Transcription
1. Bienvenue: Bonjour, je vous souhaite la bienvenue dans
ce cours d' administration du pare-feu sonore Wall Firewall. D'abord. Je tiens à vous remercier pour l'argent des
personnes âgées et vous avez vu
votre temps dans mon cours. Cela signifie que vous êtes
sérieux au sujet de votre carrière. Et pseudo moi, je vous
garantis que vous
apprendrez Jane
de ce cours. Chaque cours de ce
cours est un laboratoire qui gère l'
une des configurations d'
administration habituelles auxquelles vous serez confronté. Travailler dans quel pare-feu sonic
all. Et vous voulez accomplir chaque lobe dans ce cours et mettre main sur la configuration
dès que possible pour
une meilleure compréhension. Parce que l'une des meilleures façons d' apprendre est de suivre ce cours. Nous allons commencer par
préparer la configuration de notre laboratoire. Ensuite, nous plongerons
dans notre futur pare-feu
est la configuration. Donc, sans perdre votre temps, mais nous vous laisserons
commencer votre voyage. Quel mur sonique ? Et souvenez-vous ce que je suis ici pour vous aider. plaît, si vous
avez des questions, n'hésitez pas à me
poser. Bonne chance.
2. LAB PARTIE 1: Avant de plonger dans
le contenu du cours, première chose que nous devons
faire est de préparer notre laboratoire. Maintenant, si vous avez accès
à un vrai appareil, c'est une bonne chose. Sinon, si ce n'est pas le cas, ce n'est pas un problème. Nicole a donc obtenu nos
arrières et
nous a fourni une appliance virtuelle
que nous pouvons utiliser pour nous entraîner. La première chose à laquelle vous
devez réfléchir est d'
avoir un ordinateur décent
pour préparer votre laboratoire. Votre ordinateur doit disposer d'
au moins huit gigaoctets
de RAM et d'un processeur décent. Si vous ne pouvez pas avoir plus de
huit gigaoctets de RAM, ce sera mieux
car chaque appareil
virtuel Sony utilise six
gigabits et deux processeurs virtuels. Veuillez donc prendre cela
en considération. Maintenant, en passant au logiciel
dont nous aurons besoin dans notre laboratoire, le premier logiciel
dont nous aurons besoin est d'installer VMware
Workstation. Il s'agit de ma station de travail VMware. Je pense que tout le monde peut le
télécharger et le décoiffer. Si vous ne pouvez pas l'obtenir. Je mettrai dans cette
vidéo
un lien de téléchargement de la
station de travail VMware avec la licence. Maintenant, la prochaine chose que
nous devons avoir est l'image sonique ou virtuelle de l'
appliance. Pour obtenir l'image, nous devons avoir un
compte dans mon mur sonore. Voyons donc comment le créer. J'ouvrirais mon navigateur. Faut-il aller sur le
lien sonic wall.com ? À partir d'ici. Nous devons nous inscrire. Ici. Vous devez remplir
vos informations. Il y a une
note importante à propos de la L1 à assurance-maladie concernant
l'amide, ainsi de suite. Vous devez placer une entreprise à
un kilomètre de votre entreprise. Parce que l'eau que vous remarquez
est lorsqu'un port public, comme Gmail ou tout autre mode E
public que nous possédons. Nous ne pouvons pas unifier à partir de la licence d'essai que
Sonic nous donnera pour tester les services de sécurité ou même nous ne pouvons pas
télécharger l'image. Veuillez donc envoyer ici un e-mail
professionnel avec domaine de
votre entreprise ou tout autre e-mail que vous
aurez avec votre domaine. Sinon, j'ai constaté
que l'inscription à l'aide d'un e-mail Outlook peut
vous offrir les mêmes
avantages qu'un e-mail professionnel. Si vous n'avez pas
d'e-mail professionnel, vous pouvez créer un e-mail
Outlook, en le disant,
et c'est bon d'y aller. Vous pouvez être unifié à partir de
la licence du didacticiel et télécharger l'image
de Sonic Wall. C'est tellement parfait. Je vais vous laisser vous inscrire. Ils vont se connecter
car j'ai mon compte. Je vais donc me connecter. J'ai déjà créé un compte, je vais
donc m'y connecter. Ici. Je dois entrer
un code de vérification. Vous devez vérifier votre adresse e-mail
pour le trouver. Nous entrons dans le mien. Je ne suis pas un robot,
beau et parfait. C'est le tableau de bord de mon compte de charbon Sony,
presque riche. Tout d'abord, il peut vous demander de créer
un locataire comme je l'ai fait ici. C'est mon locataire
pour le produit réseau. Vous constaterez que dans le même cas lorsque vous vous
inscrivez dans votre mur sonore, il vous demandera de
créer un locataire. Le locataire est l'endroit où vous
mettez tous vos produits. Ils sont réparés. À partir de là, voyons comment obtenir l'image de notre appliance
virtuelle. Passons à la gestion de
projet. Pour tous les proches, nous devons passer
à Toil Software. Nous devons rechercher le v initial de
VMware. Vos richesses. C'est le
pare-feu virtuel que nous avons, donc nous vous ferons en tant que SV2 100. Maintenant, nous devons vomir. Ici, nous pouvons dire que vous devez
choisir votre locataire. Vous avez un locataire
ici. Et ici. Nous devons lui donner
un nom sympathique. Je vais lui donner un nom. C'est mon nom et
ils n'essaieront pas de perfectionner notre produit
réussit, enregistré. Nous allons maintenant nous référer aux connaissances
du produit
pour télécharger l'image, nous devons accéder aux sources et support depuis le
centre de téléchargement. Va ici. Essayons de trouver dans SV, SV. Et nous pouvons télécharger
la version la plus importante. Nous devons télécharger l'OVA, juste l'image, l'image OVA. C'est celui qui a la grande taille. Pour aller le télécharger à partir d'ici. Vous pouvez le télécharger pour moi.
3. LAB PARTIE 2: Lorsque vous avez obtenu l'image, la prochaine chose que nous
devons faire est regretter
VMware Workstation. devrait maintenant VMware Workstation devrait maintenant être
installé sur votre machine. Accédez à l'image et
cliquez dessus avec le bouton droit de la souris. Pour ouvrir avec VMware
Workstation. Parfait. Maintenant, acceptons les germes. Est-ce que tu as fait la prochaine fois ?
Demandez-nous de lui donner un nom afin que vous puissiez lui donner le nom
que vous voulez. Pour moi, je
lui donnerais ce nom. Le prochain port. Attendons qu'il
soit importé. Parfait. Notre image
est aujourd'hui regrettable. Soul, comme nous le voyons ici. Six gigaoctets de RAM et
deux processeurs virtuels vCPU. Et il est livré avec huit interfaces
virtuelles. Une fois que vous avez besoin de connaître le nom du
mur sonore et qu'elle a des phases chaque
phase de fauteuil commence par x. Nous avons x 0, puis x un, x deux x trois x
quatre, X5, X6, X7. Ce sont 800 visages. Laissez-moi vous montrer une
image de Sonic Wall. C'est le pare-feu
de Sonic Wall. Comme je l'ai dit, x
x0 , x1, x2, etc. Donc, pour la ligne de phase non partagée, qui est 0, c'est les vagues par défaut. Cependant, IP statique,
qui est de 192 points 168, non à 168 points 168. Et pour la phase
1 antérieure, c'est par défaut, donnez-le à l'interface X1
et X2 et c'est sur l'ACP. C'est tellement parfait. Moi, je vous montre. Nous allons
le faire dans VMware. Allons donc à notre machine. Permet d'effectuer des paramètres
de machine virtuelle. Comme je l'ai déjà dit,
la première interface ici est notre interface de ligne, qui est x 0. Ce que nous allons faire ici, c'est que j'
irai au
segment du déjeuner et à la formule. Je vais créer un
segment d'un mois. Ils vont le faire. Ils l'appelleront pelouse 0. Ils iront ici dans le menu déroulant et
vous pourrez le trouver parfait. Null pour le x1 jusqu'à la phase. Je vais le garder Bridge. Vous pouvez choisir de ne pas le faire si vous le souhaitez, mais je préfère garder chaque
pont pour pouvoir accéder à Internet. Et je peux aussi, si je veux surveiller le
pare-feu à partir de ma machine locale, je vous le
montrerais dans une minute. La prochaine chose que nous devons
aller, c'est de faire une machine à sous. Le premier vote. Cela
peut prendre un certain temps. Attendez-le,
Toby, industriel. Parfait. Comme nous le voyons ici, notre pare-feu est prêt. L'adresse IP est comme je l'ai dit, 192168 point 168 à 2068. C'est notre terre. Pour accéder au pare-feu à
l'aide de l'IP LAN, un administrateur
doit le même résoudre. Pour ce faire, ou vous avez
une machine Windows 10. Allons-y. Ici. Nous devons modifier les paramètres de la machine virtuelle à
partir de la carte réseau. Nous devons choisir le
segment du déjeuner et choisir lon x, z. Ici
aussi. Vous pouvez
être dans le même sous-réseau. C'est comme si nous avions
un commutateur virtuel. Nous mettons les
appareils dans un sous-réseau. Parfait, versons maintenant sur la machine et
blanche qu'elle regarde. Je verrai avec vous, si vous n'avez pas
les ressources nécessaires pour installer nos clients
comme Windows See Machine sur votre PC et que
vous souhaitez accéder
au portail Web de votre pare-feu mural sonique à partir de votre machine locale,
comment le faire ? Comme je l'ai dit, le x1 jusqu'à ce que la machine soit
face à la machine ici. Soyez bientôt Brigid. Vous devez vous assurer
que c'est Bridget. Et nous irons au pare-feu. La connexion est marquée pour nous. C'est la seule IP qui est
192 points 168 points 0, 0,6s. Si vous ne l'avez pas branché Florio, vous devez vous connecter au pare-feu avec
l' utilisateur administrateur de connexion et
le mot de
passe comme mot de passe. Et ici, nous allons
exécuter cette commande. Montrez votre visage. Le 156 est X1, comme je l'ai dit. Et IP. Vous imprimez comme
iPad, ce qui est parfait. Passons maintenant à notre navigateur
et passons à l'adresse IP. Parfait. Continuez. Le nom d'utilisateur est administrateur et le
mot de passe est mot de passe. Parfait. Nous ne sommes
pas axés sur notre pare-feu. Je vais donc faire une chaise logo. Je retournerai à la machine Windows sin pour vous
montrer comment vous y connecter. Ok, parfait. Voyons notre IP interface
IP. Logique, IP. Laissez-moi vous mettre sur l'ACP pour que nous puissions
avoir un pare-feu IP. Parfait. Nous sommes arrivés à la PI. Il suffit de le vérifier. Juste l'IP. Il provient de notre pare-feu. D'accord. Parfait. Notez que vous
ouvrez un navigateur. Balayons l'adresse IP. Parfait. C'est l'adresse IP par défaut de Sonic Wall Firewall,
comme je l'ai déjà dit. Répondons donc à cela. Moi, c'est plus grand.
Admin et mot de passe. mot de passe. Parfait. Nous voyons maintenant comment importer notre pare-feu virtuel sur une station
de travail VMware. Nous voyons Alto y accéder. La prochaine chose que nous
verrons, c'est comment l' enregistrer et l'
activer. Licences.
4. Enregistrement et licence: La première chaîne que nous devrions
faire après avoir
accédé à notre pare-feu consiste
à l'enregistrer. Nous allons donc cliquer ici. Et ici, nous montrons la connexion avec notre compte my sonic wall est le compte que je vous ai montré comment le
créer pour être quatre. Le voilà. Compte.
Mettons nos références. Nous allons ouvrir une session. Ici. Il nous a demandé le numéro de série et le code
d'authentification. Voulez-vous que nous
donnions un nom amical ? Social, obtenez ces
informations ici. Nous devrions nous rendre sur notre compte et vous adresser à la
gestion de produits et à mes produits. À partir de là, vous devez sélectionner votre numéro de série de
votre sillon virtuel. Parfait, il est sélectionné ici
parmi le produit à utiliser. Si nous faisons défiler vers le bas, nous pouvons trouver une liste de choses à faire ici. Il indique un centre de données mis à jour pour la capture,
la protection avancée contre les menaces. Il est mis à jour. Double comparaison. Parfait. Défilez à nouveau vers le haut. Et ici, nous pouvons trouver notre
numéro de série. Nous allons donc le copier. Il nous amène à revenir ici et à
budgétiser leur
code d'authentification ici, les richesses. Copions-le horizontalement. Maintenant pour le nom sympathique, il vaut mieux prendre port, exactement le même nom que vous lui donnez ici. Vous pouvez vous en souvenir. Nommez-le Sony.
Adieu. À soumettre. Le pare-feu va se révolter. Attendons donc ça. Et le bateau à rames de Jadids
et pourquoi il vote. Va vérifier leurs licences. Allons donc ici à l'arrêt
autorisé de l'air. Commençons nos lanceurs. Commençons le premier essai. Sur boîte. Ne choisissez pas Cloud
shows on box. Et pour confirmer. Parfait. Défilons vers le bas. Vous êtes en phase d'inspection approfondie des
paquets. Il s'agit d'un objectif et de l'activer. Défilons encore une fois vers le bas. Commençons l'essai de Capture Client. Parfait. Maintenant, faisons défiler à nouveau vers le bas
et voyons ce qui est levée. D'accord ? D'accord. Le filtre de contenu
doit également être activé. Parfait. Et il nous reste
encore une accélération. Le client VPN mondial. Faisons d'abord la
seule accélération. Allons vérifier. Le
VPN mondial est déjà sous licence. D'accord. Tout le monde
semble aller me chercher. Nous avons les
licences de didacticiel dont nous avons besoin. Revenons donc en arrière et
connectons-nous à notre pare-feu. Il devrait être déjà en place. Le nom d'utilisateur par défaut est
admin, mot de passe est mot de passe. Parfait. Nous pouvons constater que
notre pare-feu est enregistré. Ce que nous devons faire
maintenant, c'est aller dans Gérer. Et ici, dans les licences, nous devons synchroniser
notre pare-feu. Nous pouvons donc synchroniser
les licences que nous venons d'activer dans le compte de commande
Masonic. Nous allons synchroniser pour que le pare-feu puisse être
coordonné. Ici, dans les recherches. Il est dit que la configuration a
été mise à jour, donc parfaite. Vous pouvez consulter le résumé
des licences ici, à partir du résumé des services
de sécurité, et c'est tout. Vous saurez maintenant comment
importer votre image
virtuelle machine VMware et comment accéder
à votre pare-feu. Et enregistrez-vous chez George
Mason Honor Code notre compte, et commencez votre
licence d'essai, s'il vous plaît. Si vous avez des questions, n'hésitez pas à
me poser la question. Et bonne chance.
5. Changement de mot de passe: L'un des premiers gènes que vous devez faire après le déploiement votre pare-feu consiste à modifier les informations d'identification par défaut
de connexion, si quelqu'un peut avoir accès
à notre réseau et réussir et accéder à l'adresse IP de notre pare-feu et la
connexion au portail, vous pouvez facilement taper def les identifiants de connexion
par défaut. Et vous pouvez vous connecter à notre pare-feu et faire
ce qu'il veut. Nous devons donc éviter cela. Connectons-nous avec les informations d'identification
par défaut et Cl pour modifier notre mot de passe
par défaut. Connectez-vous à nouveau. Mot de passe administrateur. À partir de là, nous
devons accéder à Gérer. Et dans le côté gauche, sous la configuration du système, nous pouvons voir l'appliance
ici dans les paramètres de base. Nous pouvons voir ici le
nom et le mot de passe de l'administrateur. À partir de là, nous pouvons modifier
le nom de l'administrateur. Pour moi. Je quitterai l'administrateur informatique et je mettrai l'ancien mot de passe. Je mettrais le menu du
mot de passe sur trois. Maintenant, qui acceptent. De là, nous pouvons voir que la configuration
a été mise à jour. Donc, si nous nous déconnectons à nouveau, nous devons entrer
nos nouvelles informations d'identification. Entrez le mot de passe de votre menu d'administration. Parfait. C'est ça, c'est automatique, modifiez
votre mot de passe par défaut.
6. Changement d'IP par défaut: Après avoir vu comment modifier les
informations d'identification par défaut de connexion, que le pare-feu Sony Core utilise. Le NextGen qui
sera le plus modifié après cela est l'adresse IP par défaut, qui est l'IP de la face
antérieure x 0. Comme nous le savons, l'
adresse IP par défaut est 192168 168 points 168. Et à mon avis, pour une meilleure sécurité, nous devons la changer. Pour ce faire, nous devons accéder
à Gérer. Ici, sur le côté gauche. Dans la configuration du système, nous
devons accéder aux interfaces réseau. Et à partir de là, nous pouvons
constater que notre interface x se trouve dans la zone poumons
avec l'IP par défaut. Le voilà. C'est une adresse IP statique. Donc, pour le modifier, nous devons aller à droite
et modifier la face antérieure. Ici. Nous devons le modifier
avec votre adresse IP de prêt. Donc, dans mon cas ici, je vais mettre le point IP
182168. C'est l'adresse IP que je veux ma pelouse utilise et
je le ferai, d'accord. Parfait. Ip maintenant est
modifié et comme nous le savons, cette interface ici
fournit le HCP. Allons donc
vérifier s'il s'agit du RCP. Changez également tout. Nous devons le changer ici. Dans le cadre de la phase ou de la zone de septième
année du réseau, nous devons passer au serveur DHCP. C'est la portée la plus
faible de notre serveur DHCP, chiffre de niches. Nous pouvons constater que cela est
automatiquement modifié. Si nous devons mettre d'
autres paramètres, nous pouvons le modifier à partir d'ici. Sinon, nous pouvons bien faire. N'oubliez pas de le faire. Accepter. La configuration
peut être enregistrée. Revenons donc en arrière et
vérifions la face antérieure. Parfait. L'adresse IP est modifiée. Et c'est tout. Voici comment
modifier l'adresse IP par défaut.
7. Temps et calendrier: La prochaine chose que nous
verrions, c'est l'heure du système. Le temps est donc important
pour être configuré dans notre pare-feu, car cela nous
aidera quand nous le voulons. Par exemple, nos journaux. Si l'heure est exacte, nous pouvons connaître chaque événement. C'est un moment particulier. Si vous n'êtes pas une table des matières aidant
dans notre réseau ou un pinceau, nous pouvons connaître l'heure de
cette brèche ou de cette attaque. Le moment est également important lorsque nous voulons programmer quel est
notre rôle par exemple. Et c'est même important lorsque nous voulons recevoir des mises à jour
de mon mur sonore. Donc, lorsque notre pare-feu, nous
voulons recevoir des mises à jour. Par exemple, concédez ou désactivez la base de données sur
des virus ou des concentrateurs. L'heure doit être
configurée dans notre pare-feu. Voyons donc
comment le configurer. Nous devons aller dans Manage. Ici, sur le côté gauche. Dans la configuration du système, nous
devons passer à l'appliance. Et de là, nous pouvons voir les mers. la même heure. Ici. Nous devons
y aller à un moment. À partir de là. Vous devez choisir
votre fuseau horaire. Vous devez faire une recherche à
partir d'ici. Pour moi. Je vais choisir OHRP. Et ici, nous pouvons voir que le
temps d'assise automatique en utilisant l'
entropie est vérifié. Si nous la désactivons, nous pouvons
modifier l'heure manuellement. Si je le vérifie, nous pouvons voir que nous pouvons modifier manuellement
l'heure et la date. Je veux que ce soit automatiquement
, alors je vais le vérifier. Gardez l'horloge à
réglage automatique pour l' heure d'été que j'ai
vérifiée ici nous pouvons. Vérifiez donc l'affichage UGC dans le
journal au lieu de l'heure locale. Voyez-vous vraiment que le temps sombre de la
pierre est formel ? Si l'administrateur de votre pare-feu vient
du monde entier, vous pouvez choisir ce paramètre
ici. Vous pouvez le vérifier. Sinon, ne l'utilisez pas. Et c'est sans importance. Les choses sont également affichées
au format international. Avec cette séance ici, le jour sera
avant le mois, qui affichera le
jour, puis la monture. Et puis le dernier paramètre ici est d'utiliser uniquement des serveurs d'
entropie personnalisés. Si nous le choisissons. Vous devez
ajouter un serveur NTP. Vous devrez répondre à
l'adresse du serveur NTP. Et si vous utilisez l'
unité d'authentification pour le choisir ici. Et devons-nous dessiner le numéro de
ski et le mot de passe ? Sinon, vous devez
vérifier l'absence d'authentification. Vous devez mettre ici votre serveur d'entropie d'autres et appuyer sur OK, vous
allez annuler. Nous ne choisissons pas de serveur NTP
personnalisé. Donc, lorsque vous avez terminé, assurez-vous d'accepter. À partir de là, nous pouvons voir que la configuration
a été mise à jour. Nous pouvons voir que mon temps a
changé là-bas. Parfait. Maintenant, comme je vous l'ai déjà dit, l'
un des changements
qui doivent être exacts est le calendrier quand
je verrais, vous savez, comment
créer un calendrier. Allons ici
aux lignes supérieures. Et juste sous CIS, même temps, nous pouvons trouver le système
programmé. Va vers. À partir de là, nous pouvons
constater que nous avons déjà des profils par défaut. Nous allons donc essayer de créer notre propre horaire. Appuyez sur Ajouter. Indiquez un nom pour votre programme. Par exemple, je mettrai sur mesure. Ici, dans ce type d'horaire. Nous constatons
qu'une fois que nous avons récurrent et que nous l'
avons mélangé, il est mélangé sur une
requête et sous une fois. Ce que l'on veut dire, c'est que notre programme ne sera
exécuté qu'une seule fois. Si nous mettons ici, par exemple, l'année 2001 est également 2001. Le moment est,
par exemple, le mois de février. février. La journée sera le premier jour du
mois de février et la fin sera
le jour de février. Je choisirai minuit
et ils choisiront le minuit ou le
lendemain. J'ai été réparé. Minute, je vais le garder 0. À cette date particulière ici, cet horaire a été exécuté. Et si nous arrivons à l'
outil de jour en milieu de février, cet horaire
ne fonctionnera pas à nouveau. Donc, si nous mettons
bien ce calendrier, dans une stratégie, cette règle ou cette politique ne
sera valide qu'à cette date. Si trois février
arrivent dans cette politique, nous voulons dire « entailler »,
cela ne fonctionnera pas. J'espère donc que c'est
logique pour vous. Quoi, lorsque nous choisissons
votre requête lors du recrutement cela signifie que ce calendrier
sera répété. Par exemple, ici, je vais choisir que
mon horaire
sera le lundi,
mardi et mercredi. Et pour votre mort. Maintenant, je vais mettre ici 0. Ici, j'en mettrais cinq. Ici, je vais mettre 0. Cinq, je vais en mettre 17. Veuillez noter que l'heure
est en format 24 heures. Alors prenez-en note pour moi. Je fais l'erreur dans
la première fois que j'ai mis
cinq ici parce que je suis habitué
au format 12 heures. Alors, s'il vous plaît, ne commettez cette erreur et soyez
conscient de cette chaîne. Au lieu de cinq, ça fera 17 que je pourrais obtenir et
je veux que mon horaire tournée tous les
lundis et mardis et mercredis et jeudis et vendredis meurent à cette période ici. J'ai besoin d'ajouter, qui sera ajouté ici. Cela vous permet de répéter toutes les semaines, tous les
mois et chaque année. C'est la différence
entre le recrutement et ceux bien sûr mixtes. Nous pouvons les choisir, les outils, puis nous pouvons les choisir. Si parfait, je le ferai. Une fois encore. Ils vont bien s'en sortir. Ils pensent que
le pare-feu
nous donne un coup de pied à cause du temps d'inactivité. Je dois donc me reconnecter. Laissez-moi tomber, voyez s'il
va me le faire savoir et avoir besoin de créer à nouveau le
approprié. Je vais le faire. Maintenant. Je vais bien faire. Parfait. Notre programme que
nous sommes maintenant est créé. Nous verrions dans les
vidéos à venir votre emploi du temps, surtout sur la route. Nous verrons comment
planifier un rôle. Donc, un design. Si vous avez des questions
ou sur ce que vous avez fait, n'
hésitez pas à me le
demander. Bonne chance.
8. Sauvegarde de configuration et restauration: Bonjour. Dans cette vidéo, je vais montrer comment
exporter et vider des ports et des fichiers
assis dans un walk-up et restaurer la
configuration de notre pare-feu. Je vais également expliquer comment
configurer les sauvegardes Cloud, même créer un calendrier pour
que le pare-feu
enregistre automatiquement une sauvegarde, par
exemple, tous les quelques jours. sauvegarde dans le cloud n'est pas disponible uniquement sur Sonic OS
version 6.5 ou ultérieure. Permettez-moi de me connecter au pare-feu. Parfait. Commençons maintenant à sauvegarder notre pare-feu en exportant
le fichier de paramètres. Pour ce faire, nous devons aller à
Gérer ici dans le côté gauche. Et les mises à jour dont nous avons besoin pour
accéder au firmware et aux sauvegardes. Nous devons aller ici dans la configuration de
port slush export et pour exporter la configuration. Exportez ensuite. Et parfait. Nous disposons maintenant d'un fichier de sauvegarde de
nos paramètres de configuration. C'est aussi simple que ça. Je veux que
vous soyez sûr que le fichier de sauvegarde que nous avons créé
est stocké en lieu sûr. Assurez-vous donc qu'il se trouve dans un
endroit sûr pour que nous ne puissions pas le perdre. Et nous pouvons le trouver
quand nous en avons besoin. Parce qu'à quoi
sert de gonfler le
fichier de configuration et de le perdre. Alors, veuillez enregistrer votre fichier. Maintenant, pour restaurer le fichier de
configuration, il suffit de revenir
ici pour importer la configuration d'
exportation oblique et la configuration des
orteils sur le port. Il nous a demandé de faire une sauvegarde du dossier des sièges
avant de faire l'entrée. On ne fait que le faire. Nous n'
exporterons donc pas de copie locale. Nous irons et nous
allons procéder à l'importation. est important de noter
ici que vous ne pouvez pas importer fichier de
commutation plus récent cette version
du système d'exploitation. Par exemple, nous exportons la version du micrologiciel assis
sur 6.5. Donc, si nous voulons
l'importer à nouveau dans notre pare-feu, ce sera très bien. Et si nous avons un fichier
assis qui a été exporté à partir d'un
pare-feu et d'un firmware 6.2, qui est inférieur à 6.5. Et nous voulons l'approcher
de notre pare-feu qui exécute firmware 6.5 Dutch sera
également très bien. Mais si nous voulons importer ce fichier de paramètres que
nous venons d'exporter depuis le pare-feu qui
exécute le
firmware de la version 6.5 vers un pare-feu
exécutant le micrologiciel 6.2. Malheureusement, cela ne
fonctionnera pas. N'oubliez pas
que nous ne pouvons pas porter version du fichier de
sauvegarde supérieure
à celle de notre introversion de requête. Comme je l'ai dit, si nous exportons l'assistance, combattez à partir
d'
un pare-feu, exécutez une version supérieure
au pare-feu que nous voulons importer pour ne pas fonctionner. J'espère que c'est
logique pour vous. S'il vous plaît, légitime. En bref, le
fichier de paramètres ne doit pas être exporté à partir d'un micrologiciel
supérieur à celui que nous utilisons. Parfait. Maintenant, pour le décompresser, il suffit de choisir Fichier
et de le suspendre comme ça. Le voilà. Nous allons annuler. Et comme nous le savons tous, si vous importez le
fichier de configuration dans votre pare-feu, le pare-feu, nous devons ramer une fois le
fichier de paramètres importé. Et ils nous disent que l'air atteint automatiquement votre
Sonic ou votre appareil les robots une fois que
l'importateur aura terminé, je l'annulerai parce que je
ne veux pas l'importer. Parlons maintenant des sauvegardes
dans le cloud. La sauvegarde dans le cloud nous aide à automatiser et à
stocker les sauvegardes en toute sécurité. Le fichier de sauvegarde
sera envoyé à mon compte d'
inégalité d'âme. Voici donc mon compte Sonic
Wall. Pour trouver la sauvegarde qu' elle a effectuée en
supprimant la sauvegarde, vous devez accéder à la gestion des
produits. De mon produit. Vous
devez sélectionner votre produit. Accédez aux sauvegardes dans le cloud. Vous trouverez de
l'air fin, dégradé clair. Nous n'avons pas encore de sauvegarde car
nous ne l'avons pas encore activée. Allons voir
comment l'activer. Pour l'activer, il suffit de
cocher cette case ici. Parfait. Pour créer
une sauvegarde Cloud, nous devons maintenant accéder à Créer une sauvegarde. De là, nous pouvons voir le bicarbe et nous pouvons
voir la sauvegarde programmée. Ce travail sur le cloud ici, qui
signifie que nous pouvons faire de
l'argent sur la sauvegarde dans le Cloud. Et ce calendrier
signifie que nous
pouvons en planifier une,
nos sauvegardes dans le cloud. Commençons donc par voir comment vos compétences
vous attribuent la sauvegarde. C'est notre programme. J'ai vu avec vous avant le profil programmé et ils ont vu la vidéo comment le créer. Je n'expliquerai pas
l'horaire J paire. Vous le savez
déjà. À partir de là, nous pouvons voir que nous avons
déjà une liste d'horaires. Si cela vous convient,
vous pouvez le garder. Si ce n'est pas le cas, vous pouvez appuyer
dessus et supprimer tout. Vous pouvez ensuite créer
votre propre programme. Eh bien, par exemple, nous devons programmer le dimanche
et un tel jour, par
exemple, uniquement le week-end. Et puis on peut ajouter vendredi aussi. Parfait. Maintenant, nous pouvons choisir notre heure et faire des choses bizarres. Parfait. Défilez vers le bas. Nous pouvons voir ici que la
configuration a été mise à jour. Donc, une fois que vous avez terminé le programme, nous passerons en revue la sauvegarde. N'oubliez pas de vous asseoir et rendre sur votre compte
principal Meissonier au moment où vous l'avez fait
dans les délais prévus et de vérifier s'il a effectué automatiquement
la sauvegarde ou non. Retournez à la création de sauvegardes. Et c'est créé ou de
l'argent ou de la sauvegarde. De là, nous pouvons voir une option
sans importance, qui consiste à faire pivoter la sauvegarde dans le cloud
et a décidé que nous sommes limités à trois
fichiers de configuration pouvant être pivotés. La version du micrologiciel pour le fichier de configuration de
disque riche et de sauvegarde ne
sera pas écrasée pendant les sauvegardes
automatiques ou d'argent. Par exemple, je vais inhiber ici dans la
commande, je vais taper, par
exemple, la configuration initiale. Par exemple, je souhaite que téléchargements de
mon
fichier de configuration initial soient affichés , l'
écrasent et restent
dans mon compte S1 égal. Je vais télécharger. Parfait. Nous voyons que
nous avons effectué la sauvegarde Cloud. Si nous allons là où nous pouvons trouver la version de configuration la date et le type de
sauvegarde. C'est de l'argent. Ici, nous pouvons trouver si nous
voulons voter notre pare-feu avec ma
configuration de sauvegarde dans le cloud si je
veux le restaurer. Parfait. Notez vérifier
mon compte froid pour voir si le fichier de configuration s'y est
ajouté. Fraîche moyenne. Moi, allez voir mon produit.
Les sauvegardes. Et comme vous le voyez ici, ce qui est notre commentaire
et c'est notre sauvegarde. Nous sommes donc sûrs que
les sauvegardes dans le cloud fonctionnent. Parfait.
Revenez au pare-feu. À partir de la création de sauvegarde. L'une des choses importantes que
nous avons est la sauvegarde locale. Ainsi, pour la sauvegarde locale, vous pouvez voir que c'est similaire
à l'exportation dans le fichier de paramètres, mais
la sauvegarde locale
enregistre également une copie de l'état actuel du
système VMware. Vous pouvez le considérer comme un
instantané local du microprogramme. Nous pouvons l'utiliser, par exemple, si nous voulons utiliser
notre micrologiciel au cas où quelque chose se produisait
avec le nouveau firmware, nous pouvons facilement revenir en arrière. Faisons une sauvegarde locale. Peut faire un commentaire ou il conservera les commentaires
ou la configuration initiale. Il se conférera. C'est notre soutien local
et nous pouvons voter pour eux. C'est aussi comme ça. Parfait. Maintenant, une dernière chose que je souhaite voir
une vidéo est de savoir
comment sauvegarder et envoyer notre
vol de séance vers un serveur FTP. Pour ce faire, nous devons aller dans Paramètres. Nous pouvons le faire depuis l'air. Vous devez donc disposer d'un serveur FTP
fonctionnel. Pour moi. J'ai une machine Linux
ici, disait-on, laissez-moi le faire directement à partir d'ici, nous pouvons voir que nous utilisons Pro FTDP
qui fonctionne sur le port 21, qui est le port FTP. C'est mon serveur FTP. Vous pouvez définir n'importe quel serveur FTP. Revenons maintenant
au pare-feu. Avant cela, permettez-moi d'avoir
l'adresse IP de mon serveur. Parfait, c'est mon IP. Revenons maintenant
au pare-feu et cochons cette case ici. Et ici, un serveur FTP. Nous devons mettre la propriété intellectuelle. Parfait. Ici, notre
nom d'utilisateur et notre mot de passe. Ce nom d'utilisateur et ce mot de passe, nous devons être créés
sur le serveur FTP. Il ne s'agit pas du nom d'utilisateur et du
mot de passe du pare-feu. Et nous devons faire une demande. Parfait.
