Transcrições
1. Boas-vindas: Olá, quero recebê-lo neste curso sônico de
Administração de Firewall Wall. Primeiro. Quero agradecer pelo dinheiro
sênior e você já viu
seu tempo no meu curso. Isso significa que você está
falando sério sobre sua carreira. E pseudo eu, garanto que você
aprenderá um pouco
de Jane com este curso. Cada palestra neste
curso é um laboratório que lida com uma das configurações de
administração habituais que você enfrentará. Trabalhe em qual sonic
all firewall. E você quer realizar cada lóbulo neste curso e colocar as
mãos na configuração o mais rápido possível para
melhor compreensão. Porque uma das melhores maneiras de
aprender é fazendo este curso. Começaremos
preparando nossa configuração de laboratório. Então vamos mergulhar em nosso firewall futuro
é a configuração. Portanto, sem perder seu tempo, mas vamos deixar você
começar sua jornada. Qual parede sônica? E lembre-se qual estou aqui para ajudá-lo. Então, por favor, se você
tiver alguma dúvida, não
hesite em me
perguntar. Boa sorte.
2. LABS PARTE 1: Antes de mergulhar
no conteúdo do curso, primeira coisa que precisamos
fazer é preparar nosso laboratório. Agora, se você tiver acesso
a um dispositivo real, isso é uma coisa boa. Caso contrário, se você não fizer
isso, isso não é um problema. Então, Nicole tem nossas
costas e
nos fornece um aparelho virtual
que podemos usar para praticar. Então, a primeira coisa que você
precisa pensar é ter um computador decente
para preparar seu laboratório. Seu computador precisa ter pelo
menos oito gigabytes
de RAM e uma CPU decente. Se você não puder ter mais de
oito gigabytes de RAM, isso será melhor
porque cada Sony chamado Virtual Appliance usa seis
gigabits e duas CPU virtual. Então, por favor, leve isso
em consideração. Agora, mudando para o software
que precisaremos em nosso laboratório, o primeiro software
que precisaremos é ter o VMware
Workstation instalado. Esta é minha estação de trabalho VMware. Acho que todos podem
baixá-lo e sem estilo. Se você não conseguir. Colocarei neste
vídeo
um link de download da
estação de trabalho VMware com a licença. Agora, a próxima coisa que
precisamos ter é a imagem do
aparelho sônico ou virtual. Para obter a imagem, precisamos ter uma
conta na minha parede sônica. Então, vamos ver como criá-lo. Eu abriria meu navegador. Precisamos ir para o
link sonic wall.com? A partir daqui. Precisamos nos inscrever. Aqui. Você precisa preencher
suas informações. Há uma
nota importante para o L1 para Medicare é sobre
a amida, assim por diante. Você precisa colocar um negócio a
uma milha da sua empresa. Porque a água que você percebe
é quando um público portuário, como o Gmail ou qualquer outro modo E
público que temos. Não podemos unificar
a partir da licença de avaliação que o
sonic nos dará para testar os serviços de segurança ou mesmo não podemos
baixar a imagem. Então, por favor, coloque aqui um e-mail
comercial com o domínio da sua empresa ou qualquer outro e-mail
que você tenha com seu domínio. Caso contrário, descobri
que se inscrever com um e-mail do Outlook pode
lhe dar os mesmos benefícios
de um e-mail comercial. Se você não tiver
um e-mail comercial, você pode criar um e-mail do
Outlook, dizer isso e está pronto para ir. Você pode ser unificado
a partir da licença tutorial e você pode baixar a imagem
do sonic wall. Tão perfeito. Vou deixar você se inscrever. Eles vão entrar
porque eu tenho minha conta. Então, vou fazer login. Já criei uma conta, então vou fazer login com ela. Aqui. Preciso inserir
um código de verificação. Você precisa verificar seu e-mail
para encontrá-lo. Nós entramos no meu próprio. Não sou um robô,
bonito e perfeito. Este é o painel da
minha conta de carvão da Sony,
perto de riquezas. Primeiro, pode pedir que você crie
um inquilino como eu fiz aqui. Este é meu inquilino
para produto de rede. Você descobrirá que, do mesmo modo quando você estiver se inscrevendo em
sua parede sônica, ele pedirá que você
crie um inquilino. O inquilino é onde você
coloca todos os seus produtos. Eles estão fixos. Então agora, a partir daqui, vamos ver como obter nossa imagem de appliance
virtual. Vamos para um gerenciamento de
projetos. Para todos próximos, precisamos ir
para o software labuta. Precisamos procurar o v inicial do
VMware. Suas riquezas. Este é o
firewall virtual que temos, então vamos você como o SV2 100. Agora precisamos vomitar. Aqui podemos dizer, você precisa
escolher seu inquilino. Você tem um inquilino
aqui. E aqui. Precisamos dar a ele
um nome amigável. Vou dar um nome a ele. Este é o meu nome e
eles não tentarão aperfeiçoar nosso produto é
bem-sucedido, um registrado. Agora vamos nos encaminhar para o conhecimento do produto
para baixar a imagem, precisamos acessar fontes e suporte do
centro de download. Vá aqui. Vamos tentar encontrar em SV, SV. E podemos baixar
a maior versão. Precisamos baixar o OVA, apenas a imagem, a imagem OVA. É aquele com o tamanho grande. Para ir e baixá-lo aqui. Você pode baixá-lo para mim.
3. LABS PARTE 2: Quando você obteve a imagem, a próxima coisa que
precisamos fazer é lamentar o
VMware Workstation. Até agora, você deve ter o VMware Workstation
instalado em sua máquina. Vá para a imagem e
clique com o botão direito sobre ela. Para abrir com a
estação de trabalho VMware. Perfeito. Agora, vamos aceitar os germes. Você fez a seguir?
Peça-nos para dar um nome para que você possa dar
o nome que quiser. Para mim, eu
daria esse nome. Próxima porta. Vamos esperar que ele
seja importado. Perfeito. Nossa imagem agora
é lamentável. Alma, como vemos aqui. Seis gigabytes de RAM e
duas CPU virtual vCPU. E vem com oito interfaces
virtuais. Uma vez que você precisa saber sobre a nomeação da
parede sônica e as fases dela é que cada
fase de poltrona começa com x. temos x 0, depois x um, x dois x três x
quatro, X5, X6, X7. São 800 rostos. E deixe-me mostrar uma
imagem da parede sônica. Este é o firewall
da parede sônica. Como eu disse, x x0, x1, x2 e assim por diante. Portanto, para a linha de fase não compartilhada, que é 0, são as ondas padrão. No entanto, IP estático,
que é 192 ponto 168, não a 168 ponto 168. E para a fase
anterior, é por padrão, entregue à interface X1
e X2 e está no ACP. Tão perfeito. Eu mostro a você. Faremos
isso no VMware. Então, vamos para nossa máquina. Leva a fazer configurações
de máquina virtual. Como eu disse antes,
a primeira interface aqui é a nossa interface de linha, que é x 0. Então, o que faremos aqui é que
vou para o
segmento de almoço e fórmula. Vou criar um
segmento de um mês. Eles farão. Eles vão nomeá-lo gramado 0. Eles vão aqui no menu suspenso e
você pode achá-lo perfeito. Nulo para o x1 até a fase. Vou mantê-lo Bridge. Você pode escolher não se quiser, mas eu prefiro manter cada
ponte para que você possa obter internet. E também posso, se eu quiser monitorar o
firewall da minha máquina local, eu mostraria
isso em um minuto. A próxima coisa que precisamos
ir é fazer caça-níqueis. O primeiro voto.
Pode levar algum tempo. Então espere por isso,
Toby, industrial. Perfeito. Como vemos aqui, nosso firewall está pronto. Endereço IP é como eu disse, 192168 ponto 168 a 2068. Esta é a nossa terra. Para acessar o firewall
usando o IP da LAN deve ter um administrador
na mesma resolvê-lo. Então, para fazer isso, ou você tem
um computador Windows dez. Então, vamos para ele. Aqui. Precisamos editar as configurações da máquina virtual a
partir do adaptador de rede. Precisamos escolher o
segmento de almoço e escolher lon x, z. também aqui. Você pode
estar na mesma sub-rede. Então, é como se tivéssemos
um switch virtual. Estamos colocando
dispositivos na sub-rede. Perfeito, agora vamos derramar
na máquina e
branco ela está assistindo. Verei com você, se você não tem
os recursos para instalar nossos clientes
como a
máquina de visualização do Windows em seu PC e
você quiser acessar o portal web do seu sonic Wall Firewall a partir de sua máquina local,
como fazer isso? Então, como eu disse, o x1 até
virar a máquina aqui. Em breve seja Brigid. Você precisa ter certeza de
que é Bridget. E iremos para o firewall. Vamos fazer o login é marcado para nós. É o único IP que é
192 ponto 168 ponto 0, 0.6s. Se você não o ramificou Florio, você precisa fazer login
no firewall com o usuário administrador de login e
a senha como senha. E aqui vamos
executar esse comando. Mostre seu rosto. O 156 é X1, como eu disse. E IP. Você imprimiria como
o iPad, o que é perfeito. Agora vamos ao nosso navegador
e vamos ao IP. Perfeito. Continue. O nome de usuário é admin e a
senha é senha. Perfeito. Não somos eixos para
o nosso firewall. Então eu vou fazer cadeira de logotipo. Voltarei para
a máquina de pecado do Windows para
mostrar como fazer login a partir dele. Certo, perfeito. Vamos verificar nossa IP interface
IP. Lógica, IP. Então deixe-me colocá-lo no ACP para que possamos
obter um firewall IP. Perfeito. Chegamos ao IP. Basta verificar. Apenas o IP. É do nosso firewall. Certo. Perfeito. Observe
abrir um navegador. Vamos deslizar o IP. Perfeito. Este é o IP padrão do sonic Wall Firewall,
como eu disse antes. Então, vamos responder a isso. Eu torná-lo maior.
Administrador e a senha. Senha. Perfeito. Até agora vemos como importar nosso firewall virtual
para a estação de trabalho VMware. Vemos Alto acesso a ele. Então, a próxima coisa que
veremos é como
registrá-lo e
ativá-lo. Licenças.
4. Registro e licença: A primeira cadeia que devemos
fazer depois de
acessar nosso firewall é
registrá-lo. Então, vamos clicar aqui. E aqui mostramos o login com nossa conta do meu sonic wall é a conta que
mostrei como
criá-la para ser quatro. Aqui está. Conta. Vamos
colocar nossas credenciais. Vamos fazer login. Aqui. Ele nos pediu o número de série e o código de
autenticação. Você quer que
coloquemos um nome amigável? Social, obtenha essas
informações aqui. Devemos ir à nossa conta e você ir para um
gerenciamento de produtos e meus produtos. A partir daqui, você deve selecionar seu número de série do
seu sulco virtual. Perfeito, ele é selecionado aqui
do produto para utilizar. Se rolarmos para baixo, podemos encontrar uma lista de tarefas aqui. Ele diz data center atualizado para captura, proteção avançada contra
ameaças. Está atualizado. Comparação dupla. Perfeito. Agora role para cima novamente. E aqui podemos encontrar nosso número de
série. Então, vamos copiá-lo. Leva para voltar aqui e orçar seu
código de autenticação aqui, riquezas. Vamos copiá-lo na horizontal. Agora, para o nome amigável, é melhor tomar porta, exatamente o mesmo nome que você dá aqui. Você pode se lembrar disso. Diga o nome de Sony.
Adeus. Para enviar. O firewall se revoltará. Então, vamos esperar por isso. E o barco a remo de Jadids
e por que ele está votando. Vá e verifique as licenças deles. Então, vamos aqui para a parada
licenciada do ar. Vamos começar nossos lançadores. Vamos começar o primeiro teste. Na caixa. Não escolha
Shows na nuvem na caixa. E para confirmar. Perfeito. Vamos rolar para baixo. Você está em inspeção profunda de
pacotes. É um objetivo e habilitá-lo. Vamos rolar para baixo novamente. Vamos começar a avaliação do cliente de captura. Perfeito. Agora vamos rolar para baixo novamente
e ver o que é elevador. Certo? Certo. O filtro de conteúdo também
precisa ser ativado. Perfeito. E ainda
temos uma aceleração. O cliente VPN global. Vamos fazer primeiro a
única aceleração. Vamos verificar. A
VPN global já está licenciada. Certo. Todos
parecem ir para mim. Temos as
licenças tutoriais que precisamos. Então, vamos voltar e
fazer login no nosso firewall. Ele já deve estar pronto. O nome de usuário padrão é
admin, senha é senha. Perfeito. Podemos ver que
nosso firewall está registrado. O que precisamos fazer
agora é ir para Gerenciar. E aqui em licenças, precisamos sincronizar
nosso firewall. Assim, podemos sincronizar
as licenças que acabamos de ativar na conta do pedido
maçônico. Vamos sincronizar para que o firewall possa
ser coordenado. Aqui em pesquisas. Ele diz que a configuração
foi atualizada, tão perfeita. Você pode verificar o resumo
das licenças daqui, a partir do
resumo dos serviços de segurança e pronto. Agora, você saberá como
importar sua imagem virtual PARA a máquina VMware e como
acessar seu firewall. E o registro no George
Mason Honor Code nossa contagem, e comece sua
licença de avaliação, por favor. Se você tiver alguma dúvida, não
hesite em
me perguntar. E boa sorte.
5. Mudança de senha: Um dos primeiros genes que você precisa fazer depois de implantar seu firewall é alterar as credenciais padrão
de login de alguma forma, se alguém puder ter acesso
à nossa rede e ter sucesso e chegar a o IP do nosso firewall e
login no portal, você pode digitar facilmente def as credenciais de login
padrão. E você pode fazer login nosso firewall e fazer
o que ele quiser. Então, precisamos evitar isso. Vamos fazer login com as credenciais
padrão e Cl para alterar nossa senha
padrão. Faça login novamente. Senha do administrador. A partir daqui, precisamos
ir para Gerenciar. E no lado esquerdo, sob a configuração do sistema, podemos ver o equipamento
aqui nas configurações básicas. Podemos ver aqui o
nome e a senha do administrador. A partir daqui, podemos alterar
o nome do administrador. Para mim. Vou deixar o administrador de TI e colocarei a senha antiga. Eu colocaria o menu de
senha em três. Agora, o que aceita. A partir daqui, podemos ver que a configuração
foi atualizada. Então, se fizermos logout novamente, aqui precisamos digitar
nossas novas credenciais. Coloque a senha do menu de administração. Perfeito. Então é isso, isso é automático, altere
sua senha padrão.
6. Mudança de IP com Lan com destino: Depois de vimos como alterar as
credenciais padrão de login, que o firewall principal da Sony usa. O NextGen que
será mais alterado depois disso é o IP padrão, que é o IP da face
anterior x 0. Como sabemos, o
IP padrão é 192168.168 ponto 168. E na minha opinião, para uma melhor segurança, devemos mudá-la. Então, para isso, precisamos
ir para Gerenciar. Aqui no lado esquerdo. Na configuração do sistema, precisamos
ir para interfaces de rede. E a partir daqui podemos
descobrir que nossa interface x está na zona dos pulmões
com o IP padrão. Aqui está. É um IP estático. Então, para alterá-lo, precisamos ir para a direita
e editar a face anterior. Aqui. Precisamos
alterá-lo com seu IP de empréstimo. Então, no meu caso aqui, vou colocar o IP
182168 ponto um. Este é o IP que eu quero meu gramado use e
eu farei, ok. Perfeito. Ip agora é
alterado e, como sabemos, esta interface aqui,
fornece o HCP. Então, vamos
verificar se é RCP. Também mude tudo. Precisamos mudá-lo aqui. Sob a fase ou zona do sétimo
ano da rede, precisamos ir para o servidor DHCP. Este é o nosso servidor DHCP
menor escopo, nichos dígitos. Podemos descobrir que isso é alterado
automaticamente. Se
precisarmos colocar outras configurações, podemos modificá-la a partir daqui. Caso contrário, podemos fazer tudo bem. Não se esqueça de fazer. Aceite. A configuração
pode ser salva. Então, vamos voltar e
verificar a face anterior. Perfeito. O IP é alterado. E é isso. É assim
que alterar o IP padrão.
7. Tempo e cronograma: A próxima coisa que
veríamos é a hora do sistema. Portanto, o tempo é importante
para ser configurado em nosso firewall porque ele nos
ajudará quando quisermos fazê-lo. Por exemplo, nossos registros. Se o tempo for exato, podemos conhecer cada evento. É hora particular. Se você não é o TOC estava ajudando
em nossa rede ou um pincel, podemos saber a hora
dessa violação ou ataque. O tempo também é importante quando queremos agendar qual
nossa função, por exemplo. E é ainda importante quando
queremos receber atualizações
da minha parede sonora. Então, quando nosso firewall
queremos receber atualizações. Por exemplo, licencie ou ofereça o banco de dados para
vírus ou concentradores. A hora deve ser
configurada em nosso firewall. Então, vamos
ver como configurá-lo. Precisamos ir para Gerenciar. Aqui no lado esquerdo. Na configuração do sistema,
precisamos ir para o aparelho. E a partir daí podemos ver mares. Na mesma hora. Aqui. Precisamos
ir a algumas vezes. De lá. Você precisa escolher
seu fuso horário. Você precisa pesquisá-lo
daqui. Para mim. Vou escolher o OHRP. E aqui podemos ver que o
tempo de sentar automaticamente usando
entropia é verificado. Se o desativarmos, poderemos
modificar a hora manualmente. Se eu verificar, podemos ver que podemos modificar a hora e a data manualmente. Quero que seja automaticamente
, então vou verificar novamente. Mantenha o relógio de
ajuste automático para horário de verão que
verifiquei aqui que podemos. Portanto, verifique exibir UGC no
log em vez da hora local. Você realmente vê que o tempo escuro de
pedra é formal? Se o administrador do seu firewall for de
todo o mundo, você pode escolher esse parâmetro
aqui. Você pode verificá-lo. Caso contrário, não o use. E isso não é importante. As coisas também são exibidas
em formato internacional. Com esta sessão aqui, o dia será
antes do mês, que exibirá o
dia, depois o monte. E então a última configuração aqui é usar apenas servidores de
entropia personalizados. Se o escolhermos. Você
precisa adicionar um servidor NTP. Você precisará responder ao endereço
do servidor NTP. E se você usar a
unidade de autenticação para escolhê-la aqui. E precisamos desenhar número de
esqui e senha? Caso contrário, você precisa
verificar nenhuma autenticação. Você precisa colocar aqui seu servidor de entropia outros e pressionar Ok, você
fará o cancelamento. Eles não escolhemos o servidor NTP
personalizado. Então, quando você terminar, certifique-se de aceitar. A partir daqui, podemos ver que a configuração
foi atualizada. Podemos ver que meu tempo
mudou lá. Perfeito. Agora, como eu disse antes, uma das mudanças
que precisam ser exatas é o cronograma quando
eu veria com, você sabe, como
criar um cronograma. Vamos aqui para
as linhas superiores. E logo abaixo do CIS, ao mesmo tempo em que podemos encontrar o sistema
agendado. Vá em direção. A partir daqui, podemos
ver que
já temos alguns perfis padrão. Então, vamos tentar criar nossa própria agenda. Pressione Adicionar. Coloque um nome para sua agenda. Por exemplo, vou colocar personalizado. Aqui neste tipo de agendamento. Descobrimos que
temos uma vez recorrente e
misturamos
isso, é misturado sobre uma
consulta e menos de uma vez. O que significa é que nossa agenda será
executada apenas uma vez. Se colocarmos aqui, por exemplo, o 2001 também é 2001. O momento é, por
exemplo, mês de fevereiro. fevereiro. O dia será o primeiro dia do
mês de fevereiro, e o final será
o dia de fevereiro. Vou escolher a meia-noite
e eles escolherão no meio da noite ou no dia
seguinte. Foi corrigido. Minuto, vou mantê-lo 0. Nesta data específica aqui, esse cronograma foi executado. E se chegarmos à
ferramenta do dia no meio da noite de fevereiro, esse cronograma
não será executado novamente. Portanto, se colocarmos
bem esse cronograma, em uma política, essa regra ou essa política
será válida somente durante essa data. Se três de fevereiro
com esta política, queremos dizer entalhe,
ela não funcionará. Então, espero que isso faça
sentido para você. O que, quando escolhemos
sua consulta no recrutamento significa que esse cronograma
será repetido. Então, por exemplo, aqui, escolherei que
minha agenda
será nas excursões de segunda,
terça e quarta-feira. E por sua morte. Agora, vou colocar aqui 0. Aqui, eu colocaria cinco. Aqui, vou colocar 0. Notch cinco, vou colocar 17. Por favor, note que a hora
é em formato de 24 horas. Então anote isso para mim. Eu cometi o erro no
primeiro eu coloquei aqui cinco porque estou acostumado
com o formato de 12 horas. Então, por favor, não cometa esse erro e esteja
ciente dessa cadeia. Em vez de cinco, vai fazer
17 que eu conseguiria e
quero que minha agenda vamos fazer turnê todas as
segundas e terças e quartas e
quintas e sextas morram neste intervalo de tempo aqui. Preciso adicionar, que será adicionado aqui. Isso lhe dá tudo
será repetido todas as semanas e todos os
meses e todos os anos. Essa é a diferença
entre o recrutamento e os, claro, mistos. Podemos escolhê-los, as ferramentas, então podemos escolhê-lo. Tão perfeito, vou fazer. Mais uma vez. Eles se sairão bem. Eles acham que
o firewall
nos chutou por causa do tempo ocioso. Então, preciso fazer login novamente. Me abandone, veja se ele
vai me avisar e precisa criar o
apropriado novamente. Eu vou fazer. Agora. Vou me dar bem. Perfeito. Nosso cronograma que
estamos agora é criado. Nós veríamos nos próximos
vídeos sua agenda, especialmente na estrada. Veremos como
agendar uma função. Então, um design. Se você tiver alguma dúvida
ou sobre o que fez,
por favor, não hesite em me
pedir. Boa sorte.
8. Backup e restauração de configuração: Olá. Neste vídeo, vou demonstrar como
exportar e despejar portas e arquivos
sentados para um walk-up e restaurar nossa
configuração de firewall. Também abordarei como
configurar os backups do Cloud, até mesmo
criarei um cronograma para
que o firewall
salve automaticamente um backup, por exemplo, a cada poucos dias. Muito, por favor, não o futuro do
backup na nuvem está disponível apenas no Sonic OS
versão 6.5 ou posterior. Deixe-me fazer login no firewall. Perfeito. Agora vamos começar a fazer backup nosso firewall exportando
o arquivo de configurações. Para fazer isso, precisamos ir para
Gerenciar aqui no lado esquerdo. E as atualizações que precisamos para
ir para firmware e backups. Precisamos ir aqui na configuração de exportação de slush
Port e exportar a configuração. Em seguida, exporte. E perfeito. Agora temos um arquivo de backup de
nossas configurações. É simples assim. Quero que
você tenha certeza de que o arquivo de backup que fizemos
está armazenado em um local seguro. Portanto, certifique-se de que está em um
lugar seguro para que não possamos perdê-lo. E podemos encontrá-lo
quando precisamos dele. Porque qual é o
ponto de aumentar o volume do
arquivo de configuração e depois perdê-lo. Então, salve seu arquivo. Agora, para restaurar o arquivo de
configuração, basta voltar
aqui para importar a configuração de
exportação de barra e
a configuração da porta. Ele nos pediu para fazer um backup do arquivo de assento
antes de fazer a entrada. Estamos apenas fazendo isso. Portanto, não faremos
exportar cópia local. Nós iremos e a droga
prosseguirá para importar. Uma coisa importante a observar
aqui é que você não pode importar arquivo de
comutação mais recente para essa versão
do sistema operacional. Por exemplo, exportamos sentado
na versão do firmware 6.5. Então, se quisermos
importá-lo novamente para o nosso firewall, tudo bem. E se tivermos um arquivo
sentado que foi exportado de
dados de firewall e firmware 6.2, que é menor que 6.5. E queremos abordá-lo
ao nosso firewall que executa firmware 6.5 Dutch
também estará bem. Mas se quisermos importar esses arquivos de configurações que
acabamos de exportar
do firewall que
executa o
firmware da versão 6.5 para um firewall
que executa o firmware 6.2. Infelizmente, isso não
funcionará. Portanto, lembre-se de
que não podemos portar versão do arquivo de
backup
mais alta do que nossa introversão de consulta. Como eu disse, se exportarmos a luta de
assistência de
um firewall, execute uma versão superior
ao firewall que
queremos importar para não funcionar. Espero que faça
sentido para você. Por favor, legítimo. Então, brevemente, o
arquivo de configurações não deve ser exportado de um firmware
maior do que o que usamos. Perfeito. Agora, para desempacotá-lo, precisamos simplesmente escolher Arquivo
e cancelá-lo assim. Aqui está. Vamos cancelar. E, como todos sabemos, se você importar o
arquivo de configuração para o seu firewall, o firewall, precisamos
lancha a remo depois que o
arquivo de configurações for importado. E eles nos dizem que o
ar chega ao seu
Sonic ou aparelho, ar chega ao seu
Sonic ou aparelho os robôs automaticamente assim que
o importador tiver concluído, vou cancelar porque não
quero importá-lo. Agora vamos falar sobre backups
na nuvem. O backup na nuvem nos ajuda a automatizar e
armazenar backups com segurança. O arquivo de backup
será enviado para minha conta de
desigualdade de alma. Então esta é minha conta de
parede sonora. Para descobrir seu backup feito
cortando o backup, você precisa ir para o gerenciamento de
produtos. Do meu produto. Você
precisa selecionar seu produto. Vá para backups na nuvem. Você encontrará
ar fino, gradiente claro. Ainda não temos backup porque
ainda não o ativamos. Vamos ver
como habilitá-lo. Para habilitá-lo, basta
marcar esta caixa aqui. Perfeito. Agora, para criar
um backup na nuvem, precisamos ir para Criar backup. A partir daqui podemos ver o bicarb e podemos
ver o Backup Agendado. Este trabalho na nuvem aqui, o que significa que podemos
ganhar dinheiro com o backup na nuvem. E esse cronograma
significará que
podemos agendar um,
nossos backups na nuvem. Então, vamos começar vendo como suas habilidades
você concede o backup. Este é o nosso cronograma. Eu vi com você antes do perfil agendado e eles viram vídeo como criá-lo. Não vou explicar
o par cronograma J. Você já sabe
disso. Então, a partir daqui, podemos ver que
já temos uma lista de agendamentos. Se for adequado para você,
você pode mantê-lo. Caso contrário, você pode
pressioná-lo e excluir tudo. Então você pode criar
sua própria agenda. Bem, por exemplo, precisamos
agendar no domingo
e em um dia desse tipo, por exemplo, apenas nos fins de semana. E então podemos adicionar sexta-feira também. Perfeito. Agora podemos escolher nosso tempo e fazer estranho. Perfeito. Rolagem finalizada para baixo. Aqui podemos ver que a
configuração foi atualizada. Então, depois que você fez o cronograma, vamos rever o backup. Não se esqueça de sentar e ir para sua conta
principal Meissonier no momento em que você fez
no cronograma e verificar se ele fez
o backup automaticamente ou não. Volte para criar backups. E é criado ou
dinheiro ou backup. A partir daqui, podemos ver a opção
sem importância, que está girando o backup na nuvem
e decidimos que estamos limitados a três
arquivos de configuração que podem ser girados. versão do firmware para o arquivo de configuração de
disco rico e de backup não
será substituída durante o
automático ou dinheiro ou backups. Por exemplo, irei inibir aqui no
comando, vou digitar, por exemplo, a configuração inicial. Por exemplo, quero que meu
arquivo de configuração inicial downloads visualize, substitua-o e permaneça
na minha conta igual ao S1. Vou fazer upload. Perfeito. Podemos ver que
fizemos o backup da nuvem. Se formos onde podemos encontrar a versão de configuração a data e o tipo de
backup. É dinheiro dentro. Aqui podemos descobrir se
queremos votar em nosso firewall com minha
configuração de backup na nuvem se eu
quiser restaurá-lo. Perfeito. Observe verificar minha conta de frio
suado para ver se o arquivo de configuração
foi adicionado a ela. Meio fresco. Eu, vá para o meu produto.
Os backups. E como você vê aqui, qual é o nosso comentário
e este é o nosso backup. Então, agora temos certeza de que
os backups em nuvem funcionam. Perfeito. Observe que
volte para o firewall. A partir do backup de criação. Uma coisa importante que
temos é o backup local. Portanto, para backup local, você pode ver que é semelhante
à exportação no arquivo de configurações, mas em diferente é que
o backup local também salva uma cópia do estado atual
do sistema VMware. Você pode considerá-lo como um
instantâneo local do firmware. Podemos usá-lo, por exemplo, se quisermos operar
nosso firmware
caso algo
aconteça com o novo firmware, podemos reverter facilmente. Vamos fazer um backup local. Pode fazer um comentário ou manterá os comentários
ou a configuração inicial. Ele irá conferir. Este é o nosso backup local
e podemos votar neles. Também assim. Perfeito. Agora, uma última coisa que eu quero ver
um vídeo é como fazer backup e enviar nossas sessões de
voo para um servidor FTP. Então, para fazer isso, precisamos ir para Configurações. Podemos fazer isso do ar. Então você precisa ter um servidor FTP
funcional. Para mim. Eu tenho uma máquina Linux
aqui, diz, deixe-me fazer isso diretamente daqui,
podemos ver que usamos o Pro FTPD
que está sendo executado na porta 21, que é porta FTP. Este é meu servidor FTP. Você pode definir qualquer servidor FTP. Agora vamos voltar
para o firewall. Antes disso, deixe-me ter
o IP do meu servidor. Perfeito, este é meu IP. Agora vamos voltar
para o firewall e vamos marcar esta caixa aqui. E aqui, um servidor FTP. Precisamos colocar o IP. Perfeito. Aqui, nosso
nome de usuário e senha. Este nome de usuário e senha, precisamos ser criados
no servidor FTP. Não é o nome de usuário e a
senha do firewall. E precisamos nos candidatar. Perfeito. Agora vamos
voltar às configurações. E lá podemos definir um cronograma para fazer backup do nosso
arquivo de configuração automaticamente. Deixe-me salvá-lo. Eu excluirei esse ar de programação. Eles criarão um novo cronograma. Eu farei tudo. Eles são hora de instalação. Nós faremos, por exemplo. E eles farão,
eles farão estranho. E tudo bem. É 111 nulo. Observe para ir ao nosso
servidor FTP e ele tem perfeito. Este é o fim da
nossa palestra de backup. Por favor, se você tiver
alguma dúvida, não
hesite em
me perguntar e boa sorte.
