serveur DHCP ici, je dois m'assurer que cette plage IP n'est pas dans mon réseau. Je dois m' assurer, comme je l'ai dit, que ce sous-réseau que je mettrai ici ne se trouve pas dans mon réseau local. Par exemple, je vais mettre dix contre un et la plage est jumelage. Par exemple, je n' ai pas besoin de mettre la passerelle. Je peux mettre le masque. Comme je l'ai dit, si vous voulez choisir des paramètres personnalisés, par exemple, si vous l'avez fait, je ne suis pas sûr du taux dialectique et que vous voulez placer Dennis IP de votre sondage, vous pouvez choisir une chaise. Vous pouvez spécifier le serveur DNS manuellement. Et un petit fauteuil. Vous pouvez mettre ici votre œil, comme je l'ai dit, c'est un serveur York, DC. Dans le domaine avancé. Si vous avez un pic de vide sur le gestionnaire ou vous avez des paramètres spécifiques, si vous avez des paramètres spécifiques, vous pouvez les choisir où vous le souhaitez. Sinon, vous pouvez laisser ça comme un échecs et ils pensent que vous commettez une erreur. Ils vont le faire. D'accord ? Parfait. Maintenant, je dois revenir à la fin et vous devez aller à un incident DHCP over VPN ou vous enfuir. J'ai besoin d'appuyer sur Configurer, je dois l'activer. Vous devez vérifier la présence d'un client VPN mondial. Et la question que vous allez poser est Sonic ou va transmettre la portée dhcp que je configure au VPN mondial et non à l' autre étendue que nous avons ou zone parce que nous avons deux étendues dans le serveur ICP pour commander et pour qu'il sache, nous devons aller ici à la grille, une adresse IP, et nous devons mettre adresse IP dans la plage de notre portée, mais elle doit être réservée IP. Par exemple, moi et Scope. Donc, pour moi, j'en ferai 21. J'espère que vous comprenez que le changement important est l'introduction en bourse liée à la maladie. Il doit y avoir un sous-réseau fou, mais il faut qu'il soit hors de portée. Je vais le faire ici. D'accord. Permettez-moi de revenir à l'ICPSR virtuel pour vous montrer ce que j'ai fait. C'est mon ACP et c'est mon champ d'application. C'est ma liste et elle est 20. C'est la fin de la gamme. Ce qu'il y avait dans l'adresse IP du relais est 21. L'IP doit donc se trouver dans le même sous-réseau, mais elle doit être hors de portée, donc parfaite. Maintenant, la prochaine chose que nous devons faire est de télécharger un programme appelé Gvc. C'est un client VPN mondial, un programme Throat Dots. Nous pourrons nous connecter à notre pare-feu. Vous devez aller vous montrer sur mon compte Sony. Doit-on aller au centre de téléchargement ? Vous avez besoin d'accéder aux ressources et au soutien ? Non, au centre de téléchargement. Les ressources et le soutien. Et depuis le centre de téléchargement, vous devrez aller ici, rechercher un client VPN mondial. Le voilà. Ils choisiront la dernière version. L'un des modes de fonctionnement de l'A1 est que client VPN mondial n'est disponible que pour les machines Windows. Vous ne pouvez l'utiliser que sur des machines Windows. Je l'ai déjà téléchargé. Ce que je vais faire maintenant, c'est que j' irais sur ma machine Windows 10. Il s'agit de la machine cliente. C'est là que je vais faire le test, où je ferais surStart Gvc et deux emblématiques du pare-feu. Ce que je dois faire, c'est configurer l'adoptant de cette machine. Ici, j'irai dans Paramètres et il ira sur la carte réseau. Et une volonté choisira Bridget. Et ça va le faire. La chaîne importante est que la machine voit le pare-feu. Une adresse IP publique ici, oui, la machine près de Risch, notre pare-feu. C'est pourquoi je l'ai mis ici. Et Bridget, retournez au pare-feu. Pour moi, allez dans les interfaces. C'est notre phase, et c'est notre pare-feu, IP publique. La machine devrait donc être en mesure d'atteindre ces cheveux IP. Parfait. Laissez-moi y retourner. J' ai déjà le programme et j'ai commencé. Laissez-moi