Revenons maintenant aux paramètres. Et là, nous pouvons définir un calendrier pour sauvegarder automatiquement notre
fichier de configuration. Laissez-moi le sauver. Je vais supprimer ce programme d'air. Ils vont créer un nouveau calendrier. Je vais tout faire. Ils sont à l'heure d'installation. Nous le ferons, par exemple. Et ils le
feront, ils le feront bizarrement. Et ça va. C'est 111 nul. Avis d'aller sur notre
serveur FTP et c'est parfait. C'est la fin de
notre conférence de secours. vous plaît, si vous
avez des questions, n'hésitez pas à
me le poser, et bonne chance.
9. Mise à niveau du firmware: Bonjour. Aujourd'hui, nous allons mettre à niveau le
firmware de
notre pare-feu pour
profiter de nouveaux futurs futurs. En tant qu'administrateur réseau, vous devez garder un œil sur les nouvelles versions du micrologiciel et
lire que la règle ne
connaît pas les nouveaux futurs et
les correctifs apportés dans
cette nouvelle version du micrologiciel. Ok, donc aujourd'hui, nous allons mettre à jour notre futur firmware d'
adieu initial. Voyez comment le faire.
Je vais me connecter au passe administrateur de
mon pare-feu. Pour vérifier la version, vous devez aller à l'écran. Et vous devez aller
ici dans le côté gauche sous requête et étapes
dans les recherches système. Et ici, dans le système
et les formations. Vous trouverez ici version de
votre micrologiciel dégradé. Le voilà. Nous avons la version 6.5.4. L'anthropoïde est 188 ans. Essayons de le faire fonctionner. Avant de commencer. Il sera préférable
de sauvegarder les paramètres de notre pare-feu au cas où après la mise à niveau du
micrologiciel, nous pourrions au moins être en sécurité. Je préfère donc être en
sécurité plutôt que désolé. Voyons donc comment
effectuer la sauvegarde. Pour ce faire, nous devons aller ici et gérer à
gauche et les mises à jour, nous devons aller sur un
firmware et les sauvegardes. Ici, passons à l'importation, à l'exportation de la configuration
et à Luchador. Exportez la configuration
et l'exportation. Parfait. Maintenant, nous sommes en sécurité et
nous avons nos renforts. La prochaine étape que
nous devons faire consiste à obtenir la nouvelle image du micrologiciel. Pour ce faire, nous devons nous
connecter à notre compte
avec mon code Sonya. Je me suis déjà connecté à mon
compte. Et à partir de là, vous devez vous
rendre à la gestion des produits et mon produit depuis leur
unité pour trouver votre appareil. Faites-nous que c'est mon mot
préféré ici, et je vais le presser
à partir de cette fenêtre ici. Et nous allions au micrologiciel. Contrairement à ce que nous voyons ici dans les téléchargements
disponibles, nous avons une version. Le voilà. Nous pouvons faire défiler vers le bas
et appuyer sur Parcourir ou firmware pour voir le
firmware pour voir
tous les micrologiciels précédents,
c'est que nous avons, ils sont tous sous
la version 6.5.4 parce
que les futurs initiaux qui s'exécutent sur le vergence 6.5.4. Mais ce qui est différent,
c'est la version bouillie. C'est la version bouillie ici, on voit qu'elle est différente
entre chaque version. Nous allons donc télécharger les téléchargements
disponibles. Vraiment 0
c'est le cas, c'
est celui avec le point d'extension W. Dans notre cas, parce que nous utilisons
le v initial, nous utilisons cette
extension ici. Si vous utilisez un appareil comme le cheesy ou
les modèles NSA, vous trouverez point,
point est E G. Je le télécharge
déjà. Ce que je vais faire maintenant, c'est d'
aller au pare-feu. À partir de là, je vais
télécharger le micrologiciel. Va montrer le fichier. Laissez-moi essayer de le trouver. C'est que je vais ouvrir
et je vais télécharger. Et attendons ça. Parfait. Nous avons maintenant notre
nouveau micrologiciel, le pare-feu. Nous pouvons voir que nous
utilisons cette version ici. C'est cette vision de wilt, mais nous avons téléchargé cette nouvelle version ici sur le pare-feu
avec la nouvelle version. Assurez-vous
que l'unité vous affronte votre utilisateur final en cas de temps d'arrêt. Parce que lorsque nous avons acheté le
pare-feu avec la nouvelle image, il s'agira d'un temps d'arrêt
sur le réseau. Le calendrier peut offrir un moment où il n'y a pas de
travailleurs au bureau. Vous pouvez effectuer la mise à niveau. Parfait. Passons maintenant à
cette version ici. Des deux, ici, dans le port. Nous pouvons effectuer les deux micrologiciels téléchargés et nous pouvons voir que
nous avons deux options. Nous avons l'option avec configuration
des dégradés et
la
configuration par défaut en usine. Ce que cela signifie, c'est que nous
appelons la configuration. Il sera téléchargé,
quels sont nos séances et tout ce que nous avons changé
dans le pare-feu. Mais dans la deuxième option, si nous voulons redéployer notre pare-feu avec une nouvelle offre
où nous pouvons le sélectionner. Mais dans mon cas, je préfère conserver mes modifications et
ma configuration. Je vais choisir cette version ici. va bien se passer. Si nous allons
vérifier le pare-feu, nous constaterons qu'une ligne
est nulle. Nous pouvons télécharger avec
le nouveau micrologiciel. Attendons donc
qu'il soit redémarré. Reconnectons-nous
pour vérifier la version. Notre pare-feu est maintenant en place. Allons-y et essayons de s'y connecter. Je n'ai pas fait votre mot de passe. Pour vérifier la nouvelle image. Nous pouvons même le vérifier à partir d'ici, à partir du microprogramme
et des sauvegardes. On peut voir qu'il a écrit et
qu'il a utilisé le nouveau firmware. Que pouvons-nous aller
à un moniteur et recherches
d'occurrence, à des recherches
système. Vous pouvez trouver la version du
micrologiciel ici. Et nous pouvons constater que vous utilisez
le nouveau vide. Le voilà. C'est tellement parfait. Il s'agit d'une
mise à niveau automatique du firmware de votre pare-feu. plaît, si vous
avez des questions, n'hésitez pas à me
poser la question. Bonne chance.
10. Paramètres de base: Dans cette vidéo, nous
verrons la
base de Sonic Wall Firewall. Allons nous en occuper. Dans le côté gauche, le système a configuré l'appliance
SELEX. L'appliance, nous pouvons
voir les paramètres de base. Ainsi, les séances de base, le partenaire de Sonya Core couvre une gamme
de paramètres de pare-feu. Le premier d'entre eux
est le nom du pare-feu. Il s'agit d'un identifiant unique de
chaque dispositif de pare-feu. Par défaut, nous pouvons constater que le numéro de série du pare-feu est défini
comme nom de pare-feu. Le nom d'adieu est un nom alphanumérique et peut
comporter entre 863 caractères. Allons donc changer ça. Pour moi. Je vais le faire Sonic
Fair Wall 101. C'est donc le nom que je
veux mettre, comme nous le voyons ici. Le minimum gauche du mot de passe
est huit et le maximum est 63. Si nous cochons cette case ici, le HAC corrigé sera affecté
par le nom du pare-feu. La prochaine chose que nous avons est
le nom de domaine du pare-feu. Le nom de domaine
du pare-feu peut être un domaine privé pour les utilisateurs
d'appareils auditifs ou un
enregistrement externe d'un nom de domaine. La prochaine chose que nous
avons est de forcer un coût d'expédition ici
. Je l'autoriserais. Cette option nous permet donc de
prévenir une vulnérabilité
connue sous le nom d'hôte. Ici, ils sont injectés. La section suivante est nom et le mot de passe de l'
administrateur. Nous avons vu dans la conférence le changement
de mot de passe. C'est ici que nous pouvons modifier le nom et le mot de passe de
notre administrateur. Et nous avons ici un autre
paramètre, qui est un mot de passe unique. Si nous le vérifions ici, nous pouvons constater que vous
devrez passer à OTP. Ce paramètre signifie
que nous pouvons l'utiliser pour authentification
à
deux facteurs sur notre pare-feu et OTP, un mot de passe unique. Et le T signifie « basé sur le temps ». Parce que nous avons deux types d'OTP. Nous avons deux OTP basés sur
l'équipe, comme je l'ai dit, et nous avons
OTP basé sur le hachage. Bon, faisons défiler vers le bas
pour voir ce que nous avons. Ici. Nous avons
une visibilité future et nous pouvons constater que nous avons activé IP par défaut. Par conséquent, s'il est activé, notre pare-feu peut utiliser IP VSS. Si vous avez un autre modèle Sonic
Wall comme cheesy ou un, vous verrez une autre
option qui est d'activer le réseau sans fil. Si vous l'activez, vous pouvez gérer les points
d'accès et à
moins partir de votre pare-feu. Mais veuillez noter que
si vous l'activez, vous devrez ramer
votre pare-feu pour l'utiliser. Parfait. Passez maintenant à la sécurité de
connexion. Et la sécurité de connexion joue un rôle majeur dans la sauvegarde
du réseau, elle nous permet de configurer complexité
et la contrainte des mots de
passe pour garantir que l'administrateur et les utilisateurs utilisent des mots de passe sécurisés. Et le premier paramètre est post-monde le plus à
changer chaque jour est. Donc, si on inhibe ce
volume, c'est de jours. Ainsi, tous les 90 jours, un utilisateur devra modifier son mot de passe et
entrer un nouveau mot de passe. Si l'utilisateur se connecte avec
un mot de passe expiré, fenêtres contextuelles s'affichent afin que l'utilisateur puisse entrer
un nouveau mot de passe. Et l'autre changement que
nous avons, c'est que le mot de passe peut être
modifié depuis la dernière chance. Et ce volume d'
air est en heures. Par exemple, si nous
saisissons un nouveau mot de passe et que nous voulons
le modifier pendant une heure, nous ne pouvons pas le faire. Nous devons attendre une heure avant de pouvoir modifier à nouveau
le mot de passe. Et le prochain paramètre que nous avons
est les mots de passe répétés à barres. Et pour cette minute, les changements
qui empêchent l'utilisateur d' utiliser le même ancien
mot
de passe dans vos mots de passe. Et ici, cette erreur de paramètre a suivi ce paramètre ici. Si nous l'activons, nous
devons activer ce paramètre. Il vaut mieux l'activer. Parce que dans ce paramètre,
nous indique que nous devons choisir h caractères différents de l'ancien mot de passe
dans notre nouveau mot de passe. Parfait. Nous pouvons maintenant choisir le
lancement minimal de notre mot de passe. Par défaut, il est huit. Nous pouvons le choisir si nous le voulons. Et ici, nous pouvons voir
que nous avons complexité de mot de passe
forcée et nous avons tous un menu déroulant. Si nous préréglons, nous pouvons
voir que nous avons deux options sur les options avec sortie d'Utica
et de caractères numériques. Et l'autre a
quelqu'un d'autre collectionneur que si nous avons choisi
le symbole, nous pouvons voir que quelqu'un
est activé. Et si nous choisissons uniquement sur forme, védique et numérique, nous ne pourrons pas modifier les caractères de quelqu'un. Et à partir de là, nous pouvons
définir le nombre de contrats. Peut être majuscule et me dire qu'il est minuscules et le nombre de
caractères dans le mot de passe. Et le prochain changement que
nous avons est de
maintenir cette
politique de sécurité par mot de passe est appliquée. Nous pouvons trouver ici que
si nous l'activons, il sera téléchargé
vers l'administrateur et d'autres utilisateurs pour les administrateurs, les administrateurs
limités, les
invités et les utilisateurs locaux. Nous pouvons décocher et
cocher chacun d'entre eux. Parfait. Ici, nous pouvons trouver l'
administrateur de déconnexion en activité. Donc, si un utilisateur administrateur se
connecte au pare-feu et reste logique pendant
cinq minutes sur le pare-feu, il est automatiquement sorti. Vous pouvez le modifier si vous le souhaitez. audio peut le laisser tel quel. Parfait. Maintenant, faisons défiler vers le bas. Ici. Nous pouvons trouver la fusée administrateur
de l'utilisateur final. Si nous l'activons, il empêchera
les administrateurs et les
utilisateurs d'accéder la solution matérielle-logicielle après
un certain nombre de tentatives de connexion incorrectes.
Je vais donc inhiber. Ici, nous pouvons trouver un autre
paramètre qui est activé pour verrouiller le
compte d'administrateur local. Et il est dit décocher pour
se connecter, IPA autres lockout. Cela signifie que si
un administrateur connecte
à partir de
la même adresse IP source, il les verrouillera les deux, ce qui empêcherait l'administrateur d'accéder au pare-feu si vous le
souhaitez gérez-le. Par conséquent, si vous l'avez désactivé, le verrou sera
basé sur les utilisateurs. Par conséquent, cela ne bloquera que l'utilisateur qu'il saisira des informations d'identification erronées. Et vous autoriserez l'
administrateur à se connecter au pare-feu et à l'
événement de journal uniquement sans verrouillage, ce qui ne consignerait que
la tentative échouée. Et nous ne serons pas
locaux pour l'utilisateur. Et ici, nous trouverons combien de défis nous pouvons permettre à un utilisateur en chaque minute. Avant de le verrouiller. Nous pouvons même changer la
tentative ou les minutes. Ici, nous pouvons trouver
la période de lock-out. Tout est minute et 0
signifie un faible nombre pour toujours. Donc, si nous mettons 0, il verrouillera cet utilisateur pour toujours. Ici, nous pouvons trouver les tentatives de
connexion maximales à partir de l'interface de ligne de commande, et c'est également cinq tentatives. Parfait. Passons maintenant à autre chose. Le prochain outil dont nous disposons est celui de
plusieurs administrateurs. La première chose que nous avons ici est la chaîne sur site d'
un autre administrateur. Nous pouvons trouver ici deux options. Ils sont tous paternels, en mode
conflit et déconnexion. Cela signifie que les utilisateurs
administrateurs essaient de se connecter au pare-feu. Signez l'heure. Le premier utilisateur, nous nous connectons
au pare-feu et à
d'autres administrateurs qui essaient de consigner une requête
dans une session d'administrateur, nous serions soit éloignés du pare-feu, soit abandonnés
pour connaître le mode de configuration. Et indiquer que le mode conflit signifie que l'administrateur ne
devait pas être en mesure de configurer le pare-feu sera uniquement en mode d'affichage. Encore une fois, si nous avons
un administrateur elle est déjà connectée
au pare-feu et
gère le pare-feu. Et un autre administrateur total
orienté vers le pare-feu. Alors que la requête vers administrateur
gère toujours le pare-feu, le nouvel administrateur va
soit supprimer le mode
Conflit journal,
soit se déconnecter du pare-feu. Vous pouvez choisir l'
option souhaitée. Je le garderai par
défaut et continuons. Et ici, nous avons une
faible préemption de la part d'un
administrateur à hauteur inférieure après l'inactivité des minutes de génération. Et cela signifie que dans
ces dix minutes ici, si notre requête et notre
administrateur sont inactifs, cela permettra à l'
administrateur prioritaire de préempter. Et là, nous pouvons voir activé et votre message d'
administrateur1. En activant ce paramètre ici, nous autorisons
l'administrateur à
envoyer des messages texte via l'interface de gestion à d'autres administrateurs connectés au pare-feu
en même temps. Comme je l'ai déjà dit ici, si nous avons deux
administrateurs et la façon dont vous choisissez le mode de configuration de
journal, l'autre administrateur
sera en mode d'affichage. Notre
administrateur actuel peut donc envoyer un message à l'
autre administrateur. Et c'est la
mise en commun sur ce tableau. Une ANOVA est là à quelques secondes. Et cela signifie que
c'est le moment où
le navigateur de l'
autre administrateur, nous nous actualisons en essayant de
trouver de nouveaux messages. Et ici, nous pouvons activer
plusieurs rôles administratifs. Joe se connecte au
pare-feu en même temps. Donc, si nous allons ici, nous pouvons constater que nous
avons un administrateur, c'est-à-dire cette administration,
qui est l'adénine. Et nous pouvons trouver
pour les administrateurs, les administrateurs
limités
et chacun d' entre eux a un rôle différent. Par conséquent, si des administrateurs ayant des rôles
différents tentent de se
connecter à notre adieu, il pourra se connecter si nous avons activé ce
paramètre ici. Parfait. Passons maintenant à autre chose et nous pouvons trouver une connexion
d'audit améliorée activée. Ce paramètre ici. Permettez-nous de voir le journal des données. Vous pourrez
voir quel paramètre est modifié dans le pare-feu
et par quel utilisateur. La prochaine chose que nous avons, c'est les paramètres de gestion de la
largeur. Et à partir de là, nous pouvons
constater que nous avons une case à cocher pour activer la gestion
HTTP. Par défaut, si nous essayons de vous
connecter à notre
pare-feu à l'aide de HTTP, si nous sommes dirigés vers HTTPS. Mais si nous sommes inhibés, nous pouvons également nous connecter à notre
pare-feu en utilisant uniquement HTTP, mais ce n'est pas recommandé. Et à partir de là,
nous pouvons également
modifier et modifier les ports HTTP et HTTPS. Nous pouvons voir ici que nous avons un paramètre qui
consiste à supprimer les cookies. Et si nous appuyons sur Supprimer les cookies, qui supprimeront tous les cookies, enregistrez-les par notre
Sonic ou notre pare-feu. Toutefois, veuillez noter que si vous
supprimez les cookies avant d'enregistrer votre
configuration actuelle, vous les perdrez. Si vous avez créé la configuration
et que vous ne l'avez pas enregistrée, vous la perdrez. Ici, nous pouvons trouver
et configurer le mode. Donc, si l'
administrateur actuel veut lui donner accès à la configuration
à un autre administrateur, vous pouvez simplement aller ici et
appuyer sur le mode et configurer. Et voici en
mode visionnage
ou en mode sans conflit. Fixe. Ici, nous pouvons trouver
le certificat utilisé par le pare-feu pour HTTPS. Nous pouvons importer notre
propre certificat ou utiliser le certificat
scientifique sûr. Il s'agit du nom courant
du certificat. Et ici, nous pouvons trouver
la taille de la table par défaut et ce volume est par article. Et ici, nous pouvons
trouver l'intervalle dans la seconde intuition,
le tableau référencé. Je préfère donc conserver
les paramètres ici. Par défaut, vous pouvez
le modifier en tant qu'unité. Et la prochaine case à cocher
que nous avons est d'utiliser la
vue Protection contre les menaces ou la page de recherche. Cela signifie que si nous
activons cette case ici, la prochaine fois que nous nous connecterons notre pare-feu, nous afficherons
la vue de protection contre les menaces. Ainsi, chaque fois que nous nous connectons
à notre pare-feu, la première page que nous verrons est
la vue de protection contre les menaces. Faites défiler vers le bas Nous avons activé la puce d'outil, et l'info-bulle est de petites fenêtres
contextuelles qui s'affichent lorsque vous placez votre souris
sur notre élément d'interface utilisateur, elles fournissent de brèves informations
décrivant l'élément de données. Par exemple, ici, si
nous mettons notre souris ici, nous afficherons une fenêtre contextuelle. C'est donc la puce à outils. Chacun nous donne de brèves
informations sur cette séance ici. La pointe de la torche de votre étiquette, quatre boîtes, boutons et texte. Et à partir de là, nous pouvons modifier l'inclinaison de l'affichage de la fenêtre contextuelle pour chacune d'elles pour la boîte et pour le bas,
pour le texte. Et le prochain virage que
nous avons, bien sûr, est le quatrième TLS 1.1 et supérieur. Il va donc appliquer le
pare-feu à communiquer uniquement avec les navigateurs qui prennent
en charge les terriers ne seront pas 0.1. Parfait. Défilons vers le bas. Et ici nous pouvons trouver la vérification des
certificats des clients, activation de la vérification du
certificat client est généralement utilisée pour
une carte d'accès aux commentaires. Toutefois, il est utile dans les
scénarios nécessitant un certificat client dans les connexions
HTTPS et SSH. Donc, si je l'inhibe, une fenêtre contextuelle
apparaîtra et me dira que je ne pourrai peut-être pas
gérer le pare-feu
par un navire AS à nouveau, sans certificat
client valide. Ok, fenêtre, d'accord. Nous pouvons trouver le cache de certificats
client activé. On peut l'attraper dans le
pare-feu, donc je vais l'empêcher. Et à partir de là, nous pouvons choisir l'émetteur
du certificat. Par exemple, si nous
générons le certificat
à partir de Microsoft, nous contrôlons l'autorité de
certification écrite par Microsoft. Et pour l'utilisateur de la Common
Access Card, nous pouvons choisir si les démangeaisons et l'utilisateur
local ou LDAP. Et ici, nous pouvons voir
que nous avons une boîte qui dit « enable » ou « poulet CSP ». Si nous l'activons, il
vérifiera si le certificat
est toujours valide ou non. Et nous pouvons voir ce répondeur, votre boîte apparaît ici. Cette zone contient
les dérivés du serveur qui vérifiera le certificat. Il est généralement intégré dans
le certificat client. Vous pouvez le trouver ici. Et ici, nous pouvons voir le contrôle périodique
activé. Et il s'agit de l'
intervalle en heures que le serveur vérifiera si le certificat est valide ou non. Parfait.
Défilons donc encore une fois vers le bas. Nous pouvons également
modifier et modifier le port SSH à partir d'ici si nous ne voulons pas utiliser
le port par défaut. Le prochain mois
de janvier, c'est Sonic Boy IPA. Si vous l'activez, vous
verrez d'autres options ici. Sonic boy est APA est une
alternative à Sonic oh, est SSRI pour configurer
diverses fonctions. Si vous souhaitez utiliser Sony, appelez
SAP ou vous pouvez l'inhiber. Et ici, sous gestion
avancée, si nous voulons gérer notre
pare-feu à partir du GMS, nous pouvons l'activer ici. Pour ceux qui ne
savent pas ce qu'est le GMS. Le GMS est un système
de gestion global qui nous permet de gérer plusieurs pare-feu à
partir d'un seul endroit. Ensuite, si vous l'activez,
vous allez appuyer sur Configurer. Et là, vous pouvez saisir le nom d'hôte ou l'adresse
IP du GMS. Et à partir de là, vous contrôlez
le mode de gestion. S'il s'agit d'IPsec ou de HTTPS, ou d'un tunnel existant, l'annulation sera
annulée. Passons à autre chose. Les deux dernières séances que nous
avons sont la langue. Nous pouvons choisir notre
langue ici. Maintenant, nous n'avons que l'anglais. Et si nous le modifions,
il est indiqué ici que nous devons ramer notre pare-feu en fonction
des paramètres appliqués. Parfait. Et la dernière chose que nous avons, c'est de vous paramétrer votre identifiant. Et cette boîte ici dit, vous
montrez vos idées pour tous. Si nous sommes activés, ce qui
afficherait ID pour d'autres objets, services, utilisateurs planifiés
et tous ces objets ici. Ce que signifie UUID, c'est que identifiant
unique universel est utilisé pour
identifier les objets de manière unique. Chaque objet
aura un identifiant unique. C'est tout ce que nous avons
dans les paramètres de base. Lorsque vous apportez des modifications ici, n'oubliez pas d'appuyer sur
Accepter pour enregistrer vos modifications.
11. Utilisateur d'administrateur: Comme nous le voyons dans la conférence de
base sur les séances, notre pare-feu prend en charge plusieurs administrateurs
simultanés. Ainsi, en plus de l'utilisateur administrateur
par défaut, des administrateurs supplémentaires
peuvent être créés. Et c'est ce que nous
verrons dans cette vidéo. Maintenant, il faut aller à un kilométrage. Ici, dans le panneau de gauche. Et la configuration de la résistance, nous devons nous adresser aux utilisateurs, aux utilisateurs et aux groupes
locaux. À partir de là, nous devons
choisir les utilisateurs locaux. Et ici, je vais créer un utilisateur. Je vais le nommer un mot d'impulsion
sonore, et nous lui donnerons un mot de passe. Confirmez mon mot de passe. La prochaine chose que nous devons
faire est d'aller dans les groupes. Les groupes doivent affecter les
groupes via cet utilisateur. Nous avons donc trois groupes
administratifs. Nous avons un
mur sonore limité et seulement des administrateurs. Le groupe
Administrateurs limités est un privilège
de configuration d'administration limité. Notre administrateur sera limité à
certaines configurations uniquement. Pour le Sonic ou l'administrateur. Cette paire de filles a un accès
complet à la configuration du
pare-feu. Pour les administrateurs en lecture seule, comme son nom l'indique, seuls les utilisateurs auront
quatre oxygènes sur le pare-feu. Mais nous ne serons pas en mesure configurer des
modifications. Sélectionnez un groupe. Nous devons le sélectionner. Et nous devons appuyer sur
cette flèche ici. Parfait. Donc, notre utilisateur est maintenant ajouté
à cette paire de filles. Et la prochaine chose que nous devons
faire est d'accord, Parfait. Notre utilisateur est créé. Et ici, dans l'abdomen, on peut voir que c'est complet. Cela signifie que nous avons un utilisateur administratif
complet. Donc maintenant, je ne
modifierai rien d'autre pour vous montrer certaines
erreurs que les gens, généralement, créent des
administrateurs Windy réutilisent. Je me déconnecterai du pare-feu et j'essaierai de me
connecter avec cet utilisateur. Se connecter avec un
nom d'utilisateur est sonic. La première erreur que nous voyons ici est que la connexion utilisateur n'est pas
autorisée à partir d'ici. Voyons donc ce que nous
devons faire pour résoudre ce problème. Laissez-moi donc me connecter à nouveau avec
le compte d'automatisation. La façon dont le compte
abdomen est
le compte par défaut se connecte. Et pour résoudre
ce problème ici, nous devons aller travailler. Et sous Interfaces ici, puisque nous connectons Trotter, celui sur votre visage, c'est notre adresse IP et celle-ci
est la nôtre en phase G0. Vous pouvez constater que
nous essayons de vous
connecter à l'aide d'une seule adresse IP. Nous devons donc aller à
la seule adresse IP. À partir de là, nous pouvons voir ici un
paramètre indiquant la connexion utilisateur. Nous devons vérifier HTTPS. Puisque nous utilisons
HTTPS et dorky. Je ne recommande pas que l'outil activé ce paramètre ici
en une seule phase inchangée, ni même activé la gestion
en une seule phase non partagée. Je préfère garder la
gestion du poumon, mais j'utilise ce contrôle que mon pare-feu jette sur
ma machine locale. Je ne veux pas utiliser une
machine virtuelle pour la gérer. C'est pourquoi j'ai
choisi la phase 100. Parfait. Appuyez maintenant sur
Accepter pour enregistrer les modifications. Et ils vont se déconnecter, s' étirer ou orgue à nouveau. L'utilisateur est donc un mot de passe de
porches soniques. Parfait. Maintenant, ce qui dit non n'a pas réussi à ouvrir et à sonner
toutes les recherches des utilisateurs. Je vais bien m'en sortir. Et je vais
appuyer sur cette paire de fenêtres contextuelles. Je vais choisir les alliages qui permettent fenêtre contextuelle directement à partir de
cette adresse IP ici, l'introduction en Bourse de notre pare-feu, et cela va tomber. Maintenant, laissez-moi me rafraîchir. Parfait. On peut voir une fenêtre d'
amidon. Ainsi, lorsque nous nous connectons au
pare-feu en tant qu'utilisateur disposant droits d'
administrateur tels que des fenêtres
contextuelles, apparaîtra. Il s'agit d'une fenêtre contextuelle d'amidon. Et à partir de là, nous pouvons voir la durée de vie que nous pouvons nous
connecter au pare-feu. À partir de là, nous pouvons modifier nos mots de passe et
choisir de gérer le pare-feu. Nous pouvons voir cette fenêtre
contextuelle ici. Comme je l'ai dit, c'est
ici parce que nous ne nous connectons pas avec
le nom d'utilisateur par défaut, qui est notre domaine. Alors disons maintenant que la lecture mutuelle vous
montre comment le
supprimer et vous connecter avec
le nouvel utilisateur sonic, comme si vous vous connectiez avec
l'administrateur utilisateur par défaut. Laissez-moi donc faire un
congé de déconnexion et laissez-moi me connecter. À partir d'ici. Je vais me connecter
avec l'administrateur du compte. Parfait. Revenons maintenant aux utilisateurs
et aux groupes locaux et utilisateurs. Et à partir de là, nous devons nous
adresser à un groupe local. Le, nous devons trouver des administrateurs de
tribunal Sony car notre utilisateur Sonic appartient
au groupe des
administrateurs du monde sonique édité. Et ici, dans l'administration, nous pouvons voir un
paramètre ici dit, les membres vont directement
à la gestion, l'interface
utilisateur blogging. Nous devons vérifier cela et le faire. Ok, parfait. Maintenant, déconnectons-nous
et reconnectons. Permettez-moi de me connecter avec l'
utilisateur Sonic. Nick. Parfait. Maintenant, nous nous connectons
directement
via le pare-feu sans
fenêtre contextuelle ou quoi que ce soit. N'oubliez pas que je vous ai montré maintenant les erreurs que les utilisateurs font normalement en créant un
administrateur ou des utilisateurs. Il s'agit de la création automatique,
un utilisateur administrateur. Maintenant, la prochaine chose
que je voulais vous montrer est la messagerie antérieure de
l'administrateur. Nous en avons parlé à la
base, assis en conférence. Allons donc dans Manage. Et ici, sous la configuration de SCCM, nous allons demander des paramètres de
base. Si nous faisons défiler vers le bas. Nous pouvons trouver ici dans plusieurs administrateurs activés
messages
antérieurs administrateurs 1, une lecture l'activer. Et j'accepterai. Parfait. Ce que je vais voir avec
vous peut aussi le trouver. Oui, ce paramètre ici, qui est supprimé ou pas de mode de
configuration et de déconnexion. Nous en avons parlé également dans
la meilleure ville en conférence. Mais voyons à quoi
ça ressemble. Maintenant, chaque connexion avec l'utilisateur automatise à l'aide d'une machine
différente. Laissez-moi donc aller sur VMware et j'
utiliserai mon ordinateur Windows. Permettez-moi de créer une connexion plus grande
en utilisant l'adresse IP de la pelouse. Connectez-vous avec l'administrateur utilisateur
et la fenêtre contextuelle apparaît. C'est ce dont je vous ai parlé. Et de là, nous pouvons voir qu'il nous a demandé de nous
connecter soit en mode de configuration, soit en mode de configuration, car nous sommes connectés
à l'administrateur utilisateur, qui est un administrateur par défaut. Donnez-nous cette option ici. Sinon, si nous nous
connectons avec l'administrateur utilisateur et après que je me suis interconnecté avec
un autre utilisateur aimé sonic, cela ne nous montrera pas
cette option ici. Il ne nous montrera que le mode de configuration
connu. Je vais choisir Know config. Parfait. Nous
accédons maintenant à notre pare-feu. Nous pouvons aller ici pour nous en occuper. Nous pouvons voir toutes les
configurations que nous avons dans notre pare-feu. Mais comme je l'ai dit, nous sommes
un mode de configuration connu, donc nous ne pouvons modifier aucune chaîne. La prochaine chose que
je veux vous montrer est la
recherche de messages entre dominion. Pour envoyer un message de l'utilisateur
administrateur à l'utilisateur sonic, nous devons aller sur un moniteur. Depuis le moniteur, nous devons passer
à votre requête par étapes. Et dans les sessions utilisateur, nous devons sélectionner les utilisateurs Octave. À partir de là, nous pouvons voir notre administrateur utilisateur et
son son. À partir d'ici. Message1 peut taper envoyer message et envoyer un message. Je vais l'envoyer, je vais y aller. D'accord. Essayons maintenant d'aller à
la session de sonic utilisateur. Depuis l'air du navigateur, nous pouvons voir que notre message
atteint son. C'est ça. S'il vous plaît, si
vous avez des questions, n'hésitez pas à
me poser la question et bonne chance.
12. Administrateur TOTP: Toujours avec les utilisateurs et la conception, nous verrions une
authentification à 12 facteurs. Nous savons que l'authentification à deux facteurs
constitue une couche supplémentaire de sécurité qui peut nous aider à
protéger l'accès à notre pare-feu. La méthode classique pour
accéder à tous les pare-feu consiste à utiliser l'utilisateur et le mot de passe, mais l'
authentification à deux facteurs. Nous devrons également
utiliser un code supplémentaire pour
vous connecter à notre pare-feu. Pour ce faire, nous
devons nous en occuper. Sous les configurations du système, appliance. Nous devons passer aux paramètres
de base. Et c'est le paramètre
que nous devons activer. Nous en avons parlé dans la conférence sur les paramètres de
base, et maintenant nous allons l'activer. À partir d'ici, je
vais activer OTP, ce qui signifie un mot de passe
unique basé sur l'équipe. Je vais donc l'activer.
