SSLVPN-Problem mit Fireware 12.3
Bei Fireware 12.3 gibt es ein Problem mit SSLVPN.
Symptom:
- nach dem Start der Box funktioniert das SSLVPN
- nach ca. 1-2 Stunden ist kein SSLVPN-Connect mehr möglich.
- gleichzeitig wird die Web-UI langsamer
Ursache:
Bei Fireware 12.3 gibt es ein Problem mit SSLVPN.
Symptom:
Ursache:
Vor Kurzem bekamen wir eine Rückmeldung eines Kunden zum Thema WebBlocker On-Premises Server, die sicherlich für einige interessant sein könnte:
“Heute haben wir den WebBlocker On-Premises Server mit Schmerzen in Betrieb genommen. Zunächst bekamen wir keine Verbindung zum WebBlocker-Server hin mit der Log-Meldung “WebBlocker Server is not available”. Nach langer Suche lag es nur am Passwort: es enthielt einen Doppelpunkt (“:”). Nachdem wir ein Passwort aus einem Mix aus Ziffern und Buchstaben gewählt haben funktionierte alles sofort und einwandfrei. Vielleicht ein guter Tipp für Sie. Auch der Aufruf von Webseiten ist gefühlt schon schneller als über die Cloud-Anbindung.”
Das Sonderzeichen “:” (Doppelpunkt) im Passwort scheint beim WebBlocker On-Premises Server also eine Fehlermeldung zu verursachen, die es zu vermeiden gilt.
Um den Gateway Wireless Controller (GWC) zu aktiveren befolgen Sie die folgenden Schritte:
Weiterlesen
Kürzlich hatten wir einen Support-Fall.
Der Kunde hatte eine Terminal-Server-Farm im Einsatz und wollte die dortigen Benutzer der Firewall kenntlich machen.
Hierzu wird der Terminal Service Agent benötigt.
Nach der Installation konnte die McAfee Endpoint Security keine Updates mehr laden.
Seit der Fireware Version 12.2.1 ist es möglich eigene DNS-Einstellungen für Mobile VPNs: IKEv2 + IPsec + L2TP festzulegen. Bisher wurden standardmäßig die zentralen DNS-Einstellungen der Firebox (im Policy Manager unter Network => Configuration => Tab [WINS/DNS]) verwendet.
Bei allen Mobile User VPNs gibt es nun die Möglichkeit, verschiedene DNS-Einstellungen für die unterschiedlichen VPN-Arten einzustellen.
Mit dem Release der Fireware 12.3 wurde das Policy-Highlighting überarbeitet und ein paar neue Einstellungen haben den Weg ins Release gefunden.
Durch das Feature-Upgrade auf Fireware 12.3 wurden die Funktionalitäten beim Multi-WAN angepasst und erweitert.
Hier folgen Erläuterungen und Screenshots dazu:
Gestern Abend erhielt ich die Einladung zur Teilnahme am Beta-Test der Fireware 12.3. (Für Interessierte: es ist wie immer eine offene Beta, für die man sich hier anmelden kann.)
Fireware 12.3 ist kein Maintenance-Update sondern ein Feature Upgrade. Die Feinheiten stecken hier sehr tief in den Details. Daher folgen vermutlich einige Beiträge zu den einzelnen Punkten. Hier also nur eine kurze Aufstellung der neuen und geänderten Features; die Whats-New-in-Fireware-12.3 Powerpoint hat denn auch umfangreiche 115 Folien(!).
Fireware 12.3 ist nicht für XTM-Devices erhältlich.
Nun aber zu den neuen Features:
Seit der aktuellen Version unterstützt WatchGuard im Content-Filter die Auswahl eines SSL-Zertifikates, sowie mehrere SSL-Zertifikate für TLS/Proxy-Inbound Inspection.
Am Beispiel des Outlook-Webaccess wird die Konfiguration einer HTTP-Content-Action in Verbindung mit eingehender Deep Inspection über HTTPS-Proxy aufgezeigt.
Gilt für folgende Access Points: AP120, AP125, AP320, AP322, AP325 und AP420
Um einen dieser Access Points mit Total Wi-Fi oder Secure Wi-Fi aus dem cloud-managed Modus in den local-managed Modus (Basic Wi-Fi) zurückzustufen, muss der Access Point zunächst daran gehindert werden, in die Cloud zu connecten. Wie das Ganze funktioniert erklären wir in den folgenden Schritten: