{"id":28922,"date":"2025-09-10T16:52:20","date_gmt":"2025-09-10T14:52:20","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=28922"},"modified":"2026-03-24T13:32:26","modified_gmt":"2026-03-24T12:32:26","slug":"howto-howto-best-practice-konfiguration-eines-watchguard-firebox-clusters-active-passive","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/09\/howto-howto-best-practice-konfiguration-eines-watchguard-firebox-clusters-active-passive\/","title":{"rendered":"HOWTO: Best-Practice-Konfiguration eines WatchGuard Firebox Clusters Active \/ Passive"},"content":{"rendered":"<p data-start=\"167\" data-end=\"502\">In einer zunehmend digitalisierten Welt ist Hochverf\u00fcgbarkeit kein Luxus mehr, sondern eine gesch\u00e4ftskritische Notwendigkeit. Schon wenige Stunden Ausfall k\u00f6nnen erhebliche Kosten verursachen \u2013 ganz zu schweigen von den Folgen, wenn Unternehmen ein bis zwei Tage komplett vom Internet oder den internen Netzwerken abgeschnitten sind.<\/p>\n<p data-start=\"504\" data-end=\"859\">Um sich vor solchen Szenarien zu sch\u00fctzen, stehen verschiedene Optionen zur Verf\u00fcgung: Zum einen k\u00f6nnen Sie durch die Einrichtung eines zweiten Ger\u00e4ts einen hochverf\u00fcgbaren \u201eCluster\u201c aufbauen. Zum anderen besteht die M\u00f6glichkeit, \u00fcber den &#8220;4-Stunden-Premium-Austauschservice&#8221; die Auslieferung eines kostenfreien Ersatzger\u00e4ts deutlich zu beschleunigen.<\/p>\n<p><strong>Im Zuge neuer gesetzlicher Richtlinien wie bspw. NIS2 oder Cyber Resilience Act (CRA) r\u00fcckt auch die betriebliche Resilienz gegen\u00fcber kleineren Ausf\u00e4llen in den Vordergrund. IT-Verantwortliche m\u00fcssen sicherzustellen, dass selbst kleinere Defekte \u2013 etwa ein defektes Netzteil \u2013 nicht zum Stillstand des gesamten Betriebs f\u00fchren. Zu all diesen Themen beraten wir Sie selbstverst\u00e4ndlich gerne. Warum Ausfallsicherheit mit einem WatchGuard FireCluster so wichtig ist erfahren Sie bei uns unter <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-firecluster\/\" target=\"_blank\" rel=\"noopener\">&gt;&gt; WatchGuard FireCluster<\/a>.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Dieser Artikel f\u00fchrt Sie durch die Best Practices Einrichtung eines WatchGuard Firebox Active \/ Passive Clusters. Der f\u00fcr die Umsetzung ben\u00f6tigte Zeitaufwand liegt i.d.R. zwischen 30 und 60 Minuten.<\/p>\n<ol>\n<li><a href=\"#1\">Einf\u00fchrung<\/a><\/li>\n<li><a href=\"#2\">Cluster-Konfiguration<\/a><\/li>\n<li><a href=\"#3\">Fazit<\/a><\/li>\n<li><a href=\"#fehler\">H\u00e4ufige Fehler und L\u00f6sungen<\/a><\/li>\n<\/ol>\n<p><!--more--><\/p>\n<h3 id=\"1\">1. Einf\u00fchrung<\/h3>\n<h4>1.1 Konzeptzeichnung<\/h4>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-28928 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster-konzept.png\" alt=\"\" width=\"669\" height=\"474\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster-konzept.png 970w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster-konzept-300x212.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster-konzept-768x544.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster-konzept-800x567.png 800w\" sizes=\"(max-width: 669px) 100vw, 669px\" \/><\/p>\n<h4>1.2 Warum Clustering?<\/h4>\n<ul>\n<li><strong>Hochverf\u00fcgbarkeit (High Availability &#8211; HA):<\/strong> Im Falle eines Ausfalls der prim\u00e4ren Firebox \u00fcbernimmt die sekund\u00e4re Firebox nahtlos alle Funktionen.<\/li>\n<li><strong>Updates:<\/strong> Firmware-Updates k\u00f6nnen im laufenden Betrieb installiert werden und werden zuerst auf dem passiven Member getestet. Sollte es zu Fehlern kommen wird das Update abgebrochen und der aktive Member l\u00e4uft mit der zuletzt funktionierenden Firmware weiter.