Curso de administração de firewall | Hamza Benhamani | Skillshare

Velocidade de reprodução


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Curso de administração de firewall

teacher avatar Hamza Benhamani, IT Network Administrator

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Aulas neste curso

    • 1.

      Boas-vindas

      1:24

    • 2.

      LABORATÓRIO PARTE 1

      6:55

    • 3.

      LAB PARTE 2

      9:37

    • 4.

      Registro e licenciamento

      6:21

    • 5.

      Alteração de senha

      2:21

    • 6.

      Mudança padrão de IP

      2:34

    • 7.

      Tempo e programação

      8:33

    • 8.

      Backup e restauração

      12:00

    • 9.

      Atualização de firmware

      7:40

    • 10.

      Configurações de base

      18:10

    • 11.

      Usuário de administrador

      10:23

    • 12.

      TOTP

      3:33

    • 13.

      Zonas

      8:18

    • 14.

      Interface WAN

      9:00

    • 15.

      Vlans

      4:44

    • 16.

      Servidor DHCP

      12:06

    • 17.

      Encaminhamento de porta

      25:04

    • 18.

      Failover WAN e balanceamento de carga

      18:16

    • 19.

      SD-WAN

      26:55

    • 20.

      Usuários locais

      9:56

    • 21.

      Autenticação de dois fatores

      8:46

    • 22.

      Autenticação LDAP

      9:54

    • 23.

      LDAP TLS

      11:21

    • 24.

      Autenticação de SSO

      13:59

    • 25.

      Visão geral das regras de acesso

      6:49

    • 26.

      Regra de acesso à Internet

      9:34

    • 27.

      Autenticação LDAP |

      8:47

    • 28.

      Acesso Regra | LAN para DMZ

      11:12

    • 29.

      Visão geral de VPN

      3:26

    • 30.

      IPSEC VPN para site

      18:14

    • 31.

      WAN GroupVPN

      16:32

    • 32.

      VPN SSL PARTE 1

      12:43

    • 33.

      SSL VPN parte 2

      7:53

    • 34.

      Conexão móvel

      6:04

  • --
  • Nível iniciante
  • Nível intermediário
  • Nível avançado
  • Todos os níveis

Gerado pela comunidade

O nível é determinado pela opinião da maioria dos estudantes que avaliaram este curso. Mostramos a recomendação do professor até que sejam coletadas as respostas de pelo menos 5 estudantes.

70

Estudantes

--

Projetos

Sobre este curso

Curso de Administração de Firewall do SonicWall é um curso que vai ensinar como administrar seu Firewall do SonicWall em zero.

Como cada palestra deste curso é um LAB você vai aprender como instalar, configurar, gerenciar e solucionar problemas do seu firewall SonicWall, isso significa que é um curso prático mais do que teórico, então quero que você preencha cada laboratório e coloque suas mãos na configuração assim que puder para melhor compreensão, porque uma das melhores maneiras de aprender é fazer.

Vamos usar a estação de trabalho Vmware para instalar nosso sonicwall virtual NSV200 i vou mostrar como obter a imagem de firewall e licenciá-la, para o conteúdo do curso, vamos ver todas as coisas que você como um administrador vai precisar para lidar como:

- Configuração básica

- configuração de interfaces incluindo vlans.

-Zonas.

- Backup de configuração

- Autenticação de dois fatores

- Reencaminhamento de portas.

- Regras de acesso para controlar o tráfego.

- Autenticação.

- Autenticação SSO.

- Integração LDAP.

- IPSEC e VPN SSL.

- Alta disponibilidade.

- Falha desejada.

- SD-WAN.

- Serviços de segurança.

- Filtro Geo Ip.

E muito mais ...

Então, sem perder seu tempo vou deixar você começar sua jornada com Firewall SonicWall, se você tiver alguma dúvida, não hesite em me perguntar e boa sorte.

Conheça seu professor

Teacher Profile Image

Hamza Benhamani

IT Network Administrator

Professor

Hello, Hamza is an Administrator of System, Network, and Security with more than two years of experience in the field. He have experience with "CISCO - HPE - ARUBA" Switches, in "Systems" he works with "LINUX" (ubuntu,centos, ... ) "Windows Server 2016" (AD,DHCP,DNS,WSUS,WDS,ISCSI,HYPER-V and Replication ...), in "WIFI" he works with "RUCKUS" - "UNIFI UBIQUITI" In "Security" Hamza is certified in "Fortinet NSE4" and "Sophos Certified Engineer".

Visualizar o perfil completo

Habilidades relacionadas

Desenvolvimento Desenvolvimento web
Level: All Levels

Nota do curso

As expectativas foram atingidas?
    Superou!
  • 0%
  • Sim
  • 0%
  • Um pouco
  • 0%
  • Não
  • 0%

Por que fazer parte da Skillshare?

Faça cursos premiados Skillshare Original

Cada curso possui aulas curtas e projetos práticos

Sua assinatura apoia os professores da Skillshare

Aprenda em qualquer lugar

Faça cursos em qualquer lugar com o aplicativo da Skillshare. Assista no avião, no metrô ou em qualquer lugar que funcione melhor para você, por streaming ou download.