9. Atualização de firmware: Oi. Hoje vamos atualizar
nosso
firmware de firewalls para
aproveitar novos futuros. Como administrador de rede, você deve ficar de olho em novas versões de firmware e
ler a regra não é saber sobre os novos futuros e também as correções que vêm
nesta nova versão do firmware. Ok, então hoje vamos atualizar nosso futuro primeiro firmware de
despedida 100. Veja como fazer isso.
Vou fazer login minha senha de administrador do firewall. Para verificar a versão, você precisa ir para o monitor. E você precisa ir
aqui no lado esquerdo em consulta e estágios
nas pesquisas do sistema. E aqui em sistema
e formações. Você pode encontrar aqui sua
versão de firmware de gradiente. Aqui está. Temos a versão 6.5.4. antropoide é 188. Vamos tentar operá-lo. Antes de começarmos. Será melhor
fazer um backup de
nossas configurações de firewall no caso após a atualização do
firmware, algo acontecer, possamos pelo menos estar seguros. Então eu prefiro estar
seguro do que lamentar. Então, vamos ver como
fazer o backup. Para fazer isso, precisamos ir aqui e gerenciar no
lado esquerdo e as atualizações, precisamos ir para um
firmware e os backups. Aqui, vamos para importar, exportar configuração
e Luchador. Exporte a configuração e exportação. Perfeito. Agora estamos seguros e
temos nosso backup. O próximo passo que
precisamos fazer é
obter a nova imagem de firmware. Então, para fazer isso, precisamos fazer login em nossa conta
com meu código Sonya. Já fiz login
na minha conta. E a partir daí, você precisa
acessar o gerenciamento de produtos e meu produto da
unidade deles para encontrar seu dispositivo. Faça-nos esta é minha palavra
favorita aqui, e eu vou pressioná-la
desta janela aqui. E iríamos para o firmware. Ao contrário de que vemos aqui nos downloads
disponíveis, temos uma versão. Aqui está. Podemos rolar para baixo
e pressionar Browse ou firmware para ver todo o firmware anterior
é que temos, eles estão todos sob
a versão 6.5.4 porque os futuros iniciais que são executados no vergência 6.5.4. Mas o que é diferente
é a versão fervida. Esta é a versão cozida aqui, podemos ver que ela é diferente
entre cada lançamento. Então, vamos baixar os downloads
disponíveis. Realmente 0 é,
é aquele com o ponto de extensão
é W. No nosso caso, porque estamos usando
o v inicial, estamos usando esta
extensão aqui. Se você estiver usando um dispositivo como os modelos cheesy ou
NSA, você encontrará ponto, ponto é E G. Eu
já o download. O que vou fazer agora é
ir para o firewall. A partir daqui, vou
fazer o upload do firmware. Vai mostrar o arquivo. Deixe-me tentar encontrá-lo. É que vou abrir
e vou fazer o upload. E vamos esperar por isso. Perfeito. Agora temos nosso
novo firmware, o firewall. Podemos ver que estamos
usando esta versão aqui. É, essa visão de murcha, mas enviamos esta nova versão aqui para o firewall
com a nova versão. Certifique-se de que a unidade
que você luta contra o usuário final do tempo de inatividade. Porque quando compramos o
firewall com a nova imagem, será um tempo de inatividade
na rede. O cronograma pode oferecer um horário em que não há
trabalhadores no escritório. Você pode fazer o upgrade. Perfeito. Agora vamos para
esta versão aqui. De ambos, aqui no porto. Podemos fazer o firmware carregado e podemos ver que
temos duas opções. Temos a opção com gradientes e
a
configuração padrão de fábrica. O que isso significa é que
chamamos de configuração. Ele será carregado,
quais nossas sessões e tudo o que mudamos
no firewall. Mas na segunda opção aqui, se quisermos reimplantar nosso firewall com uma nova oferta,
onde podemos selecioná-lo. Mas no meu caso, prefiro
manter minhas alterações e
minha configuração. Vou escolher esta versão aqui. Vai fazer tudo bem. Se formos
e verificarmos o firewall, descobriremos que um
é barco de linha nulo. Podemos fazer o upload com
o novo firmware. Então, vamos esperar
que ele seja reinicializado. Vamos fazer login novamente
para verificar a versão. Nosso firewall agora está ativo. Vamos tentar fazer login nele. Eu não fiz sua senha. Para verificar a nova imagem. Podemos até verificar a partir daqui, a
partir do firmware
e dos backups. Podemos ver que ele escreveu e
ele usou o novo firmware. O que podemos ir
a um monitor e incorrentes, pesquisas
do sistema. Você pode encontrar a versão do
firmware aqui. E podemos descobrir que você usa
o novo vazio. Aqui está. Tão perfeito. Isso é
atualizar automaticamente o firmware do firewall. Por favor, se você
tiver alguma dúvida, não
hesite em me
perguntar. Boa sorte.
10. Configurações base: Neste vídeo,
veremos a base sentada do sônico Wall Firewall. Vamos gerenciar. No lado esquerdo, o sistema configurou esse equipamento
SELEX. O equipamento, podemos
ver as configurações básicas. Portanto, as sessões básicas, parceira da sonya Core abrange uma variedade
de configurações de firewall. O primeiro deles
é o nome do firewall. É um identificador exclusivo de
cada dispositivo de firewall. Por padrão, podemos ver que o número de série
do firewall está definido
como um nome de firewall. O nome de despedida é nome
alfanumérico e pode
variar entre 863 caracteres. Então, vamos mudá-lo. Para mim. Vou fazer com que o Sonic
fair wall 101. Então esse é o nome que eu
quero colocar, como vemos aqui. O Min à esquerda da senha
é oito e o máximo é 63. Se marcarmos esta caixa aqui, o HAC corrigido será afetado
pelo nome do firewall. A próxima coisa que temos é
o nome de domínio firewalls. O nome de domínio
do firewall pode ser de domínio privado para usuários de aparelhos
auditivos ou
registrar externamente um nome de domínio. A próxima coisa
que temos está em vigor um custo de envio aqui
verifique. Eu habilitaria isso. Portanto, essa opção aqui nos permite evitar uma vulnerabilidade
conhecida como host. Aqui estão eles injeção. A próxima seção que temos é Nome do
administrador e senha. Vimos na palestra
de mudança de senha. É aqui que podemos alterar nome e a senha do administrador. E temos um outro
parâmetro aqui, que é uma única vez senhas. Se verificarmos aqui, podemos descobrir que você
terá que OTP. O que esse parâmetro significa
é que podemos usá-lo para autenticação de
dois fatores
para nosso firewall e OTP, senha única. E o T significa baseado em tempo. Porque temos dois tipos de OTP. Temos dois OTP
que são baseados em equipe, como eu disse, e temos
OTP que é baseado em hash. Ok, vamos rolar para baixo
para ver o que temos. Aqui. Temos
visibilidade futura e podemos ver que habilitamos o IP versus
ele está ativado por padrão. Portanto, se estiver habilitado, nosso firewall pode usar IP VSS. Se você tiver outro modelo de
parede sonora, como cheesy ou um, você verá outra
opção que é ativar LAN sem fio. Se você ativá-lo, poderá gerenciar pontos de
acesso e onde
menos do firewall. Mas, por favor, note que,
se
você ativá-lo, precisará embarcar em
seu firewall para usá-lo. Perfeito. Agora vá para a segurança de
login. E a segurança de login desempenha um papel importante para manter
a rede salva, ela nos permite configurar a complexidade
e a restrição de
senhas para garantir que o administrador e os usuários usem senhas seguras. E o primeiro parâmetro é pós-mundo mais para ser
alterado todos os dias é. Então, se inibirmos esse
volume aqui é por dias. Então, a cada 90 dias, um usuário precisará alterar sua senha e
digitar uma nova senha. Se o usuário fizer login com
uma senha expirada, uma janela pop-up aparecerá para que o usuário possa inserir
uma nova senha. E a outra troca que
temos é que a senha pode ser
alterada desde a última chance. E esse volume de
ar é em horas. Por exemplo, se
inserirmos uma nova senha e quisermos
alterá-la durante uma hora, não
podemos fazê-lo. Precisamos esperar uma hora até que possamos alterar
a senha novamente. E o próximo parâmetro que temos
são senhas repetidas em barra. E para este minuto muda
e isso impede que o usuário use a mesma
senha antiga em suas senhas. E aqui, esse erro de parâmetro seguiu esse parâmetro aqui. Se o ativarmos, precisamos
habilitar esse parâmetro. É melhor habilitá-lo. Porque neste parâmetro
aqui nos diz que devemos escolher h caracteres diferentes da senha antiga
em nossa nova senha. Perfeito. Agora, podemos escolher o
lançamento mínimo de nossa senha. Por padrão, são oito. Podemos escolhê-lo se quisermos. E aqui podemos ver
que temos complexidade
da senha forçada e todos
temos um menu suspenso. Se predefinirmos, podemos
ver que temos duas opções em opções com saída de Utica
e caracteres numéricos. E o outro tem
alguém colecionador além de escolhermos
o simbólico, podemos ver que alguém
personagem está habilitado. E se escolhermos apenas em forma, védica e numérica,
não poderemos modificá-lo personagens de alguém. E a partir daqui podemos definir
quantos contratos são. Pode ser maiúscula e me dizer que é minúscula e o número de
caracteres na senha. E a próxima troca que
temos é
manter essa
política de segurança de senha aplicada. Podemos descobrir aqui que,
se habilitarmos
isso, ele será carregado
para o administrador e outros para administradores, administradores
limitados,
convidados e usuários locais. Podemos desmarcar e
verificar cada um deles. Perfeito. Aqui podemos encontrar o Administrador de
logout em atividade. Portanto, se um usuário administrador fizer
login no firewall e ficar em lógica por
cinco minutos o firewall, ele será lançado automaticamente. Você pode modificá-lo se quiser. áudio pode deixá-lo como está. Perfeito. Agora, vamos rolar para baixo. Aqui. Podemos encontrar o foguete
do usuário final do administrador. Se o ativarmos, ele bloqueará administradores e
usuários do acesso
ao equipamento após
um número especificado tentativas
de login não corretas.
Então, irei inibir. Aqui podemos encontrar outro
parâmetro que está habilitado o bloqueio
da conta de administrador local. E diz desmarque o
login, o IPA outros bloqueios. Isso significa que, se
um administrador sob o login do usuário
a partir do mesmo IP de origem, ele bloqueará os dois e isso impediria que o administrador acesse firewall se você
precisar gerenciá-lo. Portanto, se você estiver desabilitado, o bloqueio será
baseado nos usuários. Portanto, ele bloqueará apenas o usuário que ele insira credenciais erradas. E você permitirá que o
administrador faça login no firewall e no
evento log somente sem bloqueio, o que registraria apenas
a tentativa com falha. E não vamos
local para o usuário. E aqui vamos descobrir quantos desafios podemos permitir a um usuário em cada minuto. Antes de bloqueá-lo. Podemos mudar até a
tentativa ou os minutos. Aqui podemos encontrar
o período de bloqueio. É tudo minuto e 0
média baixa contagem para sempre. Então, se colocarmos 0, ele bloqueará esse usuário para sempre. Aqui podemos encontrar o máximo de tentativas de
login da CLI, e também são cinco tentativas. Perfeito. Agora vamos seguir em frente. A próxima ferramenta que temos são
vários administradores. A primeira coisa que temos aqui é a cadeia no local por
outro administrador. Podemos encontrar aqui duas opções. Eles são todos paternos, modo de
conflito e logout. Isso significa que os usuários
administradores
tentam fazer login no firewall. Hora do sinal. O primeiro usuário, registramos o firewall e
outro administrador que tentam fazer o log de tarefas
em uma consulta na sessão do administrador, estaríamos bloqueados
do firewall ou soltaríamos
para saber o modo de configuração. E denotar modo de conflito significa que o administrador não
conseguiria configurar o firewall estará apenas na visualização do modo. Então, novamente, se tivermos
um administrador ela já está logada
no firewall e
gerencie o firewall. E outro administrador total
orientado para o firewall. Enquanto a consulta ao administrador ainda
gerencia o firewall, o novo administrador será modo de
conflito do diário de descarte
ou logout do firewall. Você pode escolher qual
opção deseja. Vou mantê-lo por
padrão e vamos continuar. E aqui temos uma
baixa preempção por um
administrador de tom mais baixo após a inatividade dos minutos de geração. E
isso significa que, nesses dez minutos aqui, se nossa consulta e
administrador estiverem inativos, isso permitirá que o
administrador prioritário se antecipe. E lá podemos ver habilitado e sua mensagem de
administrador1. Ao ativar esse parâmetro aqui, permitimos que
o administrador
envie mensagens de texto na interface de gerenciamento para outros administradores que estão conectados ao firewall ao
mesmo tempo. Como eu disse antes aqui, se tivermos dois
administradores e a maneira como você escolhe o modo de configuração do
diário de descarte, o outro administrador
estará no modo de visualização. Portanto, nosso
administrador atual pode enviar uma mensagem para o
outro administrador. E este é o
pool neste quadro. Uma ANOVA aqui é por segundos. E isso significa que
este é o momento em que o navegador do
outro administrador, atualizamos tentando
encontrar novas mensagens. E aqui podemos habilitar
várias funções administrativas. Joe faz login no
firewall, ao mesmo tempo. Então, se formos aqui, podemos descobrir que
temos administrador, que é essa administração,
que é adenina. E podemos encontrar
para administrador, administradores
limitados
e cada um
deles tem uma função diferente. Portanto, se administradores com funções
diferentes tentarem
fazer login em nossa despedida, ele poderá fazer login se ativarmos esse
parâmetro aqui. Perfeito. Agora vamos seguir em frente e podemos encontrar o login de
auditoria aprimorado ativado. Este parâmetro aqui. Permita-nos ver o registro de dados. Você poderá
ver qual parâmetro é alterado no firewall
e por qual usuário. A próxima coisa que temos são as configurações de gerenciamento de
largura. E a partir daqui podemos
descobrir que temos uma caixa de seleção para habilitar o gerenciamento
HTTP. Por padrão, se tentarmos fazer login em nosso
firewall usando HTTP, se nos direciona para HTTPS. Mas se estivermos inibidos, também
podemos fazer login em nosso
firewall usando apenas HTTP, mas isso não é recomendado. E a partir daqui também
podemos modificar e alterar a porta HTTP e HTTPS. Podemos ver aqui que temos um parâmetro que
é excluir cookies. E se pressionarmos excluir cookies, que excluirão todos os cookies, salve-o pelo nosso
Sonic ou firewall. Mas, por favor, note que se você
excluir os cookies antes salvar sua
configuração atual, você a perderá. Se você fez a configuração
e não a salvou, você a perderá. Aqui podemos encontrar
e configurar o modo. Portanto, se o
administrador atual quiser
dar acesso de configuração
a outro administrador, você pode simplesmente ir aqui e
pressionar e configurar o modo. E aqui estará no modo
de visualização
ou nenhum modo de conflito. Fixo. Aqui podemos encontrar o certificado
que o firewall usa para HTTPS. Podemos importar nosso
próprio certificado ou usar o certificado
científico seguro. Este é o nome comum
do certificado. E aqui podemos encontrar
o tamanho padrão da tabela e esse volume aqui é por item. E aqui podemos
encontrar o intervalo na segunda intuição,
a tabela referenciada. Por isso, prefiro manter
as configurações aqui. Por padrão, você pode
alterá-lo como unidade. E a próxima caixa de seleção
que temos é
usar a exibição Proteção contra ameaças ou página de pesquisa. Isso significa que, se
ativarmos essa caixa aqui, na próxima vez que fizermos login em nosso firewall, aparecerá
a visualização de proteção contra ameaças. Portanto, toda vez que
fizermos login em nosso firewall, a primeira página que veremos é
a visualização de proteção contra ameaças. Role para baixo. Ativamos o chip de ferramenta, e a dica da ferramenta são pequenas janelas
pop-up que são exibidas quando você passa o mouse
sobre nosso elemento de interface do usuário, elas fornecem informações breves
descrevendo o elemento de dados. Por exemplo, aqui, se
colocarmos nosso mouse aqui, mostraremos uma janela pop-up. Então este é o chip da ferramenta. Cada um nos dá breves informações
sobre esta sessão aqui. A ponta da tocha do rótulo, quatro caixas, botões e texto. E a partir daqui podemos alterar a inclinação do show
up do pop-up para cada um para a caixa e para a parte inferior,
para o texto. E o próximo turno que
temos, é claro, está no quarto TLS 1.1 e acima. Portanto, ele impõe o
firewall para se comunicar apenas com navegadores que
suportam terriers não 0,1. Perfeito. Vamos rolar para baixo. E aqui podemos encontrar a verificação de
certificado de clientes, permitindo que a verificação de
certificado do cliente é normalmente usada para
um cartão de acesso a comentários. No entanto, é útil em
cenários que exigem um certificado de cliente em conexões
HTTPS e SSH. Então, se eu inibi-la, uma janela pop-up aparecerá e me dirá que talvez
eu não consiga
gerenciar o firewall
por um navio AS novamente, sem um certificado de
cliente válido. Certo, janela, ok. Podemos encontrar o cache de certificado
do cliente ativado. Podemos pegá-lo no
firewall, então vou inibi-lo. E a partir daqui podemos escolher o emissor
do certificado. Por exemplo, se
gerarmos o certificado
da Microsoft,
controlarmos a autoridade de
certificação escrita pela Microsoft. E para o usuário do Common
Access Card, podemos escolher se comichão e usuário
local ou usuário LDAP. E aqui podemos ver
que temos uma caixa que diz frango habilitado ou CSP. Se o ativarmos, ele
verificará se o certificado ainda
é válido ou não. E podemos ver esse respondente, sua caixa aparece aqui. Esta caixa contém
derivadas do servidor que verificarão o certificado. Geralmente, ele é incorporado
no certificado do cliente. Você pode encontrá-lo lá. E aqui podemos ver a verificação periódica
ativada. E esse é o
intervalo em horas que o servidor verificará se o certificado é válido ou não. Perfeito. Então, vamos
rolar para baixo novamente. E também podemos
modificar e alterar a porta SSH daqui se
não quisermos usar
a porta padrão. Ok, o próximo mês
de janeiro é o sonic boy IPA. Se você ativá-lo, você
verá outras opções aqui. Sonic boy é APA é uma
alternativa do Sonic oh, é SSRI para configurar
várias funções. Se você quiser usar a Sony ligue para
SAP ou você pode inibir. E aqui, sob gerenciamento
avançado, se quisermos gerenciar nosso
firewall a partir do GMS, podemos ativá-lo aqui. Para quem não
sabe o que é GMS. O GMS é um sistema
de gerenciamento global que nos permite gerenciar vários firewalls
de um só lugar. Então, em seguida, se você ativá-lo, você pressionará configure. E lá você pode digitar o nome do host ou o endereço
IP do GMS. E a partir daqui você controla
o modo de gerenciamento. Se for IPsec ou HTTPS, ou túnel existente, será
cancelado. Vamos seguir em frente. As duas últimas sessões
que temos são o idioma. Podemos escolher nosso
idioma a partir daqui. Agora, temos apenas inglês. E se o modificarmos, diz aqui que precisamos embarcar em nosso firewall
para as configurações aplicadas. Perfeito. E a última coisa que temos é fazer suas configurações de ID. E esta caixa aqui diz, mostre suas idéias para todos. Se estivermos habilitados, o que
mostraria seu ID para outros objetos, serviços, usuários agendados
e todos esses objetos aqui. O que significa UUID é identificador
universalmente exclusivo é usado para
identificar objetos de forma exclusiva. Cada objeto
terá um ID exclusivo. Isso é tudo o que temos
nas configurações básicas. Quando você fizer alterações aqui, não se esqueça de pressionar Aceitar
para salvar suas alterações.
11. Usuário de administrador: Como vemos na palestra
base sittings, nosso firewall oferece suporte a vários administradores
simultâneos. Portanto, além do usuário administrador
padrão, administradores
adicionais
podem ser criados. E é isso que
veremos neste vídeo. Agora, precisa ir para uma quilometragem. Aqui no painel esquerdo. E a configuração de resistência, precisamos ir para usuários e usuários e grupos
locais. A partir daqui, precisamos
escolher usuários locais. E aqui vou criar um usuário. Vou nomear a palavra de impulso
sônico, e nós lhe daremos uma senha. Confirme minha senha. A próxima coisa que precisamos
fazer é entrar nos grupos. Os grupos precisam afetar
grupos por meio desse usuário. Então, temos três grupos
administrativos. Temos
parede sônica limitada e apenas administradores. O grupo
Administradores limitados é um privilégio de
configuração administrativa limitada. Nosso administrador estará limitado a
algumas configurações apenas. Para o Sonic ou administrador. Esse par feminino tem acesso
total à configuração do
firewall. Para os administradores somente leitura, como o nome diz, apenas os usuários terão
quatro oxigênios para o firewall. Mas não poderemos configurar
qualquer alteração nele. Selecione um grupo. Precisamos selecioná-lo. E precisamos pressionar
esta seta aqui. Perfeito. Então, nosso usuário agora é adicionado
a esse par de garotas. E a próxima coisa que precisamos
fazer é tudo bem, Perfeito. Nosso usuário é criado. E aqui no abdômen, podemos ver que diz cheio. Isso significa que temos um usuário administrativo
completo. Então agora eu não
modificarei
mais nada para mostrar alguns
erros que as pessoas,
geralmente, entretanto, criam
administradores reutilizadores. Vou sair do firewall e tentarei fazer
login com esse usuário. Para fazer login com um
nome de usuário é sonic. O primeiro erro que vemos aqui é o login do usuário não
permitido a partir daqui. Então, vamos ver o que
precisamos fazer para resolvê-lo. Então, deixe-me fazer login novamente com
a conta de automação. A forma como a conta
abdômen é
a conta padrão se conecta. E para resolver
esse problema aqui, precisamos ir trabalhar. E em Interfaces aqui, já que estamos conectando
o Trotter, aquele em seu rosto, este é nosso endereço IP e este
é o nosso na fase G0. Você pode ver que
estamos tentando fazer login usando o único endereço IP. Então, precisamos ir para
o único endereço IP. A partir daqui, podemos ver um
parâmetro aqui diz login do usuário. Precisamos verificar HTTPS. Já que estamos usando
HTTPS e idiota. Não recomendo que a ferramenta habilitado esse parâmetro aqui
em uma fase inalterada, ou até mesmo habilitado o gerenciamento
em uma fase não compartilhada. Eu prefiro manter o
gerenciamento do pulmão, mas estou usando esse controle meu firewall atirar na
minha máquina local. Não quero usar uma
máquina virtual para gerenciá-la. É por isso que
escolhi a fase 100. Perfeito. Agora vamos pressionar
Aceitar para salvar as alterações. E eles farão logout, alongamento ou órgão novamente. Portanto, o usuário é senha de
varandas sônicas. Perfeito. Agora, o que diz que não é falha ao abrir e sonora
todas as pesquisas de usuários. Vou me dar bem. E eu vou
pressionar esse par pop-up. Escolherei ligas permitir pop-up sob direto
deste endereço IP aqui, o IPO do nosso firewall, e ele será desativado. Agora, deixe-me atualizar. Perfeito. Podemos ver a janela de
amidos. Então, quando fizermos login no
Firewall como um usuário com direitos de
administrador, como janelas
pop-up, aparecerá. Esta é a janela pop-up de amidos. E a partir disso podemos ver a vida útil em que podemos
fazer login no firewall. E podemos, a partir daí, alterar nossas senhas e
optar por gerenciar o firewall. Podemos ver esta janela
pop-up aqui. Como eu disse,
está aqui em cima porque
não estamos nos conectando com
o nome de usuário padrão, que é o nosso domínio. Então, agora diga que ler mútuo
mostra como
removê-lo e fazer login com
o novo usuário sonic, como se você estivesse fazendo login com
o administrador do usuário padrão. Então deixe-me fazer uma licença de saída e
deixe-me fazer login. A partir daqui. Vou fazer login
com o administrador da conta. Perfeito. Agora, vamos voltar para usuários
e grupos locais e usuários. E a partir daqui precisamos
ir a grupos locais. O, precisamos encontrar administradores
judiciais da Sony porque nosso usuário Sonic pertence
ao grupo sonic world
administradores editados. E aqui na administração, podemos ver um
parâmetro aqui diz, os membros vão direto
para o gerenciamento, interface de
usuário próprio blogging. Precisamos verificar isso e fazê-lo. Certo, perfeito. Agora vamos sair
e fazer login novamente. Deixe-me fazer login com o
usuário sonic. Nick. Perfeito. Agora estamos fazendo login
pelo firewall diretamente sem nenhum
pop-up ou qualquer coisa. Então, lembre-se de que eu
mostrei agora os erros que os usuários normalmente FAZEM criando
administrador ou usuários. Isso é criação automática,
um usuário administrador. Agora, a próxima coisa
que eu queria mostrar é a mensagem do
administrador anterior. Falamos sobre isso na
base, sentados em palestra. Então, vamos para Gerenciar. E aqui, na configuração do SCCM, vamos nos candidatar
às configurações básicas. Se rolarmos para baixo. Podemos encontrar aqui em vários administradores habilitados para administradores
anteriores mensagem1, uma leitura habilitá-lo. E eu vou aceitar. Perfeito. O que vou ver com
você também pode encontrá-lo. Sim, este parâmetro aqui, que é descartado ou sem modo de
configuração e logout. Nós conversamos sobre isso também
na melhor cidade em palestra. Mas vamos ver como
ele se pareceu. Agora, cada login com o usuário automatiza usando uma máquina
diferente. Então, deixe-me ir ao VMware e
usarei minha máquina Windows. Deixe-me fazer um login maior
usando o endereço IP do gramado. Faça login com o administrador do usuário
e o pop-up aparece. Isso é o que eu te falei. E a partir daqui podemos ver que ele nos pediu
para nos conectar com o modo de configuração ou sem modo de configuração porque estamos conectados
com o administrador do usuário, que é um administrador padrão. Dê-nos essa opção aqui. Caso contrário, se
estivermos nos conectando com o administrador do usuário e depois de me interconectar com
outro usuário gostou do sonic, isso não nos mostrará
esta opção aqui. Ele só nos mostrará o modo de configuração de
conhecimento. Eu escolherei o know config. Perfeito. Agora estamos
acessando nosso firewall. Podemos ir aqui para gerenciar. Podemos ver todas as
configurações que temos em nosso firewall. Mas, como eu disse, somos
um modo de saber config, então não podemos modificar nenhuma cadeia. Então, a próxima coisa que
eu quero mostrar é a
pesquisa de domínio de entrada de mensagens. Para enviar uma mensagem do usuário
administrador para o usuário sonic, precisamos ir a um monitor. Do monitor, precisamos ir
para sua consulta em etapas. E em sessões de usuário, precisamos selecionar usuários Octave. A partir daqui, podemos ver nosso administrador de usuários e
sonic. A partir daqui. Message1 pode digitar
mensagem de envio e eles
podem enviar uma mensagem. Vou enviar, ele vai. Certo. Agora vamos tentar ir para
a sessão do usuário sonic. ar do navegador, podemos ver nossa mensagem
chega ao sonic. É isso. Por favor, se
você tiver alguma dúvida, não
hesite em
me perguntar e boa sorte.
12. Adição de OTP: Ainda com usuários e design, veríamos
autenticação de 12 fatores. Sabemos que a autenticação de dois fatores
é uma camada extra de segurança que pode nos ajudar a
proteger nosso acesso ao firewall. Os métodos clássicos para
acessar todo o firewall
estão usando o usuário e a senha, mas usando a
autenticação de dois fatores. Também precisaremos
usar um código extra para fazer
login em nosso firewall. Para fazer isso,
precisamos gerenciar. Em configurações do sistema, aparelho. Precisamos ir para
as configurações básicas. E esse é o parâmetro
que precisamos habilitar. Falamos sobre isso na palestra de configurações
básicas, e agora vamos ativá-lo. Então, a partir daqui,
irei habilitar a OTP, o que significa senha
única baseada em equipe. Então, vou habilitá-lo.