<\/li>\n<li><strong>Wartung:<\/strong> Neustarts sowie \u00c4nderungen an der Verkabelung k\u00f6nnen im laufenden Betrieb durchgef\u00fchrt werden.<\/li>\n<li><strong>Compliance:<\/strong> Richtlinien wie bspw. NIS2 setzen eine Ausfallsicherheit der Firewall voraus (<a class=\"external-link\" href=\"https:\/\/www.boc.de\/watchguard-info-portal\/nis2-richtlinie-mit-quick-check\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.boc.de\/watchguard-info-portal\/nis2-richtlinie-mit-quick-check<\/a>).<\/li>\n<li><strong>Einfache Lizenzierung:<\/strong> Bei einem WatchGuard Active \/ Passive Cluster ben\u00f6tigt nur eine Box eine Subscription Service Lizenz (z.B. &#8220;Basic Security Suite&#8221; oder &#8220;Total Security Suite&#8221;). F\u00fcr die zweite Cluster-Box ist der regul\u00e4re &#8220;Standard Support&#8221; ausreichend. Im Fehlerfall \u00fcbernimmt die HA Box die h\u00f6herwertige Lizenz im Cluster und kann somit alle Dienste bereitstellen.<\/li>\n<li><strong>Rabatte:<\/strong> Zudem gibt es f\u00fcr alle Firebox M-Modelle sowie ausgew\u00e4hlte T-Modelle eine <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/promotions\/watchguard-high-availability-promotion\/\" target=\"_blank\" rel=\"noopener\">HIGH AVAILABILITY PROMOTION<\/a> in welcher die zweite Box f\u00fcr die Verwendung im Cluster nochmal deutlich verg\u00fcnstigt ist.<\/li>\n<\/ul>\n<h4>1.3 Voraussetzungen<\/h4>\n<ul>\n<li>Zwei identische WatchGuard Firebox Modelle der M- und T-Serien &gt;=T20 \/ T25 \/ T125 (100% gleichwertiges Modell, identische Module und Firmware-Version).<br \/>\n<strong>Hinweis: Firmware-Updates sind nur auf Fireboxen mit g\u00fcltiger Lizenz m\u00f6glich.<\/strong><\/li>\n<li><u>Alle\u00a0<\/u>Netzwerkverbindungen m\u00fcssen exakt identisch an beide Cluster-Member verbunden werden.<\/li>\n<li>Mindestens 1 freier Port je Firebox f\u00fcr die direkte Verbindung zwischen den Cluster-Membern.<br \/>\n<strong>Hinweis: Hier nur Built-In Interfaces nutzen, keine Module <\/strong>(<a class=\"external-link\" href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/en-US\/Fireware\/ha\/cluster_config_M5600.html\" target=\"_blank\" rel=\"nofollow noopener\">&gt;&gt; About FireCluster with Modular Interfaces<\/a>).<\/li>\n<li>Konfigurations-PC mit aktueller Version des WatchGuard System Manager (WSM)\u00a0(Download unter: <a href=\"http:\/\/software.watchguard.com\" target=\"_blank\" rel=\"noopener\">software.watchguard.com<\/a>).<\/li>\n<li>Wenn Sie bislang noch kein Cluster eingesetzt haben, ben\u00f6tigen wir im Vorfeld 2 weitere IP-Adressen im Trusted\/Management Netzwerk. Jeder Cluster-Member bekommt dort eine individuelle IP. Die aktuell auf Ihrer Firebox vergebene Adresse wird dann virtuell zugeteilt und bei einem Clusterschwenk auf den jeweiligen Member umgezogen.<\/li>\n<\/ul>\n<h3 id=\"2\">2. Cluster-Konfiguration<\/h3>\n<h4>2.1 Vorbereitung der Firebox-Ger\u00e4te<\/h4>\n<ol>\n<li>Basiskonfiguration: Konfigurieren Sie die prim\u00e4re Firebox mit Ihrer gew\u00fcnschten Netzwerkkonfiguration (Interfaces, VLANs, grundlegende Policies, etc.). Diese Konfiguration wird sp\u00e4ter auf die sekund\u00e4re Firebox synchronisiert.<\/li>\n<li>Setzen Sie ggfs. die sekund\u00e4re Firebox auf die Werkseinstellungen zur\u00fcck. Die Vorgehensweise finden Sie im jeweiligen Hardware Guide (in unserem Shop auf der jeweiligen Modell-Seite unter &#8220;Technische Dokumente&#8221;, Beispiel M295: <a class=\"external-link\" href=\"http:\/\/www.boc.de\/m295\" rel=\"nofollow\">www.boc.de\/m295<\/a>).<\/li>\n<li>Cluster-Interfaces festlegen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28929 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster1.png\" alt=\"\" width=\"431\" height=\"304\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster1.png 431w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster1-300x212.png 300w\" sizes=\"(max-width: 431px) 100vw, 431px\" \/><\/p>\n<ul>\n<li>Interfaces ausw\u00e4hlen: F\u00fcr eine bestm\u00f6gliche Ausfallsicherheit empfehlen wir die Verwendung von 2x Cluster-Interfaces, es funktioniert aber nat\u00fcrlich auch mit einem.