Watchguard Firecluster

Netzwerk Video Software Leistungen Kontakt IT-Karriere

Einrichtung und Konfiguration des Watchguard FireCluster

Konfiguration des WatchGuard FireCluster. Hochverfügbarkeit schnell eingerichtet.

Der WatchGuard FireCluster unterstützt zwei Arten von Cluster-Konfigurationen:

 - WatchGuard Aktiv / Passiv-Cluster

In einer Aktiv / Passiv-Cluster ist eine Firewall aktiv und die andere passiv. Das aktive Gerät verarbeitet allen Netzwerkverkehr, bis ein Failover-Ereignis auftritt. Die passive Firewall überwacht über den Cluster-Port den Status der aktiven Firewall. Wenn das aktive Gerät ausfällt, übernimmt das passive Gerät die auf dem ausgefallenen Gerät geöffneten Verbindungen. Der gesamte Datenverkehr für bestehende Verbindungen wird automatisch durch das jetzt aktive Gerät geleitet. Der Administrator erhält eine entsprechende Mitteilung.

 - WatchGuard Aktiv / Aktiv-Cluster

In einem Aktiv / Aktiv -Cluster teilen die Cluster-Mitglieder den Netzwerkverkehr, der durch den FireCluster läuft. Die Verbindungen zwischen den aktiven Firewall werden im Cluster verteilt, indem man im FireCluster einen Round-Robin-Prozess oder eine Verteilung nach der geringsten Verbindungsanzahl konfiguriert. Wenn ein Gerät in einem Cluster ausfällt, übernimmt das andere Cluster-Mitglied die offenen Verbindungen des ausgefallenen Geräts. Der gesamte Datenverkehr wird für bestehende Verbindungen automatisch auf die verbleibenden aktive Firewall geleitet. Der Administrator erhält eine entsprechende Mitteilung.

WatchGuard FireCluster: Voraussetzungen und Einschränkungen

Stellen Sie sicher, dass Sie diese Anforderungen und Einschränkungen erfüllen, bevor Sie mit der Einrichtung beginnen:

  • Bei den XTM -Geräten im Cluster muss es sich um jeweils das identische Modell handeln. Unterstützte Modelle sind WatchGuard Firewalls der XTM 3, 5, 8, 10 und 20 Serie  sowie Firebox T30 T50 M200 M300 M400 M440 M500 M4600 und M5600. WatchGuard FireCluster wird nicht auf XTM 2 oder Firebox T10 unterstützt.
  • Jedes Gerät in einem Cluster muss die gleiche Version der Fireware XTM Firmware mit Pro-Upgrade benutzen
  • Jedes Gerät in einem Cluster muss ein aktives LiveSecurity-Service-Abonnement besitzen.
  • Die Netzwerkschnittstellen müssen in gemischten Routing-Modus konfiguriert werden. FireCluster unterstützt keine Drop-In- oder Bridge-Netzwerk-Modi.
  • Für eine Aktiv / Aktiv- Cluster müssen alle Geräte über eine Lizenz für den gleichen optionalen Abo-Dienst wie WebBlocker, Intrusion Protection, RED, AntiSpam oder Gateway Antivirus verfügen.
  • Die externe Schnittstelle muss mit einer statischen IP-Adresse konfiguriert werden. Sie können keine FireCluster verwenden, wenn die externe Schnittstelle für DHCP oder PPPoE konfiguriert ist. Hilfsweise kann ein zusätzlicher PPPoE- oder DHCP-Router verwendet werden.
  • Jede aktive Netzwerkschnittstelle muss über einen Netzwerk-Switch verbunden sein.
  • Für einen Aktiv / Aktiv- Cluster , müssen alle Switches und Router in der Broadcast-Domain so konfiguriert werden, dass sie Multicast-Datenverkehr unterstützen.
  • Für eine Aktiv / Aktiv- Cluster müssen Sie die IP-Adresse und MAC-Adresse eines jeden Layer-3-Switch oder Layer3-Router wissen der mit dem Cluster verbunden ist. Nur dann können Sie die statischen ARP-Einträge für diese Netzwerkgeräte auf die FireCluster Konfiguration übertragen.
  • FireCluster unterstützt keine dynamischen Routing-Protokolle.
  • FireCluster kann nur über den WSM oder die CLI, nicht aber über die WEB-Oberfläche verwaltet werden
  • Bevor Sie beginnen, stellen Sie sicher, dass Ihnen die Seriennummern und Feature Keys beider Firewalls als TXT-Datei auf dem Konfigurationsrechner vorliegen.