Transcrições

1. Boas-vindas: Olá, quero recebê-lo neste curso sônico de Administração de Firewall Wall. Primeiro. Quero agradecer pelo dinheiro sênior e você já viu seu tempo no meu curso. Isso significa que você está falando sério sobre sua carreira. E pseudo eu, garanto que você aprenderá um pouco de Jane com este curso. Cada palestra neste curso é um laboratório que lida com uma das configurações de administração habituais que você enfrentará. Trabalhe em qual sonic all firewall. E você quer realizar cada lóbulo neste curso e colocar as mãos na configuração o mais rápido possível para melhor compreensão. Porque uma das melhores maneiras de aprender é fazendo este curso. Começaremos preparando nossa configuração de laboratório. Então vamos mergulhar em nosso firewall futuro é a configuração. Portanto, sem perder seu tempo, mas vamos deixar você começar sua jornada. Qual parede sônica? E lembre-se qual estou aqui para ajudá-lo. Então, por favor, se você tiver alguma dúvida, não hesite em me perguntar. Boa sorte. 2. LABS PARTE 1: Antes de mergulhar no conteúdo do curso, primeira coisa que precisamos fazer é preparar nosso laboratório. Agora, se você tiver acesso a um dispositivo real, isso é uma coisa boa. Caso contrário, se você não fizer isso, isso não é um problema. Então, Nicole tem nossas costas e nos fornece um aparelho virtual que podemos usar para praticar. Então, a primeira coisa que você precisa pensar é ter um computador decente para preparar seu laboratório. Seu computador precisa ter pelo menos oito gigabytes de RAM e uma CPU decente. Se você não puder ter mais de oito gigabytes de RAM, isso será melhor porque cada Sony chamado Virtual Appliance usa seis gigabits e duas CPU virtual. Então, por favor, leve isso em consideração. Agora, mudando para o software que precisaremos em nosso laboratório, o primeiro software que precisaremos é ter o VMware Workstation instalado. Esta é minha estação de trabalho VMware. Acho que todos podem baixá-lo e sem estilo. Se você não conseguir. Colocarei neste vídeo um link de download da estação de trabalho VMware com a licença. Agora, a próxima coisa que precisamos ter é a imagem do aparelho sônico ou virtual. Para obter a imagem, precisamos ter uma conta na minha parede sônica. Então, vamos ver como criá-lo. Eu abriria meu navegador. Precisamos ir para o link sonic wall.com? A partir daqui. Precisamos nos inscrever. Aqui. Você precisa preencher suas informações. Há uma nota importante para o L1 para Medicare é sobre a amida, assim por diante. Você precisa colocar um negócio a uma milha da sua empresa. Porque a água que você percebe é quando um público portuário, como o Gmail ou qualquer outro modo E público que temos. Não podemos unificar a partir da licença de avaliação que o sonic nos dará para testar os serviços de segurança ou mesmo não podemos baixar a imagem. Então, por favor, coloque aqui um e-mail comercial com o domínio da sua empresa ou qualquer outro e-mail que você tenha com seu domínio. Caso contrário, descobri que se inscrever com um e-mail do Outlook pode lhe dar os mesmos benefícios de um e-mail comercial. Se você não tiver um e-mail comercial, você pode criar um e-mail do Outlook, dizer isso e está pronto para ir. Você pode ser unificado a partir da licença tutorial e você pode baixar a imagem do sonic wall. Tão perfeito. Vou deixar você se inscrever. Eles vão entrar porque eu tenho minha conta. Então, vou fazer login. Já criei uma conta, então vou fazer login com ela. Aqui. Preciso inserir um código de verificação. Você precisa verificar seu e-mail para encontrá-lo. Nós entramos no meu próprio. Não sou um robô, bonito e perfeito. Este é o painel da minha conta de carvão da Sony, perto de riquezas. Primeiro, pode pedir que você crie um inquilino como eu fiz aqui. Este é meu inquilino para produto de rede. Você descobrirá que, do mesmo modo quando você estiver se inscrevendo em sua parede sônica, ele pedirá que você crie um inquilino. O inquilino é onde você coloca todos os seus produtos. Eles estão fixos. Então agora, a partir daqui, vamos ver como obter nossa imagem de appliance virtual. Vamos para um gerenciamento de projetos. Para todos próximos, precisamos ir para o software labuta. Precisamos procurar o v inicial do VMware. Suas riquezas. Este é o firewall virtual que temos, então vamos você como o SV2 100. Agora precisamos vomitar. Aqui podemos dizer, você precisa escolher seu inquilino. Você tem um inquilino aqui. E aqui. Precisamos dar a ele um nome amigável. Vou dar um nome a ele. Este é o meu nome e eles não tentarão aperfeiçoar nosso produto é bem-sucedido, um registrado. Agora vamos nos encaminhar para o conhecimento do produto para baixar a imagem, precisamos acessar fontes e suporte do centro de download. Vá aqui. Vamos tentar encontrar em SV, SV. E podemos baixar a maior versão. Precisamos baixar o OVA, apenas a imagem, a imagem OVA. É aquele com o tamanho grande. Para ir e baixá-lo aqui. Você pode baixá-lo para mim. 3. LABS PARTE 2: Quando você obteve a imagem, a próxima coisa que precisamos fazer é lamentar o VMware Workstation. Até agora, você deve ter o VMware Workstation instalado em sua máquina. Vá para a imagem e clique com o botão direito sobre ela. Para abrir com a estação de trabalho VMware. Perfeito. Agora, vamos aceitar os germes. Você fez a seguir? Peça-nos para dar um nome para que você possa dar o nome que quiser. Para mim, eu daria esse nome. Próxima porta. Vamos esperar que ele seja importado. Perfeito. Nossa imagem agora é lamentável. Alma, como vemos aqui. Seis gigabytes de RAM e duas CPU virtual vCPU. E vem com oito interfaces virtuais. Uma vez que você precisa saber sobre a nomeação da parede sônica e as fases dela é que cada fase de poltrona começa com x. temos x 0, depois x um, x dois x três x quatro, X5, X6, X7. São 800 rostos. E deixe-me mostrar uma imagem da parede sônica. Este é o firewall da parede sônica. Como eu disse, x x0, x1, x2 e assim por diante. Portanto, para a linha de fase não compartilhada, que é 0, são as ondas padrão. No entanto, IP estático, que é 192 ponto 168, não a 168 ponto 168. E para a fase anterior, é por padrão, entregue à interface X1 e X2 e está no ACP. Tão perfeito. Eu mostro a você. Faremos isso no VMware. Então, vamos para nossa máquina. Leva a fazer configurações de máquina virtual. Como eu disse antes, a primeira interface aqui é a nossa interface de linha, que é x 0. Então, o que faremos aqui é que vou para o segmento de almoço e fórmula. Vou criar um segmento de um mês. Eles farão. Eles vão nomeá-lo gramado 0. Eles vão aqui no menu suspenso e você pode achá-lo perfeito. Nulo para o x1 até a fase. Vou mantê-lo Bridge. Você pode escolher não se quiser, mas eu prefiro manter cada ponte para que você possa obter internet. E também posso, se eu quiser monitorar o firewall da minha máquina local, eu mostraria isso em um minuto. A próxima coisa que precisamos ir é fazer caça-níqueis. O primeiro voto. Pode levar algum tempo. Então espere por isso, Toby, industrial. Perfeito. Como vemos aqui, nosso firewall está pronto. Endereço IP é como eu disse, 192168 ponto 168 a 2068. Esta é a nossa terra. Para acessar o firewall usando o IP da LAN deve ter um administrador na mesma resolvê-lo. Então, para fazer isso, ou você tem um computador Windows dez. Então, vamos para ele. Aqui. Precisamos editar as configurações da máquina virtual a partir do adaptador de rede. Precisamos escolher o segmento de almoço e escolher lon x, z. também aqui. Você pode estar na mesma sub-rede. Então, é como se tivéssemos um switch virtual. Estamos colocando dispositivos na sub-rede. Perfeito, agora vamos derramar na máquina e branco ela está assistindo. Verei com você, se você não tem os recursos para instalar nossos clientes como a máquina de visualização do Windows em seu PC e você quiser acessar o portal web do seu sonic Wall Firewall a partir de sua máquina local, como fazer isso? Então, como eu disse, o x1 até virar a máquina aqui. Em breve seja Brigid. Você precisa ter certeza de que é Bridget. E iremos para o firewall. Vamos fazer o login é marcado para nós. É o único IP que é 192 ponto 168 ponto 0, 0.6s. Se você não o ramificou Florio, você precisa fazer login no firewall com o usuário administrador de login e a senha como senha. E aqui vamos executar esse comando. Mostre seu rosto. O 156 é X1, como eu disse. E IP. Você imprimiria como o iPad, o que é perfeito. Agora vamos ao nosso navegador e vamos ao IP. Perfeito. Continue. O nome de usuário é admin e a senha é senha. Perfeito. Não somos eixos para o nosso firewall. Então eu vou fazer cadeira de logotipo. Voltarei para a máquina de pecado do Windows para mostrar como fazer login a partir dele. Certo, perfeito. Vamos verificar nossa IP interface IP. Lógica, IP. Então deixe-me colocá-lo no ACP para que possamos obter um firewall IP. Perfeito. Chegamos ao IP. Basta verificar. Apenas o IP. É do nosso firewall. Certo. Perfeito. Observe abrir um navegador. Vamos deslizar o IP. Perfeito. Este é o IP padrão do sonic Wall Firewall, como eu disse antes. Então, vamos responder a isso. Eu torná-lo maior. Administrador e a senha. Senha. Perfeito. Até agora vemos como importar nosso firewall virtual para a estação de trabalho VMware. Vemos Alto acesso a ele. Então, a próxima coisa que veremos é como registrá-lo e ativá-lo. Licenças. 4. Registro e licença: A primeira cadeia que devemos fazer depois de acessar nosso firewall é registrá-lo. Então, vamos clicar aqui. E aqui mostramos o login com nossa conta do meu sonic wall é a conta que mostrei como criá-la para ser quatro. Aqui está. Conta. Vamos colocar nossas credenciais. Vamos fazer login. Aqui. Ele nos pediu o número de série e o código de autenticação. Você quer que coloquemos um nome amigável? Social, obtenha essas informações aqui. Devemos ir à nossa conta e você ir para um gerenciamento de produtos e meus produtos. A partir daqui, você deve selecionar seu número de série do seu sulco virtual. Perfeito, ele é selecionado aqui do produto para utilizar. Se rolarmos para baixo, podemos encontrar uma lista de tarefas aqui. Ele diz data center atualizado para captura, proteção avançada contra ameaças. Está atualizado. Comparação dupla. Perfeito. Agora role para cima novamente. E aqui podemos encontrar nosso número de série. Então, vamos copiá-lo. Leva para voltar aqui e orçar seu código de autenticação aqui, riquezas. Vamos copiá-lo na horizontal. Agora, para o nome amigável, é melhor tomar porta, exatamente o mesmo nome que você dá aqui. Você pode se lembrar disso. Diga o nome de Sony. Adeus. Para enviar. O firewall se revoltará. Então, vamos esperar por isso. E o barco a remo de Jadids e por que ele está votando. Vá e verifique as licenças deles. Então, vamos aqui para a parada licenciada do ar. Vamos começar nossos lançadores. Vamos começar o primeiro teste. Na caixa. Não escolha Shows na nuvem na caixa. E para confirmar. Perfeito. Vamos rolar para baixo. Você está em inspeção profunda de pacotes. É um objetivo e habilitá-lo. Vamos rolar para baixo novamente. Vamos começar a avaliação do cliente de captura. Perfeito. Agora vamos rolar para baixo novamente e ver o que é elevador. Certo? Certo. O filtro de conteúdo também precisa ser ativado. Perfeito. E ainda temos uma aceleração. O cliente VPN global. Vamos fazer primeiro a única aceleração. Vamos verificar. A VPN global já está licenciada. Certo. Todos parecem ir para mim. Temos as licenças tutoriais que precisamos. Então, vamos voltar e fazer login no nosso firewall. Ele já deve estar pronto. O nome de usuário padrão é admin, senha é senha. Perfeito. Podemos ver que nosso firewall está registrado. O que precisamos fazer agora é ir para Gerenciar. E aqui em licenças, precisamos sincronizar nosso firewall. Assim, podemos sincronizar as licenças que acabamos de ativar na conta do pedido maçônico. Vamos sincronizar para que o firewall possa ser coordenado. Aqui em pesquisas. Ele diz que a configuração foi atualizada, tão perfeita. Você pode verificar o resumo das licenças daqui, a partir do resumo dos serviços de segurança e pronto. Agora, você saberá como importar sua imagem virtual PARA a máquina VMware e como acessar seu firewall. E o registro no George Mason Honor Code nossa contagem, e comece sua licença de avaliação, por favor. Se você tiver alguma dúvida, não hesite em me perguntar. E boa sorte. 5. Mudança de senha: Um dos primeiros genes que você precisa fazer depois de implantar seu firewall é alterar as credenciais padrão de login de alguma forma, se alguém puder ter acesso à nossa rede e ter sucesso e chegar a o IP do nosso firewall e login no portal, você pode digitar facilmente def as credenciais de login padrão. E você pode fazer login nosso firewall e fazer o que ele quiser. Então, precisamos evitar isso. Vamos fazer login com as credenciais padrão e Cl para alterar nossa senha padrão. Faça login novamente. Senha do administrador. A partir daqui, precisamos ir para Gerenciar. E no lado esquerdo, sob a configuração do sistema, podemos ver o equipamento aqui nas configurações básicas. Podemos ver aqui o nome e a senha do administrador. A partir daqui, podemos alterar o nome do administrador. Para mim. Vou deixar o administrador de TI e colocarei a senha antiga. Eu colocaria o menu de senha em três. Agora, o que aceita. A partir daqui, podemos ver que a configuração foi atualizada. Então, se fizermos logout novamente, aqui precisamos digitar nossas novas credenciais. Coloque a senha do menu de administração. Perfeito. Então é isso, isso é automático, altere sua senha padrão. 6. Mudança de IP com Lan com destino: Depois de vimos como alterar as credenciais padrão de login, que o firewall principal da Sony usa. O NextGen que será mais alterado depois disso é o IP padrão, que é o IP da face anterior x 0. Como sabemos, o IP padrão é 192168.168 ponto 168. E na minha opinião, para uma melhor segurança, devemos mudá-la. Então, para isso, precisamos ir para Gerenciar. Aqui no lado esquerdo. Na configuração do sistema, precisamos ir para interfaces de rede. E a partir daqui podemos descobrir que nossa interface x está na zona dos pulmões com o IP padrão. Aqui está. É um IP estático. Então, para alterá-lo, precisamos ir para a direita e editar a face anterior. Aqui. Precisamos alterá-lo com seu IP de empréstimo. Então, no meu caso aqui, vou colocar o IP 182168 ponto um. Este é o IP que eu quero meu gramado use e eu farei, ok. Perfeito. Ip agora é alterado e, como sabemos, esta interface aqui, fornece o HCP. Então, vamos verificar se é RCP. Também mude tudo. Precisamos mudá-lo aqui. Sob a fase ou zona do sétimo ano da rede, precisamos ir para o servidor DHCP. Este é o nosso servidor DHCP menor escopo, nichos dígitos. Podemos descobrir que isso é alterado automaticamente. Se precisarmos colocar outras configurações, podemos modificá-la a partir daqui. Caso contrário, podemos fazer tudo bem. Não se esqueça de fazer. Aceite. A configuração pode ser salva. Então, vamos voltar e verificar a face anterior. Perfeito. O IP é alterado. E é isso. É assim que alterar o IP padrão. 7. Tempo e cronograma: A próxima coisa que veríamos é a hora do sistema. Portanto, o tempo é importante para ser configurado em nosso firewall porque ele nos ajudará quando quisermos fazê-lo. Por exemplo, nossos registros. Se o tempo for exato, podemos conhecer cada evento. É hora particular. Se você não é o TOC estava ajudando em nossa rede ou um pincel, podemos saber a hora dessa violação ou ataque. O tempo também é importante quando queremos agendar qual nossa função, por exemplo. E é ainda importante quando queremos receber atualizações da minha parede sonora. Então, quando nosso firewall queremos receber atualizações. Por exemplo, licencie ou ofereça o banco de dados para vírus ou concentradores. A hora deve ser configurada em nosso firewall. Então, vamos ver como configurá-lo. Precisamos ir para Gerenciar. Aqui no lado esquerdo. Na configuração do sistema, precisamos ir para o aparelho. E a partir daí podemos ver mares. Na mesma hora. Aqui. Precisamos ir a algumas vezes. De lá. Você precisa escolher seu fuso horário. Você precisa pesquisá-lo daqui. Para mim. Vou escolher o OHRP. E aqui podemos ver que o tempo de sentar automaticamente usando entropia é verificado. Se o desativarmos, poderemos modificar a hora manualmente. Se eu verificar, podemos ver que podemos modificar a hora e a data manualmente. Quero que seja automaticamente , então vou verificar novamente. Mantenha o relógio de ajuste automático para horário de verão que verifiquei aqui que podemos. Portanto, verifique exibir UGC no log em vez da hora local. Você realmente vê que o tempo escuro de pedra é formal? Se o administrador do seu firewall for de todo o mundo, você pode escolher esse parâmetro aqui. Você pode verificá-lo. Caso contrário, não o use. E isso não é importante. As coisas também são exibidas em formato internacional. Com esta sessão aqui, o dia será antes do mês, que exibirá o dia, depois o monte. E então a última configuração aqui é usar apenas servidores de entropia personalizados. Se o escolhermos. Você precisa adicionar um servidor NTP. Você precisará responder ao endereço do servidor NTP. E se você usar a unidade de autenticação para escolhê-la aqui. E precisamos desenhar número de esqui e senha? Caso contrário, você precisa verificar nenhuma autenticação. Você precisa colocar aqui seu servidor de entropia outros e pressionar Ok, você fará o cancelamento. Eles não escolhemos o servidor NTP personalizado. Então, quando você terminar, certifique-se de aceitar. A partir daqui, podemos ver que a configuração foi atualizada. Podemos ver que meu tempo mudou lá. Perfeito. Agora, como eu disse antes, uma das mudanças que precisam ser exatas é o cronograma quando eu veria com, você sabe, como criar um cronograma. Vamos aqui para as linhas superiores. E logo abaixo do CIS, ao mesmo tempo em que podemos encontrar o sistema agendado. Vá em direção. A partir daqui, podemos ver que já temos alguns perfis padrão. Então, vamos tentar criar nossa própria agenda. Pressione Adicionar. Coloque um nome para sua agenda. Por exemplo, vou colocar personalizado. Aqui neste tipo de agendamento. Descobrimos que temos uma vez recorrente e misturamos isso, é misturado sobre uma consulta e menos de uma vez. O que significa é que nossa agenda será executada apenas uma vez. Se colocarmos aqui, por exemplo, o 2001 também é 2001. O momento é, por exemplo, mês de fevereiro. fevereiro. O dia será o primeiro dia do mês de fevereiro, e o final será o dia de fevereiro. Vou escolher a meia-noite e eles escolherão no meio da noite ou no dia seguinte. Foi corrigido. Minuto, vou mantê-lo 0. Nesta data específica aqui, esse cronograma foi executado. E se chegarmos à ferramenta do dia no meio da noite de fevereiro, esse cronograma não será executado novamente. Portanto, se colocarmos bem esse cronograma, em uma política, essa regra ou essa política será válida somente durante essa data. Se três de fevereiro com esta política, queremos dizer entalhe, ela não funcionará. Então, espero que isso faça sentido para você. O que, quando escolhemos sua consulta no recrutamento significa que esse cronograma será repetido. Então, por exemplo, aqui, escolherei que minha agenda será nas excursões de segunda, terça e quarta-feira. E por sua morte. Agora, vou colocar aqui 0. Aqui, eu colocaria cinco. Aqui, vou colocar 0. Notch cinco, vou colocar 17. Por favor, note que a hora é em formato de 24 horas. Então anote isso para mim. Eu cometi o erro no primeiro eu coloquei aqui cinco porque estou acostumado com o formato de 12 horas. Então, por favor, não cometa esse erro e esteja ciente dessa cadeia. Em vez de cinco, vai fazer 17 que eu conseguiria e quero que minha agenda vamos fazer turnê todas as segundas e terças e quartas e quintas e sextas morram neste intervalo de tempo aqui. Preciso adicionar, que será adicionado aqui. Isso lhe dá tudo será repetido todas as semanas e todos os meses e todos os anos. Essa é a diferença entre o recrutamento e os, claro, mistos. Podemos escolhê-los, as ferramentas, então podemos escolhê-lo. Tão perfeito, vou fazer. Mais uma vez. Eles se sairão bem. Eles acham que o firewall nos chutou por causa do tempo ocioso. Então, preciso fazer login novamente. Me abandone, veja se ele vai me avisar e precisa criar o apropriado novamente. Eu vou fazer. Agora. Vou me dar bem. Perfeito. Nosso cronograma que estamos agora é criado. Nós veríamos nos próximos vídeos sua agenda, especialmente na estrada. Veremos como agendar uma função. Então, um design. Se você tiver alguma dúvida ou sobre o que fez, por favor, não hesite em me pedir. Boa sorte. 8. Backup e restauração de configuração: Olá. Neste vídeo, vou demonstrar como exportar e despejar portas e arquivos sentados para um walk-up e restaurar nossa configuração de firewall. Também abordarei como configurar os backups do Cloud, até mesmo criarei um cronograma para que o firewall salve automaticamente um backup, por exemplo, a cada poucos dias. Muito, por favor, não o futuro do backup na nuvem está disponível apenas no Sonic OS versão 6.5 ou posterior. Deixe-me fazer login no firewall. Perfeito. Agora vamos começar a fazer backup nosso firewall exportando o arquivo de configurações. Para fazer isso, precisamos ir para Gerenciar aqui no lado esquerdo. E as atualizações que precisamos para ir para firmware e backups. Precisamos ir aqui na configuração de exportação de slush Port e exportar a configuração. Em seguida, exporte. E perfeito. Agora temos um arquivo de backup de nossas configurações. É simples assim. Quero que você tenha certeza de que o arquivo de backup que fizemos está armazenado em um local seguro. Portanto, certifique-se de que está em um lugar seguro para que não possamos perdê-lo. E podemos encontrá-lo quando precisamos dele. Porque qual é o ponto de aumentar o volume do arquivo de configuração e depois perdê-lo. Então, salve seu arquivo. Agora, para restaurar o arquivo de configuração, basta voltar aqui para importar a configuração de exportação de barra e a configuração da porta. Ele nos pediu para fazer um backup do arquivo de assento antes de fazer a entrada. Estamos apenas fazendo isso. Portanto, não faremos exportar cópia local. Nós iremos e a droga prosseguirá para importar. Uma coisa importante a observar aqui é que você não pode importar arquivo de comutação mais recente para essa versão do sistema operacional. Por exemplo, exportamos sentado na versão do firmware 6.5. Então, se quisermos importá-lo novamente para o nosso firewall, tudo bem. E se tivermos um arquivo sentado que foi exportado de dados de firewall e firmware 6.2, que é menor que 6.5. E queremos abordá-lo ao nosso firewall que executa firmware 6.5 Dutch também estará bem. Mas se quisermos importar esses arquivos de configurações que acabamos de exportar do firewall que executa o firmware da versão 6.5 para um firewall que executa o firmware 6.2. Infelizmente, isso não funcionará. Portanto, lembre-se de que não podemos portar versão do arquivo de backup mais alta do que nossa introversão de consulta. Como eu disse, se exportarmos a luta de assistência de um firewall, execute uma versão superior ao firewall que queremos importar para não funcionar. Espero que faça sentido para você. Por favor, legítimo. Então, brevemente, o arquivo de configurações não deve ser exportado de um firmware maior do que o que usamos. Perfeito. Agora, para desempacotá-lo, precisamos simplesmente escolher Arquivo e cancelá-lo assim. Aqui está. Vamos cancelar. E, como todos sabemos, se você importar o arquivo de configuração para o seu firewall, o firewall, precisamos lancha a remo depois que o arquivo de configurações for importado. E eles nos dizem que o ar chega ao seu Sonic ou aparelho, ar chega ao seu Sonic ou aparelho os robôs automaticamente assim que o importador tiver concluído, vou cancelar porque não quero importá-lo. Agora vamos falar sobre backups na nuvem. O backup na nuvem nos ajuda a automatizar e armazenar backups com segurança. O arquivo de backup será enviado para minha conta de desigualdade de alma. Então esta é minha conta de parede sonora. Para descobrir seu backup feito cortando o backup, você precisa ir para o gerenciamento de produtos. Do meu produto. Você precisa selecionar seu produto. Vá para backups na nuvem. Você encontrará ar fino, gradiente claro. Ainda não temos backup porque ainda não o ativamos. Vamos ver como habilitá-lo. Para habilitá-lo, basta marcar esta caixa aqui. Perfeito. Agora, para criar um backup na nuvem, precisamos ir para Criar backup. A partir daqui podemos ver o bicarb e podemos ver o Backup Agendado. Este trabalho na nuvem aqui, o que significa que podemos ganhar dinheiro com o backup na nuvem. E esse cronograma significará que podemos agendar um, nossos backups na nuvem. Então, vamos começar vendo como suas habilidades você concede o backup. Este é o nosso cronograma. Eu vi com você antes do perfil agendado e eles viram vídeo como criá-lo. Não vou explicar o par cronograma J. Você já sabe disso. Então, a partir daqui, podemos ver que já temos uma lista de agendamentos. Se for adequado para você, você pode mantê-lo. Caso contrário, você pode pressioná-lo e excluir tudo. Então você pode criar sua própria agenda. Bem, por exemplo, precisamos agendar no domingo e em um dia desse tipo, por exemplo, apenas nos fins de semana. E então podemos adicionar sexta-feira também. Perfeito. Agora podemos escolher nosso tempo e fazer estranho. Perfeito. Rolagem finalizada para baixo. Aqui podemos ver que a configuração foi atualizada. Então, depois que você fez o cronograma, vamos rever o backup. Não se esqueça de sentar e ir para sua conta principal Meissonier no momento em que você fez no cronograma e verificar se ele fez o backup automaticamente ou não. Volte para criar backups. E é criado ou dinheiro ou backup. A partir daqui, podemos ver a opção sem importância, que está girando o backup na nuvem e decidimos que estamos limitados a três arquivos de configuração que podem ser girados. versão do firmware para o arquivo de configuração de disco rico e de backup não será substituída durante o automático ou dinheiro ou backups. Por exemplo, irei inibir aqui no comando, vou digitar, por exemplo, a configuração inicial. Por exemplo, quero que meu arquivo de configuração inicial downloads visualize, substitua-o e permaneça na minha conta igual ao S1. Vou fazer upload. Perfeito. Podemos ver que fizemos o backup da nuvem. Se formos onde podemos encontrar a versão de configuração a data e o tipo de backup. É dinheiro dentro. Aqui podemos descobrir se queremos votar em nosso firewall com minha configuração de backup na nuvem se eu quiser restaurá-lo. Perfeito. Observe verificar minha conta de frio suado para ver se o arquivo de configuração foi adicionado a ela. Meio fresco. Eu, vá para o meu produto. Os backups. E como você vê aqui, qual é o nosso comentário e este é o nosso backup. Então, agora temos certeza de que os backups em nuvem funcionam. Perfeito. Observe que volte para o firewall. A partir do backup de criação. Uma coisa importante que temos é o backup local. Portanto, para backup local, você pode ver que é semelhante à exportação no arquivo de configurações, mas em diferente é que o backup local também salva uma cópia do estado atual do sistema VMware. Você pode considerá-lo como um instantâneo local do firmware. Podemos usá-lo, por exemplo, se quisermos operar nosso firmware caso algo aconteça com o novo firmware, podemos reverter facilmente. Vamos fazer um backup local. Pode fazer um comentário ou manterá os comentários ou a configuração inicial. Ele irá conferir. Este é o nosso backup local e podemos votar neles. Também assim. Perfeito. Agora, uma última coisa que eu quero ver um vídeo é como fazer backup e enviar nossas sessões de voo para um servidor FTP. Então, para fazer isso, precisamos ir para Configurações. Podemos fazer isso do ar. Então você precisa ter um servidor FTP funcional. Para mim. Eu tenho uma máquina Linux aqui, diz, deixe-me fazer isso diretamente daqui, podemos ver que usamos o Pro FTPD que está sendo executado na porta 21, que é porta FTP. Este é meu servidor FTP. Você pode definir qualquer servidor FTP. Agora vamos voltar para o firewall. Antes disso, deixe-me ter o IP do meu servidor. Perfeito, este é meu IP. Agora vamos voltar para o firewall e vamos marcar esta caixa aqui. E aqui, um servidor FTP. Precisamos colocar o IP. Perfeito. Aqui, nosso nome de usuário e senha. Este nome de usuário e senha, precisamos ser criados no servidor FTP. Não é o nome de usuário e a senha do firewall. E precisamos nos candidatar. Perfeito. Agora vamos voltar às configurações. E lá podemos definir um cronograma para fazer backup do nosso arquivo de configuração automaticamente. Deixe-me salvá-lo. Eu excluirei esse ar de programação. Eles criarão um novo cronograma. Eu farei tudo. Eles são hora de instalação. Nós faremos, por exemplo. E eles farão, eles farão estranho. E tudo bem. É 111 nulo. Observe para ir ao nosso servidor FTP e ele tem perfeito. Este é o fim da nossa palestra de backup. Por favor, se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 9. Atualização de firmware: Oi. Hoje vamos atualizar nosso firmware de firewalls para aproveitar novos futuros. Como administrador de rede, você deve ficar de olho em novas versões de firmware e ler a regra não é saber sobre os novos futuros e também as correções que vêm nesta nova versão do firmware. Ok, então hoje vamos atualizar nosso futuro primeiro firmware de despedida 100. Veja como fazer isso. Vou fazer login minha senha de administrador do firewall. Para verificar a versão, você precisa ir para o monitor. E você precisa ir aqui no lado esquerdo em consulta e estágios nas pesquisas do sistema. E aqui em sistema e formações. Você pode encontrar aqui sua versão de firmware de gradiente. Aqui está. Temos a versão 6.5.4. antropoide é 188. Vamos tentar operá-lo. Antes de começarmos. Será melhor fazer um backup de nossas configurações de firewall no caso após a atualização do firmware, algo acontecer, possamos pelo menos estar seguros. Então eu prefiro estar seguro do que lamentar. Então, vamos ver como fazer o backup. Para fazer isso, precisamos ir aqui e gerenciar no lado esquerdo e as atualizações, precisamos ir para um firmware e os backups. Aqui, vamos para importar, exportar configuração e Luchador. Exporte a configuração e exportação. Perfeito. Agora estamos seguros e temos nosso backup. O próximo passo que precisamos fazer é obter a nova imagem de firmware. Então, para fazer isso, precisamos fazer login em nossa conta com meu código Sonya. Já fiz login na minha conta. E a partir daí, você precisa acessar o gerenciamento de produtos e meu produto da unidade deles para encontrar seu dispositivo. Faça-nos esta é minha palavra favorita aqui, e eu vou pressioná-la desta janela aqui. E iríamos para o firmware. Ao contrário de que vemos aqui nos downloads disponíveis, temos uma versão. Aqui está. Podemos rolar para baixo e pressionar Browse ou firmware para ver todo o firmware anterior é que temos, eles estão todos sob a versão 6.5.4 porque os futuros iniciais que são executados no vergência 6.5.4. Mas o que é diferente é a versão fervida. Esta é a versão cozida aqui, podemos ver que ela é diferente entre cada lançamento. Então, vamos baixar os downloads disponíveis. Realmente 0 é, é aquele com o ponto de extensão é W. No nosso caso, porque estamos usando o v inicial, estamos usando esta extensão aqui. Se você estiver usando um dispositivo como os modelos cheesy ou NSA, você encontrará ponto, ponto é E G. Eu já o download. O que vou fazer agora é ir para o firewall. A partir daqui, vou fazer o upload do firmware. Vai mostrar o arquivo. Deixe-me tentar encontrá-lo. É que vou abrir e vou fazer o upload. E vamos esperar por isso. Perfeito. Agora temos nosso novo firmware, o firewall. Podemos ver que estamos usando esta versão aqui. É, essa visão de murcha, mas enviamos esta nova versão aqui para o firewall com a nova versão. Certifique-se de que a unidade que você luta contra o usuário final do tempo de inatividade. Porque quando compramos o firewall com a nova imagem, será um tempo de inatividade na rede. O cronograma pode oferecer um horário em que não há trabalhadores no escritório. Você pode fazer o upgrade. Perfeito. Agora vamos para esta versão aqui. De ambos, aqui no porto. Podemos fazer o firmware carregado e podemos ver que temos duas opções. Temos a opção com gradientes e a configuração padrão de fábrica. O que isso significa é que chamamos de configuração. Ele será carregado, quais nossas sessões e tudo o que mudamos no firewall. Mas na segunda opção aqui, se quisermos reimplantar nosso firewall com uma nova oferta, onde podemos selecioná-lo. Mas no meu caso, prefiro manter minhas alterações e minha configuração. Vou escolher esta versão aqui. Vai fazer tudo bem. Se formos e verificarmos o firewall, descobriremos que um é barco de linha nulo. Podemos fazer o upload com o novo firmware. Então, vamos esperar que ele seja reinicializado. Vamos fazer login novamente para verificar a versão. Nosso firewall agora está ativo. Vamos tentar fazer login nele. Eu não fiz sua senha. Para verificar a nova imagem. Podemos até verificar a partir daqui, a partir do firmware e dos backups. Podemos ver que ele escreveu e ele usou o novo firmware. O que podemos ir a um monitor e incorrentes, pesquisas do sistema. Você pode encontrar a versão do firmware aqui. E podemos descobrir que você usa o novo vazio. Aqui está. Tão perfeito. Isso é atualizar automaticamente o firmware do firewall. Por favor, se você tiver alguma dúvida, não hesite em me perguntar. Boa sorte. 