<\/li>\n<li><strong>Hinweis: Bei T185 \/ M295 \/ M395 muss Port 4-7 verwendet werden, andernfalls kann es zu Fehlen kommen. <a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Known%20Issues&amp;SFDCID=kA1Vr000000FBJJKA4&amp;lang=en_US\">techsearch.watchguard.com<\/a><\/strong><\/li>\n<li>Um die Cluster-Interfaces jederzeit eindeutig identifizieren zu k\u00f6nnen vergeben wir hier entsprechend neue Namen: Cluster-1 und Cluster-2. <strong>Hinweis: funktioniert nur bei aktivierten Interfaces!<\/strong>\n<ul>\n<li>Interface tempor\u00e4r auf Type &#8220;custom&#8221; setzen, Name vergeben und mit &#8220;ok&#8221; best\u00e4tigen.<\/li>\n<li>Netzwerk-Interface erneut konfigurieren, Type auf &#8220;disabled&#8221; setzen und\u00a0 mit &#8220;ok&#8221; best\u00e4tigen.<\/li>\n<li>Die Schritte f\u00fcr das 2. Interface wiederholen.<\/li>\n<\/ul>\n<\/li>\n<li>Hinweis: Die Interfaces m\u00fcssen anschlie\u00dfend deaktiviert werden, um diese sp\u00e4ter als Cluster-Interfaces ausw\u00e4hlen zu k\u00f6nnen.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h4>2.2 Netzwerkverkabelung und IPs f\u00fcr den Cluster<\/h4>\n<ul>\n<li><strong>Netzwerkkonfiguration festlegen:<\/strong>\u00a0Stellen Sie sicher, dass die Management-IP-Adressen und Netzwerkmasken der Interfaces korrekt sind und keine Konflikte vorliegen.\n<ul>\n<li><strong>Cluster-Interface<\/strong><br \/>\nWatchGuard empfiehlt hierf\u00fcr Link-Local-Adressen mit einer 30er Subnetzmaske zu verwenden.<br \/>\nZur einfachen Identifizierung empfehlen wir den vorletzten Block nach dem Interface zu definieren:<br \/>\nInterface 7 = 169.254.<strong>7<\/strong>.1<br \/>\nBeispiel:<br \/>\nCluster-1: Interface 7 \/ Member 1 169.254.7.1\/30 | Member 2 169.254.7.2\/30<br \/>\nCluster-2: Interface 6 \/ Member 1 169.254.6.1\/30 | Member 2 169.254.6.2\/30<\/li>\n<li><strong>Management-Interface<\/strong>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Natives- oder VLAN-Interface ausw\u00e4hlen (VLAN am besten untagged, um im Bedarfsfall die Fehlersuche zu erleichtern). In unserem Beispiel nutzen wir das (Native) Interface 2 &#8220;Management&#8221;:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28930 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster2.png\" alt=\"\" width=\"775\" height=\"209\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster2.png 775w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster2-300x81.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster2-768x207.png 768w\" sizes=\"(max-width: 775px) 100vw, 775px\" \/><\/li>\n<li>Management-IPs:\u00a0<strong>Member 1<\/strong>\u00a0172.16.10.11\/24 |\u00a0<strong>Member 2<\/strong>\u00a0172.16.10.12\/24<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li data-uuid=\"d7c634e5-e8d6-4a62-9b16-dedbf574ee86\"><strong>Cluster-ID<\/strong>\n<ul>\n<li>Vergeben Sie eine Cluster-ID. Der Standard-Wert von 50 muss ggf. angepasst werden wenn Sie weitere FireCluster oder andere Router-Cluster verwenden, welche VRRP nutzen.<\/li>\n<li data-uuid=\"96128a1a-c9fe-4ee9-9fe0-76242de6c1e5\">Mehr Informationen hierzu finden Sie weiter unten, in der Sektion <a href=\"#fehler\" rel=\"noopener\">&gt;&gt; H\u00e4ufige Fehler und L\u00f6sungen<\/a>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Die Cluster-Interfaces (Cluster-1, Cluster-2) mit einem Patchkabel (&gt;= Cat.5e) direkt miteinander verbinden. <strong>Hinweis: Tendenziell ist eine Verbindung auch \u00fcber ein dediziertes VLAN und Switche m\u00f6glich, die Latenzen sollten aber m\u00f6glichst niedrig bleiben.