l'agrandir. Arity est mon programme. Je vais commencer à la vidéo. Parfait, il est OnStart maintenant. Il l'a activé vers l'avant. Ensuite, nous devons placer l'adresse IP de notre pare-feu. Vous pouvez choisir le nom de la connexion si vous le souhaitez. Faites ensuite. Oui. Non. Finis. C'est ma connexion et elle va l'activer. Ici. Je vais mettre ma clé pré-partagée distincte, qui est 12345678. Et ils vont le faire, d'accord. Une chose que j'oublie est la configuration du nom d'utilisateur. Retournez au pare-feu. Permettez-moi de terminer ça. Revenons au pare-feu. Je l'oublie presque. Je dois m'adresser à l'utilisateur et aux utilisateurs locaux de l'utilisateur local. Nous pouvons utiliser nos utilisateurs Active Directory car nous voyons comment les importer et intégrer notre pare-feu dans Active Directory. Vous pouvez également créer un utilisateur local. Nous allons créer un utilisateur local. Pour le test. Renommez-le avec un stylo. Il lui donnera un mot de passe. La prochaine pensée à laquelle je devrai aller est l'accès VPN. Et là où je m' assois auprès du client, que jusqu'à ce que les sources de neuro s'axe sûrement. Ici, je veux qu'il accède à mon réseau LAN, qui est le sous-réseau. Le voilà. Si vous souhaitez accéder à un autre sous-réseau, vous pouvez le choisir depuis les airs et le placer dans la liste des axes. Ils vont bien s'en sortir. Revenons maintenant à notre machine Windows. Je le rends encore plus gros. Et voyons si nous pouvons nous connecter avec le nom d'utilisateur do. Donc, les opérations VPN, le mot de passe VPN. Le mot de passe est connecté, comme nous le disons. Parfait, il est connecté. Et comme nous l'avons dit, notre IP virtuelle est de dix log dix points neuf. Et c'est dans la fourchette que nous m'avons fait revenir en arrière. Ici, nous pouvons voir que le nom de l'adoptant virtuel est sonique sur connexion VPN. Si nous allons aux données, comme nous pouvons le voir, notre adresse IP est ici. C'est donc parfait. Maintenant, permettez-moi d'ouvrir la ligne de commande et d'essayer de faire un ping sur un périphérique interne. Par exemple, je vais choisir l'introduction en bourse de mon pare-feu à charbon Sony. Que c'est parfait. Je peux faire un ping. Parfait. Si j'ai fait la configuration IP, je peux voir l'introduction en bourse de ma carte virtuelle et ils disent que l'IP de ma machine est la suivante. Et je peux envoyer un ping à dix points, c' est-à-dire les récits d'adresse IP du pare-feu. Je pense que j'ai choisi la gestion, le VPN, pour pouvoir gérer mon pare-feu, lance le VPN. Alors, permettez-moi de voir si je peux le faire. Vous expédiez c'est l'IPE. Moi. Retournez en arrière. Permettez-moi de terminer ça. Il s'agit de l'IP. Oui, j'y ai eu accès. Parfait. Il m'a dit que la connexion administrative n'est pas seule parce que cet utilisateur que j'utilise, je ne lui ai pas donné l' autorisation d'administrateur. C'est pourquoi je vois que cette page est diffusée. L'important est donc que notre VPN fonctionne nous sommes connectés à notre pare-feu et que nous puissions accéder à nos sources nodales antérieures. C'est tout pour un groupe, le VPN. S'il vous plaît Si vous avez des questions, n'hésitez pas à me poser. Et bonne chance. 32. VPN SSL PARTIE 1: Logiciel que nous avons vu comment créer un VPN d'accès à distance à l'aide d'un VPN de groupe 1 qui utilise IPsec. Dans cette vidéo, nous verrons comment configurer et utiliser un VPN et notre pare-feu mural sonique. VPN permet aux utilisateurs distants, appelés après le pare-feu d'accéder au réseau interne ou sources et à la déconnexion sécurisée via SSL. Les utilisateurs seront connectés et embarrassés, il s' agit d'un VPN à notre réseau à distance car ils y sont directement connectés. Il existe trois méthodes différentes pour se connecter à l'aide d'un VPN SSL. Et la première méthode consiste à utiliser le bureau