Category Archives: Technischer Blog

HOWTO: WatchGuard AuthPoint Lizenzen aktivieren

In diesem Blog-Artikel wird beschrieben, wie WatchGuard AuthPoint Lizenzen aktiviert werden. Für die Aktivierung der Lizenzen gibt es zwei Varianten. Die eine Variante ist, weitere Benutzer zu lizenzieren und die zweite Variante ist die vorhandenen Benutzer-Lizenzen zu verlängern.

Sollte Ihnen bei der Aktivierung ein Fehler unterlaufen, kann das nur über den WatchGuard Support gelöst werden. Weiterlesen »

HOWTO: Apple Private-Relay auf der WatchGuard blockieren

Das iCloud Private-Relay ermöglicht Benutzern sich über die Firewall hinweg anonym im Internet zu bewegen.

Apple nutzt dafür das QUIC (Quick UDP Internet Connections) und basiert, wie der Name verrät auf UDP und dem Port 443. QUIC soll die etablierte Kombination aus HTTP + TLS + TCP ablösen, um die Übertragung und damit den Aufbau von Webseiten zu beschleunigen.

Es gibt Unternehmen oder Behörden, die bestimmte Richtlinien haben und den gesamten Netzwerkverkehr überprüfen müssen. In diesem Blog-Artikel wird beschrieben, wie man die Nutzung von dem Apple Private-Relay unterbinden kann.

Um die Nutzung des Apple Private-Relays zu blockieren, muss eine Regel angelegt werden, die den Traffic nach extern mit UDP und den Port 443 verbietet. Des Weiteren müssen die FQDNS: mask.icloud.com und mask-h2.icloud.com in die Domain Name Rules der HTTPS-Proxy Action mit einem „deny“ hinzugefügt werden. Weiterlesen »

HOWTO: WatchGuard Firebox Migration bei FireCluster

In diesem Artikel geht es um die Migration eines alten WatchGuard FireClusters auf ein neues WatchGuard FireCluster (bspw. nach einem Trade-Up). Weitere Informationen zu der WatchGuard Trade-Up Promotion mit den je nach Modell empfohlenen Trade-Ups finden Sie unter >> WatchGuard Trade-Up Promotion.

Die Migration einer einzelnen Firebox haben wir in dem Artikel >> HOWTO: WatchGuard Firebox Migration nach Trade-Up beschrieben. Weiterlesen »

HOWTO: WatchGuard Firebox Migration nach Trade-Up

In diesem Artikel geht es um die Migration einer alten WatchGuard Firebox auf eine neue WatchGuard Firebox (bspw. nach einem Trade-Up).Weitere Informationen zu der WatchGuard Trade-Up Promotion mit den je nach Modell empfohlenen Trade-Ups finden Sie unter >> WatchGuard Trade-Up Promotion.

Die Migration eines alten FireClusters auf ein neues FireCluster haben wir in dem Artikel >> HOWTO: WatchGuard Firebox Migration bei FireCluster beschrieben.
Weiterlesen »

HOWTO: Absichern des Mobile-VPN-Zugriffs via Secure-VPN

Neben dem Einsatz von WatchGuard AuthPoint als MFA-Lösung zur Absicherung von mobilen Arbeitsplätzen, kann auch geprüft werden, ob der VPN Client über einen installierten EPP/EDR/EPDR Schutz von WatchGuard verfügt. Die Überprüfung erfolgt für den Benutzer völlig transparent im Hintergrund und ist daher besonders komfortabel. Weiterlesen »

HOWTO: WatchGuard Endpoint Security für mobile Geräte

Kontrolle und Schutz von mobilen Geräten wird immer wichtiger. In den letzten Jahren haben sich die Einsatzszenarien von Geräten mit den Betriebssystemen Android und iOS stark verändert und sind nicht mehr nur das Smartphone für einen selbst wie es ein Jahrzehnt zuvor oftmals noch war. Mittlerweile sind diese Geräte weder in Schulen noch auf Baustellen oder bspw. in Kassensystemen wegzudenken. Durch die immer tiefere Integration in die Unternehmensabläufe und Systeme wird eine Zugriffskontrolle komplexer.

In diesem Artikel werden nach einem kurzen Überblick über mögliche Betriebssysteme und Voraussetzungen die Sicherheitsfunktionalitäten der WatchGuard Endpoint Security aufgezeigt sowie die Installation der Client App erläutert.

Weiterlesen »

Fireware 12.8 mit Problemen bei IKEv2 – behoben mit 12.8 Update 1

Update 2022-04-29:

Das Release 12.8 Update 1 enthält einen Fix für das in diesem Artikel beschriebene Problem.
Bei uns sind in den letzten 2 Wochen keine negativen Rückmeldungen zu 12.8 Update 1 eingegangen.

Wir haben inzwischen mehrere Kundenfälle, bei denen nach Upgrade auf die Version 12.8 Probleme mit IKEv2 aufgetreten sind. Leider ist es noch nicht klar ersichtlich, unter welchen Bedingungen die Probleme auftreten – bei manchen Kunden gibt es keine Probleme, bei anderen treten die Probleme auf.

Die Symptome sind i.d.R. “unstabile” BOVPN.Tunnel, meist mit BOVPN-Virtual-Interfaces.

Es scheint möglich, dass die Änderungen für die IKEv2-Erweiterung für MOBIKE (also der MOBIKE-Support für IKEv2, der mit der 12.8 reingekommen ist) damit zusammen hängen.

Der Mobike-Support kann über die CLI wie folgt abgeschaltet werden:

diagnose vpn "/ike/param/set mobike_support=0"
diagnose vpn "/ike/restart"

Vorsicht bei dem Befehl vpn ike/restart werden Ihre IKE Verbindungen möglicherweise unterbrochen.

Das Abschalten des Mobike-Supports hat bei einigen Kunden Besserung gebracht, allerdings hat es nicht überall das Problem vollständig beseitigen können.

In einem Support-Case zu diesem Problem haben wir folgende Antwort bekommen:

Our Engineering Team identified a BUG for this and are working on a fix.

Mainly it seems to affect only VPNs configured for VPN Failover.

FBX-23104 After upgrade to 12.8 IKEv2 BOVPNs using VPN failover are instable

Workaround is switching to IKEv1 for the affected VPNs.

Sobald wir mehr Informationen haben, werden wir diesen Blogartikel ergänzen.

Update 2022-04-29:

Das Release 12.8 Update 1 enthält einen Fix für das in diesem Artikel beschriebene Problem.
Bei u
ns sind in den letzten 2 Wochen keine negativen Rückmeldungen zu 12.8 Update 1 eingegangen.