{"id":30854,"date":"2026-05-21T10:14:42","date_gmt":"2026-05-21T08:14:42","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=30854"},"modified":"2026-05-21T10:12:09","modified_gmt":"2026-05-21T08:12:09","slug":"howto-watchguard-threatsync-ndr-collection-agent-installieren-anleitung-fuer-ubuntu-netflow-sflow","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2026\/05\/howto-watchguard-threatsync-ndr-collection-agent-installieren-anleitung-fuer-ubuntu-netflow-sflow\/","title":{"rendered":"HOWTO: WatchGuard ThreatSync+ NDR Collection Agent installieren \u2013 Anleitung f\u00fcr Ubuntu, NetFlow &#038; sFlow"},"content":{"rendered":"<h3>Was ist der WatchGuard ThreatSync+ Collection Agent?<\/h3>\n<p>WatchGuard ThreatSync+ NDR ist eine cloudbasierte L\u00f6sung zur Netzwerk\u00fcberwachung und Bedrohungserkennung. Mithilfe von KI-gest\u00fctzter Analyse wird der Netzwerkverkehr kontinuierlich \u00fcberwacht, ausgewertet und \u00fcbersichtlich visualisiert.<\/p>\n<p>Dabei betrachtet das System nicht nur den Datenverkehr, der direkt \u00fcber die Firewall l\u00e4uft. Es unterst\u00fctzt Unternehmen auch dabei, Netzwerkbereiche sichtbar zu machen, die von der Firewall allein nicht erfasst werden k\u00f6nnen. Daf\u00fcr werden Telemetriedaten verschiedener Netzwerkkomponenten ben\u00f6tigt.<\/p>\n<p>Genau hier kommt der ThreatSync+ Collection Agent zum Einsatz. Dabei handelt es sich um einen Linux-Dienst, der \u00fcber den WatchGuard Agent auf einem Ubuntu-Server installiert wird.<br \/>\nDer Collection Agent empf\u00e4ngt NetFlow-, sFlow- und DHCP-Daten von Switches, Routern und Firewalls im Netzwerk und \u00fcbermittelt diese zur weiteren Verarbeitung an die WatchGuard Cloud.<\/p>\n<p>In diesem Artikel zeigen wir Schritt f\u00fcr Schritt, wie Sie den WatchGuard ThreatSync+ NDR Collection Agent installieren und konfigurieren.<\/p>\n<h3>Systemvoraussetzungen<\/h3>\n<p>Stellen Sie sicher, dass Ihre virtuelle Maschine (VM) die folgenden Anforderungen erf\u00fcllt:<\/p>\n<ul>\n<li><strong>Betriebssystem:<\/strong> Ubuntu 22.04 oder 24.04 Server LTS.<br \/>\n(Ubuntu 26.04 wird mit Stand Mai 2026 noch nicht unterst\u00fctzt.)<\/li>\n<li><strong>Hardware:<\/strong> Mindestens 2 CPU-Kerne, 8 GB RAM und 128 GB Festplattenspeicher.<\/li>\n<li><strong>Sprache:<\/strong> Die Installation wird derzeit ausschlie\u00dflich in englischer Sprache unterst\u00fctzt.<\/li>\n<li><strong>Zus\u00e4tzlich:<\/strong> Stellen Sie sicher, dass die passenden Hypervisor-Tools f\u00fcr Ihre Virtualisierungsumgebung installiert sind.<\/li>\n<\/ul>\n<h3>Installation des ThreatSync+ Collection Agents<\/h3>\n<ol>\n<li>\u00d6ffnen Sie in der WatchGuard Cloud den Bereich <strong>ThreatSync+ Integrations<\/strong>.<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30972 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h33_34.png\" alt=\"\" width=\"469\" height=\"477\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h33_34.png 469w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h33_34-295x300.png 295w\" sizes=\"(max-width: 469px) 100vw, 469px\" \/><\/li>\n<li>Laden Sie im Bereich <strong>Kollektor-Agenten<\/strong> \u00fcber die Option <em>Add Collection Agent<\/em> die <code data-path-to-node=\"20,0,0\" data-index-in-node=\"14\">.run<\/code>-Datei aus Ihrer WatchGuard Cloud herunter.<\/li>\n<li>\u00dcbertragen Sie die Datei beispielsweise per WinSCP auf Ihre Linux-VM.<\/li>\n<li>Wechseln Sie im Terminal in das entsprechende Verzeichnis und f\u00fchren Sie das Setup aus: <code data-path-to-node=\"20,2,0\" data-index-in-node=\"74\">sudo bash 'Watchguard Agent.run'<\/code><\/li>\n<li>Wenn das Setup erfolgreich ausgef\u00fchrt wurde, erscheint in der Konsole die Nachricht <em>Management Agent installation successfully completed!<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\" wp-image-30861 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_12h57_37-1.png\" alt=\"\" width=\"897\" height=\"499\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_12h57_37-1.png 1125w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_12h57_37-1-300x167.