Parfait. Maintenant, nous devrons installer
Google Authenticator. Nous devons l'installer
sur notre appareil mobile. Mais laissez-moi d'abord faire sauf
pour sauvegarder la configuration. Et le prochain mois de janvier doit faire, comme je l'ai dit,
Google Authenticator non trié. Google Authenticator,
Virginie, pour nous, les codes OTP pour vous connecter
à notre pare-feu. Alors, allez l'
installer sur votre appareil mobile. Pour moi, je n'ai déjà pas trié. Donc, ce que je vais faire
maintenant, c'est simplement me
déconnecter et essayer de me connecter
avec l'administrateur utilisateur. Parfait. Maintenant, ce que nous
voyons ici, c'est un code-barres. Code-barres ici, nous devons
le scanner avec notre Google
Authenticator. Les autres
informations importantes de cette page sont le code Scratch d'urgence. Veuillez donc conserver ce code Scratch ici dans un endroit sûr,
car ce sera le seul moyen de vous
connecter au pare-feu si l'appareil mobile que
nous utilisons pour vous connecter est perdu. Alors maintenant, laissez-moi scanner le code. Parfait, maintenant j'ai le code. Je vais donc taper Pitch Air. Ça va bien se passer. Maintenant, je dois presser le critique ici
pour continuer et me perfectionner. Nous sommes bloqués dans le pare-feu à l'aide d'une authentification à deux facteurs. Un sur la chaîne de portage que
je dois mentionner ici est, comme je vous l'ai déjà dit,
c'est un mot de passe basé sur le temps. Assurez-vous donc que l'heure de votre
pare-feu est correcte. Si vous souhaitez modifier l'affichage de
votre pare-feu, veuillez vérifier dans ma conférence que j'ai parlé de
la modification de l'heure du pare-feu. Si vous avez d'autres questions, n'
hésitez pas à me
poser la question et bonne chance.
13. Zones: Bonjour. Dans cette vidéo, nous verrons des zones. Zones est un regroupement logique d' une ou de plusieurs interfaces
avec des noms conviviaux. Il s'agit d'une
méthode flexible de gestion la
fois sur des réseaux généraux et
externes, qui nous permet de
séparer et de projeter ressources
réseau antérieures
critiques des accès
non approuvés ou des
attaques utilisant des zones, nous pouvons grandir de la même
manière jusqu'à ce que les
visages soient appliqués aux
mêmes règles, au lieu d'avoir à écrire au lieu d'avoir à écrire la même stratégie pour chaque
interface dans Sonic Wall, il y en a sept prédéfinies
qui ne la modifient pas. Dans certains modèles, nous ne
trouvons pas sept anciennes zones. Comme dans notre cas ici, nous utilisons l'appliance NFV et nous n'avons que six zones. Donc si nous naviguons pour gérer ici dans la nature
marche Il y a des zones. Nous pouvons voir que seulement
six zones dont nous disposons, la zone de service que nous
n'avons pas, est la zone WLAN. En effet, l'
appliance industrielle ne prend pas en charge W on. La première zone que nous
possédons est celle des terres dessus. Alonzo peut comporter
plusieurs
phases de lancement en
fonction de la conception de votre réseau. est attaché à chacun
de votre visage dans la zone des poumons sous-réseau différent
est attaché à chacun
de votre visage dans la zone des poumons. Et la prochaine zone que nous
avons est celle sur laquelle nous avons. Il s'agit d'un courant composé de plusieurs phases antérieures et chaque interface de cette zone doit se trouver dans un sous-réseau
différent. Et si vous
utilisez un basculement sur incident, vous devez ajouter une deuxième interface à la zone. Bien sûr. Désormais, pour la zone DMZ, elle est normalement utilisée pour les serveurs
accessibles au public. Et le courant consiste
en une à quatre phases antérieures. Si vous disposez, par exemple, d'un serveur Web sur votre
réseau et
que vous souhaitez qu'il soit accessible
de l'extérieur. Vous devriez le mettre
dans une équipe sur laquelle il est. Cela ne signifie pas que vous ne
pouvez pas le placer dans la zone des poumons, par
exemple, ni dans aucune autre zone. Mais pour des raisons de sécurité, la meilleure pratique
est de le faire avancer. Les équipes doivent être séparées
des autres réseaux, passer aux extrémités
VIP et répéter l'enzyme est une zone virtuelle pour simplifier et sécuriser les
connectivités à distance. Lorsque nous créons un VPN IPSec, notre interface junior est automatiquement
affectée à celle-ci, et c'est la seule
zone à ne pas avoir d'interface physique
assignée. Et comme les lipides se terminent sur le SSL, VPN n'est utilisé que pour un accès distant
sécurisé avec chiffrement SSL. La dernière zone que nous sommes bizarres
est la zone de multidiffusion. Il prend en charge
le péché multidiffusion IP, une méthode permettant d'
envoyer simultanément des poches d' une source unique
à plusieurs chevaux. Par exemple, si vous
possédez un serveur IPTV, vous devez le placer dans cette zone. Maintenant, pour la zone WLAN
que nous n'avons pas ici, elle prend en charge les ondes
soniques, soniques et soniques. Ces deux-là sont des points d'axe
des appels Sony. Ainsi, tous les paquets provenant d' axe de paroi sonore
inconnu pointant vers cette zone seront supprimés. Nous pouvons constater que chaque zone a un type de sécurité qui lui est attribué. Il définissait le niveau
de confiance accordé à cette zone. Pour la zone pulmonaire, nous le
retrouverons toujours grâce à une confiance. Il fournit le
niveau de confiance le plus élevé, ce qui
signifie que le moins
de contrôle est appliqué au trafic
provenant des zones thoraciques
pour le cou, le visage et les interfaces antérieurs qui se
trouvent sur les zones situées sur le cou, le
visage et les interfaces. Nous pouvons constater que c'est
toujours après notre SID et que cela représente le niveau de confiance le
plus bas. Et nous pouvons également voir que
la zone multi-classes est sur le contrôle de
zone
fiable et non fiable du côté
non protégé du pare-feu
par la quatrième zone trophique de zone
non fiable n'est pas
autorisée à entrer n'importe quel autre type de zone
sans rôles explicites, mais le trafic provenant de
n'importe quelle autre zone est autorisé vers une zone non fiable. Par exemple, le trafic
depuis la zone terrestre est toujours autorisé
à l'ozone 1. Maintenant, pour le type public, c'est offrir toute la
sécurité que la zone non fiable,
mais un niveau de confiance
inférieur à celui de la zone de poussée, il est attribué à DMZ
parce que, comme je vous l'ai dit, sa propre DMZ où nous
signalez à nos serveurs que nous voulons être accessibles
publiquement pour des raisons non corrompues. Et c'est la sécurité L VPN, deux types, ils sont
utilisés par les zones VPN. Cela signifie que le trafic à destination et en provenance de ces zones est chiffré. Maintenant, allons essayer de
créer une zone. Allons appuyer sur
Autre nouvel objet zone. Ici, au nom. Je vais
lui donner un nom sympathique. Par exemple, je le renomme. Udemy. Ce n'est qu'un exemple. Vous pouvez, par exemple,
nommer les ventes. Si vous êtes un service commercial votre entreprise ou de votre ingénierie
ou de votre nom convivial, vous voudrez ici
en type de sécurité. Nous pouvons constater que nous avons fait confiance
au public et qu'il s'agit d'un VPN. Je choisirais de savoir Rosset. La première saison où nous sommes bizarres est la confiance de l'interface de déchargement
et ces séances automatisent la création de règles d'
axe pour permettre au
trafic de circuler entre les phases
antérieures de celle-ci. Par exemple, si vous attribuez interfaces
supplémentaires et supplémentaires à cette zone, les hôtes sur cette zone
jusqu'à ce que les visages puissent
communiquer entre eux. Bien sûr, si la
case est cochée, comme dans notre cas ici, pour moi, je la décocherai. Si vous souhaitez décocher des visages
dans la même zone POUR communiquer, vous pouvez vérifier si les
oxystérols générés automatiquement permettent trafic entre les zones de
la même veine basse de confiance, c'
est-à-dire toutes les
zones qui ont un type de
sécurité approuvé peuvent
communiquer entre eux. Ainsi, par exemple, notre zone
pulmonaire a également été poussée, sécrétée
à Louisville. Les phases antérieures
de notre zone pulmonaire peuvent communiquer avec les interfaces
de la zone Udemy. Je ne veux pas ça. Je
vais le décocher alors. Et ce paramètre, une zone à faible trafic avec un niveau de confiance
inférieur. Par exemple, le trafic depuis notre zone de
pelouse vers les autres. Si vous souhaitez que les membres Udemy aient accès
à Internet, vous pouvez conserver ce
paramètre ici coché. Vous pouvez le décocher et
créer le 40 voir manuellement. Je préfère donc le faire manuellement car si le
pare-feu génère une stratégie, il en permettra à
tous ceux que je ne veux pas.
Nous allons décocher cette option. Et cela aussi parce qu'il y a beaucoup de trafic provenant
des zones retraitées Roscoe zone et
refusera également le trafic des zones
à poussée plus faible. Cette zone ici, comme je l'ai dit, je préfère créer des zones, l'argent dans la paroisse. Super démo automatiquement. Comme nous le voyons ici, nous pouvons permettre aux services de
sécurité de
circuler depuis des zones, mais je n'en discuterai pas maintenant. Je le garderais jusqu'à ce que nous le voyions. Services de sécurité de Sonic Wall. Pour l'instant, je vais le faire. C'est notre zone.
Passons maintenant aux phases de réponse. Cela va en plus sur votre visage et la zone
extérieure Cl2. Nous sommes en zone. Vous pouvez
y aller et nous pouvons voir notre zone. Allons appuyer dessus. Nous pouvons rester assis ou statiques IP
sur la face antérieure. Par exemple, je vais définir ce DPI qui garderait
la mosquée telle qu'elle est. Et ils n'
activeront pas les
services de gestion syndicale dans cette interface. Ils ont appuyé sur Accepter. C'est tout pour cette
vidéo, s'il vous plaît. Si vous avez d'autres questions, n'hésitez pas à
me poser la question et bonne chance.
14. Interface WAN: Bonjour. Dans cette vidéo, nous
verrons comment définir une adresse IP statique pour notre seule phase non partagée
et comment la configurer. Nous devons donc configurer le
nôtre jusqu'à la phase. Notre pare-feu peut donc s'y connecter
pour obtenir des mises à jour. De plus, les utilisateurs finaux peuvent accéder à
Internet par défaut. La phase x1 jusqu'à
la phase est la seule phase de départage
et, par défaut, son propre DHCP vous
accompagnera vers VMware. Mon pare-feu. Ici. Si je le
bouton droit de la souris sur mon pare-feu
et qu'ils vont dans Paramètres. Ici, la carte réseau TO, qui est Bridget, est
ma seule phase non partagée. Il s'agit donc de la phase x1 et x2. Vous pouvez définir
cette interface ici, Bridgette, ou non, pour
avoir accès à Internet. Et l'interface, parfaite, maintenant une console de fenêtre. Et revenons
au pare-feu. Maintenant, pour vérifier celui de la
phase G0, nous devons aller à, euh, gérer la brigade. Ici, dessinez
des interfaces réseau. Nous pouvons trouver notre interface unique. Allons modifier. Contrairement à ce que nous voyons, l'attribution IP est le HTTP. Nous pouvons voir que nous sommes
également en mode statique et filaire. Contrairement à nous voyons notre x1 jusqu'à ce que la
phase soit celle sur votre visage. Si vous souhaitez utiliser
une autre
phase bronchique dans la couche de jetons. Et si vous souhaitez, par exemple, utiliser X pour lancer la phase
également en phase G2, vous devez la modifier.
Vous êtes dans le design. Vous pouvez en choisir un, et vous pouvez
également le choisir en 12 phases. Parfait.
Laissez-moi maintenant faire une console. Revenons à
notre interface unique. À partir de l'attribution IP. Comme je l'ai dit, nous
avons trois options. Nous avons le mode statique, DCP
et le mode fil. Par défaut, la
face antérieure se trouve sur l'ACP. Si vous utilisez un autre
modèle plutôt que l'appliance industrielle que
nous utilisons actuellement. Par exemple, si vous utilisez
la série Cheesy ou A, vous verrez plus d'options telles que le mode arrêt ou la détection mais l'être. Mais pour nous, nous n'avons que
ces trois options. Nous voulons définir une adresse IP statique. Je vais choisir l'électricité statique. Statique signifie que vous attribuez une adresse IP fixe à
l'interface. À ce stade, vous devez
disposer de l'adresse IP publique, du masque et de la
passerelle de votre FAI. Vous pouvez vous connecter pour vous
assurer et me frapper, je vais entrer une adresse IP privée. Mais prétendons qu'il s'agit d'une propriété intellectuelle publique parce que
c'est juste dans mon laboratoire. Donc, mettez l'IP 1821
dot 168 points 0 point 20 sur le Musk est 24. Je vais le laisser. La passerelle est une passerelle 192168 point 0 point pour
la NSA mettrait Google DNS. Parfait. Nous sommes maintenant
en gestion. Je sélectionne HTTPS. Et cela signifie que je
peux gérer mon pare-feu utiliser initialement les pairs
peuvent vouloir départager le visage. Je le fais parce que je gère le pare-feu
à partir de ma machine NACADA, ma machine hôte peut atteindre le pare-feu
et le gérer,
mais je ne
vous recommande pas de le faire. Il existe un autre
moyen sécurisé de gérer
les adieux à distance,
comme l'utilisation d'un VPN. Si vous êtes obligé d'
activer la gestion
sur une seule interface, au moins accéder à
un rôle et remplacer la source en source inconnue à partir de laquelle nous
gérerons le pare-feu. Par conséquent, l'utilisateur se connecte, nous pouvons voir qu'un navire
et le navire sont désactivés. Nous devons les permettre. Lorsque nous sommes allés des
utilisateurs distants pour s'authentifier auprès de tous les pare-feu à l'aide de
notre interface ONE. Et ici, nous pouvons voir
qu'un autre navire
ou pour activer ou directement à partir d'un navire
est vérifié. Donc, si nous rebutons le
pare-feu dans Ishi p, il nous redirigera automatiquement
vers un navire parfait. Maintenant, si nous passons ici à Advanced, nous pouvons voir que nous pouvons modifier la vitesse de liaison de
notre phase de décocher. Nous pouvons également remplacer
notre adresse MAC par défaut. Et nous pouvons également configurer
d'autres options ici. J'aime plier la
gestion si nous sommes activés, dépendent de la gestion que nous pouvons nous asseoir
ici. Combien de semaine de bande passante souhaitez-vous
utiliser pour les téléchargements et les téléchargements. C'est pourquoi les kilo-octets. Parfait. Je le désactiverai lorsque vous ne
voulez pas le configurer. Parfait. Maintenant, je vais le faire. Nous pouvons voir ici que l'API
X1 a été modifiée. Nous allons nous connecter à la nouvelle adresse IP. Il me demande de saisir à nouveau
mon mot de passe. Parfait. Et si nous
revenons à l'interface, vous pouvez voir qu'elle est
statique maintenant, c'est notre adresse IP. Parfait. Comme je vous l'ai déjà dit, si vous le forcez à
activer la gestion jusqu'à
la phase, si vous avez besoin d'aller à la stratégie et de lancer la source vers une source
inconnue. Je vais donc vous montrer comment le faire. Nous devons donc accéder
aux politiques et nous inscrire. Nous devons aller voir
les accessoires depuis l'air. Nous devons choisir un seul outil. Nous devons également
choisir parmi les nôtres, de notre zone unique
à la nôtre. La première rangée est pour le
rose, donc je vais le laisser. Deuxièmement, la troisième
stratégie concerne HTTP et
disparaît la gestion. Ce sont donc les règles
que je dois modifier. Comme nous le voyons ici dans la source. Il est réglé sur n'importe
quel, ce que nous devons faire, c'est créer un réseau de
neurones là-dessus. Je ne l'appellerai pas de source. Et nous sommes en zone d'affectation. Je vous verrai dans les autres sur
l'hôte du port. Et par exemple,
voyons mes droits de propriété intellectuelle. Alors Aidan va me donner un coup de pied. C'est mon IP. Vous devrez le faire. Également. Je dois trouver le
patrimoine source connu. Ils vont le faire. D'accord. Parfait. Retournez en arrière. Les étudiants sélectionnés ici, je dois
donc également
entretenir un problème. Parfait. Maintenant, je n'aurai besoin d'
accéder au pare-feu que si mon adresse IP est 192168 point 0 dot 240. Donc, si j'essaie de me connecter à partir
d'une
autre machine, l'utilisation d'une adresse IP différente ne
pourra pas gérer le pare-feu. Maintenant, ce que nous devons
faire, c'est d'ajuster l'Antoinette a été
configurée sur notre interface unique. Nous devrions maintenant voir si notre pare-feu peut
atteindre et parcourir avec succès. Allons donc à la porte de la NVC.
Ils insistent. Diagonale six. Nous devons aller à un outil de diagnostic
et choisir le rose. Par exemple, Google DNS affiche nos interfaces
X1 et X2. Et bascule. Parfait. Il dit que c'
est vivant et c'est moi et que nous pouvons nous
nourrir et Jeannette. C'est tout pour
cette vidéo, s'il vous plaît. Si vous avez d'autres questions, n'hésitez pas à
me poser la question et bonne chance.
15. Vlans: Dans cette vidéo, nous
verrons comment
créer de la violence dans notre pare-feu mural
sonore. Mais avant cela, faisons
défiler et voir notre topologie. Il s'agit d'une topologie. Et nous sommes ici dans notre
Sonic ou notre pare-feu. Et nous allons créer, alors que sur notre pare-feu. Notre pare-feu doit donc être
relié à notre commutateur et à nos orteils. Nous devons également être créés dans port de
commutateur connecté
à notre pare-feu. Dans switch doit
être une jonction de mode, et il s'agit d'un
exemple de configuration d'un commutateur de score Z. Nous devons donc mettre
cet interrupteur ici. Sont plus saouls et
permettent notre virulence. C'est tellement parfait.
Revenons maintenant à notre pare-feu. Avant de créer
la virulence, la meilleure pratique consiste à
créer une zone distincte pour chaque VLAN afin d'
empêcher la violence de se parler entre eux. Allons donc naviguer. Mes connaissances. Ensuite, réseautez. Et c'est une magnifique zone à ajouter pour créer des zones personnalisées. Par exemple, ici dans les noms. Ici, nous avons mis le
nom, par exemple, type de
vente et de sécurité. Fais-le croiser. Et bien sûr, je vais
décocher ces paramètres pour éviter la chance totale de la zone
de vente dans toutes les autres zones,
et ils seront dorky. Je vais créer une autre zone. Par exemple, je le nommerai pour la direction et je vérifierai cela. Et ils vont faire du chien. Maintenant, je
vais aborder les visages ici. Et les réglages de la face antérieure. Nous pouvons trouver ici que nous
pouvons ajouter une phase de fauteuil. Et si nous tirons
le menu déroulant vers le bas, nous pouvons voir virtuel jusqu'à phase. Nous pouvons donc créer notre
VLAN là où il se termine, il est attribué et
nous l'affecterons aux ventes. Ici, dans la balise VLAN. Je veux que ce soit VLAN 10. C'est donc l'idée
de la valence. Si nous revenons à la topologie, nous n'avons pas ici Duany
virulent et virulent. Je vais mettre l'irréel sur n'importe lequel. C'est l'idée du méchant. Ici, dans l'interface parente. L'interface est supplémentaire. Je choisirais x2. Ici. Nous allons mettre contrairement à P dot un. Et je peux activer
la gestion si je le veux. N'inhibe que le rose,
et ça va bien se passer. Ensuite, je vais
créer un autre VLAN. Et il l'
attribuera à la direction et lui donnera l'ID à un G. Et il sélectionnera également
la phase unaire x2. Et ils
lui donneront une adresse IP. Seulement du rose, et ils le feront. Oui. Maintenant, si nous allons
ici à l'interface X2, et ici nous pouvons
trouver que nous avons virulence sous elle, méchant 20. Et si vous voulez votre gène, le sous-R s'interface, comme nous l'avons dit, c'est un groupe de
cellules méchantes de phase. Maintenant, nous avons créé l'entraînement VLAN et saleté
violente sous plus sur votre visage dans notre commutateur,
si vous le configurez. Et vous avez mis cette interface
ici sur mon coffre. Et vous avez créé ces méchants
ici dans l'interrupteur. Le bus court de connectivité
entre le mur sonore et le commutateur. C'est tout pour la
Valence, s'il vous plaît, si vous avez d'autres questions, n'hésitez pas à
me poser. Et bonne chance.
16. Serveur DHCP: Dans cette vidéo, nous
verrons comment configurer le serveur TCP dans
Sonic ou le pare-feu peut également servir de serveur
DHCP et fournir à
nos utilisateurs finaux des
adresses IP, une passerelle et un DNS. Donc, si nous allons dans Gérer, puis sous configuration du système, réseau et passer par le serveur
DHCP à partir d'ici, nous pouvons configurer notre serveur TCP. Par conséquent, si vous n'êtes pas
uniquement dans Activer, le serveur ACP est coché
par défaut. Je veux que vous en soyez conscients. Par défaut, le serveur DHCP de
notre pare-feu est inhibé. Si vous disposez d'un autre serveur
DHCP sur le réseau, cela
peut entraîner un conflit. Alors, s'il vous plaît, soyez conscient de cela. Par défaut, nous avons une portée dynamique avec
notre phase Z jusqu'à la phase, qui est notre interface de ligne. À partir de là, nous pouvons ajouter notre portée
dynamique ou statique. Et ici enquête
et baux DHCP. De là, nous pouvons trouver
nos baux DHCP. Par exemple,
cette machine ici, qui est une nouvelle machine virtuelle avec ce simulacre d'autres ici, fait éduquer ces cheveux IP
à partir de notre serveur DHCP, qui est notre pare-feu, allez sur VMware, et ceci
est ma machine virtuelle. Et si nous allons au pare-feu
et que vous allez aux paramètres, d'
abord adopter, qui
est notre x 0 jusqu'à ce que
la phase soit le segment LAN. Et le segment LAN
est la ligne de lancement 0. Donc, si je vais sur mon, si je vais dans les paramètres de ma
machine virtuelle ici dans la carte réseau, je trouverai que c'est horizontal
dans le même segment de ligne. Si je le lance pour trouver
l'adresse IP de ma machine où il est
dit 192.2184168. Et c'est la même chose. Ip dans notre pare-feu est. Maintenant, ce que je vais dire, c'est
comment créer une portée dynamique. abord, nous allons passer
à nos interfaces et cela permettra une interphase
supplémentaire. Attribuez-le à cette zone. Ici, mettez-le au déjeuner. Ils corrigeraient l'adresse IP, 172 points 16 bas à Antoine. Ils vont permettre le rose
et ils vont faire du chien. Ok, parfait. Maintenant, je vais revenir sur le serveur
HTTP et nous allons essayer créer une portée dhcp pour
cette interface. Allons-y. Ici. Dans les scopes, je vais
appuyer sur notre dynamique. Parfait. Maintenant, nous pouvons trouver ici le paramètre qui est vérifié qui est activé cette étendue dhcp. Nous pouvons créer une portée, mais nous pouvons choisir de l'
activer ou de le désactiver. Prenez-le donc en considération. D'abord. Nous sommes assis, c'est le
début de la gamme et la plage et où nous mettons la gamme que nous voulons que
nos utilisateurs finaux obtiennent. Nous avons deux options ici. Nous pouvons soit remplir ces
paramètres manuellement, soit utiliser Discord future que Sony Court nous
fournit, qui est l'interface préremplie. Si nous vérifions, il nous demandera
de sélectionner une phase non nulle. Et ils vont sélectionner
ma phase exponentielle. Et vous avez rempli automatiquement les conformations
pour nous. Après cela, nous pouvons
modifier le
début de la plage ou modifier la passerelle
ou le masque. C'est tellement parfait. Nous pouvons maintenant choisir DNS. À partir d'ici. Nous pouvons
hériter des paramètres de
coordonnées Sony ou être spécifiés manuellement. Et ils sont à l'avant-garde. Si nous avons un Col Manager, nous pouvons mettre ses droits de propriété intellectuelle. Si nous avons des
serveurs VoIP et un téléphone. Nous avons également des options
génériques DHCP. Nous le verrons plus tard. Pour l'instant, je vais y aller,
d'accord, parfait. Et c'est notre champ d'application ici. Il indique qu'il est
supérieur à l'Interface X3. Maintenant, ce que je vais
faire, c'est que nous allions au pare-feu et ils
créeront un autre segment LAN. C'est ma phase x 0 sur G0. C'est mon x1, x2, et c'est ma phase
exponentielle. Nous sommes dans le segment LAN. J'
ajouterai sur un segment. Ils le renomment X3. Est-ce que Doggie DNA choisirait. Ils allaient à ma machine
et ils le feraient dans les mêmes dix non segments. Ils choisiront X3. Et ça va. Maintenant, j'ai vraiment renouvelé mon IP. Je vais donc faire Josh client. Ils feront dash
v pour être parfaits. Comme nous le voyons ici,
nous obtenons notre nouvelle propriété intellectuelle. Donc si je l'ai fait, si Config nom de la
face antérieure, c'est ma nouvelle adresse IP, 172 points 16 points un, point 250 pour faire IP écrit. Je peux trouver que ma passerelle est l'IP de l'interphase supplémentaire
dans mon pare-feu, qui est 172 points 16
points un, point un. Allons donc au
pare-feu et vérifions ça. Si je rafraîchis ici et les lacets, nous pouvons constater que notre machine fait
évoluer votre machine, prendre le nouvel
en-tête IP, c'est parfait. Voyons maintenant
comment définir une adresse IP statique. Par exemple, je vais définir une adresse IP statique pour expliquer pourquoi
vous souhaitez utiliser une machine. Ce que je dois faire, c'est de copier l'adresse Mac. Je dois aller ici
et ajouter de l'électricité statique. Ensuite, je m'assurerai que cette
portée dhcp
activée est inhibée. Ils signalent, par exemple, un nom convivial,
cheese Ont Server. IP statique selon laquelle A1 se trouve sur un
172 points 16 points un point 100. Il s'agit de l'adresse MAC. Le cadeau est un 172 points 16, un
point 1, un point. Le sous-réseau est 24. Et n'oubliez pas le DNS. Il hérite des paramètres DNS
des accords Sonic. Donc, je vais garder ça va disparaître. Nous avons un air plus étroit qui
dit que 172 points 16 points un, point 100 se chevauche
avec l'entrée. Et cet antérieur est notre
gamme depuis notre portée dynamique. Ce que nous devons faire, c'est que l' antérieur doit être
hors de portée. J'irai pour arranger
un rapport 99. Et ils vont bien s'en sortir. L'ADN reviendrait en arrière
et ajouterait de la statique. Ils le renomment en serveur. Ensuite, je remettrai l'adresse MAC IP 100 sur
le sous-réseau de passerelle. Ils vont faire du chien. Parfait. La configuration a été mise à jour. S'il vous plaît, soyez conscient de la dette. Si vous souhaitez
ajouter une portée statique, elle doit être hors de la
portée de notre étendue dynamique. Si nous allons à notre éventuel, si je refais le client DHCP pour
obtenir une nouvelle IP, c'est tout. Je l'ai eu. Si le nom
de configuration idéal de la phase angio. Continuez à montrer ça. Mais ici, dans l'entrant, il est dit que vous
avez l'IP 172, pas 16 points un, le point 100. Laissez-moi voir. Je continue de
montrer l'ancienne adresse IP. Nous avons la nouvelle propriété intellectuelle. Le voilà. Si nous revenons ici
au pare-feu, rafraîchissez-vous ici, et c'est là. Nous pouvons constater que nous avons des retards pour notre
machine d'inventaire et c'est l'IP que nous corrigeons
leur portée statique. Et dans ce type, vous
nous avez dit qu'il s'agit d'une adresse IP statique. C'est tellement parfait. Maintenant, la dernière
chose que je veux voir avec vous, ce sont les options DCP. Pour configurer les options DHCP, vous devez aller ici dans
ce bouton avancé, cheveux et le cœur y arrivent, appuyez sur Add option et indiquez
votre nom pour l'option. Par exemple, si nous voulons
ajouter une option pour TFTP, TFTP, le numéro d'option. Nous devons trouver l'option 66. Ils sont dans la valeur de l'option. Nous devons placer l'adresse IP
de notre serveur TFTP. Je vais mettre ici, par
exemple, sur IP. Ils vont dorky. Parfait. Si nous avons plus d'une option, je peux aller dans les groupes d'options
et j'ai grandi toutes mes options. Sinon, je vais bien faire.
Pour appliquer cette option, nous devons aller au champ d'application. Je vais aller voir mon doyen, j'ai une portée mixte de
cette gamme ici. Et ils vont le configurer.
Au cours de l'avancée. Je dois faire défiler vers le bas et
ici dans les options de génétique DCP, ici non, je vais
faire défiler le menu déroulant. À partir de là, je peux trouver mon
option, qui est TFTP. Je vais le sélectionner et ils
doivent s'assurer que l'envoi options
génériques ou autrement est coché et
qu'elles se débrouilleront bien. Parfait. C'est tout pour la configuration
DHCP. S'il vous plaît Si vous avez des
questions, n'hésitez pas à me poser. Et bonne chance.
17. Transfert de port: Dans cette vidéo, nous
verrons ce que c'
est et quand l'utiliser. Le transfert de port est donc
une technique utilisée pour permettre aux périphériques externes accéder
à nos serveurs d'angine de poitrine. ce faire, en nettoyant un port externe sur une autre
audience sur IP et port, vous pouvez utiliser la même adresse IP publique pour réchauffer plusieurs serveurs
internes, mais le port externe
doit être différent. Vous devrez utiliser Portfolio ou si vous disposez, par exemple, d'un serveur Web interne auquel
vous voudrez qu' il soit accessible par vos clients ou employés situés
en dehors de votre réseau. Parfait. Maintenant, ce qui signifie vous montrer notre topologie sur laquelle nous allons
travailler sur cette vidéo. Il s'agit de notre pare-feu, et il s'agit de notre
adresse IP x1, qui est la nôtre. Jusqu'à la phase, nous
prétendrons qu'il s'agit d'une adresse IP publique et qu'il s'agit de l'adresse IP
interne du pare-feu. C'est l'IP de la phase x. Et nous avons un serveur Web connecté à l'
interface LAN du pare-feu. Et c'est sa propriété intellectuelle. Et ici, notre pare-feu
est connecté sur GeoNet. Et cette chaise cliente va
essayer d'accéder à ce serveur Web ici en utilisant l'
adresse IP publique de notre pare-feu. Le pare-feu
redirigera sa demande vers notre serveur Web interne. C'est tellement parfait. Maintenant, allons voir
comment nous pouvons le faire. vais aller sur mon pare-feu. Ainsi, Sonic Wall Firewall nous
facilite la tâche et crée toujours que nous
pouvons utiliser ici en haut. En configuration rapide. Si nous allons ici, nous pouvons constater qu'il y a toujours à suivre. Nous pouvons donc publier publiquement ou serveur
interne, mais je n'utiliserai pas cet assistant. Maintenant. Il vous montrera comment créer la minorité de stratégies et
de configuration. Et à la fin de cette vidéo, nous pouvons également voir comment le faire
avec le résultat. Parfait, je vais dépasser le
guide. Ils iront avec vous. Ma machine VMware. Et ici, dans mon pare-feu, je vous
montrerais comment j'ai connecté Michael
Lyons à mon serveur Web. C'est notre pare-feu
dans les séances. Voici nos x
ici jusqu'à phase, qui est notre interface LAN. Nous sommes dans la
signature va
au segment de ligne AB dorky. Dans Windows 10, il
s'agit de nos
clients internes. Il s'agit d'un client
interne qui va se rendre
à la ligne x, z. Et notre serveur Web doit également être connecté
au réseau LAN X 0. Le voilà. Et notre utilisateur externe, qui est ce client ici, sera notre hôte principal. Mon système d'exploitation sera donc le client d'où nous allons
accéder au serveur interne. Comme nous l'avons dit, je suis connecté au pare-feu
en utilisant son IP publique. Cela signifie que mon hôte
se trouve à l'extérieur
du pare-feu et qu'il est parfait pour contrôler et accéder au
pare-feu depuis l'extérieur. C'est tellement parfait. Maintenant, si je
retourne sur mon serveur Web, c'est une machine Unix. Je l'ai décoiffé, Apache. J'ai donc décoiffé Apache en
utilisant la commande G install. Comme cette partie
qui écoute
Apache est achetée 80. Donc, pour voir que nous devons
taper la commande get state. Parfait. Il s'agit du port 80 utilisé
par notre serveur Apache. Et l'adresse IP
de notre machine est c. Quelle est l'adresse IP ?
La PI est donc 192168. Pas de chaîne le 200. Et bien sûr, il
devrait s'agir d'une adresse IP statique. Passons maintenant à notre pare-feu. Le premier endroit où nous devons
aller, c'est les rôles des axes. Nous devons aller à la gestion. Dans le côté gauche, sous les politiques, nous devons emprunter Joe Roads. Ici, dans les oxystérols. Ce sont nos rôles axés sur les axes. Comme nous le savons, nos
clients viendront de celui sur votre visage vers
notre terre sur votre visage. Donc, à partir d'ici, nous
nous montrerions à partir d'un seul outil, d'un seul outil. Parfait, et de l'air, nous ajouterons notre rangée. Allez à étrange dans le nom de la stratégie, donnez-lui un nom convivial. Par exemple, serveur Web. Ici, dans la vente aux enchères, il sera
bien sûr seul. Ici, il
sera d'un à notre terre et le port
source de phase G2 sera n'importe quel. Et ici en service, nous allons choisir ECP. C'est ECP ici en source. Nos clients seront
un filet pour fauteuils. Bien sûr, nous en choisirons un car nous ne pouvons pas
connaître leurs adresses IP. Et ici, dans cette équation où notre client viendra de
l'une jusqu'à la phase, vous entrerez dans leur navigateur, notre adresse IP publique, pour accéder à
notre serveur interne. Nous sommes donc indéterminés, nous
devons choisir notre adresse IP x1. Allons donc
trouver l'adresse IP X1. C'est le cas. Ils vivront
dans les domaines suivants. Comme l'étrange.