Perfeito. Agora, o que precisaremos instalar
é o Google Authenticator. Precisamos instalá-lo
em nosso dispositivo móvel. Mas primeiro deixe-me fazer, exceto
para salvar a configuração. E o próximo mês de janeiro precisa fazer, como eu disse, é o
Google Authenticator não classificado. Google Authenticator,
Virgínia, certo para nós, os códigos OTP
para fazer login em nosso firewall. Então, por favor, vá e
instale-o em seu dispositivo móvel. Para mim, eu já não ordenei. Então, o que vou fazer
agora é simplesmente sair e tentar fazer login
com o administrador do usuário. Perfeito. Agora, o que
vemos aqui é um código de barras. Código de barras aqui precisamos
digitalizá-lo com nosso Google
Authenticator. As outras
informações importantes nesta página o código Scratch de emergência. Portanto, mantenha este código Scratch aqui em um local seguro,
pois será a única maneira de
fazer login no firewall se o dispositivo móvel que
usamos para fazer login for perdido. Então, agora deixe-me digitalizar o código. Perfeito, agora tenho o código. Então, vou digitar o pitch air. Vai dar certo. Agora, preciso pressionar crítico aqui
para continuar e aperfeiçoar. Estamos bloqueados no firewall usando autenticação de dois fatores. Um sobre a cadeia de portabilidade que
preciso mencionar aqui é, como eu disse antes,
é senha baseada em tempo. Portanto, certifique-se de que o tempo
do firewall está correto. Se você quiser alterar
sua informação de firewall,
por favor, verifique minha palestra que
falei sobre alterar
o tempo do firewall. Se você tiver outras perguntas,
por favor, não hesite em me
perguntar e boa sorte.
13. Zonas: Olá. Neste vídeo, veremos zonas. Zones é um agrupamento lógico de uma ou mais interfaces
com nomes amigáveis. É um
método flexível de gerenciamento tanto em redes gerais quanto
externas, permitindo
separar e projetar recursos
de rede anteriores não à
rede de acesso
não aprovado ou
ataque usando zonas, podemos crescer de forma semelhante até rostos e aplicar
as mesmas políticas para então, em vez de ter que escrever a mesma política para cada
interface em sonic wall, existem sete predefinidas
que não a modificam. Em alguns modelos, não
encontramos sete zonas antigas. Como no nosso caso aqui, estamos usando o aparelho NFV e só temos seis zonas. Então, se navegarmos para gerenciar aqui na natureza,
caminhe lá zonas. Podemos ver que apenas
seis zonas que temos, a zona de servidor que
não temos é a zona WLAN. Isso ocorre porque o
aparelho do setor não suporta W on. A primeira zona que
temos é pousar nela. Alonzo pode consistir em
várias
fases do lançador,
dependendo do design da sua rede. Cada um em seu rosto
na zona dos pulmões
terá uma
sub-rede de rede diferente conectada a ela. E a próxima zona
que temos são as que estão ligadas. Isso está na corrente consiste em várias fases anteriores e cada interface nessa zona precisa estar em uma sub-rede de rede
diferente. E se você estiver
usando um failover, precisará adicionar uma segunda interface à zona. Claro. Agora, para a zona DMZ, ela normalmente é usada para servidores acessíveis ao
público. E a corrente consiste em uma
a quatro fases anteriores. Se você tiver, por exemplo, um servidor web em sua
rede e
quiser que ele seja acessível
de fora. Você deve colocá-lo
em um Teams em que está. Isso não significa que você não
pode colocá-lo na zona dos pulmões, por exemplo, ou em qualquer outro. Mas por razões de segurança, a melhor prática
é empurrá-lo. As equipes precisam ser separadas
das outras redes, passar para as extremidades
VIP e repetir a enzima é uma zona virtual para simplificar e proteger as
conectividades remotas. Quando criamos uma VPN IPsec, nossa interface júnior é automaticamente
atribuída a esta, e é a única
zona que não tem uma interface física
atribuída a ela. E, como os lipídios terminam no SSL, VPN é usada apenas para acesso remoto
seguro
com criptografia SSL. última zona que somos estranhos
é a zona multicasts. Ele fornece suporte
para IP multicast sin, que é um método para
enviar bolsos de uma única fonte simultaneamente
para vários cavalos. Por exemplo, se você
tiver um servidor IPTV, precisará colocá-lo nessa zona. Agora, para a zona WLAN
que não temos aqui, ela fornece suporte a ondas sônicas, sonic point e Sonic. Esses dois são o ponto do eixo de
chamadas da Sony. Portanto, todos os pacotes provenientes do eixo de parede sônica
desconhecido para esta zona serão descartados. Podemos ver que cada zona tem um tipo de segurança atribuído a ela. Ele costumava definir o nível
de confiança dado a essa zona. Para a zona pulmonar, sempre o
encontraremos através de uma confiança. Ele fornece o mais alto
nível de confiança, o que
significa que a menor
quantidade de escrutínio é aplicada ao tráfego
proveniente de zonas torácicas
para o pescoço anterior, face e interfaces que
estão nos ligados. Podemos ver que está
sempre depois do nosso SID e que representa o nível
mais baixo de confiança. E podemos ver também que
a zona multi-classe está no controle de
zona
confiável e não confiável de nós lado
desprotegido do firewall pelo quarto trófico de zona não
confiável não é
permitido entrar qualquer outra zona digite
sem funções explícitas, mas o tráfego de
qualquer outra zona é permitido para uma zona não confiável. Por exemplo, o tráfego
da zona terrestre é sempre permitido
para ozônio um. Agora, para o tipo público, é oferta de
segurança do que zona não confiável, mas um nível mais baixo de confiança do que
a zona de impulso, é atribuído à DMZ
porque, como eu disse a você, sua própria DMZ onde nós
relate aos nossos servidores que queremos ser acessíveis
publicamente por não corrompidos. E esta é a segurança L VPN, dois tipos, eles são
usados por zonas VPN. Isso significa que o tráfego
de e para essas zonas é criptografado. Agora, vamos tentar
criar uma zona. Vamos pressionar
Outro novo objeto de zona. Aqui no nome. Vou
dar um nome amigável. Por exemplo, eu o renomeio. Udemy. Este é apenas um exemplo. Você pode, por exemplo,
nomear vendas. Se você é um departamento de vendas em sua empresa ou engenharia
ou em seu nome amigável, você vai querer aqui
no tipo de segurança. Podemos ver que confiamos em
público e é uma VPN. Eu escolheria Rosset saber. A primeira temporada que somos estranhos é a confiança da interface de descarga
e essas sessões automatizam a criação de regras de
eixo para permitir que o
tráfego flua entre as fases
anteriores desta. Por exemplo, se você atribuir interfaces
extras e extras a essa zona, os hosts nessa
até as faces
poderão se
comunicar entre si. Claro, se a
caixa estiver marcada, como no nosso caso aqui, para mim, vou desmarcar. Se você quiser desmarcar rostos
na mesma zona para se comunicar, você pode mantê-lo verificado quanto aos
oxisteróis gerados automaticamente para permitir tráfego entre zonas
da mesma veia baixa confiança, isso significa que todas as
zonas que têm no tipo de
segurança confiável pode
se comunicar entre eles. Então, por exemplo, nossa zona de
pulmões também foi empurrada, secretada
para Louisville. As fases anteriores
em nossa zona pulmonar podem se comunicar com as interfaces
na zona Udemy. Não quero isso.
Vou desmarcar isso então. E esse parâmetro, zonas de baixo tráfego com
menor nível de confiança. Por exemplo, tráfego da nossa zona de
gramado para os que estão ligados. Se você quiser que os membros da
Udemy tenham acesso à Internet, você pode manter esse
parâmetro aqui marcado. Você pode desmarcá-lo e
criar o 40 ver manualmente. Então eu prefiro fazer isso manualmente porque se o
firewall gerar política, ele permitirá qualquer um que eu não queira isso.
Vamos desmarcar isso. E isso também porque é muito tráfego de
zonas aposentadas Roscoe vai zona e também negará tráfego de zonas
com menor impulso. Esta zona aqui, como eu disse, prefiro criar zonas, dinheiro na ala. Ótima demonstração automaticamente. Como vemos aqui, podemos habilitar serviços de
segurança para
tráfego de zonas, mas não discutirei isso agora. Eu o manteria até vê-lo. Serviços de segurança da parede sonora. Por enquanto, vou fazer. Esta é a nossa zona. Agora
vamos para as fases respondidas. Isso vai para o
seu rosto e Cl2 na zona
externa para ele. Estamos na zona. Você pode ir
aqui e podemos ver nossa zona. Vamos pressioná-lo. sentar ou estático IP
na face anterior. Por exemplo, vou definir esse IPR manteria
a mesquita como ela é. E eles não
habilitarão os
serviços de gerenciamento de sindicatos nesta interface. Eles eram da imprensa Aceitar. É isso para este
vídeo, por favor. Se você tiver outras perguntas, não
hesite em
me perguntar e boa sorte.
14. Interface WAN: Oi. Neste vídeo,
veremos como definir um endereço IP estático para nossa única fase não compartilhada
e como configurá-lo. Então, precisamos configurar
nosso até a fase. Portanto, nosso firewall pode se
conectar a ele para receber atualizações. E também os usuários finais podem sair para a
Internet por padrão. A fase x1 até é a única fase de não compartilhamento
e, por padrão, seu próprio DHCP irá
com você para o VMware. Meu firewall. Aqui. Se eu clicar com o botão direito do mouse no meu firewall
e eles acessarem Configurações. Aqui, o adaptador de rede TO, que é Bridget, é
minha única fase não compartilhada. Portanto, esta é a fase x1 e x2. Você pode definir
essa interface aqui, Bridgette, ou não, para
ter acesso à Internet. E a interface, perfeita, agora um console de janelas. E vamos voltar
para o firewall. Agora, para verificar o
da fase G0, precisamos ir para, uh, gerenciar a brigada. Aqui, desenhe
interfaces de rede lá. Podemos encontrar nossa única interface. Vamos editar. Ao contrário do que vemos, a atribuição de IP é o HTTP. Podemos ver que
também somos o modo estático e fio. Ao contrário, vemos nosso x1 até que a
fase seja a do seu rosto. Se você quiser usar
outra
fase brônquica na camada de tokens. E se você quiser, por exemplo, usar o X para iniciar a fase
também como uma na fase G2, você precisa editá-la.
Você está no design. Você pode escolher um, e você pode escolhê-lo
também como uma fase 12. Perfeito. Agora
deixe-me fazer um console. Vamos voltar para
nossa única interface. A partir da atribuição de IP. Como eu disse,
temos três opções. Temos estático, DCP
e o modo de fio. Por padrão, a
face anterior está no ACP. Se você estiver usando outro
modelo em vez
do equipamento do setor que
estamos usando agora. Por exemplo, se você estiver usando
a série cheesy ou a, verá mais opções como modo de parada ou detecção, mas ser. Mas para nós, só temos
essas três opções. Queremos definir um IP estático. Vou escolher estática. Estático significa que você atribui um endereço IP fixo
da interface. Neste ponto, você deve
ter o IP público, a máscara e o
gateway do seu ISP. Você pode se conectar para
garantir e apertar para mim, vou inserir um IP privado. Mas vamos fingir que é um IP público porque
isso está apenas no meu laboratório. Então coloque o IP 1821
ponto 168 ponto 0 ponto 20 para o Musk é 24. Vou deixá-lo. O gateway é um ponto de 192168 ponto 0 para
a NSA colocaria o Google DNS. Perfeito. Agora estamos
na gerência. Estou selecionando HTTPS. E isso significa que eu
posso gerenciar meu
uso de firewall inicialmente peers throat
pode querer rosto não compartilhado. Estou fazendo isso porque gerencio o firewall
da minha máquina NACADA, minha máquina host pode
alcançar o firewall
e gerenciá-lo, mas não recomendo que
você faça isso. Existe outra
maneira segura é gerenciar
a despedida remotamente,
como usar VPN. Se você for forçado a habilitar
o gerenciamento em uma interface, pelo
menos vá para
uma função e altere a origem para fonte desconhecida de onde
gerenciaremos o firewall. Portanto, o login do usuário, podemos ver que um navio
e o navio estão desativados. Precisamos habilitá-los. Quando
fomos usuários remotos para se autenticar todo o firewall usando
nossa interface ONE. E aqui podemos ver
que outro ou para habilitar
ou direcionar de um navio que
sua nave está, está verificada. Então, se adiarmos o
firewall em Ishi p, ele nos redirecionará automaticamente
para um navio é perfeito. Agora, se formos aqui para o Advanced, podemos ver que podemos alterar a velocidade do link de
nossa fase de desverificação. E também podemos substituir
nosso endereço MAC padrão. E também podemos configurar
outras opções aqui. Gostaria de dobrar qual
gerenciamento se estivermos habilitados, dependa de qual gerenciamento
aqui podemos sentar. Quantas semanas de largura de banda querem usar em downloads e uploads. É por isso que kilobytes. Perfeito. Vou desativá-lo quando você não
quiser configurá-lo. Perfeito. Agora vou fazer. Aqui podemos ver que a API
X1 foi alterada. Nós nos conectaremos ao novo IP. Ele está me pedindo para digitar
minha senha novamente. Perfeito. E se
voltarmos para a interface, você pode ver que ela está
estática agora, esse é o nosso IP. Perfeito. Como eu disse antes, se você forçá-lo a
habilitar o gerenciamento na
fase de uma até, se você precisar ir para a política
e a fonte de semente para fonte
desconhecida. Então eu vou te mostrar como fazer isso. Portanto, precisamos navegar
para políticas e matrículas. Precisamos ir para
os acessadores do ar. Precisamos escolher uma ferramenta. Precisamos escolher também entre
nossos, da nossa única zona
para as nossas. A primeira linha é para
rosa, então vou deixá-la. E segundo, as terceiras políticas são para HTTP e
desaparece o gerenciamento. Então, essas são as regras
que eu preciso modificar. Como vemos aqui na fonte. Está definido como qualquer, o que precisamos fazer é criar rede
neural lá. Eu vou nomear isso sem fonte. E estamos em atribuição de zona. Vejo você no para aqueles
no host da porta. E, por exemplo,
vamos ver meu IPR. Então Aidan para me chutar. Este é o meu IP. Você precisará fazer isso. Também. Preciso encontrar as
herdagens de origem conhecidas. Eles farão. Certo. Perfeito. Volte. Os alunos selecionaram aqui, então eu preciso atender a
um problema também. Perfeito. Agora, precisarei apenas
acessar o firewall se meu IP for 192168 ponto 0 ponto 240. Então, se eu tentar me conectar de
outra máquina que usar um IP diferente não será
capaz de gerenciar o firewall. Agora, o que precisamos
fazer é ajustar o Antoinette foi
configurado nossa única interface. Agora devemos ver se nosso firewall pode
alcançar e viajar com sucesso. Então, vamos para o portão NVC.
Eles são insistentes. Diagonal seis. Precisamos ir a uma ferramenta de diagnóstico
e escolher rosa. Está sendo, por exemplo, Google DNS mostra nossa interface
X1 e X2. E alterne. Perfeito. Diz que
está vivo e sou eu e que podemos
nutrir e Jeannette. Então é isso para
este vídeo, por favor. Se você tiver outras perguntas, não
hesite em
me perguntar e boa sorte.
15. Vlans: Neste vídeo,
veremos como
criar violência em nosso
sônico Wall Firewall. Mas antes disso, vamos
rolar e ver nossa topologia. Esta é uma topologia. E estamos aqui em nosso
Sonic ou firewall. E vamos criar, enquanto em nosso firewall. Portanto, nosso firewall precisa estar
vinculado ao nosso switch e dedos dos pés. Também precisamos ser criados na porta do
switch conectada
ao nosso firewall. No switch precisa
ser um tronco de modo, e este é um
exemplo de configuração de um switch z-score. Então, precisamos colocar
esse interruptor aqui. Estão mais bêbados e
permitem nossa virulência. Tão perfeito. Agora vamos
voltar ao nosso firewall. Agora, antes de criar
a virulência, a melhor prática é
criar uma zona separada para cada VLAN para evitar que
a violência converse entre si. Então, vamos navegar. Meu conhecimento. Em seguida, rede. E são zonas lindas para
criar zonas personalizadas serão adicionadas. Por exemplo, aqui em nomes. Aqui colocamos o
nome, por exemplo, tipo de
vendas e segurança. Faça-o cruzar. E, claro, vou
desmarcar essas configurações para
evitar a sorte total da zona de vendas para todas as outras zonas,
e elas ficarão idiotas. Vou criar outra zona. Por exemplo, vou nomeá-lo para gerenciamento e verificar isso. E eles vão cachorrinho. Agora,
vou para os rostos aqui. E as configurações do rosto anterior. Podemos descobrir aqui que
podemos adicionar uma fase de poltrona. E se puxarmos para baixo
o menu suspenso, podemos ver virtual até a fase. Então, aqui podemos criar nossa
VLAN onde ela termina, ela está atribuída e
atribuiremos a vendas. Aqui na tag VLAN. Quero que seja VLAN dez. Então essa é a ideia
da valência. Se voltarmos à topologia, não
temos aqui Duany
virulento e virulento. Vou colocar o irreal em qualquer um. Essa é a ideia do vilão. Aqui na interface pai. A interface é extra. Eu escolheria x2. Aqui. Vamos colocar ao contrário de P ponto um. E posso habilitar o
gerenciamento, se eu quiser. Apenas iniba o rosa,
e tudo vai dar certo. Então eu vou
criar outra VLAN. E ele irá
atribuí-lo ao gerenciamento e fornecerá o ID a um G. E também selecionará
a fase unária x2. E eles darão
a ele um endereço IP. Apenas rosa, e eles farão. Sim. Agora, se formos
aqui para a interface X2, e aqui podemos
descobrir que temos virulência sob ela, vilão 20. E se você quer seu gene, as sub-interfaces R, como dissemos, é um grupo de
células vilões de fase. Agora criamos treinamento de VLAN e sujo
violento sob extra no seu rosto em nosso switch,
se você configurá-lo. E você coloca essa interface
aqui no meu porta-malas. E você tem esses vilões
aqui criados no switch. O barramento curto de conectividade
entre a parede sonora e o switch. É isso para a
valência, por favor, se você tiver outras perguntas, não
hesite em
me perguntar. E boa sorte.
16. Servidor DHCP: Neste vídeo,
veremos como configurar o servidor TCP no
Sonic ou o firewall também
pode servir como um servidor
DHCP e fornecer aos
nossos usuários finais
endereços IP, gateway e DNS. Então, se formos para Gerenciar,
então, em configuração do sistema, rede e passarmos pelo servidor
DHCP a partir daqui, podemos configurar nosso servidor TCP. Portanto, se você não estiver aqui
apenas em enable, o servidor ACP é
marcado por padrão. Quero que você esteja ciente disso. Por padrão, o servidor DHCP em
nosso firewall é inibido. Se você tiver outro servidor
DHCP
na rede que
possa causar conflito. Então, por favor, esteja ciente disso. Por padrão, temos um escopo dinâmico com
nossa fase Z até a fase, que é nossa interface de linha. Então, a partir daqui, podemos adicionar nosso escopo
dinâmico ou estático. E aqui inquéritos
e arrendamentos de DHCP. A partir daqui, podemos encontrar
nossos arrendamentos de DHCP. Então, por exemplo,
esta máquina aqui, que é uma nova máquina virtual com essa simulação de outros aqui, tem esse cabelo IP educado
a partir do nosso servidor DHCP, que é nosso firewall, vá para VMware, e isso
é minha máquina virtual. E se formos ao firewall
e você for para as configurações, primeiro adotante, que
é o nosso x 0 até que a
fase seja o segmento LAN. E o segmento LAN
é a linha de lançamento 0. Então, se eu for para o meu, se eu for para as configurações da minha
máquina virtual aqui no adaptador de rede, descobrirei que é horizontal
no mesmo segmento de linha. Se eu jogá-lo para encontrar
o endereço IP da minha máquina onde
diz 192.2184168. E é, é o mesmo. Ip em nosso firewall é. Agora, o que vou dizer que fazemos é como criar um escopo dinâmico. Primeiro, iremos
para nossas interfaces e isso permitirá interfase
extra. Atribua a essa zona. Aqui, coloque-o no almoço. Eles consertariam o endereço IP, 172 ponto 16 baixo para Antoine. Eles habilitarão o rosa
e eles vão cachorrinho. Certo, perfeito. Agora vou voltar para o servidor
HTTP e tentaremos
criar um escopo dhcp para
essa interface. Vamos. Aqui. Em escopos,
pressionarei nossa dinâmica. Perfeito. Agora podemos encontrar aqui parâmetro que está verificado qual está habilitado este escopo dhcp. Podemos criar escopo, mas podemos optar por
ativá-lo ou desativá-lo. Então leve isso em consideração. Primeiro. Sentados que temos é o
início do intervalo e o alcance e onde colocamos o alcance que queremos que
nossos usuários finais obtenham. Temos duas opções aqui. Podemos preencher essas
configurações aqui manualmente ou
podemos usar o Discord futuro que a Sony Court nos
fornece, que é a interface pré-preenchida. Se verificarmos, ele nos pedirá
para selecionar uma fase diferente de zero. E eles selecionarão
minha fase exponencial. E você preencheu as conformações
para nós automaticamente. Depois disso, podemos
modificar o
início do intervalo ou modificar o gateway
ou a máscara. Tão perfeito. Agora podemos escolher o DNS. A partir daqui. Podemos
herdar das configurações de
coordenadas da Sony ou especificados manualmente. E eles estão avançados. Se tivermos um Col Manager, podemos colocar o DPI dele. Se tivermos
servidores VoIP e telefone. Também temos opções
genéricas do DHCP. Veremos isso mais tarde. Por enquanto irei,
ok, perfeito. E esse é o nosso escopo aqui. Ele diz que é
maior que a Interface X3. Agora o que
farei é irmos para o firewall e eles
criarão outro segmento de LAN. Este é o meu x 0 na fase G0. Esta é minha x1, x2, e esta é minha fase
exponencial. Estamos no segmento LAN.
Vou adicionar em um segmento. Eles o renomeiam X3. Will doggie DNA escolheria. Eles iriam para minha máquina
e farão
o mesmo dez sem segmento. Eles escolherão X3. E tudo bem. Agora eu realmente renovei meu IP. Então eu vou fazer o cliente Josh. Eles vão fazer dash
v para ser perfeito. Como vemos aqui,
obtemos nosso novo IP. Então, se eu fiz, IF Config nome da
face anterior, este é o meu novo IP, 172 ponto 16 ponto um, ponto 250 para fazer IP escrito. Posso achar que meu gateway é o IP de interfase extra
no meu firewall, que é 172 ponto 16
ponto um, ponto um. Então, vamos ao
firewall e verificar isso. Se eu atualizar aqui e os cadarços, podemos descobrir que nossa máquina
evolui, pegue o novo
cabeçalho IP, é perfeito. Agora vamos ver
como definir um IP estático. Por exemplo, definirei um IP estático para o motivo pelo qual
você deseja usinar. Então, o que preciso fazer é copiar o endereço mac. Preciso ir aqui
e adicionar estática. Então eu vou me certificar de que habilitado este
escopo dhcp seja inibido. Eles relatam, por exemplo, um nome amigável,
queijo Onto server. IP estático que A1 está em um ponto
172 16 ponto um ponto 100. Este é o endereço MAC. O sorteio é um 172 ponto 16, ponto um, ponto um. sub-rede é 24. E não se esqueça do DNS. É herdado das configurações de DNS
dos acordes Sonic. Então, vou mantê-lo. Temos um ar mais estreito que
diz que 172 ponto 16 ponto um, ponto 100 se
sobrepõe à entrada. E este anterior é o nosso
alcance do nosso escopo dinâmico. O que precisamos fazer é que o anterior precisa estar
fora do alcance. Vou organizar
e um relatório 99. E eles se sairão bem. O DNA voltaria
e adicionaria estática. Eles o renomeiam para servidor. Em seguida, colocarei novamente o endereço
MAC IP 100 na sub-rede do gateway. Eles vão cachorrinho. Perfeito. A configuração foi atualizada. Por favor, esteja ciente da dívida. Se você quiser
adicionar um escopo estático, ele precisa estar fora do
alcance do nosso escopo dinâmico. Se formos ao nosso eventual, se eu fizer novamente o cliente DHCP para
obter um novo IP, é isso. Eu entendi. Se o nome
de configuração ideal da fase angio. Continue mostrando isso. Mas aqui na entrada, diz
que você
tem o IP 172, não 16 ponto um, ponto 100. Deixe-me ver. Continuo
mostrando o IP antigo. Temos o novo IP. Aqui está. Se voltarmos aqui
para o firewall, atualize aqui, e lá está. Podemos ver que temos atrasos para nossa
máquina de inventário e esse é o IP que corrigimos
seu escopo estático. E no tipo, você
nos disse que é IP estático. Tão perfeito. Agora, a última
coisa que eu quero ver com você são as opções de DCP. Para configurar as opções de DHCP, você precisa ir aqui
neste botão avançado, cabelo e coração chegar lá, pressione a opção Adicionar e colocar
seu nome para a opção. Por exemplo, se quisermos
adicionar uma opção para TFTP,
TFTP , o número da opção. Precisamos encontrar a opção 66. Eles estão no valor da opção. Precisamos colocar o IP
do nosso servidor TFTP. Vou colocar aqui,
por exemplo, em IP. Eles vão idiotas. Perfeito. Se tivermos mais de uma opção, posso ir para grupos Option
e cresci todas as minhas opções. Caso contrário, farei OK.
Para aplicar a opção, precisamos ir para o escopo. Vou ao meu reitor,
sou um escopo misto
deste intervalo aqui. E eles farão a configuração.
Durante o avançado. Preciso rolar para baixo e
aqui nas opções de genética DCP, aqui em não, vou puxar
para baixo o menu suspenso. A partir daqui, posso encontrar minha
opção, que é TFTP. Vou selecioná-lo e eles
precisam ter certeza de que o envio opções
genéricas ou de outra forma está verificado e
eles vão se dar bem. Perfeito. É isso para a configuração
DHCP. Por favor. Se você tiver
alguma dúvida, não
hesite em me perguntar. E boa sorte.
