Tag Archives: WSM

HOWTO: WatchGuard Firebox Firmware-Upgrade

Ein regelmäßiges Firmware-Upgrade ist essenziell, um die Sicherheit und Leistungsfähigkeit Ihrer WatchGuard Firebox zu gewährleisten. Mit jeder neuen Version werden Sicherheitslücken geschlossen, neue Funktionen hinzugefügt und die Stabilität verbessert. Doch wie lässt sich ein solches Upgrade am besten durchführen?

In diesem HOWTO-Artikel zeigen wir Ihnen drei verschiedene Methoden, mit denen Sie das Firmware-Upgrade Ihrer Firebox sicher und effizient durchführen können:

    1. Upgrade über die WatchGuard Cloud (Unsere Empfehlung)
    2. Upgrade über die Web-UI
    3. Upgrade über den WatchGuard System Manager (WSM)

Weiterlesen »

BestPractices.live – Die Firebox von der lokalen Verwaltung in die Cloud verlagern

WatchGuard Cloud bietet eine schnelle, intuitive Benutzeroberfläche, die auch für neue IT-Mitarbeiter einfach zu bedienen und schnell zu erlernen ist. Durch die Cloud-Verwaltung entfällt die Notwendigkeit, einen Verwaltungsserver vor Ort zu unterhalten und zu sichern. Über die Konsole können Sie wiederverwendbare Vorlagen für eine optimierte Konfiguration erstellen und so für konsistente Sicherheit in Ihrem gesamten Netzwerk sorgen.

In diesem Webinar geht es um die besten Strategien für die Migration vom WatchGuard System Manager (WSM) zum Cloud-Management von Fireboxen. Die wichtigsten behandelten Themen sind:

  • Eine Zusammenfassung von Funktionen wie SNMP und dynamisches Routing, die kürzlich zum Cloud-Management hinzugefügt wurden
  • Details zu den verbleibenden Unterschieden zwischen den Funktionen der Cloud-Verwaltung und der lokalen Verwaltung
  • Tools und Dienste, die für die Verlagerung von Konfigurationen in die Cloud zur Verfügung stehen

Weiterlesen »

BestPractices.live – Die Firebox von der lokalen Verwaltung in die Cloud verlagern

Inhalt:

WatchGuard Cloud bietet eine schnelle, intuitive Benutzeroberfläche, die auch für neue IT-Mitarbeiter einfach zu bedienen und schnell zu erlernen ist. Durch die Cloud-Verwaltung entfällt die Notwendigkeit, einen Verwaltungsserver vor Ort zu unterhalten und zu sichern. Über die Konsole können Sie wiederverwendbare Vorlagen für eine optimierte Konfiguration erstellen und so für konsistente Sicherheit in Ihrem gesamten Netzwerk sorgen.

In diesem Webinar geht es um die besten Strategien für die Migration vom WatchGuard System Manager (WSM) zum Cloud-Management von Fireboxen. Die wichtigsten behandelten Themen sind:

  • Eine Zusammenfassung von Funktionen wie SNMP und dynamisches Routing, die kürzlich zum Cloud-Management hinzugefügt wurden
  • Details zu den verbleibenden Unterschieden zwischen den Funktionen der Cloud-Verwaltung und der lokalen Verwaltung
  • Tools und Dienste, die für die Verlagerung von Konfigurationen in die Cloud zur Verfügung stehen

Bereinigen der Most-Recently-Used Liste des WatchGuard System Managers, System Manager Server und des SSLVPN-Clients

Die Drop-Down-Liste des WatchGuard System Managers beim Connect auf die Fireboxen bzw. Management-Server

Die Connect-Liste des System Managers kann wie folgt mit Regedit bearbeitet werden:

[Computer\HKEY_CURRENT_USER\Software\WatchGuard Technologies, Inc.] "fbMRU" 

Das “fb” in “fbMRU” steht für Firebox.

Analog dazu ist folgender Registry Key für die Liste der Management-Server vorhanden:

[Computer\HKEY_CURRENT_USER\Software\WatchGuard Technologies, Inc.] "vpnMRU"

Der Name “vpn” in “vpnMRU” ist vermutlich historisch bedingt, da damals[tm] der Management-Server zunächst nur für eine zentrale Verwaltung der BOVPNs verfügbar war. Solche Namensgebungen halten sich aber bekannterweise sehr hartnäckig 😉

Vielen Dank an Hr. Brian Schneider für die Anregung zu diesem Blog-Post.

Die Liste des SSL-VPN Clients findet sich hier:

[Computer\HKEY_CURRENT_USER\SOFTWARE\WatchGuard\SSLVPNClient\Settings] "Server"

HOWTO: Firmware-Upgrade einer WatchGuard Firebox über den WSM

Ein regelmäßiges Firmware-Upgrade ist essenziell, um die Sicherheit und Leistungsfähigkeit Ihrer WatchGuard Firebox zu gewährleisten. In diesem HOWTO-Artikel zeigen wir Ihnen wie Sie ein Firmware-Upgrade über den WatchGuard System Manager (WSM) durchführen können.