Revoyons la politique. Nos clients viendront
de la
phase jusqu'à la phase vers notre
terre et la phase G2. Et le port source
sera en déservice. Est-ce qu'il frappe le port 80 ? Nous devons donc choisir
HTTP en source. Comme je vous l'ai dit, nous ne pouvons pas connaître toutes les
adresses IP de nos clients parce qu'elles
sont sur Internet. Nous nous en montrerions n'importe quoi. Et pourtant, dans la destination, nous choisirons notre
x1 et notre télophase. Nous choisirons notre adresse IP
x1. Et après cet axe, nous créerons
une autre stratégie et ne
gérera pas les neutrons légers du trafic
depuis l'
interface X1 et X2 vers l'IP de notre serveur Web
interne. Maintenant, je vais ajouter des éclats, et c'est notre politique. Par conséquent, la prochaine étape que nous
devons faire est passer aux politiques
sur les routes. De l'air. Nous créerons notre stratégie, ajouterons et nous
le nommerons, par
exemple, Serveur Web entrant. Ici, dans la source originale, nous en choisirons. Parce que, comme je vous l'ai dit, c'est la propriété intellectuelle de nos clients. Nous ne connaissons pas l'IP de nos
clients et utilisateurs. Je choisirai donc n'importe quelle source d'
introns ultérieurement. Je vais le garder original. Nous ne voulons pas traduire l'adresse IP de
nos clients. Nous voulons que ce soit tel qu'il est. Je vais donc rester original. Dans la destination d'origine, je vais choisir mon adresse IP x1. C'est l'adresse IP de mon sur la phase
G0 et la
destination traduite. Où choisir notre adresse IP
interne ? Je vais créer
un nouvel objet d'adresse, renommer serveur Web. Donc, cela dit mon serveur
Web interne ici dans la zone. C'est sur la zone LAN, donc je vais choisir la pelouse, la
garderait perdue. Et pourtant, je vais taper est IP. Il est 1000, d'accord, parfait. Maintenant, l'origine du service, vous allez choisir, bien sûr, chaque service traduit GP, nous garderons l'origine du pitch. Ils se trouvent dans l'interface
entrante. Bien sûr, nos clients
proviendront de nos interfaces X1
et X2. Je vais donc choisir x1
et ils feront bizarre. Parfait, notre politique
est ajoutée à vérifier. Il faut aller ici pour
afficher et choisir Personnalisé. Et c'est notre politique. Ici encore, dans l'origine source. Il s'agit de l'adresse IP des clients. Proviendra de la seule interface, donc je vais choisir n'importe quelle source
traduite. Vous ne voulez pas
gâcher leurs adresses IP. Donc tout le monde ne les a pas traduits. Je les garderais d'origine. Et l'
interface de destination, elle sera x1. L'adresse IP X1 sera traduite sur notre serveur Web null
antérieur. Et le service,
bien sûr, est un navire. C'est ça. C'est court de faire le travail. Essayons donc d'
accéder à notre
serveur Web interne depuis notre hôte principal. Je vais essayer mon
pare-feu, IP publique, qui est 192168 point 0 point 21. Parfait. Je vois que j'accède à
la page par défaut d'Apache. Les éditeurs. Tellement parfaits, s'épanouissent
à nouveau et voient leur fixe. Je peux y accéder avec succès. Une remarque importante que
A1 à faire ici est que si
vous avez activé la gestion
tout au long de votre phase, assurez-vous que vous n'
utilisez pas le port 18. Si nous allons sur notre pare-feu, nous allons de l'avant et les systèmes sont
configurés sous appliance. Ici, dans les paramètres de base. Si nous faisons défiler vers le bas, nous pouvons voir que je ne suis pas au courant
et la gestion via HTTP. Donc, si vous inhibez, assurez-vous de changer ce port par un autre
port ou si vous utilisez liquide
HTTPS, nous utilisons
maintenant port
HTTPS et vous voudrez
publier un serveur Web.
qui utilisent HTTPS. Vous avez soit modifié le port de votre pare-feu, soit vous utilisez un autre port pour accéder à
votre serveur Web interne. C'est tellement parfait. Nous
verrons ensuite comment utiliser un autre port pour accéder à
notre serveur interne. Je devrais aller à nos rôles. Par exemple, nous accédons à notre serveur
interne via le port 80. Maintenant, nous allons le montrer
en utilisant le port 8080. Revenons donc au pare-feu et à leur politique étrangère. Je vais passer sur un chiffre. Ils sont en service. Au lieu d'ATP, il
créera un nouveau service. Il créera un nouveau
service. Renommez-le. J'ai acheté le protocole. Je vais choisir TCP. Nous avons mis un GAG et la
gamme de ports. Et ils le feront. D'accord. Parfait. Il a changé maintenant. Allons-y bien. Maintenant, nous devons aller changer. C'est aussi le parti nazi. Découvrez ce que le forum
numérique est
diffusé dans le service original. Nous devons choisir le port
que nous venons de créer. Alors, allons le choisir. Le voilà. Service traduit. Ici, nous devons choisir HTTP. C'est le cas. Il est bas. Ok, parfait. Revenons maintenant en arrière et
jetons-le pour accéder à notre serveur NULL antérieur
à l'aide du nouveau port. Parfait. Nous pouvons y parfaire l'oxygène. Je vais maintenant
vous montrer un autre général. Si nos utilisateurs internes tentent
d'accéder à l'antérieur et notre serveur Web à
l'aide de l'adresse IP publique, il ne sera pas
possible d'y accéder Il devrait
donc procéder à des tests. Ca. Démarre mon ordinateur
Windows 10. Ouvrez le navigateur, balayez l'adresse IP publique de
notre pare-feu. Bien sûr, nous
utiliserons le port 8080. Nous allons donc appuyer sur Entrée. Nous sommes autorisés à accéder à notre serveur Web précédent sans l'aide de l'adresse IP publique
du pare-feu. Ce que nous devons donc
faire, c'est créer une politique à
faible niveau noir pour
pouvoir y accéder. Revenons à notre pare-feu
et voyons comment le faire. Selon le parti nazi, je vais créer
une autre politique et renommer la boucle Journal. Retour. Dans la source d'origine, vous allez choisir des sous-réseaux de
pare-feu. En choisissant les
sous-réseaux suivants que nous avons choisis, tous les sous-réseaux internes de notre pare-feu ou nos utilisateurs
internes. Il peut être accessible à notre serveur Web interne à
l'aide d'un pare-feu IP public. Et ici, dans la source
traduite, nous devons traduire ces
sous-réseaux vers notre adresse IP x1. Allons donc
choisir l'adresse IP x1. Le voilà. C'est notre seule IP. Dans la destination
d'origine, nous choisirons l'adresse IP x1. Parce que nos utilisateurs
nuls antérieurs
entreront l'adresse IP X1 dans leur navigateur pour accéder au serveur
précédent et à notre serveur Web. J'espère donc que c'
est logique pour vous. Ici.
Dissémination datée des introns. Bien sûr, nous allons nous montrer. Notre serveur Web. Ils sont
dans le service d'origine. Nous allons choisir le port
8080, aller le choisir. Dans le
service lancers plus tard, nous choisirons, bien
sûr, HTTP. Allez-y. Et près. La stratégie est créée,
ce qui devrait faire le travail. Donc, si nous revenons à notre client, allons essayer à nouveau. Parfait. Nous pouvons maintenant y accéder. Maintenant, il s'agit de CO2 sinus deux, tout cela utilise rapidement
l' assistant de configuration rapide ou le mur sonore. Mais d'abord,
revenons à notre pare-feu. Sorties. Supprimez toutes les
politiques que nous créons. Supprimer, supprimer la sélection. Notez que nous allons
supprimer l'axe, rouler et supprimer les règles du marché. Et d'accord, maintenant si je
reviens en arrière et que je supprime
les cookies, voyons voir. Maintenant, je vais essayer d'accéder à nouveau à
mon unshare et à notre serveur
Web. Il ne peut pas y accéder,
il va donc vers le pare-feu et
il ira ici en haut. Et la configuration rapide,
sélectionnera le guide du serveur public. Il s'agit de configurer rapidement
votre mur sonore pour fournir un accès public
sur un serveur interne. Ok, c'est la prochaine fois. Dans le type de serveur. Il nous
a demandé s'il s'agissait d'un serveur Web ou d'un serveur FTP
ou masculin ou terminal. Nous avons également une autre
option qui est autre, si nous avons choisi d'autres types d'argent de
week-end, Ali, le numéro du tableau. Si nous commandons,
nous pouvons choisir un service par voie aérienne
ou créer un nouveau service. Pour moi, c'est un serveur Web, donc je vais sélectionner un serveur Web et ils diront
que c'est seulement des moutons. Et ils le feront ensuite. Nous avons mis le nom du serveur. Par exemple, je le renomme Apache. Ici, je dois mettre plusieurs IP. Il s'agit de l'adresse IP interne. Je peux faire un commentaire si je veux, et ils le feront ensuite. L'adresse IP publique de notre
pare-feu est la suivante. C'est exact.
Je vais donc le faire ensuite. Nous ne le modifierons pas. Vous nous affichez un résumé
de la configuration. C'est donc ce que va créer le
pare-feu. C'est ce que cet assistant
va créer pour nous. Vous allez créer
pour nous un autre
objet en tant qu' objets de notre adresse IP
privée. Et aussi l'adresse IP X1, qui est attribuée à nos éditeurs one et télophase, l'IP. Vous allez également créer un groupe
de services nommé Apache. Créez un nom de service Apache Services avec le service HTTP, qui est le port 80. Et de manière ordonnée va créer la
politique est cette première police. Il s'agit de la stratégie entrante que nous créons ensemble
manuellement auparavant. Cela dit
que nous devons tous
accéder au serveur
Web interne en externe. Et la stratégie acclamée est la stratégie qui va
créer pour permettre à nos utilisateurs accéder
au serveur Web à
l'aide de l'adresse IP publique et des commandes qu'ils
créeront pour nous l'accesseur ou
à partir d'un péage. Parfait. Maintenant, appliquons et allumons le
pare-feu créer ou pointer, fermer et liquide, pas seulement
le pare-feu créé pour nous. Les trois rôles. Ce
sont les trois latéraux. Leur effet. Ils sont dans les règles de l'axe. Créez pour nous ou un tiroir
d'un à un autoriser le
service Apache sur le port 80. Maintenant, si nous allons à notre client, si nous rafraîchissons l'air, nous avons montré l'accès au serveur à l'aide du port ET Mirror
move port 8080. Parfait. Nous pouvons utiliser l'oxygène avec succès,
donc si vous souhaitez utiliser un port personnalisé
plutôt que le port par défaut, qui est le port 80, comme nous le faisons dans notre exemple, nous avons reconfiguré le port 8080. Voyons donc comment le faire. Allons donc au pare-feu et ils sont dans l'accessoire. Passez à la première ligne non modifiée. Ici, au lieu
du service Apache, il faut
rechercher notre port 8080 que nous avons
créé auparavant. C'est le cas. Et chaque chien. Allez maintenant à la
politique NAACP. Dans n'importe quelle origine. Dans le troisième objectif de stratégie, modifier le port 8080 de l'outil
des services Apache, lance le service de données Apache. Nous pouvons également sélectionner HTTP car ils sont
utilisés sur le même port, c'
est-à-dire le port 80. D'accord. Allons changer
également les sous-réseaux de mots équitables. Nous pouvons autoriser l'accès de
nos utilisateurs internes, tels que Windows et utilisateur, à accéder au pare-feu à
l'aide du nouveau port. Je veux dire le serveur interne. Donc, dans l'origine, bien
sûr, choisissez le port 8080. Parfait. Je vais choisir les
services Apache et ils vont faire du chien. Maintenant ici, en principal, hôte principal, si j'essaie d'accéder
au service interne en utilisant le nouveau port, je le ferai. L'artiste parfait l'a vu. Tapez donc le pare-feu IP et accédez au port 8080. Et nous allons appuyer sur Entrée. Parfait. Je peux parfaitement l'axe,
c'est là. Allons maintenant tester
notre utilisateur interne. Créez un nouvel onglet. Et ils feront IP et port. Et nous allons appuyer sur Entrée. Parfait. Je peux Parfaire. Parfait. C'est tout pour
cette vidéo, s'il vous plaît. Si vous avez d'autres questions, n'hésitez pas à
me poser la question et bonne chance.
18. L'équilibre entre les ailes et les charges WAN: Bonjour. Dans cette vidéo, nous
verrons un basculement. Le basculement vous
permet de configurer
l'une des faces réseau considérées
comme un port secondaire. Et un port secondaire peut
être utilisé dans un exemple de configuration active et
passive pour permettre
l'écriture du trafic uniquement
et un port secondaire. Si le
port principal n'est pas disponible. Cela permet au pare-feu de
maintenir une connexion persistante pour un trafic d'un port avant passer au port secondaire. Nous pouvons également
équilibrer la charge du trafic entre le port 21 qui a entraîné tous les combats à partir de la bande passante
des deux interfaces. Nous verrons comment
faire tout cela. Mais la première chose que nous
devons faire est d'ajouter le deuxième port et le premier sera
lancé par la machine VMware. Donc, si nous allons sur notre machine
VMware, ici dans notre pare-feu, si nous allons dans Paramètres, ici dans notre pare-feu,
si nous allons dans Paramètres,
je veux que mon X3 en phase dans le pare-feu soit
ma deuxième phase de 100. C'est donc ma phase de lancement X. Il s'agit de x1, c'est x2 et x3. Et par défaut, ou les visages d'
ange sont pontés. J'ai donc ma première
interface, x1 rigide. Donc, ma phase expérientielle, je veux que ce ne soit pas le cas. Donc les deux jusqu'à ce que la phase soit X1 et X3 sont une interface sur
Internet, des connexions sur eux. Parfait. Maintenant, quand H0 n'est pas là
dans la phase expérientielle, ce qui est une carte réseau
pour cela va bien se passer. Ensuite, je retournerai
au pare-feu. Ils iront vers un
gestionnaire ici, à gauche, sous
la configuration
du système et nous allons
passer à une interface réseau. Cela passera à ma phase
exponentielle, et ce sera un chiffre
ici et ainsi de suite. Je vais en choisir un. Il est important de choisir une
zone car pour la phase
deux non partagée apparaisse dans le groupe d'
équilibrage de charge et de basculement. Il devrait être sur ceux sur. Je vais donc en choisir un et ils
sont dans l'affectation de propriété intellectuelle. Vous pouvez soit le garder
statique, soit le changer en DHCP. Pour moi, je vais le
choisir joule DCP. Nous n'activerons que le rose, et ils se débrouilleront bien, parfaits. Maintenant, notre interface,
X3, une adresse IP. voilà, c'est 100 un entier, pas 168 points 112155. Parfait. Et si nous allons à notre
x1 et à notre télophase, nous pouvons remarquer qu'
ici en groupe, voici Wadi forge appartient
au groupe d'
équilibrage de charge par défaut. La prochaine chose que nous devons
faire est d'attribuer cette interface ici au groupe d'équilibrage de charge
par défaut. Pour ce faire, nous devons passer au
basculement et à l'
équilibrage de charge pour eux. Nous pouvons voir ici que
l'incidence par défaut, activer l'équilibrage de charge est
vérifiée en solo et est
activée par défaut. Maintenant, pour ajouter l'interface
au groupe d'
équilibrage de nœuds par défaut, nous devons aller ici dans
Configurer le groupe. Et ici, en chiffres, nous pouvons voir que notre
phase expérientielle y apparaît. Nous devons le sélectionner,
puis le faire, ajouter. Et nous devons le faire, d'accord. Parfait. Maintenant, nous pouvons voir que
c'est dans le groupe. Donc, si nous allons décocher les
visages ici en groupe, nous pouvons voir qu'il s'agit d'un groupe cyanotique d'
équilibrage de charge par défaut. Parfait. Revenons maintenant au basculement de
l'
équilibre Anglos dégelé. Et si nous passons à la
configuration ici dans le type, nous pouvons voir qu'il s'agit d'un basculement de
base. Et le
basculement de base signifie que si l'
interface principale tombe en panne, notre trafic sera acheminé
vers l'extérieur jusqu'à la phase, qui est décalée
dans le groupe. Et ici, nous pouvons trouver
ce préempt et pour vélo de préférer les interfaces
lorsque c'est possible est vérifié. Cela signifie que si
nous perdons notre x1 jusqu'à la phase et la
phase expérientielle, 100 et le trafic. Et si nous récupérons
notre x1 jusqu'à la phase, ou le trafic sera à
nouveau Roche il en x1. Assurez-vous de le choisir si vous souhaitez que tout le trafic
soit acheminé, encore
une fois vers la phase principale et la phase G2, qui est dans notre cas l'interface
X1 et X2. Maintenant, je vais bien m'en sortir. Nous allons tester
notre configuration. irai sur mon ordinateur Windows et il est connecté à
ma pelouse sur GTPase. Nous sommes donc dans les adopteurs de réseaux. Nous pouvons constater qu'il est connecté
à notre interface de ligne. Je vais bien faire, et si j'
ouvre une invite de commande, nous ferons tout le
tri n'est pas un toucher. Je vois que nous utilisons
l'IP 192 points 168 points,
point un, qui est la passerelle
de notre première phase centrale. Revenons donc au pare-feu et revenons aux interfaces. Il s'agit donc de notre interface X1
et X2, et c'est son IP. Par conséquent, 0 point un est la
passerelle de cette interface. Parfait. Si nous revenons ici au
basculement et à l'équilibrage de charge. Dans les statistiques, nous pouvons constater que
dans vos connexions, les interfaces
X1 et X2 gèrent
100 % du trafic. Cela signifie que vous gérez tout le trafic. Nous
sommes en relation avec nous. On voit qu'il a
géré tout rafraîchir, aller évaluer un peu de trafic. Je vais ouvrir le navigateur. Ils se rendront,
par exemple, sur Facebook. Lisez-le. Et si nous revenons
au pare-feu, nous pouvons voir dans
vos connexions que le nombre augmente. Si nous actualisons toute la gorge
du boss du trafic, notre interface x1. Maintenant, à notre configuration, ce que je vais faire, c'est que je vais
aller sur la machine VMware. En séances. Nous allons passer à mon interface X1
et X2, qui est la carte réseau TO. Ils vont déconnecter
la face antérieure. C'est comme si vous débranchez le
câble de l'adieu. Je vais le faire. D'accord. Maintenant, je vais retourner sur mon ordinateur Windows. Être chacun de ces huit
toucher huit pour voir si j'ai un filet antérieur
n'est pas parfait. Je l'ai fait sur Janet. Maintenant, si je le fais tout au long, je peux voir que j'utilise
et vous vous en tirerez, qui est la passerelle
de ma deuxième, troisième phase, la face antérieure X3. Ok, parfait. Maintenant, reprenons les traceroutes. Nous l'utilisons à nouveau. Parfait. Vous pouvez voir que nous avons des besoins
antérieurs en oxygène, ozone. C'est tellement parfait. Maintenant, je vais définitivement perdre l'
accès au pare-feu de ma machine hôte car j'ai déconnecté la phase antérieure de l'endroit où je suis connecté
au pare-feu. Donc si je rafraîchis l'air, pour
ne pas pouvoir
accéder au pare-feu, je vais m'ouvrir. Et il accèdera au
pare-feu en utilisant He's not IP, qui est dot gen. Je
fais cette connexion plus grande. Maintenant, si nous allons dans Gérer
, nous allons au réseau. Et ici, en basculement,
déchargez un et péchez. Les recherches montrent
que le lien est en panne. De là, nous pouvons voir que notre phase exponentielle est
un trafic de 100 %. C'est tellement parfait. Nous savons maintenant que notre configuration
de basculement fonctionne correctement. Je retournerai donc
au pare-feu. Ils connecteraient à nouveau
l'interface. D'ici ? Oui. Et ils se connecteront et une
configuration préemptée. Donc, je vais bien m'en sortir. Et je verrai quand la
phase Angio est maintenant connectée. Si le pare-feu nous avons écrit
à l'interface, encore une fois, à l'interface X1
et X2. De l'air. J'essayerais de roser. Une fois encore. Parfait. J'ai du sel rose. Oui, je vois que j' utilise la passerelle de mon interface
X1 et X2. Encore une fois, le pare-feu. Si je me rafraîchis, je peux
le voir à partir des statistiques. Le groupe constitué par l'interface X1
et X2. Et encore une fois, tout le trafic. Parfait. Maintenant, permettez-moi
de revenir à l'hôte principal. Je ne suis pas en mode de configuration ici, alors permettez-moi d'accéder
à la configuration du mode VR. Nous irons ici à l'appliance, et ils iront ici
dans les paramètres de base. Il choisira le
mode de configuration. Nous allons faire de la configuration. Parfait. Maintenant, je suis la configuration du mode. Maintenant, laissez-moi revenir ici. Une autre chose que je veux vous
montrer ici dans le basculement c'est si nous allons ici dans la configuration. Par exemple, si nous
voulons notre X3 jusqu'à la phase, le principal jusqu'à la phase, nous pouvons simplement le sélectionner. Et ici, dans cette
flèche vers le haut, on peut appuyer dessus. Nous voyons maintenant que notre phase exponentielle est
l'interface principale. Et nous pouvons bien faire. Maintenant, c'est rafraîchissant de
passer au tarif junior, un peu de trafic chez notre client. Rafraîchissez ça. Là, nous allons
finir ça et vous apprendre à aller voir notre
pare-feu allumé à partir d'ici. Dans cette nouvelle connexion, nous pouvons constater que notre phase
exponentielle est l'interface principale. Et voici les
liens avec les propriétaires maintenant. C'est tellement parfait. C'est une finition miroir. Parfait.
Revenons maintenant au groupe. Nous allons faire de moi l'interface X1
et X2, encore une fois, l'interface principale. Allons maintenant
voir les types que nous avons tous dans l'équilibrage de charge. Si nous tirons le menu
déroulant vers le bas, nous pouvons voir que le
premier algorithme d' équilibrage de charge que
nous avons est Robin. Donc, en gros, le Robin
distribuera la
demande de nos clients sur tous les
nôtres jusqu'aux visages que nous
avons ici dans ce groupe. Et la façon dont nous ne l'
unifierons pas uniquement à partir de la bande passante
d'une interface, mais nous serons informés
de la bande passante de toutes les interfaces que
nous avons sélectionnées ici. C'est tellement parfait. En débordement. débordements nous demandent
d'entrer dans un virage dans lequel l'air, par
exemple, j'
entrerais 100 kilo-octets. Donc, auriculaire, juge, lorsque la bande passante dépasse 100 kilo-octets sur
X3 et en télophase, vous considérez toujours la phase
expérientielle comme l'interface pré-moderne. D'accord. Prendre z1 comme interface motrice
cérébrale. Et tu es retourné encore une fois ? Parfait. X1 est l'interface principale. Maintenant, on nous dit que la
fonction attend lorsque vous dépassez 100 kilo-octets de notre phase de cisaillement
prémoderne, les nouveaux débits iront vers le membre
du groupe antérieur du cou de la manière ronde. signifie que lorsque nous émettons Cela signifie que lorsque nous émettons ce seuil
dans nos phases x1 et G2, ou que le nouveau trafic sera acheminé
vers la prochaine interface, ce qui est dans notre cas la phase
expérientielle. Si nous avons une autre
interface ici ou si le trafic y
sera acheminé. Lorsque notre
phase exponentielle ou omet,
c' est 100 kilo-octets. Parfait. Maintenant, si nous passons à Type et
dernier type, nous avons le ratio. Ce que nous supposons,
c'est qu'il nous aide à définir un pourcentage fixe pour
chaque phase par défaut. Mettre 50 % dans la
première face antérieure et 50 % pour la phase exponentielle. Pour modifier ce
pourcentage ici, nous pouvons sélectionner l'interface et modifier le
pourcentage à partir d'ici, appuyer sur Modifier le ratio et passer à la
deuxième, troisième phase. Par exemple, guérissez l'IG et
modifiez le rapport et parfaites. Nous pouvons maintenant voir que 70 %
du trafic sera acheminé travers nos interfaces X1 et X2. Et seulement 30 %
du trafic sera acheminé
vers notre phase expérientielle. Par exemple, si nous avons dans
nos interfaces X1 et X2, il plus de bande passante que
notre phase exponentielle. Nous pouvons modifier le ratio en tant que tel. Ou nous pouvons simplement le modifier et le réglage automatique pour
se rapporter au pare-feu, décider de la quantité de trafic qui
sera transmise à
chaque phase initiale. Doggy pour sauvegarder la configuration. C'est tellement parfait. Je vais juste vous lire
la route de type Robin. Donc, si nous allons de l'avant et que nous choisissons le
round robin conservera X1, l'interface principale et la face
antérieure secondaire du bord
supplémentaire. Et ça va bien se passer. Maintenant, je vais aller sur ma machine Windows et je
vais générer du trafic. Je vais donc me rafraîchir ici, et cela rafraîchira tout ce qu'ils auront accès
à vous aussi, si nous revenons à notre pare-feu, nous pourrons voir ce bateau jusqu'à ce que les
visages soient à la ligne. Nous pouvons donc voir que la
même connexion va à la phase X1 et X2, en phase
exponentielle. Vous pouvez voir, comme nous le voyons, le pourcentage se situe même
entre les deux phases. Et la façon dont nous
pouvons bénéficier ou la bande passante
formée des
deux interfaces. Par exemple, si nous sommes des mégaoctets en première et en interface
et dix mégaoctets en deuxième phase de nature, nous recevrons une notification à partir d'une bande passante maximale
de 20 mégaoctets, ce qui représente une bonne dizaine. C'est tellement parfait. Maintenant, ce que nous allons voir
avec vous, c'est la sonde. Si nous allons de l'avant et configurer
chaque interface, par exemple, c'est la
première interface, qui est notre phase x1 et G2. Et à chaque chiffre, nous
pouvons voir ici que les paramètres par défaut
ne choisissent que la surveillance physique. Cela signifie que
vous seul vérifiez si l'
interface est en haut ou en panne. Et c'est tout. Mais nous ne voulons pas cela
parce que, par exemple, nous pouvons voir l'interface aimée vers le haut, mais nous connaîtrions l'angine de poitrine, c'est une connexion dans
la face antérieure. Ce que nous allons
faire, c'est que je choisirai surveillance
logique de la sonde oblique activée. Il y a dans le menu déroulant. Je peux soit choisir 68
lorsque la réponse de la cible principale, soit les cibles principales du bateau et la réponse de la cible
alternative. Je préfère choisir cela activer le forum des
cibles principales et alternatives ici, nous pouvons choisir de
garder le répondeur par défaut de sonic wall ou de choisir
un autre répondeur, ou ils préfèrent le faire est
ici dans la cible principale. Je le garde comme mur
sonore et ils sont
dans la cible alternative. J'ai choisi le rose. Par exemple. J'ai choisi un serveur
de secours sur Internet
pour rose, par exemple, H
dot huit points 88 et un âne. Je vais maintenant passer au même dix pour la phase exponentielle. Nous pouvons déjà voir dans notre interface X1 et X2 que
la cible est vivante. Et la cible alternative est
également différente de la perfection. Remarquez un peu frais. Maintenant, notre
phase exponentielle est vivante. C'est parfait et la façon dont nous pouvons surveiller nos interfaces. Et dès que l'une des interfaces
se charge de
l'activité. Les deux cibles ou le lien de la face
antérieure sont en bas. Nous pouvons passer automatiquement
à l'autre jusqu'à ce que nous le voyons hors tension sans
lois sur la conductivité. C'est tout pour cette vidéo. S'il vous plaît Si vous avez des questions, n'hésitez pas à
me poser la question et bonne chance.
19. SD-WAN: Après avoir vu un
basculement et un équilibrage de charge, la prochaine chose dont nous
devons parler, c'est si vous ne savez pas ce que vous devez
encore attendre sur un logiciel
défini. C'est une technologie qui
utilise les concepts. Il s'agit d'un réseau
défini par logiciel pour fournir un
contrôle logiciel sur une connexion. Il permet
aux entreprises de créer, d'exploiter et de gérer des
réseaux hautes performances à l'aide services
publics et Janet
facilement disponibles et peu coûteux. C'est une alternative aux technologies
plus coûteuses
telles qu'à Paris. Bref, c'est
toujours un des moyens de garantir performances
plus cohérentes
et une disponibilité plus cohérentes des applications métier et
SaaS
critiques que nous pouvons utiliser afin d'optimiser le trafic vers une application
SaaS, par exemple, ou une application
métier. Dans cette vidéo, nous
verrons comment optimiser le trafic vers les applications Zoom et Office. La première chose que nous devons
avoir, c'est des interfaces. Je veux dire 213 phases. C'est ce que nous sommes
déjà parce que comme nous l'avons dit dans la
vidéo précédente d'un basculement, nous avons configuré
les 200 faces, comme nous voyons si nous allons ici pour gérer la
configuration sous césium en réseau, nous pouvons constater que nous en
avons 21 sur les interfaces. Nous avons la phase x1 et G, la phase
exponentielle. Ils sont tous deux dans la zone 1. Maintenant, allons voir comment configurer
en est toujours un. Nous sommes donc également
en cours de configuration du système, nous devons passer Joe is D1. Et la première chose que nous avons évidemment, c'est le groupe qui reste sur
les groupes où nous choisissons et sélectionnons
le nôtre jusqu'à ce que nous voulons utiliser pour optimiser le
trafic vers une application. Si nous allons ajouter ici, nous pouvons constater que nous avons
nos deux interfaces uniques, X1 et X3. Silice dix volts. Et je
les ajouterai à ce groupe et je renommerai ce groupe ici une fois. Et ça va bien se passer. Veuillez noter que
nous pouvons également avoir ingénieurs
VIP jusqu'à ce que l'honnêteté soit
confrontée à un groupe. Dans notre cas, nous utiliserons les interfaces d'un pouce
car nous voulons optimiser l'accès aux
applications présentes sur Internet. Si vous êtes du
côté distant et
que vous souhaitez accéder à des
applications au siège social. Vous pouvez créer des
ingénieurs répétitifs entre vos côtés
, puis utiliser le VP Engineer et les
interférences se trouvent dans un groupe. De leur suivi avec moi. Dans cette démonstration sur les groupes, nous devons en avoir au moins un
jusqu'à la phase du groupe. Nous ne pouvons pas combiner
une interface
VPN et un même groupe. Un groupe ne peut pas avoir d'interface d'
un pouce ni d'interface VPN. Nous n'avons donc besoin que de 100 ans,
ce ne
sont que des
interfaces VPN qui font partie intégrante. Et nous ne pouvons pas non plus utiliser la même interface des groupes de prière d'
imagerie. Par exemple, si j'utilise
cet antigel ici, qui est l'interface X1 et X2
dans les groupes, je ne peux pas créer une autre
interface et utiliser
cette interface ici dans la mesure où
vous avez grandi ou disons liquide, je ne peux pas dire ydx de
n'importe quel membre ici. Et le nombre maximum
de membres d'un groupe est de dix. Nous pouvons avoir une
interface de canal dans un groupe. La prochaine chose que nous
avons maintenant est, mais les agriculteurs sondent. Les
sondes de performances sont utilisées pour déterminer mesures de
performance telles que latence et la
perte de paquets. Pour une interface. Depuis l'air, nous pouvons surveiller
notre face antérieure et limiter la santé
et la qualité de nos liens. Alors, continuons à ajouter. La première sonde que je veux faire est
pour l'application XOM. Je vais donc y aller de l'avant et le nommer. Zoom est d1 grandi. Je vais choisir ceux qui ont grandi. Ils sont dans la cible de la sonde. Nous pouvons soit Sidak et
sonder sur un serveur public, par
exemple Google
DNS ou autre chose. Mais comme nous sommes en train de
créer ce rôle pour surveiller et optimiser
la zone de trafic, il est préférable de sonder auprès
d'un serveur de sa maison. Pour ce faire, allons
découvrir votre serveur. Je vais donc aller ici et ils le feront. Accédez à Google. Ce que
je vais faire, c'est de taper les URL des serveurs Zoom. Je vais choisir la première
URL, qui est zoom.us. Ils sont dans la cible de la sonde. Il créera un nouvel objet d'
adresse, le
renommera serveur de zoom
et pouces sur. Je choisirai celui-ci
parce que le serveur est sur celui sur le ou
dans le type que je choisirai, domaine complet le mettrait et
ils se débrouilleront bien. OK. Dans le type prop, au lieu d'être, je
ferai le port TCP. Nous pouvons trouver ici que vous
choisissez le port 80 et le port 443. Nous allons donc choisir le port 443. On va faire de l'étrange. Parfait. Il nous
apportera quelques statistiques
ici et quelques vidéos. Il fallait que nous soyons attentifs
à cela. Il
nous montre déjà quelques résultats. Nous pouvons donc voir que nous
avons dans la latence, 147 millisecondes et
cela ne cesse de changer. Je dois l'admettre. J'ai un Bud Light, j'ai un outil de
connexion à la ligne de sang pour
répondre à votre filet. C'est pourquoi nous pouvons constater que la
latence est un peu plus élevée que le volume d'air est élevé. Normalement, si vous utilisez connexion Internet
plus fiable et plus
stable, vous aurez des valeurs inférieures à celles que
vous avez ici, nous avons créé
la sonde pour XOM. Avez-vous créé une
autre sonde pour Microsoft ? Je vais le nommer ici du S 365. Et les cerfs dans la vapeur un
groupe que je choisirai ou XOM un
groupe une fois qu'ils seront
dans la cible de l'hélice. Ici, nous devons entrer dans
Microsoft Office Server. Donc ce que je vais faire, c'est que je
ferai la même chose que Zoom, que je jumelais office
ira à la première URL. Si nous faisons défiler vers le bas, nous y trouvons
dans Exchange Online, nous pouvons trouver des URL. Je voulais utiliser Office 365, donc je vais choisir cela. Vous êtes ici. Je
dois retourner ici. Il créerait un nouvel
objet et le renommerait Office 365 dans sa conception. Je le mettrais sur le seul. Vous avez choisi le nom de domaine complet après la fin du serveur
et ils vont bien fonctionner. Revenons en arrière. Dans le travail de sonde. Je choisirai la carte GCP, le type de GCP, et
ils sont dans le port. Vous pouvez également choisir le port 443. Ils vont le faire. Parfait.