virtuel. Et le bureau virtuel est un portail Web que Nick n'est que notre navigateur sur l'ordinateur pour se connecter au VPN. Et la deuxième méthode consiste à utiliser un échangeur de réseau, qui est une application cliente que nous avons décoiffée dans notre machine. Pour les utilisateurs mobiles. Il existe une application appelée connexion mobile. Et nous allons essayer dans cette vidéo de nous connecter à notre VPN SSL à l'aide des trématodes. Donc, pour configurer le VPN SSL et le pare-feu, nous devons gérer depuis Manoj ici et les côtés gauche et leur conductivité, nous devons passer au VPN SSL. VPN SSL effectue des recherches sur des zones. Nous avons ici trois zones. Nous avons LAN, un et DMZ. Ce sont donc des zones que nous avons actuellement dans notre pare-feu. Maintenant, pour activer la vapeur et l'ozone, nous devons le sélectionner pour notre cas, nos clients sont des clients éloignés, donc ils viendront de l'un. Ensuite, nous devrons en sélectionner un. Parfait. Nous pouvons remarquer que ce point devient vert ici. Cela signifie que nous avons activé L VPN sur la seule zone et qu'ils sont dans les paramètres du serveur. Vous pouvez trouver ici SSL, port VPN. Et par défaut, c'est 4433. Nous pouvons le changer si nous le voulons. Il conservera le pore par défaut, mais vous pouvez le modifier si vous le souhaitez. D'accord ? Nous avons donc ici le certificat. Comme je l'ai dit, nous utilisons un certificat SSL. Vous pouvez utiliser un certificat auto-signé. Si vous possédez votre propre certificat, vous pouvez aller à Sustain et certifier et ajouter votre propre certificat. Ici, il s'agit du domaine utilisateur. Lorsque nous voulons nous connecter à l'aide de l'application externe net, nous devons faire attention à ce domaine ici. Nous devons placer exactement le même domaine. Si vous modifiez ce type non linéaire, vous devez le modifier dans l'extenseur ou la zone de niche. Et ici, si nous voulons gérer notre pare-feu est un VPN, nous pouvons l'activer. Et ils nous ont dit que si nous l' empêchons, nous devons ajouter une rangée dans le pare-feu. Nous pouvons autoriser l'accès à nos poumons depuis un VPN SSL. Et il est dit que les points nous montrent parce que vous ne voulez pas créer le rôle automatiquement. Nous devrons donc créer un rôle et manuellement. Je vais le désactiver pour l'instant. Nous pouvons le faire pour SSH. Et si nous voulons mettre fin à la connexion VPN SSL en raison d'un délai d'inactivité, nous pouvons l'activer pour moi là où il est indiqué vérification d'activité L VPN, nous pouvons l'activer. Et puis, ici, nous pouvons mettre la valeur du délai d'attente. Par exemple, nous pouvons mettre dix minutes si nous le voulons, c'est par défaut, ou nous pouvons l'augmenter ou la diminuer comme nous le voulons. L'air va donc le décocher. Et c'est tout pour les paramètres du serveur. Maintenant, nous allons accepter. Ok, parfait. Nous allons maintenant passer aux paramètres du client. Ici. Nous devons passer à l'appareil par défaut fourni. À partir de là, je vais configurer IP. Je voulais être dans tous les stylos. Et ici, dans l'adresse réseau va créer un réseau de neurones. Cet air réseau sera attribué aux clients VPN SSL qui utilisent applications Net Extender ou Mobile Connect. Ainsi, chez nos clients, connectez-vous au VPN SSL à l'aide de l'application standard numérique ou de la connexion mobile. Ici, nous avons besoin, contrairement à être VPN IP pour se connecter à notre pare-feu. Allons donc créer un nouveau réseau. Renommez-le. C'est le sous-réseau L. Je voulais être dans la zone VPN SSL. Ici, en type. Je vais me mettre au travail sur ce réseau ici, vous devez vous assurer que le sous-réseau ne se trouve à aucun endroit dans votre pare-feu. Assurez-vous donc que vous n' utilisez pas de sous-réseau, que vous mettrez n'importe où. Pour moi, je vais mettre cette signature. D'accord. Laissez-moi