Category Archives: Allgemeine Informationen

Erinnerung: Update auf 12.x notwendig bis spätestens 15.4.

Wir möchten nochmals dringend darauf hinweisen, daß der Support der AV-Signaturen für die Virenscanner-Engine von AVG zum 15.4.2018 abläuft. Ab diesem Zeitpunkt wird es für den Gateway-Antivirus mit AVG Engine keine neuen Pattern Files mehr geben (der Virenscanner wird zwar weiter laufen, aber dann eben ohne aktuelle Pattern Files). Daher empfehlen wir, bis zum 15.4. auf eine Version 12.x upzudaten.  WatchGuard hat mit Version 12.x den Hersteller für den Gateway Antivirus (hin zu Bitdefender) gewechselt.

Siehe hier zu auch unseren Blog-Artikel Virenscanner gewechselt und den Blog-Artikel AVG Pattern bis April 2018 verfügbar.

Bisher sind uns für 12.1.1 keine negativen Feedbacks zugetragen worden, die Version lief auch auf unserem Testgerät seit der Beta3 (seit ca. 4-5 Wochen) stabil.

Neues Software Release Fireware 12.1.1 und System Manager 12.1.1, AP Firmware 8.5.0-646, Mobile VPN with IPSec for Windows v12.13

Jetzt verfügbar:

  • Fireware Release  v12.1.1
  • Mobile VPN with IPSec for Windows v12.13
  • AP Firmware 8.5.0-646

WatchGuard is pleased to announce the release of WSM and Fireware v12.1.1. Fireware v12.1.1 is a planned update to the Firebox operating system that features critical enhancements to network security and resolves a number of longstanding Firebox limitations. At a high level, this release introduces:

DNSWatch

DNSWatch is a new cloud-based service that monitors DNS requests through the Firebox to prevent connections to known malicious domains. It protects against malicious clickjacking and phishing domains regardless of connection type, protocol. or port. DNSWatch is included in the Total Security Suite subscription for Firebox T Series, M Series, XTMv, FireboxV, and Firebox Cloud appliances. Make sure you update your Firebox feature key to get access to this new service.

Support for New Dynamic DNS Providers

You can now configure Dynamic DNS with No-IP, Dynu, DNSdynamic, Afraid.org, Duck DNS, and Dyn.

Firebox Wireless Enhancements

This release includes multiple enhancements to wireless security, including the ability to manually disconnect Firebox wireless clients.

BOVPN over TLS Support in WatchGuard System Manager

You can now configure a Branch Office VPN over TLS in all Firebox user interfaces.

TLS Profiles

We have moved the content inspection settings from HTTPS proxy actions to TLS profiles.

Networking Enhancements

This release introduces many improvements to device networking, including:

  • USB Modem Support for Verizon 620L and 730L
  • Ability to connect USB modems to the Firebox with no reboot
  • Ability to configure a default gateway other than the Firebox IP address in the Firebox DHCP server
  • Per-interface configuration of DHCP relay
  • Apply firewall policies to intra-VLAN traffic setting is now enabled by default for external VLAN interfaces

Mobile VPN with IPSec for Windows v12.13

This release also includes an update the the Mobile VPN with IPSec Windows client from NCP. The v12.13 client includes:

  • Updated look to the Mobile VPN client and connection indicator icon
  • Ability to configure VPN Bypass in the client firewall to allow users to connect directly to specified networks without using the VPN
  • New Home Zone feature to enable connections to the user local network without specific administrator configuration on the client firewall

For more information on the feature updates and available bug fixes in this release, see the Enhancements and Resolved Issues section. For more detailed information about the feature enhancements and functionality changes included in Fireware v12.1.1 see Fireware Help or review What’s New in Fireware v12.1.1.

Hardware-Problem bei einigen M200 und M300

Einige WatchGuard Firebox M200 und M300 haben Performance Probleme, wenn die Interfaces 3 bis 7 (eth3 bis eth7) verwendet werden. Hierfür ist eine Charge fehlerhafter Netzwerk-Chips verantwortlich, die in einigen M200 und M300 Appliances verbaut worden sind.
Das Problem äußert sich in signifikantem Paketverlust oder Durchsatzproblemen von und zu Netzen, die über eth3 bis eth7 verbunden sind. Dies beeinträchtigt auch die korrekte Cluster-Funktionalität, wenn für das/die HA-Interface(s) die Schnittstellen eth3 bis eth7 verwendet werden, was in den allermeisten Fällen der Fall sein dürfte!

Ob Ihre M200 oder M300 von dem Problem betroffen ist, können Sie recht einfach selbst feststellen:

Firebox System Manager > Status Report

Scrollen Sie dort zu der Interface-Statistik der Interface eth3 bis eth7 und suchen Sie dort insbesondere nach dem Wert in_bad_octets. (Sie können im Status Report übrigens auf Strg+F drücken und am unteren Bildschirmrand geht ein Volltextsuchfeld auf, in dem Sie nach diesem Begriff suchen können…):

Eth6 NIC statistics
tx_packets: 10861583
tx_bytes: 2283336906
rx_packets: 8992113
rx_bytes: 905807745
in_good_octets: 473664403
in_bad_octets: 0
in_unicast: 4765801
in_broadcasts: 462

Wenn der Wert für „in_bad_octets“ dort Null beträgt oder sich über einen Zeitraum von mehreren Minuten nicht ändert, ist dieses Interface / Ihr Gerät von der Problematik NICHT betroffen. Bitte überprüfen Sie aber alle infrage kommenden Schnittstellen von eth3 bis eth7.
Wenn der Wert für „in_bad_octets“ hochzählt, machen Sie davon mehrere Screenshots oder erzeugen Sie durch Klick auf die Schaltfläche „Support“ unten rechts im Status Report die „support.tgz“ Datei. Öffnen Sie einen Support Incident in Ihrem Account auf der WatchGuard Website und berichten dort Ihre Feststellungen unter Hinweis auf den Knowledge Base Artikel 000011245. Laden Sie dort dann auch Ihre Screenshots bzw. die „support.tgz“ Datei hoch. Sie werden dann höchstwahrscheinlich per RMA ein Austauschgerät von WatchGuard erhalten.

Nochmal der Hinweis: Andere Modelle außer M200 und M300 sind von dieser Problematik NICHT betroffen!

Sonder-Promotion bis 31.03.2018: kostenfreie HA-Appliance ab M370

Bis zum 31.03.2018 gibt es eine High Availability Sonderpromotion:
Beim Kauf einer WatchGuard Firebox M370 (oder größer) mit 3 Jahren Total Security Suite (als Vollprodukt oder Competitive Trade-In) erhalten Sie GRATIS eine zweite, baugleiche WatchGuard Firebox HA-Appliance mit 3 Jahren Standard Support zum Betrieb eines Active/Passive Clusters dazu!

Die Varianten, welche für die Promotion qualifiziert sind, haben wir auf unseren Produktseiten jeweils rot markiert:

Dieses Angebot gilt NICHT in Verbindung mit anderen Promotions wie den regulären Trade-Ups oder den Sonderkonditionen für Behörden, Schulen und gemeinnützigen Organisationen. In diesen Fällen errechnen wir Ihnen gerne die günstigste alternative Kombination. Bitte benutzen Sie unser Kontaktformular.

Fireware 12.1 – Known Issues

Die wichtigsten Known Issues bei Fireware 12.1

Die vollständige Liste der “Known Issues Fireware 12.1” finden Sie in der WatchGuard Knowledgebase