Attendons maintenant que cela nous donne des
résultats. Parfait. Nous pouvons voir que nous avons moins de
bureaux en latin que Jérusalem, donc nous n'en avons que 69 et dans la deuxième
interface, nous en avons 73. C'est mieux que
l'urgence que nous sommes. Nous sommes dans l'endosome. Parfait. Maintenant, ce que
nous devons faire c'est d'aller vers des objets de
classe de performance. L'objet de classe de performance
est utilisé pour configurer le désir des compteurs de
performances série six pour l'application, nous l'utilisons dans le
profil de sélection précédent pour automatiquement la sélection du
utilisation de la face antérieure pour accéder à l'
application par défaut, nous pouvons voir que nous avons déjà créé trois
profils, mais il est recommandé d'
utiliser ces profils et créer votre propre profil basé sur la recommandation
de l'application que vous souhaitez optimiser. Ne vous inquiétez pas, je vais
expliquer cela, Julio, et je vous montrerais comment obtenir la recommandation
de votre candidature. Créons donc les premiers objets de
classe de performances pour XOM. Il suffit d'aller dans Ajouter et de
la saleté dans le nom. Je vais le nommer classe Zoom. Pour obtenir la recommandation de latence et de perte de paquets à XOM, nous devons
revenir sur Google et Skype, Zoom. Latence optimale. gigue. Nous allons accéder au premier
lien. Faites défiler vers le bas Ici, sous le partage audio, vidéo
et écran. Ici, nous pouvons trouver en latence
que généralement je vais le
laisser dire plus de 150 millisecondes
ou moins est recommandé. Nous savons maintenant ce que nous devons
mettre dans la latence. Nous devons mettre 115 millisecondes. Dans Jitter. Il est recommandé de Puerto 40 millisecondes.
La perte de paquets. Les paramètres recommandés sont de 2 %. C'est Otto
au volume à mettre. Beaucoup. Dans notre cas, je ne peux pas
mettre ces valeurs ici. Parce que, comme je vous l'ai dit, si nous revenons ici dans
les sondes de performance, je vois que ma tante,
votre visage est vraiment mauvais. Ma connexion Internet pour
le lancer et ce n'est pas
suffisant pour répondre à ces valeurs. Donc si je ne
mets pas le volume est la zone
recommandée. Le problème auquel nous sommes
confrontés, c'est que mon sd-wan considérera que ma phase de réponse
est la plus qualifiée. Ne l'avez-vous pas utilisé pour optimiser le trafic
vers l'application ? En marre de cette vidéo, je signale qu'un volume plus élevé a été
fait, les recommandations Zoom. Mais dans votre cas, si vous avez une bonne
connexion Internet et que vous
avez un bon volume,
c'était mieux que moi. Vous pouvez suivre les
recommandations d'une zone comme le port ici. Pour moi, je vais mettre ici le
double de ces valeurs. Dans la latence, je mettrai 300 et dans Jupiter,
je mettrais 80. Et dans la perte de paquets, elle poussera pour Dorky. Vous devez être dans un pare-feu. C'est ici, alors je
dois bien faire. Je garderai leur cinquième. Maintenant. J'ai le cours de Zoom. Maintenant prêt à aller s'asseoir dans
une autre classe pour le bureau. Nous devons également passer par
la même chose, un Zoom. Nous devons aller de l'avant
et accéder à Office 365. Il est oxydé. Le premier lien. Faites défiler vers le bas Faites défiler vers le bas Exigences en matière de performances réseau de Skype Entreprise à
Microsoft Edge réseau. Non, ce n'est pas ce que nous voulons. Nous allons donc faire défiler. C'est ça. Il s'agit
des exigences en matière de performances réseau de votre outil Edge,
Microsoft Network Edge. Le bord du réseau est notre
rotor ou, dans notre cas, notre pare-feu. C'
est ce que nous voulons. Donc, si nous allons ici, nous pouvons constater que
la meilleure latence est inférieure à 16 millisecondes et la meilleure perte de godet est
inférieure à 0,12 ******. La Géorgie est inférieure à
15 millisecondes. Ce sont les
recommandations du bureau. Permettez-moi d'aller au
pare-feu pour voir si le gestionnaire de sondes est
confronté à des données moyennes. Les volumes ne le sont pas.
Également pour bureau. Je n'émets pas ces vidéos. J'ai lu à Puerto
toutes vos valeurs puis les recommandations du bureau. Comme je vous l'ai dit à tous, c'
est juste pour mon cas ici. Pour vous. Vous pouvez suivre
les recommandations de votre application dans bureau ou la zone de
Lake pour
obtenir de meilleurs résultats. Maintenant, je vais aller ici. Ils disent que vous êtes dans le volume. Je dirais,
par exemple, laissez-moi voir. Je vais vous mettre sur
un 120 à Jupiter. Je le
garderais 80 et ils garderaient la perte
de paquets car ils auront besoin d'
aller en classe. Parfait. ne pars pas ici
à mes propres cours. Ce sont les valeurs que
je veux interfacer. Respect. Si l'une des sondes ici va plus haut que les
vidéos que j'ai mises ici. Et vos affaires, nous serions
considérés comme non qualifiés. Et le pare-feu
utilisera l'autre antivirus
qualifié. Accédez au profil de
sélection de chemin et le profil sélection
de
port est l'endroit où nous
rassemblons tous nos objets. Nous pouvons donc dire que c'est le meilleur. Mais pour notre application où nous
mettrions ces groupes et les sondes de performance et
les performances que nous devons émettre si nous voulons que notre interface soit
utilisée à la base de t1. Nous sommes donc heureux de continuer
à l'ajouter, je le renomme en Zoom. Mais ils
me choisiraient pour grandir. Oui. Je choisirais Zoom.
Ils choisiront la classe de zone ou ceux qui sont dans
la sauvegarde sur votre visage. Il est préférable de
choisir une sauvegarde sur votre visage au cas où aucune
des antithèses de vos
groupes ne mesure les valeurs. Donc, si dans le cas de
vos deux antithèses considérées
comme non qualifiées, c'est celle. Nous n'utiliserons pas le trafic vers l'application que nous avons essayé d'optimiser
l'outil de trafic. Par exemple, dans notre cas ici, les applications
Zoom Office. S'ils ne sont pas qualifiés pour
les deux, nous ne pourrons pas y
accéder. Il est donc préférable de
choisir une sauvegarde sur GFS. Et ici, dans mon cas, je pense que la phase
X1 de début est
plus fiable que l'antigel X3. Je vais donc le choisir
comme sauvegarde et
ils vont créer une
deuxième partie pour le bureau. Cela garderait X1 comme sauvegarde
et ils feront une fermeture étrange. Nous voyons déjà ici, dans
les étirements triphasés que l'onchocercose
est quantifiée. À partir de là, nous pouvons trouver si notre
interface est qualifiée ou non. Si l'interface la plus qualifiée. Les vidéos du pare-feu, l' autre antigel qu'
elle a été qualifiée dans le même groupe au cas où
nos deux interfaces seraient qualifiées. Comme on peut le voir ici. Ce que le pare-feu va faire, c'est que nous
équilibrons le trafic entre les deux phases. Comme ça. Nous
bénéficierions de cette redondance. Et nous serons unifiés
horizontalement à partir de la bande passante des interfaces du
bateau. Comme nous le voyons. C'est juste un objectif qui
n'est pas qualifié en revenant à un qualifié
comme je vous l'
ai dit, vraiment non plus mais
près de la connexion, c'est pourquoi j'ai ça. Passons maintenant à cette politique de premier
jour. Nous
voulons donc toujours regarder la politique dans laquelle nous créons notre politique pour permettre l'accès à l'application
que nous voulons optimiser. Si nous allons de l'avant et que nous nous
assurons, nous pouvons dire l'antithèse et zones auxquelles nous voulons qu'ils
accèdent à l'application. Et ici, à destination, nous pouvons soit un service acide
si nous voulons optimiser un service en utilisant
le seul matériau dans notre cas, nous utilisons des applications. Nous devons donc choisir. Si nous allons ici pour monter et
descendre le menu déroulant, nous trouverons le login. Nous devons d'abord activer
le contrôle des applications et créer un objet de correspondance pour
l'application XOM un objet de correspondance pour
l'application XOM
et l'
application Microsoft. Ensuite, allez créer une stratégie. Que fait-il ? On peut
dire de l'air. Et passons à un contrôle d'application. Activons le contrôle des applications et activons la connexion pour toutes les applications. Et à accepter. Ensuite, accédez aux objets dans
les objets correspondants. Et assurez-vous de choisir
une liste d'applications, un objet, une liste, créer des
objets de Zoom. Il décochera le nom de l'
objet
généré automatiquement et JP
sera dans les noms de la maison
et ils sont dans la zone de recherche. Je chercherais Zoom. Ici, je trouve mon résultat ici, n'importe quel outil, mais c'est
le signe plus. Et maintenant, mon application
est dans les applications l'audit de groupe. Capable d'accepter. Maintenant,
c'est ma candidature. C'est Zoom. Laissez-moi y aller. Et d'autres offres horizontales. Je vais décocher cette case à nouveau et
nous le nommerons Office 365. Et j'essaierais de trouver un
micro bureau doux. Je suis comme nous le voyons
ici, nous pouvons trouver l'application Microsoft Office et signer les documents de
bureau. OK, parfait. Voyons si nous avons des
GM ici ou si c'est déjà inclus dans l'
application, j'en ai une paire. Voyons voir. Non, ce n'est pas le cas. Permettez-moi de choisir des équipes horizontales
ou douces. Ils accepteront effectivement l'effet. J'ai maintenant un objet pour mes applications que
je souhaite optimiser. Pour revenir à son D1
et créer la ligne. La première position est capable de créer est le XOM 40 sept quarts. Je vais donc le nommer ici pour Zoom. Et ils sont à la
source. Je vais choisir les utilisateurs de
ma pelouse qu'ils
sont dans le sous-réseau. Parfait. Et ils
sont en destination. Je le garderai
parce que ce sont
les IP d'une obligation
d'accès à A1. Je ne peux pas connaître tous les IP
des cylindres de sa maison. Il s'agit souvent de changements. Je vais donc le garder et
filtrer par IP. Il peut s'agir de n'importe quoi. Tant que l'application l'est. Je vais choisir une zone. Et pourtant, dans le profil de pièce, je vais choisir une partie de la métrique. Je vais lui en donner un. Ils vont le faire. OK. Parfait. Permettez-moi de le réduire à nouveau. Créons maintenant une autre stratégie. Bureau. Encore une fois dans la source, nous choisirons notre
x is 0 ou notre sous-réseau. La destination est. Et nous sélectionnerons l'application et prédirons le
bureau dans le pot, nous sélectionnerons le bureau. Et ils sont dans la métrique, c'est choisir un et c'est le boisé. Parfait. C'est tout
pour la configuration. Ce que nous voyons devoir faire maintenant, c'est de suggérer cette
configuration. Avant, permettez-moi de revenir
aux profils de sélection de sentiers
et nos atrophies sont des voyants qualifiés ou non qualifiés. Maintenant, je vais aller sur VMware et ils auront accès à ma machine
Windows. Il s'agit d'un client dans les poumons
sur ses sous-réseaux d'index 0. À partir de là, je vais essayer de générer
du trafic vers son domicile et Microsoft Teams
pour ajuster mes routes. Permettez-moi d'agrandir ça. J'ai déjà installé l'
application Teams sur mon ordinateur. Et l'application horizontale
de ce que je vais essayer faire est que je vais créer une nouvelle
réunion ici dans Zoom. De même, je vais essayer d'
accéder, par exemple, aux
contacts, au tableau et aux applications. Je vais juste dessiner, générer un
ingénieur du trafic avec XOM. Sachez que la prochaine chose que je dois
faire est de générer du trafic également dans l'application
Microsoft Teams. J'irai de l'avant et je vais
commencer à me rencontrer. Joignez-vous maintenant. Pas d'accès à la passoire. Par exemple. Sur l'oxygène vous voulez simplement
générer du trafic. Je quitterai la réunion pour générer
le plus de trafic possible. Revenons maintenant à notre
pare-feu et vérifions nos journaux SQL. Où n est toujours un journal de
connexion. Nous pouvons constater que nous avons
déjà du trafic. Vous pouvez le voir ici
dans l'adresse IP source. Il s'agit de l'adresse IP de notre
client, de notre machine Windows et de nos adresses IP de destination, par
exemple, juste IPR. Voyons ce qui l'a déclenché. Il a donc déclenché
le tableau blanc. écrit, je veux dire au bureau,
c'est des données méchantes. Trafic de Microsoft Teams. C'est aussi le trafic de Zoom, que nous pouvons voir ici, c'est
que nous avons beaucoup de trafic, DNS. Je vais donc essayer de
filtrer le trafic. Je ne vois que le trafic
de notre application. Je ne veux pas voir de DNS, alors passons à Filtre. Et pourtant, dans le protocole, je choisirai GCP et
ils accepteront. Parfait. Maintenant, nous pouvons également
voir du trafic vers
le bureau. Le voilà. Il y a un peu
de trafic vers le bureau pour choisir x1 et a également
trafiqué son bureau. Il était l'entrepreneur
est x1 liquide, disons la zone de circulation. Ici, l'antifasciste X1
et utilisez l'interface X3. Parfait. C'est celui j'ai ouvert que vous comprenez
les détails. S'il vous plaît Si vous
avez d'autres questions, n'hésitez pas à me
poser. Bonne chance.
20. Utilisateurs locaux: Bonjour, et bienvenue dans la section de conjugaison
automatique. Dans cette section, nous
verrons la moyenne liée à l'authentification à partir de la
création d'utilisateurs locaux, ce que nous
voulons voir aujourd'hui. Deux agresseurs d'aînés importants et plus encore sur les utilisateurs locaux. Les utilisateurs stockés et gérés. Le pare-feu appellera la base de données
et ses utilisateurs locaux. Nous pouvons les utiliser, par exemple,
pour nous authentifier auprès de notre pare-feu, comme nous l'avons fait lorsque nous voulons
créer un utilisateur administrateur. Et nous pouvons également les utiliser
lorsque nous voulons donner accès à un réseau ou à une source
ou accéder à Internet. Nous verrons tout cela
dans les prochaines vidéos. Mais pour l'instant, voyons comment
créer des utilisateurs locaux. Pour ce faire, nous devons
aller à, euh, gérer. Dans le côté gauche. Dans le cadre de la configuration du système, nous devons aller
vers les utilisateurs et depuis l'air, nous devons nous adresser à
des utilisateurs et des groupes locaux. À partir de là, nous pouvons voir que
nous avons quelques paramètres. Le premier décor que nous avons. Et il est également vérifié si vous appliquez un contrat
de mot de passe
pour tous les utilisateurs locaux. Si vous vous souvenez, le
mot de passe se contracte, nous les voyons dans les paramètres
de base. Lorsque nous voyons configurer automatiquement les paramètres de sécurité de
connexion. Par conséquent, si vous êtes prédéfini ici, nous irons directement dans les paramètres de base de votre
appareil. Et à partir de là, nous pouvons
voir la sécurité de connexion. Nous l'avons vu dans la vidéo des séances de
base. Parfait.
Revenons maintenant à vos utilisateurs. Si vous vouliez que les contrats de
mot s'appliquent
à vos utilisateurs locaux, conservez-le à cocher
sinon, décochez-le. Et ici, nous avons un autre paramètre qui est un compte utilisateur
expiré brun. Cela signifie que si la durée de vie d'un
compte a expiré, le compte utilisateur
sera supprimé. Si vous décochez la case, le compte sera simplement désactivé après l'expiration de la
durée de vie. Vous pouvez également le
réactiver en résistant à la durée de vie du
compte. Si vous vouliez supprimer un utilisateur
local après l'
expiration d'un utilisateur, maintenez-le vérifié. Si ce n'est pas le cas, vous souhaitez que des comptes
renouvelables
expirent et vérifiez-les. Parfait. Maintenant, il s'agit du format d'affichage. Je préfère l'équiper automatiquement. Il donne donc le format de schéma à
points L. C'est juste un format d'affichage. Et voici le délai d'expiration de
l'inactivité. Et ce sont des jours purs. Et nous pouvons le voir
ici si nous disons texte, nous devons activer ce
compte né dans Knox après le délai d'attente. Cela signifie que si
nous créons un utilisateur, nous n'utilisons pas cet
utilisateur pour s'authentifier, pour posséder vos ressources telles que VPN, contrairement à l'axe neutre ou
quelque chose du genre, cet utilisateur
sera automatiquement ici supprimé après les tests
que nous corrigeons ici. Une fois que vous avez terminé, assurez-vous que
votre presse accepte. La configuration sera enregistrée. Passons maintenant à Utilisateurs locaux. Afficher la liste des autres utilisateurs. Ici, nous pouvons lui donner
un nom, par exemple utilisateur et un mot de passe. Vous devez répéter le mot de passe. Si vous cochez cette
case ici,
l'utilisateur sera invité
à modifier son mot de passe. Le prochain blogging
ne sera pas autorisé à se
connecter et à Toledo. Et ici, nous avons la méthode du mot de passe
unique. Il est désactivé par défaut. Nous voyons ce métal ici
dans les séances de la baie lorsque nous le faisons pour
l'utilisateur administrateur. Donc, si nous déplaçons
le menu déroulant, nous pouvons voir ici que nous
avons cette option, qui est un mot de passe
unique basé sur le temps. Vous vous en souvenez ? La prochaine option que nous avons
est OTP, OTP VM mâle. Nous l'utilisons donc pour l' authentification à
deux facteurs
pour les utilisateurs locaux. De plus, j'ai vu avec
vous ou comme je l'ai dit, que la chaîne était basée
pour l'OTP par courrier. Nous le verrons dans
la vidéo suivante. Pour l'instant, je vais le garder
désactivé et ils iront ici, nous avons la durée de
vie du compte, l'adresse e-mail. Je vais configurer cette vidéo. Et lorsque nous voulons activer
le mot de passe unique pour air, nous les avons à vie, qui n'expire jamais. Il s'agit de la durée de vie que
nous devons corriger si nous voulons que les utilisateurs soient désactivés ou supprimés après
l'heure de l'explorateur, vous pouvez choisir des minutes, des
heures ou des jours. Par exemple, je vais choisir des jours. Et ici, ils nous donnent la possibilité d'activer
le couché ou non. Donc, si vous voulez que le comptable
soit supprimé automatiquement, comme je l'ai dit, si l'
explorateur à vie , vous pouvez le
garder vérifié. Si ce n'est pas le cas, vous pouvez réellement commencer par défaut,
comme nous le disons, il est vérifié car
en séance,
nous le gardons vérifié. Et ici, vous pouvez taper nombre de jours où je voulais que
ce compte soit valide. Par exemple, sept jours. Et ici, vous pouvez faire un utilisateur
commun, par exemple. C'est ça. La prochaine fois que nous aurons besoin
de voir ce sont les groupes. À partir de là, nous pouvons sélectionner
les appartenances à un groupe. Par exemple, nous avons ici des utilisateurs de
confiance et tout le monde sait qu'il s'agit
des groupes par défaut que nous avons dans notre pare-feu. Et pour un utilisateur normal que
nous voulons utiliser, par exemple, pour accéder
à Internet ou pour
accéder à une
ressource réseau de notre réseau, nous pouvons conserver ces groupes ici. Si nous avons d'
autres préférences. Comme si vous voulez que ce groupe
ici s'authentifie auprès du VPN, nous avons besoin d'air pour sélectionner et attribuer le groupe à
chaque stylo. Et si nous voulions être un administrateur
comme veuve auparavant, nous choisissons entre Sonic ou administrateur ou administrateur en lecture seule
ou limité. Et pour deviner
aussi l'administrateur, nous l'avons ici. Il y en a deux. Je ne choisirai pas un seul d' entre eux parce que nous
voulons qu'il s'agisse d'un utilisateur normal. Ces onglets ici aussi, nous les verrons dans
les prochaines vidéos. Et quand nous parlons de VPN, cet onglet ici, de VPN, d'accès et de signet,
je les verrais avec vous lors de la conférence VIP. Ce que je dirai
aussi, c'est le quota d'utilisateurs. Nous sommes donc en quota d'utilisateurs. Il peut être spécifié comme durée
de vie de session ou, ou encore transmettre et ralentir ou
recevoir une limite de trafic. Ce que je veux dire, c'est ici que nous
pouvons spécifier le nombre de sessions, nombre de bande passante utilisée par
l'utilisateur dans un cycle. Et voyons maintenant le
cycle, qu'est-ce que ça veut dire ? S'il n'y a pas de cyclique, l'utilisateur est
en mesure d' accéder au
réseau Angelo après avoir atteint le quota. Par exemple, si nous saisissons ici, la durée de vie de
l'indécision dix. Nous mettons ici,
par exemple, dix mégaoctets. Mégaoctets après la
rencontre de l'utilisateur pour discuter de l'
air après avoir passé dix minutes dans une session et utiliser mégaoctets
GAN
et recevoir et transmettre des données, l'utilisateur ne pourra pas accéder
à Internet. Encore une fois, jamais. C'est ce que signifie non cyclique. Habituellement, les gens n'utilisent pas
ce type de cycle ici. Les gens utilisent
normalement cet air cyclique. L'autre circuler
que nous avons est de construire une meilleure semaine ou par
mois. Qu'est-ce que ça veut dire ? Est-ce que l'utilisateur
ne pourra pas accéder
à Internet après avoir atteint le quota jusqu'au début du cycle
suivant. Voyons donc un exemple, par
exemple, des jours purs. Si l'utilisateur est arrivé à
ce trimestre où il ne pourra pas utiliser Antoinette le reste de la journée. Mais quand un autre jour se calme, il peut être unifié de ce
quartier ici encore et ainsi de suite. Je pense donc que c'est clair. Maintenant, une fois que nous avons fini, nous devons faire, d'accord, parfait. Notre utilisateur est créé. Et ici, dans les recherches,
nous pouvons voir notre RNN. Cet avertissement nous indiquait que le mot de passe est court. Utilisateur, nous devons le modifier. Si vous vous en souvenez, je vous ai dit
que les mots
de passe devraient être compris entre huit
et 63 caractères. Parce que nous conservons les besoins d'
aller ici pour configurer, pas configurés pour
aller ici aux paramètres, car nous conservons cette
option ici cochée. Les ions de compteur de mots de passe sont
appliqués à notre utilisateur local. Donc, notre mot de passe que j'ai
mis ici est le mot de passe. Ainsi, lorsque je me connecte avec
l'utilisateur, il sera invité à modifier mon mot de passe ou je ne pourrai pas m'
authentifier. C'est donc pour les utilisateurs locaux. vous plaît, si vous
avez d'autres questions, n'hésitez pas à
me poser. Et bonne chance.
21. Authentification en deux facteurs: Après avoir créé
notre utilisateur local,
nous verrons maintenant comment
configurer pour fluctuer l'
authentification à l'aide de l'OTP masculin. Nous avons déjà parlé de RTP, mais je vais l'expliquer à nouveau. Ou GP, ou mot de passe unique,
est un mot de passe ou un
code aléatoire que nous utilisons pour authentifier en plus de notre
nom d'utilisateur et de notre mot de passe, chaque RVB est à usage unique. Cela signifie que chaque fois qu'un utilisateur réussit sur un OTP valide, il ne peut plus l'utiliser à nouveau. Voyons maintenant comment activer conjugaison
fonctionnelle
sur notre utilisateur local, qui va dans Configurer. À partir de là, nous pouvons voir la méthode de mot de passe
unique. Par défaut, il est désactivé. Si nous tirons le menu
déroulant vers le bas, nous pouvons constater que nous
avons deux méthodes. Nous avons OTP, V et L, et c'est ce que
nous verrons maintenant. Et devons-nous aller à l'OTP ? Nous avons vu deux OTP ou un mot de passe
unique basé sur le temps. Nous avons vu quand nous avons configuré l'
authentification à deux facteurs
pour notre administrateur. Nous allons donc sélectionner OLTP VMA. Ce que nous allons faire, c'est que nous enverrons un mot de passe généré à l'utilisateur créé afin de pouvoir l'utiliser pour une authentification à
deux facteurs. Alors, s'il vous plaît,
après avoir
choisi votre méthode , n'
oubliez pas d'entrer. L'utilisateur peut ou d'autres personnes en air. Je répondrai à mon adresse e-mail. Et c'est tout.
Nous allons le faire maintenant. D'accord. Nous avons ici un avertissement indiquant que nous devons configurer un serveur doux. Et l'autre, c'est que nous pouvons envoyer mots de passe
OTP
aux utilisateurs mâles. Nous allons donc appuyer sur Okay ici. Avant de voir une configuration automatique du serveur de messagerie ou autre chose que je
veux mentionner ici est que nous pouvons activer authentification
à deux facteurs
ou une zone à partir du groupe. Donc, si nous allons ici vers des
groupes locaux, par exemple, nous nous adressons à des utilisateurs de confiance, qui sont tous perdants. Par défaut, nous pouvons trouver ici que nous pouvons également
activer une
forme impossible ici. Mais s'il vous plaît, lorsque vous l'
activez directement depuis le
début et non par l'utilisateur, vous devez vous assurer que votre e-mail utilisateur est
configuré autrement. Sinon, cet
utilisateur ne peut pas se connecter. Parfait. Je vais annuler. Et maintenant, pour configurer
le serveur de messagerie, nous devons aller à
gauche ici. À partir du journal et
du rapport des paramètres du journal. Nous devons passer à l'automatisation. Nous devons faire défiler vers le bas. Et à partir de là, nous pouvons trouver les paramètres du serveur
MID. Vous pouvez donc entrer ici adresse IP ou le nom de
votre serveur de messagerie. Ici, vous pouvez placer
l'adresse médiane, qui enverra les
mots de passe OTP à l'image de l'utilisateur. Pour moi, je vais
choisir Gmail, SMTP. SMTP.Gmail.com. Il s'agit du
serveur de messagerie SMTP de Gmail. J'y mettrai l'e-mail à partir duquel je veux envoyer
mes mots de passe OTP. La prochaine génération à faire est d'aller ici
à Advanced. Si vous discutez dans
un autre serveur SMTP et que vous avez un SMTP personnalisé
de poliomyélite, vous pouvez le mettre ici. Pour la
méthode de sécurité de connexion. Pour Gmail. Il vaut mieux commencer TLS. En nom d'utilisateur et mot de passe. Vous devez saisir cet
e-mail et ce mot de passe. Je le remettrais donc. Parfait. Maintenant, ce que c'est dorky.
Une fois que vous avez fini. Pour régler les paramètres, vous
devez appuyer sur ce bouton ici. Parfait. C'est toujours nous que
les paramètres de maillage sont corrects. Par conséquent, pour les utilisateurs de Gmail, vous devrez peut-être vous connecter à votre
compte Gmail. Et dans les paramètres de sécurité, vous devrez peut-être activer un accès
moins sécurisé aux applications. Social anechoic peut utiliser
et s'authentifier auprès votre e-mail et envoyer des
mots de passe OTP à l'e-mail de l'utilisateur. N'oubliez donc pas cela lorsque vous utilisez Gmail. Parfait. Nous devons maintenant appuyer sur
Accepter pour enregistrer la configuration. Maintenant, nous devons simplement nous asseoir. Asseyez-vous simplement. Je
reviendrai vers tous les utilisateurs. Utilisateurs, et ils font partie d'utilisateurs et de groupes
locaux. Et vous allez voir un utilisateur local. J'affecterai mon utilisateur local au groupe d'administration. Ils vont s'en sortir. Je
lui accorderai les autorisations de l'administrateur afin de pouvoir me
connecter au pare-feu avec cet utilisateur et tester les deux Fox ou
l'authentification par e-mail. Je vais donc me déconnecter. Je vais me connecter avec mon utilisateur. Parfait. Le mot de passe
temporaire Mitchel us delta a été
envoyé à votre adresse e-mail. Veuillez le saisir ci-dessous. Donc, pour le moment, nous devons vérifier notre courrier pour trouver le mot de passe
unique. Allons-y et vérifions ça. Comme nous le voyons ici. J'ai
reçu mon mot de passe OTP. Comme nous le voyons ici. J'ai
reçu mon mot de passe OTP. Je vais le copier. Je retournerai au pare-feu
et je ne suis pas sûr d'avoir une chaise. Parfait. Voyez-le. Parfait. Maintenant, je vais le faire. Je vais cliquer ici pour continuer. Parfait. Je suis maintenant N. J'ai utilisé avec succès l'authentification
à deux facteurs. Une chose de moins que
je verrai avec vous est le format
du mot de passe OTP. Accédez à Gérer les utilisateurs lors des séances
et de l'authentification. Nous devons faire défiler vers le bas. À partir de là, nous pouvons constater que nous
avons des séances pour
un mot de passe unique. Vous pouvez constater que nous pouvons imposer la complexité du mot de passe
et nous pouvons également choisir le format
d'e-mail OTP comme texte brut ou HTML, qui est imprimé x par défaut. Dans le format du mot de passe, nous l'avons en tant que caractère. Donc, nous pouvons aussi remplacer les numéros ONNX de
Caracas. Et nous n'avons
que des chiffres, comme nous le voyons ici. Pour le lancement
du mot de passe OTP, la lumière maximale dont nous disposons est 14 caractères et le
minimum est de quatre. Donc si nous le faisons ici, pour le gène, ce sera excellent. Comme nous l'avons dit, la
force du mot de passe est excellente. Si l'
étirement des mots de passe est médiocre, nous ne pouvons pas le faire moins de quatre et nous ne pouvons pas en faire plus de 14. Je vais le dire 14. Vous pouvez également effectuer un autre
collage ou un numéro de presse. Et lorsque vous avez terminé, n'oubliez pas d'appuyer sur Accepter. C'est tout pour la vidéo d'aujourd'hui. S'il vous plaît Si vous avez d'autres
questions, n'hésitez pas à
me poser la question et bonne chance.