10. Configurações base: Neste vídeo, veremos a base sentada do sônico Wall Firewall. Vamos gerenciar. No lado esquerdo, o sistema configurou esse equipamento SELEX. O equipamento, podemos ver as configurações básicas. Portanto, as sessões básicas, parceira da sonya Core abrange uma variedade de configurações de firewall. O primeiro deles é o nome do firewall. É um identificador exclusivo de cada dispositivo de firewall. Por padrão, podemos ver que o número de série do firewall está definido como um nome de firewall. O nome de despedida é nome alfanumérico e pode variar entre 863 caracteres. Então, vamos mudá-lo. Para mim. Vou fazer com que o Sonic fair wall 101. Então esse é o nome que eu quero colocar, como vemos aqui. O Min à esquerda da senha é oito e o máximo é 63. Se marcarmos esta caixa aqui, o HAC corrigido será afetado pelo nome do firewall. A próxima coisa que temos é o nome de domínio firewalls. O nome de domínio do firewall pode ser de domínio privado para usuários de aparelhos auditivos ou registrar externamente um nome de domínio. A próxima coisa que temos está em vigor um custo de envio aqui verifique. Eu habilitaria isso. Portanto, essa opção aqui nos permite evitar uma vulnerabilidade conhecida como host. Aqui estão eles injeção. A próxima seção que temos é Nome do administrador e senha. Vimos na palestra de mudança de senha. É aqui que podemos alterar nome e a senha do administrador. E temos um outro parâmetro aqui, que é uma única vez senhas. Se verificarmos aqui, podemos descobrir que você terá que OTP. O que esse parâmetro significa é que podemos usá-lo para autenticação de dois fatores para nosso firewall e OTP, senha única. E o T significa baseado em tempo. Porque temos dois tipos de OTP. Temos dois OTP que são baseados em equipe, como eu disse, e temos OTP que é baseado em hash. Ok, vamos rolar para baixo para ver o que temos. Aqui. Temos visibilidade futura e podemos ver que habilitamos o IP versus ele está ativado por padrão. Portanto, se estiver habilitado, nosso firewall pode usar IP VSS. Se você tiver outro modelo de parede sonora, como cheesy ou um, você verá outra opção que é ativar LAN sem fio. Se você ativá-lo, poderá gerenciar pontos de acesso e onde menos do firewall. Mas, por favor, note que, se você ativá-lo, precisará embarcar em seu firewall para usá-lo. Perfeito. Agora vá para a segurança de login. E a segurança de login desempenha um papel importante para manter a rede salva, ela nos permite configurar a complexidade e a restrição de senhas para garantir que o administrador e os usuários usem senhas seguras. E o primeiro parâmetro é pós-mundo mais para ser alterado todos os dias é. Então, se inibirmos esse volume aqui é por dias. Então, a cada 90 dias, um usuário precisará alterar sua senha e digitar uma nova senha. Se o usuário fizer login com uma senha expirada, uma janela pop-up aparecerá para que o usuário possa inserir uma nova senha. E a outra troca que temos é que a senha pode ser alterada desde a última chance. E esse volume de ar é em horas. Por exemplo, se inserirmos uma nova senha e quisermos alterá-la durante uma hora, não podemos fazê-lo. Precisamos esperar uma hora até que possamos alterar a senha novamente. E o próximo parâmetro que temos são senhas repetidas em barra. E para este minuto muda e isso impede que o usuário use a mesma senha antiga em suas senhas. E aqui, esse erro de parâmetro seguiu esse parâmetro aqui. Se o ativarmos, precisamos habilitar esse parâmetro. É melhor habilitá-lo. Porque neste parâmetro aqui nos diz que devemos escolher h caracteres diferentes da senha antiga em nossa nova senha. Perfeito. Agora, podemos escolher o lançamento mínimo de nossa senha. Por padrão, são oito. Podemos escolhê-lo se quisermos. E aqui podemos ver que temos complexidade da senha forçada e todos temos um menu suspenso. Se predefinirmos, podemos ver que temos duas opções em opções com saída de Utica e caracteres numéricos. E o outro tem alguém colecionador além de escolhermos o simbólico, podemos ver que alguém personagem está habilitado. E se escolhermos apenas em forma, védica e numérica, não poderemos modificá-lo personagens de alguém. E a partir daqui podemos definir quantos contratos são. Pode ser maiúscula e me dizer que é minúscula e o número de caracteres na senha. E a próxima troca que temos é manter essa política de segurança de senha aplicada. Podemos descobrir aqui que, se habilitarmos isso, ele será carregado para o administrador e outros para administradores, administradores limitados, convidados e usuários locais. Podemos desmarcar e verificar cada um deles. Perfeito. Aqui podemos encontrar o Administrador de logout em atividade. Portanto, se um usuário administrador fizer login no firewall e ficar em lógica por cinco minutos o firewall, ele será lançado automaticamente. Você pode modificá-lo se quiser. áudio pode deixá-lo como está. Perfeito. Agora, vamos rolar para baixo. Aqui. Podemos encontrar o foguete do usuário final do administrador. Se o ativarmos, ele bloqueará administradores e usuários do acesso ao equipamento após um número especificado tentativas de login não corretas. Então, irei inibir. Aqui podemos encontrar outro parâmetro que está habilitado o bloqueio da conta de administrador local. E diz desmarque o login, o IPA outros bloqueios. Isso significa que, se um administrador sob o login do usuário a partir do mesmo IP de origem, ele bloqueará os dois e isso impediria que o administrador acesse firewall se você precisar gerenciá-lo. Portanto, se você estiver desabilitado, o bloqueio será baseado nos usuários. Portanto, ele bloqueará apenas o usuário que ele insira credenciais erradas. E você permitirá que o administrador faça login no firewall e no evento log somente sem bloqueio, o que registraria apenas a tentativa com falha. E não vamos local para o usuário. E aqui vamos descobrir quantos desafios podemos permitir a um usuário em cada minuto. Antes de bloqueá-lo. Podemos mudar até a tentativa ou os minutos. Aqui podemos encontrar o período de bloqueio. É tudo minuto e 0 média baixa contagem para sempre. Então, se colocarmos 0, ele bloqueará esse usuário para sempre. Aqui podemos encontrar o máximo de tentativas de login da CLI, e também são cinco tentativas. Perfeito. Agora vamos seguir em frente. A próxima ferramenta que temos são vários administradores. A primeira coisa que temos aqui é a cadeia no local por outro administrador. Podemos encontrar aqui duas opções. Eles são todos paternos, modo de conflito e logout. Isso significa que os usuários administradores tentam fazer login no firewall. Hora do sinal. O primeiro usuário, registramos o firewall e outro administrador que tentam fazer o log de tarefas em uma consulta na sessão do administrador, estaríamos bloqueados do firewall ou soltaríamos para saber o modo de configuração. E denotar modo de conflito significa que o administrador não conseguiria configurar o firewall estará apenas na visualização do modo. Então, novamente, se tivermos um administrador ela já está logada no firewall e gerencie o firewall. E outro administrador total orientado para o firewall. Enquanto a consulta ao administrador ainda gerencia o firewall, o novo administrador será modo de conflito do diário de descarte ou logout do firewall. Você pode escolher qual opção deseja. Vou mantê-lo por padrão e vamos continuar. E aqui temos uma baixa preempção por um administrador de tom mais baixo após a inatividade dos minutos de geração. E isso significa que, nesses dez minutos aqui, se nossa consulta e administrador estiverem inativos, isso permitirá que o administrador prioritário se antecipe. E lá podemos ver habilitado e sua mensagem de administrador1. Ao ativar esse parâmetro aqui, permitimos que o administrador envie mensagens de texto na interface de gerenciamento para outros administradores que estão conectados ao firewall ao mesmo tempo. Como eu disse antes aqui, se tivermos dois administradores e a maneira como você escolhe o modo de configuração do diário de descarte, o outro administrador estará no modo de visualização. Portanto, nosso administrador atual pode enviar uma mensagem para o outro administrador. E este é o pool neste quadro. Uma ANOVA aqui é por segundos. E isso significa que este é o momento em que o navegador do outro administrador, atualizamos tentando encontrar novas mensagens. E aqui podemos habilitar várias funções administrativas. Joe faz login no firewall, ao mesmo tempo. Então, se formos aqui, podemos descobrir que temos administrador, que é essa administração, que é adenina. E podemos encontrar para administrador, administradores limitados e cada um deles tem uma função diferente. Portanto, se administradores com funções diferentes tentarem fazer login em nossa despedida, ele poderá fazer login se ativarmos esse parâmetro aqui. Perfeito. Agora vamos seguir em frente e podemos encontrar o login de auditoria aprimorado ativado. Este parâmetro aqui. Permita-nos ver o registro de dados. Você poderá ver qual parâmetro é alterado no firewall e por qual usuário. A próxima coisa que temos são as configurações de gerenciamento de largura. E a partir daqui podemos descobrir que temos uma caixa de seleção para habilitar o gerenciamento HTTP. Por padrão, se tentarmos fazer login em nosso firewall usando HTTP, se nos direciona para HTTPS. Mas se estivermos inibidos, também podemos fazer login em nosso firewall usando apenas HTTP, mas isso não é recomendado. E a partir daqui também podemos modificar e alterar a porta HTTP e HTTPS. Podemos ver aqui que temos um parâmetro que é excluir cookies. E se pressionarmos excluir cookies, que excluirão todos os cookies, salve-o pelo nosso Sonic ou firewall. Mas, por favor, note que se você excluir os cookies antes salvar sua configuração atual, você a perderá. Se você fez a configuração e não a salvou, você a perderá. Aqui podemos encontrar e configurar o modo. Portanto, se o administrador atual quiser dar acesso de configuração a outro administrador, você pode simplesmente ir aqui e pressionar e configurar o modo. E aqui estará no modo de visualização ou nenhum modo de conflito. Fixo. Aqui podemos encontrar o certificado que o firewall usa para HTTPS. Podemos importar nosso próprio certificado ou usar o certificado científico seguro. Este é o nome comum do certificado. E aqui podemos encontrar o tamanho padrão da tabela e esse volume aqui é por item. E aqui podemos encontrar o intervalo na segunda intuição, a tabela referenciada. Por isso, prefiro manter as configurações aqui. Por padrão, você pode alterá-lo como unidade. E a próxima caixa de seleção que temos é usar a exibição Proteção contra ameaças ou página de pesquisa. Isso significa que, se ativarmos essa caixa aqui, na próxima vez que fizermos login em nosso firewall, aparecerá a visualização de proteção contra ameaças. Portanto, toda vez que fizermos login em nosso firewall, a primeira página que veremos é a visualização de proteção contra ameaças. Role para baixo. Ativamos o chip de ferramenta, e a dica da ferramenta são pequenas janelas pop-up que são exibidas quando você passa o mouse sobre nosso elemento de interface do usuário, elas fornecem informações breves descrevendo o elemento de dados. Por exemplo, aqui, se colocarmos nosso mouse aqui, mostraremos uma janela pop-up. Então este é o chip da ferramenta. Cada um nos dá breves informações sobre esta sessão aqui. A ponta da tocha do rótulo, quatro caixas, botões e texto. E a partir daqui podemos alterar a inclinação do show up do pop-up para cada um para a caixa e para a parte inferior, para o texto. E o próximo turno que temos, é claro, está no quarto TLS 1.1 e acima. Portanto, ele impõe o firewall para se comunicar apenas com navegadores que suportam terriers não 0,1. Perfeito. Vamos rolar para baixo. E aqui podemos encontrar a verificação de certificado de clientes, permitindo que a verificação de certificado do cliente é normalmente usada para um cartão de acesso a comentários. No entanto, é útil em cenários que exigem um certificado de cliente em conexões HTTPS e SSH. Então, se eu inibi-la, uma janela pop-up aparecerá e me dirá que talvez eu não consiga gerenciar o firewall por um navio AS novamente, sem um certificado de cliente válido. Certo, janela, ok. Podemos encontrar o cache de certificado do cliente ativado. Podemos pegá-lo no firewall, então vou inibi-lo. E a partir daqui podemos escolher o emissor do certificado. Por exemplo, se gerarmos o certificado da Microsoft, controlarmos a autoridade de certificação escrita pela Microsoft. E para o usuário do Common Access Card, podemos escolher se comichão e usuário local ou usuário LDAP. E aqui podemos ver que temos uma caixa que diz frango habilitado ou CSP. Se o ativarmos, ele verificará se o certificado ainda é válido ou não. E podemos ver esse respondente, sua caixa aparece aqui. Esta caixa contém derivadas do servidor que verificarão o certificado. Geralmente, ele é incorporado no certificado do cliente. Você pode encontrá-lo lá. E aqui podemos ver a verificação periódica ativada. E esse é o intervalo em horas que o servidor verificará se o certificado é válido ou não. Perfeito. Então, vamos rolar para baixo novamente. E também podemos modificar e alterar a porta SSH daqui se não quisermos usar a porta padrão. Ok, o próximo mês de janeiro é o sonic boy IPA. Se você ativá-lo, você verá outras opções aqui. Sonic boy é APA é uma alternativa do Sonic oh, é SSRI para configurar várias funções. Se você quiser usar a Sony ligue para SAP ou você pode inibir. E aqui, sob gerenciamento avançado, se quisermos gerenciar nosso firewall a partir do GMS, podemos ativá-lo aqui. Para quem não sabe o que é GMS. O GMS é um sistema de gerenciamento global que nos permite gerenciar vários firewalls de um só lugar. Então, em seguida, se você ativá-lo, você pressionará configure. E lá você pode digitar o nome do host ou o endereço IP do GMS. E a partir daqui você controla o modo de gerenciamento. Se for IPsec ou HTTPS, ou túnel existente, será cancelado. Vamos seguir em frente. As duas últimas sessões que temos são o idioma. Podemos escolher nosso idioma a partir daqui. Agora, temos apenas inglês. E se o modificarmos, diz aqui que precisamos embarcar em nosso firewall para as configurações aplicadas. Perfeito. E a última coisa que temos é fazer suas configurações de ID. E esta caixa aqui diz, mostre suas idéias para todos. Se estivermos habilitados, o que mostraria seu ID para outros objetos, serviços, usuários agendados e todos esses objetos aqui. O que significa UUID é identificador universalmente exclusivo é usado para identificar objetos de forma exclusiva. Cada objeto terá um ID exclusivo. Isso é tudo o que temos nas configurações básicas. Quando você fizer alterações aqui, não se esqueça de pressionar Aceitar para salvar suas alterações. 11. Usuário de administrador: Como vemos na palestra base sittings, nosso firewall oferece suporte a vários administradores simultâneos. Portanto, além do usuário administrador padrão, administradores adicionais podem ser criados. E é isso que veremos neste vídeo. Agora, precisa ir para uma quilometragem. Aqui no painel esquerdo. E a configuração de resistência, precisamos ir para usuários e usuários e grupos locais. A partir daqui, precisamos escolher usuários locais. E aqui vou criar um usuário. Vou nomear a palavra de impulso sônico, e nós lhe daremos uma senha. Confirme minha senha. A próxima coisa que precisamos fazer é entrar nos grupos. Os grupos precisam afetar grupos por meio desse usuário. Então, temos três grupos administrativos. Temos parede sônica limitada e apenas administradores. O grupo Administradores limitados é um privilégio de configuração administrativa limitada. Nosso administrador estará limitado a algumas configurações apenas. Para o Sonic ou administrador. Esse par feminino tem acesso total à configuração do firewall. Para os administradores somente leitura, como o nome diz, apenas os usuários terão quatro oxigênios para o firewall. Mas não poderemos configurar qualquer alteração nele. Selecione um grupo. Precisamos selecioná-lo. E precisamos pressionar esta seta aqui. Perfeito. Então, nosso usuário agora é adicionado a esse par de garotas. E a próxima coisa que precisamos fazer é tudo bem, Perfeito. Nosso usuário é criado. E aqui no abdômen, podemos ver que diz cheio. Isso significa que temos um usuário administrativo completo. Então agora eu não modificarei mais nada para mostrar alguns erros que as pessoas, geralmente, entretanto, criam administradores reutilizadores. Vou sair do firewall e tentarei fazer login com esse usuário. Para fazer login com um nome de usuário é sonic. O primeiro erro que vemos aqui é o login do usuário não permitido a partir daqui. Então, vamos ver o que precisamos fazer para resolvê-lo. Então, deixe-me fazer login novamente com a conta de automação. A forma como a conta abdômen é a conta padrão se conecta. E para resolver esse problema aqui, precisamos ir trabalhar. E em Interfaces aqui, já que estamos conectando o Trotter, aquele em seu rosto, este é nosso endereço IP e este é o nosso na fase G0. Você pode ver que estamos tentando fazer login usando o único endereço IP. Então, precisamos ir para o único endereço IP. A partir daqui, podemos ver um parâmetro aqui diz login do usuário. Precisamos verificar HTTPS. Já que estamos usando HTTPS e idiota. Não recomendo que a ferramenta habilitado esse parâmetro aqui em uma fase inalterada, ou até mesmo habilitado o gerenciamento em uma fase não compartilhada. Eu prefiro manter o gerenciamento do pulmão, mas estou usando esse controle meu firewall atirar na minha máquina local. Não quero usar uma máquina virtual para gerenciá-la. É por isso que escolhi a fase 100. Perfeito. Agora vamos pressionar Aceitar para salvar as alterações. E eles farão logout, alongamento ou órgão novamente. Portanto, o usuário é senha de varandas sônicas. Perfeito. Agora, o que diz que não é falha ao abrir e sonora todas as pesquisas de usuários. Vou me dar bem. E eu vou pressionar esse par pop-up. Escolherei ligas permitir pop-up sob direto deste endereço IP aqui, o IPO do nosso firewall, e ele será desativado. Agora, deixe-me atualizar. Perfeito. Podemos ver a janela de amidos. Então, quando fizermos login no Firewall como um usuário com direitos de administrador, como janelas pop-up, aparecerá. Esta é a janela pop-up de amidos. E a partir disso podemos ver a vida útil em que podemos fazer login no firewall. E podemos, a partir daí, alterar nossas senhas e optar por gerenciar o firewall. Podemos ver esta janela pop-up aqui. Como eu disse, está aqui em cima porque não estamos nos conectando com o nome de usuário padrão, que é o nosso domínio. Então, agora diga que ler mútuo mostra como removê-lo e fazer login com o novo usuário sonic, como se você estivesse fazendo login com o administrador do usuário padrão. Então deixe-me fazer uma licença de saída e deixe-me fazer login. A partir daqui. Vou fazer login com o administrador da conta. Perfeito. Agora, vamos voltar para usuários e grupos locais e usuários. E a partir daqui precisamos ir a grupos locais. O, precisamos encontrar administradores judiciais da Sony porque nosso usuário Sonic pertence ao grupo sonic world administradores editados. E aqui na administração, podemos ver um parâmetro aqui diz, os membros vão direto para o gerenciamento, interface de usuário próprio blogging. Precisamos verificar isso e fazê-lo. Certo, perfeito. Agora vamos sair e fazer login novamente. Deixe-me fazer login com o usuário sonic. Nick. Perfeito. Agora estamos fazendo login pelo firewall diretamente sem nenhum pop-up ou qualquer coisa. Então, lembre-se de que eu mostrei agora os erros que os usuários normalmente FAZEM criando administrador ou usuários. Isso é criação automática, um usuário administrador. Agora, a próxima coisa que eu queria mostrar é a mensagem do administrador anterior. Falamos sobre isso na base, sentados em palestra. Então, vamos para Gerenciar. E aqui, na configuração do SCCM, vamos nos candidatar às configurações básicas. Se rolarmos para baixo. Podemos encontrar aqui em vários administradores habilitados para administradores anteriores mensagem1, uma leitura habilitá-lo. E eu vou aceitar. Perfeito. O que vou ver com você também pode encontrá-lo. Sim, este parâmetro aqui, que é descartado ou sem modo de configuração e logout. Nós conversamos sobre isso também na melhor cidade em palestra. Mas vamos ver como ele se pareceu. Agora, cada login com o usuário automatiza usando uma máquina diferente. Então, deixe-me ir ao VMware e usarei minha máquina Windows. Deixe-me fazer um login maior usando o endereço IP do gramado. Faça login com o administrador do usuário e o pop-up aparece. Isso é o que eu te falei. E a partir daqui podemos ver que ele nos pediu para nos conectar com o modo de configuração ou sem modo de configuração porque estamos conectados com o administrador do usuário, que é um administrador padrão. Dê-nos essa opção aqui. Caso contrário, se estivermos nos conectando com o administrador do usuário e depois de me interconectar com outro usuário gostou do sonic, isso não nos mostrará esta opção aqui. Ele só nos mostrará o modo de configuração de conhecimento. Eu escolherei o know config. Perfeito. Agora estamos acessando nosso firewall. Podemos ir aqui para gerenciar. Podemos ver todas as configurações que temos em nosso firewall. Mas, como eu disse, somos um modo de saber config, então não podemos modificar nenhuma cadeia. Então, a próxima coisa que eu quero mostrar é a pesquisa de domínio de entrada de mensagens. Para enviar uma mensagem do usuário administrador para o usuário sonic, precisamos ir a um monitor. Do monitor, precisamos ir para sua consulta em etapas. E em sessões de usuário, precisamos selecionar usuários Octave. A partir daqui, podemos ver nosso administrador de usuários e sonic. A partir daqui. Message1 pode digitar mensagem de envio e eles podem enviar uma mensagem. Vou enviar, ele vai. Certo. Agora vamos tentar ir para a sessão do usuário sonic. ar do navegador, podemos ver nossa mensagem chega ao sonic. É isso. Por favor, se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 12. Adição de OTP: Ainda com usuários e design, veríamos autenticação de 12 fatores. Sabemos que a autenticação de dois fatores é uma camada extra de segurança que pode nos ajudar a proteger nosso acesso ao firewall. Os métodos clássicos para acessar todo o firewall estão usando o usuário e a senha, mas usando a autenticação de dois fatores. Também precisaremos usar um código extra para fazer login em nosso firewall. Para fazer isso, precisamos gerenciar. Em configurações do sistema, aparelho. Precisamos ir para as configurações básicas. E esse é o parâmetro que precisamos habilitar. Falamos sobre isso na palestra de configurações básicas, e agora vamos ativá-lo. Então, a partir daqui, irei habilitar a OTP, o que significa senha única baseada em equipe. Então, vou habilitá-lo. Perfeito. Agora, o que precisaremos instalar é o Google Authenticator. Precisamos instalá-lo em nosso dispositivo móvel. Mas primeiro deixe-me fazer, exceto para salvar a configuração. E o próximo mês de janeiro precisa fazer, como eu disse, é o Google Authenticator não classificado. Google Authenticator, Virgínia, certo para nós, os códigos OTP para fazer login em nosso firewall. Então, por favor, vá e instale-o em seu dispositivo móvel. Para mim, eu já não ordenei. Então, o que vou fazer agora é simplesmente sair e tentar fazer login com o administrador do usuário. Perfeito. Agora, o que vemos aqui é um código de barras. Código de barras aqui precisamos digitalizá-lo com nosso Google Authenticator. As outras informações importantes nesta página o código Scratch de emergência. Portanto, mantenha este código Scratch aqui em um local seguro, pois será a única maneira de fazer login no firewall se o dispositivo móvel que usamos para fazer login for perdido. Então, agora deixe-me digitalizar o código. Perfeito, agora tenho o código. Então, vou digitar o pitch air. Vai dar certo. Agora, preciso pressionar crítico aqui para continuar e aperfeiçoar. Estamos bloqueados no firewall usando autenticação de dois fatores. Um sobre a cadeia de portabilidade que preciso mencionar aqui é, como eu disse antes, é senha baseada em tempo. Portanto, certifique-se de que o tempo do firewall está correto. Se você quiser alterar sua informação de firewall, por favor, verifique minha palestra que falei sobre alterar o tempo do firewall. Se você tiver outras perguntas, por favor, não hesite em me perguntar e boa sorte. 13. Zonas: Olá. Neste vídeo, veremos zonas. Zones é um agrupamento lógico de uma ou mais interfaces com nomes amigáveis. É um método flexível de gerenciamento tanto em redes gerais quanto externas, permitindo separar e projetar recursos de rede anteriores não à rede de acesso não aprovado ou ataque usando zonas, podemos crescer de forma semelhante até rostos e aplicar as mesmas políticas para então, em vez de ter que escrever a mesma política para cada interface em sonic wall, existem sete predefinidas que não a modificam. Em alguns modelos, não encontramos sete zonas antigas. Como no nosso caso aqui, estamos usando o aparelho NFV e só temos seis zonas. Então, se navegarmos para gerenciar aqui na natureza, caminhe lá zonas. Podemos ver que apenas seis zonas que temos, a zona de servidor que não temos é a zona WLAN. Isso ocorre porque o aparelho do setor não suporta W on. A primeira zona que temos é pousar nela. Alonzo pode consistir em várias fases do lançador, dependendo do design da sua rede. Cada um em seu rosto na zona dos pulmões terá uma sub-rede de rede diferente conectada a ela. E a próxima zona que temos são as que estão ligadas. Isso está na corrente consiste em várias fases anteriores e cada interface nessa zona precisa estar em uma sub-rede de rede diferente. E se você estiver usando um failover, precisará adicionar uma segunda interface à zona. Claro. Agora, para a zona DMZ, ela normalmente é usada para servidores acessíveis ao público. E a corrente consiste em uma a quatro fases anteriores. Se você tiver, por exemplo, um servidor web em sua rede e quiser que ele seja acessível de fora. Você deve colocá-lo em um Teams em que está. Isso não significa que você não pode colocá-lo na zona dos pulmões, por exemplo, ou em qualquer outro. Mas por razões de segurança, a melhor prática é empurrá-lo. As equipes precisam ser separadas das outras redes, passar para as extremidades VIP e repetir a enzima é uma zona virtual para simplificar e proteger as conectividades remotas. Quando criamos uma VPN IPsec, nossa interface júnior é automaticamente atribuída a esta, e é a única zona que não tem uma interface física atribuída a ela. E, como os lipídios terminam no SSL, VPN é usada apenas para acesso remoto seguro com criptografia SSL. última zona que somos estranhos é a zona multicasts. Ele fornece suporte para IP multicast sin, que é um método para enviar bolsos de uma única fonte simultaneamente para vários cavalos. Por exemplo, se você tiver um servidor IPTV, precisará colocá-lo nessa zona. Agora, para a zona WLAN que não temos aqui, ela fornece suporte a ondas sônicas, sonic point e Sonic. Esses dois são o ponto do eixo de chamadas da Sony. Portanto, todos os pacotes provenientes do eixo de parede sônica desconhecido para esta zona serão descartados. Podemos ver que cada zona tem um tipo de segurança atribuído a ela. Ele costumava definir o nível de confiança dado a essa zona. Para a zona pulmonar, sempre o encontraremos através de uma confiança. Ele fornece o mais alto nível de confiança, o que significa que a menor quantidade de escrutínio é aplicada ao tráfego proveniente de zonas torácicas para o pescoço anterior, face e interfaces que estão nos ligados. Podemos ver que está sempre depois do nosso SID e que representa o nível mais baixo de confiança. E podemos ver também que a zona multi-classe está no controle de zona confiável e não confiável de nós lado desprotegido do firewall pelo quarto trófico de zona não confiável não é permitido entrar qualquer outra zona digite sem funções explícitas, mas o tráfego de qualquer outra zona é permitido para uma zona não confiável. Por exemplo, o tráfego da zona terrestre é sempre permitido para ozônio um. Agora, para o tipo público, é oferta de segurança do que zona não confiável, mas um nível mais baixo de confiança do que a zona de impulso, é atribuído à DMZ porque, como eu disse a você, sua própria DMZ onde nós relate aos nossos servidores que queremos ser acessíveis publicamente por não corrompidos. E esta é a segurança L VPN, dois tipos, eles são usados por zonas VPN. Isso significa que o tráfego de e para essas zonas é criptografado. Agora, vamos tentar criar uma zona. Vamos pressionar Outro novo objeto de zona. Aqui no nome. Vou dar um nome amigável. Por exemplo, eu o renomeio. Udemy. Este é apenas um exemplo. Você pode, por exemplo, nomear vendas. Se você é um departamento de vendas em sua empresa ou engenharia ou em seu nome amigável, você vai querer aqui no tipo de segurança. Podemos ver que confiamos em público e é uma VPN. Eu escolheria Rosset saber. A primeira temporada que somos estranhos é a confiança da interface de descarga e essas sessões automatizam a criação de regras de eixo para permitir que o tráfego flua entre as fases anteriores desta. Por exemplo, se você atribuir interfaces extras e extras a essa zona, os hosts nessa até as faces poderão se comunicar entre si. Claro, se a caixa estiver marcada, como no nosso caso aqui, para mim, vou desmarcar. Se você quiser desmarcar rostos na mesma zona para se comunicar, você pode mantê-lo verificado quanto aos oxisteróis gerados automaticamente para permitir tráfego entre zonas da mesma veia baixa confiança, isso significa que todas as zonas que têm no tipo de segurança confiável pode se comunicar entre eles. Então, por exemplo, nossa zona de pulmões também foi empurrada, secretada para Louisville. As fases anteriores em nossa zona pulmonar podem se comunicar com as interfaces na zona Udemy. Não quero isso. Vou desmarcar isso então. E esse parâmetro, zonas de baixo tráfego com menor nível de confiança. Por exemplo, tráfego da nossa zona de gramado para os que estão ligados. Se você quiser que os membros da Udemy tenham acesso à Internet, você pode manter esse parâmetro aqui marcado. Você pode desmarcá-lo e criar o 40 ver manualmente. Então eu prefiro fazer isso manualmente porque se o firewall gerar política, ele permitirá qualquer um que eu não queira isso. Vamos desmarcar isso. E isso também porque é muito tráfego de zonas aposentadas Roscoe vai zona e também negará tráfego de zonas com menor impulso. Esta zona aqui, como eu disse, prefiro criar zonas, dinheiro na ala. Ótima demonstração automaticamente. Como vemos aqui, podemos habilitar serviços de segurança para tráfego de zonas, mas não discutirei isso agora. Eu o manteria até vê-lo. Serviços de segurança da parede sonora. Por enquanto, vou fazer. Esta é a nossa zona. Agora vamos para as fases respondidas. Isso vai para o seu rosto e Cl2 na zona externa para ele. Estamos na zona. Você pode ir aqui e podemos ver nossa zona. Vamos pressioná-lo. sentar ou estático IP na face anterior. Por exemplo, vou definir esse IPR manteria a mesquita como ela é. E eles não habilitarão os serviços de gerenciamento de sindicatos nesta interface. Eles eram da imprensa Aceitar. É isso para este vídeo, por favor. Se você tiver outras perguntas, não hesite em me perguntar e boa sorte. 