\u00a0<\/strong><\/p>\n<p><strong>Tipp:<\/strong> Auch w\u00e4hrend der Konfiguration oder im Testaufbau immer das Management-Interface verbinden, da die Cluster-Member dieses auch f\u00fcr die Kommunikation untereinander ben\u00f6tigen.<\/p>\n<p>Alle weiteren internen und externen Interfaces m\u00fcssen von beiden Firewalls aus mit einem bzw. mehreren Switches verkabelt werden. Es empfiehlt sich hier, auch die Switche, wenn m\u00f6glich, redundant auszulegen und zu verkabeln.<\/p>\n<p>Beispielsweise, Firebox1 ist mit Coreswitch1 verkabelt \/ Firebox2 ist mit Coreswitch2 verkabelt:<br \/>\n<img decoding=\"async\" class=\" wp-image-28931 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster3.png\" alt=\"\" width=\"669\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster3.png 1411w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster3-300x211.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster3-1024x719.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster3-768x539.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster3-800x562.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster3-1200x843.png 1200w\" sizes=\"(max-width: 1411px) 100vw, 1411px\" \/><\/p>\n<h4>2.3 Konfiguration des Clusters im WatchGuard System Manager (WSM)<\/h4>\n<p>Wir empfehlen, die FireCluster Konfiguration manuell, <strong>ohne<\/strong>\u00a0den\u00a0<strong>Setup Wizard<\/strong>\u00a0durchzuf\u00fchren, da die manuelle Konfiguration sofort alle ben\u00f6tigten Optionen anzeigt, \u00fcbersichtlicher ist und man direkt mit der Einstellungsmaske vertraut ist, sollten mal \u00c4nderungen an der Konfiguration erforderlich sein.<\/p>\n<div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Ohne Setup-Wizard (empfohlen)<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<h5>2.3.1 Konfiguration des Clusters im WatchGuard System Manager (WSM) manuell<\/h5>\n<ol>\n<li><strong>Verbinden Sie sich mit der prim\u00e4ren Firebox:<\/strong>\u00a0\u00d6ffnen Sie den WSM und stellen Sie eine Verbindung zur prim\u00e4ren Firebox her.<\/li>\n<li><strong>\u00d6ffnen des Policy Managers der prim\u00e4ren Firebox<\/strong><\/li>\n<li><strong>FireCluster Configuration ohne Setup Wizard<\/strong>\n<ul>\n<li>Navigieren Sie zu \"FireCluster\" &gt; \"Configuration\":<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28942 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster4.png\" alt=\"\" width=\"293\" height=\"186\" \/><br \/>\nEs \u00f6ffnet sich die Konfigurationsseite:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28943 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster5.png\" alt=\"\" width=\"691\" height=\"574\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster5.png 691w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster5-300x249.png 300w\" sizes=\"(max-width: 691px) 100vw, 691px\" \/><\/p>\n<ol>\n<li>Enable FireCluster<\/li>\n<li>Active\/Passive Cluster ausw\u00e4hlen<\/li>\n<li>Vergeben Sie die vorher definierte Cluster-ID<\/li>\n<li>W\u00e4hlen Sie die zuvor festgelegten Schnittstellen f\u00fcr das Primary und Backup Cluster-Interface, sowie das Management-Interface aus.<\/li>\n<li>Link Monitoring ausw\u00e4hlen und ggf. Testnetzwerke exkludieren.<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<\/li>\n<li>F\u00fcgen Sie nun den prim\u00e4ren Cluster-Member hinzu, indem Sie hierf\u00fcr Member &gt; Add &gt; Feature Key &gt; Import &gt; Paste ausw\u00e4hlen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28944 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster6.png\" alt=\"\" width=\"1204\" height=\"571\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster6.png 1204w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster6-300x142.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster6-1024x486.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster6-768x364.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster6-800x379.