17. Encaminhamento de porta: Neste vídeo, veremos o encaminhamento de
porta o que
é e quando usá-lo. Portanto, o encaminhamento de porta é
uma técnica usada para permitir que dispositivos
externos acessem nossos servidores angina. Ele faz isso esfregando uma porta externa para outra
audição em IP e porta, você pode usar o mesmo IP público para aquecer vários servidores
internos, mas a porta externa
deve ser diferente. Você precisará usar o portfólio ou se tiver, por exemplo, um servidor web interno que você deseja que ele seja acessível por seus clientes ou funcionários que estejam
fora da sua rede. Perfeito. Agora, o que significa mostrar nossa topologia em que
trabalharemos neste vídeo. Este é o nosso firewall, e este é o nosso
endereço IP x1, que é o nosso. Até a fase, vamos
fingir que este é um IP público e esse é o IP
interno do firewall. É o IP da fase x. E temos um servidor web conectado à
interface LAN do firewall. E este é o IP dele. E aqui temos nosso firewall
conectado ao GeoNet. E este presidente cliente
tentará acessar este servidor web aqui usando o
IP público do nosso firewall. O Firewall
redirecionará sua solicitação para nosso servidor web interno. Tão perfeito. Agora vamos ver
como podemos fazer isso. Vai para o meu firewall. Portanto, o sonic Wall Firewall
facilita para nós e cria sempre que
podemos usar aqui no topo. Em configuração rápida. Se formos aqui, podemos descobrir que sempre há a seguir. Portanto, podemos publicar ou servidor
interno publicamente, mas não usarei esse assistente. Agora. Ele mostrará como criar as políticas e a minoria de
configuração. E no final deste vídeo, podemos ver como fazê-lo
com o resultado também. Perfeito, vou exceder o
guia. Eles irão com você. Minha máquina VMware. E aqui no meu firewall
mostraria como eu conectei Michael
Lyons e meu servidor web. Este é o nosso firewall
em sessões. Este é o nosso x's
aqui até a fase, que é nossa interface LAN. Estamos em la
assinatura vai para o segmento de linha AB idiota. Aqui no Windows dez, esses são nossos
clientes internos ou assim. Este é um cliente
interno que vai para o torso
para a linha x, z. E nosso servidor web também
deve estar conectado
à LAN X 0. Aqui está. E nosso usuário externo, que é esse cliente aqui, será nosso principal host. Então, meu sistema operacional será o cliente de onde iremos e
acessaremos o servidor interno. Então, como dissemos, estou conectado ao firewall
usando o IP público dele. Isso significa que meu host
está do lado de fora
do firewall e é perfeito para pegar e acessar o
firewall de fora. Tão perfeito. Agora, se eu
voltar ao meu servidor web, é uma máquina Unix. Não tenho estilo nisso, Apache. Então, não identifiquei o Apache
usando o comando G install. Como esta parte que está
ouvindo Apache é comprada 80. Então, para ver que precisamos
digitar o comando get state. Perfeito. Esta é a porta 80 usada
pelo nosso servidor Apache. E o endereço IP
da nossa máquina é c. Qual é o IP? Portanto,
o IP é 192168. Sem corrente o 200. E, claro,
deve ser um IP estático. Agora vamos ao nosso firewall. O primeiro lugar para o qual precisamos
ir são as funções do eixo. Precisamos ir para gerenciar. No lado esquerdo sob as políticas, precisamos ir pelas estradas Joe. Aqui em oxisteróis. Essas são nossas funções de eixo. Como sabemos que nossos
clientes virão daquele em seu rosto em direção à
nossa terra em seu rosto. Então, a partir daqui,
nos mostraríamos de uma ferramenta, uma. Perfeito, e do ar, adicionaremos nossa linha. Vá para estranho no nome da política, dê a ele um nome amigável. Por exemplo, servidor web. Aqui no leilão,
é claro que estará sozinho. Aqui,
será de um para nossa terra e a porta de
origem da fase G2 será qualquer. E aqui em serviço, aqui vamos escolher a ECP. É ECP aqui na fonte. Nossos clientes serão
uma rede de poltrona. Então, é claro, vamos escolher qualquer porque não podemos
conhecer seus IPs. E aqui nesta equação em que nosso cliente virá da fase até
a fase, você entrará no navegador deles, nosso IP público, para acessar
nosso servidor interno. Portanto, estamos indecisos, precisamos
escolher nosso endereço IP x1. Então, vamos
encontrar o endereço IP X1. É. Eles viverão
os seguintes campos. Como o estranho. Vamos
verificar a política novamente. Nossos clientes virão
da
fase até a fase em direção à nossa
terra e fase G2. E a porta de origem
estará em um desserviço. Ele atingiu a porta 80? Então, precisamos escolher
HTTP no código-fonte. Não podemos saber, como eu disse, todos os
endereços IP do nosso cliente porque eles
estão na Internet. Nós nos mostraríamos qualquer. E, no entanto, no destino, escolheremos nosso
x1 e telofase. Escolheremos nosso endereço IP
x1. E depois desta rolagem de eixo, criaremos
outra política e não diretiva irá
lidar com nêutrons leves do tráfego
da
interface X1 e X2 para o IP do nosso servidor web
interno. Agora, vou adicionar brilhos, e esta é a nossa política. Então, o próximo passo que
precisamos fazer é
ir para políticas de nível
aqui nas estradas. Do ar. Criaremos nossa política, faremos Adicionar, e
ela a nomeará, por exemplo, Servidor Web de entrada. Aqui na fonte original, escolheremos qualquer. Porque, como eu disse, este é o IP de nossos clientes. Não conhecemos o IP de nossos
clientes e usuários. Então eu
escolherei qualquer fonte posterior. Vou mantê-lo original. Não queremos traduzir o IP do
nosso cliente. Queremos que seja como está. Então eu vou manter original. No destino original, escolherei meu endereço IP x1. Este é o IP do meu na fase
G0 e no
destino traduzido. Onde escolhemos nosso endereço IP
interno? Vou criar
um novo objeto de endereço, renomeá-lo servidor web. Então, isso diz meu servidor
web interno aqui na zona. Está na zona LAN, então vou escolher gramado,
manteria perdido. E, no entanto, vou digitar é IP. São 1000, ok, perfeito. Agora, a origem do serviço, você escolherá, é claro, cada serviço traduzido do GP, manteremos a origem do campo. Eles estão na interface de
entrada. Claro, nossos clientes
virão da nossa interface X1
e X2. Então eu escolherei x1
e eles farão estranho. Perfeito, nossa política
é adicionada para verificação. Ele precisa ir aqui para
ver e escolher Personalizado. E esta é a nossa política. Novamente aqui na origem fonte. Este é o IP dos clientes. Será da única interface, então vou escolher qualquer fonte
traduzida. Você não quer
mexer com seus IPs. Então, todos não os traduziram. Eu os manteria origem. E a
interface de destino, será x1. O endereço IP X1 será traduzido para nosso servidor web nulo
anterior. E o serviço, é
claro, é um navio. É isso. Isso é curto fazer o trabalho. Então, vamos tentar acessar nosso
servidor web interno a partir do nosso host principal. Vou tentar meu
firewall, IP público, que é 192168 ponto 0 ponto 21. Perfeito. Posso ver que acesso
a página padrão do Apache. Editores. Tão perfeito, floresceu
novamente e veja o seu fixo. Posso acessar com sucesso a ele. Uma nota importante que
A1 a ser feita aqui é se você
estiver habilitado o gerenciamento
durante todo o seu até a fase, certifique-se de que você não
está usando a porta 18. Se formos ao nosso firewall, seguimos em frente e os sistemas são
configurados sob o dispositivo. Aqui nas configurações básicas. Se rolarmos para baixo,
podemos ver que não tenho conhecimento
e gerenciamento via HTTP. Portanto, se você inibir, certifique-se de alterar essa porta para outra
porta ou se você estiver usando HTTPS liquid estão usando
agora estamos usando porta
HTTPS e você vai querer publicar um servidor web
que usam HTTPS. Você alterou a porta do firewall ou usa uma porta diferente para acessar
seu servidor web interno. Tão perfeito. A próxima coisa que
veremos é como usar uma porta diferente para acessar
nosso servidor interno. Deve ir para nossos papéis. Por exemplo, acessamos nosso servidor
interno usando a porta 80. Agora vamos mostrá-lo
usando a porta 8080. Então, vamos voltar ao firewall
e à política externa deles. Vou entrar no dígito. Eles estão em serviço. Em vez de ATP, ele
criará um novo serviço. Ele criará um novo
serviço. Renomeie-o. Comprei o protocolo. Vou escolher o TCP. Colocamos um GAG e o
intervalo de portas. E eles farão. Certo. Perfeito. Isso mudou agora. Vamos fazer tudo bem. Agora precisamos ir e mudar. Também o Partido Nazista. Veja o que o fórum
digital está
no serviço original. Precisamos escolher a porta
que acabamos de criar. Então, vamos escolhê-lo. Aqui está. Serviço traduzido. Aqui precisamos escolher HTTP. É. Está baixo. Certo, perfeito. Agora vamos voltar e
jogá-lo para acessar nosso servidor nulo anterior
usando a nova porta. Perfeito. Podemos aperfeiçoar o oxigênio para ele. Então agora vou
te mostrar outro general. Se nossos usuários internos tentarem acessar o servidor anterior e nosso servidor web usando
o IP público, não será
possível acessar, então ele deve ir e testar. Isso. Inicia minha máquina
Windows dez. Abra o navegador, deslize
nosso IP público de firewall. Claro,
usaremos a porta 8080. Então, vamos pressionar Enter. Estamos habilitados para acessar nosso servidor web anterior sem usar o IP público
do firewall. Então, o que precisamos
fazer é criar uma política de
baixo nível preto para
poder acessar através dela. Vamos voltar ao nosso firewall
e ver como fazê-lo. Do partido nazista diz, criarei
outra política e um renomeá-lo Journal loop. De volta. Na fonte original, você escolherá sub-redes de
firewall. Ao escolher
sub-redes avançadas que escolhemos, todas as sub-redes internas em nosso firewall ou nossos usuários
internos. Ele pode ter acesso ao nosso servidor web interno
usando firewall IP público. E aqui na fonte
traduzida, precisamos traduzir essas
sub-redes para o nosso endereço IP x1. Então, vamos
escolher o endereço IP x1. Aqui está. É nosso único IP. No destino
original, escolheremos x1 IP. Como nossos usuários
nulos anteriores
inserirão o endereço IP X1 em seu navegador para acessar o servidor
anterior e nosso servidor web. Então, espero que isso
faça sentido para você. Aqui.
Divulgação datada de Introns. Claro que vamos nos mostrar. Nosso servidor web. Eles estão
no serviço original. Escolheremos a porta
8080, vamos escolhê-la. No
serviço lançamentos posteriores, escolheremos, é
claro, HTTP. Vá em frente. E feche. A política é criada, e
isso deve fazer o trabalho. Então, se voltarmos ao nosso cliente, vamos pressionar tentar novamente. Perfeito. Agora podemos acessar a ele. Agora é seno dois CO2, tudo isso rapidamente usando o
assistente de configuração rápida ou a parede sonora. Mas primeiro, vamos
voltar ao nosso firewall. Saídas. Exclua todas
as nossas políticas que criamos. Excluir, excluir selecionado. Observe que vamos e
excluímos o eixo, rolamos e excluímos as regras do mercado. E ok, agora se eu
voltar e excluir
cookies, vamos ver. Agora vou tentar acessar meu unshare e nosso servidor
web novamente. Ele não pode acessar, então ele vai para o firewall e
ele vai aqui no topo. E configuração rápida,
selecionará o guia do servidor público. É uma configuração rápida de
sua parede sonora para fornecer acesso público
no servidor interno. Certo, está fazendo a seguir. No tipo de servidor. Ele nos
perguntou se é um servidor web ou é FTP
ou macho ou servidor terminal. Temos também outra
opção que é outra, se escolhermos outro tipo de
fim de semana dinheiro, Ali, o número do conselho. Se fizermos o pedido, podemos
ir em frente e selecionar um serviço do ar
ou criar um novo serviço. Para mim, é um servidor web, então selecionarei o servidor Web e eles dirão
que isso é apenas ovelha. E eles farão a seguir. Colocamos o nome do servidor. Por exemplo, eu o renomeio apache. Aqui eu preciso colocar vários IP. Este é o IP interno. Posso colocar um comentário se eu quiser, e eles farão a seguir. O IP público do nosso
firewall é esse. Isso está correto. Então,
farei a seguir. Não o modificaremos. Você nos mostra um resumo
da configuração. Então é isso que o
firewall criará. Isso é o que esse assistente
criará para nós. Você criará
para nós outro como objetos de nosso endereço IP
privado. E também o endereço IP X1, que é atribuído aos nossos editores de um e telofase, o IP. E também você criará um grupo
de serviços chamado Apache. Crie um nome de serviço Apache Services com o serviço HTTP, que é a porta 80. E ordenado criará a
política é esta primeira polícia. É a política de entrada que criamos juntos
manualmente antes. Isso diz a política de
que todos nós acessamos o servidor
web interno externamente. E a política animada é a política que
criará para permitir que nossos usuários acessem o servidor web
usando o endereço IP público e os pedidos que eles
criarão para nós o acessador ou a
partir de um pedágio. Perfeito. Agora vamos aplicar e acender
firewall criar ou
pontilhar, fechar e líquido, não apenas
o firewall criado para nós. Os três papéis. Esses
são os três laterais. efeito deles. Eles estão nas regras do eixo. Crie para nós ou gaveta
de um para um permitindo o
serviço Apache na porta 80. Agora, se formos ao nosso cliente, se atualizarmos o ar, mostramos acesso ao servidor usando a porta ET mirror
move port 8080. Perfeito. Podemos oxigênio com sucesso para que
agora se você quiser
usar a porta personalizada em
vez da porta padrão, que é a porta 80, como fazemos em nosso exemplo, reconfiguramos a porta 8080. Então, vamos ver como fazer isso. Então, vamos ao firewall e eles estão no acessório. Vá na primeira linha não modificada. Aqui, em vez
do serviço Apache, deve
procurar nossa porta 8080 que
criamos antes. É. E cada cão. Agora vá para a
política da NAACP. Em qualquer origem. Na terceira meta de política, modifique a porta 8080 da ferramenta de
serviços Apache, lança o Data Service Apache. Também podemos selecionar HTTP porque eles são
usados na mesma porta, que é a porta 80. Certo. Vamos mudar
também sub-redes de palavras justas. Podemos permitir o acesso de
nossos usuários internos, como o windows e o usuário, para acessar o firewall
usando a nova porta. Quero dizer, o servidor interno. Então, na origem, é
claro, escolha a porta 8080. Perfeito. Eu escolherei os
serviços Apache e eles ficarão cãozinhos. Agora, aqui no host principal, se eu tentar acessar
o serviço interno usando a nova porta, eu vou. Artista perfeito viu isso. Então, vamos digitar o firewall IP e levá-lo para a porta 8080. E vamos apertar Enter. Perfeito. Eu posso perfeitamente eixo
para que ele, aí está. Agora vamos testar
nosso usuário interno. Crie uma nova guia. E eles farão IP e porta. E vamos apertar Enter. Perfeito. Eu posso Perfect. Perfeito. É isso para
este vídeo, por favor. Se você tiver outras perguntas, não
hesite em
me perguntar e boa sorte.
18. Encaixe de carga e balanceamento: Oi. Neste vídeo,
veremos um Failover. O failover permite
configurar uma das faces consideradas
da rede
como uma porta secundária. E uma porta secundária pode
ser usada em uma configuração ativa e
passiva de amostra para permitir que o tráfego seja gravado apenas na garganta
e uma porta secundária. Se a
porta principal não estiver disponível. Isso permite que o firewall mantenha uma conexão persistente para um tráfego
de porta antes da porta secundária. Também podemos
balancear a carga de tráfego entre a porta 21 impulsionou qualquer luta da largura de banda
de ambas as interfaces. Vamos ver como
fazer tudo isso. Mas a primeira coisa que
precisamos fazer é adicionar
a segunda porta e a
começará primeiro pela máquina VMware. Então, se formos à nossa máquina
VMware, aqui em nosso firewall, se formos para Configurações, quero que meu X3 na fase
no firewall seja
minha segunda fase 100. Então esta é minha fase de lançamento do X. Isso é x1, isso é x2 e x3. E por padrão, ou os rostos de
anjo são pontados. Então eu tenho minha primeira
interface, x1 rígida. Então, minha fase experiencial, quero que não seja. Portanto, tanto até que a fase seja X1 e X3 são uma interface na
internet, conexões nelas. Perfeito. Agora, quando H0 não estiver aqui
na fase experiencial, que é um adaptador de rede,
pois ele vai funcionar bem. Então eu voltarei
para o firewall. Eles irão para um
gerente aqui no lado esquerdo sob
a configuração
do sistema e
entraremos em uma interface de rede. Ele irá para a minha fase
exponencial, e será um dígito
aqui e assim por diante. Eu escolherei um. É importante escolher uma
zona porque, para a fase não compartilhada
dois apareça
no grupo de
balanceamento de carga e failover. Deve ser sobre os que estão em. Então vou escolher um e eles
estão na atribuição de IP. Você pode mantê-lo
estático ou alterá-lo para DHCP. Para mim, vou
escolher joule DCP. Vamos habilitar apenas o rosa, e eles se sairão bem, perfeitos. Agora nossa interface,
X3, um endereço IP. Aqui está, são 100 um inteiro, não 168 ponto 112155. Perfeito. E se formos ao nosso
x1 e telofase, podemos notar que
aqui no grupo, aqui está o Wadi forge pertence
ao grupo de
balanceamento de carga padrão. A próxima coisa que precisamos
fazer é atribuir essa interface aqui ao grupo de balanceamento de carga
padrão. Então, para fazer isso, precisamos ir para failover e
balanceamento de carga para eles. Aqui podemos ver que a
incidência por padrão, habilitar balanceamento de carga é verificado saldo
soloed e está
habilitado por padrão. Agora, para adicionar a interface
ao grupo de
balanceamento de
nós padrão, precisamos ir aqui em
configurar o grupo. E aqui em números, podemos ver que nossa
fase experiencial aparece lá. Precisamos selecioná-lo
e depois fazer, adicionar. E precisamos fazer, ok. Perfeito. Agora podemos ver que
está no grupo. Então, se formos desmarcar
rostos aqui em grupo, podemos ver que ele é um grupo de
balanceamento de carga padrão cianótico. Perfeito. Agora vamos voltar ao failover Anglos
balanceamento descongelado. E se entrarmos em
configure aqui no tipo, podemos ver que é failover
básico. E o
failover básico significa que se a
interface principal falhar, nosso tráfego será roteado
para o exterior até a fase, que é
membro escalonado no grupo. E aqui podemos encontrar
esse preempt e para a
bicicleta preferir as interfaces
quando possível é verificado. Isso significa que se
perdermos nosso x1 até fase e a
fase experiencial, 100 e tráfego. E se recuperarmos
nosso x1 até a fase, ou o tráfego será
novamente Roche para x1. Certifique-se de escolhê-lo se
quiser que todo o tráfego
seja roteado, novamente para a fase principal
e G2, que é no nosso caso interface
X1 e X2. Agora vou me dar bem. Vamos testar
nossa configuração. Irei para minha máquina Windows e ela está conectada ao
meu gramado no GTPase. Então, estamos em adotantes de rede. Podemos ver que ele está conectado
à nossa interface de linha. Eu vou fazer tudo bem, e se eu
abrir um prompt de comando, faremos durante todo o
tipo não é um toque. Posso ver que usamos
o IP 192 ponto 168 ponto,
ponto um, que é o gateway
da nossa primeira fase central. Então, vamos voltar ao firewall e voltar para as interfaces. Portanto, esta é a nossa interface X1
e X2, e este é o IP dele. Portanto, 0 ponto um é o
gateway dessa interface. Perfeito. Se voltarmos aqui para
failover e balanceamento de carga. Nas estatísticas, podemos ver que
aqui em suas conexões, as interfaces
X1 e X2 lidam com
100% do tráfego. Isso significa que você lida com todo o tráfego.
Estamos em conexões. Podemos ver que ele
lidou com todos me refrescar, ir engenheiro classificar algum tráfego. Vou abrir o navegador. Eles irão, por
exemplo, para o Facebook. Leia isso. E se voltarmos
ao firewall, podemos ver nas
suas conexões que o número sobe. Se atualizarmos toda a garganta do chefe de
trânsito, nossa interface x1. Agora, apenas para nossa configuração, o que farei é
irei para a máquina VMware. Em sessões. Vamos para minha interface X1
e X2, que é o adaptador de rede TO. Eles desconectarão
a face anterior. É como se você desconecte o
cabo da despedida. Eu vou fazer. Certo. Agora vou voltar para minha máquina Windows. Ser cada um desses oito
tocam oito para ver se eu tenho rede anterior não
são perfeitos. Tenho sobre Janet. Agora, se eu fizer tudo, posso ver que estou usando
e você vai fugir, que é a porta
de entrada da minha segunda, terceira fase, face anterior X3. Certo, perfeito. Agora vamos fazer traceroutes novamente. Estamos usando isso novamente. Perfeito. Você pode ver que temos necessidades
anteriores de oxigênio, ozônio. Tão perfeito. Agora, definitivamente perderei o
acesso ao firewall da minha máquina host porque
desconectei a fase anterior de onde estou conectado
ao firewall. Então, se eu atualizar o ar, para
não poder
acessar o firewall, farei é eu vou abrir. E ele acessará o
firewall usando Ele não é IP, que é dot gen. Eu
faço esse login maior. Agora, se formos para Gerenciar
, vamos para a rede. E aqui em failover,
descarregue um e pece. Podemos ver nas pesquisas
que o link está inativo. A partir daqui, podemos ver que nossa fase exponencial é
um 100 todo o tráfego. Tão perfeito. Agora sabemos que nossa configuração de
failover está funcionando corretamente. Então vou voltar
para o firewall. Eles conectariam
a interface novamente. A partir daqui? Sim. E eles se conectarão e uma
configuração acabaria antecipada. Então, vou me dar bem. E verei quando a
fase angio agora está conectada. Se o firewall
escrevemos na interface, novamente, para a interface X1
e X2. Do ar. Eu tentaria rosa. Mais uma vez. Perfeito. Eu tenho sal rosa. Sim, posso ver que estou usando o gateway da minha interface
X1 e X2. Mais uma vez, firewall. Se eu atualizar, posso
vê-lo a partir de estatísticas. O grupo em que a interface X1
e X2 é. E novamente, todo o tráfego. Perfeito. Agora deixe-me voltar
para o anfitrião principal. Não estou no modo de configuração aqui, então deixe-me conceder acesso
à configuração do modo VR. Vamos aqui para o aparelho, e eles irão aqui
nas configurações básicas. Ele escolherá o
modo de configuração. Faremos config. Perfeito. Agora sou a configuração do modo. Agora deixe-me voltar aqui. Outra coisa que eu quero mostrar aqui no failover é se formos aqui na configuração. Por exemplo, se
quisermos nosso X3 até a fase, o principal até a fase, podemos simplesmente selecioná-lo. E aqui nesta
seta para cima, podemos pressioná-la. Agora podemos ver que nossa fase exponencial é
a interface principal. E podemos fazer tudo bem. Agora está atualizado para
ir na taxa júnior, algum tráfego em nosso cliente. Atualize isso. Lá, vamos
terminar isso e ensiná-lo ir e ver nosso
firewall a partir daqui. Na nova conexão, podemos ver que nossa fase
exponencial é a interface orientada principal. E aqui estão as
conexões do senhorio agora. Tão perfeito. É acabamento espelhado. Perfeito. Agora vamos
voltar para o grupo. Faremos de mim a interface X1
e X2, novamente, a interface principal. Agora vamos
ver os tipos que todos
nós no balanceamento de carga. Se puxarmos o menu
suspenso, podemos ver que o
primeiro algoritmo de
balanceamento de carga que
temos é Robin. Então, basicamente, o robin
distribuirá os
pedidos de nossos clientes dizem em todos os
nossos até os rostos que
temos aqui neste grupo. E a maneira como não o
unificaremos apenas da largura de banda
de uma interface, mas seremos notificados
da largura
de banda de todas as interfaces que
selecionamos aqui. Tão perfeito. Em spillover. Spillover nos pede para entrar em
uma curva em que ar, por exemplo, eu
entraria em 100 kilobytes. Então nos atrial, julgue, quando a largura de banda excede 100 kilobytes em
X3 e telofase, você ainda considera a fase
experiencial como a interface pré-moderna. Certo. Tomar z1 como interface motora
cerebral. E você voltou de novo? Perfeito. X1 é a interface principal. Agora, nos disseram que
depende aguarda quando você exceder 100 kilobytes em nossa fase de cisalhamento
pré-moderna, os novos fluxos irão para o membro
do grupo do pescoço anterior da maneira round robin. O que isso significa é quando
emitimos esse limite lá
em nossa fase x1 e G2, ou o novo tráfego será roteado
para a próxima interface,
que é, no nosso caso, fase
experiencial. Se tivermos outra
interface aqui ou o tráfego
será roteado para ela. Quando nossa
fase exponencial ou omitir,
isso é 100 kilobytes. Perfeito. Agora, se formos para Tipo e
último tipo que temos é razão. O que estamos assumindo
é que ele nos ajuda a definir uma porcentagem fixa para
cada fase por padrão. Coloque 50% na
primeira face anterior e 50% para fase exponencial. Então, para alterar essa
porcentagem aqui, podemos selecionar a interface e alterar a
porcentagem daqui, pressionar a relação de modificação e você vai para a
segunda, terceira fase. Por exemplo, cure IG e
modifique a proporção e perfeita. Agora podemos ver que 70%
do tráfego será roteado pela nossa interface X1 e X2. E apenas 30%
do tráfego será encaminhado
para nossa fase experiencial. Por exemplo, se tivermos em
nossa interface X1 e X2 é mais largura de banda do que
nossa fase exponencial. Podemos modificar a proporção assim. Ou podemos simplesmente modificá-lo e toe ou o ajuste automático para se
relacionar com o firewall, decidir quanto tráfego
será passado por
cada fase inicial. Coggy para salvar a configuração. Tão perfeito. Vou apenas ler
o tipo de estrada Robin. Então, se formos em frente e escolhermos
round robin manterá X1, a interface primária e a face
anterior secundária de borda
extra. E vai dar certo. Agora vou para minha máquina Windows e
vou gerar algum tráfego. Então eu vou atualizar aqui, e ele atualizará tudo que eles acessarão
a você também, se voltarmos ao nosso firewall, podemos ver aquele barco até que os
rostos estejam inclinando o tráfego. Assim, podemos ver que a
mesma conexão vai para a fase X1 e X2, fase
exponencial. Você pode ver, como vemos, a porcentagem é mesmo
entre as duas fases. E a maneira como
podemos nos beneficiar ou é
formada a largura de banda de
ambas as interfaces. Por exemplo, se formos megabytes em primeira e interface
e dez megabytes na segunda fase da natureza, seremos notificados de uma largura
de banda máxima de 20 megabytes, e isso é um bom dez. Tão perfeito. Agora o que veremos
com você é a sonda. Se seguirmos em frente e configurarmos
cada interface, por exemplo, é assim pela
primeira interface, que é nossa fase x1 e G2. E a cada dígito,
podemos ver aqui que as configurações por padrão escolheram
apenas o monitoramento físico. Isso significa que somente você verifica se a
interface está ativa ou inativa. E é isso. Mas não queremos isso
porque, por exemplo, podemos ver a interface amada, mas saberíamos angina, é conexão
na face anterior. O que vamos
fazer é escolher o monitoramento de teste de barra
lógica habilitado. Lá no menu suspenso. Posso escolher até 68
quando a resposta do alvo principal, ou os alvos principais do barco e o alvo
alternativo respondem. Eu prefiro escolher isso habilitar o fórum de
alvos principais e alternativos aqui podemos escolher manter o respondente padrão do sonic wall ou escolher
outro respondente, ou eles preferem está
aqui no alvo principal. Eu mantenho como parede
sônica e eles estão
no alvo alternativo. Eu escolhi rosa. Por exemplo. Escolhi um servidor de alívio
na Internet para rosa, por exemplo, ponto H oito
ponto 88 e um burro. Agora vou para os mesmos dez para a fase exponencial. Já podemos ver em nossa interface X1 e X2 que
o alvo está ativo. E o alvo alternativo
também é diferente do perfeito. Observe um pouco fresco. Agora nossa
fase exponencial está viva. Tão perfeito e a maneira como
podemos monitorar nossas interfaces. E assim que uma das interfaces
carrega
a atividade. Ambos os alvos ou o link
da face anterior estão inativos. Podemos mudar automaticamente
para o outro até a fase em que o
vemos sem
leis na condutividade. Então é isso para este vídeo. Por favor. Se você tiver dúvidas, não
hesite em
me perguntar e boa sorte.
19. SD-WAN: Depois de termos visto um
failover e balanceamento de carga, a próxima coisa sobre a qual
devemos falar é se você não sabe o que
ainda é devido no stand for software
definido. É uma tecnologia que
usa os conceitos. É o fim da rede
definida por software para fornecer
controle baseado em software sobre uma conexão. Ele permite que as organizações
criem, operem e gerenciem
redes de alto desempenho usando serviços
públicos e Janet
prontamente disponíveis e de baixo custo. É uma alternativa para tecnologias
mais caras
, como em Paris. Então, em suma,
ainda é um dos melhores, garantir desempenho
mais consistente
e a disponibilidade de aplicativos
essenciais de negócios e
SaaS que podemos usar ainda é desejado para otimizar o tráfego para um aplicativo
SaaS, por exemplo, ou um aplicativo
de negócios. Neste vídeo,
veremos como otimizar o tráfego para o aplicativo Zoom e para aplicativos do Office. A primeira coisa que precisamos
ter são interfaces. Quero dizer, 213 fases. Isso é o que
já somos porque como dissemos no
vídeo anterior de um failover, configuramos
as 200 faces, como vemos se vamos aqui para gerenciar sob
configuração de césio na rede, podemos descobrir que
temos 21 em interfaces. Temos fase x1 e G, fase
exponencial. Ambos estão na zona um. Agora, vamos ver como
configurar ainda é um. Então, também estamos
sob configuração do sistema, precisamos ir Joe é D1. E a primeira coisa que obviamente é o único grupo ainda em
grupos onde escolhemos e selecionamos nosso até
rostos que queremos
usar para otimizar o
tráfego para um aplicativo. Se formos aqui para adicionar, podemos descobrir que temos as duas interfaces únicas, X1 e X3. Sílica de dez volts. E vou
adicioná-los a este grupo e renomear esse grupo aqui uma vez. E vai dar certo. Por favor, note que também
podemos ter engenheiros
VIP até
enfrentar honestidade um grupo. No nosso caso, usaremos as interfaces de uma polegada
porque queremos
otimizar o acesso a
aplicativos que estão na Internet. Se você estiver no
lado remoto e tiver aplicativos na sede
que deseja acessar. Você pode criar
engenheiros repetidos entre seus lados e , em seguida, usar o VP Engineer e
interferir está em um grupo. Do acompanhamento deles comigo. Nesta demonstração em grupos, precisamos ter pelo menos um
até a fase no grupo. Não podemos ter uma combinação de interfaces de uma e VPN
no mesmo grupo. Um grupo não pode ter uma interface de uma polegada e
uma interface VPN nele. Portanto, precisamos ter apenas
100 anos, tudo
isso é apenas uma
interface VPN integral. E também não podemos usar os mesmos grupos de oração de
imagens de interface. Por exemplo, se eu usar
este anticongelante aqui, que é a interface X1 e X2
nos grupos, não posso criar outra
interface e usar essa interface aqui em que
você cresceu ou líquido, digamos, não
posso dizer ydx de
qualquer membro aqui. E o máximo
de membros de um grupo são dez. Podemos ter
interfaces de canal em um grupo. Então agora a próxima coisa que
temos é, mas os agricultores sondam. Ainda está em
testes de desempenho usados para determinar métricas de
desempenho, como latência e
perda de pacotes. Para uma interface. Do ar, podemos monitorar
nossa face anterior e limitar a saúde
e a qualidade de nossos links. Então, vamos continuar a adicionar. A primeira sonda que eu quero fazer é
para o aplicativo XOM. Então, irei em frente e nomearei. O zoom é d1 cresceu. Vou me escolher os crescidos. Eles estão no alvo da sonda. Podemos Sidak e
sondar para servidor público, por
exemplo, Google
DNS ou outra coisa. Mas como estamos
criando essa função para monitorar e otimizar
a zona de tráfego, é melhor sondar para
um servidor de sua casa. Então, para fazer isso, vamos
descobrir seu servidor. Então eu irei aqui e eles vão. Vá para o Google. O que
farei é digitar URLs dos servidores Zoom. Escolherei o primeiro
URL, que é zoom.us. Eles estão no alvo da sonda. Ele criará novo Objeto de
Endereço, renomeie-o servidor de zoom
e polegadas. Eu escolherei este
porque o servidor está no ou
no tipo que escolherá, o FQDN colocaria e
eles vão se dar bem. Certo. No tipo prop, em vez de ser eu
farei a porta TCP. Podemos encontrar aqui que você
escolhe a porta 80 e a porta 443. Então, vamos escolher a porta 443. Vamos fazer estranho. Perfeito. Isso nos
trará algumas estatísticas
aqui e alguns vídeos. Precisávamos
cuidar disso. Já
nos mostra alguns resultados. Assim, podemos ver que
temos na latência 147 milissegundos e
continua mudando. Tenho que admitir. Eu tenho um Bud Light, tenho uma ferramenta de
conexão de linhagem de botão para
atender sua rede. É por isso que podemos ver que a
latência é um pouco maior volume de ar é alto. Normalmente, se você estiver usando conexão de Internet
mais confiável e
estável, você terá valores menores do que
o que você tem aqui, criamos
a sonda para XOM. Você criou
outra sonda para a Microsoft? Vou nomeá-lo aqui de S 365. E veados no vapor um
grupo eu escolherei ou XOM um grupo assim que eles estiverem
no alvo de prop. Aqui, precisamos entrar no
Microsoft Office Server. Então, o que vou fazer é
fazer a mesma coisa que o Zoom, que emparelhar o escritório
irá para o primeiro URL. Se rolarmos para baixo, podemos encontrar lá
no Exchange Online, podemos encontrar algumas URLs. Eu queria o Office 365, então vou escolher isso. Você está aqui.