22. L'authentification LDAP: Dans cette vidéo, nous
verrons comment intégrer un serveur LDAP
à notre pare-feu. Ainsi, en
plus de L, l'observateur, vers notre monde équitable, nous pouvons facilement porter les utilisateurs
à partir de lui et les utiliser. Cela nous fera gagner du temps. Et si quatre. Donc, avant de commencer, vous devriez avoir un
serveur qui fonctionne. J'ai déjà installé
mon serveur LDAP ici. C'est mon DC. J'ai installé ici
Windows Server. Et j'ai créé un domaine
qui est un mur sonore. Il s'agit de l'adresse IP du serveur. Le serveur est dans le poumon. Assurez-vous donc d'être
dans la configuration du laboratoire. Je crée un segment LAN. Laisse-moi juste y aller. Il s'agit d'un segment LAN. Il est inférieur à 0. J'ai donc
mis mon serveur intérieur x est 0 et ma machine pare-feu est, elle est en ligne, x est 0 ou zone
est connectée ensemble. Parfait. Une fois que vous avez le serveur LDAP, vous êtes prêt à partir. Revenons donc
à notre pare-feu. Et avant de commencer
la configuration, disons si le pare-feu
peut voir le serveur LDAP. Allons donc à la porte MVC, miroir, à l'air du
côté gauche et à leurs tâches ménagères. Nous devons aller nous asseoir à
la même diagonale six. Et ici, à partir des outils de
diagnostic, nous devons choisir, étant donné
que nous avons choisi ici ping. Je vais mettre l'adresse IP de
mon serveur finis. Parfait. Cela laisserait l'
interface comme n'importe quelle, vous pouvez choisir votre
visage X1 si vous le souhaitez. Mais tant que nous aurons
notre serveur sur votre visage, qui est notre terre, je garderai n'importe quoi et
j'irai, d'ici. Nous pouvons voir que notre
serveur est vivant. Parfait. Allons maintenant, euh, gérer. À partir de là, nous devons passer
à la configuration du système. Et les utilisateurs. Ici, dans les paramètres, nous
devons configurer
notre serveur LDAP. La première chose que nous devons faire est ici, dans la méthode d'
authentification des utilisateurs, nous devons informer le pare-feu à vos utilisateurs locaux et à nos utilisateurs L
DAP de s'authentifier. Si nous ne l'avons pas choisi
ici, notre pare-feu n'utilisera pas les utilisateurs L
DAP pour s'authentifier. Assurez-vous donc descendre ce menu
déroulant ici et de choisir plus utilisateur local. Vous allez, bien sûr, utiliser
LD Up uniquement si vous le souhaitez. Mais je préfère utiliser L
dot plus les utilisateurs locaux. Parfait. Maintenant, nous devons passer
à un configuré. À partir de là, nous avons des serveurs LDAP. Accédez à votre serveur étrange et étrange. Ici, placez l'adresse IP de votre serveur. Parfait. Maintenant, importez ce port
ici pour L dot sur TLS. Cette vidéo que nous verrons
n'a installé que notre fin, non scellée sur TLS. Je le garderai pour une autre
vidéo car elles nécessitent une configuration supplémentaire
dans Windows Server. Et il est également
recommandé de configurer premier point L de mettre l'
objet TLS et de s'asseoir. Et après avoir
vérifié que cela fonctionne, allez utiliser L DAP sur TLS. Laissez-moi changer le pore. Il s'agit du
port par défaut de Stonewall, qui
finit sans JLS
389. Choisissons-le. Ici. Il est désactivé
USGS. Parfait. La nouvelle génération Trudeau
va se connecter à l'aveugle. Et nous devons entrer nos informations d'identification de serveur
LDAP. Cochez cette case ici. Et ici, saisissons notre utilisateur,
qui est Administrateur. Ici. Nous devons placer notre domaine, ce qui est dit. Sonic, bien que ce
soit dans cet utilisateur ici, que se trouve notre nom d'utilisateur. Donc, si nous revenons à notre serveur, nous allons dans Outils, nous allons dans
Utilisateurs et ordinateurs Active Directory. Ici, sous Utilisateurs, nous pouvons
trouver notre utilisateur administrateur. Si vous avez une autre unité
organisationnelle. Vous devrez choisir l'
air, votre unité organisationnelle. Vous devez indiquer le
nom de votre huile. Sinon, si votre utilisateur
est sous la valeur par défaut, c'
est-à-dire les utilisateurs,
conservez-le comme cela. Il y a des fixes. Maintenant, mettons notre mot de passe. Parfait. Après cela, nous devions
économiser du poids et pourtant notre pare-feu se connecte
au serveur LDAP pour l'appliquer. Ceux-ci, pour revenir en arrière, pour voir sont parfaits. C'est un vert.
Notre pare-feu ne doit donc pas être connecté à
notre serveur LDAP. Revenons maintenant et modifions. Et à partir de là, nous
devons passer par Directory, sélectionner la configuration
automatique. De là, nous pouvons voir
que nous apportons notre domaine, qui est sonic notochord, et nous demander d'ajouter
à l'arbre existant, qui est mon
utilisateur slash domain.com ou remplacer
l'arbre existant. Je n'ai donc pas ces
trois là dans mon domaine. Je vais donc dessiner remplacer l'arbre
existant. fait que vous ne stockez pas.
Il faut repartir voir. Parfait. Nous pouvons voir ici que notre
domaine est ajouté ici. Maintenant, pour suggérer qu'il faut
passer ici au test WF, tester d'abord la connectivité
à notre serveur LDAP. Faisons donc tout simplement parfait. Il indique le succès dans le retour que les
informations qu'il dit administrateur lié ou
oblique sonique
réussi. Parfait. Maintenant, c'est juste l'
authentification des utilisateurs qui vient d'être mise en place. Les informations d'identification des RU ou du néerlandais
se trouvent sur notre serveur LDAP. J'ai créé avant d'utiliser
ce nom Sonic, je mettais ses identifiants
et les pistes pour faire juste une
authentification LDAP parfaite est réussie. Par ça. Nous pouvons savoir que notre intégration du serveur LDAP est parfaite. Donc, la prochaine chose que nous
devons faire est d'accord. Et ici, nous devons accepter. Parfait. Nous savons maintenant
que notre serveur LDAP est directement intégré
à notre pare-feu. La prochaine chose que nous
devons faire est que je suis utilisateur de
port de notre serveur LDAP. Allons donc en vente pour le faire. Retournez à nouveau à
un
bloqué configuré des utilisateurs et des groupes. Ici. Nous pouvons voir notre paramètre indiquant
que le groupe d'utilisateurs
LDAP par défaut est sélectionné. La valeur par défaut a grandi que notre pare-feu utilise
les utilisateurs de confiance. Vous pouvez utiliser un groupe d'utilisateurs de confiance comme groupe par défaut
pour les utilisateurs de L-dopa. Lorsque nous embarquons,
les utilisateurs de notre LDAP seront automatiquement
membres de ce groupe ici, qui sont des utilisateurs de confiance. Après cela, vous pouvez également les lier à d'autres
groupes si vous le souhaitez dans des groupes sous
utilisateurs et groupes locaux, nous dirons tout d'abord que allons importer nos utilisateurs. C'est notre serveur, donc
nous devons bien faire. Et des outils pour nos utilisateurs ici. C'est l'utilisation des artistes
Sonicbids. Plus tôt. Nous pouvons soit vrai
un utilisateur par utilisateur, un utilisateur, soit tous les choisir. Je les choisirais tous. Et ils vont enregistrer la sélection. Je vais postuler. Parfait. Avis d'accès à un
utilisateur et à des groupes locaux. À partir de là, nous pouvons constater que nos
utilisateurs sont malheureux. Si nous nous adressons à un groupe local, nous nous adressons à des utilisateurs de confiance. Nous pouvons constater que par
défaut, il existe des
membres du groupe d'utilisateurs de
confiance. Si nous revenons ici
chez un utilisateur local, nous pouvons voir que nous pouvons également les
importer à partir d'ici. C'est tellement parfait. Notre serveur LDAP est désormais intégré
avec
succès à notre pare-feu. Dans la vidéo suivante, nous verrons comment
utiliser LD sur TLS. vous plaît, si vous
avez d'autres questions, n'hésitez pas à me poser. Et bonne chance.
23. LDAP TLS: Une fois que nous avons réussi à lier notre serveur LDAP à notre
mur sonique pare-feu. Dans cette vidéo, nous verrons
comment se retrouver via TLS pour
sécuriser les connexions entre notre serveur LDAP et le pare-feu mural
sonique. Pour ce faire, nous devons disposer d'un certificat valide
sur notre serveur LDAP. C'est pourquoi je suis connecté
à mon Windows Server. La première chose à
faire est d'
installer les services de
certificats Active Directory. Laissez-moi agrandir la
fenêtre. Parfait. Maintenant, pour cela, nous devons nous adresser à un gérant. Et à partir de là, nous devons
faire d'autres minerais et d'autres futurs. Ensuite, Next. Ensuite, ici, nous devons
choisir Oxygen Directory, services de
certificat,
puis les futurs impairs. Prochaine. Prochaine. Ensuite, assurez-vous que
l'autorité de certification est sélectionnée. Prochaine. Onslaught. Parfait. Il est installé. Nous devons maintenant le configurer. Appuyez sur Fermer et
allez ici dans flog. Choisissez Configurer les services de certificats
Active Directory. Assurez-vous que votre utilisateur
administrateur est sélectionné et tourné ensuite. Sélectionnez l'autorité de certification. Parfait. Maintenant, la prochaine autorité de certification d'entreprise
alphabétisée, et dans notre prochaine zone suivante, oui, nous voulons créer une nouvelle clé
privée, ainsi que la prochaine étape. Et ensuite, c'est le
nom de notre certificat. Vous pouvez garder le pitch ou le modifier si vous le souhaitez. Je vais le garder comme ça
et je le ferai ensuite. Ici. Vous pouvez choisir le
nombre d'années pendant lesquelles vous souhaitez que le certificat
soit valide. Je le garderai pour nos
téléspectateurs par défaut, et je le ferai ensuite. Encore la prochaine fois. Et configurez. Parfait à fermer. Maintenant, la prochaine chose que
nous devons faire est aller à Doron et d'aller
vers l'année. Nous devons aller à un modèle de
certificat, point c pour aller au
certificat complet. À partir de là, lancez-le pour trouver l'authentification
Kerberos. Le voilà. Cliquez dessus avec le bouton droit de la souris et
sélectionnez Modèle en double. Je vais aller voir le général
et lui donner un nom. Par exemple, je vais
lui donner un mur sonore. Ils sont dans la période de validité. Je vais mettre cinq ans. Assurez-vous de sélectionner
Publier le certificat
dans le répertoire Octave. Maintenant, accédez à votre demande et à Lynn, et assurez-vous de sélectionner une clé
privée légale à exporter. Accédez ensuite au nom de votre sujet et assurez-vous que le nom
DNS est sélectionné. Doit postuler. Et d'accord. Maintenant, fermons ça
et allons ici à joules. Ensuite, l'autorité de certification. Allez développer le certificat. Accédez au modèle de certificat, cliquez dessus avec le bouton droit de la souris et remorquez un
nouveau modèle de certificat. À partir d'ici. Pour trouver le certificat
compliqué que nous créons simplement un nom, c'est un mur sonore,
qui peut le trouver. Ok, parfait. Nous devons maintenant
ouvrir la console, qui peut s'ouvrir autour. Ouvrons-le. Bmc. Parfait, ici dans le dossier, allez et montre sous amorphe
ne l'a pas traversé. Vous trouverez un certificat. et assurez-vous d'utiliser
un compte d'ordinateur. Ensuite, et Terminez. Ensuite. Ok, parfait.
Maintenant, à partir d'ici, allez voir un personnel.
Cliquez dessus avec le bouton droit. Ensuite. Toutes les tâches ont choisi de demander un
nouveau certificat. Prochaine. Prochaine. Ici, choisissez votre modèle, qui est le code Sony. Et l'honneur. Tout est parfait. Ne finissez pas maintenant. Certificat ouvert. C'est notre certificat
ici. Cliquez dessus avec le bouton droit. Dans toutes les tâches. Allez sur Export. Prochaine. Ensuite, assurez-vous d'
utiliser la base 64 codée. Ensuite, choisissez l'endroit où
vous souhaitez l'exporter. veux le mettre sur mon bureau. Et je voulais le
nommer sonique L DOPS. Et pour économiser. Ensuite,
Next et Finish. Nous avons maintenant un
certificat valide pour le coffre. Si votre serveur LDAP fonctionne sur TLS, vous devez ouvrir la partie
Windows et essayer d'exécuter LDP ici en connexion pour connecter son nom de domaine
antérieur. Je vais donc mettre mon nom d'ordinateur, qui est Udemy dot, sonic dot. Ici, choisissez le port
dont est 636, et essayez de choisir
SSL et deux, d'accord ? Et parfait. Si vous voyez cela, cela signifie que votre
serveur LDAP peut fonctionner sur TLS. version est un changement important
ici. La version ici est trois. Notez donc la
version de votre AirDrop. Maintenant, terminons ça. Fermez ça. La prochaine chose que nous devons faire est d'importer ce certificat
sur notre pare-feu. Alors, allons nous connecter
à notre vieille foire. Je m'y suis déjà connecté. Jettez-le dans son IP de
pelouse. Parfait. Passons maintenant à Gérer. Et sous
Configuration du système, appliance, accédez à un certificat et
assurez-vous de sélectionner sur les porches le certificat et les
demandes d'importation. Choisissez la deuxième option. Pour choisir Phi. J'ai stocké
le certificat sur mon bureau. Je vais donc aller sur le bureau. C'est là. Ensuite, je
ferai un port ouvert. Parfait. Mon certificat est
maintenant regrettable. La prochaine chose que nous
devons faire est de dire au pare-feu d'utiliser
LD sur TLS. La première chose que nous devons
faire et nous assurer est donc d'
accéder à un DNS réseau. Et ici, sous DNS, nous devons spécifier IP v4, serveur
DNS money array. Nous devons placer l'adresse IP de notre
serveur Active Directory, un DNS. Nous allons donc résoudre
le nom de notre domaine. C'est un changement important. Pare-feu neutre résout
le nom de domaine de notre serveur LDAP où nous pouvons mettre le serveur DNS hors Google. Et pour accepter, parfait, maintenant juste endetté, nous devons aller à la porte MVC,
puis aux diagnostics CSM. Pourtant, sous le diagnostic George, nous devons choisir le rose. Faites défiler l'écran vers le bas, entrez le nom de domaine. Et ne partez pas. Parfait. Vous pouvez résoudre
le nom de domaine. Maintenant, nous devons aller à la gestion. Dans la configuration du système, nous
devons nous adresser aux utilisateurs. Ici, en séances. Nous devons
procéder à la configuration. Dans notre serveur. Nous
devons le modifier. Et au lieu de l'adresse IP, nous devons présenter
le nom de domaine. Nous devons choisir l dot plutôt que TLS. Et assurez-vous de
cocher à nouveau cette case ici qui nous guide, utilisez TLS, puis devez vous rencontrer, rendre l'écran un
peu plus petit. Ils sont réparés. Maintenant, enregistrez vos paramètres
d'ingénierie. Nous devons nous assurer que la version du
protocole est trois, comme nous le voyons lorsque nous testons notre serveur sans fil sous
le serveur LDAP. Là, nous voyons que notre
version est trois. Assurez-vous donc que
vous en utilisez trois. Retournez ici. Et
c'est l'application. Et à accepter. Je ne suis pas retourné ici. Allons faire un test. Et c'est juste la conductivité
de notre serveur via TLS. C'est tout simplement parfait. Il s'agit du succès. C'est ça. Nous avons vu comment utiliser LDAP
global JLS, s'il vous plaît, si vous avez d'autres questions, n'hésitez pas à me poser. Et bonne chance.
24. L'authentification de l'OSSO: Bonjour. Dans cette vidéo,
nous verrons qu'il n'y que du sable pour une seule connexion. C'est donc tout, c'est un passif ou une
conjugaison embrouillée. Par passif. Nous voulons dire que dans la méthode
d'authentification classique, lorsque nous intégrons LDAP
et les utilisateurs ascendants, ces utilisateurs seront
invités à se connecter à la page et
à entrer leurs informations d'identification afin de s'authentifier. Si l'utilisation est tout, l'utilisateur sera automatiquement
authentifié
tant que la machine à partir de laquelle cet
utilisateur est connecté, doit être ajoutée
dans le domaine. Alors maintenant, vous devriez
vous demander comment cela fonctionne. Donc, en gros, lorsqu'un
trafic utilisateur passe par
le pare-feu, par
exemple, lorsque l'utilisateur
essaie d' accéder à Internet, le sable, les
compartiments sont terminés port
ou bloqué et enregistré pendant que le pare-feu essaie de communiquer les problèmes
ou les agents exécutés sur notre serveur LDAP pour trouver
une correspondance pour cet utilisateur souhaite utiliser sont identifiés
si le pare-feu constate que cet utilisateur fait partie d'un groupe
disposant d'une autorisation
géographique accès. Le pare-feu
vous permettra de passer le trafic, sinon il sera bloqué. Et voici une photo
de Sonic Wall qui explique
comment tout fonctionne. Voilà donc les étapes. La première étape consiste donc à ce que le client se connecte au réseau. Par exemple, essayez
d'accéder à Internet. Et les dix prochains ou Sonic Wall Firewall pour écrire votre requête, l'ID client de
l'agent SSO. L'agent peut être installé sur un poste de travail sur lequel vous pouvez
voir tout le domaine dès sa naissance, ou il peut être installé directement
dans notre contrôleur de domaine. Par la suite, l'authentification unique
demande l'ID
au client pour essayer de le
faire correspondre dans notre serveur LDAP. Une fois l'idée mise en correspondance, le serveur LDAP détermine
le membre du groupe. Les autorisations de ce pare-feu peuvent décider d'accorder
l'accès ou non. Parfait.
Revenons maintenant au pare-feu. Maintenant, pour configurer, c'est tout ce que vous devez vous
assurer que vous avez été intégré dans votre guerre
sonore d'abord mondiale. Donc, maintenant, tu devrais
savoir comment le faire. Vous devriez l' intégrer via votre
pare-feu avec succès. Et aussi en utilisant TLS. En configuration up. Nous avons déjà maintenu la configuration à
l'aide du port TLS. Le voilà. Nous avons une connexion sécurisée avec
notre région, l'observateur. Assurez-vous donc que
votre LDAP est correctement configuré avant de
passer à la configuration SSL. La prochaine chose dont vous avez
besoin est l'ECS ou l'agent. Nous devons donc le télécharger et l'installer sur
notre serveur LDAP. Pour ce faire, vous
devez vous connecter à votre compte et depuis le compte
musculaire et égal, vous devez vous rendre au Centre de
téléchargement. Et voici la gamme de sous-produits. Vous devez aller ici et essayer de
trouver des connecteurs de
service d'annuaire. Ici, il est dit que
les services d'annuaire profitent davantage. Bien sûr, nous allons télécharger
la plus grande version. Il faut l'élargir. Téléchargez la version
que vous utilisez. J'ai donc une machine
Windows 64 bits, donc je vais télécharger
cette version ici. Vous pouvez le télécharger à partir de là. C'est déjà dans ma machine. Passons donc
au serveur LDAP et à Cl2 et avons commencé à placer le
fichier dans VMware. Vous essayez soit d'aller vous asseoir ici et d'aller aux options.
En bref pour d'autres. Vous devez créer un dossier
et y placer le fichier, puis démarrer votre machine. Lorsque vous le démarrez, vous
devrez accéder aux fichiers. Ici, depuis ce PC. Vous y trouverez un court terme. Vous pouvez facilement vous connecter à vos résultats mon son depuis votre machine virtuelle et
télécharger le fichier. Laissez-moi aller aux téléchargements. Je l'ai déjà là où il est. Commençons donc l'installation. moi qui agrandis ça. Parfait. Passons maintenant à la prochaine étape. Acceptez Suivant. Suivant. Ici, nous devons mettre
notre nom de domaine. Mon nom de domaine est Sonic Wall. Je vais donc mettre un mur sonore. Par conséquent, le nom d'utilisateur. J'ai mis l'administrateur du domaine,
ce qui signifie un avantage fort. Voici le mot de passe. Faites ensuite. Il nous a demandé d'entrer l'adresse IP sonore
Wall Firewall. Mon S1 est égal à 0. adresse IP de l'interface est 19216814 est 2258. Vous devrez peut-être
ouvrir ce port sur votre pare-feu Windows pour que l'agent puisse
parler avec notre pare-feu. Alors, allez sur votre pare-feu
Windows et essayez d'ouvrir cette barrière. Pour moi. Je viens de
désactiver le pare-feu. Je ne le recommande pas, mais dans votre laboratoire, vous pouvez le faire ou
vous pouvez ouvrir ce port ici. Et ici, je mettrai la clé
partagée à la suite. Assaut. Cochez la case Lunch Sonic ou Directory connecteur
et ils finiront. Richissez-le correctement ou connectez-vous
à notre pare-feu mural sonore. Mais vous ne pourrez pas vous
connecter parce que nous n'avons pas encore
touché nos adieux. n'y a pas de
bureaux de configuration ni de pare-feu. donc là que ça ne marche pas. Ce que nous devons faire, c'est
entrer dans un contrôleur de domaine. Aller à la découverte automatique c'est amener notre domaine
ici, qui est notre domaine. Et voici l'introduction en bourse de notre serveur LDAP et
installez votre CO2. Je rafraîchis Taconic. Ici, c'est connecté, si parfait. C'est presque tout ce que nous devons faire sur le serveur LDAP. Nous avons maintenant qu'il s'agit
d'un agent installé. Passons donc à la
configuration des semences dans notre pare-feu. Le pare-feu, nous devons
aller dans Gérer. Et sous les
configurations système chez les utilisateurs. Ici, dans les paramètres, nous devons y aller. Et pourtant, dans les méthodes
Single
Sign-On, nous pouvons trouver leur agent SSO
et nous devons l'activer. Une fois que vous l'avez activé, n'
oubliez pas d'appuyer sur Accepter. Ensuite, double configuration. C'est non c'est un agent. Cependant. Placez l'
adresse IP de votre serveur LDAP adresse IP et partagez la clé. Nous devons placer la même clé
partagée que celle que nous saisissons dans l'agent SSO. Parfait. Maintenant, ces Save. Et après cela, nous irons chez un
junior nos paramètres et veillerons à activer l'
authentification de l'agent et à postuler. Parfait. Revenons à présent. Attendons que l'agent SSO
se connecte à notre pare-feu. Parfait. C'est maintenant, une chose
que je veux vous dire est que si l'agent SSO
recherche est rouge, cela signifie
qu'il
n'est pas connecté. La raison en est soit,
comme je l' ai dit, le
port que le matériau, qui est cette partie ici, n'
est pas autorisé dans
le pare-feu de votre Windows Server
ou la clé partagée que vous avez placée dans le
L'agent assistant ne dit pas comme
clé partagée que vous avez placée ici. Assurez-vous donc que
vous disposez d'une clé partagée correcte. Et vous aurez également
ce port ici ou chargez. Et bien sûr, l'adresse IP de
l'hôte doit être corrigée ou zone la valeur de l'
hôte non stylée, l'agent nouveau pour être
correct également, parfait. Vous devrez attendre qu'il soit un peu trop frais pour être vert. Ainsi, pour permettre à un
pare-feu d'échanger les informations de connexion
avec l'agent. C'est tellement parfait. Si nous allons à Windows
Server appelé appliance, nous pouvons trouver cet
air dans les recherches. Il est connecté avant essayer de se connecter
et il est connecté. Maintenant, il est connecté. Parfait. Revenons maintenant
au pare-feu. Ici. Ingérer. Choisissez votre propre adresse IP de l'
agent. Et juste Perfect, il suffit de nous chercher que
l'agent est déjà. Essayons de vérifier l'
utilisateur ici plus tard car
nous pouvons choisir parmi le
contrôleur de domaine ou en utilisant net RP. Nous allons d'abord nous montrer contrôleur de
domaine et la façon dont le contrôleur de
domaine Damian, qui essaiera vérifier l'idée de l'utilisateur
à partir du contrôleur de domaine, qui est notre machine Windows
Server. Mettons donc l'adresse
IP du poste de travail que
nous voulons vérifier. Par exemple, je vais vérifier mon ordinateur Windows Server pour vérifier l'administrateur de l'utilisateur. L'effet, maintenant
c'est tout simplement parfait. Indique que l'utilisateur a été identifié à partir des journaux du
contrôleur de domaine. Voici l'utilisateur et
voici le domaine. Ici. Si nous l'activons, port
135149445 doit également être activé sur le
pare-feu de votre machine. Vous pouvez le faire par GPU. Vous pouvez créer une stratégie et le
faire à partir de la formule GPU, comme je l'ai dit, ajuster le pare-feu
désactivé. Ce n'est pas recommandé. La méthode recommandée est de créer une stratégie de stratégie de groupe et d'autoriser
ces ports ici. Les pauvres d'un an à cinq veulent votre authentique
et pour quatre ou cinq ans, Parfait, je vais le faire
maintenant, tout simplement parfait. L'utilisateur a été identifié. Cela signifie que l'
authentification unique demande l'ID de l'utilisateur directement à partir de la machine et non
du serveur LDAP. Serveur Ldap, je parlais
du contrôleur de domaine. Une dernière chose
que je veux voir une vidéo ici est l'application de la loi. Nous sommes donc dans l'application de la loi. Nous avons Pearson est sa propre application de la loi
et son innocence tout comme je l'ai dit au
début de la vidéo, ça marche quand un utilisateur essaie de
passer à travers le pare-feu vectoriel. Et si l'utilisateur n'a pas
passé le trafic, le pare-feu, l'authentification unique ne
sera pas déclenchée. Et les utilisateurs qui n'
essaient pas de transmettre le trafic, pare-feu
gorge seront
considérés comme des utilisateurs inactifs. Si nous avons activé ce paramètre
ici, par exemple
pour la zone 1, les utilisateurs de cette zone air seront obligés de déclencher un CSO. Laissez-moi revenir en arrière
et le désactiver. Je n'en veux pas et je
n'ai pas échangé ce que nous
avons , c'est tout contournement. Par exemple, nous pouvons l'utiliser
lorsque nous disposons d'un paramètre ou d'un périphérique IoT que nous
ne voulons pas qu'il l'arrête. Donc, pour ajouter un bypass, vous devez aller et faire Ajouter. À partir de là, vous pouvez choisir
parmi des services ou des adresses. Par exemple, dans
d'autres endroits, vous pouvez placer l'adresse IP
de votre appareil. Vous pouvez le sélectionner. Et lorsque vous avez sélectionné
l'unité ici pour contourner le type et le faire pour
le contournement, tous les as
ne seront pas déclenchés. Et c'est bizarre. Nous allons consulter.
Et ça va bien se passer. C'est tout pour le SSO. Dans les prochaines vidéos, vous verrez comment utiliser les agresseurs
aînés et sert à authentifier sur Internet et
à vous authentifier auprès d'autres
ressources de notre réseau. Nous verrions alors que lorsque
nous parlons de politiques, j'espère que cette conférence vous a été
utile pour configurer votre agent SSO et
configuré sur le pare-feu ? C'est le cas. Si vous avez d'autres
questions, n'hésitez pas à
me poser la question et bonne chance.
25. Aperçu des règles d'accès: Bonjour. Dans cette vidéo, nous parlerons des oxystérols
dans Sonic ou pare-feu. D'abord. Le rôle Alexis est un
outil de gestion qui nous permet de
définir nos politiques entrantes
et sortantes
avec l' authentification des utilisateurs. Lorsque nous aurons vu l'intégration de la
L-dopa dans la section éducation, je vous ai dit que nous
verrons comment utiliser
les malheureux utilisateurs pour s'authentifier dans la section des
oxystérols, et nous le verrons.
dans cette section. Ces stratégies
peuvent donc être configurées pour autoriser ou refuser l'axe
entre les zones du pare-feu. En bref, les routes d'axe
nous permettent de contrôler le trafic qui passe entre nos
zones de pare-feu en fonction de la source, services de
destination et bien plus encore à configurer et au rôle Lexis Nous devons naviguer pour gérer le panneau de gauche
sous les stratégies. Nous devons accéder à un rôle
et sélectionner les routes de l'axe. Nous pouvons voir ici que
nous avons un tas de règles
par défaut créées automatiquement par le
pare-feu. Ici, en classe, nous pouvons voir qu'il s'agit
d'un rôle par défaut. Ici, nous
pouvons choisir d'afficher les lignes par défaut
ou les rôles personnalisés. Par exemple, si nous sélectionnons
Personnalisé, nous verrons une encoche. Et c'est bien sûr
parce que nous ne créons pas encore tôt dans votre ancien
argent. Revenons donc en arrière et sélectionnons
par défaut ou tous les types. Si nous sélectionnons tous les types
qui afficheront les rôles par défaut
et les rôles personnalisés. Parfait. Là. Nous pouvons filtrer par rôles
IPV4 et IPV6
ou sélectionner les deux. Si nous sélectionnons IPv4, nous ne verrons que les rôles IPV4. Revenons en arrière et
sélectionnez-les tous. De l'air. Nous pouvons choisir d'
afficher uniquement, par exemple, rôles qui proviennent du
LAN 1 jusqu'à la phase. Ainsi, nous
ne verrons que les lignes que nous
sommes du lancement à une seule. Si vous voulez voir tout ce que nous pouvons, bien
sûr, programme ou parfait. Et nous pouvons également le faire depuis
l'air depuis la matrice. Nous avons ici la forme et l'erreur que nous devons
faire, par exemple, de nos poumons à nos poumons. Nous devons sélectionner ce
bouton ici pour fermer. Et c'est là. Je nous
montrerais à tous encore une fois. Le voilà. Ils vont se rapprocher. À partir de là, nous pouvons nous rafraîchir
si nous ajoutons un autre rôle. De là, nous pouvons afficher les rôles
désactivés ou
les zones inutilisées pour désactiver ou activer un rôle. Nous pouvons le faire depuis les
airs, par la droite. Si nous allons à l'oreille droite, c'est le fond intégral. Laissez-moi cacher ça. Cette option est donc activée. Par exemple, nous pouvons activer
ce rôle ou le désactiver. Cela dit, s'il est décoché, cela signifie
qu'il est désactivé. Si nous le vérifions, cela
signifie qu'il est activé. À partir de là, nous pouvons clarifier
les rôles tels que les malades. Pour vérifier les rôles tels que les malades, nous devons aller à
droite et encore, sur ce bouton ici. Et ce sont les études de
règles six. Ce bas indique que la table des
lignes est rétablie par défaut. Par exemple, si nous créons un rôle manuel et ajouté
à la table des rôles, et que nous voulons rétablir
la voie à la valeur par défaut. Nous pouvons dire que
cette option est ici, et elle
supprimera automatiquement tous les autres rôles. Le voilà. Toutes les routes que vous
avez ajoutées seront effacées. Ça va bien se passer. Parfait. Pour supprimer un rôle, vous devez sélectionner, puis
appuyer sur le bouton Supprimer. plus, vous pouvez supprimer des chemins de
marché ou supprimer des rôles
ou des rôles personnalisés. Bien entendu, les clients sont
les règles que nous
créons manuellement, et non les rôles par défaut. Et à d'autres rôles. Vous devez accéder à
ce bouton ici et appuyer sur un nouveau rôle. À partir de là, nous pouvons créer
notre client. Je vais me rapprocher. Très bien, maintenant je vais vous donner quelques bonnes
pratiques pour les accessoires. numéro un est l'accessoire
doit toujours être granulaire. En d'autres termes, ne créez pas de rôle
d'un à un et laissez le réseau et les services comme n'importe quelle unité pour être aussi
spécifiques que possible. Par exemple, si nous allons ici, nous voyons l'acte depuis LAN. Un. Nous pouvons constater que le rôle par défaut de
Lunch One est n'importe quel, n'importe quel rôle dans la source, la
destination et les services. Il permet à la circulation de
passer du poumon à un. Si nous sommes configurés
et que nous pouvons voir que la ligne ou plus bas
dans tout le trafic. C'est donc en E2. Tous les services sont tous. Nous ne voulons pas faire cela. Nous devons être plus précis. Et la deuxième meilleure
pratique consiste à vous
débarrasser de vos propres
mots, que vous n'utilisez pas. Donc pour trouver et utiliser des tiroirs, nous devons passer en revue l'étude de la
circulation malade. Et à partir de là, vous pouvez trouver
si les lignes sont utilisées ou non. Par exemple, notre poumon à son
propre rôle n'est pas encore utilisé. Nous pouvons donc voir que toutes
les valeurs sont 0. Ce que vous pouvez faire pour
être sûr, c'est d'aller ici dans ce bouton clair ici et d'effacer tous les rôles
tels que malade et utiliser le pare-feu pendant une période
importante, puis revenir en arrière et vérifier
un tel malade. . Et si vous constatez qu'il y a encore des routes
qui ne sont pas utilisées, vous pouvez vérifier les
rôles et déterminer si vous en avez encore besoin ou non. En général, si
la ligne n'est pas utilisée, elle n'est probablement pas nécessaire
et vous n'en avez pas besoin. C'est tellement parfait.
C'est tout pour cette vidéo. Dans les prochaines vidéos, nous
verrons comment créer des rôles et activer l'accès,
l'authentification, etc. plaît, si vous
avez des questions, n'hésitez pas à
me poser la question et bonne chance.