14. Interface WAN: Oi. Neste vídeo, veremos como definir um endereço IP estático para nossa única fase não compartilhada e como configurá-lo. Então, precisamos configurar nosso até a fase. Portanto, nosso firewall pode se conectar a ele para receber atualizações. E também os usuários finais podem sair para a Internet por padrão. A fase x1 até é a única fase de não compartilhamento e, por padrão, seu próprio DHCP irá com você para o VMware. Meu firewall. Aqui. Se eu clicar com o botão direito do mouse no meu firewall e eles acessarem Configurações. Aqui, o adaptador de rede TO, que é Bridget, é minha única fase não compartilhada. Portanto, esta é a fase x1 e x2. Você pode definir essa interface aqui, Bridgette, ou não, para ter acesso à Internet. E a interface, perfeita, agora um console de janelas. E vamos voltar para o firewall. Agora, para verificar o da fase G0, precisamos ir para, uh, gerenciar a brigada. Aqui, desenhe interfaces de rede lá. Podemos encontrar nossa única interface. Vamos editar. Ao contrário do que vemos, a atribuição de IP é o HTTP. Podemos ver que também somos o modo estático e fio. Ao contrário, vemos nosso x1 até que a fase seja a do seu rosto. Se você quiser usar outra fase brônquica na camada de tokens. E se você quiser, por exemplo, usar o X para iniciar a fase também como uma na fase G2, você precisa editá-la. Você está no design. Você pode escolher um, e você pode escolhê-lo também como uma fase 12. Perfeito. Agora deixe-me fazer um console. Vamos voltar para nossa única interface. A partir da atribuição de IP. Como eu disse, temos três opções. Temos estático, DCP e o modo de fio. Por padrão, a face anterior está no ACP. Se você estiver usando outro modelo em vez do equipamento do setor que estamos usando agora. Por exemplo, se você estiver usando a série cheesy ou a, verá mais opções como modo de parada ou detecção, mas ser. Mas para nós, só temos essas três opções. Queremos definir um IP estático. Vou escolher estática. Estático significa que você atribui um endereço IP fixo da interface. Neste ponto, você deve ter o IP público, a máscara e o gateway do seu ISP. Você pode se conectar para garantir e apertar para mim, vou inserir um IP privado. Mas vamos fingir que é um IP público porque isso está apenas no meu laboratório. Então coloque o IP 1821 ponto 168 ponto 0 ponto 20 para o Musk é 24. Vou deixá-lo. O gateway é um ponto de 192168 ponto 0 para a NSA colocaria o Google DNS. Perfeito. Agora estamos na gerência. Estou selecionando HTTPS. E isso significa que eu posso gerenciar meu uso de firewall inicialmente peers throat pode querer rosto não compartilhado. Estou fazendo isso porque gerencio o firewall da minha máquina NACADA, minha máquina host pode alcançar o firewall e gerenciá-lo, mas não recomendo que você faça isso. Existe outra maneira segura é gerenciar a despedida remotamente, como usar VPN. Se você for forçado a habilitar o gerenciamento em uma interface, pelo menos vá para uma função e altere a origem para fonte desconhecida de onde gerenciaremos o firewall. Portanto, o login do usuário, podemos ver que um navio e o navio estão desativados. Precisamos habilitá-los. Quando fomos usuários remotos para se autenticar todo o firewall usando nossa interface ONE. E aqui podemos ver que outro ou para habilitar ou direcionar de um navio que sua nave está, está verificada. Então, se adiarmos o firewall em Ishi p, ele nos redirecionará automaticamente para um navio é perfeito. Agora, se formos aqui para o Advanced, podemos ver que podemos alterar a velocidade do link de nossa fase de desverificação. E também podemos substituir nosso endereço MAC padrão. E também podemos configurar outras opções aqui. Gostaria de dobrar qual gerenciamento se estivermos habilitados, dependa de qual gerenciamento aqui podemos sentar. Quantas semanas de largura de banda querem usar em downloads e uploads. É por isso que kilobytes. Perfeito. Vou desativá-lo quando você não quiser configurá-lo. Perfeito. Agora vou fazer. Aqui podemos ver que a API X1 foi alterada. Nós nos conectaremos ao novo IP. Ele está me pedindo para digitar minha senha novamente. Perfeito. E se voltarmos para a interface, você pode ver que ela está estática agora, esse é o nosso IP. Perfeito. Como eu disse antes, se você forçá-lo a habilitar o gerenciamento na fase de uma até, se você precisar ir para a política e a fonte de semente para fonte desconhecida. Então eu vou te mostrar como fazer isso. Portanto, precisamos navegar para políticas e matrículas. Precisamos ir para os acessadores do ar. Precisamos escolher uma ferramenta. Precisamos escolher também entre nossos, da nossa única zona para as nossas. A primeira linha é para rosa, então vou deixá-la. E segundo, as terceiras políticas são para HTTP e desaparece o gerenciamento. Então, essas são as regras que eu preciso modificar. Como vemos aqui na fonte. Está definido como qualquer, o que precisamos fazer é criar rede neural lá. Eu vou nomear isso sem fonte. E estamos em atribuição de zona. Vejo você no para aqueles no host da porta. E, por exemplo, vamos ver meu IPR. Então Aidan para me chutar. Este é o meu IP. Você precisará fazer isso. Também. Preciso encontrar as herdagens de origem conhecidas. Eles farão. Certo. Perfeito. Volte. Os alunos selecionaram aqui, então eu preciso atender a um problema também. Perfeito. Agora, precisarei apenas acessar o firewall se meu IP for 192168 ponto 0 ponto 240. Então, se eu tentar me conectar de outra máquina que usar um IP diferente não será capaz de gerenciar o firewall. Agora, o que precisamos fazer é ajustar o Antoinette foi configurado nossa única interface. Agora devemos ver se nosso firewall pode alcançar e viajar com sucesso. Então, vamos para o portão NVC. Eles são insistentes. Diagonal seis. Precisamos ir a uma ferramenta de diagnóstico e escolher rosa. Está sendo, por exemplo, Google DNS mostra nossa interface X1 e X2. E alterne. Perfeito. Diz que está vivo e sou eu e que podemos nutrir e Jeannette. Então é isso para este vídeo, por favor. Se você tiver outras perguntas, não hesite em me perguntar e boa sorte. 15. Vlans: Neste vídeo, veremos como criar violência em nosso sônico Wall Firewall. Mas antes disso, vamos rolar e ver nossa topologia. Esta é uma topologia. E estamos aqui em nosso Sonic ou firewall. E vamos criar, enquanto em nosso firewall. Portanto, nosso firewall precisa estar vinculado ao nosso switch e dedos dos pés. Também precisamos ser criados na porta do switch conectada ao nosso firewall. No switch precisa ser um tronco de modo, e este é um exemplo de configuração de um switch z-score. Então, precisamos colocar esse interruptor aqui. Estão mais bêbados e permitem nossa virulência. Tão perfeito. Agora vamos voltar ao nosso firewall. Agora, antes de criar a virulência, a melhor prática é criar uma zona separada para cada VLAN para evitar que a violência converse entre si. Então, vamos navegar. Meu conhecimento. Em seguida, rede. E são zonas lindas para criar zonas personalizadas serão adicionadas. Por exemplo, aqui em nomes. Aqui colocamos o nome, por exemplo, tipo de vendas e segurança. Faça-o cruzar. E, claro, vou desmarcar essas configurações para evitar a sorte total da zona de vendas para todas as outras zonas, e elas ficarão idiotas. Vou criar outra zona. Por exemplo, vou nomeá-lo para gerenciamento e verificar isso. E eles vão cachorrinho. Agora, vou para os rostos aqui. E as configurações do rosto anterior. Podemos descobrir aqui que podemos adicionar uma fase de poltrona. E se puxarmos para baixo o menu suspenso, podemos ver virtual até a fase. Então, aqui podemos criar nossa VLAN onde ela termina, ela está atribuída e atribuiremos a vendas. Aqui na tag VLAN. Quero que seja VLAN dez. Então essa é a ideia da valência. Se voltarmos à topologia, não temos aqui Duany virulento e virulento. Vou colocar o irreal em qualquer um. Essa é a ideia do vilão. Aqui na interface pai. A interface é extra. Eu escolheria x2. Aqui. Vamos colocar ao contrário de P ponto um. E posso habilitar o gerenciamento, se eu quiser. Apenas iniba o rosa, e tudo vai dar certo. Então eu vou criar outra VLAN. E ele irá atribuí-lo ao gerenciamento e fornecerá o ID a um G. E também selecionará a fase unária x2. E eles darão a ele um endereço IP. Apenas rosa, e eles farão. Sim. Agora, se formos aqui para a interface X2, e aqui podemos descobrir que temos virulência sob ela, vilão 20. E se você quer seu gene, as sub-interfaces R, como dissemos, é um grupo de células vilões de fase. Agora criamos treinamento de VLAN e sujo violento sob extra no seu rosto em nosso switch, se você configurá-lo. E você coloca essa interface aqui no meu porta-malas. E você tem esses vilões aqui criados no switch. O barramento curto de conectividade entre a parede sonora e o switch. É isso para a valência, por favor, se você tiver outras perguntas, não hesite em me perguntar. E boa sorte. 16. Servidor DHCP: Neste vídeo, veremos como configurar o servidor TCP no Sonic ou o firewall também pode servir como um servidor DHCP e fornecer aos nossos usuários finais endereços IP, gateway e DNS. Então, se formos para Gerenciar, então, em configuração do sistema, rede e passarmos pelo servidor DHCP a partir daqui, podemos configurar nosso servidor TCP. Portanto, se você não estiver aqui apenas em enable, o servidor ACP é marcado por padrão. Quero que você esteja ciente disso. Por padrão, o servidor DHCP em nosso firewall é inibido. Se você tiver outro servidor DHCP na rede que possa causar conflito. Então, por favor, esteja ciente disso. Por padrão, temos um escopo dinâmico com nossa fase Z até a fase, que é nossa interface de linha. Então, a partir daqui, podemos adicionar nosso escopo dinâmico ou estático. E aqui inquéritos e arrendamentos de DHCP. A partir daqui, podemos encontrar nossos arrendamentos de DHCP. Então, por exemplo, esta máquina aqui, que é uma nova máquina virtual com essa simulação de outros aqui, tem esse cabelo IP educado a partir do nosso servidor DHCP, que é nosso firewall, vá para VMware, e isso é minha máquina virtual. E se formos ao firewall e você for para as configurações, primeiro adotante, que é o nosso x 0 até que a fase seja o segmento LAN. E o segmento LAN é a linha de lançamento 0. Então, se eu for para o meu, se eu for para as configurações da minha máquina virtual aqui no adaptador de rede, descobrirei que é horizontal no mesmo segmento de linha. Se eu jogá-lo para encontrar o endereço IP da minha máquina onde diz 192.2184168. E é, é o mesmo. Ip em nosso firewall é. Agora, o que vou dizer que fazemos é como criar um escopo dinâmico. Primeiro, iremos para nossas interfaces e isso permitirá interfase extra. Atribua a essa zona. Aqui, coloque-o no almoço. Eles consertariam o endereço IP, 172 ponto 16 baixo para Antoine. Eles habilitarão o rosa e eles vão cachorrinho. Certo, perfeito. Agora vou voltar para o servidor HTTP e tentaremos criar um escopo dhcp para essa interface. Vamos. Aqui. Em escopos, pressionarei nossa dinâmica. Perfeito. Agora podemos encontrar aqui parâmetro que está verificado qual está habilitado este escopo dhcp. Podemos criar escopo, mas podemos optar por ativá-lo ou desativá-lo. Então leve isso em consideração. Primeiro. Sentados que temos é o início do intervalo e o alcance e onde colocamos o alcance que queremos que nossos usuários finais obtenham. Temos duas opções aqui. Podemos preencher essas configurações aqui manualmente ou podemos usar o Discord futuro que a Sony Court nos fornece, que é a interface pré-preenchida. Se verificarmos, ele nos pedirá para selecionar uma fase diferente de zero. E eles selecionarão minha fase exponencial. E você preencheu as conformações para nós automaticamente. Depois disso, podemos modificar o início do intervalo ou modificar o gateway ou a máscara. Tão perfeito. Agora podemos escolher o DNS. A partir daqui. Podemos herdar das configurações de coordenadas da Sony ou especificados manualmente. E eles estão avançados. Se tivermos um Col Manager, podemos colocar o DPI dele. Se tivermos servidores VoIP e telefone. Também temos opções genéricas do DHCP. Veremos isso mais tarde. Por enquanto irei, ok, perfeito. E esse é o nosso escopo aqui. Ele diz que é maior que a Interface X3. Agora o que farei é irmos para o firewall e eles criarão outro segmento de LAN. Este é o meu x 0 na fase G0. Esta é minha x1, x2, e esta é minha fase exponencial. Estamos no segmento LAN. Vou adicionar em um segmento. Eles o renomeiam X3. Will doggie DNA escolheria. Eles iriam para minha máquina e farão o mesmo dez sem segmento. Eles escolherão X3. E tudo bem. Agora eu realmente renovei meu IP. Então eu vou fazer o cliente Josh. Eles vão fazer dash v para ser perfeito. Como vemos aqui, obtemos nosso novo IP. Então, se eu fiz, IF Config nome da face anterior, este é o meu novo IP, 172 ponto 16 ponto um, ponto 250 para fazer IP escrito. Posso achar que meu gateway é o IP de interfase extra no meu firewall, que é 172 ponto 16 ponto um, ponto um. Então, vamos ao firewall e verificar isso. Se eu atualizar aqui e os cadarços, podemos descobrir que nossa máquina evolui, pegue o novo cabeçalho IP, é perfeito. Agora vamos ver como definir um IP estático. Por exemplo, definirei um IP estático para o motivo pelo qual você deseja usinar. Então, o que preciso fazer é copiar o endereço mac. Preciso ir aqui e adicionar estática. Então eu vou me certificar de que habilitado este escopo dhcp seja inibido. Eles relatam, por exemplo, um nome amigável, queijo Onto server. IP estático que A1 está em um ponto 172 16 ponto um ponto 100. Este é o endereço MAC. O sorteio é um 172 ponto 16, ponto um, ponto um. sub-rede é 24. E não se esqueça do DNS. É herdado das configurações de DNS dos acordes Sonic. Então, vou mantê-lo. Temos um ar mais estreito que diz que 172 ponto 16 ponto um, ponto 100 se sobrepõe à entrada. E este anterior é o nosso alcance do nosso escopo dinâmico. O que precisamos fazer é que o anterior precisa estar fora do alcance. Vou organizar e um relatório 99. E eles se sairão bem. O DNA voltaria e adicionaria estática. Eles o renomeiam para servidor. Em seguida, colocarei novamente o endereço MAC IP 100 na sub-rede do gateway. Eles vão cachorrinho. Perfeito. A configuração foi atualizada. Por favor, esteja ciente da dívida. Se você quiser adicionar um escopo estático, ele precisa estar fora do alcance do nosso escopo dinâmico. Se formos ao nosso eventual, se eu fizer novamente o cliente DHCP para obter um novo IP, é isso. Eu entendi. Se o nome de configuração ideal da fase angio. Continue mostrando isso. Mas aqui na entrada, diz que você tem o IP 172, não 16 ponto um, ponto 100. Deixe-me ver. Continuo mostrando o IP antigo. Temos o novo IP. Aqui está. Se voltarmos aqui para o firewall, atualize aqui, e lá está. Podemos ver que temos atrasos para nossa máquina de inventário e esse é o IP que corrigimos seu escopo estático. E no tipo, você nos disse que é IP estático. Tão perfeito. Agora, a última coisa que eu quero ver com você são as opções de DCP. Para configurar as opções de DHCP, você precisa ir aqui neste botão avançado, cabelo e coração chegar lá, pressione a opção Adicionar e colocar seu nome para a opção. Por exemplo, se quisermos adicionar uma opção para TFTP, TFTP , o número da opção. Precisamos encontrar a opção 66. Eles estão no valor da opção. Precisamos colocar o IP do nosso servidor TFTP. Vou colocar aqui, por exemplo, em IP. Eles vão idiotas. Perfeito. Se tivermos mais de uma opção, posso ir para grupos Option e cresci todas as minhas opções. Caso contrário, farei OK. Para aplicar a opção, precisamos ir para o escopo. Vou ao meu reitor, sou um escopo misto deste intervalo aqui. E eles farão a configuração. Durante o avançado. Preciso rolar para baixo e aqui nas opções de genética DCP, aqui em não, vou puxar para baixo o menu suspenso. A partir daqui, posso encontrar minha opção, que é TFTP. Vou selecioná-lo e eles precisam ter certeza de que o envio opções genéricas ou de outra forma está verificado e eles vão se dar bem. Perfeito. É isso para a configuração DHCP. Por favor. Se você tiver alguma dúvida, não hesite em me perguntar. E boa sorte. 17. Encaminhamento de porta: Neste vídeo, veremos o encaminhamento de porta o que é e quando usá-lo. Portanto, o encaminhamento de porta é uma técnica usada para permitir que dispositivos externos acessem nossos servidores angina. Ele faz isso esfregando uma porta externa para outra audição em IP e porta, você pode usar o mesmo IP público para aquecer vários servidores internos, mas a porta externa deve ser diferente. Você precisará usar o portfólio ou se tiver, por exemplo, um servidor web interno que você deseja que ele seja acessível por seus clientes ou funcionários que estejam fora da sua rede. Perfeito. Agora, o que significa mostrar nossa topologia em que trabalharemos neste vídeo. Este é o nosso firewall, e este é o nosso endereço IP x1, que é o nosso. Até a fase, vamos fingir que este é um IP público e esse é o IP interno do firewall. É o IP da fase x. E temos um servidor web conectado à interface LAN do firewall. E este é o IP dele. E aqui temos nosso firewall conectado ao GeoNet. E este presidente cliente tentará acessar este servidor web aqui usando o IP público do nosso firewall. O Firewall redirecionará sua solicitação para nosso servidor web interno. Tão perfeito. Agora vamos ver como podemos fazer isso. Vai para o meu firewall. Portanto, o sonic Wall Firewall facilita para nós e cria sempre que podemos usar aqui no topo. Em configuração rápida. Se formos aqui, podemos descobrir que sempre há a seguir. Portanto, podemos publicar ou servidor interno publicamente, mas não usarei esse assistente. Agora. Ele mostrará como criar as políticas e a minoria de configuração. E no final deste vídeo, podemos ver como fazê-lo com o resultado também. Perfeito, vou exceder o guia. Eles irão com você. Minha máquina VMware. E aqui no meu firewall mostraria como eu conectei Michael Lyons e meu servidor web. Este é o nosso firewall em sessões. Este é o nosso x's aqui até a fase, que é nossa interface LAN. Estamos em la assinatura vai para o segmento de linha AB idiota. Aqui no Windows dez, esses são nossos clientes internos ou assim. Este é um cliente interno que vai para o torso para a linha x, z. E nosso servidor web também deve estar conectado à LAN X 0. Aqui está. E nosso usuário externo, que é esse cliente aqui, será nosso principal host. Então, meu sistema operacional será o cliente de onde iremos e acessaremos o servidor interno. Então, como dissemos, estou conectado ao firewall usando o IP público dele. Isso significa que meu host está do lado de fora do firewall e é perfeito para pegar e acessar o firewall de fora. Tão perfeito. Agora, se eu voltar ao meu servidor web, é uma máquina Unix. Não tenho estilo nisso, Apache. Então, não identifiquei o Apache usando o comando G install. Como esta parte que está ouvindo Apache é comprada 80. Então, para ver que precisamos digitar o comando get state. Perfeito. Esta é a porta 80 usada pelo nosso servidor Apache. E o endereço IP da nossa máquina é c. Qual é o IP? Portanto, o IP é 192168. Sem corrente o 200. E, claro, deve ser um IP estático. Agora vamos ao nosso firewall. O primeiro lugar para o qual precisamos ir são as funções do eixo. Precisamos ir para gerenciar. No lado esquerdo sob as políticas, precisamos ir pelas estradas Joe. Aqui em oxisteróis. Essas são nossas funções de eixo. Como sabemos que nossos clientes virão daquele em seu rosto em direção à nossa terra em seu rosto. Então, a partir daqui, nos mostraríamos de uma ferramenta, uma. Perfeito, e do ar, adicionaremos nossa linha. Vá para estranho no nome da política, dê a ele um nome amigável. Por exemplo, servidor web. Aqui no leilão, é claro que estará sozinho. Aqui, será de um para nossa terra e a porta de origem da fase G2 será qualquer. E aqui em serviço, aqui vamos escolher a ECP. É ECP aqui na fonte. Nossos clientes serão uma rede de poltrona. Então, é claro, vamos escolher qualquer porque não podemos conhecer seus IPs. E aqui nesta equação em que nosso cliente virá da fase até a fase, você entrará no navegador deles, nosso IP público, para acessar nosso servidor interno. Portanto, estamos indecisos, precisamos escolher nosso endereço IP x1. Então, vamos encontrar o endereço IP X1. É. Eles viverão os seguintes campos. Como o estranho. Vamos verificar a política novamente. Nossos clientes virão da fase até a fase em direção à nossa terra e fase G2. E a porta de origem estará em um desserviço. Ele atingiu a porta 80? Então, precisamos escolher HTTP no código-fonte. Não podemos saber, como eu disse, todos os endereços IP do nosso cliente porque eles estão na Internet. Nós nos mostraríamos qualquer. E, no entanto, no destino, escolheremos nosso x1 e telofase. Escolheremos nosso endereço IP x1. E depois desta rolagem de eixo, criaremos outra política e não diretiva irá lidar com nêutrons leves do tráfego da interface X1 e X2 para o IP do nosso servidor web interno. Agora, vou adicionar brilhos, e esta é a nossa política. Então, o próximo passo que precisamos fazer é ir para políticas de nível aqui nas estradas. Do ar. Criaremos nossa política, faremos Adicionar, e ela a nomeará, por exemplo, Servidor Web de entrada. Aqui na fonte original, escolheremos qualquer. Porque, como eu disse, este é o IP de nossos clientes. Não conhecemos o IP de nossos clientes e usuários. Então eu escolherei qualquer fonte posterior. Vou mantê-lo original. Não queremos traduzir o IP do nosso cliente. Queremos que seja como está. Então eu vou manter original. No destino original, escolherei meu endereço IP x1. Este é o IP do meu na fase G0 e no destino traduzido. Onde escolhemos nosso endereço IP interno? Vou criar um novo objeto de endereço, renomeá-lo servidor web. Então, isso diz meu servidor web interno aqui na zona. Está na zona LAN, então vou escolher gramado, manteria perdido. E, no entanto, vou digitar é IP. São 1000, ok, perfeito. Agora, a origem do serviço, você escolherá, é claro, cada serviço traduzido do GP, manteremos a origem do campo. Eles estão na interface de entrada. Claro, nossos clientes virão da nossa interface X1 e X2. Então eu escolherei x1 e eles farão estranho. Perfeito, nossa política é adicionada para verificação. Ele precisa ir aqui para ver e escolher Personalizado. E esta é a nossa política. Novamente aqui na origem fonte. Este é o IP dos clientes. Será da única interface, então vou escolher qualquer fonte traduzida. Você não quer mexer com seus IPs. Então, todos não os traduziram. Eu os manteria origem. E a interface de destino, será x1. O endereço IP X1 será traduzido para nosso servidor web nulo anterior. E o serviço, é claro, é um navio. É isso. Isso é curto fazer o trabalho. Então, vamos tentar acessar nosso servidor web interno a partir do nosso host principal. Vou tentar meu firewall, IP público, que é 192168 ponto 0 ponto 21. Perfeito. Posso ver que acesso a página padrão do Apache. Editores. Tão perfeito, floresceu novamente e veja o seu fixo. Posso acessar com sucesso a ele. Uma nota importante que A1 a ser feita aqui é se você estiver habilitado o gerenciamento durante todo o seu até a fase, certifique-se de que você não está usando a porta 18. Se formos ao nosso firewall, seguimos em frente e os sistemas são configurados sob o dispositivo. Aqui nas configurações básicas. Se rolarmos para baixo, podemos ver que não tenho conhecimento e gerenciamento via HTTP. Portanto, se você inibir, certifique-se de alterar essa porta para outra porta ou se você estiver usando HTTPS liquid estão usando agora estamos usando porta HTTPS e você vai querer publicar um servidor web que usam HTTPS. Você alterou a porta do firewall ou usa uma porta diferente para acessar seu servidor web interno. Tão perfeito. A próxima coisa que veremos é como usar uma porta diferente para acessar nosso servidor interno. Deve ir para nossos papéis. Por exemplo, acessamos nosso servidor interno usando a porta 80. Agora vamos mostrá-lo usando a porta 8080. Então, vamos voltar ao firewall e à política externa deles. Vou entrar no dígito. Eles estão em serviço. Em vez de ATP, ele criará um novo serviço. Ele criará um novo serviço. Renomeie-o. Comprei o protocolo. Vou escolher o TCP. Colocamos um GAG e o intervalo de portas. E eles farão. Certo. Perfeito. Isso mudou agora. Vamos fazer tudo bem. Agora precisamos ir e mudar. Também o Partido Nazista. Veja o que o fórum digital está no serviço original. Precisamos escolher a porta que acabamos de criar. Então, vamos escolhê-lo. Aqui está. Serviço traduzido. Aqui precisamos escolher HTTP. É. Está baixo. Certo, perfeito. Agora vamos voltar e jogá-lo para acessar nosso servidor nulo anterior usando a nova porta. Perfeito. Podemos aperfeiçoar o oxigênio para ele. Então agora vou te mostrar outro general. Se nossos usuários internos tentarem acessar o servidor anterior e nosso servidor web usando o IP público, não será possível acessar, então ele deve ir e testar. Isso. Inicia minha máquina Windows dez. Abra o navegador, deslize nosso IP público de firewall. Claro, usaremos a porta 8080. Então, vamos pressionar Enter. Estamos habilitados para acessar nosso servidor web anterior sem usar o IP público do firewall. Então, o que precisamos fazer é criar uma política de baixo nível preto para poder acessar através dela. Vamos voltar ao nosso firewall e ver como fazê-lo. Do partido nazista diz, criarei outra política e um renomeá-lo Journal loop. De volta. Na fonte original, você escolherá sub-redes de firewall. Ao escolher sub-redes avançadas que escolhemos, todas as sub-redes internas em nosso firewall ou nossos usuários internos. Ele pode ter acesso ao nosso servidor web interno usando firewall IP público. E aqui na fonte traduzida, precisamos traduzir essas sub-redes para o nosso endereço IP x1. Então, vamos escolher o endereço IP x1. Aqui está. É nosso único IP. No destino original, escolheremos x1 IP. Como nossos usuários nulos anteriores inserirão o endereço IP X1 em seu navegador para acessar o servidor anterior e nosso servidor web. Então, espero que isso faça sentido para você. Aqui. Divulgação datada de Introns. Claro que vamos nos mostrar. Nosso servidor web. Eles estão no serviço original. Escolheremos a porta 8080, vamos escolhê-la. No serviço lançamentos posteriores, escolheremos, é claro, HTTP. Vá em frente. E feche. A política é criada, e isso deve fazer o trabalho. Então, se voltarmos ao nosso cliente, vamos pressionar tentar novamente. Perfeito. Agora podemos acessar a ele. Agora é seno dois CO2, tudo isso rapidamente usando o assistente de configuração rápida ou a parede sonora. Mas primeiro, vamos voltar ao nosso firewall. Saídas. Exclua todas as nossas políticas que criamos. Excluir, excluir selecionado. Observe que vamos e excluímos o eixo, rolamos e excluímos as regras do mercado. E ok, agora se eu voltar e excluir cookies, vamos ver. Agora vou tentar acessar meu unshare e nosso servidor web novamente. Ele não pode acessar, então ele vai para o firewall e ele vai aqui no topo. E configuração rápida, selecionará o guia do servidor público. É uma configuração rápida de sua parede sonora para fornecer acesso público no servidor interno. Certo, está fazendo a seguir. No tipo de servidor. Ele nos perguntou se é um servidor web ou é FTP ou macho ou servidor terminal. Temos também outra opção que é outra, se escolhermos outro tipo de fim de semana dinheiro, Ali, o número do conselho. Se fizermos o pedido, podemos ir em frente e selecionar um serviço do ar ou criar um novo serviço. Para mim, é um servidor web, então selecionarei o servidor Web e eles dirão que isso é apenas ovelha. E eles farão a seguir. Colocamos o nome do servidor. Por exemplo, eu o renomeio apache. Aqui eu preciso colocar vários IP. Este é o IP interno. Posso colocar um comentário se eu quiser, e eles farão a seguir. O IP público do nosso firewall é esse. Isso está correto. Então, farei a seguir. Não o modificaremos. Você nos mostra um resumo da configuração. Então é isso que o firewall criará. Isso é o que esse assistente criará para nós. Você criará para nós outro como objetos de nosso endereço IP privado. E também o endereço IP X1, que é atribuído aos nossos editores de um e telofase, o IP. E também você criará um grupo de serviços chamado Apache. Crie um nome de serviço Apache Services com o serviço HTTP, que é a porta 80. E ordenado criará a política é esta primeira polícia. É a política de entrada que criamos juntos manualmente antes. Isso diz a política de que todos nós acessamos o servidor web interno externamente. E a política animada é a política que criará para permitir que nossos usuários acessem o servidor web usando o endereço IP público e os pedidos que eles criarão para nós o acessador ou a partir de um pedágio. Perfeito. Agora vamos aplicar e acender firewall criar ou pontilhar, fechar e líquido, não apenas o firewall criado para nós. Os três papéis. Esses são os três laterais. efeito deles. Eles estão nas regras do eixo. Crie para nós ou gaveta de um para um permitindo o serviço Apache na porta 80. Agora, se formos ao nosso cliente, se atualizarmos o ar, mostramos acesso ao servidor usando a porta ET mirror move port 8080. Perfeito. Podemos oxigênio com sucesso para que agora se você quiser usar a porta personalizada em vez da porta padrão, que é a porta 80, como fazemos em nosso exemplo, reconfiguramos a porta 8080. Então, vamos ver como fazer isso. Então, vamos ao firewall e eles estão no acessório. Vá na primeira linha não modificada. Aqui, em vez do serviço Apache, deve procurar nossa porta 8080 que criamos antes. É. E cada cão. Agora vá para a política da NAACP. Em qualquer origem. Na terceira meta de política, modifique a porta 8080 da ferramenta de serviços Apache, lança o Data Service Apache. Também podemos selecionar HTTP porque eles são usados na mesma porta, que é a porta 80. Certo. Vamos mudar também sub-redes de palavras justas. Podemos permitir o acesso de nossos usuários internos, como o windows e o usuário, para acessar o firewall usando a nova porta. Quero dizer, o servidor interno. Então, na origem, é claro, escolha a porta 8080. Perfeito. Eu escolherei os serviços Apache e eles ficarão cãozinhos. Agora, aqui no host principal, se eu tentar acessar o serviço interno usando a nova porta, eu vou. Artista perfeito viu isso. Então, vamos digitar o firewall IP e levá-lo para a porta 8080. E vamos apertar Enter. Perfeito. Eu posso perfeitamente eixo para que ele, aí está. Agora vamos testar nosso usuário interno. Crie uma nova guia. E eles farão IP e porta. E vamos apertar Enter. Perfeito. Eu posso Perfect. Perfeito. É isso para este vídeo, por favor. Se você tiver outras perguntas, não hesite em me perguntar e boa sorte. 