Unseren ausführlichen HOWTO-Artikel über alle drei verschiedenen Methoden, mit denen Sie das Firmware-Upgrade Ihrer Firebox sicher und effizient durchführen können finden Sie unter >> HOWTO: WatchGuard Firebox Firmware-Upgrade.

Weiterlesen »

Korruptes Zertifikat entfernen

Vor ein paar Tagen hatte ich mit einer X750e (Softwareversion Fireware XTM 11.3.4) zu tun, die im Basic Managed Mode als Außenstelle an einem WatchGuard Management Server lief (Softwareversion WSM 11.5.3). Die BOVPN-Tunnel waren als Managed VPN Tunnels über den Management Server eingerichtet. Die BOVPN-Tunnel kamen nicht mehr hoch und die X750e ließ über WSM / Policy Manager auch keine Änderungen an der Konfiguration zu – auch dann nicht, wenn man mit einem lokalen WSM direkt mit der Box verbunden war. Fehlermeldung beim Schreiben einer Konfiguration: “An error occured while retrieving all certificates from the Firebox [IP]). Unable to send request to module”. Ein Neustart der Box brachte keine Änderung.

Die Fehlersuche zeigte Probleme mit den Zertifikaten auf der X750e. “View… Certificates” aus dem Firebox System Manager konnte die Zertifikate nicht anzeigen (leeres Feld und darüber eine leere Fehlermeldung).

Auch im CLI Modus brachte der Befehl “show certificates” nur eine Fehlermeldung. Der certd daemon lief auch nicht. Ich hatte einen ähnlichen Fall bereits vor ein paar Monaten. Damals waren auch Zertifikate kaputt, die Box ließ sich jedoch noch über WSM / Policy Manager administrieren. Damals konnte ich das Problem durch ein Software-Update auf eine neuere Fireware XTM Version beheben. Vermutlich hätte auch das Aufspielen der gleichen Version geholfen. Da jetzt aber WSM / Policy Manager nicht mehr funktionierten, habe ich dieses Mal über das Web-Interface gearbeitet (System > Upgrade OS) und auf diesem Weg die 11.3.4er sysa-dl Datei erneut hochgeladen. Nach dem Reboot war certd wieder da und die Zertifikate waren wieder sichtbar. Anschließend konnte die Box auch wieder an den zentralen Management Server angebunden werden, jedoch kamen die Managed VPN Tunnel immer noch nicht hoch. Als nächstes habe ich den zentralen WSM / Management Server näher untersucht. Beim Versuch, die Managed VPN Tunnel neu anzulegen, stürzte der WSM jedes Mal mit einer Fehlermeldung der AppMngr.exe ab. Ein Neustart des Dienstes half nicht, auch nicht der Reboot der kompletten Windows Server 2008 Maschine.

Als temporären Workaround wollte ich nun den BOVPN Tunnel zwischen der Außenstelle und dem zentralen System (ein XTM 810 Active/Passive Cluster mit Fireware XTM 11.5.3) manuell anlegen, damit die User zumindest erst einmal wieder arbeiten konnten. In der XML Konfigurationsdatei des zentralen XTM810 Clusters ist mir dann aufgefallen, dass dort noch die DVCP-basierte Gateway- und Tunnel-Definition der alten “Managed VPN” Verbindung angezeigt wurde, obwohl diese eigentlich gar nicht mehr vorhanden sein sollte. Durch ein Cluster Failover verschwanden diese Fragmente dann aus der zentralen Firewall-Konfiguration, woraufhin auch der WSM / Management Server nicht mehr abschmierte und schlussendlich der BOVPN Tunnel doch wieder regulär als “Managed VPN” Tunnel erfolgreich eingerichtet werden konnte…

X Core und X Peak e-series nicht direkt von v10.x auf v11.3.3 oder v11.3.4 updaten!

Mit diesem Blog-Beitrag hatte ich bereits auf das Problem eines möglichen Verlusts der Konfiguration beim direkten Umstieg von Fireware v10.x auf Fireware XTM v11.3.3 und v11.3.4 hingewiesen. Der Hinweistext “Note: If you are upgrading from Fireware XTM OS v10.x, you must upgrade to Fireware XTM OS v11.3.2 before you upgrade to v11.3.4” im Software-Portal bestätigt nun also dieses Problem. Wenn Sie also auf einer X Core e-series (X550e, X750e, X1250e) oder einer X Peak e-series (X5500e, X6500e, X8500e, X8500e-F) die Migration von v10 auf v11 vorhaben, sollten Sie tunlichst den Zwischenschritt auf v11.3.2 mit in Ihren Upgrade-Pfad einbauen!