y retourner. Ici. Nous devons accéder aux itinéraires clients. Et ici, nous pouvons trouver junior ou mode, et par défaut, il est désactivé. Nous avons donc deux modes. Nous avons junior ou mode, et nous avons divisé le général. Lorsque le mode junior ou le mode est désactivé. Cela signifie que nous utilisons un tunnel divisé. Et ce qui est divisé, c'est que notre client, lorsqu'il se connecte à notre pare-feu à l'aide d'un VPN, il n'aura accès qu'au réseau qui lui donnera accès aux réseaux que nous pouvons donner à oxy. Pour notre cas, je veux que vous accédiez à notre réseau LAN, qui est le sous-réseau 0. Laissez-moi donc trouver un sous-réseau, sous-réseau IP ici. De ce fait, nos clients peuvent accéder au réseau x 0. Si je l'active, et qu'ils l'activent, nos clients peuvent accéder à cette signature. De plus, s'ils souhaitent accéder à un site Web dans le col antérieur, leur demande sera d'abord transmise à notre pare-feu, puis transmise au site Web. Par exemple, si le mode junior ou le mode est activé et que les clients se connectent à notre pare-feu à l'aide d'un VPN. Vous souhaitez accéder à Facebook. La demande de Facebook sera donc envoyée à notre pare-feu. Ici, vous accéderez à Facebook dans tout notre pare-feu. Donc, la demande avec notre pare-feu post-AVC. Parfait. Je vais donc le garder désactivé. Ici, nous avons les paramètres du client. Ici. Dans les paramètres du client, nous pouvons placer un serveur DNS si nous l'avons sur notre réseau interne. Et ici, nous avons les paramètres client standard du réseau, votre artère pour choisir ce que vous avez activé et ce que vous êtes désactivé. Cela dépend donc de votre cas. Par exemple, nous pouvons activer la mise à jour automatique du client et vous pouvez autoriser ou désactiver le stockage du mot de passe sur la machine locale. Par exemple, vous pouvez enregistrer peu de nom d' utilisateur et de mot de passe sur la machine locale ou non. Vous pouvez également enregistrer l'homologation du nom d'utilisateur et du mot de passe. Pour moi, je n'autoriserai que l' enregistrement du nom d'utilisateur. Et ça va le faire. D'accord. Ici, nous avons un portrait assis, et ici nous pouvons changer la page du bureau virtuel. Par exemple, nous pouvons modifier le titre afin le client sache qu' il est connecté au bon endroit. Par exemple, nous pouvons indiquer le nom de notre entreprise et choisir le message de la page d'accueil. Le message de connexion peut être modifié. Et aussi le logo. Ici, c'est le logo. Le logo est principalement en format G, et il s'agit de la taille du logo. Si vous souhaitez mettre le logo de votre entreprise, vous pouvez le mettre ici. Avantage. Accepter. Maintenant, après avoir configuré le VPN SSL, qu'y voyons-nous, c'est qu'un utilisateur se connecte au VPN SSL. Et c'est ce que nous verrons. Nous devons aller sur le côté gauche et la configuration de la résistance pour les utilisateurs, les utilisateurs et les groupes locaux. Et utilisons le VPN utilisateur que nous avons utilisé auparavant lorsque nous nous connectons à l'aide d'un VPN corde one. Allons donc configurer. C'est notre utilisateur. Ce que nous devons faire, c'est d'aller en groupes. Et ici, nous remarquerons dans les groupes d'utilisateurs que nous avons un groupe de services VPN inutiles. Nous devons le sélectionner et l' attribuer à l'utilisateur. Et c'est l'une des erreurs que la plupart des utilisateurs font est lorsque la configuration est en tant que VPN, D a oublié d'attribuer le SSL. Les services VPN ont grandi jusqu'à l'utilisateur. Assurez-vous donc de le sélectionner. La deuxième chose que nous devons faire est d'accéder au VPN. Et nous pouvons trouver ici que nous donnons déjà au sous-réseau 0. Si vous ne lui donnez pas accès au sous-réseau 0, faites-le et vous pouvez rechercher le x 078 à partir d'ici et l' sélectionner également dans la liste des