18. Encaixe de carga e balanceamento: Oi. Neste vídeo, veremos um Failover. O failover permite configurar uma das faces consideradas da rede como uma porta secundária. E uma porta secundária pode ser usada em uma configuração ativa e passiva de amostra para permitir que o tráfego seja gravado apenas na garganta e uma porta secundária. Se a porta principal não estiver disponível. Isso permite que o firewall mantenha uma conexão persistente para um tráfego de porta antes da porta secundária. Também podemos balancear a carga de tráfego entre a porta 21 impulsionou qualquer luta da largura de banda de ambas as interfaces. Vamos ver como fazer tudo isso. Mas a primeira coisa que precisamos fazer é adicionar a segunda porta e a começará primeiro pela máquina VMware. Então, se formos à nossa máquina VMware, aqui em nosso firewall, se formos para Configurações, quero que meu X3 na fase no firewall seja minha segunda fase 100. Então esta é minha fase de lançamento do X. Isso é x1, isso é x2 e x3. E por padrão, ou os rostos de anjo são pontados. Então eu tenho minha primeira interface, x1 rígida. Então, minha fase experiencial, quero que não seja. Portanto, tanto até que a fase seja X1 e X3 são uma interface na internet, conexões nelas. Perfeito. Agora, quando H0 não estiver aqui na fase experiencial, que é um adaptador de rede, pois ele vai funcionar bem. Então eu voltarei para o firewall. Eles irão para um gerente aqui no lado esquerdo sob a configuração do sistema e entraremos em uma interface de rede. Ele irá para a minha fase exponencial, e será um dígito aqui e assim por diante. Eu escolherei um. É importante escolher uma zona porque, para a fase não compartilhada dois apareça no grupo de balanceamento de carga e failover. Deve ser sobre os que estão em. Então vou escolher um e eles estão na atribuição de IP. Você pode mantê-lo estático ou alterá-lo para DHCP. Para mim, vou escolher joule DCP. Vamos habilitar apenas o rosa, e eles se sairão bem, perfeitos. Agora nossa interface, X3, um endereço IP. Aqui está, são 100 um inteiro, não 168 ponto 112155. Perfeito. E se formos ao nosso x1 e telofase, podemos notar que aqui no grupo, aqui está o Wadi forge pertence ao grupo de balanceamento de carga padrão. A próxima coisa que precisamos fazer é atribuir essa interface aqui ao grupo de balanceamento de carga padrão. Então, para fazer isso, precisamos ir para failover e balanceamento de carga para eles. Aqui podemos ver que a incidência por padrão, habilitar balanceamento de carga é verificado saldo soloed e está habilitado por padrão. Agora, para adicionar a interface ao grupo de balanceamento de nós padrão, precisamos ir aqui em configurar o grupo. E aqui em números, podemos ver que nossa fase experiencial aparece lá. Precisamos selecioná-lo e depois fazer, adicionar. E precisamos fazer, ok. Perfeito. Agora podemos ver que está no grupo. Então, se formos desmarcar rostos aqui em grupo, podemos ver que ele é um grupo de balanceamento de carga padrão cianótico. Perfeito. Agora vamos voltar ao failover Anglos balanceamento descongelado. E se entrarmos em configure aqui no tipo, podemos ver que é failover básico. E o failover básico significa que se a interface principal falhar, nosso tráfego será roteado para o exterior até a fase, que é membro escalonado no grupo. E aqui podemos encontrar esse preempt e para a bicicleta preferir as interfaces quando possível é verificado. Isso significa que se perdermos nosso x1 até fase e a fase experiencial, 100 e tráfego. E se recuperarmos nosso x1 até a fase, ou o tráfego será novamente Roche para x1. Certifique-se de escolhê-lo se quiser que todo o tráfego seja roteado, novamente para a fase principal e G2, que é no nosso caso interface X1 e X2. Agora vou me dar bem. Vamos testar nossa configuração. Irei para minha máquina Windows e ela está conectada ao meu gramado no GTPase. Então, estamos em adotantes de rede. Podemos ver que ele está conectado à nossa interface de linha. Eu vou fazer tudo bem, e se eu abrir um prompt de comando, faremos durante todo o tipo não é um toque. Posso ver que usamos o IP 192 ponto 168 ponto, ponto um, que é o gateway da nossa primeira fase central. Então, vamos voltar ao firewall e voltar para as interfaces. Portanto, esta é a nossa interface X1 e X2, e este é o IP dele. Portanto, 0 ponto um é o gateway dessa interface. Perfeito. Se voltarmos aqui para failover e balanceamento de carga. Nas estatísticas, podemos ver que aqui em suas conexões, as interfaces X1 e X2 lidam com 100% do tráfego. Isso significa que você lida com todo o tráfego. Estamos em conexões. Podemos ver que ele lidou com todos me refrescar, ir engenheiro classificar algum tráfego. Vou abrir o navegador. Eles irão, por exemplo, para o Facebook. Leia isso. E se voltarmos ao firewall, podemos ver nas suas conexões que o número sobe. Se atualizarmos toda a garganta do chefe de trânsito, nossa interface x1. Agora, apenas para nossa configuração, o que farei é irei para a máquina VMware. Em sessões. Vamos para minha interface X1 e X2, que é o adaptador de rede TO. Eles desconectarão a face anterior. É como se você desconecte o cabo da despedida. Eu vou fazer. Certo. Agora vou voltar para minha máquina Windows. Ser cada um desses oito tocam oito para ver se eu tenho rede anterior não são perfeitos. Tenho sobre Janet. Agora, se eu fizer tudo, posso ver que estou usando e você vai fugir, que é a porta de entrada da minha segunda, terceira fase, face anterior X3. Certo, perfeito. Agora vamos fazer traceroutes novamente. Estamos usando isso novamente. Perfeito. Você pode ver que temos necessidades anteriores de oxigênio, ozônio. Tão perfeito. Agora, definitivamente perderei o acesso ao firewall da minha máquina host porque desconectei a fase anterior de onde estou conectado ao firewall. Então, se eu atualizar o ar, para não poder acessar o firewall, farei é eu vou abrir. E ele acessará o firewall usando Ele não é IP, que é dot gen. Eu faço esse login maior. Agora, se formos para Gerenciar , vamos para a rede. E aqui em failover, descarregue um e pece. Podemos ver nas pesquisas que o link está inativo. A partir daqui, podemos ver que nossa fase exponencial é um 100 todo o tráfego. Tão perfeito. Agora sabemos que nossa configuração de failover está funcionando corretamente. Então vou voltar para o firewall. Eles conectariam a interface novamente. A partir daqui? Sim. E eles se conectarão e uma configuração acabaria antecipada. Então, vou me dar bem. E verei quando a fase angio agora está conectada. Se o firewall escrevemos na interface, novamente, para a interface X1 e X2. Do ar. Eu tentaria rosa. Mais uma vez. Perfeito. Eu tenho sal rosa. Sim, posso ver que estou usando o gateway da minha interface X1 e X2. Mais uma vez, firewall. Se eu atualizar, posso vê-lo a partir de estatísticas. O grupo em que a interface X1 e X2 é. E novamente, todo o tráfego. Perfeito. Agora deixe-me voltar para o anfitrião principal. Não estou no modo de configuração aqui, então deixe-me conceder acesso à configuração do modo VR. Vamos aqui para o aparelho, e eles irão aqui nas configurações básicas. Ele escolherá o modo de configuração. Faremos config. Perfeito. Agora sou a configuração do modo. Agora deixe-me voltar aqui. Outra coisa que eu quero mostrar aqui no failover é se formos aqui na configuração. Por exemplo, se quisermos nosso X3 até a fase, o principal até a fase, podemos simplesmente selecioná-lo. E aqui nesta seta para cima, podemos pressioná-la. Agora podemos ver que nossa fase exponencial é a interface principal. E podemos fazer tudo bem. Agora está atualizado para ir na taxa júnior, algum tráfego em nosso cliente. Atualize isso. Lá, vamos terminar isso e ensiná-lo ir e ver nosso firewall a partir daqui. Na nova conexão, podemos ver que nossa fase exponencial é a interface orientada principal. E aqui estão as conexões do senhorio agora. Tão perfeito. É acabamento espelhado. Perfeito. Agora vamos voltar para o grupo. Faremos de mim a interface X1 e X2, novamente, a interface principal. Agora vamos ver os tipos que todos nós no balanceamento de carga. Se puxarmos o menu suspenso, podemos ver que o primeiro algoritmo de balanceamento de carga que temos é Robin. Então, basicamente, o robin distribuirá os pedidos de nossos clientes dizem em todos os nossos até os rostos que temos aqui neste grupo. E a maneira como não o unificaremos apenas da largura de banda de uma interface, mas seremos notificados da largura de banda de todas as interfaces que selecionamos aqui. Tão perfeito. Em spillover. Spillover nos pede para entrar em uma curva em que ar, por exemplo, eu entraria em 100 kilobytes. Então nos atrial, julgue, quando a largura de banda excede 100 kilobytes em X3 e telofase, você ainda considera a fase experiencial como a interface pré-moderna. Certo. Tomar z1 como interface motora cerebral. E você voltou de novo? Perfeito. X1 é a interface principal. Agora, nos disseram que depende aguarda quando você exceder 100 kilobytes em nossa fase de cisalhamento pré-moderna, os novos fluxos irão para o membro do grupo do pescoço anterior da maneira round robin. O que isso significa é quando emitimos esse limite lá em nossa fase x1 e G2, ou o novo tráfego será roteado para a próxima interface, que é, no nosso caso, fase experiencial. Se tivermos outra interface aqui ou o tráfego será roteado para ela. Quando nossa fase exponencial ou omitir, isso é 100 kilobytes. Perfeito. Agora, se formos para Tipo e último tipo que temos é razão. O que estamos assumindo é que ele nos ajuda a definir uma porcentagem fixa para cada fase por padrão. Coloque 50% na primeira face anterior e 50% para fase exponencial. Então, para alterar essa porcentagem aqui, podemos selecionar a interface e alterar a porcentagem daqui, pressionar a relação de modificação e você vai para a segunda, terceira fase. Por exemplo, cure IG e modifique a proporção e perfeita. Agora podemos ver que 70% do tráfego será roteado pela nossa interface X1 e X2. E apenas 30% do tráfego será encaminhado para nossa fase experiencial. Por exemplo, se tivermos em nossa interface X1 e X2 é mais largura de banda do que nossa fase exponencial. Podemos modificar a proporção assim. Ou podemos simplesmente modificá-lo e toe ou o ajuste automático para se relacionar com o firewall, decidir quanto tráfego será passado por cada fase inicial. Coggy para salvar a configuração. Tão perfeito. Vou apenas ler o tipo de estrada Robin. Então, se formos em frente e escolhermos round robin manterá X1, a interface primária e a face anterior secundária de borda extra. E vai dar certo. Agora vou para minha máquina Windows e vou gerar algum tráfego. Então eu vou atualizar aqui, e ele atualizará tudo que eles acessarão a você também, se voltarmos ao nosso firewall, podemos ver aquele barco até que os rostos estejam inclinando o tráfego. Assim, podemos ver que a mesma conexão vai para a fase X1 e X2, fase exponencial. Você pode ver, como vemos, a porcentagem é mesmo entre as duas fases. E a maneira como podemos nos beneficiar ou é formada a largura de banda de ambas as interfaces. Por exemplo, se formos megabytes em primeira e interface e dez megabytes na segunda fase da natureza, seremos notificados de uma largura de banda máxima de 20 megabytes, e isso é um bom dez. Tão perfeito. Agora o que veremos com você é a sonda. Se seguirmos em frente e configurarmos cada interface, por exemplo, é assim pela primeira interface, que é nossa fase x1 e G2. E a cada dígito, podemos ver aqui que as configurações por padrão escolheram apenas o monitoramento físico. Isso significa que somente você verifica se a interface está ativa ou inativa. E é isso. Mas não queremos isso porque, por exemplo, podemos ver a interface amada, mas saberíamos angina, é conexão na face anterior. O que vamos fazer é escolher o monitoramento de teste de barra lógica habilitado. Lá no menu suspenso. Posso escolher até 68 quando a resposta do alvo principal, ou os alvos principais do barco e o alvo alternativo respondem. Eu prefiro escolher isso habilitar o fórum de alvos principais e alternativos aqui podemos escolher manter o respondente padrão do sonic wall ou escolher outro respondente, ou eles preferem está aqui no alvo principal. Eu mantenho como parede sônica e eles estão no alvo alternativo. Eu escolhi rosa. Por exemplo. Escolhi um servidor de alívio na Internet para rosa, por exemplo, ponto H oito ponto 88 e um burro. Agora vou para os mesmos dez para a fase exponencial. Já podemos ver em nossa interface X1 e X2 que o alvo está ativo. E o alvo alternativo também é diferente do perfeito. Observe um pouco fresco. Agora nossa fase exponencial está viva. Tão perfeito e a maneira como podemos monitorar nossas interfaces. E assim que uma das interfaces carrega a atividade. Ambos os alvos ou o link da face anterior estão inativos. Podemos mudar automaticamente para o outro até a fase em que o vemos sem leis na condutividade. Então é isso para este vídeo. Por favor. Se você tiver dúvidas, não hesite em me perguntar e boa sorte. 19. SD-WAN: Depois de termos visto um failover e balanceamento de carga, a próxima coisa sobre a qual devemos falar é se você não sabe o que ainda é devido no stand for software definido. É uma tecnologia que usa os conceitos. É o fim da rede definida por software para fornecer controle baseado em software sobre uma conexão. Ele permite que as organizações criem, operem e gerenciem redes de alto desempenho usando serviços públicos e Janet prontamente disponíveis e de baixo custo. É uma alternativa para tecnologias mais caras , como em Paris. Então, em suma, ainda é um dos melhores, garantir desempenho mais consistente e a disponibilidade de aplicativos essenciais de negócios e SaaS que podemos usar ainda é desejado para otimizar o tráfego para um aplicativo SaaS, por exemplo, ou um aplicativo de negócios. Neste vídeo, veremos como otimizar o tráfego para o aplicativo Zoom e para aplicativos do Office. A primeira coisa que precisamos ter são interfaces. Quero dizer, 213 fases. Isso é o que já somos porque como dissemos no vídeo anterior de um failover, configuramos as 200 faces, como vemos se vamos aqui para gerenciar sob configuração de césio na rede, podemos descobrir que temos 21 em interfaces. Temos fase x1 e G, fase exponencial. Ambos estão na zona um. Agora, vamos ver como configurar ainda é um. Então, também estamos sob configuração do sistema, precisamos ir Joe é D1. E a primeira coisa que obviamente é o único grupo ainda em grupos onde escolhemos e selecionamos nosso até rostos que queremos usar para otimizar o tráfego para um aplicativo. Se formos aqui para adicionar, podemos descobrir que temos as duas interfaces únicas, X1 e X3. Sílica de dez volts. E vou adicioná-los a este grupo e renomear esse grupo aqui uma vez. E vai dar certo. Por favor, note que também podemos ter engenheiros VIP até enfrentar honestidade um grupo. No nosso caso, usaremos as interfaces de uma polegada porque queremos otimizar o acesso a aplicativos que estão na Internet. Se você estiver no lado remoto e tiver aplicativos na sede que deseja acessar. Você pode criar engenheiros repetidos entre seus lados e , em seguida, usar o VP Engineer e interferir está em um grupo. Do acompanhamento deles comigo. Nesta demonstração em grupos, precisamos ter pelo menos um até a fase no grupo. Não podemos ter uma combinação de interfaces de uma e VPN no mesmo grupo. Um grupo não pode ter uma interface de uma polegada e uma interface VPN nele. Portanto, precisamos ter apenas 100 anos, tudo isso é apenas uma interface VPN integral. E também não podemos usar os mesmos grupos de oração de imagens de interface. Por exemplo, se eu usar este anticongelante aqui, que é a interface X1 e X2 nos grupos, não posso criar outra interface e usar essa interface aqui em que você cresceu ou líquido, digamos, não posso dizer ydx de qualquer membro aqui. E o máximo de membros de um grupo são dez. Podemos ter interfaces de canal em um grupo. Então agora a próxima coisa que temos é, mas os agricultores sondam. Ainda está em testes de desempenho usados para determinar métricas de desempenho, como latência e perda de pacotes. Para uma interface. Do ar, podemos monitorar nossa face anterior e limitar a saúde e a qualidade de nossos links. Então, vamos continuar a adicionar. A primeira sonda que eu quero fazer é para o aplicativo XOM. Então, irei em frente e nomearei. O zoom é d1 cresceu. Vou me escolher os crescidos. Eles estão no alvo da sonda. Podemos Sidak e sondar para servidor público, por exemplo, Google DNS ou outra coisa. Mas como estamos criando essa função para monitorar e otimizar a zona de tráfego, é melhor sondar para um servidor de sua casa. Então, para fazer isso, vamos descobrir seu servidor. Então eu irei aqui e eles vão. Vá para o Google. O que farei é digitar URLs dos servidores Zoom. Escolherei o primeiro URL, que é zoom.us. Eles estão no alvo da sonda. Ele criará novo Objeto de Endereço, renomeie-o servidor de zoom e polegadas. Eu escolherei este porque o servidor está no ou no tipo que escolherá, o FQDN colocaria e eles vão se dar bem. Certo. No tipo prop, em vez de ser eu farei a porta TCP. Podemos encontrar aqui que você escolhe a porta 80 e a porta 443. Então, vamos escolher a porta 443. Vamos fazer estranho. Perfeito. Isso nos trará algumas estatísticas aqui e alguns vídeos. Precisávamos cuidar disso. Já nos mostra alguns resultados. Assim, podemos ver que temos na latência 147 milissegundos e continua mudando. Tenho que admitir. Eu tenho um Bud Light, tenho uma ferramenta de conexão de linhagem de botão para atender sua rede. É por isso que podemos ver que a latência é um pouco maior volume de ar é alto. Normalmente, se você estiver usando conexão de Internet mais confiável e estável, você terá valores menores do que o que você tem aqui, criamos a sonda para XOM. Você criou outra sonda para a Microsoft? Vou nomeá-lo aqui de S 365. E veados no vapor um grupo eu escolherei ou XOM um grupo assim que eles estiverem no alvo de prop. Aqui, precisamos entrar no Microsoft Office Server. Então, o que vou fazer é fazer a mesma coisa que o Zoom, que emparelhar o escritório irá para o primeiro URL. Se rolarmos para baixo, podemos encontrar lá no Exchange Online, podemos encontrar algumas URLs. Eu queria o Office 365, então vou escolher isso. Você está aqui. Preciso voltar aqui. Ele criaria um novo objeto e o renomearia Office 365 em design. Eu colocaria no um. Você escolheu o FQDN com o final do servidor e eles ficarão bem. Vamos voltar. No trabalho de sonda. Vou escolher a placa GCP, o tipo de GCP, e eles estão na porta. Você também pode escolher a porta 443. Eles farão. Perfeito. Agora vamos esperar que ele nos dê alguns resultados. Perfeito. Podemos ver que temos menos escritório latino adequado do que Jerusalém, então temos apenas 69 e na segunda interface temos 73. É mais melhor do que a urgência que somos. Estamos no endossomo. Perfeito. Agora, o que precisamos fazer é ir a objetos de uma classe de desempenho. objeto de classe de desempenho é usado para configurar o desejo dos contadores de desempenho série seis para o aplicativo, nós o usamos no perfil de seleção anterior para automaticamente a seleção do uso de face anterior para acessar o aplicativo por padrão, podemos ver que já temos três perfis criados de ar, mas é recomendável usar esses perfis e criar seu próprio perfil com base em a recomendação do aplicativo que você deseja otimizar. Não se preocupe, vou explicar isso, Julio, e eu mostraria a você como obter a recomendação de sua inscrição. Então, vamos criar objetos de primeira classe de desempenho para o XOM. Basta ir para Adicionar e sujeira no nome. Vou nomear a classe Zoom. Para obter a recomendação de latência e perda de pacotes para o XOM, precisamos ir novamente ao Google e Skype, Zoom. Latência ótima. Jitter. Vamos acessar o primeiro link. Role para baixo. Aqui em áudio, vídeo e compartilhamento de tela. Aqui podemos encontrar em latência que tipicamente vou deixá-lo dizer que mais de 150 milissegundos ou menos é recomendado. Agora sabemos o que precisamos colocar na latência. Precisamos colocar 115 milissegundos. Em Jitter. É recomendado para Puerto 40 milissegundos. A perda de pacotes. As configurações recomendadas são 2%. Este é Otto chegar ao volume que estava para colocar. Muito. No nosso caso, não posso colocar esses valores aqui. Porque, como eu disse, se voltarmos aqui nas sondas de performance, posso ver que minha tia seu rosto é muito ruim. Minha conexão com a Internet para iniciá-lo e não é bom o suficiente para atender a esses valores. Então, se eu não colocar o volume é a zona recomendada. O problema que enfrentamos é que meu sd-wan considerará que minha fase de resposta é a mais qualificada. Você não o usará para otimizar o tráfego para o aplicativo. cansado deste vídeo, Estou cansado deste vídeo, relato que um volume maior foi feito, recomendações do Zoom. Mas no seu caso, se você tem uma boa conexão com a internet e você tem um bom volume foi melhor do que eu. Você pode seguir a recomendação de uma zona como a porta aqui. Para mim, vou colocar o dobro desses valores aqui. Na latência, vou colocar 300 e em Júpiter eu colocaria 80. E na perda de pacotes, ele vai pressionar por idiota. Você precisa estar no firewall. Isso aqui, então eu preciso me dar bem. Vou manter o quinto deles. Agora. Tenho a classe para Zoom. Agora pronto para ir e sentar-se em outra aula para o escritório. Precisamos passar também pela mesma coisa, um Zoom. Precisamos ir em frente e para o Office 365. Está oxidado. O primeiro link. Role para baixo. Role para baixo. Requisitos de desempenho de rede do Skype for Business para a borda da rede Microsoft. Não, não é isso que queremos. Então, vamos ser rolados para dentro. É isso. Estes são os requisitos de desempenho de rede da sua ferramenta de borda de rede, Microsoft network edge. A borda da rede é nosso rotor ou, no nosso caso, nosso firewall. Isso é o que queremos. Então, se formos aqui, podemos descobrir que a melhor latência é inferior a 16 milissegundos e a melhor perda de balde é menor que 0,12 ******. A Geórgia tem menos de 15 milissegundos. Essas são as recomendações do escritório. Deixe-me ir ao firewall e ver se o gerenciador de sondas enfrenta dados intermediários. Os volumes não são. Também para escritório. Eu não emito esses vídeos. Li para Puerto todos os seus valores, depois as recomendações do escritório. Como eu disse a todos, isso é só para o meu caso aqui. Para você. Você pode seguir as recomendações de sua inscrição no escritório ou zona do Lake para obter melhores resultados. Agora vou aqui. Eles relatam que você está em volume. Eu colocaria, por exemplo, deixe-me ver. Vou colocá-lo em um 120 em Júpiter. Eu o manteria 80 e eles manteriam a perda de pacotes , pois eles vão precisar ir para a classe. Perfeito. Não sai daqui nas minhas próprias aulas. Esses são os valores que eu quero interagir. Respeito. Se uma das sondas aqui for mais alta do que os vídeos que coloquei aqui. E seus assuntos, seríamos considerados não qualificados. E o firewall usará o outro antivírus qualificado. Vá para o perfil de seleção de caminho e perfil de seleção de porta é onde colocamos todos os nossos objetos juntos. Então podemos dizer isso o melhor. Mas para o nosso aplicativo onde colocaríamos esse grupo e as sondas de desempenho e o desempenho que precisamos emitir se quisermos nossa interface seja usada na base do t1. Então, estamos prontos para adicionar lá, eu o renomeio para Zoom. Mas eles me escolheriam crescer. Sim. Eu escolheria Zoom. Eles escolherão a classe de zona ou quem está no backup em seu rosto. É melhor escolher um backup em seu rosto caso nenhuma das antíteses de seus grupos avalie os valores. Portanto, se no caso de ambas as antíteses consideradas como não qualificadas é a única. Não usaremos o tráfego para o aplicativo que tentamos otimizar a ferramenta de tráfego. Por exemplo, no nosso caso aqui, aplicativos do Zoom Office. Se eles não estiverem qualificados os dois, não poderemos acessar a eles. Portanto, é melhor escolher um backup no GFS. E aqui no meu caso, acho que a fase inicial X1 é mais confiável que o anticongelante X3. Então eu vou escolhê-lo como um backup e eles farão , eles criarão uma segunda parte para o escritório. Ele manteria o X1 como um backup e eles farão um fechamento estranho. Já vemos aqui nos trechos trifásicos que a oncocercose é quantificada. A partir daqui podemos descobrir se nossa interface se qualificou ou não. Se a interface for mais qualificada. Os vídeos de firewall, o outro anticongelante que ela foi qualificada no mesmo grupo no caso de ambas as nossas interfaces serem qualificadas. Como podemos ver aqui. O firewall fará é balancear a carga do tráfego entre as duas fases. Dessa forma. Nós nos beneficiaríamos da redundância. E seremos unificados horizontalmente a partir da largura de banda das interfaces do barco. Como vemos. É só que um objetivo não é qualificado para voltar a um qualificado como eu disse, eu realmente, mas perto da conexão, é por isso que eu tenho isso. Agora vamos para esta política de um dia. Portanto, estamos nisso ainda queremos observar a política onde criamos nossa política para permitir o acesso ao aplicativo que queremos otimizar. Se formos em frente e adicionarmos, garantimos, podemos dizer a antítese e zonas que queremos que eles acessem o aplicativo. E aqui no destino podemos serviço ácido se quisermos otimizar um serviço usando o único material em nosso caso, estamos usando aplicativos. Então, precisamos selecionar. Se formos aqui para cima e puxarmos o menu suspenso, encontraríamos o login. Precisamos habilitar o Application Control e criar um objeto de correspondência para o aplicativo XOM e o aplicativo Microsoft primeiro. Em seguida, vá e crie uma política. O que ele faz? Posso dizer ar. E vamos para um controle de aplicativo. Vamos ativar o Application Control e ativar o login para todos os aplicativos. E aceitar. Em seguida, vá para objetos nos objetos de correspondência. E certifique-se de escolher lista de aplicativos, objeto, lista, criar objetos de Zoom. Ele desmarcará o nome do objeto gerado automaticamente e eles serão JP na casa dos nomes e eles estão na caixa de pesquisa. Eu procuraria por Zoom. Aqui, encontro meu resultado aqui, qualquer ferramenta, mas é o sinal de mais. E agora meu aplicativo está nos aplicativos na auditoria de grupo. Capaz de aceitar. Agora este é meu aplicativo. Este é o Zoom. Deixe-me ir. E outras ofertas horizontais. Vou desmarcar isso novamente e vamos nomeá-lo de Office 365. E eu tentaria encontrar micro soft office. Eu sou como vemos aqui, podemos encontrar o aplicativo Microsoft Office mais documentos de assinatura do escritório. Certo, perfeito. Vamos ver se temos GM aqui ou se já está incluído no aplicativo, temos um par. Vamos ver. Não, não é. Deixe-me escolher equipes horizontais ou suaves. Eles aceitarão o efeito. Agora tenho um objeto para meus aplicativos que quero otimizar. Para voltar ao D1 e criar a linha. A primeira posição é capaz de criar é o XOM 40 sete quartos. Então, vou nomeá-lo aqui para Zoom. E eles estão na fonte. Vou escolher meus usuários de gramado que eles estão na sub-rede. Perfeito. E eles estão no destino. Vou mantê-lo qualquer porque esses são os IPs de uma obrigação que a A1 de acessar. Não consigo conhecer todos os IPs dos cilindros de sua casa. São mudanças com frequência. Então, vou mantê-lo dentro e filtrar pelo IP. Pode ser qualquer coisa. Contanto que o aplicativo seja. Vou escolher uma zona. E, no entanto, no perfil da peça, escolherei parte da métrica. Vou dar-lhe um. Eles farão. Certo. Perfeito. Deixe-me torná-lo menor novamente. Agora vamos criar outra política. Escritório. Novamente na fonte, escolheremos nosso x é 0 ou sub-rede. destino é. E selecionaremos o aplicativo e preveremos o escritório no pote, selecionaremos o escritório. E eles estão na métrica é escolher um e é o carvalho. Perfeito. Isso é tudo para a configuração. O que vemos que precisamos fazer agora é sugerir que nossa configuração. Antes, deixe-me voltar aos perfis de seleção do caminho e nossas atrofias são um vidente qualificado ou não qualificado. Agora irei para o VMware e eles acessarão minha máquina Windows. Este é um cliente nos pulmões em suas sub-redes índice 0. A partir daqui vou tentar gerar algum tráfego para sua casa e Microsoft Teams para ajustar minhas estradas. Deixe-me aumentar isso. Já tenho o aplicativo do Teams instalado no meu computador. E a aplicação horizontal do que um testamento tentará fazer é criar uma nova reunião aqui no Zoom. Na mesma coisa, tentarei acessar, por exemplo, contatos, quadros e aplicativos. Vou apenas desenhar, gerar algum engenheiro de tráfego com o XOM. Saiba que a próxima coisa que preciso fazer é gerar algum tráfego também no aplicativo Microsoft Teams. Eu irei em frente e começarei a me reunir. Junte-se agora. Sem acesso para ir ao coador. Por exemplo. No oxigênio você quer apenas gerar algum tráfego. Vou deixar a reunião era gerar o máximo de tráfego possível. Agora vamos voltar ao nosso firewall e verificar nossos logs SQL. Onde n ainda é um registro de conexão. Podemos descobrir que já temos algum tráfego. Você pode ver aqui no IP de origem. Este é o IP do nosso cliente, nossa máquina Windows e para nossos IPs de destino, por exemplo, apenas IPR. Vamos ver o que o desencadeou. Então, ele acionou o quadro branco. Escrevi, quero dizer para o escritório, isso é um dado médio. Tráfego do Microsoft Teams. Isso também é o tráfego do Zoom, que podemos ver aqui é que temos muito tráfego, DNS. Então vou tentar filtrar o tráfego. Só consigo ver o tráfego do nosso aplicativo. Não quero ver um DNS, então vamos para Filter. E, no entanto, no protocolo, escolherei o GCP e eles aceitarão. Perfeito. Agora podemos ver algum tráfego também para o escritório. Aqui está. Há algum tráfego para o escritório para escolher x1 e também traficou seu escritório. Ele era o empresário é líquido x1, dizem a zona de trânsito. Aqui, o anti-fascista X1 e use a interface X3. Perfeito. Este é o que eu abri que você entende os detalhes disso. Por favor. Se você tiver outras perguntas, não hesite em me perguntar. Boa sorte. 