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_12h57_37-1-1024x570.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_12h57_37-1-768x427.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_12h57_37-1-800x445.png 800w\" sizes=\"(max-width: 897px) 100vw, 897px\" \/><\/em><\/li>\n<li>Falls Sie die ufw (Uncomplicated Firewall) verwenden, m\u00fcssen die folgenden Ports freigegeben werden:<br \/>\n<code>sudo ufw allow 2055\/udp<\/code><br \/>\n<code>sudo ufw allow 6343\/udp<\/code><br \/>\n<code>sudo ufw allow 514\/udp<\/code><br \/>\n<code>sudo ufw enable<\/code><\/li>\n<li>Sollte Secure Boot auf dem System aktiviert sein, folgen Sie dieser <a href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/en-US\/Endpoint-Security\/_kb-articles\/linux-install-secure-boot.html\" target=\"_blank\" rel=\"noopener\">Anleitung<\/a> von WatchGuard.<\/li>\n<\/ol>\n<p>Nach erfolgreicher Installation l\u00e4uft der Collection Agent als Systemdienst und startet automatisch beim Booten der VM.<\/p>\n<h3>Collection Agent in der WatchGuard Cloud hinzuf\u00fcgen<\/h3>\n<p>Nach der Installation muss der Collection Agent noch dem NDR-System in der WatchGuard Cloud zugewiesen werden.<br \/>\nNavigieren Sie hierzu in den Bereich <strong>Konfigurieren \u2192 ThreatSync+ Integrations \u2192 Kollektoren:<\/strong>:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-30863\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753.png\" alt=\"WatchGuard ThreatSync+ Collection Agent ausw\u00e4hlen\" width=\"2503\" height=\"559\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753.png 2503w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753-300x67.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753-1024x229.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753-768x172.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753-1536x343.png 1536w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753-2048x457.png 2048w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753-800x179.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2024-11-26_13h15_49-e1779101334753-1200x268.png 1200w\" sizes=\"(max-width: 2503px) 100vw, 2503px\" \/><br \/>\nW\u00e4hlen Sie dort den installierten Collection Agent aus und speichern Sie die Konfiguration.<br \/>\nSobald sich der Agent erfolgreich mit der Cloud verbunden hat, wird der Status als <strong>Success<\/strong> angezeigt:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30974 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h51_53.png\" alt=\"\" width=\"1401\" height=\"251\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h51_53.png 1401w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h51_53-300x54.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h51_53-1024x183.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h51_53-768x138.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h51_53-800x143.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_12h51_53-1200x215.png 1200w\" sizes=\"(max-width: 1401px) 100vw, 1401px\" \/><\/p>\n<p>Hinweis: Es kann bis zu 90 Minuten dauern, bis die erste Meldung in der Cloud erfolgt.<\/p>\n<p>Nach erfolgreicher Verbindung arbeitet der Collection Agent automatisch im Hintergrund und \u00fcbertr\u00e4gt die gesammelten Telemetriedaten regelm\u00e4\u00dfig an die WatchGuard Cloud.<\/p>\n<h3>Beispielkonfiguration von NetFlow und sFlow<\/h3>\n<p>In diesem Abschnitt werden Beispiele f\u00fcr die Konfiguration f\u00fcr NetFlow und sFlow anhand der Konfiguration einer WatchGuard Firebox und einem HP Aruba 2530 gezeigt.<\/p>\n<h4>NetFlow auf einer WatchGuard Firebox konfigurieren<\/h4>\n<p>Die Firebox schickt bereits einen Teil ihrer Telemetrie direkt an die Cloud, sofern Cloud Visibility aktiviert wurde. NetFlow bietet hier jedoch noch einen tieferen Einblick in den Datenverkehr, da Informationen \u00fcber jede Netzwerkverbindung, unabh\u00e4ngig der Loggingeinstellungen auf der Firewall gesammelt werden.