axes. Parfait. Ici, nous avons des marque-pages. Il ne nous permettra pas de créer un signet tant que nous ne le ferons pas après nous lui ayons donné les services VPN SSL ici et les numéros que nous devons faire, d'accord ? Ensuite, nous devons revenir en arrière et configurer et accéder à un signet. Et maintenant, nous pouvons créer un signet. Donc, fondamentalement, un signet est une connexion. Donc, si nous ajoutons un signet, nous pouvons voir ici que nous pouvons lui donner un nom, une adresse IP et des services. Ici et marquer un signet, nous pouvons configurer nos connexions, par exemple RDP ou SSH ou Telnet, ou B et C. Par conséquent, si nous disposons d'un serveur Windows notre réseau interne et que nous voulons un utilisateur distant pour y accéder. Nous pouvons choisir LDP, placer l'adresse IP du serveur, puis utiliser informations d'identification personnalisées et placer les informations d'identification du serveur. Et le client verra un lien de connexion vers le serveur. Nous nous connectons à l'aide d'un bureau virtuel, mais comme nous le voyons ici, VPN L est limité. Par exemple, si nous voulons accéder à dossier partagé ou si nous voulons accéder à notre week-end de serveur Web. Nous ne pouvons accéder qu'à LDP est HTL net NVENC. Je vais fermer ça et une fenêtre. D'accord. Maintenant, ce que je veux vous montrer est une autre erreur que la plupart des utilisateurs font également dans un VPN configuré. Allons donc à tout le réseau. Ici, sous les interfaces, nous devons passer à x1 sur la phase Jeff. Ici, sous la zone 1. C'est celui jusqu'à la phase car nous activons, il s'agit d'un VPN dans les premières années. Allons de l'avant et configurons. L'erreur que la plupart des utilisateurs font est qu'ils n' activent pas GPS et HTTP ici sous la connexion utilisateur, je suis déjà habité. J'active la case à cocher ATP et AMP ici qui dit que autre activation automatique directe à partir d'un navire lanceur de moutons va le faire. Assurez-vous donc d'activer cette case ici. Chien. Parfait. Maintenant, nous avons fini avec le pare-feu, il faut simplement passer à notre configuration. 33. VPN SSL PARTIE 2: Il s'agit d'une machine Windows. En séances. Les paramètres de la carte réseau. Ce n'est pas le cas, il n'est pas connecté au réseau antérieur du pare-feu. Parfait. Mme a commencé à a commencé à agrandir les choses. Nous allons ouvrir un navigateur. Allez vous connecter au bureau virtuel, qui est le connecteur social du portail Web, ce que nous devons faire est GTPase. Aucune adresse IP du pare-feu. Il s'agit de l'adresse IP de la phase de départage où nous avons activé l'opération. Il s'agit de toutes les interdictions. Et nous devons placer le port que vous reconfigurez dans les paramètres du serveur SSL, qui est 4433. Parfait. Accédez à Avancé, acceptez le risque et continuez. Et c'est là. Le bureau virtuel. mariages étaient dans le nom d'utilisateur et nous avons mis le mot de passe VPN de l'utilisateur. C'est encore la loi. Parfait. Maintenant, nous sommes connectés. Comme je l'ai dit, si nous voulons créer un signet, nous pouvons également le faire à partir d'ici, nous pouvons appuyer sur Ajouter et autres signets. Mais encore une fois, nous sommes limités à ADP c'est l'âge, Telnet et V et C. Par exemple, disons que notre connexion gorge est H. Il va inhiber ici est son âge. Ils placeraient l'adresse IP d'une machine que j'ai derrière le pare-feu dans le sous-réseau 0 de x. Il le renomme, il s'agit de h, et vous pouvez automatiquement accepter ou corriger. Allons voir si je mets la bonne adresse IP de NADH. Il s'agit de l'IP ou de la machine. Ils ne l'ont jamais fait, qui est l' outil de port 20, qui est 40. Retournez à Windows. Appuyez sur H. Nous a dit de saisir le nom d'utilisateur et le mot de passe. Nous sommes connectés à la machine à l'aide de SSH. Parfait, c'est là. C'est la machine. Le