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster6-1200x569.png 1200w\" sizes=\"(max-width: 1204px) 100vw, 1204px\" \/><\/li>\n<li>Anschlie\u00dfend zu Configuration wechseln, einen Namen f\u00fcr den prim\u00e4ren Cluster-Member vergeben z.B. M270-1 und die vorher definierten IPs des prim\u00e4ren Members f\u00fcr die jeweiligen Interfaces vergeben:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28945 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster7.png\" alt=\"\" width=\"556\" height=\"421\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster7.png 556w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster7-300x227.png 300w\" sizes=\"(max-width: 556px) 100vw, 556px\" \/><\/li>\n<li>F\u00fcgen Sie nun einen 2. Member hinzu und wiederholen Sie die beiden letzten Schritte mit dem Feature Key und den IPs von Member-2<\/li>\n<li>Speichern und Bereitstellen:\n<ul>\n<li>Speichern Sie die Konfigurationsdatei auf die prim\u00e4re Firebox.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/div><\/div>\n<div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Mit Setup-Wizard<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<h5>2.3.2 Konfiguration des Clusters im WatchGuard System Manager (WSM) mit Setup-Wizard<\/h5>\n<ol>\n<li>Verbinden Sie sich mit der prim\u00e4ren Firebox:\u00a0\u00d6ffnen Sie den WSM und stellen Sie eine Verbindung zur prim\u00e4ren Firebox her.<\/li>\n<li>\u00d6ffnen des Policy Managers der prim\u00e4ren Firebox<\/li>\n<li>FireCluster Setup Wizard\n<ul>\n<li>Navigieren Sie zu \"FireCluster\" &gt; \"Setup\"<\/li>\n<li>Es \u00f6ffnet sich der Setup-Wizard:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\" wp-image-28947 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster8.png\" alt=\"\" width=\"579\" height=\"377\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster8.png 890w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster8-300x196.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster8-768x500.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster8-800x521.png 800w\" sizes=\"(max-width: 579px) 100vw, 579px\" \/><\/li>\n<li>Fahren Sie mit der Konfiguration eines \"Active-Passive Cluster\" fort.<\/li>\n<li>Vergeben Sie die vorher definierte Cluster-ID:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28948 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster9.png\" alt=\"\" width=\"602\" height=\"440\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster9.png 602w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster9-300x219.png 300w\" sizes=\"(max-width: 602px) 100vw, 602px\" \/><\/li>\n<li><strong>Interface-Konfiguration:<\/strong>\n<ul>\n<li>W\u00e4hlen Sie die zuvor festgelegten Schnittstellen f\u00fcr das Primary und Backup Cluster-Interface aus.<\/li>\n<li>W\u00e4hlen Sie das Netzwerk f\u00fcr die Management-IPs aus:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28949 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster10.png\" alt=\"\" width=\"606\" height=\"443\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster10.png 606w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster10-300x219.png 300w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Hinterlegen Sie den Feature Key der Prim\u00e4ren Box:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28950 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster11.png\" alt=\"\" width=\"965\" height=\"441\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster11.png 965w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster11-300x137.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster11-768x351.