20. Usuários locais: Olá, e bem-vindo à seção de conjugação automática. Nesta seção, veremos a média relacionada à autenticação da criação de usuários locais, que é o que queremos ver hoje. Dois abusadores de idosos importantes e mais sobre usuários locais. Os usuários armazenados e gerenciados. O firewall chamará o banco de dados e para seus usuários locais. Podemos usá-los, por exemplo, para autenticar nosso firewall, como fizemos quando queremos criar um usuário administrador. E podemos usá-los também quando queremos dar acesso a uma rede ou fonte ou acessar a Internet. Veremos tudo isso nos próximos vídeos. Mas, por enquanto, vamos ver como criar usuários locais. Para fazer isso, precisamos ir para, uh, gerenciar. No lado esquerdo. Na configuração do sistema, precisamos ir para os usuários e do ar, precisamos ir para usuários e grupos locais. A partir daqui, podemos ver que temos algumas configurações. Primeiro cenário que temos. E também está verificado se aplicar contrato de senha para todos os usuários locais. Se você se lembrar, os contratos de senha, nós os vemos nas configurações básicas. Quando vemos configurar automaticamente as configurações de segurança de login. Portanto, se predefinido aqui, iremos diretamente para as configurações da base do seu equipamento. E a partir daqui podemos ver a segurança de login. Vimos isso no vídeo base sittings. Perfeito. Agora vamos voltar para seus usuários. Se você quisesse que os contratos de senha se aplicassem aos usuários locais, mantenha-o marcado se não, desmarque-o. E aqui temos outra configuração que é uma conta de usuário vencida marrom. Isso significa que, se a vida útil da conta expirar, a conta do usuário será excluída. Se você desmarcar a caixa, a conta simplesmente será desativada após a expiração da vida. E você pode reativá-lo resistindo ao tempo de vida da conta. Se você quisesse que o usuário local fosse excluído depois de expirar, mantenha-o marcado. Caso contrário, e você quer contas renováveis que expiraram e verifique-as. Perfeito. Agora, esse é o formato de exibição. Prefiro equipá-lo de forma automática. Então, ele fornece o formato do esquema de ponto L. É apenas um formato de exibição. E aqui estamos o tempo limite de inatividade. E são dias puros. E podemos vê-lo aqui se dissermos texto, precisamos habilitar isso nascido nas avaliações do Knox ou na conta após o tempo limite. Isso significa que, se criarmos um usuário, não usamos esse usuário para autenticar, para possuir seus recursos como VPN, ao contrário do eixo neutro ou algo assim, esse usuário aqui será automaticamente excluído após os testes que corrigimos aqui. Então, depois de terminar, certifique-se de que sua imprensa aceite. A configuração será salva. Agora, vamos para Usuários locais. Liste outro usuário. Aqui podemos dar um nome, por exemplo, usuário e senha. Você precisa repetir a senha. Se você marcar esta caixa aqui, o usuário, o usuário será solicitado a alterar sua senha. O próximo blog não poderá fazer login e Toledo. E aqui temos o método de senha única. Ele está desativado por padrão. Vemos esse metal aqui nas sessões da Baía quando o fazemos para o usuário administrador. Então, se puxarmos o menu suspenso, podemos ver aqui que temos essa opção aqui, que é Senha única baseada em tempo. Você se lembra disso? A próxima opção que temos é OTP, OTP VM macho. Então, usamos isso para autenticação de dois fatores para usuários locais. Além disso, vi com você ou como eu disse, que a cadeia baseada para a OTP via correio. Veremos isso no próximo vídeo. Por enquanto, vou mantê-lo desativado e eles vão aqui nós temos a vida útil da conta, o endereço de e-mail. Vou configurar esse vídeo. E quando queremos habilitar a senha única para o ar, nós a temos vida útil, que nunca expirará. Esta é a vida útil que precisamos corrigir se quisermos os usuários sejam desativados ou excluídos após o horário do explorador, você pode escolher minutos, horas ou dias. Por exemplo, escolherei dias. E aqui eles nos dão a opção de habilitar o propenso ou não. Então, se você quiser que o contador seja excluído automaticamente, como eu disse, se o Explorer vitalício você pode mantê-lo verificado. Caso contrário, você pode realmente começar o padrão, como dizemos, está verificado porque, na sessão, nós o mantemos verificado. E aqui você pode digitar quantos dias eu queria que essa conta fosse válida. Por exemplo, sete dias. E aqui você pode fazer um usuário comum, por exemplo. É isso. A próxima vez que precisamos ver são os grupos. A partir daqui, podemos selecionar as associações do grupo. Por exemplo, aqui temos usuários confiáveis e todos sabem que são os grupos padrão que temos em nosso firewall. E para um usuário normal que queremos usar, por exemplo, para acessar ou internet ou acessar um recurso de rede em nossa rede, podemos manter esses grupos aqui. Se tivermos outras preferências. Como se você quiser que este grupo aqui se autentique na VPN, precisamos de ar para selecionar e atribuir que o grupo é cada caneta a ele. E se quiséssemos ser um administrador como viúva antes, escolhemos entre Sonic ou administrador ou administrador somente leitura ou limitado. E para adivinhar o administrador também, nós o temos aqui. São dois. Não escolherei apenas um deles porque queremos que seja apenas um usuário normal. Essas guias aqui também as veremos nos próximos vídeos. E quando falamos de VPN, esta guia aqui, VPN, acesso e marcador, eu os veria com você na palestra VIP. O que direi que fazemos também é a cota do usuário. Então, estamos na cota de usuários. Ele pode ser especificado como uma vida útil da sessão ou, transmitir e slosh ou receber limite de tráfego. Então, o que eu quero dizer é aqui que podemos especificar quantas sessões, quantas largura de banda o usuário usa em um ciclo. E vamos ver agora o ciclo, o que é isso? Se não for um usuário cíclico é capaz de acessar a rede Angelo ao atender a cota. Por exemplo, se inserirmos aqui, indecisão vitalícia dez. Aqui colocamos, por exemplo, dez megabytes. Megabytes após o usuário se reunir para discutir o ar depois que ele passou dez minutos em uma sessão e usar megabytes GAN e receber e transmitir dados, o usuário não poderá acessar a Internet. Mais uma vez, nunca. Isso é o que significa não-cíclico. Normalmente, as pessoas não usam esse tipo de ciclo aqui. As pessoas normalmente usam desse ar cíclico. A outra circular que temos é construir uma semana ou por mês melhor. O que isso significa? É que o usuário não poderá acessar a Internet ao cumprir a cota até o próximo ciclo começar. Então, vamos ver um exemplo, por exemplo, dias puros. Se o usuário chegou a este trimestre onde ele não poderá usar Antoinette no resto do dia. Mas quando outro dia se acalmar, ele pode ser unificado a partir deste trimestre aqui novamente e assim por diante. Então eu acho que está claro. Então agora, depois de terminarmos, precisamos fazer, ok, perfeito. Nosso usuário é criado. E aqui nas pesquisas podemos ver nosso RNN. Este aviso aqui nos disse que a senha é curta. Usuário, precisamos alterá-lo. Se você se lembra, eu disse que as senhas devem ser de um intervalo de oito a 63 caracteres. Porque mantemos as necessidades de ir aqui para configurar, não configuramos para ir aqui para as configurações, porque mantemos essa opção aqui marcada. Os íons do contador de senhas são aplicados em nosso usuário local. Então nossa senha que eu coloquei aqui é a senha. Então, quando eu fizer login com o usuário, será solicitado a alterar minha senha ou não poderei autenticar. Então, é isso para usuários locais. Por favor, se você tiver outras perguntas, não hesite em me perguntar. E boa sorte. 21. Duas autenticação factor: Depois de criarmos nosso usuário local, agora, veremos como configurar para flutuar autenticação usando OTP masculino. Falamos antes sobre a RTP, mas vou explicar novamente. Ou GP, ou senha única, é uma senha ou código aleatório que usamos para autenticar além do nosso nome de usuário e senha, cada RGB é de uso único. Isso significa que sempre que um usuário com sucesso em um OTP válido, ele não pode usá-lo novamente. Agora, vamos ver como habilitar a conjugação funcional em nosso usuário local, que vai para Configurar. A partir daqui, podemos ver o método de senha única. Por padrão, ele está desativado. Se puxarmos o menu suspenso, podemos descobrir que temos dois métodos. Temos OTP, V e L, e isso é o que veremos agora. E temos que OTP? Vimos dois OTP ou Senha única baseada em tempo. Vimos quando configuramos autenticação de dois fatores para nosso administrador. Então, vamos selecionar OLTP VMA. O que faremos é enviar uma senha gerada para o usuário feito para que possamos usá-la para autenticação de dois fatores. Então, por favor, depois de escolher seu método, que é feito, não se esqueça de entrar. O usuário pode ou outros arejar. Eu responderei meu endereço de e-mail. E é isso. Vamos fazer agora. Certo. Aqui temos um aviso de que precisamos configurar um servidor leve. E a outra é que podemos enviar senhas OTP para os usuários do sexo masculino. Então, vamos pressionar Ok aqui. Antes de ver uma configuração automática do servidor de e-mail ou outra coisa que eu quero mencionar aqui é que podemos habilitar autenticação de dois fatores ou a zona do grupo. Então, se formos aqui para grupos locais, por exemplo, vamos para usuários confiáveis, que é o grupo que todos são perdedores. Indo para por padrão, podemos descobrir aqui que podemos habilitar uma forma impossível aqui também. Mas, por favor, quando você o habilita a partir crescimento diretamente e não do usuário, você precisa ter certeza de que o e-mail do usuário configurado de outra forma nele. Caso contrário, esse usuário não poderá fazer login. Perfeito. Vou cancelar. E agora, para configurar o servidor de e-mail, precisamos ir para o lado esquerdo aqui. Do log e do relatório das configurações de log. Precisamos ir para a automação. Precisamos rolar para baixo. E a partir daqui podemos encontrar as configurações do servidor MID. Então, aqui você pode inserir o endereço IP ou o nome do seu servidor de e-mail. Aqui você pode colocar o endereço intermediário, que enviará as senhas OTP para a imagem do usuário. Para mim, escolherei o Gmail, o SMTP. SMTP.Gmail.com. Este é o servidor de e-mail SMTP do Gmail. Lá vou colocar o e-mail do qual quero enviar minhas senhas OTP. A próxima geração a fazer é ir aqui para Advanced. Se você discute em outro servidor SMTP e você tem um SMTP personalizado de poliomielite pode colocá-lo aqui. Para método de segurança de conexão. Para o Gmail. É melhor iniciar o TLS. Em nome de usuário e senha. Você precisa colocar esse e-mail e senha. Então eu colocaria de novo. Perfeito. Agora o que é idiota. Depois que você terminar. Para ajustar as configurações, você precisa pressionar este botão aqui. Perfeito. Ainda somos nós que as configurações de malha estão boas. Portanto, para usuários do Gmail, talvez seja necessário fazer login na sua conta do Gmail. E nas configurações de segurança, talvez seja necessário habilitar o acesso menos seguro ao aplicativo. anecóica social pode usar e autenticar seu e-mail e enviar senhas OTP para o e-mail do usuário. Então, por favor, não se esqueça disso quando você estiver usando o Gmail. Perfeito. Agora precisamos pressionar Aceitar para salvar a configuração. Agora precisamos apenas sentar. Apenas sente-se. Voltarei para todos os usuários. Usuários e eles estão em usuários e grupos locais. E você iria para um usuário local. Vou atribuir meu usuário local ao grupo de administração. Eles vão fazer Ok. Darei a ele as permissões de administrador para que eu possa fazer login no firewall com este usuário e testar os dois Fox ou autenticação via e-mail. Então, vou sair por aí. Vou fazer login com meu usuário. Perfeito. A senha temporária do Mitchel us delta foi enviada para o seu endereço de e-mail. Por favor, insira-o abaixo. Então, neste momento, precisamos ir e verificar nosso e-mail para obter a senha única. Então, vamos verificar. Como vemos aqui. Recebi minha senha OTP. Como vemos aqui. Recebi minha senha OTP. Vou copiá-lo. Voltarei para o firewall e inseguro de uma cadeira. Perfeito. Veja isso. Perfeito. Agora vou fazer Ok. Vou clicar aqui para continuar. Perfeito. Agora sou N. Eu usei logon com sucesso usando autenticação de dois fatores. Uma coisa a menos que vou ver com você é o formato da senha OTP. Vá para gerenciar usuários em sittings e a autenticação. Precisamos rolar para baixo. A partir daqui, podemos descobrir que temos sessões para uma senha única. Você pode ver que podemos impor a complexidade da senha e também podemos escolher o email OTP Forma para ser texto simples ou HTML, que é impresso x por padrão. Na forma de senha, nós a temos como personagem. Faça, também podemos fazer ONNX de Caracas substituir números. E temos apenas números, como vemos aqui. Para o lançamento da senha OTP, a luz máxima que temos é 14 caracteres e o mínimo é quatro. Então, se fizermos aqui, para gene, será excelente. Como dissemos, a força da senha é excelente. Se fizermos para o alongamento de senha é ruim, não podemos fazê-lo menos de quatro e não podemos fazer mais de 14. Vou colocá-lo como 14. Você também pode fazer uma próxima colagem ou pressionar o número. E quando terminar, não se esqueça de pressionar Aceitar. É isso para o vídeo de hoje. Por favor. Se você tiver outras perguntas, não hesite em me perguntar e boa sorte. 22. Autenticação LDAP: Neste vídeo, veremos como integrar o servidor LDAP ao nosso firewall. Assim, em maior que L, o observador, para o nosso mundo justo, podemos facilmente portar usuários dele e usá-los. Isso nos poupará tempo. E se quatro. Portanto, antes de começar, você deve ter um servidor que funciona . Já instalei meu servidor LDAP aqui. Este é o meu DC. Eu instalei aqui o Windows Server. E eu montei um domínio que é parede sonora. Este é o IP do servidor. O servidor está no pulmão. Portanto, certifique-se de que você está na configuração do laboratório. Eu crio segmento LAN. Só me deixe ir para ele. Este é o segmento LAN. É menor que 0. Então eu coloquei meu servidor no interior x é 0 e minha máquina de firewall está, está online, x é 0 ou a zona está conectada entre si. Perfeito. Depois de ter o servidor LDAP, você estará pronto. Então, vamos voltar ao nosso firewall. E antes de iniciar a configuração, digamos se o firewall pode ver o servidor LDAP. Então, vamos para o portão MVC, espelho, o ar no lado esquerdo e suas tarefas. Precisamos ir sentar a mesma diagonal seis. E aqui a partir das ferramentas de diagnóstico, precisamos escolher, sendo escolhemos aqui ping. Vou colocar o IP do meu servidor de ponta. Perfeito. Ele deixaria a interface como qualquer, você pode escolher seu rosto X1 se quiser. Mas enquanto tivermos nosso servidor em seu rosto, que é a nossa terra, vou manter o arremesso qualquer e eu irei daqui. Podemos ver que nosso servidor está vivo. Perfeito. Agora vamos, uh, gerenciar. A partir daqui, precisamos ir para uma configuração do sistema. E usuários. Aqui nas configurações, precisamos ir e configurar nosso servidor LDAP. A primeira coisa que precisamos fazer é aqui no método de autenticação do usuário, precisamos informar o firewall aos seus usuários locais e nossos usuários L DAP para autenticar. Se não escolhermos isso aqui, nosso firewall não usará usuários do L DAP para autenticar. Portanto, certifique-se de puxar este menu suspenso aqui e escolha mais usuário local. Indo, é claro, usar LD para cima somente se você quiser. Mas prefiro usar L dot mais usuários locais. Perfeito. Agora precisamos ir para um configurado. A partir daqui, temos servidores LDAP. Vá para o estranho e ímpar seu servidor. Aqui, coloque o IP do seu servidor. Perfeito. Agora importe esta porta aqui é para L ponto sobre TLS. Este vídeo vamos ver apenas instalado nosso final, não selado sobre TLS. Vou mantê-lo para outro vídeo porque eles exigem configuração adicional no Windows Server. E também é recomendável configurar o primeiro ponto L colocar o objeto TLS e simplesmente sentar. E depois de se certificar de que funciona, vá e use L DAP sobre TLS. Então deixe-me mudar o poro. Esta é a porta padrão do Stonewall, acaba sem o JLS 389. Vamos escolhê-lo. Aqui. Está desativado USGS. Perfeito. O Trudeau de próxima geração vai fazer login slash blind. E precisamos inserir nossas credenciais de servidor LDAP. Marque esta caixa aqui. E aqui Vamos digitar nosso usuário, que é Administrador. Aqui. Precisamos colocar nosso domínio, o que é como um dito. No entanto, o Sonic está neste usuário aqui, é aqui que nosso nome de usuário está. Então, se voltarmos ao nosso servidor, vamos para Ferramentas, vamos para Usuários e Computadores do Active Directory. Aqui em usuários, podemos encontrar nosso usuário administrador. Se você tiver outra unidade organizacional. Você precisará escolher o ar, sua unidade organizacional. Você precisa colocar o nome do seu óleo. Caso contrário, se o usuário estiver sob o padrão, que é usuários, mantenha-o assim. Existem fixos. Agora, vamos colocar nossa senha. Perfeito. Depois disso, precisávamos economizar peso e, no entanto, nosso firewall se conectar ao servidor LDAP para ser aplicado. Estes, para voltar novamente, ver são perfeitos. É um verde. Portanto, nosso firewall não deve estar conectado ao nosso servidor LDAP. Agora vamos voltar e editar. E a partir daqui precisamos passar pelo Diretório, selecionar configuração automática. A partir daqui, podemos ver que nos trazem nosso domínio, que é sonic notochord, e nos pedir para anexar à árvore existente, que é meu domínio.com slash usuários ou substituir a árvore existente. Então eu não tenho esses três aqui no meu domínio. Então, vou desenhar substituir a árvore existente. Obtém que você não estocar. Precisa ir novamente para ver. Perfeito. Podemos ver aqui que nosso domínio foi adicionado aqui. Agora, para sugerir que ele deve ir aqui para o teste WF, teste primeiro, a conectividade com nosso servidor LDAP. Então, vamos fazer o perfeito. Ele diz sucesso lá no retorno que as informações que diz com sucesso vinculado ou sonic slash administrador. Perfeito. Agora é apenas a autenticação do usuário que acaba de ser colocada. A credencial de RUs ou holandeses residem em nosso servidor LDAP. Eu criei antes de usar esse nome Sonic, eu colocaria as credenciais dele e leva a fazer apenas a autenticação LDAP perfeita é bem-sucedida. Por isso. Podemos saber que nossa integração do servidor LDAP é perfeita. Então, a próxima coisa que precisamos fazer é tudo bem. E aqui precisamos aceitar. Perfeito. Agora, estamos sabendo que nosso servidor LDAP está diretamente integrado ao nosso firewall. A próxima coisa que precisamos fazer é que sou usuários de porta do nosso servidor LDAP. Então, vamos à venda para fazê-lo. Volte novamente para um mantido configurado de usuários e grupos. Aqui. Podemos ver nosso parâmetro que diz padrão, grupo de usuários LDAP selecionado. O padrão cresceu que nosso firewall usa são os usuários confiáveis. Você pode usar usuários confiáveis como um grupo padrão para usuários L-dopa. Quando integrarmos os usuários de nosso LDAP serão automaticamente membros desse grupo aqui, que são usuários confiáveis. Depois disso, você também pode vinculá-los a outros grupos se quiser em grupos em usuários e grupos locais, diríamos que primeiro, vamos importar nossos usuários. Este é o nosso servidor, então precisamos fazer tudo bem. E ferramentas nossos usuários aqui. Este é o uso de artistas Sonicbids. Anteriormente. Podemos verdadeiramente um usuário por usuário, por um usuário ou escolher todos eles. Eu escolheria todos eles. E eles serão salvos selecionados. Vou me candidatar. Perfeito. Aviso para ir para usuários e grupos locais. A partir daqui, podemos ver que nossos usuários são infelizes com sucesso. Se formos a grupos locais, vamos para usuários confiáveis. Podemos descobrir que, por padrão, existem membros do grupo usuários confiáveis. Se voltarmos aqui para um usuário local, podemos ver que também podemos importá-los daqui. Tão perfeito. Agora, nosso servidor LDAP está integrado com sucesso ao nosso firewall. No próximo vídeo, veremos como usar LD acima sobre TLS. Por favor, se você tiver outras perguntas, não hesite em me perguntar. E boa sorte. 23. LDAP TLS: Depois de vincular com sucesso nosso servidor LDAP com nossa parede sônica firewalls. Neste vídeo, veremos como fazer acabar por TLS para proteger as conexões entre nosso servidor LDAP e o sônico Wall Firewall. Então, para fazer isso, precisamos ter um certificado válido em nosso servidor LDAP. É por isso que estou conectado ao meu Windows Server. A primeira coisa que precisamos fazer é instalar os serviços de certificado do Active Directory. Então deixe-me aumentar a janela. Perfeito. Agora, para fazer isso, precisamos ir para uma gestão. E a partir daqui precisamos fazer outros minérios e futuros. Em seguida, Próximo. Em seguida, aqui precisamos escolher o Diretório de oxigênio, serviços de certificados e futuros ímpares. Em seguida. Em seguida. Em seguida, certifique-se de que a autoridade de certificação esteja selecionada. Em seguida. Ataque. Perfeito. Ele está instalado. Agora precisamos configurá-lo. Então pressione Fechar e vá aqui no flog. Escolha configurar serviços de certificado do Active Directory. Certifique-se de que o usuário administrador esteja selecionado e virado em seguida. Selecione autoridade de certificação. Perfeito. Agora, a próxima CA entreprise alfabetizada, e para a próxima zona, sim, queremos criar uma nova chave privada, então faça a seguir. E, em seguida, esse é o nome do nosso certificado. Você pode manter o tom ou alterá-lo se quiser. Vou mantê-lo assim e farei a seguir. Aqui. Você pode escolher quantos anos deseja que o certificado seja válido. Vou mantê-lo para nossos espectadores como padrão, e farei a seguir. Em seguida, novamente. E configure. Perfeito para fechar. Agora, a próxima coisa que precisamos fazer é ir Doron e ir ao redor do ano. Precisamos ir para um modelo de certificado, ponto c para ir para o certificado completo. A partir daqui, jogue-o para encontrar a autenticação Kerberos. Aqui está. Clique com o botão direito sobre ele e selecione Duplicar modelo. Vou ao General e darei um nome a ele. Por exemplo, vou dar-lhe parede sônica. Eles estão no período de validade. Vou colocar cinco anos. Certifique-se de selecionar Publicar certificado no diretório Octave. Agora vá para sua solicitação e Lynn, e certifique-se de selecionar uma chave privada da lei a ser exportada. Em seguida, vá para o nome do assunto e verifique se o nome DNS está selecionado. Aplicar. E tudo bem. Agora vamos fechar isso e ir aqui para joules. Depois, Autoridade de certificação. Vá e expanda o certificado. Vá para o modelo de certificado, clique com o botão direito sobre ele e reboce o novo modelo de certificado. A partir daqui. Para achar o certificado complicado que acabamos de criar um nome, é parede sonora, que pode encontrá-lo. Certo, perfeito. Agora precisamos abrir o console, que pode ser aberto. Vamos abri-lo. Bmc. Perfeito, aqui em arquivo, vá e shows sob amorfo não passaram por isso. Você encontrará certificado. e certifique-se de usar a conta de computador. Em seguida, e Finish. Então. Certo, perfeito. Agora daqui, vá para um pessoal. Clique com o botão direito nele. Então. Toda a tarefa escolheu solicitar novo certificado. Em seguida. Em seguida. Aqui, escolha seu modelo, que é o código Sony. E honra. Tudo perfeito. Não termine agora. Abra o certificado. Este é o nosso certificado aqui. Clique com o botão direito nele. Em todas as tarefas. Vá para a exportação. Em seguida. Em seguida, certifique-se de usar a base 64 codificada. Em seguida, escolha onde você deseja exportá-lo. Quer colocá-lo na minha área de trabalho. E eu queria chamá-lo de sonic L DOPS. E para economizar. Em seguida, Próximo e Concluir. Agora temos um certificado válido para o baú. Se o seu servidor LDAP funcionar no TLS, você precisará abrir a parte do Windows e tentar executar o LDP aqui em conexão para conectar o nome de domínio anterior. Então vou colocar o nome do meu computador, que é Udemy dot, ponto sônico. Aqui, escolha a porta da qual é 636, e tente escolher SSL e dois, ok? E perfeito. Se você vir isso, isso significa que seu servidor LDAP pode trabalhar com TLS. Uma mudança importante aqui é a versão. A versão aqui é três. Então anote a versão do seu AirDrop. Agora, vamos fechar isso. Feche isso. A próxima coisa que precisamos fazer é importar esse certificado para nosso firewall. Então, vamos entrar na nossa feira antiga. Já fiz login nele. Jogue em seu gramado IP. Perfeito. Agora vamos para Gerenciar. E, em configuração do sistema, equipamento, vá para um certificado e certifique-se de selecionar no certificado de varandas e solicitações para importação. Escolha a segunda opção. Para escolher phi. Eu armazenei o certificado na minha área de trabalho. Então, irei para a área de trabalho. Aí está. Então eu farei a porta aberta. Perfeito. Meu certificado agora é lamentável. A próxima coisa que precisamos fazer é dizer ao firewall para usar LD acima sobre TLS. Então, a primeira coisa que precisamos fazer e nos certificar é ir para um DNS de rede. E aqui em DNS, precisamos especificar IP v4, matriz de dinheiro do servidor DNS. Precisamos colocar o IP do nosso servidor Active Directory, um DNS. Então, vamos resolver o nome do nosso domínio. Essa é uma mudança importante. Firewall, neutro, resolva o nome de domínio do nosso servidor LDAP onde podemos colocar o servidor DNS fora do Google. E para aceitar, perfeito, agora para apenas dívidas, precisamos ir para o portão MVC, depois o diagnóstico CSM. No entanto, sob diagnóstico George, precisamos escolher rosa. Role aqui para baixo, insira o nome do domínio. E não vá. Perfeito. Você pode resolver o nome de domínio. Agora precisamos ir para gerenciar. Na configuração do sistema, precisamos ir aos usuários. Aqui em sessões. Precisamos ir e configurar. Em nosso servidor. Precisamos editá-lo. E em vez de endereço IP, precisamos retratar o nome do domínio. Precisamos escolher l ponto sobre TLS. E certifique-se de verificar novamente esta caixa aqui que nos orienta usar o TLS, então precisa se encontrar, tornar a tela um pouco menor. Eles estão fixos. Agora, porém, salve suas configurações de engenharia. Precisamos ter certeza de que a versão do protocolo seja três, como vemos quando testamos nosso sem cauda sob o servidor LDAP. Lá vemos que nossa versão é três. Portanto, certifique-se de que você está usando três. Volte aqui. E é o aplicativo. E aceitar. Não voltei aqui. Vamos fazer um teste. E é apenas condutividade para o nosso servidor por TLS. Simplesmente perfeito. Ele diz sucesso. É isso. Vimos como usar o LDAP em geral JLS, por favor, se você tiver outras perguntas, não hesite em me perguntar. E boa sorte. 24. Autenticação SSO: Olá. Neste vídeo, veremos que é toda areia para logon único. Então, isso é tudo, é uma conjugação passiva ou confusa. Por passivo. Queremos dizer que, no método de autenticação clássico, quando integramos LDAP e usuários ascendentes a partir dele, esses usuários serão solicitados a fazer login na página e inserir suas credenciais para se autenticar. Embora o uso seja tudo, o usuário será autenticado automaticamente, desde que a máquina da qual esse usuário esteja conectado, ela precisa ser adicionada ao domínio. Então, agora, você deve se perguntar como funciona. Então, basicamente, quando o tráfego de um usuário passa pelo firewall, por exemplo, quando o usuário tenta acessar a Internet, areia, buckets são feitos porta ou um bloqueado e salvo enquanto o firewall tenta comunicar os problemas ou o agente em execução em nosso servidor LDAP para encontrar uma correspondência para esse usuário deseja usar são identificados se o firewall descobrir que esse usuário está em um grupo que tenha permissão, geográfica acesso. O firewall permitirá que você passe o tráfego, caso contrário, ele será bloqueado. E esta é uma foto da parede sonora que você explica como tudo funciona. Então, esses são os passos. Portanto, o primeiro passo é que o cliente faça login na rede. Então, por exemplo, aqui tente acessar a Internet. E os próximos dez ou sônico Wall Firewall para escrever sua consulta, o ID do cliente do agente SSO. O agente pode ser instalado em uma estação de trabalho que você pode ver todo o domínio no nascimento ou pode ser instalado diretamente em nosso controlador de domínio. Então, depois disso, o SSO solicita que o ID do cliente tente correspondê-lo em nosso servidor LDAP. Quando a ideia for correspondida, o servidor LDAP determinará o membro do grupo. As permissões desse firewall podem decidir conceder acesso ou não. Perfeito. Agora vamos voltar para o firewall. Agora, para configurar é tudo o que você deve se certificar de que você tem está integrado em seu mundo de guerra sonora primeiro. Então, agora, você deve saber como fazer isso. Você deve ter isso integrado por meio de seu firewall com sucesso. E também usando o TLS. Na configuração para cima. Já mantivemos a configuração usando a porta TLS. Aqui está. Temos conexão segura com nossa área, o observador. Portanto, certifique-se de que seu LDAP esteja configurado corretamente antes de entrar na configuração SSL. A próxima coisa que você precisa é do ECS ou agente. Então, precisamos baixá-lo e instalá-lo em nosso servidor LDAP. Então, para fazer isso, você precisa fazer login sua conta e da conta muscular e igual, você precisa ir para o Centro de Download. E aqui a linha de subprodutos. Você precisa ir aqui e tentar encontrar os Conectores de Serviço de Diretório. Aqui diz que os serviços de diretório são benefícios extras. Claro, vamos baixar a maior versão. Ele precisa ser expandido. Baixe a versão que você está usando. Então eu tenho uma máquina Windows de 64 bits, então vou baixar esta versão aqui. Você pode baixá-lo de lá. Já está na minha máquina. Então, vamos para o servidor LDAP e Cl2 e começamos a colocar o arquivo no VMware. Ou você tenta sentar aqui e ir para as opções. Resumindo para outros. Você precisa criar uma pasta e colocar o arquivo nela e, em seguida, iniciar sua máquina. Quando você iniciá-lo, você precisará ir para arquivos. Aqui a partir deste PC. Você encontrará abreviação para lá. Você pode facilmente fazer login meus resultados sonoros da sua máquina de VM e baixar o arquivo. Deixe-me ir para downloads. Já o tenho onde está. Então, vamos iniciar a instalação. Eu faço isso maior. Perfeito. Agora vamos fazer a seguir. Aceitar Próximo. Em seguida. Aqui precisamos colocar nosso nome de domínio. Então meu nome de domínio é sonic wall. Então vou colocar parede sônica. Portanto, o nome de usuário. Coloquei o administrador do domínio, o que significa Forte benefício. Aqui está a senha. Faça o próximo. Ele nos pediu para entrar no endereço IP sônico Wall Firewall. Meu S1 é igual a 0. O endereço IP da interface é 19216814 é 2258. Portanto, talvez seja necessário abrir essa porta no Firewall do Windows para que o agente converse com nosso firewall. Então, acesse seu firewall do Windows e tente abrir essa barreira. Para mim. Acabei de desativar o firewall. Eu não recomendo isso, mas no seu laboratório você pode fazê-lo ou pode abrir esta porta aqui. E aqui vou colocar a chave compartilhada para o próximo. Ataque. Marcará a caixa almoço Conector Sonic ou Directory e eles terminarão. Enriquece bem ou conecte-se ao nosso firewall de parede sônica. Mas você não será capaz de se conectar porque ainda não tocamos nossa despedida. Não há escritórios de configuração e nosso firewall. Então é aí que não funciona. O que precisamos fazer é entrar em um controlador de domínio. Ir para a descoberta automática está trazendo nosso domínio aqui, que é nosso domínio. E aqui está o IPO do nosso servidor LDAP e instale seu CO2. Eu refresco taconic. Aqui está conectado, tão perfeito. Isso é praticamente tudo o que precisamos fazer no servidor LDAP. Agora temos que é um agente instalado. Então, vamos para a configuração de sementes em nosso firewall. O firewall, precisamos ir para Gerenciar. E sob configurações do sistema nos usuários. Aqui, nas configurações, precisamos ir. E, no entanto, nos métodos Single Sign-On, podemos encontrar o agente de SSO deles e precisamos habilitá-lo. Depois de ativá-lo, não se esqueça de pressionar Aceitar. Em seguida, configurado duas vezes. Este é o. Este é o Agente. No entanto. Coloque o IP do servidor LDAP IP do servidor LDAP e compartilhe a chave. Precisamos colocar a mesma chave compartilhada que inserimos no agente SSO. Perfeito. Agora esses Save. E depois disso, iremos a um júnior nossas configurações e certificaremos de habilitar a autenticação do agente e aplicar. Perfeito. Agora vamos voltar novamente. Vamos esperar que o agente SSO se conecte ao nosso firewall. Perfeito. Está pronto agora, uma coisa que eu quero dizer é que se o agente SSO pesquisar estiver vermelho, isso significa que ele não está conectado. Os motivos disso são, como eu disse, a porta que o material, que é essa parte aqui, não é permitido no firewall do seu Windows Server ou na chave compartilhada que você colocou no O agente assistente não está dizendo como a chave compartilhada que você colocou aqui. Portanto, certifique-se de que você tem a chave compartilhada correta. E também você terá essa porta aqui ou carregará. E é claro que o IP do host precisa ser corrigido ou zona o valor do host sem estilo, o agente novo para estar correto também, perfeito. Você precisará esperar um pouco legal demais para ser verde. Então, para dar chance a um firewall para trocar as informações de conexão com o agente. Tão perfeito. Se formos ao windows Server chamado appliance, podemos encontrar esse ar nas pesquisas. Ele está conectado antes tentar se conectar e mostrar conectado. Agora ele está conectado. Perfeito. Agora vamos voltar para o firewall. Aqui. Ingerir. Escolha seu próprio endereço IP do agente. E apenas Perfeito, apenas nos procura que o agente já está. Vamos tentar verificar o usuário aqui mais tarde, pois podemos escolher entre controlador de domínio ou usando net RP. Então, primeiro vamos nos mostrar controlador de domínio e a forma como o controlador de domínio Damian, que tentará verificar a ideia do usuário a partir do controlador de domínio, que é a nossa máquina Windows Server. Então, vamos colocar o endereço IP da estação de trabalho que queremos verificar. Por exemplo, verificarei minha máquina Windows Server para verificar o administrador do usuário. O efeito, agora é perfeito. Informa que o usuário foi identificado a partir de logs do controlador de domínio. Aqui está o usuário e aqui está o domínio. Aqui. Se ativarmos isso, você deve ter a porta 135149445 também ativada no firewall da sua máquina. Você pode fazer isso por GPU. Você pode criar uma política e fazer isso a partir da fórmula da GPU, como eu disse, ajustar o firewall desativado. Isso não é recomendado. A maneira recomendada é criar uma política de GPO e permitir essas portas aqui. Os pobres de um ano a cinco e querem o seu genuíno e para quatro ou cinco, Perfeito, vou fazer agora, simplesmente perfeito. O usuário foi identificado. E isso significa que o SSO solicita o ID do usuário diretamente da máquina e não do servidor LDAP. Servidor Ldap, eu quis dizer o controlador de domínio. Uma última coisa que eu quero ver um vídeo aqui é a aplicação. Então, estamos na aplicação. Temos Pearson é sua própria aplicação e inocência tudo como eu disse no início do vídeo, funciona quando um usuário tenta passar através do firewall vetorial. E se o usuário não passou o tráfego, ele firewall, o SSO não será acionado. E os usuários que não estão tentando passar o tráfego, firewall da garganta será considerado como usuários inativos. Se ativarmos esse parâmetro aqui, por exemplo, para a zona um, os usuários neste ar da zona serão forçados a acionar um CSO. Então deixe-me voltar e desativá-lo. Eu não quero e não troquei que temos é tudo isso é ignorar. Por exemplo, podemos usá-lo quando temos um parâmetro ou um dispositivo IoT que não queremos que ele o pare. Então, para adicionar um bypass, você precisa ir e adicionar. A partir daqui, você pode escolher entre serviços ou endereços. Por exemplo, aqui em outros lugares você pode colocar o endereço IP do seu dispositivo. Você pode selecioná-lo. E quando você selecionou a unidade aqui para ignorar o tipo e fazer para bypass, todos os ases não serão acionados. E faça estranho. Vamos consultar. E vai dar certo. É isso para o SSO. Nos próximos vídeos, você verá como usar os abusadores de idosos e é usado para autenticar na Internet e autenticar outros recursos em nossa rede. Nós veríamos então, quando falamos sobre políticas, espero que esta palestra tenha sido útil para você configurar seu agente SSO e configurado no firewall? É. Se você tiver outras perguntas, não hesite em me perguntar e boa sorte. 