Preciso voltar aqui. Ele criaria um novo
objeto e o renomearia Office 365 em design. Eu colocaria no um. Você escolheu o FQDN com o final do servidor
e eles ficarão bem. Vamos voltar. No trabalho de sonda. Vou escolher a placa GCP, o tipo de GCP, e
eles estão na porta. Você também pode escolher a porta 443. Eles farão. Perfeito.
Agora vamos esperar que ele nos dê alguns
resultados. Perfeito. Podemos ver que temos menos
escritório latino adequado do que Jerusalém, então temos apenas 69 e na segunda
interface temos 73. É mais melhor do que
a urgência que somos. Estamos no endossomo. Perfeito. Agora, o que precisamos
fazer é ir a objetos de uma
classe de desempenho. objeto de classe de desempenho
é usado para configurar o desejo dos contadores de
desempenho série seis para o aplicativo, nós o usamos no
perfil de seleção anterior para automaticamente a seleção do
uso de face anterior para acessar o
aplicativo por padrão, podemos ver que
já temos três
perfis criados de ar, mas é recomendável
usar esses perfis e criar seu próprio perfil com base em a recomendação
do aplicativo que você deseja otimizar. Não se preocupe, vou
explicar isso, Julio, e eu mostraria a você como obter
a recomendação
de sua inscrição. Então, vamos criar objetos de primeira
classe de desempenho para o XOM. Basta ir para Adicionar e
sujeira no nome. Vou nomear a classe Zoom. Para obter a recomendação de latência e perda de pacotes para o XOM, precisamos ir novamente
ao Google e Skype, Zoom. Latência ótima. Jitter. Vamos acessar o primeiro
link. Role para baixo. Aqui em áudio, vídeo
e compartilhamento de tela. Aqui podemos encontrar em latência
que tipicamente vou deixá-lo dizer que mais de 150 milissegundos
ou menos é recomendado. Agora sabemos o que precisamos
colocar na latência. Precisamos colocar 115 milissegundos. Em Jitter. É recomendado para Puerto 40 milissegundos.
A perda de pacotes. As configurações recomendadas são 2%. Este é Otto chegar
ao volume que estava para colocar. Muito. No nosso caso, não posso
colocar esses valores aqui. Porque, como eu disse,
se voltarmos aqui
nas sondas de performance, posso ver que minha tia
seu rosto é muito ruim. Minha conexão com a Internet para
iniciá-lo e não é bom o suficiente para atender a esses valores. Então, se eu não colocar o volume é a zona
recomendada. O problema que
enfrentamos é que meu sd-wan considerará que minha fase de resposta
é a mais qualificada. Você não o usará para otimizar o tráfego
para o aplicativo. cansado deste vídeo, Estou cansado deste vídeo, relato que um volume maior foi
feito, recomendações do Zoom. Mas no seu caso, se você tem uma boa
conexão com a internet e você tem um bom volume
foi melhor do que eu. Você pode seguir a
recomendação de uma zona como a porta aqui. Para mim, vou colocar o
dobro desses valores aqui. Na latência, vou colocar 300 e em Júpiter
eu colocaria 80. E na perda de pacotes, ele vai pressionar por idiota. Você precisa estar no firewall. Isso aqui, então eu
preciso me dar bem. Vou manter o quinto deles. Agora. Tenho a classe para Zoom. Agora pronto para ir e sentar-se em
outra aula para o escritório. Precisamos passar também pela
mesma coisa, um Zoom. Precisamos ir em frente
e para o Office 365. Está oxidado. O primeiro link. Role para baixo. Role para baixo. Requisitos de desempenho de rede do Skype for Business para a borda da rede
Microsoft. Não, não é isso que queremos. Então, vamos ser rolados para dentro. É isso. Estes são os requisitos de
desempenho de rede da sua ferramenta de borda de rede,
Microsoft network edge. A borda da rede é nosso
rotor ou, no nosso caso, nosso firewall. Isso
é o que queremos. Então, se formos aqui, podemos descobrir que
a melhor latência é inferior a 16 milissegundos e a melhor perda de balde é
menor que 0,12 ******. A Geórgia tem menos de
15 milissegundos. Essas são as
recomendações do escritório. Deixe-me ir ao
firewall e ver se o gerenciador de sondas
enfrenta dados intermediários. Os volumes não são.
Também para escritório. Eu não emito esses vídeos. Li para Puerto
todos os seus valores, depois as recomendações do escritório. Como eu disse a todos, isso
é só para o meu caso aqui. Para você. Você pode seguir
as recomendações de sua inscrição no escritório ou zona do
Lake para
obter melhores resultados. Agora vou aqui. Eles relatam que você está em volume. Eu colocaria, por
exemplo, deixe-me ver. Vou colocá-lo em
um 120 em Júpiter. Eu o manteria 80 e eles
manteriam a perda
de pacotes , pois eles vão precisar
ir para a classe. Perfeito. Não sai daqui
nas minhas próprias aulas. Esses são os valores que
eu quero interagir. Respeito. Se uma das sondas aqui for mais alta do que os
vídeos que coloquei aqui. E seus assuntos, seríamos
considerados não qualificados. E o firewall
usará o outro antivírus
qualificado. Vá para o perfil de
seleção de caminho e perfil de seleção de
porta é onde
colocamos todos os nossos objetos juntos. Então podemos dizer isso o melhor. Mas para o nosso aplicativo onde colocaríamos
esse grupo e
as sondas de desempenho e
o desempenho que precisamos emitir
se quisermos nossa interface seja
usada na base do t1. Então, estamos prontos para adicionar lá, eu o renomeio para Zoom. Mas eles
me escolheriam crescer. Sim. Eu escolheria Zoom.
Eles escolherão a classe de zona ou quem está
no backup em seu rosto. É melhor
escolher um backup em
seu rosto caso nenhuma
das antíteses de seus
grupos avalie os valores. Portanto, se no caso de ambas
as antíteses consideradas
como não qualificadas é a única. Não usaremos o tráfego para o aplicativo que
tentamos otimizar
a ferramenta de tráfego. Por exemplo, no nosso caso aqui, aplicativos do
Zoom Office. Se eles não estiverem qualificados
os dois, não
poderemos
acessar a eles. Portanto, é melhor
escolher um backup no GFS. E aqui no meu caso, acho que a fase inicial X1 é
mais confiável que o anticongelante X3. Então eu vou escolhê-lo como
um backup e eles
farão , eles criarão uma
segunda parte para o escritório. Ele manteria o X1 como um backup
e eles farão um fechamento estranho. Já vemos aqui
nos trechos trifásicos que a oncocercose
é quantificada. A partir daqui podemos descobrir se nossa
interface se qualificou ou não. Se a interface for mais qualificada. Os vídeos de firewall, o outro anticongelante que
ela foi qualificada no mesmo grupo no caso de ambas as
nossas interfaces serem qualificadas. Como podemos ver aqui. O firewall fará é
balancear a carga do tráfego entre
as duas fases. Dessa forma. Nós nos
beneficiaríamos da redundância. E seremos unificados
horizontalmente
a partir da largura de banda das interfaces do
barco. Como vemos. É só que um objetivo
não é qualificado para voltar a um qualificado
como eu disse, eu realmente, mas
perto da conexão, é por isso
que eu tenho isso. Agora vamos para esta política de um
dia. Portanto, estamos nisso ainda
queremos observar a política onde criamos nossa política para permitir o acesso ao aplicativo
que queremos otimizar. Se formos em frente e
adicionarmos, garantimos, podemos dizer a antítese e zonas que queremos que eles
acessem o aplicativo. E aqui no destino podemos serviço ácido
se quisermos
otimizar um serviço usando
o único material em nosso caso, estamos usando aplicativos. Então, precisamos selecionar. Se formos aqui para cima e
puxarmos o menu suspenso, encontraríamos o login. Precisamos habilitar o Application
Control e criar um objeto de correspondência para
o aplicativo XOM e o
aplicativo Microsoft primeiro. Em seguida, vá e crie uma política. O que ele faz? Posso
dizer ar. E vamos para um controle de aplicativo. Vamos ativar o Application Control e ativar o login para todos os aplicativos. E aceitar. Em seguida, vá para objetos
nos objetos de correspondência. E certifique-se de escolher lista de
aplicativos, objeto, lista, criar
objetos de Zoom. Ele desmarcará o nome do
objeto
gerado automaticamente e eles serão JP na casa dos nomes
e eles estão na caixa de pesquisa. Eu procuraria por Zoom. Aqui, encontro meu resultado aqui, qualquer ferramenta, mas é
o sinal de mais. E agora meu aplicativo
está nos aplicativos na auditoria de grupo. Capaz de aceitar. Agora
este é meu aplicativo. Este é o Zoom. Deixe-me ir. E outras ofertas horizontais. Vou desmarcar isso novamente e
vamos nomeá-lo de Office 365. E eu tentaria encontrar
micro soft office. Eu sou como vemos
aqui, podemos encontrar o aplicativo Microsoft Office mais documentos de assinatura do
escritório. Certo, perfeito. Vamos ver se temos
GM aqui ou se
já está incluído no
aplicativo, temos um par. Vamos ver. Não, não é. Deixe-me escolher equipes horizontais
ou suaves. Eles aceitarão o efeito. Agora tenho um objeto para meus aplicativos que
quero otimizar. Para voltar ao D1
e criar a linha. A primeira posição é capaz de criar é o XOM 40 sete quartos. Então, vou nomeá-lo aqui para Zoom. E eles estão na
fonte. Vou escolher meus usuários de gramado que eles
estão na sub-rede. Perfeito. E eles
estão no destino. Vou mantê-lo qualquer
porque esses são
os IPs de uma obrigação
que a A1 de acessar. Não consigo conhecer todos os IPs
dos cilindros de sua casa. São mudanças com frequência. Então, vou mantê-lo dentro e
filtrar pelo IP. Pode ser qualquer coisa. Contanto que o aplicativo seja. Vou escolher uma zona. E, no entanto, no perfil da peça, escolherei parte da métrica. Vou dar-lhe um. Eles farão. Certo. Perfeito. Deixe-me torná-lo menor novamente. Agora vamos criar outra política. Escritório. Novamente na fonte, escolheremos nosso
x é 0 ou sub-rede. destino é. E selecionaremos o aplicativo e preveremos o
escritório no pote, selecionaremos o escritório. E eles estão na métrica é escolher um e é o carvalho. Perfeito. Isso é tudo
para a configuração. O que vemos que precisamos fazer agora é sugerir que
nossa configuração. Antes, deixe-me voltar aos perfis de seleção
do caminho
e nossas atrofias são um vidente qualificado ou não qualificado. Agora irei para o VMware e eles acessarão minha máquina
Windows. Este é um cliente nos pulmões
em suas sub-redes índice 0. A partir daqui vou tentar gerar
algum tráfego para sua casa e Microsoft Teams
para ajustar minhas estradas. Deixe-me aumentar isso. Já tenho o
aplicativo do Teams instalado no meu computador. E a aplicação horizontal
do que um testamento tentará fazer é criar uma nova
reunião aqui no Zoom. Na mesma coisa, tentarei
acessar, por exemplo,
contatos, quadros e aplicativos. Vou apenas desenhar, gerar algum
engenheiro de tráfego com o XOM. Saiba que a próxima coisa que preciso
fazer é gerar algum tráfego também no aplicativo
Microsoft Teams. Eu irei em frente e
começarei a me reunir. Junte-se agora. Sem acesso para ir ao coador. Por exemplo. No oxigênio você quer apenas
gerar algum tráfego. Vou deixar a reunião era gerar o
máximo de tráfego possível. Agora vamos voltar ao nosso
firewall e verificar nossos logs SQL. Onde n ainda é um registro de
conexão. Podemos descobrir que
já temos algum tráfego. Você pode ver aqui
no IP de origem. Este é o IP do nosso
cliente, nossa máquina Windows e para nossos IPs de destino, por exemplo, apenas IPR. Vamos ver o que o desencadeou. Então, ele acionou
o quadro branco. Escrevi, quero dizer para o escritório,
isso é um dado médio. Tráfego do Microsoft Teams. Isso também é o tráfego do Zoom, que podemos ver aqui é
que temos muito tráfego, DNS. Então vou tentar
filtrar o tráfego. Só consigo ver o tráfego
do nosso aplicativo. Não quero ver um DNS, então vamos para Filter. E, no entanto, no protocolo, escolherei o GCP e
eles aceitarão. Perfeito. Agora podemos ver algum tráfego também para
o escritório. Aqui está. Há algum tráfego
para o escritório para escolher x1 e também
traficou seu escritório. Ele era o empresário
é líquido x1, dizem a zona de trânsito. Aqui, o anti-fascista X1
e use a interface X3. Perfeito. Este é o que eu abri que você entende
os detalhes disso. Por favor. Se você
tiver outras perguntas, não
hesite em me
perguntar. Boa sorte.
20. Usuários locais: Olá, e bem-vindo à seção de conjugação
automática. Nesta seção,
veremos a média relacionada
à autenticação da
criação de usuários locais, que é o que
queremos ver hoje. Dois abusadores de idosos importantes e mais sobre usuários locais. Os usuários armazenados e gerenciados. O firewall chamará o banco de dados
e para seus usuários locais. Podemos usá-los, por exemplo, para autenticar nosso firewall, como fizemos quando queremos
criar um usuário administrador. E podemos usá-los também
quando queremos dar acesso a uma rede ou fonte
ou acessar a Internet. Veremos tudo isso
nos próximos vídeos. Mas, por enquanto, vamos ver como
criar usuários locais. Para fazer isso, precisamos
ir para, uh, gerenciar. No lado esquerdo. Na configuração do sistema, precisamos
ir para os usuários e do ar, precisamos ir para usuários e grupos
locais. A partir daqui, podemos ver que
temos algumas configurações. Primeiro cenário que temos. E também está verificado se aplicar contrato de
senha
para todos os usuários locais. Se você se lembrar, os contratos de
senha, nós os vemos nas configurações
básicas. Quando vemos configurar automaticamente as configurações de segurança de
login. Portanto, se predefinido aqui, iremos diretamente para as configurações da base do seu
equipamento. E a partir daqui podemos
ver a segurança de login. Vimos isso no vídeo
base sittings. Perfeito. Agora vamos
voltar para seus usuários. Se você quisesse que os contratos
de
senha se aplicassem aos usuários locais, mantenha-o marcado
se não, desmarque-o. E aqui temos outra configuração que é uma conta de usuário
vencida marrom. Isso significa que, se a vida útil da
conta expirar, a conta do usuário
será excluída. Se você desmarcar a caixa, a conta simplesmente será desativada após a expiração
da vida. E você pode
reativá-lo resistindo ao tempo de vida da
conta. Se você quisesse que o usuário
local fosse excluído depois de
expirar, mantenha-o marcado. Caso contrário, e você quer contas
renováveis
que expiraram e verifique-as. Perfeito. Agora, esse é o formato de exibição. Prefiro equipá-lo de forma automática. Então, ele fornece o formato do esquema de
ponto L. É apenas um formato de exibição. E aqui estamos o tempo limite de
inatividade. E são dias puros. E podemos vê-lo
aqui se dissermos texto, precisamos habilitar isso nascido nas avaliações do
Knox ou na
conta após o tempo limite. Isso significa que, se
criarmos um usuário, não
usamos esse
usuário para autenticar, para possuir seus recursos como VPN, ao contrário do eixo neutro ou
algo assim,
esse usuário aqui
será automaticamente excluído após os testes
que corrigimos aqui. Então, depois de terminar, certifique-se de que
sua imprensa aceite. A configuração será salva. Agora, vamos para Usuários locais. Liste outro usuário. Aqui podemos dar
um nome, por exemplo, usuário e senha. Você precisa repetir a senha. Se você marcar esta
caixa aqui, o usuário, o usuário será solicitado
a alterar sua senha. O próximo blog
não poderá fazer
login e Toledo. E aqui temos o
método de senha única. Ele está desativado por padrão. Vemos esse metal aqui
nas sessões da Baía quando o fazemos para
o usuário administrador. Então, se puxarmos
o menu suspenso, podemos ver aqui que
temos essa opção aqui, que é Senha
única baseada em tempo. Você se lembra disso? A próxima opção que temos
é OTP, OTP VM macho. Então, usamos isso para autenticação de
dois fatores
para usuários locais. Além disso, vi com
você ou como eu disse, que a cadeia baseada
para a OTP via correio. Veremos isso
no próximo vídeo. Por enquanto, vou mantê-lo
desativado e eles vão aqui nós temos a
vida útil da conta, o endereço de e-mail. Vou configurar esse vídeo. E quando queremos habilitar
a senha única para o ar, nós a temos vida útil, que nunca expirará. Esta é a vida útil que
precisamos corrigir se quisermos os usuários sejam desativados ou excluídos após
o horário do explorador, você pode escolher minutos,
horas ou dias. Por exemplo, escolherei dias. E aqui eles nos dão a opção de habilitar
o propenso ou não. Então, se você quiser que o contador
seja excluído automaticamente, como eu disse, se o
Explorer vitalício você pode
mantê-lo verificado. Caso contrário, você pode realmente começar o padrão,
como dizemos, está verificado porque,
na sessão,
nós o mantemos verificado. E aqui você pode digitar quantos dias eu queria que
essa conta fosse válida. Por exemplo, sete dias. E aqui você pode fazer um usuário
comum, por exemplo. É isso. A próxima vez que precisamos
ver são os grupos. A partir daqui, podemos selecionar
as associações do grupo. Por exemplo, aqui temos usuários
confiáveis e todos sabem que são
os grupos padrão que temos em nosso firewall. E para um usuário normal que
queremos usar, por exemplo,
para acessar ou internet ou
acessar um
recurso de rede em nossa rede, podemos manter esses grupos aqui. Se tivermos
outras preferências. Como se você quiser que este grupo
aqui se autentique na VPN, precisamos de ar para selecionar e atribuir que o grupo é
cada caneta a ele. E se quiséssemos ser um administrador
como viúva antes, escolhemos entre Sonic ou administrador ou administrador somente leitura
ou limitado. E para adivinhar o administrador
também, nós o temos aqui. São dois. Não escolherei apenas um
deles porque queremos que
seja apenas um usuário normal. Essas guias aqui também as
veremos
nos próximos vídeos. E quando falamos de VPN, esta guia aqui, VPN, acesso e marcador,
eu os veria com você na palestra VIP. O que direi que fazemos
também é a cota do usuário. Então, estamos na cota de usuários. Ele pode ser especificado como
uma vida útil da sessão
ou, transmitir e slosh ou
receber limite de tráfego. Então, o que eu quero dizer é aqui que
podemos especificar quantas sessões, quantas largura de banda o
usuário usa em um ciclo. E vamos ver agora o
ciclo, o que é isso? Se não for um usuário cíclico é capaz de acessar a
rede Angelo ao atender a cota. Por exemplo, se inserirmos aqui,
indecisão vitalícia dez. Aqui colocamos, por
exemplo, dez megabytes. Megabytes após o usuário se reunir para discutir o
ar depois que ele passou dez minutos em uma sessão e usar megabytes
GAN
e receber e transmitir dados, o usuário não poderá acessar
a Internet. Mais uma vez, nunca. Isso é o que significa não-cíclico. Normalmente, as pessoas não usam
esse tipo de ciclo aqui. As pessoas normalmente usam
desse ar cíclico. A outra circular
que temos é construir uma semana ou por
mês melhor. O que isso significa? É que o usuário
não poderá acessar
a Internet ao cumprir a cota até o
próximo ciclo começar. Então, vamos ver um exemplo, por exemplo, dias puros. Se o usuário chegou a
este trimestre onde ele não poderá usar Antoinette no resto do dia. Mas quando outro dia se acalmar, ele pode ser unificado a partir deste
trimestre aqui novamente e assim por diante. Então eu acho que está claro. Então agora, depois de
terminarmos, precisamos fazer, ok, perfeito. Nosso usuário é criado. E aqui nas pesquisas
podemos ver nosso RNN. Este aviso aqui nos disse que a senha é curta. Usuário, precisamos alterá-lo. Se você se lembra, eu disse
que as senhas devem ser de um intervalo de oito
a 63 caracteres. Porque mantemos as necessidades de
ir aqui para configurar, não configuramos para
ir aqui para as configurações, porque mantemos essa
opção aqui marcada. Os íons do contador de senhas são
aplicados em nosso usuário local. Então nossa senha que eu
coloquei aqui é a senha. Então, quando eu fizer login com
o usuário, será solicitado a alterar minha senha ou não
poderei autenticar. Então, é isso para usuários locais. Por favor, se você
tiver outras perguntas, não
hesite em
me perguntar. E boa sorte.
21. Duas autenticação factor: Depois de criarmos
nosso usuário local, agora, veremos como
configurar para flutuar autenticação usando OTP masculino. Falamos antes sobre a RTP, mas vou explicar novamente. Ou GP, ou senha única,
é uma senha ou
código aleatório que usamos para autenticar além do nosso
nome de usuário e senha, cada RGB é de uso único. Isso significa que sempre que um usuário com sucesso em um OTP válido, ele não pode usá-lo novamente. Agora, vamos ver como habilitar a conjugação
funcional
em nosso usuário local, que vai para Configurar. A partir daqui, podemos ver
o método de senha única. Por padrão, ele está desativado. Se puxarmos o menu
suspenso, podemos descobrir que
temos dois métodos. Temos OTP, V e L, e isso é o que
veremos agora. E temos que OTP? Vimos dois OTP ou Senha
única baseada em tempo. Vimos quando configuramos autenticação de dois fatores
para nosso administrador. Então, vamos selecionar OLTP VMA. O que faremos é enviar uma senha gerada para o usuário feito para que possamos usá-la para autenticação de
dois fatores. Então, por favor, depois de
escolher seu método, que é feito, não
se esqueça de entrar. O usuário pode ou outros arejar. Eu responderei meu endereço de e-mail. E é isso.
Vamos fazer agora. Certo. Aqui temos um aviso de que
precisamos configurar um servidor leve. E a outra é que podemos enviar senhas
OTP para
os usuários do sexo masculino. Então, vamos pressionar Ok aqui. Antes de ver uma configuração automática do servidor de e-mail ou outra coisa que eu
quero mencionar aqui é que podemos habilitar autenticação de dois fatores
ou a zona do grupo. Então, se formos aqui para
grupos locais, por exemplo, vamos para usuários confiáveis, que é o grupo
que todos são perdedores. Indo para por padrão, podemos descobrir aqui que podemos habilitar uma
forma impossível aqui também. Mas, por favor, quando você o
habilita a partir crescimento diretamente e
não do usuário, você precisa ter certeza de que o e-mail do usuário
configurado de outra forma nele. Caso contrário, esse
usuário não poderá fazer login. Perfeito. Vou cancelar. E agora, para configurar
o servidor de e-mail, precisamos ir para
o lado esquerdo aqui. Do log e
do relatório das configurações de log. Precisamos ir para a automação. Precisamos rolar para baixo. E a partir daqui podemos encontrar as configurações do servidor
MID. Então, aqui você pode inserir o
endereço IP ou o nome do seu servidor de e-mail. Aqui você pode colocar
o endereço intermediário, que enviará as
senhas OTP para a imagem do usuário. Para mim,
escolherei o Gmail, o SMTP. SMTP.Gmail.com. Este é o
servidor de e-mail SMTP do Gmail. Lá vou colocar o e-mail do qual quero enviar
minhas senhas OTP. A próxima geração a fazer é ir aqui
para Advanced. Se você discute em
outro servidor SMTP e você tem um SMTP personalizado
de poliomielite pode colocá-lo aqui. Para
método de segurança de conexão. Para o Gmail. É melhor iniciar o TLS. Em nome de usuário e senha. Você precisa colocar esse
e-mail e senha. Então eu colocaria de novo. Perfeito. Agora o que é idiota.
Depois que você terminar. Para ajustar as configurações, você
precisa pressionar este botão aqui. Perfeito. Ainda somos nós que
as configurações de malha estão boas. Portanto, para usuários do Gmail, talvez seja necessário fazer login
na sua conta do Gmail. E nas configurações de segurança, talvez seja necessário habilitar o acesso
menos seguro ao aplicativo. anecóica social pode usar
e autenticar seu e-mail e enviar
senhas OTP para o e-mail do usuário. Então, por favor, não
se esqueça disso quando você
estiver usando o Gmail. Perfeito. Agora precisamos pressionar Aceitar
para salvar a configuração. Agora precisamos apenas sentar. Apenas sente-se.
Voltarei para todos os usuários. Usuários e eles estão em usuários e grupos
locais. E você iria para um usuário local. Vou atribuir meu usuário local ao grupo de administração. Eles vão fazer Ok.
Darei a ele as permissões de administrador para que eu possa
fazer login no firewall com este usuário e testar os dois Fox ou
autenticação via e-mail. Então, vou sair por aí. Vou fazer login com meu usuário. Perfeito. A senha
temporária do Mitchel us delta foi
enviada para o seu endereço de e-mail. Por favor, insira-o abaixo. Então, neste momento, precisamos ir e verificar nosso e-mail para obter
a senha única. Então, vamos verificar. Como vemos aqui.
Recebi minha senha OTP. Como vemos aqui.
Recebi minha senha OTP. Vou copiá-lo. Voltarei para o firewall
e inseguro de uma cadeira. Perfeito. Veja isso. Perfeito. Agora vou fazer Ok. Vou clicar aqui para continuar. Perfeito. Agora sou N. Eu usei logon
com sucesso usando
autenticação de dois fatores. Uma coisa a menos que
vou ver com você é o formato
da senha OTP. Vá para gerenciar usuários em sittings
e a autenticação. Precisamos rolar para baixo. A partir daqui, podemos descobrir que
temos sessões para uma
senha única. Você pode ver que podemos impor a complexidade da senha
e também podemos escolher o email OTP Forma
para ser texto simples ou HTML, que é impresso x por padrão. Na forma de senha, nós a temos como personagem. Faça, também podemos fazer ONNX de
Caracas substituir números. E temos
apenas números, como vemos aqui. Para o lançamento
da senha OTP, a luz máxima que temos é 14 caracteres e o
mínimo é quatro. Então, se fizermos aqui, para gene, será excelente. Como dissemos, a
força da senha é excelente. Se fizermos para o
alongamento de senha é ruim, não
podemos fazê-lo menos de quatro e não podemos fazer mais de 14. Vou colocá-lo como 14. Você também pode fazer uma próxima
colagem ou pressionar o número. E quando terminar, não se esqueça de pressionar Aceitar. É isso para o vídeo de hoje. Por favor. Se você
tiver outras perguntas, não
hesite em
me perguntar e boa sorte.
22. Autenticação LDAP: Neste vídeo,
veremos como
integrar o servidor LDAP
ao nosso firewall. Assim, em
maior que L, o observador, para o nosso mundo justo, podemos facilmente portar usuários
dele e usá-los. Isso nos poupará tempo. E se quatro. Portanto, antes de começar, você deve ter um servidor que funciona
. Já instalei
meu servidor LDAP aqui. Este é o meu DC. Eu instalei aqui
o Windows Server. E eu montei um domínio
que é parede sonora. Este é o IP do servidor. O servidor está no pulmão. Portanto, certifique-se de que você está
na configuração do laboratório. Eu crio segmento LAN. Só me deixe ir para ele. Este é o segmento LAN. É menor que 0. Então eu
coloquei meu servidor no interior x é 0 e minha máquina de firewall está,
está online, x é 0 ou a zona
está conectada entre si. Perfeito. Depois de ter o servidor LDAP, você estará pronto. Então, vamos voltar
ao nosso firewall. E antes de iniciar
a configuração, digamos se o firewall
pode ver o servidor LDAP. Então, vamos para o portão MVC, espelho, o ar no
lado esquerdo e suas tarefas. Precisamos ir sentar a
mesma diagonal seis. E aqui a partir das ferramentas de
diagnóstico, precisamos escolher, sendo
escolhemos aqui ping. Vou colocar o IP do
meu servidor de ponta. Perfeito. Ele deixaria a
interface como qualquer, você pode escolher seu
rosto X1 se quiser. Mas enquanto tivermos
nosso servidor em seu rosto, que é a nossa terra, vou manter o arremesso qualquer e
eu irei daqui. Podemos ver que nosso
servidor está vivo. Perfeito. Agora vamos, uh, gerenciar. A partir daqui, precisamos ir
para uma configuração do sistema. E usuários. Aqui nas configurações, precisamos
ir e configurar
nosso servidor LDAP. A primeira coisa que precisamos fazer é aqui no método de
autenticação do usuário, precisamos informar o firewall aos seus usuários locais e nossos usuários L
DAP para autenticar. Se não escolhermos
isso aqui, nosso firewall não usará usuários do L
DAP para autenticar. Portanto,
certifique-se de puxar este menu
suspenso aqui e escolha mais usuário local. Indo, é claro, usar
LD para cima somente se você quiser. Mas prefiro usar L
dot mais usuários locais. Perfeito. Agora precisamos ir
para um configurado. A partir daqui, temos servidores LDAP. Vá para o estranho e ímpar seu servidor. Aqui, coloque o IP do seu servidor. Perfeito. Agora importe esta porta
aqui é para L ponto sobre TLS. Este vídeo vamos ver
apenas instalado nosso final, não selado sobre TLS. Vou mantê-lo para outro
vídeo porque eles exigem configuração adicional
no Windows Server. E também é
recomendável configurar o primeiro ponto L colocar o
objeto TLS e simplesmente sentar. E depois de
se certificar de que funciona, vá e use L DAP sobre TLS. Então deixe-me mudar o poro. Esta é a
porta padrão do Stonewall, acaba sem o JLS
389. Vamos escolhê-lo. Aqui. Está desativado
USGS. Perfeito. O Trudeau de próxima geração
vai fazer login slash blind. E precisamos inserir nossas credenciais de servidor
LDAP. Marque esta caixa aqui. E aqui Vamos digitar nosso usuário,
que é Administrador. Aqui. Precisamos colocar nosso domínio, o que é como um dito. No entanto, o Sonic
está neste usuário aqui, é aqui que nosso nome de usuário está. Então, se voltarmos ao nosso servidor, vamos para Ferramentas, vamos para
Usuários e Computadores do Active Directory. Aqui em usuários, podemos
encontrar nosso usuário administrador. Se você tiver outra unidade
organizacional. Você precisará escolher o
ar, sua unidade organizacional. Você precisa colocar o
nome do seu óleo. Caso contrário, se o usuário
estiver sob o padrão, que é usuários,
mantenha-o assim. Existem fixos. Agora, vamos colocar nossa senha. Perfeito. Depois disso, precisávamos
economizar peso e, no entanto, nosso firewall se conectar
ao servidor LDAP para ser aplicado. Estes, para voltar novamente, ver são perfeitos. É um verde. Portanto,
nosso firewall não deve estar conectado ao
nosso servidor LDAP. Agora vamos voltar e editar. E a partir daqui
precisamos passar pelo Diretório, selecionar configuração
automática. A partir daqui, podemos ver
que nos trazem nosso domínio, que é sonic notochord, e nos pedir para
anexar à árvore existente, que é meu domínio.com slash usuários ou substituir
a árvore existente. Então eu não tenho esses
três aqui no meu domínio. Então, vou desenhar substituir a árvore
existente. Obtém que você não estocar.