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster11-800x366.png 800w\" sizes=\"(max-width: 965px) 100vw, 965px\" \/><\/li>\n<li>Legen Sie einen Namen f\u00fcr den ersten Member Fest<\/li>\n<li>Festlegen der zuvor definierten IPs (Punkt 2, falls nicht vorhanden, auslassen):<strong><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28951 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster12.png\" alt=\"\" width=\"606\" height=\"443\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster12.png 606w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster12-300x219.png 300w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><br \/>\n<\/strong><\/li>\n<li>F\u00fcgen Sie nun einen 2. Member hinzu und wiederholen Sie die Drei letzten Schritte 4-6 nur mit dem Feature Key und den IPs von Member 2:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28952 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster13.png\" alt=\"\" width=\"606\" height=\"443\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster13.png 606w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster13-300x219.png 300w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><\/li>\n<li>Setup-Wizard abschlie\u00dfen und die FireCluster-Konfiguration \u00f6ffnen.<\/li>\n<li>Linkmonitoring pr\u00fcfen und ggf. Testnetzwerke exkludieren:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28969 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster14.png\" alt=\"\" width=\"691\" height=\"574\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster14.png 691w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster14-300x249.png 300w\" sizes=\"(max-width: 691px) 100vw, 691px\" \/><\/li>\n<li>Speichern und Bereitstellen:\n<ul>\n<li>Speichern Sie die Konfigurationsdatei auf die prim\u00e4re Firebox.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p><span style=\"font-size: inherit;\"><\/div><\/div><\/span><\/p>\n<h4>2.4 Member 2 Discovern<\/h4>\n<p><strong>Wichtig:<\/strong> <span style=\"font-size: inherit;\">Denken Sie daran, dass die Funktion &#8220;Discover Member&#8221; nur mit Built-in Interfaces m\u00f6glich ist.<\/span><\/p>\n<p>Verbinden Sie nun die beiden Fireboxen \u00fcber das konfigurierte Cluster-Interface und f\u00fchren Sie die Funktion \u201cDiscover Member\u201d durch:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\" wp-image-28971 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster15.png\" alt=\"\" width=\"354\" height=\"436\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster15.png 697w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster15-243x300.png 243w\" sizes=\"(max-width: 354px) 100vw, 354px\" \/><\/p>\n<h4>2.5 \u00dcberpr\u00fcfung und Validierung des Clusters<\/h4>\n<p>Nach Abschluss der Cluster-Konfiguration unbedingt die Funktionalit\u00e4t \u00fcberpr\u00fcfen (und bestenfalls auch dokumentieren):<\/p>\n<ul>\n<li><strong>Status im FSM:<\/strong>\u00a0Im FSM (Firebox System Manager) k\u00f6nnen Sie unter &#8220;FireCluster&#8221; den aktuellen Status beider Mitglieder sehen.\n<ul>\n<li>\u00dcberpr\u00fcfen Sie, ob beide Mitglieder als &#8220;master&#8221; und &#8220;backup master&#8221; erkannt werden:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28972 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster16.png\" alt=\"\" width=\"456\" height=\"130\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster16.png 456w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster16-300x86.png 300w\" sizes=\"(max-width: 456px) 100vw, 456px\" \/><\/li>\n<\/ul>\n<\/li>\n<li><strong>Failover-Test:<\/strong>\n<ul>\n<li>Ziehen Sie das Stromkabel der prim\u00e4ren Firebox (master).<\/li>\n<li>Beobachten Sie im WSM, wie die sekund\u00e4re Firebox den &#8220;master&#8221;-Status \u00fcbernimmt.<\/li>\n<li>\u00dcberpr\u00fcfen Sie, ob der Netzwerkverkehr weiterhin flie\u00dft.