Category Archives: Technischer Blog

HOWTO: FireboxV Installation in der IONOS Cloud

Eine virtuelle FireboxV-Maschine von WatchGuard ist ein Firebox-Modell, das für die Ausführung in den Hypervisor-Umgebungen VMware ESXi, Microsoft Hyper-V oder Linux KVM (Kernel Virtual Machine) entwickelt wurde. FirewareV verwendet das gleiche Fireware-Betriebssystem und die gleiche Verwaltungssoftware wie andere Fireboxen. Sie können WatchGuard System Manager, Fireware Web UI, die Befehlszeilenschnittstelle (CLI) und WatchGuard Cloud verwenden, um eine virtuelle FireboxV-Maschine zu verwalten, genauso wie Sie jede andere Firebox verwalten.

Sie können eine virtuelle FireboxV-Maschine in der IONOS Cloud bereitstellen und konfigurieren. Die FireboxV-Bereitstellung in der IONOS Cloud wird ab Fireware v12.8.1 unterstützt.

Vorbereitung

Zur Installation benötigen Sie folgendes:

Weiterlesen »

HOWTO: Vorgehen bei abgelaufener Box – Temporary Feature Key beantragen und einspielen

Der nachfolgende Artikel beschreibt die notwendigen Schritte im Falle einer abgelaufenen Firebox-Lizenz um den Betrieb vorübergehend aufrecht zu erhalten. Dies gilt allerdings nur für Geräte,abg die noch nicht ihr End-of-Life (EOL) Datum erreicht haben. In einem solchen Fall sprechen Sie uns bitte direkt an!

Update 2023-03-03 – FK-Tausch beim Cluster ergänzt.

Weiterlesen »

HOWTO: WatchGuard AuthPoint Lizenzen aktivieren

In diesem Blog-Artikel wird beschrieben, wie WatchGuard AuthPoint Lizenzen aktiviert werden. Für die Aktivierung der Lizenzen gibt es zwei Varianten. Die eine Variante ist, weitere Benutzer zu lizenzieren und die zweite Variante ist die vorhandenen Benutzer-Lizenzen zu verlängern.

Sollte Ihnen bei der Aktivierung ein Fehler unterlaufen, kann das nur über den WatchGuard Support gelöst werden. Weiterlesen »

HOWTO: Apple Private-Relay auf der WatchGuard blockieren

Das iCloud Private-Relay ermöglicht Benutzern sich über die Firewall hinweg anonym im Internet zu bewegen.

Apple nutzt dafür das QUIC (Quick UDP Internet Connections) und basiert, wie der Name verrät auf UDP und dem Port 443. QUIC soll die etablierte Kombination aus HTTP + TLS + TCP ablösen, um die Übertragung und damit den Aufbau von Webseiten zu beschleunigen.

Es gibt Unternehmen oder Behörden, die bestimmte Richtlinien haben und den gesamten Netzwerkverkehr überprüfen müssen. In diesem Blog-Artikel wird beschrieben, wie man die Nutzung von dem Apple Private-Relay unterbinden kann.

Um die Nutzung des Apple Private-Relays zu blockieren, muss eine Regel angelegt werden, die den Traffic nach extern mit UDP und den Port 443 verbietet. Des Weiteren müssen die FQDNS: mask.icloud.com und mask-h2.icloud.com in die Domain Name Rules der HTTPS-Proxy Action mit einem „deny“ hinzugefügt werden. Weiterlesen »

HOWTO: WatchGuard Firebox Migration bei FireCluster

In diesem Artikel geht es um die Migration eines alten WatchGuard FireClusters auf ein neues WatchGuard FireCluster (bspw. nach einem Trade-Up). Weitere Informationen zu der WatchGuard Trade-Up Promotion mit den je nach Modell empfohlenen Trade-Ups finden Sie unter >> WatchGuard Trade-Up Promotion.

Die Migration einer einzelnen Firebox haben wir in dem Artikel >> HOWTO: WatchGuard Firebox Migration nach Trade-Up beschrieben.
Die Vorgehensweise bei einem Trade-Up mit WatchGuard AuthPoint haben wir in dem Artikel >> HOWTO: Trade-Up mit WatchGuard AuthPoint beschrieben.
Weiterlesen »

HOWTO: WatchGuard Firebox Migration nach Trade-Up

In diesem Artikel geht es um die Migration einer alten WatchGuard Firebox auf eine neue WatchGuard Firebox (bspw. nach einem Trade-Up). Weitere Informationen zu der WatchGuard Trade-Up Promotion mit den je nach Modell empfohlenen Trade-Ups finden Sie unter >> WatchGuard Trade-Up Promotion.

Die Migration eines alten FireClusters auf ein neues FireCluster haben wir in dem Artikel >> HOWTO: WatchGuard Firebox Migration bei FireCluster beschrieben.
Die Vorgehensweise bei einem Trade-Up mit WatchGuard AuthPoint haben wir in dem Artikel >> HOWTO: Trade-Up mit WatchGuard AuthPoint beschrieben.
Weiterlesen »

HOWTO: Absichern des Mobile-VPN-Zugriffs via Network Access Enforcement

Neben dem Einsatz von WatchGuard AuthPoint als MFA-Lösung zur Absicherung von mobilen Arbeitsplätzen, kann auch geprüft werden, ob der VPN-Client über einen installierten EPP/EDR-Core/EDR/EPDR/Advanced EPDR Schutz von WatchGuard verfügt. Die Überprüfung erfolgt für den Benutzer völlig transparent im Hintergrund und ist daher besonders komfortabel. Weiterlesen »