Precisa ir novamente para ver. Perfeito. Podemos ver aqui que nosso
domínio foi adicionado aqui. Agora, para
sugerir que ele deve ir aqui para o teste WF, teste primeiro,
a conectividade com nosso servidor LDAP. Então, vamos fazer o perfeito. Ele diz sucesso lá no retorno que as
informações que diz com sucesso vinculado ou sonic
slash administrador. Perfeito. Agora é apenas a
autenticação do usuário que acaba de ser colocada. A credencial de RUs ou holandeses
residem em nosso servidor LDAP. Eu criei antes de usar
esse nome Sonic, eu colocaria as credenciais dele
e leva a fazer apenas a
autenticação LDAP perfeita é bem-sucedida. Por isso. Podemos saber que nossa integração do servidor LDAP é perfeita. Então, a próxima coisa que
precisamos fazer é tudo bem. E aqui precisamos aceitar. Perfeito. Agora, estamos sabendo
que nosso servidor LDAP está diretamente
integrado ao nosso firewall. A próxima coisa que
precisamos fazer é que sou usuários de
porta do nosso servidor LDAP. Então, vamos à venda para fazê-lo. Volte novamente para
um mantido
configurado de usuários e grupos. Aqui. Podemos ver nosso parâmetro
que diz padrão, grupo de usuários
LDAP selecionado. O padrão cresceu que nosso firewall usa são
os usuários confiáveis. Você pode usar usuários confiáveis como um grupo padrão
para usuários L-dopa. Quando integrarmos
os usuários de nosso LDAP serão automaticamente
membros desse grupo aqui, que são usuários confiáveis. Depois disso, você
também pode vinculá-los a outros
grupos se quiser em grupos em
usuários e grupos locais, diríamos que primeiro, vamos importar nossos usuários. Este é o nosso servidor, então
precisamos fazer tudo bem. E ferramentas nossos usuários aqui. Este é o uso de artistas
Sonicbids. Anteriormente. Podemos verdadeiramente
um usuário por usuário, por um usuário ou escolher todos eles. Eu escolheria todos eles. E eles serão salvos selecionados. Vou me candidatar. Perfeito. Aviso para ir para
usuários e grupos locais. A partir daqui, podemos ver que nossos usuários são infelizes
com sucesso. Se formos a grupos locais, vamos para usuários confiáveis. Podemos descobrir que, por
padrão, existem membros do grupo usuários
confiáveis. Se voltarmos aqui
para um usuário local, podemos ver que também podemos
importá-los daqui. Tão perfeito. Agora, nosso servidor LDAP está integrado
com
sucesso ao nosso firewall. No próximo vídeo, veremos como
usar LD acima sobre TLS. Por favor, se você
tiver outras perguntas, não
hesite em me perguntar. E boa sorte.
23. LDAP TLS: Depois de vincular com sucesso nosso servidor LDAP com nossa parede sônica
firewalls. Neste vídeo, veremos
como fazer acabar por TLS para proteger as conexões entre nosso servidor LDAP e o
sônico Wall Firewall. Então, para fazer isso, precisamos ter um certificado válido
em nosso servidor LDAP. É por isso que estou conectado
ao meu Windows Server. A primeira coisa que
precisamos fazer é
instalar os serviços de
certificado do Active Directory. Então deixe-me aumentar a
janela. Perfeito. Agora, para fazer isso, precisamos ir para uma gestão. E a partir daqui precisamos
fazer outros minérios e futuros. Em seguida, Próximo. Em seguida, aqui precisamos
escolher o Diretório de oxigênio, serviços de
certificados
e futuros ímpares. Em seguida. Em seguida. Em seguida, certifique-se de que a
autoridade de certificação esteja selecionada. Em seguida. Ataque. Perfeito. Ele está instalado. Agora precisamos configurá-lo. Então pressione Fechar e
vá aqui no flog. Escolha configurar serviços de certificado do Active
Directory. Certifique-se de que o usuário
administrador esteja selecionado e virado em seguida. Selecione autoridade de certificação. Perfeito. Agora, a próxima CA entreprise
alfabetizada, e para a próxima zona, sim, queremos criar uma nova chave
privada, então faça a seguir. E, em seguida, esse é o
nome do nosso certificado. Você pode manter o tom ou alterá-lo se quiser. Vou mantê-lo assim
e farei a seguir. Aqui. Você pode escolher
quantos anos deseja que o certificado
seja válido. Vou mantê-lo para nossos
espectadores como padrão, e farei a seguir. Em seguida, novamente. E configure. Perfeito para fechar. Agora, a próxima coisa que
precisamos fazer é ir Doron e ir ao
redor do ano. Precisamos ir para um modelo de
certificado, ponto c para ir para o
certificado completo. A partir daqui, jogue-o para encontrar a autenticação
Kerberos. Aqui está. Clique com o botão direito sobre ele e
selecione Duplicar modelo. Vou ao General
e darei um nome a ele. Por exemplo, vou
dar-lhe parede sônica. Eles estão no período de validade. Vou colocar cinco anos. Certifique-se de selecionar Publicar certificado
no diretório Octave. Agora vá para sua solicitação e Lynn, e certifique-se de selecionar uma chave
privada da lei a ser exportada. Em seguida, vá para o nome do assunto e verifique se o nome
DNS está selecionado. Aplicar. E tudo bem. Agora vamos fechar isso
e ir aqui para joules. Depois, Autoridade de certificação. Vá e expanda o certificado. Vá para o modelo de certificado, clique com o botão direito sobre ele e reboce o
novo modelo de certificado. A partir daqui. Para achar o certificado
complicado que acabamos de criar um nome, é parede sonora,
que pode encontrá-lo. Certo, perfeito. Agora precisamos
abrir o console, que pode ser aberto. Vamos abri-lo. Bmc. Perfeito, aqui em arquivo, vá e shows sob amorfo
não passaram por isso. Você encontrará certificado. e certifique-se de usar a conta de
computador. Em seguida, e Finish. Então. Certo, perfeito.
Agora daqui, vá para um pessoal.
Clique com o botão direito nele. Então. Toda a tarefa escolheu solicitar
novo certificado. Em seguida. Em seguida. Aqui, escolha seu modelo, que é o código Sony. E honra. Tudo perfeito. Não termine agora. Abra o certificado. Este é o nosso certificado
aqui. Clique com o botão direito nele. Em todas as tarefas. Vá para a exportação. Em seguida. Em seguida, certifique-se de
usar a base 64 codificada. Em seguida, escolha onde
você deseja exportá-lo. Quer colocá-lo na minha área de trabalho. E eu queria
chamá-lo de sonic L DOPS. E para economizar. Em seguida,
Próximo e Concluir. Agora temos um
certificado válido para o baú. Se o seu servidor LDAP funcionar no TLS, você precisará abrir a parte
do Windows e tentar executar o LDP aqui em conexão para conectar o nome de domínio
anterior. Então vou colocar o nome do meu computador, que é Udemy dot, ponto sônico. Aqui, escolha a porta
da qual é 636, e tente escolher
SSL e dois, ok? E perfeito. Se você vir isso, isso significa
que seu
servidor LDAP pode trabalhar com TLS. Uma mudança importante
aqui é a versão. A versão aqui é três. Então anote a
versão do seu AirDrop. Agora, vamos fechar isso. Feche isso. A próxima coisa que precisamos fazer é importar esse certificado
para nosso firewall. Então, vamos entrar na nossa feira antiga. Já fiz login nele. Jogue em seu
gramado IP. Perfeito. Agora vamos para Gerenciar. E, em
configuração do sistema, equipamento, vá para um certificado e
certifique-se de selecionar no certificado de
varandas e
solicitações para importação. Escolha a segunda opção. Para escolher phi. Eu armazenei o certificado
na minha área de trabalho. Então, irei para a área de trabalho. Aí está. Então eu
farei a porta aberta. Perfeito. Meu certificado
agora é lamentável. A próxima coisa que
precisamos fazer é dizer
ao firewall para usar
LD acima sobre TLS. Então, a primeira coisa que precisamos
fazer e nos certificar é
ir para um DNS de rede. E aqui em DNS, precisamos especificar IP v4, matriz de dinheiro do servidor
DNS. Precisamos colocar o IP do nosso
servidor Active Directory, um DNS. Então, vamos resolver
o nome do nosso domínio. Essa é uma mudança importante. Firewall, neutro, resolva
o nome de domínio do nosso servidor LDAP onde podemos colocar o servidor DNS fora do Google. E para aceitar, perfeito, agora para apenas dívidas, precisamos ir para o portão MVC,
depois o diagnóstico CSM. No entanto, sob diagnóstico George, precisamos escolher rosa. Role aqui para baixo, insira o nome do domínio. E não vá. Perfeito. Você pode resolver
o nome de domínio. Agora precisamos ir para gerenciar. Na configuração do sistema,
precisamos ir aos usuários. Aqui em sessões. Precisamos
ir e configurar. Em nosso servidor.
Precisamos editá-lo. E em vez de endereço IP, precisamos retratar
o nome do domínio. Precisamos escolher l ponto sobre TLS. E certifique-se de
verificar novamente esta caixa aqui que nos orienta usar o TLS, então precisa se encontrar, tornar a tela um
pouco menor. Eles estão fixos. Agora, porém, salve suas configurações de
engenharia. Precisamos ter certeza de que a versão do
protocolo seja três, como vemos quando testamos nosso sem
cauda sob o servidor LDAP. Lá vemos que nossa
versão é três. Portanto, certifique-se de que
você está usando três. Volte aqui. E
é o aplicativo. E aceitar. Não voltei aqui. Vamos fazer um teste. E é apenas condutividade
para o nosso servidor por TLS. Simplesmente perfeito. Ele diz sucesso. É isso. Vimos como usar o LDAP
em geral JLS, por favor, se você tiver outras perguntas, não
hesite em me perguntar. E boa sorte.
24. Autenticação SSO: Olá. Neste vídeo,
veremos que é toda areia para logon único. Então, isso é
tudo, é uma
conjugação passiva ou confusa. Por passivo. Queremos dizer que, no método de
autenticação clássico, quando integramos LDAP
e usuários ascendentes a partir dele, esses usuários serão
solicitados a fazer login
na página e inserir suas credenciais para se autenticar. Embora o uso seja tudo, o usuário será
autenticado automaticamente,
desde que a máquina da qual esse
usuário esteja conectado, ela precisa ser adicionada
ao domínio. Então, agora, você deve
se perguntar como funciona. Então, basicamente, quando
o
tráfego de um usuário passa pelo firewall, por exemplo, quando o usuário tenta acessar a Internet, areia, buckets são feitos porta
ou um bloqueado e salvo enquanto o firewall tenta comunicar os problemas
ou o agente em execução em nosso servidor LDAP para encontrar
uma correspondência para esse usuário deseja usar são identificados
se o firewall descobrir que esse usuário está em um grupo que tenha permissão,
geográfica acesso. O firewall permitirá
que você passe o tráfego,
caso contrário, ele será bloqueado. E esta é uma foto
da parede sonora que você explica
como tudo funciona. Então, esses são os passos. Portanto, o primeiro passo é que o cliente faça login na rede. Então, por exemplo, aqui
tente acessar a Internet. E os próximos dez ou sônico Wall Firewall para escrever sua consulta, o ID do cliente
do agente SSO. O agente pode ser instalado em uma estação de trabalho que você pode
ver todo o domínio no nascimento ou pode ser instalado diretamente
em nosso controlador de domínio. Então, depois disso, o SSO
solicita que
o ID do cliente tente
correspondê-lo em nosso servidor LDAP. Quando a ideia for correspondida, o servidor LDAP determinará
o membro do grupo. As permissões desse firewall podem decidir conceder
acesso ou não. Perfeito. Agora vamos
voltar para o firewall. Agora, para configurar é tudo o que você deve se
certificar de que você tem está integrado em seu mundo de guerra
sonora primeiro. Então, agora, você deve
saber como fazer isso. Você deve ter isso integrado por meio de seu
firewall com sucesso. E também usando o TLS. Na configuração para cima. Já mantivemos a configuração
usando a porta TLS. Aqui está. Temos conexão segura com
nossa área, o observador. Portanto, certifique-se de que
seu LDAP esteja
configurado corretamente antes de
entrar na configuração SSL. A próxima coisa que você
precisa é do ECS ou agente. Então, precisamos baixá-lo e instalá-lo em
nosso servidor LDAP. Então, para fazer isso, você
precisa fazer login sua conta e da conta
muscular e igual, você precisa ir para o Centro de
Download. E aqui a linha de subprodutos. Você precisa ir aqui e tentar
encontrar os Conectores de
Serviço de Diretório. Aqui diz que os
serviços de diretório são benefícios extras. Claro, vamos baixar
a maior versão. Ele precisa ser expandido. Baixe a versão
que você está usando. Então eu tenho uma máquina
Windows de 64 bits, então vou baixar
esta versão aqui. Você pode baixá-lo de lá. Já está na minha máquina. Então, vamos para o servidor LDAP e Cl2 e começamos a colocar o
arquivo no VMware. Ou você tenta sentar aqui e ir para as opções.
Resumindo para outros. Você precisa criar uma pasta
e colocar o arquivo nela
e, em seguida, iniciar sua máquina. Quando você iniciá-lo, você
precisará ir para arquivos. Aqui a partir deste PC. Você encontrará abreviação para lá. Você pode facilmente fazer
login meus resultados sonoros da sua máquina de VM e
baixar o arquivo. Deixe-me ir para downloads. Já o tenho onde está. Então, vamos iniciar a instalação. Eu faço isso maior. Perfeito. Agora vamos fazer a seguir. Aceitar Próximo. Em seguida. Aqui precisamos colocar
nosso nome de domínio. Então meu nome de domínio é sonic wall. Então vou colocar parede sônica. Portanto, o nome de usuário. Coloquei o administrador do domínio,
o que significa Forte benefício. Aqui está a senha. Faça o próximo. Ele nos pediu para entrar no endereço IP sônico
Wall Firewall. Meu S1 é igual a 0. O endereço IP da interface é 19216814 é 2258. Portanto, talvez seja necessário
abrir essa porta
no Firewall do Windows para que o agente
converse com nosso firewall. Então, acesse seu firewall
do Windows e tente abrir essa barreira. Para mim. Acabei de
desativar o firewall. Eu não recomendo isso, mas no seu laboratório você pode fazê-lo ou
pode abrir esta porta aqui. E aqui vou colocar a chave
compartilhada para o próximo. Ataque. Marcará a caixa almoço Conector
Sonic ou Directory
e eles terminarão. Enriquece bem ou conecte-se
ao nosso firewall de parede sônica. Mas você não será capaz de se conectar porque ainda não
tocamos nossa despedida. Não há
escritórios de configuração e nosso firewall. Então é aí que não funciona. O que precisamos fazer é
entrar em um controlador de domínio. Ir para a descoberta automática está trazendo nosso domínio
aqui, que é nosso domínio. E aqui está o IPO do nosso servidor LDAP e
instale seu CO2. Eu refresco taconic. Aqui está conectado, tão perfeito. Isso é praticamente tudo o que
precisamos fazer no servidor LDAP. Agora temos que é
um agente instalado. Então, vamos para a
configuração de sementes em nosso firewall. O firewall, precisamos
ir para Gerenciar. E sob
configurações do sistema nos usuários. Aqui, nas configurações, precisamos ir. E, no entanto, nos métodos Single
Sign-On, podemos encontrar o agente de SSO deles
e precisamos habilitá-lo. Depois de ativá-lo, não
se esqueça de pressionar Aceitar. Em seguida, configurado duas vezes. Este é o. Este é o Agente. No entanto. Coloque o
IP do servidor LDAP IP do servidor LDAP e compartilhe a chave. Precisamos colocar a mesma chave
compartilhada que inserimos no agente SSO. Perfeito. Agora esses Save. E depois disso, iremos a um
júnior nossas configurações e certificaremos de habilitar a
autenticação do agente e aplicar. Perfeito. Agora vamos voltar novamente. Vamos esperar que o agente SSO se conecte
ao nosso firewall. Perfeito. Está pronto agora, uma coisa
que eu quero dizer é que se o agente SSO
pesquisar estiver vermelho, isso significa que ele
não está conectado. Os motivos disso são, como eu disse, a
porta que o material, que é essa parte aqui, não
é permitido no firewall
do seu Windows Server
ou na chave compartilhada que você colocou no
O agente assistente não está dizendo como a
chave compartilhada que você colocou aqui. Portanto, certifique-se de que
você tem a chave compartilhada correta. E também você terá
essa porta aqui ou carregará. E é claro que o IP
do host precisa ser corrigido ou zona o valor do
host sem estilo, o agente novo para estar
correto também, perfeito. Você precisará esperar um
pouco legal demais para ser verde. Então, para dar chance a um
firewall para trocar as informações de conexão
com o agente. Tão perfeito. Se formos ao windows
Server chamado appliance, podemos encontrar esse
ar nas pesquisas. Ele está conectado antes tentar
se conectar
e mostrar conectado. Agora ele está conectado. Perfeito. Agora vamos voltar
para o firewall. Aqui. Ingerir. Escolha seu próprio endereço IP do
agente. E apenas Perfeito, apenas nos procura que
o agente já está. Vamos tentar verificar o
usuário aqui mais tarde, pois podemos escolher entre
controlador de domínio ou usando net RP. Então, primeiro vamos nos mostrar controlador de
domínio e a forma como o controlador de
domínio Damian, que tentará verificar a ideia do usuário a
partir do controlador de domínio, que é a nossa máquina Windows
Server. Então, vamos colocar o endereço
IP da estação de trabalho que
queremos verificar. Por exemplo, verificarei minha máquina Windows Server para verificar o administrador do usuário. O efeito, agora
é perfeito. Informa que o usuário foi identificado a partir de logs do
controlador de domínio. Aqui está o usuário e
aqui está o domínio. Aqui. Se ativarmos isso, você deve ter a porta 135149445 também ativada no
firewall da sua máquina. Você pode fazer isso por GPU. Você pode criar uma política e
fazer isso a partir da fórmula da GPU, como eu disse, ajustar o firewall
desativado. Isso não é recomendado. A maneira recomendada é criar uma política de GPO e permitir
essas portas aqui. Os pobres de um ano a cinco e querem o seu genuíno
e para quatro ou cinco, Perfeito, vou fazer
agora, simplesmente perfeito. O usuário foi identificado. E isso significa que o
SSO solicita
o ID do usuário diretamente
da máquina e não
do servidor LDAP. Servidor Ldap, eu quis dizer
o controlador de domínio. Uma última coisa
que eu quero ver um vídeo aqui é a aplicação. Então, estamos na aplicação. Temos Pearson é sua própria aplicação
e inocência tudo como eu disse no
início do vídeo, funciona quando um usuário tenta
passar através do firewall vetorial. E se o usuário não
passou o tráfego, ele firewall, o SSO não
será acionado. E os usuários que não estão
tentando passar o tráfego, firewall
da garganta será
considerado como usuários inativos. Se ativarmos esse parâmetro
aqui, por exemplo, para a zona um, os usuários neste ar da zona serão forçados a acionar um CSO. Então deixe-me voltar
e desativá-lo. Eu não quero e
não troquei que
temos é tudo isso é ignorar. Por exemplo, podemos usá-lo
quando temos um parâmetro ou um dispositivo IoT que
não queremos que ele o pare. Então, para adicionar um bypass, você precisa ir e adicionar. A partir daqui, você pode
escolher entre serviços ou endereços. Por exemplo, aqui em
outros lugares você pode colocar o endereço IP
do seu dispositivo. Você pode selecioná-lo. E quando você selecionou a
unidade aqui para ignorar o tipo e fazer para bypass, todos
os ases
não serão acionados. E faça estranho. Vamos consultar.
E vai dar certo. É isso para o SSO. Nos próximos vídeos, você verá como usar os abusadores de
idosos e é usado para autenticar na Internet e autenticar outros
recursos em nossa rede. Nós veríamos então, quando
falamos sobre políticas, espero que esta palestra tenha sido
útil para você configurar seu agente SSO e
configurado no firewall? É. Se você
tiver outras perguntas, não
hesite em
me perguntar e boa sorte.
25. Visão geral com regras de acesso: Oi. Neste vídeo, falaremos sobre oxisteróis
no Sonic ou firewall. Primeiro. A função Alexis é uma
ferramenta de gerenciamento que nos permite definir nossas políticas de entrada
e saída com a autenticação do usuário. Quando vimos a integração do
L-dopa na seção de educação, eu disse a todos que
veremos como usar os usuários infelizes para se autenticar na seção de
oxisteróis, e veremos isso
nesta seção. Portanto, essas políticas
podem ser configuradas para permitir ou negar o eixo
entre as zonas de firewall. Em suma, as estradas de eixo
nos permitem controlar o tráfego que passa entre nossas
zonas de firewall com base na fonte, serviços de
destino e muito mais para configurar e a função Lexis, precisamos navegar para gerenciar o painel esquerdo
em políticas. Precisamos ir a uma função
e selecionar estradas do Axis. Aqui podemos ver que
temos várias regras
padrão que o
firewall cria automaticamente. Então, aqui na aula, podemos ver que é
uma função padrão. Aqui em exibição,
podemos optar por mostrar linhas padrão
ou as funções personalizadas. Por exemplo, se selecionarmos
Personalizado, veremos um entalhe. E isso é claro
porque ainda não
criamos seu
dinheiro antigo. Então, vamos voltar e selecionar
padrão ou todos os tipos. Se selecionarmos todos os tipos
que nos mostrarão as funções padrão
e as funções personalizadas. Perfeito. Lá. Podemos filtrar por funções
IPV4 e IPV6
ou selecionar ambas. Se selecionarmos IPv4, veremos apenas as funções IPV4. Vamos voltar e
selecionar todos eles. Do ar. Podemos optar por
mostrar apenas, por exemplo, funções que vêm da
LAN um até a fase. Então, assim, veremos apenas as linhas que
somos do lançamento a uma. Se você quiser ver tudo o que pudermos, claro programa ou perfeito. E também podemos fazê-lo a partir do
ar da visão da matriz. Aqui temos o de e o erro que temos
de, por exemplo, de nossos pulmões para o nosso. Precisamos selecionar este
botão aqui para fechar. E lá está ele. Eu
mostraria todos para todos de novo. Aqui está. Eles vão se aproximar. A partir daqui, podemos atualizar
se adicionarmos outra função. E a partir daqui, podemos exibir funções
desativadas ou
as zonas não utilizadas para desativar ou habilitar uma função. Podemos fazê-lo do
ar, da direita. Se formos para a orelha direita, este é o fundo integral. Deixe-me esconder isso. Portanto, isso está ativado. Por exemplo, podemos habilitar
essa função ou desativá-la. Isso diz que, se for desmarcá-lo, isso significa
que ele está desativado. Se verificarmos, isso
significa que ele está ativado. A partir daqui, podemos limpar
os papéis como doentes. Para verificar os papéis como doentes, precisamos ir para a direita e para
a outra vez, sobre este botão aqui. E esses são os estudos de
regra seis. Esta parte inferior diz restaurar a tabela de
linhas para o padrão. Por exemplo, se criarmos uma função manual e adicionarmos
à tabela de funções, e quisermos restaurar
o caminho para o padrão. Podemos dizer que
essa opção aqui, e ela
excluirá automaticamente todas as outras funções. Aqui está. Todas as estradas
que você adicionou serão apagadas. Vai dar certo. Perfeito. Para excluir uma função, você precisa selecionar e, em seguida,
pressionar o botão Excluir. E você pode excluir estradas de
mercado ou excluir
ou papéis personalizados. Obviamente, os clientes são as regras que
criamos manualmente, não as funções padrão. E para outro papel. Você precisa ir até
este botão aqui e pressionar uma nova função. A partir daqui, podemos criar
nosso cliente ou assim. Eu vou fechar. Tudo bem, agora vou te dar algumas melhores práticas para acessórios. O número um é o acessador
deve sempre ser granular. Em outras palavras, não crie uma função de um para um e deixe a rede e os serviços como qualquer unidade o mais
específico possível. Por exemplo, se formos aqui, veremos o ato da LAN. Um. Podemos descobrir que o papel padrão do
almoço é qualquer, qualquer, qualquer na origem, no
destino e nos serviços. Permite que o tráfego
passe do pulmão para um. Se fizermos a configuração
e pudermos ver que a linha ou inferior
em todo o tráfego. Então, está na E2. Qualquer serviço é qualquer. Não queremos fazer isso. Precisamos ser mais específicos. E a segunda
prática recomendada é se
livrar de suas próprias
palavras, você não está usando. Então, para encontrar e usar gavetas, precisamos rever o estudo de
trânsito doente. E a partir daqui você pode descobrir
se as linhas foram usadas ou não. Por exemplo, nosso pulmão para o
próprio papel ainda não é usado. Assim, podemos ver que todos
os valores são 0. O que você pode fazer para
ter certeza é ir aqui Neste botão claro aqui e limpar todos os papéis,
como doente e usar o firewall por um período
significativo de tempo, depois volte e verifique se
está doente . E se você achar que
ainda existem algumas estradas
que não são usadas, você pode verificar os
papéis e descobrir se ainda é necessário ou não. E geralmente, se
a linha não for usada, ela provavelmente não é necessária
e você não precisa dela. Tão perfeito. É
isso para este vídeo. Nos próximos vídeos,
veremos como criar funções e habilitar o acesso, a
autenticação e muito mais. Por favor, se você tiver
alguma dúvida, não
hesite em
me perguntar e boa sorte.
26. Regra de acesso à Internet: Oi. Neste vídeo,
veremos como criar um rolo de eixo para ter acesso
à Internet. Portanto, nossos usuários finais
conectados ao nosso firewall precisam ter acesso e navegar
para os sites de dois de janeiro. E para isso, precisamos
criar o papel de um boi em nosso firewall para permitir o lucro de nossos pulmões
para nossos, para isso, precisamos ir
para Gerenciar. Claro, sob
políticas em papéis, precisamos ir aos oxisteróis. E, como vemos
no vídeo anterior, sabemos que nosso firewall
cria algumas regras padrão. Então, por exemplo, se
formos até aqui e
selecionamos nossas terras no destino e
no destino, dizemos que nossas estão ligadas. Podemos ver que, por padrão,
temos duas linhas são todas para IPV6 e função para IPv4. Esses papéis permitem todo o tráfego dos pulmões
para os que estão ligados. Ao contrário de eu te disse
no vídeo anterior, a melhor prática é ser
granular no rolo do eixo. Então, primeiro o que
faremos é preparar nosso usuário final e
voltaremos para as estradas do eixo. Então, se formos para a máquina
VMware, aqui, eu já tenho
minha máquina Windows. E o que precisamos fazer
é aqui no firewall,
se formos e selecionarmos Configurações, o adotante, este é o nosso x 0. E sua fé, podemos ver
que no último segmento, colocamos na
linha x é 0 fase. Precisamos ter os mesmos dez. Em nossa máquina Windows. No adaptador de rede. Coloquei a fase Angelo
na linha 0 e na
telofase. Perfeito. Agora, se eu abrir o CMD, verifico meu IP. Tenho 192 pontos 16810154. Se eu voltar ao meu firewall
e ir para a rede, como vemos na palestra do servidor
DHCP. E iremos aqui para o servidor TCP. Podemos ver que estão nos arrendamentos. Este é o endereço
IP do nosso servidor Windows. Tão perfeito. Agora sabemos que nosso cliente está conectado à
zona LAN do nosso firewall. Agora vamos testar no peering
da internet, por exemplo, são oito pontos oito. E veja, perfeito,
podemos fazer ping. E vamos escolher um nome de domínio, por exemplo, Google Domain Name. Perfeito. Eu posso fazer ping também. Agora, o que vou fazer
é voltar ao meu firewall e ele
excluirá a função padrão. Este é o fetal,
vou selecioná-lo. E eles irão aqui para excluir, e isso excluirá
as funções do mercado. Agora vou voltar para o meu cliente. Vamos tentar pinar a
angiogênese novamente. Como vemos, não podemos trazê-lo. Agora mesmo. Não
temos acesso à Internet. Vamos voltar ao nosso firewall
e vamos criar uma função. Aqui. Preciso ir e pressionar o botão Adicionar novo do ar para o
nome da política. Vou nomeá-lo. Por exemplo, Internet. E será
específico e selecionará apenas a Internet para almoçar lá
no leilão. Selecionarei uma baixa. E de linha para uma. E aqui na porta de origem, ele manterá qualquer. E eles estão em serviços. Vou criar um novo grupo. Como eu disse, precisamos
ser mais granulares. Então, o que vou escolher
é que selecionaremos o DNS. Eles selecionarão HTTP e HTTPS. Eles permitirão que o rosa seja
apenas rosa para a rede anterior. Isso é praticamente
tudo o que precisamos para ter acesso à Internet
na primeira vez. Ao criar a política, escolha somente esses serviços. E com o tempo, você pode
saber quais serviços e qual é o eixo
neutro de seus clientes para projetá-lo e você
pode adicioná-los aqui. Mas o
importante é não permitir, por
exemplo, se o seu cliente quiser acessar um servidor FTP
e na Jeannette, você também pode permitir FTP
assim. Como eu te disse. Por tempo, você pode encontrar
o que seus clientes precisam. Por exemplo, quando você rola, um dos clientes vem até
você e lhe disse tudo isso. Ele conseguiu acesso, por exemplo, alcançar pesquisa GPS rede diferente de zero. O que você fará é
voltar para o grupo de serviços e
você permitirá m, a GPU também assim. O para cima e dez
é não permitir tudo. Vou dar-lhe um nome, por exemplo, nomeie-o na internet. Eles vão cachorrinho.
Volte para o ADC. Nos serviços. É
Antoinette aqui na rede, escolherá 0 ou sub-rede. Aqui diz,
não permitirei nenhum, ou todos. Não permitirei nenhum. Quero apenas dois sozinhos. Meu x é 0 sub-rede. Eles estão no destino. Claro,
vamos para baixo. Então, vou permitir qualquer cronograma. Você precisará ter
certeza de que está sempre ligado? Ou você pode criar
sua própria programação enquanto permite, por exemplo, essa política somente em horários de
trabalho ou em qualquer vídeo
programado. Atividade Perfect Log
das políticas. Certifique-se de verificar esse
parâmetro por padrão, verifique-o. E o que vou fazer
é estranho e próximo. Perfeito, esta é minha política. Agora vamos nos sentar. Voltaremos aqui. Este ponto rosa h. Novamente. Podemos trazer bem com sucesso. Vamos testar o acesso HTTP
e HTTPS. Então, vou abrir o Firefox. Eles irão, por
exemplo, para o Facebook. Eles podem
acessar perfeitamente o Facebook. Agora vamos voltar
ao nosso firewall. É sobre o botão estatístico. Ao contrário do que vemos,
estamos usando nosso papel. Uma última coisa que eu
quero verificar com você aqui é o botão de prioridade. Por exemplo, é criar
outro papel a partir de almoços. E vamos nomeá-lo e transformá-lo. Por exemplo, cliente e
permitirei e farei o que
farei é permitir qualquer um para qualquer. Este é apenas um exemplo
para mostrar a prioridade. Eles farão. Eles fecharão esse
custo sem sombra em algum lugar. Se quiséssemos ter prioridade
do Angelo e do
pântano, precisamos ir em frente
e escolher isso. E aqui na prioridade, ele colocará uma e uma janela. Certo? Ao contrário, vemos que o cálcio não mielinizado
é a primeira linha. Como sabemos. Quando o firewall
tentar inspecionar o tráfego, que iremos para
a primeira linha e tentaremos encontrá-los muito
para esse tráfego. E a partir daí, um tráfego
específico. E você pode decidir permitir
ou negar tráfego ou quais serviços e portas que aqui com
uma baixa ou a noite. Então, por que nosso
firewall usará essa regra personalizada alternativa aqui e permitirá qualquer um. E não queremos fazer isso. Então, o que vou fazer
é voltar, adicionar, selecionar esta
prioridade abaixo aqui. E um retrato estranho valoriza um. valor um significa o mais alto, que serão valores para regra. E isso vai idiota. Perfeito. No convés,
vemos que nosso papel é. Agora no topo. Excluiremos esse papel
porque eles não
querem permitir nenhum religioso. É isso. Por favor. Se você
tiver outras perguntas, não
hesite em me
perguntar. Boa sorte.
27. Access de regra | Autenticação LDAP: Depois de termos visto como
criar o papel de um boi para ter e dar à sua rede
acesso aos nossos usuários finais. Neste vídeo, veremos
como autenticar usuários. Você pode ter acesso à internet. Então, antes de começar a
criar o Partisi, preciso verificar a seção de
autenticação. E agora você precisa ter o servidor
LDAP
integrado ao firewall. Então, se eu for para Gerenciar em usuários, aqui, estou escolhendo o método de
autenticação indutor ou ponto mais usuários locais e
seu ponto L e configurado. Em sessões. Já tenho meu servidor LDAP limitado
com meu firewall. Então, antes de
assistir a este vídeo, você precisa assistir e comprar a
seção de autenticação deste curso. Perfeito. Para mim. Eu tenho
L-dopa integrado. E se eu for a
usuários e grupos locais, e eu for a grupos locais, infelizmente já
meus grupos. Então esses são meus grupos. E se eu for para a máquina VMware e
escrevi no meu servidor Windows, aqui criei, cresci e nomeei, e Jeannette e eu o
atribuímos, destrua os usuários aqui. Se eu for para as propriedades
desse grupo e eu
for para um membro, você poderá descobrir que meu
usuário um e o usuário Joe são membros desse grupo. Perfeito. Agora vou cancelar, irei para o meu firewall. Agora, vamos
criar a política. Estamos em políticas em
funções como vemos aqui. Esta é a política que
criamos em nosso vídeo anterior. Podemos ver que estamos
escolhendo do almoço a um. Certifique-se
de escolher de terra para um e,
em seguida, configure a
política que criamos antes. Portanto, esta é nossa política personalizada. Você também pode encontrá-lo
acessando Exibir e escolher personalizado. É, podemos ver apenas a política IPv4 porque é isso que
você criará. Agora, o que vou fazer
é irei
no lado certo e na política. Agora, a partir daqui, precisamos
ir e encontrar o usuário incluído. Aqui. Vamos puxar para baixo o menu
suspenso. Precisamos ir para grupos de usuários? Do ar? Você tentará encontrar meu grupo
e seu erro de rede é, eu o selecionarei e irei. E o mostra-nos um
aviso que diz que esse papel
exigirá que os usuários façam login
dos pulmões. Mas você, como registro em log, não
está
habilitado para consulta atualmente em nenhuma
face anterior nessa zona. Então, vou mostrar a você
como habilitá-lo. O que vou fazer agora
está tudo bem, perfeito. Agora podemos ver que nosso grupo
está em nosso usuário inclua. Tão perfeito. O próximo passo que
precisamos fazer é
ir para interfaces de rede. E no almoço, em nossa fase x, z e chill, precisamos
configurá-lo e precisamos verificar o
login do usuário. Eu já faço isso. Verifiquei uma forma S, e a ordem verificada ou para
habilitar ou direcionar a nave de patrulha de
mudança de trauma é. Se não estiver verificado para você, certifique-se de
verificar. E cachorrinho. Perfeito. Agora vamos
testar nossa configuração. Voltarei para
minha máquina Windows. Esta é a máquina onde
testamos nossa apólice de seguro. No vídeo anterior, abrirei o navegador. Vamos tentar, por exemplo,
ir para google.com. Você pode ver uma falha de neurônio que diz que estamos pulsando
estão descobrindo
que dito, isso significa que
não temos eixo não generoso nesta máquina. Mas precisamos saber por que isso
abre o prompt de comando. Vou fazer a configuração de IP. Você pode ver que eu vejo isso. Tenho o mesmo endereço IP que vemos no vídeo
anterior. Estou conectado ao firewall. Então vou tentar fazer ping
no firewall No.1. Eles podem
ser bons com sucesso. Mas se eu tentar fazer ping no ponto oito, ponto oito, não posso trazê-lo. Um dos erros que
os usuários porta quando a
autenticação de configuração na rotação
do eixo que dá acesso à Internet. O que precisamos
fazer além de
selecionar o usuário
no rolo do eixo? Deixe-me voltar para nossos acessadores. Perfeito. Além disso, precisamos criar outra
regra e renomeá-la DNS. Somente. Nessa função, precisamos permitir apenas o DNS. Assim, nossos usuários podem acionar a página de autenticação e inserir suas credenciais para
ter acesso para projetá-la. Portanto, não se esqueça dessa etapa
importante quando
quiser autenticar seus usuários para dar acesso à Internet. No leilão,
vou mantê-lo permitido e da zona LAN
para a zona um. Aqui nos serviços,
escolheremos apenas o DNS. Dns. Portanto, este é o único serviço que vou escolher.
Aqui da fonte. Claro que serei granular, garante que apenas meu x seja 0 sub-rede. Aqui no destino. Ele escolherá qualquer, não
escolherá
meu crescimento nos usuários incluídos. Vamos manter tudo. Ele serve. A próxima coisa que preciso ter
certeza é que meu DNA é único papel está no topo
da minha rede anterior. Portanto, certifique-se de que as
regras que estão carregando sejam o papel mais alto. Agora vamos voltar para
nossa máquina Windows. Mais uma vez. Você pode ver que nosso navegador
nos diz que você deve fazer login através desta rede antes de
acessar a internet. Então este é um Goldstein. Eles nos vendem para que podemos acessar
a página de autenticação. Vou selecioná-lo. Deixe-me torná-lo maior. E então eu vou
clicar aqui para fazer login. Vá para Avançado, aceite
os riscos e continue. Aqui eu colocaria o usuário um, este é o usuário LDAP e
eles digitarão sua senha. Eles farão isso de novo.
Perfeito. ver que estamos conectados
ao nitinol anterior. Perfeito. Agora, se tentarmos
ir ao Google agora, podemos acessar perfeitamente a ele. Se formos para o Facebook,
por exemplo. Também podemos acessar a ele. Somente os usuários autenticados podem
ter acesso aos engenheiros. Em sua máquina não autenticada não
terá
acesso à Internet. Tão perfeito. Deixe-me voltar com
você para o firewall. Perfeito. Nulo para verificar os usuários
autenticados, precisamos ir para o monitor e
eles estão em sessões do usuário. Precisamos ir para os usuários do
Octave do ar. Podemos descobrir que nosso usuário está conectado a partir
deste ar de endereço IP. E o tempo de decisão
é de três minutos. Perfeito. É isso
para este vídeo. Por favor. Se você
tiver outras perguntas, não
hesite em
me perguntar. E boa sorte.
28. Acessar a regra | LAN para o DMZ: Neste vídeo,
veremos como criar desbloqueia essa função para permitir que o tráfego passe entre nossas zonas de
firewalls. O exemplo que
veremos hoje é que permitiremos que
o tráfego passe do
nosso lançamento para nossa zona DMZ. Lago. Sabemos que a zona DMZ é a zona em que normalmente
colocamos serviços que queremos acessar
publicamente antes de tocar no firewall irá
com você para o meu VMware. Aqui. Vamos para o firewall. Vamos ver como a jóia configura os
adotantes das máquinas virtuais primeiro. Em seguida, veremos o firewall. Na minha máquina virtual, o
firewall irá para as configurações. E eu quero escolher meu x 0 e interface
DMZ do que duas fases. Então este é o meu x 0 na fase G0. Este é o meu x1 até a fase, e esta é minha fase
exponencial. Então eu direi sair. E verificaremos o segmento LAN. Eles criarão
seu último segmento. Vamos chamá-lo de DMZ. Perfeito. Diria ejetado. Dorky. Eu tenho uma máquina Windows. Esta máquina Windows,
eu quero que você esteja conectado a Milão e TFA. Estamos em sessões.
O adaptador de rede está conectado à
linha x uma fase de folha, que é meus alunos. Seu rosto. Perfeito. Certo. Feche isso. Agora vou para minha máquina. Então, este evento para máquina, eu quero que você esteja conectado ao
meu DMZ não verificou a fase. Você iria para as configurações. Aqui no adaptador de rede. Selecionará D e Z. Eles irão. Cachorrinho. Perfeito. Agora vamos voltar
ao nosso firewall. Vamos, uh, gerenciar. Então. Em configuração do sistema, acesse nossas interfaces de rede. Ele irá e
me configurará a fase exponencial. Estamos no design. Vou
colocá-lo na zona DMZ. Eles darão a ele um endereço IP, habilitaria apenas rosa sobre isso até a fase.
Eles vão cachorrinho. Perfeito. Agora vamos para o servidor TCP. Você criaria uma
porta dinâmica para essa interface. Perfeito. Agora vou cãozinho. Agora
eu voltaria para minha máquina VMware
sem perda de cliente traço V para obter um novo IP perfeito Config. Você veria que eu
tenho um novo endereço IP. Aqui nesta maravilhosa máquina. Já instalei o Apache. Então eu posso me conectar do
meu almoço para a zona DMZ, jogá-lo fora na fase gelatina. Então, se você perceber que meu
servidor escuta a porta 80, que é a porta Apache. Agora vamos voltar
para o firewall. Agora vamos aos papéis
aqui nos oxisteróis. Aqui para eu vou mantê-lo
da terra e da ferramenta pneumática, escolherei DMZ. Então você escolherá o MZ. E um estranho estranho no nome
da política, renomeie-o para servidor web. Perfeito. O oxigênio o manterá baixo. Na fonte. Ele vai mantê-lo. Aqui em serviços. Quero permitir o acesso
ao nosso servidor web. Precisamos apenas permitir cada GP. E esta nave é que selecionarei serviços e eles
criarão um novo grupo. E lá vou nomeá-lo servidor
web, http e HTTPS. Eles adicionarão apenas forjas cor-de-rosa. Cachorrinho. Volte. Perfeito. Nossos serviços
são seleção. Agora estamos na fonte. Escolheria minha sub-rede x é 0. Posso ser mais específico. E os controles apenas os IPs das máquinas
na minha interface LAN. Para acessar a zona DMZ. Aqui no destino. Nós me escolhemos extra. Resolvendo isso. Também posso ser mais específico e mostra apenas o endereço IP
do meu servidor web. Esta é a sub-rede extra. Agora, o que vamos fazer é
perto de apenas dívidas. Ele irá para minha máquina
Windows. Fechar. Isso abrirá
um prompt de comando. Eles tentarão rosa
desta máquina servidor
TMZ primeiro, qual meio? Configuração Ip? Este é o meu IP. Está no alcance
da minha sub-rede LAN, no meio sendo 172 ponto 16252. Eu posso fazer ping. Agora, se eu abrir um navegador e
navegar até 17216152, posso perfeitamente eixo, então é perfeito é
voltar ao nosso firewall. Basta verificar nossa política novamente. Como eu disse, se
quisermos ser mais específicos, aqui na fonte, podemos escolher apenas o IP é sobre as máquinas
em nossas terras sobre isso, queremos que eles acessem o nosso servidor web e eles
estão no destino. Você também pode escolher apenas
o IP do meu servidor web. Por exemplo, aqui, criarei nova rede e eles são
um servidor web renomeá-lo. E, no entanto, no tipo,
receberei o bit host. Aqui, vou pegar o
endereço IP, meu servidor web. Eles podem se dar bem. Também podemos autenticar usuários antes que eles possam ter acesso
ao nosso servidor da web. Nos usuários podem ir e
escolher grupos de usuários. Usuários. Por exemplo, escolherei meu grupo natal
anterior. Esse H0 é quando criamos a
regra do eixo anterior. Deixe-me encontrá-lo. É. Você pode fazer. Certo. Perfeito. Agora, se voltarmos,
vamos torná-lo maior. Mais uma vez. Se fizermos ping novamente, veremos que não podemos mais
fazer ping no servidor. O que precisamos fazer é
autenticar primeiro, então podemos ter
acesso ao nosso DMZ. Desculpe, tentarei acessar
novamente ao servidor da Web. Perfeito. Agora estamos me pedindo para autenticar me disse que a configuração da política pelo
administrador da rede exigia que você se
autenticasse
com esse firewall antes de não poder acessar. Uma coisa que
esqueci de mostrar a todos
é que quando queremos
autenticar usuários, precisamos ir a uma zona
e verificar o login do usuário em cada navio e o navio S. Então deixe-me voltar
ao firewall. Aqui. Se formos para
zonas de rede, o DMZ está ativado. Quero dizer, na antítese,
a fase exponencial. Aqui no login do usuário, precisamos ver o navio é, marque a caixa outro também habilite o elétron que enviamos
seu navio é e torque. Então vamos voltar
para o nosso cliente. Vamos clicar aqui para fazer login. Agora, vou fazer login com
meu usuário. Usuário um. Perfeito. Agora não consegui
acessar o servidor da Web novamente. E eles também podem fazer ping. Veja, perfeito. Para ver o uso da atividade, precisamos voltar
ao firewall. Precisamos ir a um monitor. E em sessões de usuários, precisamos ir para usuários do Octave. A partir daqui, podemos ver nosso usuário um endereço IP de onde
ele é autenticado. Perfeito. É isso para este vídeo. Por favor. Se você
tiver alguma dúvida, não
hesite em
me perguntar e boa sorte.
29. Visão geral com VPN: Olá, e bem-vindo
à seção VPN. Nesta seção, veremos
os diferentes tipos de VPN. No mínimo, você é
dois tipos populares que são IPsec, SSL, VPN. Vamos tentar
mergulhar neles e ver diferentes
opções
de configuração que temos. Mas primeiro, vamos ver
o que é uma arma? Arma e suporte para rede privada
virtual. Isso nos permite estender
nossa rede privada em uma rede pública
e permitir que usuários em locais
diferentes conversem entre si. Como se estivessem conectados diretamente
à rede privada. Os benefícios de uma
VPN são a segurança. Isso é feito criando um canal criptografado
para proteger nossos dados. Tenho aqui uma foto que demonstra a VPN que
temos no mundo sônico. Então aqui temos o código Sony. E sonic seria que essas palavras
sônicas estão em locais
diferentes e eles estão conectados na
sua rede. Usando VPN. Podemos permitir
que esses clientes estejam assentados por trás desse firewall aqui com o endereço IP do gramado
diferente. Total CK, judice,
ar da máquina que está atrás desse firewall aqui que tem um endereço IP
do cliente diferente. Esse tipo de VPN chamado IPsec
site a site, VPN. Ipsec. O Ipsec é um
conjunto de protocolos para segurança
na camada de processamento de pacotes da comunicação
de rede, que fornece serviços de
segurança para tráfego de rede
IP, como a
criptografia de dados confidenciais. Com educação e proteção contra repetição e confidencialidade
dos dados. E outro tipo de VPN
que temos é SSL VPN. Portanto, este é um protocolo
para gerenciar a segurança de uma transmissão de mensagens
na parte inferior,
geralmente por HTTPS. Então aqui temos nossos próprios
módulos estão, ao contrário de vemos, aqui não está além de
qualquer firewall ou usuário
remoto pode estar em sua casa
ou em qualquer lugar do mundo, ou assistir que você precisa ter
é conexão de rede anterior. E teorias, duas
maneiras de se conectar à nossa rede interna. A primeira maneira é usar o programa externo net ou
o portal do escritório virtual. O portal do escritório virtual é
um portal da web onde podemos fazer login nele e acessar nossos recursos de rede
interna. Tudo o que precisamos ter
para conectar seu escritório virtual é um navegador
da Web. E é isso. Para o extensor de rede. É um programa que
pode ser instalado apenas indexado ou
uma máquina Windows. Então, é isso. Este vídeo foi apenas uma rápida
introdução à VPN. Na próxima palestra, veremos como configurar e criar VPN IPsec site a site, entre dois firewalls também
desiguais.
30. VPN de Site para: Olá. Neste vídeo, veremos como criar
uma VPN IPsec site a site. E esta é nossa topologia. Precisamos ter os
primeiros 12 firewalls e precisamos ter uma
sub-rede diferente no lado do pulmão. Não devemos ter a
mesma sub-rede por trás código
Sonic a e por trás da visão de mundo do
Sonic. Caso contrário, será um
conflito e nossa conectividade, não
estaremos trabalhando e não
poderemos nos conectar à VPN. Tão perfeito para eu economizar tempo. Eu já sou o firewall, então este é meu segundo firewall. Eu já adicionei. Se você
quiser saber como adicionar e obter o Sonic ou o firewall, verifique a
seção de configuração do meu laboratório para ver como adicionar e obter o Sonic ou o
firewall e licenciá-lo. Perfeito, a segunda
coisa que eu
preciso ter é configurá-lo. Então, deixe-me ir para ele. Aqui está meu firewall. Vou para Gerenciar e preciso configurar
as fases de não compartilhamento. Então vou para uma
rede lá em empreendedores é
configurar a linha
na fase de cisalhamento. Aqui vou mudar
a tocha IP um, ponto um e uma janela. Perfeito. Agora vou mudar
o único IP. E vou movê-lo do
DHCP ou do tipo estático. Meu IP. Por padrão,
o gateway fornecerá. Meu portal vai dar isso. O Google DNS. Vai fazer. Vou tentar fazer login nele
no novo endereço IP. Perfeito. Precisa permitir pop-up. Feito. Então eu vou atualizar. Vou precisar digitar
minha senha novamente. Perfeito. E eu sou n. Então vamos voltar para, uh, gerenciar rede e verificar
as interfaces. Perfeito, este é o meu IP de alarme, e este é o meu único IP e os mesmos
dez no meu outro firewall. Então, estamos em rede. Este é o meu IP de gramado. Se você for iniciar,
configure-o ainda, faça-o. E este é o meu único
IP. Tão perfeito. A segunda coisa que preciso
fazer é ir para o VMware. No meu segundo firewall, vou ficar sentado
no adaptador de rede. O primeiro, que
é a nossa interface x z, escolherei não segmento. Aqui em segmentos de LAN, criarei
outro segmento de LAN para nosso segundo firewall. E vou citar
por muito tempo para sublinhar x. eles vão se dar bem.
Eles escolheriam. Não tive uma janela. Certo, perfeito. Agora vamos voltar
ao nosso firewall. Vamos para o primeiro firewall e vamos iniciar
nossa configuração. Configure
IPsec, VPN site a site. Precisamos ir para Gerenciar o
jantar no lado esquerdo. Sob conectividade,
precisamos acessar
uma VPN a partir das configurações básicas. Precisamos garantir que a
ativação da VPN esteja marcada. Caso contrário, precisamos
verificá-lo para habilitar a VPN. O segundo dez que precisamos
fazer é ir a um vice-presidente e políticas e fórum aéreo. Podemos adicionar Nossa
entrada VP é ímpar, perfeita. Aqui no tipo de política, queremos criar uma
VPN IPsec site a site. Então, vamos
lixiviá-lo, como diz. E eles estão no método de
autenticação. Quero usar o Ike e quero que você use o segredo
pré-compartilhado. Então, vou deixá-lo assim. Aqui no nome. dar um
nome faríngeo ao General. Por exemplo, vou digitar
aqui parede sônica para. Você pode colocar qualquer nome que quiser. Aqui no nome
ou endereço do refúgio
principal do IPsec . Precisamos colocar. Endereço IP público
do segundo firewall, que é esse IPR. Eu entraria
aqui. O efeito aqui na autenticação ICC. Preciso colocar um segredo compartilhado. O efeito, então eu
preciso ir para a rede. Aqui na rede, precisamos
colocar nossa rede local. Portanto, nossa rede local
é a rede que
queremos que nossos usuários acessem a ferramenta. Então, vamos voltar ao pedido de desculpas. Então, estou neste
ar de firewall e estou tentando configurar a VPN e
minha rede interna. Esta rede aqui, preciso
colocar esta rede aqui. Vamos voltar. Aqui
na rede local, ele escolherá a fase
não linear. Deixe-me encontrá-lo
onde diz 078. Este é o nosso IP e vamos
escolher nossa rede remota. Rede de destino. É essa rede, a rede por trás
do outro firewall. Então, vamos voltar lá. Em vez disso, a rede de
modo eletrônico
precisa criar um novo objeto de endereço. A partir daqui, vou nomeá-lo gramado
remoto InDesign atribuição. Vou atribuí-lo à VPN. Lá. Vou escolher Network. E vou digitar
a rede. São 20. Esta é a máscara.
Eles vão cachorrinho. As máscaras devem ser assim. E agora eles
vão para a proposta. E a proposta,
temos duas fases. Temos a fase um e a fase dois. A primeira fase é responsável pela autenticação e a Faisal é
responsável pela criptografia. Na primeira
fase que trocamos
e, em troca,
temos que virgens IPsec. Somos um Q1 e Q2. No IC1, temos dois modos. Temos modos principais
e modo agressivo. Usamos o modo agressivo quando um dos firewalls
que o reatira para configurar o IPsec site entre eles não
tem um IP estático. Portanto, se um dos firewalls
tiver um IP dinâmico, devemos escolher o
modo agressivo se você quiser usar o ícone. Neste vídeo,
veremos como Joe, Joe é um aprimoramento do IC1. É um protocolo mais avançado
e seguro. Ele suporta os maiores algoritmos de
criptografia IPsec ao lado do MailChimp ou outras cifras de oscilação
ANCA. Outro futuro de Andreessen que a oferta
real é mais bicicleta, o que significa morbidade, e encontrar sua casa em protocolo. Portanto, móvel, é
fornecido a capacidade de manter uma sessão
VPN quando um usuário passa de
um endereço IP para outro sem a
necessidade de uma solução real. O gateway de
associação de segurança ICS e a forma como a associação de
segurança, ou é um acordo
entre os dois ursos IPsec. No nosso caso, nosso
Sonic ou firewall, e contém as
informações, é necessário para que ambos os pares
troquem dados com segurança. Então, vamos escolher uma ferramenta de
conversão, que é a versão de
protocolo aprimorada do IC1. E o segundo parâmetro
que temos é o açúcar para cima, então eles crescem ou Diffie-Hellman determinam a
força da chave, indicam o processo de troca, quanto maiores os números H
são mais seguros. Então, para mim, vou
mantê-lo padrão. Você pode escolher entre
os grupos que
temos ar de um a 14, ou você pode escolher os grupos Sweatt
v que estamos cientes. Para mim novamente, vou
mantê-lo verdade. Criptografia. Vou mantê-lo padrão
horizontal. Você pode escolher outro sobre
corrupção, se quiser. Para a educação,
vou mantê-lo curto. Uma pode ser sua organização de políticas que lhe
dirá o que
você cresceu para escolher e assistir cenários de
criptografia e
autenticação na fase um e na fase. Então, se não e você não tiver, você pode escolher o parâmetro que mais lhe convier e
você pode ativá-lo. Agora pronto para ir a cara para. Manterei o
protocolo como está, a criptografia e a
autenticação. Aqui podemos permitir o sigilo
perfeito para a frente. Se o habilitarmos,
poderemos. Configurando a faixa etária na
fase TO também, aqui está. Vou mantê-lo desativado. E, por favor, certifique-se de que esta proposta de cabelo precisa
ser a mesma que a outra extremidade. Então, em nosso segundo firewall, precisamos colocar o mesmo modo de
troca e o mesmo crescimento e a mesma criptografia e autenticação tanto para a
fase um quanto para a fase. Então, vamos para o avançado. E eles estão nas configurações
avançadas. Você pode encontrar aqui
permite manter vivo. Portanto, mantenha os espectadores vivos aqui para criar mensagens entre pares. Se uma extremidade do general desaparecer, manter-se vivo renegociaria
automaticamente o canal assim que os dois lados ficarem disponíveis novamente.
Então, vamos ativá-lo. A maneira como nos certificamos de
que se, por exemplo, o outro firewall for
desligado ou aquele até que os assuntos do outro firewall desativados e nossa cadeia esteja inativa. Uma vez que o outro firewall
possa ser acessível. Para o nosso firewall,
eles se mantêm vivos ativariam automaticamente
o canal novamente. Perfeito. E aqui
podemos encontrar um parâmetro, o ouvido médio para a criação
automática de acessadores para a política de VPN. Então isso estava lá, criaremos automaticamente
os oxisteróis para a VPN. Se você quiser
criá-los manualmente, podemos habilitar esse
parâmetro aqui. E aqui encontramos a desativação do
IPsec em seu replay. E isso detecta a chegada
de gramas de dados IP duplicados. E para habilitar a rede
Windows, que é h ferve
transmissões por habilitá-lo, vamos permitir o acesso ao
modo oral, rede ou fontes. Por exemplo, alguns parâmetros presididos pelo nome dos
guerreiros nativos. Então, se quisermos reproduzi-lo
na rede remota, precisaremos habilitar
esse parâmetro aqui. E, claro, no dito multicast
vizinho permitirá que o
tráfego multicast, como streaming de áudio e vídeos, passe por todo o
nosso túnel VPN. E, portanto, o
gerenciamento por meio disso é um se ativarmos o HTTP
e isso for idade, podemos fazer login no nosso firewall
do outro lado. E também podemos habilitar
a garganta de login do usuário, nosso sabonete suave VPN, perfeito. Podemos saber, no entanto, para salvar nossos
leads de configuração para aceitar. Perfeito. Agora vamos
para o segundo firewall. Vamos para uma VPN para configurá-la com o n que
precisamos ir para, uh, gerenciar. Então, sob conectividade,
precisamos ir para VPN. Precisamos garantir que a
ativação da VPN esteja marcada. Em seguida, no VPN party diz
que faremos uma
VPN site a site e o nome deles, darei um nome amigável. Vou colocar o endereço IP do
meu primeiro Sonic ou firewall. Aqui, preciso colocar
a mesma chave compartilhada que coloquei no
primeiro firewall. Certifique-se de colocar a
mesma chave compartilhada. Perfeito. Agora
vamos para a rede. A rede local é a sub-rede 0. É. Para a rede remota. Precisamos criá-lo.