<\/li>\n<li>Fahren Sie die urspr\u00fcngliche prim\u00e4re Firebox wieder hoch und \u00fcberpr\u00fcfen Sie, ob sie als &#8220;backup master&#8221; korrekt in den Cluster zur\u00fcckkehrt. Ein R\u00fcckschwenk ist nicht notwendig, dem Cluster ist es grunds\u00e4tzlich egal welcher Member aktiv ist.<\/li>\n<\/ul>\n<\/li>\n<li><strong>\u00dcberpr\u00fcfung des Cluster Health<\/strong>\u00a0im Status Report:\n<ul>\n<li>\u00d6ffnen Sie hierzu den Status Report im Firebox System Manager und suchen Sie mit Strg+F nach &#8220;Cluster Health&#8221;\n<ul>\n<li>Es sollte \u00fcberall ein Wert von 100 angezeigt werden:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28973 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster17.png\" alt=\"\" width=\"814\" height=\"418\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster17.png 814w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster17-300x154.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster17-768x394.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2025\/09\/howto-active-passive-cluster17-800x411.png 800w\" sizes=\"(max-width: 814px) 100vw, 814px\" \/><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Hinweis: Im Status-Report sehen Sie nun immer die Informationen beider Cluster-Member untereinander aufgelistet.\u00a0<\/strong><\/p>\n<h3 id=\"3\">3. Fazit<\/h3>\n<p>Die Einrichtung nach unserem Best Practice gew\u00e4hrleistet eine robustes, hochverf\u00fcgbares WatchGuard Firebox Cluster. Sie k\u00f6nnen problemlos auch bestehende Singlebox-Installationen jederzeit um einen zweiten Cluster-Member erweitern.<\/p>\n<p>Zudem unterst\u00fctzt WatchGuard durch ein attraktives Lizenzierungsmodell f\u00fcr Aktive \/ Passive Cluster mit deutlich rabattierten Preisen f\u00fcr den zweiten Cluster-Member.<\/p>\n<h4>____________________________________________________________________________<\/h4>\n<h4><\/h4>\n<h3 id=\"fehler\">4. H\u00e4ufige Fehler und L\u00f6sungen:<\/h3>\n<ul>\n<li><strong>Bei T185 \/ M295 \/ M395 muss Port 4-7 als Cluster-Interface verwendet werden<\/strong>\n<ul>\n<li>Bei Verwendung von Port 0-3 oder 12-13 kann es zu Fehlen im Clusterbetrieb oder bei der Installation von Updates kommen.<\/li>\n<li>Wenn ein Member rebootet kann es vorkommen, dass dieser nicht mehr erreichbar ist und manuell neu gestartet werden muss. <a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Known%20Issues&amp;SFDCID=kA1Vr000000FBJJKA4&amp;lang=en_US\">techsearch.watchguard.com<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Fehler in der Verkabelung<\/strong>\n<ul>\n<li>An einem Member sind mehr Kabel eingesteckt als an dem Anderen. Dies kann zu mehreren Problemen f\u00fchren und u. a. verhindern, dass ein Failover ordnungsgem\u00e4\u00df durchgef\u00fchrt wird.<\/li>\n<li>Ein Kabel ist zwar auf beiden Membern gesteckt, das zugeh\u00f6rige Netz (oft eine zus\u00e4tzliche Internetverbindung) liegt aber nicht an, es ist kein Netzwerktraffic zu sehen. Dies kann ebenfalls verhindern, dass\u00a0ein Failover ordnungsgem\u00e4\u00df durchgef\u00fchrt wird.<br \/>\n<u>Tipp:<\/u> Besitzt bspw. Ihr Modem nur einen Uplink-Port empfehlen wir die Nutzung eines Switches (ggfs. mit VLAN) um beide Member verbinden zu k\u00f6nnen.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Module<\/strong>\n<ul>\n<li>Sie haben einen Member mit einem Modul ausgestattet und den anderen jedoch nicht. Es m\u00fcssen <u>immer<\/u> beide Cluster-Member mit der identischen Menge von Modulen und Transceivern ausgestattet werden.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Built-In Interfaces (Discover)<\/strong>\n<ul>\n<li>Es wurde ein Modul-Interface f\u00fcr das HA-Cluster Interface konfiguriert. Hier\u00fcber funktioniert die Funktion &#8220;Discover Member&#8221; nicht. Aus diesem Grund sollten <u>immer\u00a0<\/u>die Built-In RJ45 Ports als Cluster-Interface genutzt werden.