voilà. Nous allons faire une déconnexion. Maintenant. Une autre chose que nous pouvons voir ici est que nous pouvons télécharger le créneau, étendre leur client formé le bureau virtuel si vous le souhaitez, vous pouvez appuyer ici et vous pourrez télécharger l'image étendue. Il s'agit de la première méthode pour le télécharger. Et le deuxième milieu à télécharger, c' est en allant sur le compte du mur maçonnique. Allons donc à CL, connectons-nous à mon compte Sony froid. À partir de là, nous devons accéder aux ressources et centre de support et de téléchargement. Ici. Nous devons rechercher Net Extender. Le voilà. Nous pouvons le télécharger ici. Nous pouvons constater qu'il n'est disponible que pour les machines Windows et Linux. Pour moi, j'ai déjà téléchargé. Retournez dans la machine. Peut le rendre plus grand. Il suffit de continuer à le désinstaller. Prochaine. Je suis d'accord. Prochaine. Prochaine. Ici, nous devons placer l'IP du serveur, qui est l'adresse IP de notre pare-feu. Nous devons placer le domaine, qui est un domaine local. Assurez-vous de bien placer le nom. Le domaine. Nous allons le faire ensuite. Nous allons le faire ensuite. Oui. Et ils lanceront bientôt le Centre aquatique. Allons ouvrir les inégalités. Sur le serveur. J'ai oublié de mettre le port, qui est 4433. Alors, s'il vous plaît, n'oubliez pas ça. Et ils sont dans le nom d'utilisateur, ou nous remettrons mon nom d'utilisateur et mon mot de passe. Bien sûr, notre domaine. Nous allons nous connecter. Parfait. Nous sommes connectés. C'est de l'amidon et c'est la route. Si nous le posons comme nous le trouverons. Mais nous ne l'avons pas fait. Nous sommes en cours de recherche dans l'adresse IP du client. Nous pouvons constater que l'IPA est reconfigurée plus tôt. Le voilà. Laissez-moi revenir avec ma machine virtuelle. Ici. Comme nous le voyons, nous avons le port 80 ouvert et c'est Apache. Nous avons donc un serveur Web. Essayons donc d'accéder à cette machine. Accédez au navigateur. Parfait, je peux parfaitement me connecter à notre réseau interne en utilisant SSL, VPN. Pour la prochaine fois, nous verrons comment utiliser la connexion mobile. Jolkona a le choix et le VPN utilisant notre mobile. 34. SSL Mobile Connect: Je suis dans mon portable de sous-vêtements. Et je veux que vous sachiez que la même chose s'applique aux iPhones, IOS, sous-vêtements mobiles. Nous devons aller sur Play Store et Play Store. Nous devons aller chercher et trouver un mur sonore. Comme nous le voyons. C'est une application, donc Nicole et mobile se connectent. Allons-y et commençons par la façon dont je connecte mon réseau domestique, c'est mon réseau domestique. Va te montrer. C'est mon adresse IP point 0 point six. Et mon IP de pare-feu n' est pas 0 point 21. Je suis donc dans la même plage que l' icône du pare-feu accède au pare-feu. Ce n'est que le monde réel. Le pare-feu se trouve dans un sous-réseau différent. Mais la chaîne essentielle est que nous devons être en mesure d'atteindre l'adresse IP publique du pare-feu. Revenons donc au Play Store. L'application est installée. Ouvrons-le. Dans les connexions. Allez sur la connexion. Nommez-le. Je mettrais l'adresse IP de mon pare-feu. Continuez. Détectez automatiquement que j' utilise le port 4433 parce que je l'oublie à nouveau. Détecté pour moi. Je le ferai, oui. Et l'audit pour moi. Parfait. Il est gentil en nom d'utilisateur. Je vais mettre le n et je mettrai mon mot de passe, qui est mon super, super mot de passe. Économisez. Essayons maintenant de nous connecter. Je vais cocher cette case ici. Ils feront toujours une année basse dans les recherches. Nous pouvons voir qu'elle est connectée. Nous sommes en surveillance. Vous pouvez voir que j'ai eu l'IP, c'est déjà configuré. Le voilà. C'est tout pour le VPN SSL. vous plaît, si vous avez d'autres questions, n'hésitez pas à me poser. Et bonne chance.