<\/p>\n<p>Um NetFlow auf einer lokal gemanageden Firebox zu aktiveren, navigieren Sie zu <strong>Setup \u2192 Netflow:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30976 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_13h29_18.png\" alt=\"\" width=\"472\" height=\"536\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_13h29_18.png 472w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_13h29_18-264x300.png 264w\" sizes=\"(max-width: 472px) 100vw, 472px\" \/><br \/>\n<\/strong>Dort k\u00f6nnen Sie festlegen, welche VLANs und Interfaces ihre Daten an den Collection Agent senden sollen. So lassen sich beispielsweise G\u00e4ste-WLANs oder andere nicht relevante Netzwerksegmente gezielt ausschlie\u00dfen. Dadurch werden unn\u00f6tige Daten\u00fcbertragungen vermieden und Bandbreite eingespart.<\/p>\n<h4 data-section-id=\"knz0h1\" data-start=\"3550\" data-end=\"3582\">sFlow auf einem HP Aruba 2530 konfigurieren<\/h4>\n<p>sFlow unterscheidet sich von NetFlow dadurch, dass lediglich Stichproben (Samples) des Datenverkehrs analysiert werden. Dabei wird beispielsweise nur jedes tausendste Paket analysiert.<br \/>\nDas reduziert die Belastung der Netzwerkger\u00e4te sowie die ben\u00f6tigte Bandbreite, geht jedoch zulasten der Genauigkeit.<\/p>\n<p>Hier ist ein beispielhaftes Vorgehen zum Einrichten von sFlow auf einem HP Aruba 2530:<\/p>\n<p>1. Konfigurationsmodus aktiveren:<br \/>\n<em>#&gt; enable config<\/em><\/p>\n<p>2. Collection Agent als Ziel definieren:<br \/>\n<em>sflow 1 destination 10.10.10.109<\/em><\/p>\n<p>3. Sampling und Interface definieren:<br \/>\n<em>sflow 1 sampling 1-52 4096<\/em><\/p>\n<p>4. Polling Intervall festlegen, in dem die Daten an den Kollektor geschickt werden:<br \/>\n<em>sflow 1 polling 1-52 30<\/em><\/p>\n<p>In diesem Beispiel wird ungef\u00e4hr eines von 4096 Paketen analysiert und alle 30 Sekunden an den Collection Agent \u00fcbertragen.<\/p>\n<p>Daran wird deutlich, dass sFlow keine l\u00fcckenlose Analyse des Datenverkehrs liefert, sondern eher ein allgemeines Bild der Netzwerkkommunikation erzeugt. Je niedriger die Sampling-Rate gew\u00e4hlt wird, desto pr\u00e4ziser werden die Ergebnisse \u2013 allerdings steigt dadurch auch die Last auf den Ger\u00e4ten und dem Netzwerk. Hier sollte ein sinnvoller Mittelweg gefunden werden.<\/p>\n<h3>Fehleranalyse und Debugging des Collection Agents<\/h3>\n<p>Falls sich der Collection Agent nicht erfolgreich mit der Cloud verbindet, stehen verschiedene Diagnosem\u00f6glichkeiten zur Verf\u00fcgung.<\/p>\n<p>Ein hilfreicher erster Schritt ist folgender Befehl:<\/p>\n<p><code>sudo \/opt\/collector\/scripts\/collectorDiagnostics.sh<\/code><\/p>\n<p>Dieses Skript zeigt unter anderem:<\/p>\n<ul>\n<li>den Status der Systemfirewall<\/li>\n<li>den Zustand der NetFlow- und sFlow-Dienste<\/li>\n<li>die letzte Upload-Zeit<\/li>\n<li>die Verbindung zur WatchGuard Cloud<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30981 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h14_48.png\" alt=\"\" width=\"915\" height=\"219\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h14_48.png 915w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h14_48-300x72.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h14_48-768x184.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h14_48-800x191.png 800w\" sizes=\"(max-width: 915px) 100vw, 915px\" \/><\/p>\n<p>Zus\u00e4tzlich kann mit folgendem Befehl gepr\u00fcft werden, ob die ben\u00f6tigten Ports ge\u00f6ffnet sind:<\/p>\n<p><code>netstat -na<\/code><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30980 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/image-2024-10-7_17-52-58.png\" alt=\"\" width=\"720\" height=\"358\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/image-2024-10-7_17-52-58.png 720w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/image-2024-10-7_17-52-58-300x149.png 300w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/p>\n<p>Sollten die erforderlichen Ports auf der VM freigegeben sein und dennoch Probleme auftreten, sollte gepr\u00fcft werden, ob eine weitere Firewall im Netzwerk den Traffic blockiert.