25. Visão geral com regras de acesso: Oi. Neste vídeo, falaremos sobre oxisteróis no Sonic ou firewall. Primeiro. A função Alexis é uma ferramenta de gerenciamento que nos permite definir nossas políticas de entrada e saída com a autenticação do usuário. Quando vimos a integração do L-dopa na seção de educação, eu disse a todos que veremos como usar os usuários infelizes para se autenticar na seção de oxisteróis, e veremos isso nesta seção. Portanto, essas políticas podem ser configuradas para permitir ou negar o eixo entre as zonas de firewall. Em suma, as estradas de eixo nos permitem controlar o tráfego que passa entre nossas zonas de firewall com base na fonte, serviços de destino e muito mais para configurar e a função Lexis, precisamos navegar para gerenciar o painel esquerdo em políticas. Precisamos ir a uma função e selecionar estradas do Axis. Aqui podemos ver que temos várias regras padrão que o firewall cria automaticamente. Então, aqui na aula, podemos ver que é uma função padrão. Aqui em exibição, podemos optar por mostrar linhas padrão ou as funções personalizadas. Por exemplo, se selecionarmos Personalizado, veremos um entalhe. E isso é claro porque ainda não criamos seu dinheiro antigo. Então, vamos voltar e selecionar padrão ou todos os tipos. Se selecionarmos todos os tipos que nos mostrarão as funções padrão e as funções personalizadas. Perfeito. Lá. Podemos filtrar por funções IPV4 e IPV6 ou selecionar ambas. Se selecionarmos IPv4, veremos apenas as funções IPV4. Vamos voltar e selecionar todos eles. Do ar. Podemos optar por mostrar apenas, por exemplo, funções que vêm da LAN um até a fase. Então, assim, veremos apenas as linhas que somos do lançamento a uma. Se você quiser ver tudo o que pudermos, claro programa ou perfeito. E também podemos fazê-lo a partir do ar da visão da matriz. Aqui temos o de e o erro que temos de, por exemplo, de nossos pulmões para o nosso. Precisamos selecionar este botão aqui para fechar. E lá está ele. Eu mostraria todos para todos de novo. Aqui está. Eles vão se aproximar. A partir daqui, podemos atualizar se adicionarmos outra função. E a partir daqui, podemos exibir funções desativadas ou as zonas não utilizadas para desativar ou habilitar uma função. Podemos fazê-lo do ar, da direita. Se formos para a orelha direita, este é o fundo integral. Deixe-me esconder isso. Portanto, isso está ativado. Por exemplo, podemos habilitar essa função ou desativá-la. Isso diz que, se for desmarcá-lo, isso significa que ele está desativado. Se verificarmos, isso significa que ele está ativado. A partir daqui, podemos limpar os papéis como doentes. Para verificar os papéis como doentes, precisamos ir para a direita e para a outra vez, sobre este botão aqui. E esses são os estudos de regra seis. Esta parte inferior diz restaurar a tabela de linhas para o padrão. Por exemplo, se criarmos uma função manual e adicionarmos à tabela de funções, e quisermos restaurar o caminho para o padrão. Podemos dizer que essa opção aqui, e ela excluirá automaticamente todas as outras funções. Aqui está. Todas as estradas que você adicionou serão apagadas. Vai dar certo. Perfeito. Para excluir uma função, você precisa selecionar e, em seguida, pressionar o botão Excluir. E você pode excluir estradas de mercado ou excluir ou papéis personalizados. Obviamente, os clientes são as regras que criamos manualmente, não as funções padrão. E para outro papel. Você precisa ir até este botão aqui e pressionar uma nova função. A partir daqui, podemos criar nosso cliente ou assim. Eu vou fechar. Tudo bem, agora vou te dar algumas melhores práticas para acessórios. O número um é o acessador deve sempre ser granular. Em outras palavras, não crie uma função de um para um e deixe a rede e os serviços como qualquer unidade o mais específico possível. Por exemplo, se formos aqui, veremos o ato da LAN. Um. Podemos descobrir que o papel padrão do almoço é qualquer, qualquer, qualquer na origem, no destino e nos serviços. Permite que o tráfego passe do pulmão para um. Se fizermos a configuração e pudermos ver que a linha ou inferior em todo o tráfego. Então, está na E2. Qualquer serviço é qualquer. Não queremos fazer isso. Precisamos ser mais específicos. E a segunda prática recomendada é se livrar de suas próprias palavras, você não está usando. Então, para encontrar e usar gavetas, precisamos rever o estudo de trânsito doente. E a partir daqui você pode descobrir se as linhas foram usadas ou não. Por exemplo, nosso pulmão para o próprio papel ainda não é usado. Assim, podemos ver que todos os valores são 0. O que você pode fazer para ter certeza é ir aqui Neste botão claro aqui e limpar todos os papéis, como doente e usar o firewall por um período significativo de tempo, depois volte e verifique se está doente . E se você achar que ainda existem algumas estradas que não são usadas, você pode verificar os papéis e descobrir se ainda é necessário ou não. E geralmente, se a linha não for usada, ela provavelmente não é necessária e você não precisa dela. Tão perfeito. É isso para este vídeo. Nos próximos vídeos, veremos como criar funções e habilitar o acesso, a autenticação e muito mais. Por favor, se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 26. Regra de acesso à Internet: Oi. Neste vídeo, veremos como criar um rolo de eixo para ter acesso à Internet. Portanto, nossos usuários finais conectados ao nosso firewall precisam ter acesso e navegar para os sites de dois de janeiro. E para isso, precisamos criar o papel de um boi em nosso firewall para permitir o lucro de nossos pulmões para nossos, para isso, precisamos ir para Gerenciar. Claro, sob políticas em papéis, precisamos ir aos oxisteróis. E, como vemos no vídeo anterior, sabemos que nosso firewall cria algumas regras padrão. Então, por exemplo, se formos até aqui e selecionamos nossas terras no destino e no destino, dizemos que nossas estão ligadas. Podemos ver que, por padrão, temos duas linhas são todas para IPV6 e função para IPv4. Esses papéis permitem todo o tráfego dos pulmões para os que estão ligados. Ao contrário de eu te disse no vídeo anterior, a melhor prática é ser granular no rolo do eixo. Então, primeiro o que faremos é preparar nosso usuário final e voltaremos para as estradas do eixo. Então, se formos para a máquina VMware, aqui, eu já tenho minha máquina Windows. E o que precisamos fazer é aqui no firewall, se formos e selecionarmos Configurações, o adotante, este é o nosso x 0. E sua fé, podemos ver que no último segmento, colocamos na linha x é 0 fase. Precisamos ter os mesmos dez. Em nossa máquina Windows. No adaptador de rede. Coloquei a fase Angelo na linha 0 e na telofase. Perfeito. Agora, se eu abrir o CMD, verifico meu IP. Tenho 192 pontos 16810154. Se eu voltar ao meu firewall e ir para a rede, como vemos na palestra do servidor DHCP. E iremos aqui para o servidor TCP. Podemos ver que estão nos arrendamentos. Este é o endereço IP do nosso servidor Windows. Tão perfeito. Agora sabemos que nosso cliente está conectado à zona LAN do nosso firewall. Agora vamos testar no peering da internet, por exemplo, são oito pontos oito. E veja, perfeito, podemos fazer ping. E vamos escolher um nome de domínio, por exemplo, Google Domain Name. Perfeito. Eu posso fazer ping também. Agora, o que vou fazer é voltar ao meu firewall e ele excluirá a função padrão. Este é o fetal, vou selecioná-lo. E eles irão aqui para excluir, e isso excluirá as funções do mercado. Agora vou voltar para o meu cliente. Vamos tentar pinar a angiogênese novamente. Como vemos, não podemos trazê-lo. Agora mesmo. Não temos acesso à Internet. Vamos voltar ao nosso firewall e vamos criar uma função. Aqui. Preciso ir e pressionar o botão Adicionar novo do ar para o nome da política. Vou nomeá-lo. Por exemplo, Internet. E será específico e selecionará apenas a Internet para almoçar lá no leilão. Selecionarei uma baixa. E de linha para uma. E aqui na porta de origem, ele manterá qualquer. E eles estão em serviços. Vou criar um novo grupo. Como eu disse, precisamos ser mais granulares. Então, o que vou escolher é que selecionaremos o DNS. Eles selecionarão HTTP e HTTPS. Eles permitirão que o rosa seja apenas rosa para a rede anterior. Isso é praticamente tudo o que precisamos para ter acesso à Internet na primeira vez. Ao criar a política, escolha somente esses serviços. E com o tempo, você pode saber quais serviços e qual é o eixo neutro de seus clientes para projetá-lo e você pode adicioná-los aqui. Mas o importante é não permitir, por exemplo, se o seu cliente quiser acessar um servidor FTP e na Jeannette, você também pode permitir FTP assim. Como eu te disse. Por tempo, você pode encontrar o que seus clientes precisam. Por exemplo, quando você rola, um dos clientes vem até você e lhe disse tudo isso. Ele conseguiu acesso, por exemplo, alcançar pesquisa GPS rede diferente de zero. O que você fará é voltar para o grupo de serviços e você permitirá m, a GPU também assim. O para cima e dez é não permitir tudo. Vou dar-lhe um nome, por exemplo, nomeie-o na internet. Eles vão cachorrinho. Volte para o ADC. Nos serviços. É Antoinette aqui na rede, escolherá 0 ou sub-rede. Aqui diz, não permitirei nenhum, ou todos. Não permitirei nenhum. Quero apenas dois sozinhos. Meu x é 0 sub-rede. Eles estão no destino. Claro, vamos para baixo. Então, vou permitir qualquer cronograma. Você precisará ter certeza de que está sempre ligado? Ou você pode criar sua própria programação enquanto permite, por exemplo, essa política somente em horários de trabalho ou em qualquer vídeo programado. Atividade Perfect Log das políticas. Certifique-se de verificar esse parâmetro por padrão, verifique-o. E o que vou fazer é estranho e próximo. Perfeito, esta é minha política. Agora vamos nos sentar. Voltaremos aqui. Este ponto rosa h. Novamente. Podemos trazer bem com sucesso. Vamos testar o acesso HTTP e HTTPS. Então, vou abrir o Firefox. Eles irão, por exemplo, para o Facebook. Eles podem acessar perfeitamente o Facebook. Agora vamos voltar ao nosso firewall. É sobre o botão estatístico. Ao contrário do que vemos, estamos usando nosso papel. Uma última coisa que eu quero verificar com você aqui é o botão de prioridade. Por exemplo, é criar outro papel a partir de almoços. E vamos nomeá-lo e transformá-lo. Por exemplo, cliente e permitirei e farei o que farei é permitir qualquer um para qualquer. Este é apenas um exemplo para mostrar a prioridade. Eles farão. Eles fecharão esse custo sem sombra em algum lugar. Se quiséssemos ter prioridade do Angelo e do pântano, precisamos ir em frente e escolher isso. E aqui na prioridade, ele colocará uma e uma janela. Certo? Ao contrário, vemos que o cálcio não mielinizado é a primeira linha. Como sabemos. Quando o firewall tentar inspecionar o tráfego, que iremos para a primeira linha e tentaremos encontrá-los muito para esse tráfego. E a partir daí, um tráfego específico. E você pode decidir permitir ou negar tráfego ou quais serviços e portas que aqui com uma baixa ou a noite. Então, por que nosso firewall usará essa regra personalizada alternativa aqui e permitirá qualquer um. E não queremos fazer isso. Então, o que vou fazer é voltar, adicionar, selecionar esta prioridade abaixo aqui. E um retrato estranho valoriza um. valor um significa o mais alto, que serão valores para regra. E isso vai idiota. Perfeito. No convés, vemos que nosso papel é. Agora no topo. Excluiremos esse papel porque eles não querem permitir nenhum religioso. É isso. Por favor. Se você tiver outras perguntas, não hesite em me perguntar. Boa sorte. 27. Access de regra | Autenticação LDAP: Depois de termos visto como criar o papel de um boi para ter e dar à sua rede acesso aos nossos usuários finais. Neste vídeo, veremos como autenticar usuários. Você pode ter acesso à internet. Então, antes de começar a criar o Partisi, preciso verificar a seção de autenticação. E agora você precisa ter o servidor LDAP integrado ao firewall. Então, se eu for para Gerenciar em usuários, aqui, estou escolhendo o método de autenticação indutor ou ponto mais usuários locais e seu ponto L e configurado. Em sessões. Já tenho meu servidor LDAP limitado com meu firewall. Então, antes de assistir a este vídeo, você precisa assistir e comprar a seção de autenticação deste curso. Perfeito. Para mim. Eu tenho L-dopa integrado. E se eu for a usuários e grupos locais, e eu for a grupos locais, infelizmente já meus grupos. Então esses são meus grupos. E se eu for para a máquina VMware e escrevi no meu servidor Windows, aqui criei, cresci e nomeei, e Jeannette e eu o atribuímos, destrua os usuários aqui. Se eu for para as propriedades desse grupo e eu for para um membro, você poderá descobrir que meu usuário um e o usuário Joe são membros desse grupo. Perfeito. Agora vou cancelar, irei para o meu firewall. Agora, vamos criar a política. Estamos em políticas em funções como vemos aqui. Esta é a política que criamos em nosso vídeo anterior. Podemos ver que estamos escolhendo do almoço a um. Certifique-se de escolher de terra para um e, em seguida, configure a política que criamos antes. Portanto, esta é nossa política personalizada. Você também pode encontrá-lo acessando Exibir e escolher personalizado. É, podemos ver apenas a política IPv4 porque é isso que você criará. Agora, o que vou fazer é irei no lado certo e na política. Agora, a partir daqui, precisamos ir e encontrar o usuário incluído. Aqui. Vamos puxar para baixo o menu suspenso. Precisamos ir para grupos de usuários? Do ar? Você tentará encontrar meu grupo e seu erro de rede é, eu o selecionarei e irei. E o mostra-nos um aviso que diz que esse papel exigirá que os usuários façam login dos pulmões. Mas você, como registro em log, não está habilitado para consulta atualmente em nenhuma face anterior nessa zona. Então, vou mostrar a você como habilitá-lo. O que vou fazer agora está tudo bem, perfeito. Agora podemos ver que nosso grupo está em nosso usuário inclua. Tão perfeito. O próximo passo que precisamos fazer é ir para interfaces de rede. E no almoço, em nossa fase x, z e chill, precisamos configurá-lo e precisamos verificar o login do usuário. Eu já faço isso. Verifiquei uma forma S, e a ordem verificada ou para habilitar ou direcionar a nave de patrulha de mudança de trauma é. Se não estiver verificado para você, certifique-se de verificar. E cachorrinho. Perfeito. Agora vamos testar nossa configuração. Voltarei para minha máquina Windows. Esta é a máquina onde testamos nossa apólice de seguro. No vídeo anterior, abrirei o navegador. Vamos tentar, por exemplo, ir para google.com. Você pode ver uma falha de neurônio que diz que estamos pulsando estão descobrindo que dito, isso significa que não temos eixo não generoso nesta máquina. Mas precisamos saber por que isso abre o prompt de comando. Vou fazer a configuração de IP. Você pode ver que eu vejo isso. Tenho o mesmo endereço IP que vemos no vídeo anterior. Estou conectado ao firewall. Então vou tentar fazer ping no firewall No.1. Eles podem ser bons com sucesso. Mas se eu tentar fazer ping no ponto oito, ponto oito, não posso trazê-lo. Um dos erros que os usuários porta quando a autenticação de configuração na rotação do eixo que dá acesso à Internet. O que precisamos fazer além de selecionar o usuário no rolo do eixo? Deixe-me voltar para nossos acessadores. Perfeito. Além disso, precisamos criar outra regra e renomeá-la DNS. Somente. Nessa função, precisamos permitir apenas o DNS. Assim, nossos usuários podem acionar a página de autenticação e inserir suas credenciais para ter acesso para projetá-la. Portanto, não se esqueça dessa etapa importante quando quiser autenticar seus usuários para dar acesso à Internet. No leilão, vou mantê-lo permitido e da zona LAN para a zona um. Aqui nos serviços, escolheremos apenas o DNS. Dns. Portanto, este é o único serviço que vou escolher. Aqui da fonte. Claro que serei granular, garante que apenas meu x seja 0 sub-rede. Aqui no destino. Ele escolherá qualquer, não escolherá meu crescimento nos usuários incluídos. Vamos manter tudo. Ele serve. A próxima coisa que preciso ter certeza é que meu DNA é único papel está no topo da minha rede anterior. Portanto, certifique-se de que as regras que estão carregando sejam o papel mais alto. Agora vamos voltar para nossa máquina Windows. Mais uma vez. Você pode ver que nosso navegador nos diz que você deve fazer login através desta rede antes de acessar a internet. Então este é um Goldstein. Eles nos vendem para que podemos acessar a página de autenticação. Vou selecioná-lo. Deixe-me torná-lo maior. E então eu vou clicar aqui para fazer login. Vá para Avançado, aceite os riscos e continue. Aqui eu colocaria o usuário um, este é o usuário LDAP e eles digitarão sua senha. Eles farão isso de novo. Perfeito. ver que estamos conectados ao nitinol anterior. Perfeito. Agora, se tentarmos ir ao Google agora, podemos acessar perfeitamente a ele. Se formos para o Facebook, por exemplo. Também podemos acessar a ele. Somente os usuários autenticados podem ter acesso aos engenheiros. Em sua máquina não autenticada não terá acesso à Internet. Tão perfeito. Deixe-me voltar com você para o firewall. Perfeito. Nulo para verificar os usuários autenticados, precisamos ir para o monitor e eles estão em sessões do usuário. Precisamos ir para os usuários do Octave do ar. Podemos descobrir que nosso usuário está conectado a partir deste ar de endereço IP. E o tempo de decisão é de três minutos. Perfeito. É isso para este vídeo. Por favor. Se você tiver outras perguntas, não hesite em me perguntar. E boa sorte. 28. Acessar a regra | LAN para o DMZ: Neste vídeo, veremos como criar desbloqueia essa função para permitir que o tráfego passe entre nossas zonas de firewalls. O exemplo que veremos hoje é que permitiremos que o tráfego passe do nosso lançamento para nossa zona DMZ. Lago. Sabemos que a zona DMZ é a zona em que normalmente colocamos serviços que queremos acessar publicamente antes de tocar no firewall irá com você para o meu VMware. Aqui. Vamos para o firewall. Vamos ver como a jóia configura os adotantes das máquinas virtuais primeiro. Em seguida, veremos o firewall. Na minha máquina virtual, o firewall irá para as configurações. E eu quero escolher meu x 0 e interface DMZ do que duas fases. Então este é o meu x 0 na fase G0. Este é o meu x1 até a fase, e esta é minha fase exponencial. Então eu direi sair. E verificaremos o segmento LAN. Eles criarão seu último segmento. Vamos chamá-lo de DMZ. Perfeito. Diria ejetado. Dorky. Eu tenho uma máquina Windows. Esta máquina Windows, eu quero que você esteja conectado a Milão e TFA. Estamos em sessões. O adaptador de rede está conectado à linha x uma fase de folha, que é meus alunos. Seu rosto. Perfeito. Certo. Feche isso. Agora vou para minha máquina. Então, este evento para máquina, eu quero que você esteja conectado ao meu DMZ não verificou a fase. Você iria para as configurações. Aqui no adaptador de rede. Selecionará D e Z. Eles irão. Cachorrinho. Perfeito. Agora vamos voltar ao nosso firewall. Vamos, uh, gerenciar. Então. Em configuração do sistema, acesse nossas interfaces de rede. Ele irá e me configurará a fase exponencial. Estamos no design. Vou colocá-lo na zona DMZ. Eles darão a ele um endereço IP, habilitaria apenas rosa sobre isso até a fase. Eles vão cachorrinho. Perfeito. Agora vamos para o servidor TCP. Você criaria uma porta dinâmica para essa interface. Perfeito. Agora vou cãozinho. Agora eu voltaria para minha máquina VMware sem perda de cliente traço V para obter um novo IP perfeito Config. Você veria que eu tenho um novo endereço IP. Aqui nesta maravilhosa máquina. Já instalei o Apache. Então eu posso me conectar do meu almoço para a zona DMZ, jogá-lo fora na fase gelatina. Então, se você perceber que meu servidor escuta a porta 80, que é a porta Apache. Agora vamos voltar para o firewall. Agora vamos aos papéis aqui nos oxisteróis. Aqui para eu vou mantê-lo da terra e da ferramenta pneumática, escolherei DMZ. Então você escolherá o MZ. E um estranho estranho no nome da política, renomeie-o para servidor web. Perfeito. O oxigênio o manterá baixo. Na fonte. Ele vai mantê-lo. Aqui em serviços. Quero permitir o acesso ao nosso servidor web. Precisamos apenas permitir cada GP. E esta nave é que selecionarei serviços e eles criarão um novo grupo. E lá vou nomeá-lo servidor web, http e HTTPS. Eles adicionarão apenas forjas cor-de-rosa. Cachorrinho. Volte. Perfeito. Nossos serviços são seleção. Agora estamos na fonte. Escolheria minha sub-rede x é 0. Posso ser mais específico. E os controles apenas os IPs das máquinas na minha interface LAN. Para acessar a zona DMZ. Aqui no destino. Nós me escolhemos extra. Resolvendo isso. Também posso ser mais específico e mostra apenas o endereço IP do meu servidor web. Esta é a sub-rede extra. Agora, o que vamos fazer é perto de apenas dívidas. Ele irá para minha máquina Windows. Fechar. Isso abrirá um prompt de comando. Eles tentarão rosa desta máquina servidor TMZ primeiro, qual meio? Configuração Ip? Este é o meu IP. Está no alcance da minha sub-rede LAN, no meio sendo 172 ponto 16252. Eu posso fazer ping. Agora, se eu abrir um navegador e navegar até 17216152, posso perfeitamente eixo, então é perfeito é voltar ao nosso firewall. Basta verificar nossa política novamente. Como eu disse, se quisermos ser mais específicos, aqui na fonte, podemos escolher apenas o IP é sobre as máquinas em nossas terras sobre isso, queremos que eles acessem o nosso servidor web e eles estão no destino. Você também pode escolher apenas o IP do meu servidor web. Por exemplo, aqui, criarei nova rede e eles são um servidor web renomeá-lo. E, no entanto, no tipo, receberei o bit host. Aqui, vou pegar o endereço IP, meu servidor web. Eles podem se dar bem. Também podemos autenticar usuários antes que eles possam ter acesso ao nosso servidor da web. Nos usuários podem ir e escolher grupos de usuários. Usuários. Por exemplo, escolherei meu grupo natal anterior. Esse H0 é quando criamos a regra do eixo anterior. Deixe-me encontrá-lo. É. Você pode fazer. Certo. Perfeito. Agora, se voltarmos, vamos torná-lo maior. Mais uma vez. Se fizermos ping novamente, veremos que não podemos mais fazer ping no servidor. O que precisamos fazer é autenticar primeiro, então podemos ter acesso ao nosso DMZ. Desculpe, tentarei acessar novamente ao servidor da Web. Perfeito. Agora estamos me pedindo para autenticar me disse que a configuração da política pelo administrador da rede exigia que você se autenticasse com esse firewall antes de não poder acessar. Uma coisa que esqueci de mostrar a todos é que quando queremos autenticar usuários, precisamos ir a uma zona e verificar o login do usuário em cada navio e o navio S. Então deixe-me voltar ao firewall. Aqui. Se formos para zonas de rede, o DMZ está ativado. Quero dizer, na antítese, a fase exponencial. Aqui no login do usuário, precisamos ver o navio é, marque a caixa outro também habilite o elétron que enviamos seu navio é e torque. Então vamos voltar para o nosso cliente. Vamos clicar aqui para fazer login. Agora, vou fazer login com meu usuário. Usuário um. Perfeito. Agora não consegui acessar o servidor da Web novamente. E eles também podem fazer ping. Veja, perfeito. Para ver o uso da atividade, precisamos voltar ao firewall. Precisamos ir a um monitor. E em sessões de usuários, precisamos ir para usuários do Octave. A partir daqui, podemos ver nosso usuário um endereço IP de onde ele é autenticado. Perfeito. É isso para este vídeo. Por favor. Se você tiver alguma dúvida, não hesite em me perguntar e boa sorte. 29. Visão geral com VPN: Olá, e bem-vindo à seção VPN. Nesta seção, veremos os diferentes tipos de VPN. No mínimo, você é dois tipos populares que são IPsec, SSL, VPN. Vamos tentar mergulhar neles e ver diferentes opções de configuração que temos. Mas primeiro, vamos ver o que é uma arma? Arma e suporte para rede privada virtual. Isso nos permite estender nossa rede privada em uma rede pública e permitir que usuários em locais diferentes conversem entre si. Como se estivessem conectados diretamente à rede privada. Os benefícios de uma VPN são a segurança. Isso é feito criando um canal criptografado para proteger nossos dados. Tenho aqui uma foto que demonstra a VPN que temos no mundo sônico. Então aqui temos o código Sony. E sonic seria que essas palavras sônicas estão em locais diferentes e eles estão conectados na sua rede. Usando VPN. Podemos permitir que esses clientes estejam assentados por trás desse firewall aqui com o endereço IP do gramado diferente. Total CK, judice, ar da máquina que está atrás desse firewall aqui que tem um endereço IP do cliente diferente. Esse tipo de VPN chamado IPsec site a site, VPN. Ipsec. O Ipsec é um conjunto de protocolos para segurança na camada de processamento de pacotes da comunicação de rede, que fornece serviços de segurança para tráfego de rede IP, como a criptografia de dados confidenciais. Com educação e proteção contra repetição e confidencialidade dos dados. E outro tipo de VPN que temos é SSL VPN. Portanto, este é um protocolo para gerenciar a segurança de uma transmissão de mensagens na parte inferior, geralmente por HTTPS. Então aqui temos nossos próprios módulos estão, ao contrário de vemos, aqui não está além de qualquer firewall ou usuário remoto pode estar em sua casa ou em qualquer lugar do mundo, ou assistir que você precisa ter é conexão de rede anterior. E teorias, duas maneiras de se conectar à nossa rede interna. A primeira maneira é usar o programa externo net ou o portal do escritório virtual. O portal do escritório virtual é um portal da web onde podemos fazer login nele e acessar nossos recursos de rede interna. Tudo o que precisamos ter para conectar seu escritório virtual é um navegador da Web. E é isso. Para o extensor de rede. É um programa que pode ser instalado apenas indexado ou uma máquina Windows. Então, é isso. Este vídeo foi apenas uma rápida introdução à VPN. Na próxima palestra, veremos como configurar e criar VPN IPsec site a site, entre dois firewalls também desiguais. 