26. Règle de l'accès à l'Internet: Bonjour. Dans cette vidéo, nous
verrons comment créer un rouleau d'axe pour avoir accès à
Internet. Nos utilisateurs finaux
connectés à notre pare-feu doivent
donc avoir accès aux deux sites Web de janvier et y accéder
. Et pour ce faire, nous devons
créer un rôle de bœuf dans notre pare-feu pour permettre
de profiter de nos poumons sur
les Pour ce faire, nous devons
aller sur Gérer. Bien sûr, dans le cadre des
politiques en matière de rôles, nous devons passer aux oxystérols. Comme nous le voyons dans
la vidéo précédente, nous savons que notre pare-feu
crée des règles par défaut. Par exemple, si
nous nous rendons ici et choisissons nos terres sur et
dans la destination, nous disons que les nôtres. Nous pouvons voir que par défaut,
nous avons deux lignes pour IPV6 et le rôle pour IPv4. Ces rôles permettent tout le trafic depuis les poumons
jusqu'aux autres. Contrairement à ce que je vous ai dit dans
la vidéo précédente, la meilleure pratique est d'être
granulaire dans le rouleau d'axe. Donc, tout d'abord,
nous allons préparer
notre utilisateur final et
revenir sur les routes de l'axe. Donc, si nous allons sur la machine
VMware, ici, j'ai déjà
ma machine Windows. Et ce que nous devons faire,
c'est ici dans le pare-feu, si nous allons sélectionner Paramètres, l'adoptant, c'est notre x 0. Et votre foi, nous pouvons voir
que dans le dernier segment, nous le mettons dans la
ligne x est 0 phase. Nous devons avoir les mêmes dix. Dans notre machine Windows. Dans la carte réseau. J'ai mis la phase Angelo dans la ligne 0 et la
télophase. Parfait. Maintenant, si j'ouvre CMD, je vérifie mon adresse IP. J'ai 192 points 16810154. Si je retourne à mon pare-feu
et que je vais sur le réseau, comme nous le voyons dans la conférence sur le serveur
DHCP. Et nous irons ici sur le serveur TCP. Nous pouvons voir que nous sommes dans les baux. Il s'agit de l'adresse
IP de notre serveur Windows. C'est tellement parfait. Nous savons maintenant que notre client est connecté à la
zone LAN de notre pare-feu. Maintenant, allons tester sur
Internet peering par exemple, c'est huit points huit. Et tu vois, parfait,
on peut faire un ping. Et choisissons un nom de domaine, par
exemple Google Domain Name. Parfait. Je peux aussi faire un ping. Maintenant, ce que je vais faire,
c'est que je retournerai à mon pare-feu et il
supprimera le rôle par défaut. C'est le fœtal,
je vais le sélectionner. Et ils iront ici pour supprimer, et cela supprimera les rôles sur
le marché. Maintenant, je vais retourner voir mon client. Essayons encore une fois de faire un ping de
l'angiogenèse. Comme nous le voyons, nous ne pouvons pas l'apporter. En ce moment. Nous n'avons
aucun accès à Internet. Revenons à notre pare-feu
et créons un rôle. Ici. Je dois aller appuyer sur le bouton Add New depuis air dans le
nom de la politique. Je vais le nommer. Par exemple, Internet. Et ce sera
spécifique et
ne sélectionnera que l'Internet pour
le déjeuner dans la vente aux enchères. Je vais choisir un bas. Et c'est de la ligne à l'autre. Et ici, dans le port source, il le gardera. Et ils sont en service. Je vais créer un nouveau groupe. Comme je vous l'ai dit, nous
devons être plus granulaires. Donc, ce que je vais choisir,
c'est que nous choisirons DNS. Ils sélectionneront HTTP et HTTPS. Ils permettront au rose de
simplement rose au filet antérieur. C'est à peu près
tout ce dont nous avons besoin pour avoir accès
à Internet pour la première fois. Lorsque vous créez la stratégie, choisissez uniquement ces services. Et avec le temps, vous pouvez
savoir quels services et quels sont les axes
neutres de vos clients pour concevoir et vous
pouvez les ajouter ici. Mais l'
important est de ne pas permettre, par
exemple, si votre client souhaite accéder
à un serveur FTP
et sur Jeannette, vous pouvez également autoriser FTP comme
ça. Comme je vous l'ai dit. Au fil du temps, vous pouvez trouver
ce dont vos clients ont besoin. Par exemple, lorsque vous roulez, l'
un des clients vient
vous voir et vous a dit tout cela. Il a eu accès, par exemple, réaliser un sondage GPS non nul net. Ce que vous allez faire, c'est
que vous
retournerez au groupe de services et
vous autoriserez m, le GPU aussi comme ça. Les plus hauts et dix
ne permettent pas tout. Je vais lui donner un nom, par
exemple, le nommer Internet. Ils vont faire du chien.
Retournez à l'ADC. Dans les services. C'est
Antoinette ici dans le réseau, choisira 0 ou sous-réseau. Ici, il est dit que je
n'autoriserai aucun, ni tout. Je n'en autoriserai aucun. Je n'en veux que deux seuls. Mon sous-réseau x est 0. Ils sont en destination. Bien sûr, nous
allons le faire en dessous. Je vais donc autoriser n'importe quel calendrier. Devrez-vous vous
assurer qu'il est toujours allumé ? Vous pouvez également créer
votre propre programme tout en autorisant, par exemple, cette stratégie uniquement pendant les heures de
travail ou les vidéos
programmées. Perfect Log activité
des stratégies. Assurez-vous de vérifier ce
paramètre par défaut, vérifiez-le. Et ce que je vais faire
est étrange et proche. Parfait, c'est ma politique. Allons maintenant nous asseoir. Nous y retournerons. Ce point rose. Encore une fois. Nous pouvons apporter du bien avec succès. Testons l'accès HTTP
et HTTPS. Je vais donc ouvrir Firefox. Ils se rendront,
par exemple, sur Facebook. Ils peuvent parfaitement
accéder à Facebook. Revenons maintenant
à notre pare-feu. C'est le bouton « Over Statistic ». Contrairement à ce que nous
voyons, nous utilisons notre rôle. Une dernière chose que je
veux vérifier avec vous ici est le bouton de priorité. Par exemple, il crée
un autre rôle à partir des déjeuners. Et appelons-le et tournons-le. Par exemple, le client et l'
autorisera et je ferai ce que je ferai, c'est que je l'
autoriserai à n'importe qui. Ce n'est qu'un exemple
pour vous montrer la priorité. Ils vont le faire. Ils fermeront ce
coût non ombragé quelque part. Si nous voulions donner la priorité à
l'Angelo et aux zones humides, nous devons aller de l'avant
et choisir cela. Et ici, dans la priorité, il en mettra une et une fenêtre. D'accord ? Contrairement à ce que nous voyons, le calcium non
myélinisé est la première rangée. Comme nous le savons. Lorsque le pare-feu
essaye d'inspecter le trafic, nous allons aller à
la première ligne et essayer de les trouver beaucoup
pour ce trafic. Et à partir de là, un trafic
spécifique. Et vous pouvez décider
soit d'autoriser ou de refuser le trafic, soit quels services et ports ici avec
un niveau bas ou la nuit. Alors pourquoi notre
pare-feu utilisera cette règle personnalisée alternative ici et autorisera n'importe qui. Et nous ne voulons pas faire cela. Donc ce que je vais faire,
c'est que je vais revenir en arrière, ajouter, sélectionner cette
priorité en bas ici. Et une valeur de portrait bizarre. La valeur 1 signifie la valeur la plus élevée, qui sera des valeurs à régner. Et ça va être dorky. Parfait. Sur le pont, nous
voyons que notre rôle est. Maintenant, au sommet. Nous supprimerons ce rôle
car ils ne
veulent en autoriser aucun à des religieux. C'est ça. S'il vous plaît Si vous
avez d'autres questions, n'hésitez pas à me
poser. Bonne chance.
27. Règle d'accès | Authentification LDAP: Après avoir vu comment
créer un rôle de bœuf à
avoir et à donner à votre réseau un
accès à nos utilisateurs finaux. Dans cette vidéo, nous verrons
comment authentifier les utilisateurs. Vous pouvez disposer d'un accès Internet. Donc, avant de commencer à
créer le Partisi, vous devez vérifier la section
Authentification. Et maintenant, vous devez disposer d' serveur
LDAP intégré
à votre pare-feu. Donc, si je vais dans Gérer dans les utilisateurs, ici, je choisis la méthode
d'authentification inducer ou point plus les utilisateurs locaux et
leur point L et configuré. En séances. Mon serveur LDAP est déjà limité
par mon pare-feu. Donc, avant de
regarder cette vidéo, vous devez regarder et acheter la
section Authentification de ce cours. Parfait. Pour moi. J'ai intégré la
L-dopa. Et si je vais voir des
utilisateurs et des groupes locaux, et que je vais dans un groupe local, je suis malheureusement déjà
mes groupes. Ce sont donc mes groupes. Et si je vais la machine VMware et que j'ai
écrit sur mon serveur Windows, j'ai créé, grandi que je le nomme, et Jeannette et moi l'affectons
, détruisent les utilisateurs ici. Si je vais dans les propriétés de ce groupe et que je
vais chez un membre, vous pouvez constater que mon
utilisateur un et Joe sont membres de ce groupe. Parfait. Maintenant, je vais annuler, irai sur mon pare-feu. Maintenant, allons
créer la stratégie. Nous sommes dans des politiques dans
des rôles comme nous le voyons ici. C'est la politique que nous avons
créée dans notre vidéo précédente. Nous voyons que nous
choisissons d'un déjeuner à l'autre. Assurez-vous
de choisir entre un terrain et un, puis configurez la
stratégie que nous avons créée auparavant. Il s'agit donc de notre politique personnalisée. Vous pouvez également le trouver en accédant
à Afficher et en choisissant Personnalisé. En fait, nous ne pouvons voir que la stratégie IPv4 car c'est ce que
vous allez créer. Maintenant, ce que je vais faire,
c'est que j'irai du bon côté et de la bonne politique. À partir de là, nous
devons trouver l'utilisateur inclus. Ici. Défilons le menu
déroulant vers le bas. Devons-nous nous adresser aux groupes d'utilisateurs ? De l'air ? Vous allez essayer de trouver mon groupe
et votre erreur nette l'est, je le sélectionnerai et j'irai. Et ils nous montrent un
avertissement qui indique que ce rôle
obligera les utilisateurs à se connecter à
partir des poumons. Mais en tant que journalisation, aucune requête n'
est actuellement activée sur une
face antérieure de cette zone. Je vais donc vous montrer
comment l'activer. Ce que je vais faire maintenant
va bien, parfait. Maintenant, nous pouvons voir que notre groupe
fait partie de notre utilisateur inclus. C'est tellement parfait. La prochaine étape que nous
devons faire consiste à passer aux interfaces réseau. Et au déjeuner, dans notre phase x, z et chill, nous devons
le configurer et vérifier la
connexion de l'utilisateur. Je le fais déjà. J'ai vérifié une forme S, et l'ordre vérifié ou pour activer ou diriger le navire de patrouille de
quart de travail est. S'il n'est pas vérifié pour vous, assurez-vous de le
vérifier. Et Doggie. Parfait. Nous allons maintenant
tester notre configuration. Je retournerai sur
mon ordinateur Windows. C'est la machine dans laquelle nous
testons notre police d'assurance. Dans la vidéo précédente, je vais ouvrir le navigateur. Essayons, par exemple,
d'aller sur google.com. On peut voir un neurone qui
dit que nous sommes en train de
trouver cela dit, ce qui signifie que nous n'avons pas axe
peu généreux dans cette machine. Mais nous devons savoir pourquoi cela
ouvre l'invite de commande. Je vais faire de la configuration IP. Vous pouvez voir que je le vois. J'ai la même adresse IP que nous voyons dans la vidéo
précédente. Je suis connecté au pare-feu. Je vais donc essayer de faire un ping
sur le pare-feu n°1. Ils peuvent réussir à
être bons. Mais si j'essaie de faire un ping point huit, point huit, je ne peux pas l'apporter. L'une des erreurs commises
par les utilisateurs lors de la configuration authentification dans
la rotation de l'axe qui donne accès à Internet. Que devons-nous
faire en plus de
sélectionner l'utilisateur
dans le rouleau d'axe ? Permettez-moi de revenir à nos accessoires. Parfait. En plus de cela, nous devons créer une autre
règle et la renommer DNS. Uniquement. Dans ce rôle, nous devons autoriser uniquement le DNS. Ainsi, nos utilisateurs peuvent déclencher la page d'authentification et entrer leurs informations d'identification pour
avoir accès à l'ingénierie. N'oubliez donc pas cette étape
importante lorsque vous souhaitez authentifier vos utilisateurs pour leur donner accès à Internet. Dans la vente aux enchères, je le
garderai autorisé et de la zone LAN
à la zone 1. Ici, dans les services, nous ne
choisirons que le DNS. Dns. C'est donc le seul service que je choisirai.
Ici, à partir de la source. Je serai bien sûr granulaire, assure que seul mon sous-réseau x est 0. Ici, à destination. Il en choisira n'importe lequel, ne
choisira pas mon âge
grandi dans les utilisateurs inclus. Nous allons tout garder. Ça va le faire. La prochaine chose que je dois m'
assurer, c'est que mon ADN est le
seul rôle qui se trouve au sommet
de mon filet antérieur. Assurez-vous donc que les
règles en cours de chargement
sont le rôle le plus élevé. Revenons maintenant à
notre machine Windows. Une fois encore. Vous pouvez constater que notre navigateur
nous indique que vous devez vous connecter via ce réseau avant de pouvoir
accéder à Internet. C'est donc un Goldstein. Ils nous vendent que nous pouvons accéder à
la page d'authentification. Je vais le sélectionner. Laissez-moi l'agrandir. Ensuite, je
cliquerai ici pour me connecter. Accédez à Avancé, acceptez
les risques et continuez. Ici, je mettrais l'utilisateur un, c'est l'utilisateur LDAP et
ils entreront son mot de passe. Ils vont le refaire.
Parfait. Nous pouvons voir que nous sommes connectés
au nitinol antérieur. Parfait. Maintenant, si nous essayons d'
aller sur Google maintenant, nous pouvons parfaitement y accéder. Si nous allons sur Facebook, par
exemple. Nous pouvons également y accéder. Seuls les utilisateurs qui s'authentifient peuvent
avoir accès à des ingénieurs. Dans votre machine non authentifiée vous n'aurez pas
accès à Internet. C'est tellement parfait. Laissez-moi retourner avec
vous sur le pare-feu. Parfait. Null pour vérifier les utilisateurs
authentifiés, nous devons aller à la surveillance et
ils sont sous sessions utilisateur. Nous devons aller voir les utilisateurs d'
Octave depuis les airs. Nous pouvons constater que notre utilisateur un est connecté à partir de
cette adresse IP air. Et le temps de décision
est de trois minutes. Parfait. C'est tout
pour cette vidéo. S'il vous plaît Si vous
avez d'autres questions, n'hésitez pas à
me poser. Et bonne chance.
28. Règle d'accès | LAN à DMZ: Dans cette vidéo, nous verrons
comment créer ce rôle pour permettre au trafic de
passer entre nos zones de
pare-feu. L'exemple que
nous verrons aujourd'hui est que nous allons permettre
au trafic de passer de notre lancement
à notre zone DMZ. Lac. Nous savons que la zone DMZ est la zone où nous
mettons normalement des services auxquels nous voulons accéder
publiquement avant de toucher le pare-feu vous
accompagnera vers mon VMware. Ici. Nous allons aller au pare-feu. Voyons comment Jewel configure les utilisateurs de machines
virtuelles en premier. Ensuite, nous verrons le pare-feu. Sur ma machine virtuelle, pare-feu va dans les paramètres. Et je veux choisir mon x 0 et mon interface
DMZ plutôt que deux phases. C'est donc ma phase x 0 sur G0. C'est ma phase x1 jusqu'à la phase, et c'est ma phase
exponentielle. Je dirai donc sortir. Et nous allons vérifier le segment LAN. Ils créeront
votre dernier segment. Nous allons le nommer DMZ. Parfait. Je dirais éjecté. Dorky. J'ai une machine Windows. Cette machine Windows,
je veux que vous soyez connecté à Milan et à TFA. Nous sommes en séances.
La carte réseau est connectée à la phase
ligne x une feuille, qui est mes apprenants. Votre visage. Parfait. OK. Fermez ça. Maintenant, je vais aller à ma machine. Donc, cet événement à la machine, je veux que vous soyez connecté à
ma DMZ n'a pas vérifié la phase. Vous allez dans les paramètres. Ici, dans la carte réseau. vont sélectionner D et Z. Ils le feront. Chien. Parfait. Revenons maintenant
à notre pare-feu. Allons, euh, gérer. Ensuite. Dans la configuration du système, accédez à nos interfaces réseau. Il va
me configurer la phase exponentielle. Nous sommes dans le design. Je vais le
mettre dans la zone DMZ. Ils lui donneront une adresse IP, n'
activeraient que
le rose sur ce point jusqu'à la phase.
Ils vont faire du chien. Parfait. Passons maintenant au serveur TCP. Vous devez créer un
port dynamique pour cette interface. Parfait. Maintenant, je vais faire du chien. Maintenant,
je retournerais ma machine VMware
sans perte V de client Dash pour obtenir une nouvelle configuration IP parfaite. Vous verrez que j'
ai une nouvelle adresse IP. Ici, dans cette merveilleuse machine. J'ai déjà installé Apache. Je peux donc simplement me connecter de
mon déjeuner à la zone DMZ, le
jeter en phase Jell-O. Donc, si vous voyez que mon
serveur écoute le port 80, qui est le port Apache. Revenons maintenant
au pare-feu. Passons maintenant aux rôles
ici dans les oxystérols. Ici, car je vais le garder
de la terre et de l'outil pneumatique, je choisirai DMZ. Vous allez donc choisir le MZ. Et un étrange étrange dans
le nom de la stratégie, renommez-le en serveur Web. Parfait. L'oxygène le maintiendra à un niveau bas. En source. Il va le garder. Ici, dans les services. Je souhaite autoriser l'accès
à notre serveur Web. Nous n'avons qu'à autoriser chaque GP. Et ce vaisseau est je vais sélectionner des services et ils
créeront un nouveau groupe. Et là, je vais le nommer serveur
Web, http et HTTPS. Ils n'ajouteront que des forges roses. Chien. Retournez en arrière. Parfait. Nos services
sont la sélection. Maintenant, nous sommes à la source. Je choisirais mon sous-réseau x is 0. Je peux être plus précis. Et le contrôle uniquement les adresses IP des machines
dans mon interface LAN. Pour accéder à la zone DMZ. Ici, à destination. Nous m'avons choisi en plus. Je le résout. Je peux également être plus spécifique et n'
affiche que l'adresse IP
de mon serveur Web. Il s'agit du sous-réseau supplémentaire. Maintenant, ce que nous allons faire est
proche de la dette. Il ira sur ma machine
Windows. Fermer. Une invite de commande
s'ouvre alors. Ils vont essayer
de roser à partir de cette machine serveur
TMZ en premier, quel milieu ? Configuration IP ? C'est mon IP. Il est dans la plage
de mon sous-réseau LAN, au milieu étant 172 points 16252. Je peux faire un ping. Maintenant, si j'ouvre un navigateur et que je
navigue vers 17216152, je peux parfaitement orienter, donc c'est de
revenir à notre pare-feu. Il suffit de vérifier à nouveau notre politique. Comme je vous l'ai dit, si
nous voulons être plus précis, ici dans la source, nous pouvons choisir uniquement l'IP se trouve sur nos terres, nous voulons qu'ils accèdent à notre serveur Web et ils
sont dans la destination. Vous pouvez également choisir uniquement
l'adresse IP de mon serveur Web. Par exemple, ici, je vais créer un
nouveau réseau et ils sont renommés serveur Web. Et pourtant, dans le type,
je vais avoir un peu d'hôte. Ici, je prendrai l'
adresse IP, mon serveur Web. Ils peuvent bien faire. Nous pouvons également authentifier les utilisateurs avant qu'ils aient accès
à notre serveur Web. Dans les utilisateurs peuvent aller
choisir des groupes d'utilisateurs. Utilisateurs. Par exemple, je vais choisir mon groupe natal
antérieur. C'est H0 que nous créons la
règle de l'axe antérieur. Laissez-moi le trouver. C'est le cas. Vous pouvez le faire. OK. Parfait. Maintenant, si nous y
retournons, allons-y plus. Une fois encore. Si nous effectuons un ping à nouveau, nous voyons que nous ne pouvons plus faire de
ping serveur. Ce que nous devons faire, c'est
d'abord nous authentifier, puis
d'avoir accès à notre DMZ. Désolé, j'essaierai de
nouveau d'accéder au serveur Web. Parfait. Maintenant, nous me demandons de m' authentifier, m'a dit que la stratégie configurée par votre
administrateur réseau nécessitait que vous vous
authentifiiez avec ce pare-feu avant de ne pas pouvoir y accéder. Une chose que j'ai
oublié de vous montrer, c' est que lorsque nous voulons
authentifier les utilisateurs, nous devons aller
dans une zone
et vérifier la connexion utilisateur de chaque navire et du vaisseau S. Alors laissez-moi
revenir au pare-feu. Ici. Si nous allons dans les
zones réseau, la DMZ est activée. Je veux dire, dans l'antithèse,
la phase exponentielle. Ici, dans la connexion utilisateur, nous devons voir le navire est, cochez la case autre activer également l'électron que nous expédions
votre vaisseau est et le couple. Revenons ensuite
à notre client. Cliquez ici pour vous connecter. Maintenant, je vais me connecter avec
mon utilisateur. Un utilisateur. Parfait. Maintenant, je ne pouvais plus
accéder au serveur Web. Et ils peuvent aussi faire un ping. Vous voyez, parfait. Pour voir l'utilisation de l'activité, nous devons revenir
au pare-feu. Nous devons aller voir un moniteur. Et dans les sessions utilisateur, nous devons accéder aux utilisateurs d'Octave. À partir de là, nous pouvons voir notre utilisateur une adresse IP à partir de laquelle
elle est authentifiée. Parfait. C'est tout pour cette vidéo. S'il vous plaît Si vous
avez des questions, n'hésitez pas à
me poser la question et bonne chance.
29. Aperçu de VPN: Bonjour, et bienvenue dans
la section VPN. Dans cette section, nous verrons
les différents types de VPN. En fait, vous êtes
deux types
populaires IPsec, SSL, VPN. Nous allons essayer de les
plonger et de voir des options
de configuration différentes que nous avons. Mais d'abord, voyons
ce qu'est une arme ? Arme et support pour réseau privé
virtuel. Cela nous permet d'étendre
notre réseau privé sur
un réseau public
et de permettre aux utilisateurs différents
endroits de se parler entre eux. Comme s'ils étaient connectés directement
au réseau privé. Les avantages d'un
VPN sont la sécurité. Cela se fait en créant un canal chiffré
pour sécuriser nos données. J'ai ici une photo qui démontre le VPN que
nous avons dans le monde sonore. Nous avons donc ici le code Sony. Et sonic serait que ces mots
soniques se trouvent à différents endroits et ils sont connectés à
votre filet. Utiliser un VPN. Nous pouvons autoriser ces clients
situés derrière
ce pare-feu avec les
différentes adresses IP de pelouse. Total CK, juge,
air de la machine qui se trouve
derrière ce pare-feu qui a une adresse IP
client différente. Ce type de VPN appelé IPsec de
site à site, VPN. Ipsec. Ipsec est un
ensemble de protocoles de sécurité au niveau la couche
de traitement des paquets de communication réseau, qui fournit des services de
sécurité pour trafic réseau
IP, tels que le
chiffrement des données sensibles. Avec éducation et protection contre la relecture et la confidentialité
des données. Et un autre type de VPN
que nous avons est le VPN SSL. Il s'agit donc d'un protocole
permettant de gérer
la sécurité d'une transmission de message d'une transmission de message en dessous,
généralement par HTTPS. Donc ici, nous avons nos propres
modules sont, contrairement à ce que nous voyons, ici n'est pas au-delà
d'un pare-feu ou utilisateur
distant peut être chez lui
ou n'importe où dans le monde, ou regarder que vous devez avoir
est une connexion réseau antérieure. Et les théories, deux
façons de se connecter à notre réseau interne. La première méthode consiste à utiliser le programme externe net ou
le portail de bureau virtuel. Le portail de bureau virtuel est
un portail Web sur lequel nous pouvons nous connecter et accéder à nos ressources réseau
internes. Tout ce dont nous avons besoin
pour connecter votre bureau virtuel, c'est un navigateur
Web. Et c'est tout. Pour le rallonge de filet. Il s'agit d'un programme qui ne
peut être installé que sur un index ou
une machine Windows. C'est donc ça. Cette vidéo n'
était qu'une brève
introduction au VPN. Dans la prochaine conférence, nous verrons comment configurer et créer un VPN IPsec de site à site, entre deux pare-feu également
inégaux.
30. VPN IPSEC de site-à-site: Bonjour. Dans cette vidéo, nous verrons comment créer
un VPN IPsec de site à site. Et c'est notre topologie. Nous devons avoir 12
premiers pare-feu et nous devons avoir un
sous-réseau différent côté poumon. Nous ne devrions pas avoir le
même sous-réseau derrière Sonic code a et derrière la vision du monde
Sonic. Sinon, il s'agira d'un
conflit et de notre connectivité, nous ne travaillons pas et
nous ne
pourrons pas nous connecter au VPN. C'est parfait pour moi pour gagner du temps. Je suis déjà le pare-feu, donc c'est mon deuxième pare-feu. J'ai déjà ajouté. Si vous
voulez savoir comment ajouter et obtenir Sonic ou pare-feu, consultez la
section Configuration de mon laboratoire pour savoir comment ajouter et obtenir Sonic ou
pare-feu et l'obtenir et le mettre sous licence. Parfait, la deuxième
chose que je dois avoir, c'est de le configurer. Laissez-moi y aller. Ici, c'est mon pare-feu. Je vais aller dans Gérer et je dois configurer
les phases de départage. Je vais donc aller à un
réseau là-bas chez les entrepreneurs, c'est que je vais configurer la ligne
sur la phase de cisaillement. Ici, je vais changer
la torche IP une, un
point et une fenêtre. Parfait. Maintenant, je vais changer
la seule adresse IP. Et je vais le déplacer du type
DHCP ou statique. Mon IP. Par défaut, la passerelle le
donnera. Ma passerelle va le donner. Le Google DNS. Je le ferai. Je vais essayer de me connecter
à la nouvelle adresse IP. Parfait. Nécessité d'autoriser les fenêtres contextuelles. Terminé. Ensuite, je vais me rafraîchir. Je vais devoir saisir à nouveau
mon mot de passe. Parfait. Et je suis n. Revenons à gérer le réseau et vérifier
les interfaces. Parfait, c'est mon IP d'alarme, et c'est ma seule adresse IP et
dix mêmes dans mon autre pare-feu. Nous sommes donc en réseau. C'est l'adresse IP de ma pelouse. Si vous voulez le lancer,
configurez-le, veuillez le faire. Et c'est ma seule
adresse IP. C'est tellement parfait. La deuxième chose que je dois
faire est d'aller sur VMware. Dans mon deuxième pare-feu, je vais rester assis
dans la carte réseau. Le premier, qui
est notre interface x z, je choisirai non segment. Ici, dans les segments LAN, je vais créer
un autre segment LAN pour notre deuxième pare-feu. Et je vais le nommer
longtemps pour souligner x. Ils vont bien se passer.
Ils le choisiraient. Je n'ai pas de fenêtre. Ok, parfait. Revenons maintenant
à notre pare-feu. Passons au premier pare-feu et commençons
notre configuration. Configurez
IPsec de site à site, VPN. Nous devons aller à Gérer
le dîner sur le côté gauche. Dans le cadre de la connectivité,
nous devons accéder à un VPN à partir des paramètres de base. Nous devons nous assurer que l'
activation du VPN est vérifiée. Si ce n'est pas le cas, nous devons le
vérifier pour activer le VPN. Deuxièmement, nous
devons nous adresser à un vice-président, aux politiques et aux forums. Nous pouvons ajouter Notre
entrée VP est étrange, parfaite. Ici, dans le type de stratégie, nous voulons créer un VPN IPsec de
site à site. Nous allons donc le
lessiver, comme il est dit. Et ils sont dans la méthode
d'authentification. Je veux utiliser Ike et je veux que vous utilisiez un secret
pré-partagé. Je vais donc le laisser comme ça. Ici, au nom. Nous pouvons donner un
nom pharyngé au général. Par exemple, je vais taper
ici le mur sonore. Vous pouvez mettre n'importe quel nom que vous voulez. Ici, dans le nom
ou l'adresse
principale de l'évasion IPSec . Nous devons le mettre. Adresse IP publique
du deuxième pare-feu, qui est cet IPR. J'y entrerais
ici. L'effet ici dans l'authentification ICC. Je dois mettre un secret commun. L'effet, alors je
dois aller au réseau. Ici, dans le réseau, nous
devons placer notre réseau local. Notre réseau local
est donc le réseau
auquel nous souhaitons que nos utilisateurs accèdent à l'outil. Revenons donc aux excuses. Je suis donc dans ce
pare-feu et j'essaie configurer le VPN et
mon réseau interne. Ce réseau ici, je dois
mettre ce réseau ici. Revenons en arrière. Ici,
dans le réseau local, il choisira la phase
non linéaire. Permettez-moi de le trouver
là où il est écrit 078. s'agit de notre adresse IP et il nous faudra
choisir notre réseau distant. Réseau de destination. Est-ce que ce réseau le réseau derrière
l'autre pare-feu. Nous allons donc y retourner. Au lieu de cela,
le réseau en mode électron doit créer un nouvel objet d'adresse. À partir de là, je le nommerai à
distance pour la pelouse InDesign. Je l'attribuerai au VPN. Là. Je vais choisir Network. Et je vais taper dans
le réseau. Il est 20 ans. C'est le masque.
Ils vont faire du chien. Les masques devraient être comme ça. Et ils vont maintenant
passer à la proposition. Et la proposition,
nous avons deux phases. Nous avons les phases un et deux. La première phase est responsable de l'authentification et Faisal est
responsable du chiffrement. Dans la première phase,
nous avons échangé, et en échange, nous
avons des vierges IPsec. Nous sommes un Q1 et un Q2. Dans IC1, nous avons deux modes. Nous avons des modes principaux
et un mode agressif. Nous utilisons le mode agressif lorsque l'un des pare-feu
qui le relancent pour configurer IPsec de site à site entre eux
n'a pas d'adresse IP statique. Donc, si l'un des pare-feu
a une adresse IP dynamique, nous devrions choisir le
mode agressif si vous souhaitez utiliser l'icône. Dans cette vidéo, nous
verrons comme Joe, Joe est une amélioration de IC1. C'est un protocole plus avancé
et plus sécurisé. Il prend en charge les plus grands algorithmes de
chiffrement IPsec aux côtés de MailChimp ou d'autres chiffrements d'oscillation
ANCA. Un autre avenir d'Andreessen que l'offre
réelle est plus de vélo, ce qui signifie morbidité, et rencontre votre maison en protocole. Donc mobile, il a
fourni la possibilité de maintenir une session
VPN lorsqu' un utilisateur passe d'
une adresse IP à une autre sans avoir
besoin d'une solution réelle. La passerelle d'
association de sécurité ICS et la façon dont l'association de
sécurité, ou est un accord
entre les deux IPsec. Dans notre cas, notre
Sonic ou notre pare-feu, et contenir les
informations sont nécessaires pour que les deux paires puissent
échanger des données en toute sécurité. Nous allons donc choisir un outil de
conversion, qui est la version de
protocole améliorée d'IC1. Et le deuxième paramètre
que nous avons est le sucre en hausse, donc ils grandissent ou Diffie-Hellman déterminent la
force de la clé, indiquent le processus d'échange, plus
les chiffres H sont
élevés. Donc, pour moi, je le
garderai par défaut. Vous pouvez choisir parmi
les groupes que nous
avons de 1 à 14, ou vous pouvez choisir les groupes Sweatt
v que nous connaissons. Pour moi encore, je vais le
garder vrai. Chiffrement. Je vais le garder
horizontalement par défaut. Vous pouvez en choisir d'autres sur
la corruption si vous le souhaitez. Pour ce qui est de l'éducation, je
vais faire court. L'une d'elles peut être votre organisation de stratégie qui vous
indiquera ce vous avez grandi pour choisir et regarder scénarios de
chiffrement et
d'authentification dans les phases 1 et phase. Si ce n'est pas le cas et que
vous ne l'avez pas, vous pouvez choisir le paramètre qui vous convient et
vous pouvez l'activer. Maintenant prêt à aller faire face à. Je garderai le
protocole tel quel, le chiffrement et
l'authentification. Ici, nous pouvons assurer
un secret parfait vers l'avant. Si nous l'activons, nous
serons en mesure de le faire. La configuration du groupe d'âge dans
la phase TO aussi, c'est le cas. Je vais le garder désactivé. Et s'il vous plaît assurez-vous que cette proposition de cheveux doit
être identique à l'autre extrémité. Ainsi, dans notre deuxième pare-feu, nous devons mettre le même mode d'
échange et la même croissance, ainsi que le même chiffrement et authentification pour
la phase 1 et la phase. Passons donc à l'avancée. Et ils sont dans les paramètres
avancés. Vous pouvez trouver ici des
permet de garder en vie. Gardez donc les spectateurs en vie ici pour créer des messages entre les paires. Si une extrémité du général s'estompe, rester en vie renégocierait
automatiquement le canal une fois que les deux côtés seront à nouveau disponibles.
Allons donc l'activer. La façon dont nous nous assurons
que si, par exemple, l'autre pare-feu s'éteint
ou l'un jusqu'à ce que les affaires de l'autre pare-feu désactivées et que notre chaîne soit arrêtée. Une fois que l'autre pare-feu est
accessible. Pour notre pare-feu,
ils restent en vie réactivent automatiquement
la chaîne. Parfait. Et ici, nous
pouvons trouver un paramètre, l'oreille moyenne de la création
automatique des accesseurs
pour la politique VPN. C'était donc là, nous allons créer automatiquement
les oxystérols pour le VPN. Si vous souhaitez
les créer manuellement, nous pouvons activer ce
paramètre ici. Et ici, nous trouvons la désactivation d'
IPsec sur votre replay. Et cela détecte l'arrivée
de grammes de données IP en double. Et pour activer la mise en réseau
Windows, c'
est-à-dire qu'il fait bouillir les
diffusions en l'activant, nous autoriserons l'accès au
mode oral, au réseau ou aux sources. Par exemple, certains paramètres présidés par le nom de
guerriers natifs. Donc, si nous voulons le lire
sur le réseau distant, nous devrons activer
ce paramètre ici. Et bien sûr, dans le dicton de multidiffusion
voisin permettra au
trafic de multidiffusion
tel que le streaming audio et les vidéos de passer dans
notre tunnel VPN. Et par conséquent,
la gestion via ceci est un si nous activons HTTP
et que c'est l'âge, nous pouvons nous connecter à notre pare-feu
de l'autre côté. Et nous pouvons également permettre à
l'utilisateur de se connecter à la gorge, notre savon doux VPN, parfait. Nous pouvons le savoir, OK, pour sauvegarder notre configuration
conduit à accepter. Parfait. Passons maintenant
au deuxième pare-feu. Allons à un VPN pour le
configurer avec le n que nous
devons, euh, gérer. Ensuite, sous la connectivité,
nous devons passer au VPN. Nous devons nous assurer que l'
activation du VPN est vérifiée. Ensuite, dans la partie VPN dit que nous
ferons un
VPN de site à site et leur nom, je lui donnerai un nom convivial. Je vais mettre l'adresse IP de
mon premier Sonic ou de mon premier pare-feu. Ici, je dois mettre
la même clé partagée que j'ai mise dans le
premier pare-feu. Assurez-vous de placer la
même clé partagée. Parfait. Passons
maintenant au réseau. réseau local est le sous-réseau 0. C'est le cas. Pour le réseau distant. Nous devons le créer.