<\/p>\n<p>Au\u00dferdem bietet der Kollektor verschiedene Logs an, die bei bei der Fehleranalyse helfen k\u00f6nnen.<\/p>\n<p>Diese befinden sich im Verzeichnis <em>\/opt\/collector\/logs:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30982 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h39_14.png\" alt=\"\" width=\"1379\" height=\"41\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h39_14.png 1379w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h39_14-300x9.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h39_14-1024x30.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h39_14-768x23.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h39_14-800x24.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/04\/2026-05-18_14h39_14-1200x36.png 1200w\" sizes=\"(max-width: 1379px) 100vw, 1379px\" \/><\/em><br \/>\nHierbei sind die folgenden Logs in vielen F\u00e4llen die n\u00fctzlichsten:<\/p>\n<ul>\n<li><strong>ndr_heartbeat.log<br \/>\n<\/strong>Enth\u00e4lt Informationen zur Verbindung und den Heartbeats zur Cloud<\/li>\n<li><strong>ndr_nf_aggergator.log <\/strong><br \/>\nZeigt, von welchen Quellen Daten empfangen werden, inklusive Anzahl der Flows<\/li>\n<li><strong>ndr_s3upload.log<\/strong><br \/>\nGibt Aufschluss dar\u00fcber, ob Daten erfolgreich in die Cloud hochgeladen wurden<\/li>\n<\/ul>\n<p>Mit diesen Werkzeugen lassen sich viele Fehlerursachen schnell eingrenzen und beheben.<\/p>\n<h3>Fazit<\/h3>\n<p>Der WatchGuard ThreatSync+ Collection Agent bildet die technische Grundlage f\u00fcr die Datenerfassung f\u00fcr WatchGuard ThreatSync+ NDR mittels NetFlow und sFlow.<\/p>\n<p>Erst durch diese Datenbasis kann ThreatSync+ NDR den Netzwerkverkehr umfassend auswerten und Auff\u00e4lligkeiten oder potenzielle Risiken erkennen. Der Collection Agent sorgt somit in erster Linie f\u00fcr Transparenz und Sichtbarkeit innerhalb des Netzwerks, insbesondere in Bereichen, die durch klassische Firewall-Analysen nur eingeschr\u00e4nkt erfasst werden.<\/p>\n<p>Unternehmen schaffen damit die notwendige Grundlage f\u00fcr eine moderne Netzwerk\u00fcberwachung sowie die sp\u00e4tere Analyse durch ThreatSync+ NDR.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist der WatchGuard ThreatSync+ Collection Agent? WatchGuard ThreatSync+ NDR ist eine cloudbasierte L\u00f6sung zur Netzwerk\u00fcberwachung und Bedrohungserkennung. Mithilfe von KI-gest\u00fctzter Analyse wird der Netzwerkverkehr kontinuierlich \u00fcberwacht, ausgewertet und \u00fcbersichtlich visualisiert. Dabei betrachtet das System nicht nur den Datenverkehr, der direkt \u00fcber die Firewall l\u00e4uft. Es unterst\u00fctzt Unternehmen auch dabei, Netzwerkbereiche sichtbar zu machen, die von der Firewall allein nicht erfasst werden k\u00f6nnen. Daf\u00fcr werden &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2026\/05\/howto-watchguard-threatsync-ndr-collection-agent-installieren-anleitung-fuer-ubuntu-netflow-sflow\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">HOWTO: WatchGuard ThreatSync+ NDR Collection Agent installieren \u2013 Anleitung f\u00fcr Ubuntu, NetFlow &#038; sFlow<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[2718,512,1163,346,824,2715,2717,2716,823,888,1156,1164],"class_list":["post-30854","post","type-post","status-publish","format-standard","hentry","category-howto","tag-aruba","tag-cloud","tag-collection-agent","tag-monitoring","tag-ndr","tag-netflow","tag-netzwerkueberwachung","tag-sflow","tag-threat-detection","tag-threatsync","tag-threatsync-ndr","tag-ubuntu"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/30854"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=30854"}],"version-history":[{"count":45,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/30854\/revisions"}],"predecessor-version":[{"id":30998,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/30854\/revisions\/30998"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=30854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=30854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=30854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}