30. VPN de Site para: Olá. Neste vídeo, veremos como criar uma VPN IPsec site a site. E esta é nossa topologia. Precisamos ter os primeiros 12 firewalls e precisamos ter uma sub-rede diferente no lado do pulmão. Não devemos ter a mesma sub-rede por trás código Sonic a e por trás da visão de mundo do Sonic. Caso contrário, será um conflito e nossa conectividade, não estaremos trabalhando e não poderemos nos conectar à VPN. Tão perfeito para eu economizar tempo. Eu já sou o firewall, então este é meu segundo firewall. Eu já adicionei. Se você quiser saber como adicionar e obter o Sonic ou o firewall, verifique a seção de configuração do meu laboratório para ver como adicionar e obter o Sonic ou o firewall e licenciá-lo. Perfeito, a segunda coisa que eu preciso ter é configurá-lo. Então, deixe-me ir para ele. Aqui está meu firewall. Vou para Gerenciar e preciso configurar as fases de não compartilhamento. Então vou para uma rede lá em empreendedores é configurar a linha na fase de cisalhamento. Aqui vou mudar a tocha IP um, ponto um e uma janela. Perfeito. Agora vou mudar o único IP. E vou movê-lo do DHCP ou do tipo estático. Meu IP. Por padrão, o gateway fornecerá. Meu portal vai dar isso. O Google DNS. Vai fazer. Vou tentar fazer login nele no novo endereço IP. Perfeito. Precisa permitir pop-up. Feito. Então eu vou atualizar. Vou precisar digitar minha senha novamente. Perfeito. E eu sou n. Então vamos voltar para, uh, gerenciar rede e verificar as interfaces. Perfeito, este é o meu IP de alarme, e este é o meu único IP e os mesmos dez no meu outro firewall. Então, estamos em rede. Este é o meu IP de gramado. Se você for iniciar, configure-o ainda, faça-o. E este é o meu único IP. Tão perfeito. A segunda coisa que preciso fazer é ir para o VMware. No meu segundo firewall, vou ficar sentado no adaptador de rede. O primeiro, que é a nossa interface x z, escolherei não segmento. Aqui em segmentos de LAN, criarei outro segmento de LAN para nosso segundo firewall. E vou citar por muito tempo para sublinhar x. eles vão se dar bem. Eles escolheriam. Não tive uma janela. Certo, perfeito. Agora vamos voltar ao nosso firewall. Vamos para o primeiro firewall e vamos iniciar nossa configuração. Configure IPsec, VPN site a site. Precisamos ir para Gerenciar o jantar no lado esquerdo. Sob conectividade, precisamos acessar uma VPN a partir das configurações básicas. Precisamos garantir que a ativação da VPN esteja marcada. Caso contrário, precisamos verificá-lo para habilitar a VPN. O segundo dez que precisamos fazer é ir a um vice-presidente e políticas e fórum aéreo. Podemos adicionar Nossa entrada VP é ímpar, perfeita. Aqui no tipo de política, queremos criar uma VPN IPsec site a site. Então, vamos lixiviá-lo, como diz. E eles estão no método de autenticação. Quero usar o Ike e quero que você use o segredo pré-compartilhado. Então, vou deixá-lo assim. Aqui no nome. dar um nome faríngeo ao General. Por exemplo, vou digitar aqui parede sônica para. Você pode colocar qualquer nome que quiser. Aqui no nome ou endereço do refúgio principal do IPsec . Precisamos colocar. Endereço IP público do segundo firewall, que é esse IPR. Eu entraria aqui. O efeito aqui na autenticação ICC. Preciso colocar um segredo compartilhado. O efeito, então eu preciso ir para a rede. Aqui na rede, precisamos colocar nossa rede local. Portanto, nossa rede local é a rede que queremos que nossos usuários acessem a ferramenta. Então, vamos voltar ao pedido de desculpas. Então, estou neste ar de firewall e estou tentando configurar a VPN e minha rede interna. Esta rede aqui, preciso colocar esta rede aqui. Vamos voltar. Aqui na rede local, ele escolherá a fase não linear. Deixe-me encontrá-lo onde diz 078. Este é o nosso IP e vamos escolher nossa rede remota. Rede de destino. É essa rede, a rede por trás do outro firewall. Então, vamos voltar lá. Em vez disso, a rede de modo eletrônico precisa criar um novo objeto de endereço. A partir daqui, vou nomeá-lo gramado remoto InDesign atribuição. Vou atribuí-lo à VPN. Lá. Vou escolher Network. E vou digitar a rede. São 20. Esta é a máscara. Eles vão cachorrinho. As máscaras devem ser assim. E agora eles vão para a proposta. E a proposta, temos duas fases. Temos a fase um e a fase dois. A primeira fase é responsável pela autenticação e a Faisal é responsável pela criptografia. Na primeira fase que trocamos e, em troca, temos que virgens IPsec. Somos um Q1 e Q2. No IC1, temos dois modos. Temos modos principais e modo agressivo. Usamos o modo agressivo quando um dos firewalls que o reatira para configurar o IPsec site entre eles não tem um IP estático. Portanto, se um dos firewalls tiver um IP dinâmico, devemos escolher o modo agressivo se você quiser usar o ícone. Neste vídeo, veremos como Joe, Joe é um aprimoramento do IC1. É um protocolo mais avançado e seguro. Ele suporta os maiores algoritmos de criptografia IPsec ao lado do MailChimp ou outras cifras de oscilação ANCA. Outro futuro de Andreessen que a oferta real é mais bicicleta, o que significa morbidade, e encontrar sua casa em protocolo. Portanto, móvel, é fornecido a capacidade de manter uma sessão VPN quando um usuário passa de um endereço IP para outro sem a necessidade de uma solução real. O gateway de associação de segurança ICS e a forma como a associação de segurança, ou é um acordo entre os dois ursos IPsec. No nosso caso, nosso Sonic ou firewall, e contém as informações, é necessário para que ambos os pares troquem dados com segurança. Então, vamos escolher uma ferramenta de conversão, que é a versão de protocolo aprimorada do IC1. E o segundo parâmetro que temos é o açúcar para cima, então eles crescem ou Diffie-Hellman determinam a força da chave, indicam o processo de troca, quanto maiores os números H são mais seguros. Então, para mim, vou mantê-lo padrão. Você pode escolher entre os grupos que temos ar de um a 14, ou você pode escolher os grupos Sweatt v que estamos cientes. Para mim novamente, vou mantê-lo verdade. Criptografia. Vou mantê-lo padrão horizontal. Você pode escolher outro sobre corrupção, se quiser. Para a educação, vou mantê-lo curto. Uma pode ser sua organização de políticas que lhe dirá o que você cresceu para escolher e assistir cenários de criptografia e autenticação na fase um e na fase. Então, se não e você não tiver, você pode escolher o parâmetro que mais lhe convier e você pode ativá-lo. Agora pronto para ir a cara para. Manterei o protocolo como está, a criptografia e a autenticação. Aqui podemos permitir o sigilo perfeito para a frente. Se o habilitarmos, poderemos. Configurando a faixa etária na fase TO também, aqui está. Vou mantê-lo desativado. E, por favor, certifique-se de que esta proposta de cabelo precisa ser a mesma que a outra extremidade. Então, em nosso segundo firewall, precisamos colocar o mesmo modo de troca e o mesmo crescimento e a mesma criptografia e autenticação tanto para a fase um quanto para a fase. Então, vamos para o avançado. E eles estão nas configurações avançadas. Você pode encontrar aqui permite manter vivo. Portanto, mantenha os espectadores vivos aqui para criar mensagens entre pares. Se uma extremidade do general desaparecer, manter-se vivo renegociaria automaticamente o canal assim que os dois lados ficarem disponíveis novamente. Então, vamos ativá-lo. A maneira como nos certificamos de que se, por exemplo, o outro firewall for desligado ou aquele até que os assuntos do outro firewall desativados e nossa cadeia esteja inativa. Uma vez que o outro firewall possa ser acessível. Para o nosso firewall, eles se mantêm vivos ativariam automaticamente o canal novamente. Perfeito. E aqui podemos encontrar um parâmetro, o ouvido médio para a criação automática de acessadores para a política de VPN. Então isso estava lá, criaremos automaticamente os oxisteróis para a VPN. Se você quiser criá-los manualmente, podemos habilitar esse parâmetro aqui. E aqui encontramos a desativação do IPsec em seu replay. E isso detecta a chegada de gramas de dados IP duplicados. E para habilitar a rede Windows, que é h ferve transmissões por habilitá-lo, vamos permitir o acesso ao modo oral, rede ou fontes. Por exemplo, alguns parâmetros presididos pelo nome dos guerreiros nativos. Então, se quisermos reproduzi-lo na rede remota, precisaremos habilitar esse parâmetro aqui. E, claro, no dito multicast vizinho permitirá que o tráfego multicast, como streaming de áudio e vídeos, passe por todo o nosso túnel VPN. E, portanto, o gerenciamento por meio disso é um se ativarmos o HTTP e isso for idade, podemos fazer login no nosso firewall do outro lado. E também podemos habilitar a garganta de login do usuário, nosso sabonete suave VPN, perfeito. Podemos saber, no entanto, para salvar nossos leads de configuração para aceitar. Perfeito. Agora vamos para o segundo firewall. Vamos para uma VPN para configurá-la com o n que precisamos ir para, uh, gerenciar. Então, sob conectividade, precisamos ir para VPN. Precisamos garantir que a ativação da VPN esteja marcada. Em seguida, no VPN party diz que faremos uma VPN site a site e o nome deles, darei um nome amigável. Vou colocar o endereço IP do meu primeiro Sonic ou firewall. Aqui, preciso colocar a mesma chave compartilhada que coloquei no primeiro firewall. Certifique-se de colocar a mesma chave compartilhada. Perfeito. Agora vamos para a rede. A rede local é a sub-rede 0. É. Para a rede remota. Precisamos criá-lo. Então, ele é criado. Renomeie também gramado remoto. Vou atribuí-lo ao VIP, o termina. E vou escolher aqui na rede de tipos. E vou colocar meu IP terrestre remoto, que é dez, carrega 0. Lá vou colocar a máscara. Vai fazer. Certo. Agora vamos para a proposta. Novamente aqui, precisamos ter certeza de que as mesmas configurações que colocamos aqui são as mesmas do outro lado. Então, se você fizer alguma alteração aqui, precisará fazer as mesmas alterações no outro par. Eu não toquei nas configurações. Eu mantenho isso padrão. Então, não preciso mudar nada. Iremos para Avançado e a IA permitirá manter vivo. E eu vou fazer. Certo, perfeito. Podemos ver aqui um indicador verde que nos diz que a agenda está em alta. E se rolarmos para baixo, podemos encontrar aqui na consulta e engenheiros lipídicos ativos que nossa Jeanette está ativa. E podemos ver que nosso IP local é esse. E esta é a nossa sub-rede de modo. Este é o nosso portal. O gateway é o IP público do outro firewall. E a partir daqui, podemos ativar ou desativar a agenda, se quisermos. Tudo. O que ainda precisamos fazer agora é ajustar a VPN. Então, para fazer isso, vamos voltar para a máquina VMware. Aqui podemos ver que eu tenho que virar sua máquina principal. É uma pequena distribuição Linux. Você pode baixá-lo e instalá-lo, ou você pode usar uma máquina Windows, se quiser. E se você tiver recursos suficientes em sua máquina ou em seu Corpo Sênior porque ela é pequena e não usa muita RAM e espaço em disco. Tão perfeito. Vou para a primeira máquina e eles estão nas configurações. Vou para o adaptador de rede. Escolheremos o segmento lon. Escolherei os primeiros não segmentos, que não são 0. E isso vai idiota. Esta máquina aqui será conectada ao nosso primeiro firewall. Então, um poder estranho, ele vai para a segunda máquina. Nas configurações, iremos para o adaptador de rede e um segmento de linha habilitará. E vou escolher minha ferramenta de almoço, Z e uma janela. E a maneira como minha segunda máquina será conectada ao meu segundo firewall. Perfeito. Vou ligar. Vamos verificar nossa primeira máquina. Onde está, abrirei o terminal. Vamos verificar meu IP. Eu recebo meu IP do firewall. Agora vamos desmarcar a segunda máquina, abrir um terminal aqui ou zona. Vamos verificar nosso IP. Agora vamos tentar fazer ping neste iPad da outra máquina. Perfeito. Podemos ver que podemos fazer ping. Agora, vamos tentar fazer ping nesta máquina da outra máquina. Perfeito. Sendo andado dos slides do tabuleiro. 31. WAN GroupVPN: Oi. Hoje vamos configurar e configurar um futuro de VPN crescido em nosso sônico Wall Firewall. Portanto, uma VPN de grupo, permite que o controle remoto e os usuários acessem nossa rede ou fontes por trás de um firewall, como se estivessem conectados diretamente à rede neural anterior. Normalmente, conecte nossos usuários remotos aos nossos recursos internos. Usamos SSL, VPN, mas também podemos fazer isso usando IPsec. E a maneira como fazemos isso no Sonic ou no firewall é por isso que configuramos em uma VPN de grupo. Então, vamos começar Primeiro. Precisamos ir para Gerenciar aqui no lado esquerdo e sua condutividade na panela, precisamos ir para as sessões de base. E, por padrão, uma política para a VPN de um grupo é avaliada. Se você quiser habilitar, cresceu com o fim de outra zona, você pode fazê-lo. Deixe-me mostrar como podemos ativá-lo. Você precisa ir para uma rede aqui na configuração do sistema. Então precisamos ir para zonas. E aqui, por exemplo, se você quiser habilitar a VPN em grupo para o almoço, precisamos ir e pressionar Configurar. Aqui. Podemos verificar, criar uma VPN em grupo e fazer tudo bem. Agora, se voltarmos à VPN aqui nas configurações básicas, podemos encontrar em políticas de VPN que uma política é maior que quatro, a VPN do grupo pulmonar. Tão perfeito. Agora vamos ver a configuração. Vou configurar. Para o método de autenticação. Vou mantê-lo por padrão porque quero usar a chave pré-compartilhada. Se você quiser usar o certificado, você é livre para escolhê-lo. Para mim, escolherei a chave pré-compartilhada. Aqui. Em segredo compartilhado, escolherei meu código super secreto, que é 12345678. Não use um segredo compartilhado como eu. Então, este é apenas um vídeo tutorial. Então aqui eu iria para a proposta e as ferramentas são o IPsec, fase um e a fase dois para proposta. Então, para mim, usarei as configurações padrão, mas no seu caso, sua organização pode exigir medidas de segurança adicionais. Por exemplo, usando o sigilo perfeito para a frente. A fase, porém, se você se lembrar de quando configuramos a VPN IPsec site a site, eu disse a todos que, se a habilitarmos, podemos definir a faixa etária para a fase Joe ou zona. Aqui está. Podemos escolhê-lo também aqui. Por exemplo, no seu caso, você pode ativá-lo ou usar algoritmos de autenticação mais altos e criptografações ou zona, você pode usar dígitos mais altos. Para mim, usarei as configurações padrão e elas irão para Avançado. E veados, por exemplo, se eu quiser habilitar o gerenciamento da garganta do firewall que VP engenharia, posso habilitar HTTPS e se você quiser, Este é um SNP curto. Você é livre para escolher o que ativou e o que não habilita seus clientes. E é nossa última guia aqui, onde você pode permitir que o cliente armazene nome de usuário e senha em seu computador local ou não. Recomenda-se escolher nunca. Mas, como eu disse, você é livre para escolher o que quiser aqui. Eles são configurações de adotantes individuais. Escolheremos o HEP porque eu queria que o adaptador virtual pegasse um endereço IP. O firewall o fornecerá. Veremos como criar e configurar o DHCP por VPN. Em um minuto. Vou escolher o leasing DHCP. Aqui podemos escolher uma baixa conexão entre divisão geral e toda a diferença de gateway de segurança entre split general e, ou gateways de segurança estão em juniores divididos, o cliente acessará somente os recursos internos que serão definidos para M, veremos como definir aos clientes quais recursos você acessará em nossa rede. Para gateways de segurança antigos. Aqui vamos acessar nossos recursos internos. E então, se você quiser acessar, por exemplo, nosso site no Ontário, por exemplo, aqui eu quero visitar o Facebook. Este ar de sessão será transferido para o nosso muro de guerra sônica. Em seguida, a decisão será transferida para o site. Por exemplo, se tivermos um serviço de segurança de vírus macaco habilitado, ele se aplicará a essa solicitação. Certo, perfeito. Para mim, escolherei apenas o canal dividido. Eles vão idiota. Agora, a última coisa que temos aqui é marcar a caixa ativada. Perfeito. E então vou configurar o DHCP. Você irá para uma rede. Vamos hoje o CPS criar um novo servidor DHCP aqui, preciso ter certeza de que esse intervalo de IP não está na minha rede. Preciso ter certeza, como eu disse, que a sub-rede que vou colocar aqui não está na minha rede local. Por exemplo, vou colocar dez para um e o alcance está geminando. Por exemplo, não preciso colocar o gateway. Posso colocar a máscara. Como eu disse, se você quiser escolher configurações personalizadas, por exemplo, se você tiver, não tenho certeza se a taxa dialética e você quer colocar Dennis IP da sua pesquisa, você pode escolher uma cadeira. Você pode especificar o servidor DNS manualmente. E cadeira potty. Você pode colocar aqui seu olho, como eu disse, eles são York, servidor DC. No avançado. Se você tiver um pico vazio no gerente ou tiver alguns parâmetros específicos, você pode escolhê-los onde se quiser. Caso contrário, você pode deixar isso como um xadrez e eles pensam que você comete um erro. Eles farão. Certo? Perfeito. Agora preciso voltar ao fim e você precisa ir a um incidente de DHCP por VPN ou fugir. Preciso pressionar configure, preciso ativá-lo. Você precisa verificar se há um cliente VPN global. E a pergunta que você fará está fora do Sonic ou encaminhará o escopo dhcp que eu configuro para a VPN global e não o outro escopo que temos ou zona porque temos dois escopos em o servidor ICP para o pedido e para ele saber, precisamos ir aqui para a grade, um endereço IP, e precisamos colocar endereço IP dentro do alcance do nosso escopo, mas ele precisa ser reservado IP. Então, por exemplo, eu e escopo. Então, para mim, farei 21. Espero que você entenda que a mudança importante é o IPO relacionado a doenças. Precisa haver sub-rede insana, mas é necessário estar fora do alcance. Vou fazer aqui. Certo. Deixe-me voltar ao programa virtual do ICPSR o que eu fiz. Este é o meu ACP e este é o meu alcance. Esta é a minha lista e é 20. Este é o fim do intervalo. O que estava no endereço IP da retransmissão é 21. Portanto, o IP deve estar na mesma sub-rede, mas é necessário estar fora do intervalo, tão perfeito. Agora, a próxima coisa que precisamos fazer é baixar um programa chamado Gvc. É um cliente VPN global, programa de pontos de garganta. Poderemos nos conectar ao nosso firewall. Você precisa mostrar você na minha conta chamada da Sony. Precisamos ir ao centro de downloads? Você precisa ir para recursos e suporte? Não, para o centro de downloads. Os recursos e o suporte. E a partir do centro de downloads, você precisará ir aqui, procurar um cliente VPN global. Aqui está. Eles escolherão a última versão. Um modo para o A1 a ser feito aqui é que cliente VPN global só está disponível para máquinas Windows. Você pode usá-lo somente em máquinas Windows. Já o baixei. O que vou fazer agora é ir ao meu computador Windows dez. Esta é a máquina cliente. É aqui que farei o teste, onde eu iria emStart Gvc e dois icônicos para o firewall. Então, o que eu preciso fazer é configurar o adotante desta máquina. Aqui vou para Configurações e ele irá para o adaptador de rede. E um testamento escolherá Bridget. E isso serve. A cadeia importante é que a máquina veja o firewall. Um IP público no meio aqui, sim, a máquina perto de Risch, nosso firewall. É por isso que eu coloquei aqui. E Bridget, volte para o firewall. Para mim, vá para interfaces. Esta é a nossa, sua fase, e este é o nosso firewall, IP público. Portanto, a máquina deve ser capaz de alcançar esse cabelo IP. Perfeito. Deixe-me voltar. Já tenho o programa e comecei. Deixe-me torná-lo maior. Ararity é meu programa. Vou começar em vídeo. Perfeito, ele está OnStart agora. Ele está habilitado para a frente. Em seguida, precisamos colocar nosso endereço IP de firewall. Você pode escolher o nome da conexão, se quiser. Faça o próximo. Sim. Não. Faça o acabamento. Esta é minha conexão e ela será ativada. Aqui. Vou colocar minha chave pré-compartilhada separada, que é 12345678. E eles vão fazer, ok. Uma coisa que eu esqueço é a configuração do nome de usuário. Volte para o firewall. Deixe-me fechar isso. Vamos voltar para o firewall. Quase esqueço isso. Preciso ir para os usuários locais do usuário e do usuário local. Podemos usar nossos usuários do Active Directory porque vemos como importá-los e integrar nosso firewall ao active directory. Ou você pode criar um usuário local. Vamos criar um usuário local. Para o teste. Renomeie-o com caneta. Ele lhe dará uma senha. O próximo pensamento que vou precisar ir é o acesso à VPN. E aqui onde eu sento para o cliente, o que até fontes neuro certamente eixo. Aqui, quero que ele acesse minha rede LAN, que é a sub-rede. Aqui está. Se você quiser acessar outra sub-rede, você pode escolhê-la no ar e colocá-la na lista de eixos. Eles se sairão bem. Agora vamos voltar para nossa máquina Windows. Eu torná-lo maior novamente. E vamos ver se podemos nos conectar com o nome de usuário do usuário. Então, operações VPN, senha VPN. A senha está conectada, como dizemos. Perfeito, ele está conectado. E, como dissemos, nosso IP virtual é dez log dez ponto nove. E é dentro do alcance que me ajustamos para voltar. Aqui, podemos ver no nome do adotante virtual é sonic over VPN. Se formos para dados, como podemos ver, nosso endereço IP aqui está. Então isso é perfeito. Agora deixe-me abrir a linha de comando e tente fazer ping em um dispositivo interno. Por exemplo, escolherei o IPO do meu firewall de carvão da Sony. Que é perfeito. Eu posso fazer ping. Perfeito. Se eu fiz a configuração IP, posso ver o IPO do meu adaptador virtual e eles dizem que o IP da minha máquina é esse. E eu posso fazer ping no 10 ponto um, que são as narrativas de endereço IP da terra do firewall. Acho que escolhi o gerenciamento, a VPN, para que eu possa gerenciar meu firewall, lança a VPN. Então deixe-me ver se consigo fazer isso. Você envia é este é o IPE. Eu. Volte. Deixe-me fechar isso. Este é o IP. Sim, eu tenho acesso a ele. Perfeito. Ele me disse que o login administrativo não está sozinho porque esse usuário que estou usando, eu não lhe dei a permissão do administrador. É por isso que eu vejo esta página ar. Portanto, a cadeia importante é que nossa VPN funciona e estamos conectados ao nosso firewall e podemos acessar nossas fontes nodais anteriores. Então é isso para um grupo, VPN. Por favor. Se você tiver alguma dúvida, não hesite em me perguntar. E boa sorte. 32. SSL VPN PARTE 1: Software que vimos como criar VPN de acesso remoto usando VPN do grupo um que usa IPsec. Neste vídeo, veremos como configurar e usar uma VPN e nosso firewall de parede sonora. O Vpn está permitindo que usuários remotos, chamados após o firewall e acessem a rede interna ou fontes e a desconexão segura usando SSL. Os usuários estarão conectados e aguardam, esta é uma VPN para nossa rede remotamente porque eles estão conectados diretamente a ela. Existem três métodos diferentes para se conectar usando SSL VPN. E o primeiro método é usar o escritório virtual. E o escritório virtual é um portal da web que Nick apenas nosso navegador no computador para se conectar à VPN. E o segundo método é usar o trocador de rede, que é um aplicativo cliente que não identificamos em nossa máquina. Para usuários móveis. Existe um aplicativo que chamou de conexão móvel. E tentaremos neste vídeo conectar-se à nossa VPN SSL usando os trematódeos. Então, para configurar SSL VPN e firewall, precisamos gerenciar do Manoj aqui e dos lados esquerdo e sua condutividade, precisamos ir para SSL VPN. Pesquisas Ssl VPN em zonas. Aqui temos três zonas. Temos LAN, um e DMZ. Portanto, essas são zonas que temos atualmente em nosso firewall. Agora, para habilitar vapor e ozônio, precisamos selecioná-lo para o nosso caso, nossos clientes são clientes remotos, então eles virão do único. Então, precisaremos selecionar um. Perfeito. Podemos notar que esse ponto aqui fica verde. Isso significa que temos a L VPN ativada em uma zona e eles estão nas configurações do servidor. Você pode encontrar aqui SSL, porta VPN. E a forma como padrão, é 4433. Podemos mudá-lo se quisermos. Ele manterá o poro padrão, mas você pode alterá-lo se quiser. Certo? Então aqui temos o certificado. Como eu disse, estamos usando o certificado SSL. Você pode usar o certificado autoassinado. Se você tiver seu próprio certificado, você pode ir para sustentar e certificar e adicionar seu próprio certificado. Aqui, esse é o domínio do usuário. Quando queremos nos conectar usando o aplicativo externo net, precisamos ter cuidado com esse domínio aqui. Precisamos colocar exatamente o mesmo domínio. Se você alterar esse não-linear, precisará alterá-lo no extensor ou zona de nicho. E aqui, se quisermos gerenciar nossa garganta de firewall é uma VPN, podemos habilitá-la. E eles nos disseram que se a inibirmos, precisamos adicionar uma linha no firewall. Podemos permitir o acesso de uma VPN SSL para nossos pulmões. E diz, o show nos pontos porque você não quer criar a função automaticamente. Então, precisaremos criar uma função e manualmente. Vou desativá-lo por enquanto. Podemos fazê-lo sentença para SSH. E se quisermos encerrar a conexão SSL VPN devido ao tempo limite de inatividade, podemos habilitá-la para mim onde diz L verificação de atividade VPN, podemos ativá-la. E então aqui podemos colocar o valor do tempo limite. Por exemplo, podemos colocar dez minutos se quisermos, é por padrão, ou podemos aumentá-lo ou diminuí-lo como quisermos. Então, o ar desmarcará. E é isso para as configurações do servidor. Agora vamos aceitar. Certo, perfeito. Agora vamos para as configurações do cliente. Aqui. Precisamos ir para o dispositivo padrão fornecido. A partir daqui vou configurar o IP. Eu queria estar em todas as canetas. E aqui no endereço da rede criará rede neural. Esse ar de rede será atribuído aos clientes SSL VPN que estão usando aplicativos de rede extensor ou conexão móvel. Portanto, em nossos clientes, conecte-se à VPN SSL usando o aplicativo padrão numérico ou a conexão móvel. Aqui precisamos, ao contrário IP VPN para se conectar ao nosso firewall. Então, vamos criar uma nova rede. Renomeie-o. Esta é a sub-rede L. Eu queria estar na zona VPN SSL. Aqui em tipo. Vou me colocar para trabalhar nesta rede aqui, você precisa ter certeza de que a sub-rede não está em nenhum lugar em seu firewall. Portanto, certifique-se de que você não está usando sub-rede, que você colocará sua em qualquer lugar. Para mim, vou colocar essa assinatura. Certo. Deixe-me voltar. Aqui. Precisamos ir para as rotas dos clientes. E aqui podemos encontrar júnior ou modo e, por padrão, ele está desativado. Então, temos dois modos. Temos júnior ou modo, e dividimos o general. Quando o modo júnior ou desativado. Isso significa que estamos usando túnel dividido. E o que é dividido cavalheiros, é que nosso cliente, quando ele se conecta ao nosso firewall usando VPN, ele só terá acesso à rede que lhe dará acesso às redes que podemos dar oxy. Então, para o nosso caso, quero que você acesse nossa rede LAN, que é a sub-rede 0. Então deixe-me encontrar z sub-rede, sub-rede IP aqui está. Com isso, nossos clientes podem acessar a rede x 0. Se eu habilitar isso e eles o colocarem habilitado, nossos clientes poderão acessar essa assinatura. E também se eles quiserem acessar um site no pescoço anterior, seu pedido será encaminhado para nosso firewall primeiro e depois encaminhado para o site. Por exemplo, se tivermos júnior ou modo habilitado e os clientes se conectarem ao nosso firewall usando VPN. Você quer acessar o Facebook. Portanto, a solicitação do Facebook será enviada para o nosso firewall. Aqui acessará o Facebook em todo o nosso firewall. Então, a solicitação com o nosso firewall pós-curso. Perfeito. Então, vou mantê-lo desativado. Aqui temos configurações do cliente. Aqui. Nas configurações do cliente, podemos colocar um servidor DNS se tivermos em nossa rede interna. E aqui temos as configurações do cliente padrão da rede, sua artéria para escolher o que você ativou e o que você está desativado. Portanto, depende do seu caso. Por exemplo, podemos habilitar a atualização automática do cliente e você pode permitir ou desabilitar o armazenamento de senhas na máquina local. Por exemplo, você pode salvar baixo nome de usuário e senha na máquina local ou não. Ou você pode salvar um inventário de nome de usuário e senha. Para mim, só permitirei salvar o nome de usuário. E isso serve. Certo. Aqui temos retrato sentado, e aqui podemos mudar a página do escritório virtual. Por exemplo, podemos alterar o título o cliente possa saber que ele está conectado ao lugar certo. Por exemplo, podemos colocar nome da nossa empresa e podemos escolher a mensagem da página inicial. A mensagem de login pode ser alterada. E também o logotipo. Aqui está o logotipo. O logotipo principalmente em forma G, e esse é o tamanho do logotipo. Se você quiser colocar o logotipo da sua empresa, você pode colocá-lo aqui. Benefício. Aceite. Agora, depois de configurar o SSL VPN, o que vemos nela é um usuário para se conectar à VPN SSL. E é isso que veremos. Precisamos ir para o lado esquerdo e a configuração de resistência para usuários e usuários e grupos locais. E vamos usar a VPN do usuário que usamos antes quando nos conectamos usando uma VPN corda. Então, vamos configurar. Este é nosso usuário. O que precisamos fazer é entrar em grupos. E aqui vamos notar nos grupos de usuários que estamos tendo um grupo desnecessário de serviços VPN. Precisamos selecioná-lo e atribuí-lo ao usuário. E esse é um dos erros que a maioria dos usuários comete é quando a configuração é como uma VPN, D esqueceu de atribuir o SSL. Os serviços VPN cresceram para o usuário. Portanto, certifique-se de selecioná-lo. A segunda coisa que precisamos fazer é entrar no acesso à VPN. E podemos descobrir aqui que já o entregamos à sub-rede 0. Se você não der acesso a 0 sub-rede, faça isso e você pode pesquisar o x 078 daqui e selecionar também na lista de eixos. Perfeito. Aqui temos marcadores. Ele não nos permitirá criar um marcador até que o façamos depois de fornecermos os serviços SSL VPN aqui e os números que precisamos fazer, ok? Então precisamos voltar e configurar e ir para um marcador. E agora podemos criar um marcador. Então, basicamente, um marcador é uma conexão. Então, se adicionarmos um marcador, podemos ver aqui que podemos dar a ele um nome e endereço IP e serviços. Aqui e favoritos, podemos configurar nossas conexões, por exemplo, RDP ou SSH ou Telnet, ou B e C. Portanto, se tivermos um Windows Server em nossa rede interna e queremos um usuário remoto para acessar a ele. Podemos escolher LDP, colocar o IP do servidor, depois usar credenciais personalizadas e colocar as credenciais do servidor. E o cliente verá um link de conexão com o servidor. Nós nos conectamos usando o escritório virtual, mas, como vemos aqui, a L VPN é limitada. Por exemplo, se quisermos acessar essa pasta compartilhada ou queremos acessar nosso fim de semana do servidor web. Só podemos acessar o LDP é HTL net NVENC. Vou fechar isso e uma janela. Certo. Agora, o que eu quero mostrar é outro erro que maioria dos usuários também faz na VPN configurada. Então, vamos para toda a rede. Aqui em interfaces, precisamos ir para x1 na fase Jeff. Aqui na zona um. Esta é a fase até porque estamos ativando, esta é uma VPN no 1s em diante. Então, vamos seguir em frente e configurar. O erro que a maioria dos usuários faz é que eles não ativam é GPS e HTTP aqui sob login do usuário, eu já estou habitado. Estou ativando a caixa de seleção ATP e AMP aqui que diz que outra ativação automática direta de um navio de arremessador de ovelhas está acontecendo. Portanto, certifique-se de ativar desmarque esta caixa aqui. Cachorrinho. Perfeito. Agora terminamos o firewall, precisa ir apenas para nossa configuração. 33. SSL VPN PARTE 2: Esta é uma máquina Windows. Em sessões. As configurações do adaptador de rede. Não é que ele não está conectado à rede anterior do firewall. Perfeito. A Sra. Começou a torná-lo maior. Vamos abrir um navegador. Vá e conecte-se ao escritório virtual, que é o conector social do portal da web, que precisamos fazer é GTPase. Nenhum endereço IP do firewall. Este é o IP da fase de não compartilhamento em que ativamos. Isso é toda proibição. E precisamos colocar a porta que você reconfigura nas configurações do servidor SSL, que é 4433. Perfeito. Vá para Avançado, aceite o risco e continue. E lá está ele. O escritório virtual. casamentos estavam em nome de usuário e colocamos a senha da VPN do usuário. É a lei novamente. Perfeito. Agora estamos conectados. Como eu disse, se quisermos criar um marcador, podemos fazer o que também a partir daqui, podemos pressionar Adicionar e outro marcador. Mas novamente, estamos limitados a ADP é idade, Telnet e V e C. Por exemplo, digamos que nossa conexão garganta é H. Inibirá aqui é a idade dele. Eles colocariam o endereço IP de uma máquina que eu tenho atrás do firewall na sub-rede 0 do x. Ele o renomeia, isso é h, e você pode aceitar ou corrigir automaticamente ou corrigir . Agora vamos ver se coloquei o IP certo do NADH. Este é o IP ou a máquina. Eles nunca fizeram isso, que é a ferramenta porta 20, que é 40. Volte para o Windows. Pressione este é H. Disse-nos para inserir o nome de usuário e a senha. Estamos conectados à máquina usando SSH. Perfeito, aqui está. Esta é a máquina. Aqui está. Faremos um logout. Agora. Outra coisa que podemos ver aqui é que podemos baixar o nicho, estender seu cliente formado o escritório virtual se você quiser, você pode pressionar aqui e você poderá baixar a imagem estendida. Este é o primeiro método para baixá-lo. E o segundo meio para baixá-lo é indo para a conta do muro maçônico. Então, vamos para a CL, vamos conectar-se à minha conta fria da Sony. A partir daqui, precisamos ir aos recursos e centro de suporte e download. Aqui. Precisamos pesquisar o extensor de rede. Aqui está. Podemos baixá-lo aqui. Podemos ver que ele está disponível apenas para máquinas Windows e Linux. Para mim eu já baixei. Volte para a máquina. Pode torná-lo maior. Só para desinstalá-lo. Em seguida. Concordo. Em seguida. Em seguida. Aqui precisamos colocar o IP do servidor, que é o IP do nosso firewall. Precisamos colocar o domínio, que é o domínio local. Certifique-se de que você está colocando o nome corretamente. O domínio. Faremos a seguir. Faremos a seguir. Sim. E eles lançarão em breve o Aquatic Center. Vamos abrir a desigualdade. No servidor. Esqueci de colocar o porto, que é 4433. Então, por favor, não se esqueça disso. E eles estão no nome de usuário, ou colocaremos novamente meu nome de usuário e senha. Claro, nosso domínio. Vamos nos conectar. Perfeito. Estamos conectados. Isso é amido e esta é a estrada. Se o colocarmos para baixo como o encontraremos. Mas nós não o fizemos. Estamos em pesquisas no IP do cliente. Podemos ver que temos o IPA que reconfigura anteriormente. Aqui está. Deixe-me voltar com minha máquina virtual. Aqui. Como vemos, temos a porta 80 aberta e é Apache. Então, temos um servidor web. Então, vamos tentar acessar esta máquina. Vá para o navegador. Perfeito, posso me conectar perfeitamente à nossa rede interna usando SSL, VPN. Então, para a seguir, veremos como usar a conexão móvel. Jolkona tem opções e VPN usando nosso celular. 34. Ligação de celular SSL: Estou na minha roupa interior móvel. E eu quero que você saiba que a mesma coisa se aplica aos iPhones, IOS, roupas íntimas móveis. Precisamos ir à Play Store e à Play Store. Precisamos ir procurar e encontrar parede sonora. Como vemos. Este é um aplicativo, então Nicole e mobile se conectam. Então, vamos começar do jeito, da maneira como estou conectando minha rede doméstica, esta é minha rede doméstica. Vá te mostrar. Este é o meu endereço IP ponto 0 ponto seis. E meu firewall ip não é 0 ponto 21. Então, estou no mesmo intervalo do ícone do firewall que acesse o firewall. Este é apenas o mundo real. O firewall estará em uma sub-rede diferente. Mas a cadeia essencial é que precisamos ser capazes de alcançar o endereço IP público do firewall. Então, vamos voltar para a Play Store. O aplicativo está instalado. Vamos abri-lo. Em conexões. Vá para a conexão. Nomeie isso. Eu colocaria o IP do meu firewall. Continue. Detecte automaticamente que estou usando a porta 4433 porque eu a esqueço novamente. Detectado para mim. Vou fazer, sim. E a auditoria para mim. Perfeito. Ele é gentil em nome de usuário. Vou colocar o n e colocarei minha senha, que é minha super, super senha. Salvar. Agora vamos tentar nos conectar. Vou marcar esta caixa aqui. Eles sempre farão um ano baixo nas buscas. Podemos ver que ele está conectado. Estamos no monitor. Você pode ver que eu recebi o IP, que é configurado antes. Aqui está. É isso para a VPN SSL. Por favor, se você tiver outras perguntas, não hesite em me perguntar. E boa sorte.