Il est donc créé. Renommez-le également pelouse distante. Je l'attribuerai
au VIP, la fin se termine. Et je vais choisir ici
dans le réseau de type. Et je vais mettre mon IP terrestre
distante, qui est dix, charge 0. Là, je vais mettre
le masque. Je le ferai. D'accord. Passons maintenant
à la proposition. Ici encore, nous devons nous
assurer que les mêmes paramètres que nous avons mis ici sont les
mêmes de l'autre côté. Par conséquent, si vous apportez des modifications ici, vous devez effectuer les mêmes
modifications dans l'autre paire. Je n'ai pas touché les paramètres. Je le garde par défaut. Je n'ai donc pas besoin de
changer quoi que ce soit. Nous allons passer à Advanced
et l'IA permettra rester en vie. Et je le ferai. Ok, parfait. Nous pouvons voir ici un indicateur
vert nous indique
que
l'ordre du jour est à la hauteur. Et si nous faisons défiler vers le bas, nous pouvons trouver ici
dans la requête et ingénieurs lipides
actifs
que notre Jeanette est en place. Et nous pouvons voir que
notre IP locale est la suivante. Et c'est notre sous-réseau mode. C'est notre porte d'entrée. La passerelle est l'
adresse IP publique de l'autre pare-feu. Et à partir de là, nous pouvons activer ou désactiver l'
agenda si nous le voulons. Tous. Ce que nous devons encore
faire maintenant, c'est d'ajuster le VPN. Pour ce faire,
revenons à la machine VMware. Ici, nous pouvons voir que je
dois tourner votre machine principale. Il s'agit d'une petite distribution Linux. Vous pouvez
le télécharger et l'installer, ou utiliser une
machine Windows si vous le souhaitez. Et si vous disposez de
suffisamment de ressources dans votre machine ou dans votre corps
supérieur parce qu'il est petit et n'utilisez pas beaucoup de RAM et d'espace disque. C'est tellement parfait. Je vais aller à la première machine et ils sont dans les réglages. Je vais aller sur la carte
réseau. Nous allons choisir un segment. Je vais choisir les
premiers non segments, ce qui n'est pas 0.
Et ça va être dorky. Cette machine sera connectée à notre premier pare-feu. Donc, une puissance bizarre, elle ira à la
deuxième machine. Dans les paramètres, nous allons accéder à la carte réseau et un segment de ligne
sera activé. Et je vais choisir mon outil de repas, Z et une fenêtre. Et la façon dont
ma deuxième machine sera connectée à
mon deuxième pare-feu. Parfait. Je vais mettre sous tension. Allons vérifier
notre première machine. où il se trouve, j'
ouvrirai le terminal. Allons vérifier mon IP. Je reçois mon adresse IP
du pare-feu. Passons maintenant à la
seconde machine non cochée, ouvrons un terminal ici ou une zone. Nous allons vérifier notre adresse IP. Essayons maintenant de faire un ping sur cet
iPad à partir de l'autre machine. Parfait. Nous pouvons voir
que nous pouvons faire un ping. Essayons maintenant de faire un ping sur cette machine à partir de
l'autre machine. Parfait. Être sorti
des toboggans.
31. WAN GroupVPN: Bonjour. Aujourd'hui, nous allons configurer
et configurer un futur VPN
grandi sur
notre pare-feu mural sonique. Ainsi, un VPN de groupe permet à distance et aux utilisateurs d'accéder à notre réseau ou à nos sources
derrière un pare-feu, comme s'ils étaient connectés directement au réseau
neuronal antérieur. Connectez normalement
nos utilisateurs distants à nos ressources internes. Nous utilisons SSL, VPN, mais nous pouvons
également le faire en utilisant IPSec. Et comme nous le faisons sur Sonic ou le pare-feu, c'est pourquoi
configuré dans un VPN de groupe. Commençons donc d'abord. Nous devons aller à Manage ici sur le côté gauche et
leur conductivité sur la casserole, nous devons aller aux séances de base. Par défaut, une stratégie pour
le VPN d'un groupe est notée. Si vous voulez activer, grandi avec la fin pour
une autre zone, vous pouvez le faire. Permettez-moi de vous montrer comment
nous pouvons l'activer. Vous devez accéder à un réseau
ici sous la configuration du système. Ensuite, nous devons aller dans les zones. Et ici, par exemple, si vous souhaitez activer le
VPN de groupe pour le déjeuner,
nous devons
appuyer sur Configurer. Ici. Nous pouvons vérifier, créer un VPN de groupe et bien faire. Maintenant, si nous revenons au VPN
ici dans les paramètres de base, nous pouvons trouver dans les stratégies
VPN qu'une stratégie
est supérieure à quatre, le VPN du groupe poumon. C'est tellement parfait. Voyons maintenant la configuration. Je vais aller configurer. Pour la méthode d'authentification. Je le conserverai par défaut car je souhaite utiliser
la clé pré-partagée. Si vous souhaitez utiliser
le certificat, vous êtes libre de le choisir. Pour moi, je vais choisir
la clé pré-partagée. Ici. En secret partagé, je vais choisir mon
code super secret, qui est 12345678. N'utilisez pas de
secret partagé comme moi. s'agit donc que d'un
tutoriel vidéo. J'irais donc ici
à la proposition et les outils sont l'IPsec, phase un et la
deuxième phase pour la proposition. Pour moi, j'utiliserai
les paramètres par défaut, mais dans votre cas, votre organisation peut nécessiter des mesures
de sécurité supplémentaires. Par exemple, utiliser
un secret avant parfait. La phase cependant, si
vous vous rappelez quand nous avons configuré le VPN
IPsec de site à site, je vous ai dit à tous que
si nous l'activons, nous pouvons définir le groupe
d'âge de la phase Joe ou de la zone. Le voilà. Nous pouvons également le choisir ici. Par exemple, dans votre cas, vous pouvez l'activer ou utiliser algorithmes d'authentification
et des chiffrements
plus élevés ou une zone, vous pouvez utiliser des chiffres plus élevés. Pour moi, j'utiliserai les paramètres par défaut et
ils vont dans Avancé. Et cerf, par exemple, si je veux activer
la gestion
du pare-feu
que VP ingénierie, je peux activer HTTPS
et si vous le souhaitez, c'est un SNP court. Vous êtes libre de choisir ce que
vous avez activé et ce que vous n'activez pas à vos clients. Et c'est notre dernier onglet ici, où vous pouvez permettre
au client de stocker nom d'utilisateur et un mot de passe sur
son ordinateur local ou non. Il est recommandé de ne jamais choisir. Mais comme je l'ai dit, vous êtes libre choisir ce que
vous voulez ici. Ce sont des
paramètres d'adoption individuels. Nous choisirons le HEP car je voulais que
l'adaptateur
virtuel prenne une adresse IP. Le pare-feu le fournira. Nous verrons comment créer
et configurer DHCP sur VPN. Dans une minute. Je vais choisir le bail DHCP. Ici, nous pouvons choisir une
connexion faible entre split general et toute différence de
passerelle de sécurité entre split general et, ou les passerelles de sécurité
sont en split juniors, le client aura accès uniquement les ressources internes
qui seront définies pour M, nous verrons comment
définir aux clients quelles ressources vous
accéderez dans notre réseau. Pour les anciennes passerelles de sécurité. Ici, nous allons accéder à nos ressources
internes. Et ensuite, si vous souhaitez
accéder, par exemple, notre site Web en Ontario, ici, je
veux visiter Facebook. L'air de cette session sera transféré
sur notre mur de guerre sonore. La décision sera ensuite
transférée sur le site Web. Par exemple, si un
service de sécurité de virus singe est activé, il s'appliquera à cette demande. Ok, parfait. Pour moi, je ne choisirai que le canal partagé. Ils vont dorky.
La dernière chose que nous avons ici est de
cocher la case activée. Parfait. Et puis je
vais installer DHCP. Vous allez vous rendre sur un réseau. Nous irons aujourd'hui CPS créer
un nouveau serveur DHCP ici, je dois m'assurer que cette plage IP
n'est pas dans mon réseau. Je dois m'
assurer, comme je l'ai dit, que ce sous-réseau que je mettrai ici ne se trouve pas dans mon réseau local. Par exemple, je vais
mettre dix contre un et la plage est jumelage. Par exemple, je n'
ai pas besoin de mettre la passerelle. Je peux mettre le masque. Comme je l'ai dit, si vous
voulez choisir des paramètres personnalisés, par
exemple, si vous l'avez fait, je ne suis pas sûr du
taux dialectique et que vous voulez placer Dennis IP de votre sondage,
vous pouvez choisir une chaise. Vous pouvez spécifier le serveur DNS
manuellement. Et un petit fauteuil. Vous pouvez mettre ici votre
œil, comme je l'ai dit, c'est un serveur York, DC.
Dans le domaine avancé. Si vous avez un
pic de vide sur le gestionnaire ou vous avez des paramètres
spécifiques, si
vous avez des paramètres
spécifiques,
vous pouvez les choisir
où vous le souhaitez. Sinon, vous pouvez laisser ça comme un échecs et
ils pensent que vous commettez une erreur. Ils vont le faire. D'accord ? Parfait. Maintenant, je dois revenir à la fin et vous devez aller
à un
incident DHCP over VPN ou vous enfuir. J'ai besoin d'appuyer sur Configurer, je
dois l'activer. Vous devez vérifier la présence d'un client VPN
mondial. Et la question
que vous allez poser est Sonic ou va
transmettre la portée dhcp que je configure au VPN mondial et non à l'
autre étendue que nous avons ou zone parce que nous
avons deux étendues dans le serveur ICP pour commander
et pour qu'il sache, nous devons aller ici à
la grille, une adresse IP, et nous devons mettre adresse
IP dans la
plage de notre portée, mais elle doit être réservée IP. Par exemple, moi et Scope. Donc, pour moi, j'en ferai 21. J'espère que vous comprenez que le changement important est l'introduction en bourse
liée à la maladie. Il doit y avoir un sous-réseau fou, mais il faut qu'il soit hors
de portée. Je vais le faire ici. D'accord. Permettez-moi de revenir à l'ICPSR virtuel pour vous
montrer ce que j'ai fait. C'est mon ACP
et c'est mon champ d'application. C'est ma liste et elle est 20. C'est la fin de la gamme. Ce qu'il y avait dans l'adresse
IP du relais est 21. L'IP doit donc se trouver
dans le même sous-réseau, mais elle doit être hors
de portée, donc parfaite. Maintenant, la prochaine chose que
nous devons faire est de télécharger un programme appelé Gvc. C'est un client VPN mondial, un programme
Throat Dots. Nous pourrons nous
connecter à notre pare-feu. Vous devez aller vous montrer sur
mon compte Sony. Doit-on aller
au centre de téléchargement ? Vous avez besoin d'accéder aux
ressources et au soutien ? Non, au centre de téléchargement. Les ressources et le soutien. Et depuis le centre de téléchargement, vous devrez aller ici, rechercher un client VPN mondial. Le voilà. Ils
choisiront la dernière version. L'un des modes de fonctionnement de l'A1
est que client VPN
mondial n'est
disponible que pour les machines Windows. Vous ne pouvez l'utiliser que
sur des machines Windows. Je l'ai déjà téléchargé. Ce que je vais faire maintenant, c'est que j' irais sur ma machine Windows 10. Il s'agit de la machine cliente. C'est là que je
vais faire le test, où je ferais surStart Gvc et
deux emblématiques du pare-feu. Ce que je dois faire, c'est
configurer l'adoptant
de cette machine. Ici, j'irai dans Paramètres et il ira sur
la carte réseau. Et une volonté choisira
Bridget. Et ça va le faire. La chaîne importante est que la machine
voit le pare-feu. Une adresse IP publique ici, oui, la machine près
de Risch, notre pare-feu. C'est pourquoi je l'ai mis ici. Et Bridget, retournez
au pare-feu. Pour moi, allez dans les interfaces. C'est notre phase, et c'est notre
pare-feu, IP publique. La machine devrait donc être
en mesure d'atteindre ces cheveux IP. Parfait. Laissez-moi y retourner. J'
ai déjà le programme et j'ai commencé. Laissez-moi l'agrandir.
Arity est mon programme. Je vais commencer à la vidéo. Parfait, il est OnStart maintenant. Il l'a activé vers l'avant. Ensuite, nous devons placer l'adresse IP de notre
pare-feu. Vous pouvez choisir le
nom de la connexion si vous le souhaitez. Faites ensuite. Oui. Non. Finis. C'est ma connexion
et elle va l'activer. Ici. Je vais mettre ma
clé pré-partagée distincte, qui est 12345678. Et ils vont le faire, d'accord. Une chose que j'oublie est la configuration
du nom d'utilisateur. Retournez au pare-feu.
Permettez-moi de terminer ça. Revenons au pare-feu. Je l'oublie presque. Je dois m'adresser à l'utilisateur et aux utilisateurs
locaux de l'utilisateur local. Nous pouvons utiliser nos utilisateurs Active
Directory car nous voyons comment les
importer et intégrer notre pare-feu dans
Active Directory. Vous pouvez également créer un utilisateur local. Nous allons créer un utilisateur
local. Pour le test. Renommez-le avec un stylo. Il lui donnera un mot de passe. La prochaine pensée à laquelle je
devrai aller est l'accès VPN. Et là où je m'
assois auprès du client, que jusqu'à ce que les
sources de neuro s'axe sûrement. Ici, je veux qu'il
accède à mon réseau LAN, qui est le sous-réseau. Le voilà. Si vous souhaitez
accéder à un autre sous-réseau, vous pouvez le choisir depuis les airs et le placer
dans la liste des axes. Ils vont bien s'en sortir. Revenons maintenant à notre machine Windows. Je le rends encore plus gros. Et voyons si nous pouvons nous
connecter avec le nom d'utilisateur do. Donc, les opérations VPN, le mot de passe VPN. Le mot de passe est
connecté, comme nous le disons. Parfait, il est connecté. Et comme nous l'avons dit, notre IP virtuelle est de dix log dix points neuf. Et c'est dans la fourchette
que nous m'avons fait revenir en arrière. Ici, nous pouvons voir que le nom de l'adoptant
virtuel est sonique sur connexion VPN. Si nous allons aux données, comme nous pouvons le voir, notre adresse IP est ici. C'est donc parfait. Maintenant, permettez-moi d'ouvrir la ligne de commande et d'essayer de faire
un ping sur un périphérique interne. Par exemple, je vais
choisir l'introduction en bourse de mon pare-feu à charbon Sony. Que c'est parfait.
Je peux faire un ping. Parfait. Si j'ai fait la configuration IP, je peux voir l'introduction en bourse de ma carte
virtuelle et ils disent que l'IP de ma machine est la suivante. Et je peux envoyer un ping à dix points, c'
est-à-dire les récits d'adresse
IP du pare-feu. Je pense que j'ai choisi
la gestion, le VPN, pour pouvoir gérer mon
pare-feu, lance le VPN. Alors, permettez-moi de voir si je peux le faire. Vous expédiez c'est l'IPE. Moi. Retournez en arrière. Permettez-moi de terminer ça. Il s'agit de l'IP. Oui, j'y ai eu accès. Parfait. Il m'a dit que la connexion
administrative n'est pas seule parce que cet
utilisateur que j'utilise, je ne lui ai pas donné l'
autorisation d'administrateur. C'est pourquoi je vois que cette page est diffusée. L'important est donc
que notre VPN fonctionne nous sommes connectés à notre pare-feu et que nous puissions accéder à nos sources nodales
antérieures. C'est tout pour un groupe, le VPN. S'il vous plaît Si vous avez des questions, n'hésitez pas à
me poser. Et bonne chance.
32. VPN SSL PARTIE 1: Logiciel que nous avons vu comment
créer un
VPN d'accès à distance à l'aide d'un
VPN de groupe 1 qui utilise IPsec. Dans cette vidéo, nous
verrons comment configurer et utiliser un VPN et notre pare-feu mural
sonique. VPN permet aux utilisateurs distants, appelés après le pare-feu d'accéder au réseau interne ou sources et à la
déconnexion sécurisée via SSL. Les utilisateurs seront
connectés et embarrassés, il s'
agit d'un VPN à notre réseau à
distance car ils y sont directement
connectés. Il existe trois méthodes
différentes pour
se connecter à l'aide d'un VPN SSL. Et la première méthode consiste
à utiliser le bureau virtuel. Et le bureau virtuel est
un portail Web que Nick n'est que notre navigateur
sur l'ordinateur pour se connecter au VPN. Et la deuxième méthode consiste
à utiliser un échangeur de réseau, qui est une application cliente que nous avons décoiffée dans notre machine. Pour les utilisateurs mobiles. Il existe une application
appelée connexion mobile. Et nous allons essayer dans cette vidéo de nous
connecter à notre VPN SSL à
l'aide des trématodes. Donc, pour configurer le
VPN SSL et le pare-feu, nous devons gérer depuis Manoj ici et les
côtés gauche et leur conductivité, nous devons passer au VPN SSL. VPN SSL effectue des recherches sur des zones. Nous avons ici trois zones. Nous avons LAN, un et DMZ. Ce sont donc des zones que nous avons actuellement
dans notre pare-feu. Maintenant, pour activer la vapeur et l'ozone, nous devons
le sélectionner pour notre cas, nos clients sont des clients éloignés, donc ils viendront de l'un. Ensuite, nous devrons en sélectionner un. Parfait. Nous pouvons remarquer que
ce point devient vert ici. Cela signifie que
nous avons
activé L VPN sur la seule zone et qu'ils sont dans les paramètres du
serveur. Vous pouvez trouver ici SSL, port VPN. Et par défaut, c'est 4433. Nous pouvons le changer si nous le voulons. Il conservera le pore par défaut, mais vous pouvez le modifier
si vous le souhaitez. D'accord ? Nous avons donc ici
le certificat. Comme je l'ai dit, nous
utilisons un certificat SSL. Vous pouvez utiliser un
certificat auto-signé. Si vous possédez votre
propre certificat, vous pouvez aller à Sustain et certifier et ajouter
votre propre certificat. Ici, il s'agit du domaine utilisateur. Lorsque nous voulons nous connecter à
l'aide de l'application externe net, nous devons faire attention
à ce domaine ici. Nous devons placer exactement
le même domaine. Si vous modifiez ce type non linéaire, vous devez le modifier dans
l'extenseur ou la zone de niche. Et ici, si nous voulons gérer notre pare-feu est un
VPN, nous pouvons l'activer. Et ils nous ont dit que
si nous l'
empêchons, nous devons ajouter une rangée
dans le pare-feu. Nous pouvons autoriser l'accès à nos poumons depuis
un VPN SSL. Et il est dit que les points nous montrent parce que vous ne voulez pas
créer le rôle automatiquement. Nous devrons donc créer
un rôle et manuellement. Je vais le désactiver pour l'instant. Nous pouvons le faire pour SSH. Et si nous voulons mettre fin à la connexion VPN SSL en
raison d'un délai d'inactivité, nous pouvons l'activer pour
moi là où il est indiqué vérification d'activité
L VPN,
nous pouvons l'activer. Et puis, ici, nous pouvons
mettre la valeur du délai d'attente. Par exemple, nous pouvons mettre
dix minutes si nous le voulons, c'est par défaut, ou nous
pouvons l'augmenter ou la
diminuer comme nous le voulons. L'air va donc le décocher. Et c'est tout pour
les paramètres du serveur. Maintenant, nous allons accepter. Ok, parfait. Nous allons maintenant passer aux paramètres
du client. Ici. Nous devons passer à l'appareil
par défaut fourni. À partir de là, je vais
configurer IP. Je voulais être dans tous les stylos. Et ici, dans l'adresse réseau va créer un réseau de neurones. Cet air réseau
sera attribué
aux clients VPN SSL
qui utilisent applications
Net Extender ou Mobile
Connect. Ainsi, chez nos clients,
connectez-vous au VPN SSL à
l'aide de l'application standard numérique
ou de la connexion mobile. Ici, nous avons besoin, contrairement à être VPN IP pour se connecter
à notre pare-feu. Allons donc créer un
nouveau réseau. Renommez-le. C'est le sous-réseau L. Je voulais être dans la zone
VPN SSL. Ici, en type. Je vais me mettre
au travail sur ce réseau ici, vous devez vous
assurer que le sous-réseau
ne se trouve à aucun endroit
dans votre pare-feu. Assurez-vous donc que vous n'
utilisez pas de sous-réseau, que vous mettrez n'importe où. Pour moi, je vais mettre
cette signature. D'accord. Laissez-moi y retourner. Ici. Nous devons accéder
aux itinéraires clients. Et ici, nous pouvons trouver
junior ou mode, et par défaut, il est désactivé. Nous avons donc deux modes. Nous avons junior ou mode, et nous avons divisé le général. Lorsque le mode junior ou le mode est désactivé. Cela signifie que nous
utilisons un tunnel divisé. Et ce qui est divisé, c'est que notre client, lorsqu'il se connecte à notre
pare-feu à l'aide d'un VPN, il n'aura
accès qu'au réseau qui lui
donnera accès aux
réseaux que nous pouvons donner à oxy. Pour notre cas, je veux que vous accédiez
à notre réseau LAN, qui est le sous-réseau 0. Laissez-moi donc trouver un sous-réseau, sous-réseau
IP ici. De ce fait, nos clients
peuvent accéder au réseau x 0. Si je l'active, et qu'ils l'activent, nos clients peuvent accéder à
cette signature. De plus, s'ils souhaitent
accéder à un site Web dans
le col antérieur, leur demande sera d'abord transmise
à notre pare-feu, puis transmise au site Web. Par exemple, si le mode junior ou le mode
est activé et
que les clients se connectent
à notre pare-feu à l'aide d'un VPN. Vous souhaitez accéder à Facebook. La demande de Facebook
sera donc envoyée à notre pare-feu. Ici, vous accéderez à Facebook
dans tout notre pare-feu. Donc, la demande avec notre pare-feu
post-AVC. Parfait. Je vais donc le
garder désactivé. Ici, nous avons les paramètres du client. Ici. Dans les paramètres du client, nous pouvons placer un serveur DNS si nous l'avons sur notre réseau
interne. Et ici, nous avons les paramètres client
standard du réseau, votre artère pour choisir ce que vous avez activé et ce que
vous êtes désactivé. Cela dépend donc de votre cas. Par exemple, nous pouvons activer la
mise à jour automatique du client et vous pouvez autoriser ou désactiver le
stockage du mot de passe sur la machine locale. Par exemple,
vous pouvez enregistrer peu de nom d'
utilisateur et de mot de passe sur
la machine locale ou non. Vous pouvez également enregistrer l'homologation du nom d'utilisateur et
du mot de passe. Pour moi, je n'autoriserai que l'
enregistrement du nom d'utilisateur. Et ça va le faire. D'accord. Ici, nous avons un
portrait assis, et ici nous pouvons changer
la page du bureau virtuel. Par exemple, nous pouvons
modifier le titre afin le client sache qu'
il est connecté
au bon endroit. Par exemple, nous pouvons indiquer le nom de
notre entreprise et
choisir le message de la page d'accueil. Le message de connexion
peut être modifié. Et aussi le logo. Ici, c'est le logo. Le logo est principalement en format G, et il s'agit de la taille du logo. Si vous souhaitez mettre le logo de
votre entreprise, vous pouvez le mettre ici. Avantage. Accepter. Maintenant, après avoir
configuré le VPN SSL, qu'y voyons-nous, c'est qu'un utilisateur
se connecte au VPN SSL. Et c'est ce que nous verrons. Nous devons aller sur le côté gauche et la configuration de la
résistance pour les utilisateurs, les
utilisateurs et les groupes locaux. Et utilisons le VPN
utilisateur que nous avons utilisé
auparavant lorsque nous nous connectons à
l'aide d'un VPN corde one. Allons donc configurer. C'est notre utilisateur. Ce que nous devons faire,
c'est d'aller en groupes. Et ici, nous
remarquerons dans les groupes d'utilisateurs que nous avons un groupe de services
VPN inutiles. Nous devons le sélectionner et l'
attribuer à l'utilisateur. Et c'est l'une des
erreurs que
la plupart des utilisateurs font est lorsque
la configuration est en tant que VPN, D a oublié d'attribuer le SSL. Les services VPN ont
grandi jusqu'à l'utilisateur. Assurez-vous donc de le sélectionner. La deuxième chose que nous devons
faire est d'accéder au VPN. Et nous pouvons trouver ici que nous donnons
déjà au sous-réseau 0. Si vous ne lui donnez pas
accès au sous-réseau 0, faites-le et vous pouvez
rechercher le x 078 à partir d'ici et l'
sélectionner également
dans la liste des axes. Parfait. Ici, nous avons des marque-pages. Il ne nous permettra pas de
créer un signet tant que nous ne le ferons pas après nous lui ayons donné les services VPN SSL ici et les numéros
que nous devons faire, d'accord ? Ensuite, nous devons revenir en arrière et configurer et accéder à un signet. Et maintenant, nous pouvons
créer un signet. Donc, fondamentalement, un signet
est une connexion. Donc, si nous ajoutons un signet, nous pouvons voir ici
que nous pouvons lui donner un nom, une adresse IP
et des services. Ici et marquer un signet, nous pouvons configurer nos
connexions, par exemple RDP ou SSH ou Telnet, ou B et C. Par conséquent, si nous
disposons d'un serveur Windows notre réseau interne et
que nous voulons un utilisateur distant
pour y accéder. Nous pouvons choisir LDP, placer l'adresse IP du serveur, puis utiliser informations d'identification
personnalisées et placer les
informations d'identification du serveur. Et le client verra un lien de
connexion vers le serveur. Nous nous connectons à l'aide d'un bureau virtuel, mais comme nous le voyons ici, VPN L
est limité. Par exemple, si
nous voulons accéder à dossier partagé ou
si nous voulons accéder à notre week-end de serveur
Web. Nous ne pouvons accéder qu'à
LDP est HTL net NVENC. Je vais fermer ça et une fenêtre. D'accord. Maintenant, ce que je veux vous montrer est
une autre erreur que la plupart des utilisateurs font également
dans un VPN configuré. Allons donc à tout le réseau. Ici, sous les interfaces, nous devons passer
à x1 sur la phase Jeff. Ici, sous la zone 1. C'est celui jusqu'à la phase
car nous activons, il
s'agit d'un VPN dans les premières années. Allons de l'avant et configurons. L'erreur que la plupart des utilisateurs
font est qu'ils n' activent pas GPS et HTTP
ici sous la connexion utilisateur, je suis déjà habité. J'active la
case à cocher ATP et AMP ici qui dit que autre activation automatique directe à partir d'un navire lanceur de moutons
va le faire. Assurez-vous donc d'activer cette
case ici. Chien. Parfait. Maintenant, nous avons
fini avec le pare-feu, il
faut simplement passer à
notre configuration.
33. VPN SSL PARTIE 2: Il s'agit d'une
machine Windows. En séances. Les paramètres de la carte réseau. Ce n'est pas le cas, il n'est pas connecté
au réseau antérieur
du pare-feu. Parfait. Mme a commencé à a commencé à agrandir les choses. Nous allons ouvrir un navigateur. Allez vous connecter
au bureau virtuel, qui est le connecteur
social du portail Web, ce que nous devons faire est GTPase. Aucune adresse IP
du pare-feu. Il s'agit de l'adresse IP de la
phase de départage où nous avons activé l'opération. Il s'agit de toutes les interdictions. Et nous devons placer
le port que vous reconfigurez dans les
paramètres du serveur SSL, qui est 4433. Parfait. Accédez à Avancé, acceptez le risque et continuez. Et c'est là.
Le bureau virtuel. mariages étaient dans le
nom d'utilisateur et nous avons mis le mot de passe VPN de l'utilisateur. C'est encore la loi. Parfait. Maintenant, nous sommes connectés. Comme je l'ai dit, si nous
voulons créer un signet, nous pouvons également le faire à partir d'ici, nous pouvons appuyer sur Ajouter
et autres signets. Mais encore une fois, nous sommes
limités à ADP c'est l'âge, Telnet et V et C. Par exemple, disons que notre
connexion gorge est H. Il va inhiber
ici est son âge. Ils placeraient l'adresse IP
d'une machine que j'ai derrière le pare-feu
dans le sous-réseau 0 de x. Il le renomme, il s'agit de h, et vous pouvez
automatiquement accepter ou corriger. Allons voir si je
mets la bonne adresse IP de NADH. Il s'agit de l'IP ou de la machine. Ils ne l'ont jamais fait, qui est l'
outil de port 20, qui est 40. Retournez à Windows.
Appuyez sur H. Nous
a dit de saisir le
nom d'utilisateur et le mot de passe. Nous sommes connectés à
la machine à l'aide de SSH. Parfait, c'est là. C'est la machine. Le voilà. Nous allons faire une déconnexion.
Maintenant. Une autre chose que nous pouvons voir ici est que
nous pouvons télécharger le créneau, étendre leur client formé le bureau virtuel si
vous le souhaitez, vous pouvez appuyer ici et vous pourrez télécharger
l'image étendue. Il s'agit de la première
méthode pour le télécharger. Et le deuxième milieu à télécharger, c' est en allant sur le compte du mur
maçonnique. Allons donc à CL, connectons-nous à mon compte
Sony froid. À partir de là, nous devons
accéder aux ressources et centre de
support et de téléchargement. Ici. Nous devons rechercher
Net Extender. Le voilà. Nous pouvons le télécharger ici. Nous pouvons constater qu'il n'est disponible que pour les machines Windows
et Linux. Pour moi, j'ai déjà téléchargé. Retournez dans la machine.
Peut le rendre plus grand. Il suffit de continuer à le désinstaller. Prochaine. Je suis d'accord. Prochaine. Prochaine. Ici, nous devons placer
l'IP du serveur, qui est l'adresse IP de notre pare-feu. Nous devons placer le domaine, qui est un domaine local. Assurez-vous de bien
placer le nom. Le domaine. Nous allons le faire
ensuite. Nous allons le faire ensuite. Oui. Et ils
lanceront bientôt le Centre aquatique. Allons ouvrir les
inégalités. Sur le serveur. J'ai oublié de mettre le
port, qui est 4433. Alors, s'il vous plaît, n'oubliez pas ça. Et ils sont dans le nom d'utilisateur, ou nous remettrons mon
nom d'utilisateur et mon mot de passe. Bien sûr, notre domaine.
Nous allons nous connecter. Parfait. Nous sommes connectés. C'est de l'amidon et
c'est la route. Si nous le posons comme nous le
trouverons. Mais nous ne l'avons pas fait. Nous sommes en cours de recherche
dans l'adresse IP du client. Nous pouvons constater que l'IPA est reconfigurée
plus tôt. Le voilà. Laissez-moi revenir avec
ma machine virtuelle. Ici. Comme nous le voyons, nous avons le
port 80 ouvert et c'est Apache. Nous avons donc un serveur Web. Essayons donc d'accéder à cette
machine. Accédez au navigateur. Parfait, je peux
parfaitement me connecter à notre réseau interne
en utilisant SSL, VPN. Pour la prochaine fois, nous verrons
comment utiliser la connexion mobile. Jolkona a le choix et le
VPN utilisant notre mobile.
34. SSL Mobile Connect: Je suis dans mon portable de sous-vêtements. Et je veux que vous sachiez
que la même chose s'applique
aux iPhones, IOS, sous-vêtements
mobiles. Nous devons aller sur Play
Store et Play Store. Nous devons aller chercher et trouver un mur sonore. Comme nous le voyons. C'est une application, donc
Nicole et mobile se connectent. Allons-y et
commençons par la façon dont je connecte
mon réseau domestique, c'est mon réseau domestique.
Va te montrer. C'est mon adresse IP
point 0 point six. Et mon IP de pare-feu n'
est pas 0 point 21. Je suis donc dans la même plage que
l' icône du pare-feu
accède au pare-feu. Ce n'est que le monde réel. Le pare-feu se trouve
dans un sous-réseau différent. Mais la chaîne essentielle
est que nous devons être en mesure d'atteindre l'adresse IP publique du
pare-feu. Revenons donc au Play Store. L'application est
installée. Ouvrons-le. Dans les connexions. Allez sur la
connexion. Nommez-le. Je mettrais l'adresse IP
de mon pare-feu. Continuez.
Détectez automatiquement que j' utilise le port 4433
parce que je l'oublie à nouveau. Détecté pour moi. Je le ferai, oui. Et l'audit pour moi. Parfait. Il est gentil en nom d'utilisateur. Je vais mettre le n et je
mettrai mon mot de passe, qui est mon super,
super mot de passe. Économisez. Essayons maintenant de nous connecter. Je vais cocher cette case ici. Ils feront toujours une année
basse dans les recherches. Nous pouvons voir qu'elle est connectée. Nous sommes en surveillance. Vous pouvez
voir que j'ai eu l'IP, c'est déjà configuré. Le voilà.
C'est tout pour le VPN SSL. vous plaît, si vous
avez d'autres questions, n'hésitez pas à
me poser. Et bonne chance.