Então, ele é criado. Renomeie também gramado remoto. Vou atribuí-lo
ao VIP, o termina. E vou escolher aqui
na rede de tipos. E vou colocar meu IP terrestre
remoto, que é dez, carrega 0. Lá vou colocar
a máscara. Vai fazer. Certo. Agora vamos
para a proposta. Novamente aqui, precisamos ter
certeza de que as mesmas configurações que colocamos aqui são as
mesmas do outro lado. Então, se você fizer alguma alteração aqui, precisará fazer as mesmas
alterações no outro par. Eu não toquei nas configurações. Eu mantenho isso padrão. Então, não preciso
mudar nada. Iremos para Avançado
e a IA permitirá manter vivo. E eu vou fazer. Certo, perfeito. Podemos ver aqui um indicador
verde que nos diz que
a agenda está em alta. E se rolarmos para baixo, podemos encontrar aqui
na consulta e engenheiros lipídicos
ativos
que nossa Jeanette está ativa. E podemos ver que
nosso IP local é esse. E esta é a nossa sub-rede de modo. Este é o nosso portal. O gateway é o
IP público do outro firewall. E a partir daqui, podemos ativar ou desativar a
agenda, se quisermos. Tudo. O que ainda precisamos
fazer agora é ajustar a VPN. Então, para fazer isso, vamos
voltar para a máquina VMware. Aqui podemos ver que eu tenho que
virar sua máquina principal. É uma pequena distribuição Linux. Você pode
baixá-lo e instalá-lo, ou você pode usar uma
máquina Windows, se quiser. E se você tiver recursos
suficientes em sua máquina ou em seu Corpo
Sênior porque ela é pequena e não usa muita RAM e espaço em disco. Tão perfeito. Vou para a primeira máquina e eles estão nas configurações. Vou para o adaptador
de rede. Escolheremos o segmento lon. Escolherei os
primeiros não segmentos, que não são 0.
E isso vai idiota. Esta máquina aqui será conectada ao nosso primeiro firewall. Então, um poder estranho, ele vai para a
segunda máquina. Nas configurações, iremos para o adaptador de rede e um segmento de linha
habilitará. E vou escolher minha ferramenta de almoço, Z e uma janela. E a maneira como
minha segunda máquina será conectada ao
meu segundo firewall. Perfeito. Vou ligar. Vamos verificar
nossa primeira máquina. Onde está,
abrirei o terminal. Vamos verificar meu IP. Eu recebo meu IP
do firewall. Agora vamos desmarcar a
segunda máquina, abrir um terminal aqui ou zona. Vamos verificar nosso IP. Agora vamos tentar fazer ping neste
iPad da outra máquina. Perfeito. Podemos ver
que podemos fazer ping. Agora, vamos tentar fazer ping nesta máquina
da outra máquina. Perfeito. Sendo andado
dos slides do tabuleiro.
31. WAN GroupVPN: Oi. Hoje vamos configurar
e configurar um futuro de VPN
crescido em
nosso sônico Wall Firewall. Portanto, uma VPN de grupo, permite que o controle remoto e os usuários
acessem nossa rede ou fontes
por trás de um firewall, como se estivessem conectados diretamente à rede
neural anterior. Normalmente, conecte
nossos usuários remotos
aos nossos recursos internos. Usamos SSL, VPN, mas
também podemos fazer isso usando IPsec. E a maneira como fazemos isso no Sonic ou no firewall é por isso que
configuramos em uma VPN de grupo. Então, vamos começar Primeiro. Precisamos ir para Gerenciar aqui no lado esquerdo e
sua condutividade na panela, precisamos ir para as sessões de base. E, por padrão, uma política para
a VPN de um grupo é avaliada. Se você quiser habilitar, cresceu com o fim de
outra zona, você pode fazê-lo. Deixe-me mostrar como
podemos ativá-lo. Você precisa ir para uma rede
aqui na configuração do sistema. Então precisamos ir para zonas. E aqui, por exemplo, se você quiser habilitar a
VPN em grupo para o almoço, precisamos ir e
pressionar Configurar. Aqui. Podemos verificar, criar uma VPN em grupo e fazer tudo bem. Agora, se voltarmos à VPN
aqui nas configurações básicas, podemos encontrar em políticas de
VPN que uma política
é maior que quatro, a VPN do grupo pulmonar. Tão perfeito. Agora vamos ver a configuração. Vou configurar. Para o método de autenticação. Vou mantê-lo por padrão porque quero usar
a chave pré-compartilhada. Se você quiser usar
o certificado, você é livre para escolhê-lo. Para mim, escolherei
a chave pré-compartilhada. Aqui. Em segredo compartilhado, escolherei meu
código super secreto, que é 12345678. Não use um
segredo compartilhado como eu. Então, este é apenas um vídeo
tutorial. Então aqui eu iria
para a proposta
e as ferramentas são o IPsec, fase um e a fase
dois para proposta. Então, para mim, usarei
as configurações padrão, mas no seu caso, sua organização pode exigir medidas de
segurança adicionais. Por exemplo, usando o sigilo
perfeito para a frente. A fase, porém, se
você se lembrar de quando
configuramos a VPN
IPsec site a site, eu disse a todos que,
se a
habilitarmos, podemos definir a faixa etária
para a fase Joe ou zona. Aqui está. Podemos escolhê-lo também aqui. Por exemplo, no seu caso, você pode ativá-lo ou usar algoritmos de autenticação
mais altos
e criptografações ou zona, você pode usar dígitos mais altos. Para mim, usarei as configurações padrão e
elas irão para Avançado. E veados, por exemplo, se eu quiser habilitar
o gerenciamento da garganta
do firewall
que VP engenharia, posso habilitar HTTPS
e se você quiser, Este é um SNP curto. Você é livre para escolher o
que ativou e o que não habilita seus clientes. E é nossa última guia aqui, onde você pode permitir que
o cliente armazene nome de usuário e senha em
seu computador local ou não. Recomenda-se escolher nunca. Mas, como eu disse, você é livre para escolher o que
quiser aqui. Eles são configurações de
adotantes individuais. Escolheremos o HEP porque eu queria que
o adaptador virtual pegasse um endereço IP. O firewall o fornecerá. Veremos como criar
e configurar o DHCP por VPN. Em um minuto. Vou escolher o leasing DHCP. Aqui podemos escolher uma baixa
conexão entre divisão geral e toda a diferença de
gateway de segurança entre split general e, ou gateways de segurança
estão em juniores divididos, o cliente acessará somente os recursos internos
que serão definidos para M, veremos como
definir aos clientes quais recursos você
acessará em nossa rede. Para gateways de segurança antigos. Aqui vamos acessar nossos recursos
internos. E então, se você quiser
acessar, por exemplo, nosso site no Ontário, por exemplo, aqui eu
quero visitar o Facebook. Este ar de sessão será transferido para o nosso muro de guerra
sônica. Em seguida, a decisão será
transferida para o site. Por exemplo, se tivermos um
serviço de segurança de vírus macaco habilitado, ele se aplicará a essa solicitação. Certo, perfeito. Para mim, escolherei apenas o canal dividido. Eles vão idiota.
Agora, a última coisa que
temos aqui é
marcar a caixa ativada. Perfeito. E então
vou configurar o DHCP. Você irá para uma rede. Vamos hoje o CPS criar
um novo servidor DHCP aqui, preciso ter certeza de que esse intervalo de IP
não está na minha rede. Preciso ter
certeza, como eu disse, que a sub-rede que vou colocar aqui não está na minha rede local. Por exemplo, vou
colocar dez para um e o alcance está geminando. Por exemplo, não
preciso colocar o gateway. Posso colocar a máscara. Como eu disse, se você
quiser escolher configurações personalizadas, por exemplo, se você tiver, não
tenho certeza se a
taxa dialética e você quer colocar Dennis IP da sua pesquisa,
você pode escolher uma cadeira. Você pode especificar o servidor DNS
manualmente. E cadeira potty. Você pode colocar aqui seu
olho, como eu disse, eles são York, servidor DC.
No avançado. Se você tiver um
pico vazio no gerente ou tiver alguns parâmetros
específicos, você pode escolhê-los
onde se quiser. Caso contrário, você pode deixar isso como um xadrez e
eles pensam que você comete um erro. Eles farão. Certo? Perfeito. Agora preciso voltar ao fim e você precisa ir a um
incidente de DHCP por VPN ou fugir. Preciso pressionar configure,
preciso ativá-lo. Você precisa verificar se há um cliente VPN
global. E a pergunta
que você fará está fora do Sonic ou
encaminhará o escopo dhcp que eu configuro para a VPN global e não o
outro escopo que temos ou zona porque
temos dois escopos em o servidor ICP para o pedido
e para ele saber, precisamos ir aqui para
a grade, um endereço IP, e precisamos colocar endereço
IP dentro do
alcance do nosso escopo, mas ele precisa ser reservado IP. Então, por exemplo, eu e escopo. Então, para mim, farei 21. Espero que você entenda que a mudança importante é o IPO
relacionado a doenças. Precisa haver sub-rede insana, mas é necessário estar fora
do alcance. Vou fazer aqui. Certo. Deixe-me voltar ao
programa virtual do ICPSR o que eu fiz. Este é o meu ACP
e este é o meu alcance. Esta é a minha lista e é 20. Este é o fim do intervalo. O que estava no endereço
IP da retransmissão é 21. Portanto, o IP deve estar
na mesma sub-rede, mas é necessário estar fora
do intervalo, tão perfeito. Agora, a próxima coisa que
precisamos fazer é baixar um programa chamado Gvc. É um cliente VPN global, programa de pontos de
garganta. Poderemos nos
conectar ao nosso firewall. Você precisa mostrar você na
minha conta chamada da Sony. Precisamos ir ao centro
de downloads? Você precisa ir para
recursos e suporte? Não, para o centro de downloads. Os recursos e o suporte. E a partir do centro de downloads, você precisará ir aqui, procurar um cliente VPN global. Aqui está. Eles
escolherão a última versão. Um modo para o A1
a ser feito aqui é que cliente VPN
global só está
disponível para máquinas Windows. Você pode usá-lo somente
em máquinas Windows. Já o baixei. O que vou fazer agora é ir ao meu computador Windows dez. Esta é a máquina cliente. É aqui que
farei o teste, onde eu iria emStart Gvc e
dois icônicos para o firewall. Então, o que eu preciso fazer é configurar o adotante
desta máquina. Aqui vou para Configurações e ele irá para
o adaptador de rede. E um testamento escolherá
Bridget. E isso serve. A cadeia importante é que a máquina
veja o firewall. Um IP público no meio aqui, sim, a máquina
perto de Risch, nosso firewall. É por isso que eu coloquei aqui. E Bridget, volte
para o firewall. Para mim, vá para interfaces. Esta é a nossa, sua fase, e este é o nosso
firewall, IP público. Portanto, a máquina deve ser
capaz de alcançar esse cabelo IP. Perfeito. Deixe-me voltar. Já
tenho o programa e comecei. Deixe-me torná-lo maior.
Ararity é meu programa. Vou começar em vídeo. Perfeito, ele está OnStart agora. Ele está habilitado para a frente. Em seguida, precisamos colocar nosso endereço IP de
firewall. Você pode escolher o
nome da conexão, se quiser. Faça o próximo. Sim. Não. Faça o acabamento. Esta é minha conexão
e ela será ativada. Aqui. Vou colocar minha
chave pré-compartilhada separada, que é 12345678. E eles vão fazer, ok. Uma coisa que eu esqueço é a configuração
do nome de usuário. Volte para o firewall.
Deixe-me fechar isso. Vamos voltar para o firewall. Quase esqueço isso. Preciso ir para os usuários
locais do usuário e do usuário local. Podemos usar nossos usuários do Active
Directory porque vemos como
importá-los e integrar nosso firewall ao
active directory. Ou você pode criar um usuário local. Vamos criar um usuário
local. Para o teste. Renomeie-o com caneta. Ele lhe dará uma senha. O próximo pensamento que vou
precisar ir é o acesso à VPN. E aqui onde eu
sento para o cliente, o que até
fontes neuro certamente eixo. Aqui, quero que ele
acesse minha rede LAN, que é a sub-rede. Aqui está. Se você quiser
acessar outra sub-rede, você pode escolhê-la no ar e colocá-la
na lista de eixos. Eles se sairão bem. Agora vamos voltar para nossa máquina Windows. Eu torná-lo maior novamente. E vamos ver se podemos nos
conectar com o nome de usuário do usuário. Então, operações VPN, senha VPN. A senha está
conectada, como dizemos. Perfeito, ele está conectado. E, como dissemos, nosso IP virtual é dez log dez ponto nove. E é dentro do alcance
que me ajustamos para voltar. Aqui, podemos ver no nome do adotante
virtual é sonic over VPN. Se formos para dados, como podemos ver, nosso endereço IP aqui está. Então isso é perfeito. Agora deixe-me abrir a linha de comando e tente fazer ping em
um dispositivo interno. Por exemplo,
escolherei o IPO do
meu firewall de carvão da Sony. Que é perfeito.
Eu posso fazer ping. Perfeito. Se eu fiz a configuração IP, posso ver o IPO do meu adaptador
virtual e eles dizem que o IP da minha máquina é esse. E eu posso fazer ping no 10 ponto um, que são as narrativas de endereço
IP da terra do firewall. Acho que escolhi
o gerenciamento, a VPN, para que eu possa gerenciar meu
firewall, lança a VPN. Então deixe-me ver se consigo fazer isso. Você envia é este é o IPE. Eu. Volte. Deixe-me fechar isso. Este é o IP. Sim, eu tenho acesso a ele. Perfeito. Ele me disse que o login
administrativo não está sozinho porque esse
usuário que estou usando, eu não lhe dei a
permissão do administrador. É por isso que eu vejo esta página ar. Portanto, a cadeia importante é
que nossa VPN funciona e estamos conectados ao nosso firewall e podemos acessar nossas fontes nodais
anteriores. Então é isso para um grupo, VPN. Por favor. Se você tiver alguma dúvida, não
hesite em
me perguntar. E boa sorte.
32. SSL VPN PARTE 1: Software que vimos como
criar VPN de acesso remoto usando
VPN do grupo um
que usa IPsec. Neste vídeo,
veremos como configurar e
usar uma VPN e nosso firewall de parede
sonora. O Vpn está permitindo que usuários remotos, chamados após o firewall e acessem a rede interna ou fontes e a
desconexão segura usando SSL. Os usuários estarão
conectados e aguardam, esta é uma VPN para nossa rede remotamente porque eles estão
conectados diretamente a ela. Existem três métodos
diferentes para se conectar usando SSL VPN. E o primeiro método é
usar o escritório virtual. E o escritório virtual é
um portal da web que Nick apenas nosso navegador no
computador para se conectar à VPN. E o segundo método é
usar o trocador de rede, que é um aplicativo cliente que não identificamos em nossa máquina. Para usuários móveis. Existe um aplicativo
que chamou de conexão móvel. E tentaremos neste vídeo
conectar-se à nossa VPN SSL
usando os trematódeos. Então, para configurar SSL
VPN e firewall, precisamos gerenciar do Manoj aqui e dos
lados esquerdo e sua condutividade, precisamos ir para SSL VPN. Pesquisas Ssl VPN em zonas. Aqui temos três zonas. Temos LAN, um e DMZ. Portanto, essas são zonas que temos atualmente
em nosso firewall. Agora, para habilitar vapor e ozônio, precisamos
selecioná-lo para o nosso caso, nossos clientes são clientes remotos, então eles virão do único. Então, precisaremos selecionar um. Perfeito. Podemos notar que
esse ponto aqui fica verde. Isso significa que
temos a L VPN ativada em uma zona e eles estão nas configurações do
servidor. Você pode encontrar aqui SSL, porta VPN. E a forma como padrão, é 4433. Podemos mudá-lo se quisermos. Ele manterá o poro padrão, mas você pode
alterá-lo se quiser. Certo? Então aqui temos
o certificado. Como eu disse, estamos
usando o certificado SSL. Você pode usar o
certificado autoassinado. Se você tiver seu
próprio certificado, você pode ir para sustentar e certificar e adicionar
seu próprio certificado. Aqui, esse é o domínio do usuário. Quando queremos nos conectar usando o aplicativo externo net, precisamos ter cuidado
com esse domínio aqui. Precisamos colocar exatamente
o mesmo domínio. Se você alterar esse não-linear, precisará alterá-lo
no extensor ou zona de nicho. E aqui, se quisermos gerenciar nossa garganta de firewall é uma
VPN, podemos habilitá-la. E eles nos disseram que
se a
inibirmos, precisamos adicionar uma linha
no firewall. Podemos permitir o acesso de
uma VPN SSL para nossos pulmões. E diz, o show nos pontos porque você não quer
criar a função automaticamente. Então, precisaremos criar
uma função e manualmente. Vou desativá-lo por enquanto. Podemos fazê-lo sentença para SSH. E se quisermos encerrar a conexão SSL VPN devido
ao tempo limite de inatividade, podemos habilitá-la para
mim onde diz L verificação de atividade VPN,
podemos ativá-la. E então aqui podemos
colocar o valor do tempo limite. Por exemplo, podemos colocar
dez minutos se quisermos, é por padrão, ou
podemos aumentá-lo ou
diminuí-lo como quisermos. Então, o ar desmarcará. E é isso para
as configurações do servidor. Agora vamos aceitar. Certo, perfeito. Agora vamos para as configurações
do cliente. Aqui. Precisamos ir para o dispositivo
padrão fornecido. A partir daqui vou
configurar o IP. Eu queria estar em todas as canetas. E aqui no endereço da rede criará rede neural. Esse ar de rede
será atribuído
aos clientes SSL VPN
que estão usando aplicativos de
rede extensor ou
conexão móvel. Portanto, em nossos clientes, conecte-se
à VPN SSL usando o aplicativo padrão numérico
ou a conexão móvel. Aqui precisamos, ao contrário IP
VPN para se conectar
ao nosso firewall. Então, vamos criar uma
nova rede. Renomeie-o. Esta é a sub-rede L. Eu queria estar na zona
VPN SSL. Aqui em tipo. Vou me colocar para trabalhar
nesta rede aqui, você precisa
ter certeza de que a sub-rede
não está em nenhum lugar
em seu firewall. Portanto, certifique-se de que você não
está usando sub-rede, que você colocará sua em qualquer lugar. Para mim, vou colocar
essa assinatura. Certo. Deixe-me voltar. Aqui. Precisamos ir
para as rotas dos clientes. E aqui podemos encontrar
júnior ou modo
e, por padrão, ele está desativado. Então, temos dois modos. Temos júnior ou modo, e dividimos o general. Quando o modo júnior ou desativado. Isso significa que estamos
usando túnel dividido. E o que é dividido cavalheiros, é que nosso cliente, quando ele se conecta ao nosso
firewall usando VPN, ele só terá
acesso à rede que lhe
dará acesso às
redes que podemos dar oxy. Então, para o nosso caso, quero que você acesse
nossa rede LAN, que é a sub-rede 0. Então deixe-me encontrar z sub-rede, sub-rede
IP aqui está. Com isso, nossos clientes
podem acessar a rede x 0. Se eu habilitar isso e eles o colocarem habilitado, nossos clientes poderão acessar
essa assinatura. E também se eles quiserem
acessar um site
no pescoço anterior, seu pedido será encaminhado
para nosso firewall primeiro e depois encaminhado para o site. Por exemplo, se
tivermos júnior ou modo habilitado e os clientes se
conectarem ao nosso firewall usando VPN. Você quer acessar o Facebook. Portanto, a solicitação do Facebook será enviada para o nosso firewall. Aqui acessará o Facebook
em todo o nosso firewall. Então, a solicitação com o nosso firewall
pós-curso. Perfeito. Então, vou
mantê-lo desativado. Aqui temos configurações do cliente. Aqui. Nas configurações do cliente, podemos colocar um servidor DNS se tivermos em nossa rede
interna. E aqui temos as configurações do cliente
padrão da rede, sua artéria para escolher o que você
ativou e o que
você está desativado. Portanto, depende do seu caso. Por exemplo, podemos habilitar a
atualização automática do cliente e você pode permitir ou desabilitar o
armazenamento de senhas na máquina local. Por exemplo,
você pode salvar baixo
nome de usuário e senha
na máquina local ou não. Ou você pode salvar um inventário
de nome de usuário e senha. Para mim, só permitirei
salvar o nome de usuário. E isso serve. Certo. Aqui temos
retrato sentado, e aqui podemos mudar
a página do escritório virtual. Por exemplo, podemos
alterar o título o cliente possa saber que ele está conectado
ao lugar certo. Por exemplo, podemos colocar nome da
nossa empresa e podemos
escolher a mensagem da página inicial. A mensagem de login
pode ser alterada. E também o logotipo. Aqui está o logotipo. O logotipo principalmente em forma G, e esse é o tamanho do logotipo. Se você quiser colocar o logotipo da
sua empresa, você pode colocá-lo aqui. Benefício. Aceite. Agora, depois
de configurar o SSL VPN, o que vemos nela é um usuário
para se conectar à VPN SSL. E é isso que veremos. Precisamos ir para o lado esquerdo e a configuração de
resistência para usuários e
usuários e grupos locais. E vamos usar a VPN
do usuário que usamos antes quando nos conectamos
usando uma VPN corda. Então, vamos configurar. Este é nosso usuário. O que precisamos fazer
é entrar em grupos. E aqui vamos
notar nos grupos de usuários que estamos tendo um grupo desnecessário de serviços
VPN. Precisamos selecioná-lo e
atribuí-lo ao usuário. E esse é um dos
erros que a maioria
dos usuários comete é quando
a configuração é como uma VPN, D esqueceu de atribuir o SSL. Os serviços VPN
cresceram para o usuário. Portanto,
certifique-se de selecioná-lo. A segunda coisa que precisamos
fazer é entrar no acesso à VPN. E podemos descobrir aqui que
já o entregamos à sub-rede 0. Se você não der
acesso a 0 sub-rede, faça isso e você pode
pesquisar o x 078 daqui e selecionar também na lista de eixos.
Perfeito. Aqui temos marcadores. Ele não nos
permitirá criar um marcador até que o
façamos depois de fornecermos os serviços SSL VPN aqui e os números que
precisamos fazer, ok? Então precisamos voltar e configurar e ir para um marcador. E agora podemos
criar um marcador. Então, basicamente, um marcador
é uma conexão. Então, se adicionarmos um marcador, podemos ver aqui
que podemos dar a ele um nome e endereço IP
e serviços. Aqui e favoritos, podemos configurar nossas
conexões, por exemplo, RDP ou SSH ou Telnet, ou B e C. Portanto, se
tivermos um Windows Server em nossa rede interna e
queremos um usuário remoto
para acessar a ele. Podemos escolher LDP, colocar o IP do servidor, depois usar credenciais
personalizadas e colocar as
credenciais do servidor. E o cliente verá um link de
conexão com o servidor. Nós nos conectamos usando o escritório virtual, mas, como vemos aqui, a L VPN é limitada. Por exemplo, se
quisermos acessar
essa pasta compartilhada ou queremos acessar nosso fim de semana do servidor
web. Só podemos acessar o
LDP é HTL net NVENC. Vou fechar isso e uma janela. Certo. Agora, o que eu quero mostrar é
outro erro que maioria dos usuários também faz
na VPN configurada. Então, vamos para toda a rede. Aqui em interfaces, precisamos
ir para x1 na fase Jeff. Aqui na zona um. Esta é a fase até
porque estamos ativando, esta é uma VPN no 1s em diante. Então, vamos seguir em frente e configurar. O erro que a maioria dos usuários
faz é que eles não ativam é GPS e HTTP
aqui sob login do usuário, eu já estou habitado. Estou ativando a caixa de
seleção ATP e AMP aqui que diz que outra ativação automática direta de um navio de arremessador de ovelhas
está acontecendo. Portanto, certifique-se de ativar
desmarque esta caixa aqui. Cachorrinho. Perfeito. Agora
terminamos o firewall, precisa ir apenas para
nossa configuração.
33. SSL VPN PARTE 2: Esta é uma
máquina Windows. Em sessões. As configurações do adaptador de rede. Não é que ele não está conectado
à rede anterior
do firewall. Perfeito. A Sra. Começou a torná-lo maior. Vamos abrir um navegador. Vá e conecte-se
ao escritório virtual, que é o conector
social do portal da web, que precisamos fazer é GTPase. Nenhum endereço IP
do firewall. Este é o IP da
fase de não compartilhamento em que ativamos. Isso é toda proibição. E precisamos colocar
a porta que você reconfigura nas
configurações do servidor SSL, que é 4433. Perfeito. Vá para Avançado, aceite o risco e continue. E lá está ele.
O escritório virtual. casamentos estavam em
nome de usuário e colocamos a senha da VPN do usuário. É a lei novamente. Perfeito. Agora estamos conectados. Como eu disse, se quisermos
criar um marcador, podemos fazer o que também a partir daqui, podemos pressionar Adicionar
e outro marcador. Mas novamente, estamos
limitados a ADP é idade, Telnet e V e C. Por exemplo, digamos que nossa
conexão garganta é H. Inibirá
aqui é a idade dele. Eles colocariam o endereço IP
de uma máquina que eu tenho atrás do firewall
na sub-rede 0 do x. Ele o renomeia, isso é h, e você pode aceitar
ou
corrigir
automaticamente ou
corrigir . Agora vamos ver se
coloquei o IP certo do NADH. Este é o IP ou a máquina. Eles nunca fizeram isso, que é a
ferramenta porta 20, que é 40. Volte para o Windows.
Pressione este é H. Disse-nos para inserir o
nome de usuário e a senha. Estamos conectados
à máquina usando SSH. Perfeito, aqui está. Esta é a máquina. Aqui está. Faremos um logout.
Agora. Outra coisa que podemos ver aqui é que
podemos baixar o nicho, estender seu cliente formado o escritório virtual se você quiser, você pode pressionar aqui e você poderá baixar
a imagem estendida. Este é o primeiro
método para baixá-lo. E o segundo meio para baixá-lo é indo para a conta do muro
maçônico. Então, vamos para a CL, vamos conectar-se à minha conta fria da
Sony. A partir daqui, precisamos
ir aos recursos e centro de
suporte e download. Aqui. Precisamos pesquisar o extensor de
rede. Aqui está. Podemos baixá-lo aqui. Podemos ver que ele está disponível apenas para máquinas Windows
e Linux. Para mim eu já baixei. Volte para a máquina.
Pode torná-lo maior. Só para desinstalá-lo. Em seguida. Concordo. Em seguida. Em seguida. Aqui precisamos colocar
o IP do servidor, que é o IP do nosso firewall. Precisamos colocar o domínio, que é o domínio local. Certifique-se de que você está
colocando o nome corretamente. O domínio. Faremos a
seguir. Faremos a seguir. Sim. E eles
lançarão em breve o Aquatic Center. Vamos abrir a
desigualdade. No servidor. Esqueci de colocar o
porto, que é 4433. Então, por favor, não se esqueça disso. E eles estão no nome de usuário, ou colocaremos novamente meu
nome de usuário e senha. Claro, nosso domínio.
Vamos nos conectar. Perfeito. Estamos conectados. Isso é amido e
esta é a estrada. Se o colocarmos para baixo como o
encontraremos. Mas nós não o fizemos. Estamos em pesquisas
no IP do cliente. Podemos ver que temos o IPA que reconfigura
anteriormente. Aqui está. Deixe-me voltar com
minha máquina virtual. Aqui. Como vemos, temos a
porta 80 aberta e é Apache. Então, temos um servidor web. Então, vamos tentar acessar esta
máquina. Vá para o navegador. Perfeito, posso me conectar
perfeitamente à nossa rede interna
usando SSL, VPN. Então, para a seguir, veremos
como usar a conexão móvel. Jolkona tem opções e
VPN usando nosso celular.
34. Ligação de celular SSL: Estou na minha roupa interior móvel. E eu quero que você saiba
que a mesma coisa se aplica
aos iPhones, IOS, roupas íntimas
móveis. Precisamos ir à Play
Store e à Play Store. Precisamos ir procurar e encontrar parede sonora. Como vemos. Este é um aplicativo, então
Nicole e mobile se conectam. Então, vamos
começar do jeito,
da maneira como estou conectando
minha rede doméstica, esta é minha rede doméstica.
Vá te mostrar. Este é o meu endereço IP
ponto 0 ponto seis. E meu firewall ip não
é 0 ponto 21. Então, estou no mesmo intervalo do ícone
do firewall que
acesse o firewall. Este é apenas o mundo real. O firewall estará
em uma sub-rede diferente. Mas a cadeia essencial
é que precisamos
ser capazes de alcançar o endereço IP público do
firewall. Então, vamos voltar para a Play Store. O aplicativo está
instalado. Vamos abri-lo. Em conexões. Vá para a
conexão. Nomeie isso. Eu colocaria o IP
do meu firewall. Continue.
Detecte automaticamente que estou usando a porta 4433
porque eu a esqueço novamente. Detectado para mim. Vou fazer, sim. E a auditoria para mim. Perfeito. Ele é gentil em nome de usuário. Vou colocar o n e
colocarei minha senha, que é minha super,
super senha. Salvar. Agora vamos tentar nos conectar. Vou marcar esta caixa aqui. Eles sempre farão um ano
baixo nas buscas. Podemos ver que ele está conectado. Estamos no monitor. Você pode
ver que eu recebi o IP, que é configurado antes. Aqui está. É
isso para a VPN SSL. Por favor, se você
tiver outras perguntas, não
hesite em
me perguntar. E boa sorte.