<\/li>\n<\/ul>\n<\/li>\n<li><strong>VRRP ID<\/strong>\n<ul>\n<li>Wenn Sie mehrere FireCluster oder Cluster von Drittanbietern mit derselben VRRP-ID oder \u00dcberschneidungen der Bereiche haben, befinden sich verschiedene Ger\u00e4te mit der selben MAC-Adresse im Netzwerk, was zu erheblichen Problemen f\u00fchrt.\n<ul>\n<li>Die VRRP-ID bestimmt das letzte Oktett der MAC-Adresse jedes Interfaces.\n<ul>\n<li>Mit einer VRRP-ID von 1 ein w\u00fcrde die MAC-Adresse f\u00fcr eth0 wie folgt aussehen: 00:00:5E:00:01\n<ul>\n<li>jedes weitere Interface bekommt eine fortlaufende ID, somit ist die MAC-Adresse f\u00fcr eth1 00:00:5E:00:02\u00a0und die f\u00fcr\u00a0eth7\u00a000:00:5E:00:08<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>VRRP-ID von 50 mit z.B. 8 Interfaces blockiert somit ID 50-57. Jedes Interface hat seine eigene ID und addiert sich zur Cluster-ID.<\/li>\n<li>Die Cluster-ID bzw. VRRP-ID muss immer einzigartig im gesamten Netzwerk sein. Hierbei muss die Interface-Anzahl mit fortlaufenden IDs ber\u00fccksichtigt werden (Module nicht vergessen <img decoding=\"async\" class=\"emoticon emoticon-wink\" src=\"https:\/\/confluence.ssl-data.de\/s\/-4572n4\/9111\/1h7j1tb\/_\/images\/icons\/emoticons\/wink.svg\" alt=\"(Zwinkern)\" data-emoticon-name=\"wink\" data-emoji-short-name=\":wink:\" \/>).<\/li>\n<li>Pr\u00fcfen Sie dazu am besten die ARP-Tabelle auf Ihren Switchen und suchen Sie dort nach VRRP MAC-Adressen.<\/li>\n<\/ul>\n<\/li>\n<li>Sehen Sie hierzu auch: <a class=\"external-link\" href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/content\/en-us\/Fireware\/ha\/cluster_ap_cluster_id_wsm.html\" target=\"_blank\" rel=\"nofollow noopener\">www.watchguard.com\/help<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Probleme mit Managed-Switchen (DAI)\u00a0<\/strong>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li><a style=\"font-size: inherit; background-color: #ffffff;\" href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2018\/12\/watchguard-cluster-in-verbindung-mit-dynamic-arp-inspection-dai\/\">boc.de\/watchguard-cluster-in-verbindung-mit-dynamic-arp-inspection-dai<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten Welt ist Hochverf\u00fcgbarkeit kein Luxus mehr, sondern eine gesch\u00e4ftskritische Notwendigkeit. Schon wenige Stunden Ausfall k\u00f6nnen erhebliche Kosten verursachen \u2013 ganz zu schweigen von den Folgen, wenn Unternehmen ein bis zwei Tage komplett vom Internet oder den internen Netzwerken abgeschnitten sind. Um sich vor solchen Szenarien zu sch\u00fctzen, stehen verschiedene Optionen zur Verf\u00fcgung: Zum einen k\u00f6nnen Sie durch die Einrichtung eines zweiten &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/09\/howto-howto-best-practice-konfiguration-eines-watchguard-firebox-clusters-active-passive\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">HOWTO: Best-Practice-Konfiguration eines WatchGuard Firebox Clusters Active \/ Passive<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":20,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[363,947,86,1324,464,1323,129,845],"class_list":["post-28922","post","type-post","status-publish","format-standard","hentry","category-howto","tag-best-practices","tag-boc-best-practices","tag-cluster","tag-cluster-konfiguration","tag-firecluster","tag-ha","tag-high-availability","tag-hochverfuegbarkeit"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28922"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=28922"}],"version-history":[{"count":35,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28922\/revisions"}],"predecessor-version":[{"id":30648,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28922\/revisions\/30648"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=28922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=28922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=28922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}