WatchGuard FireCluster- Synchronisation und Statusüberwachung

Wenn Sie FireCluster aktivieren, müssen Sie eine der Firewall-Schnittstellen verwenden, um die Kommunikation zwischen den Cluster-Mitgliedern herzustellen. Diese wird als "primary cluster interface" (primäre Cluster-Schnittstelle) bezeichnet. Wenn Sie die Cluster-Hardware einrichten, verbinden Sie diese Cluster-Schnittstelle der Geräte jeweils miteinander über ein Cross-over-Kabel oder ein performantes 1Gbps-Switch-VLAN. Für Redundanz können Sie eine zusätzliche Backup-Cluster-Schnittstelle konfigurieren. Die Cluster-Mitglieder nutzen die Cluster-Schnittstellen zur ständigen Synchronisierung aller benötigten Informationen für die Lastverteilung und den transparenten Failover.

WatchGuard FireCluster Geräterollen

Wenn Sie WatchGuard Firewalls in einem FireCluster konfigurieren, ist es wichtig, die Rolle jeder Firewall im Cluster zu verstehen.

  • Master
    Dieses Cluster-Mitglied weist den Netzwerkverkehr, welcher durch den Cluster fließt, an die Cluster-Mitglieder zu und antwortet auf alle Anfragen von externen Systemen wie WatchGuard System Manager, SNMP, DHCP, ARP, Routing und IKE. Wenn Sie die Cluster-Konfiguration einrichten oder ändern, dann speichern Sie die Cluster-Konfiguration auf den jeweiligen Cluster-Master. Jede beteiligte Firewall kann Cluster -Master werden. Das erste Gerät, welches in einem Cluster hochgefahren ist, wird zum Cluster-Master.
  • Backup-Master
    Dieses Cluster-Mitglied synchronisiert alle notwendigen Informationen vom Master, so dass es zum Master werden kann, wenn der Master ausfällt. Der Backup-Master kann je nach Einrichtung aktiv oder passiv sein.
  • Aktives Mitglied
    ist jedes Cluster-Mitglied, das aktiv am Verkehrsfluss teilnimmt. In einem Aktiv / Aktiv -Cluster , sind beide Geräte aktiv. In einem Aktiv / Passiv-Cluster ist der Master das einzige aktive Gerät.
  • Passives Mitglied
    ist ein Gerät in einem Aktiv / Passiv-Cluster, durch das kein Netzwerkverkehr fließt, bis das aktive Mitglied ausfällt. In einem Aktiv / Passiv-Cluster ist das passive Mitglied stets der Backup-Master.

WatchGuard FireCluster Konfigurationsschritte

Um Firebox oder XTM -Geräte als FireCluster konfigurieren , müssen Sie:

  1. Ihre FireCluster Konfiguration genau planen
  2. die FireCluster Geräte entsprechend an das Netzwerk anschließen.
  3. den FireCluster im Policy Manager konfigurieren. Sie können eine der folgenden Methoden verwenden:
    1. den FireCluster Setup-Assistenten verwenden
    2. den FireCluster manuell konfigurieren
  4. bei einem Aktiv / Aktiv- Cluster zusätzlich die folgenden Schritte ausführen:
    1. Alle erforderlichen Konfigurationsänderungen in den Layer3-Routern und Switches durchführen, die am FireCluster-Multicast beteiligt sind.
    2. statische ARP-Einträge für jeden der Layer3-Router und Layer3-Switches hinzufügen, auf die der FireCluster verbindet.

FireCluster Konfiguration planen

Dokumentieren Sie das Vorhandensein der oben genannten Voraussetzungen und aktualisieren Sie die Firewalls auf die aktuelle Firmwareversion.

Konfigurieren Sie die externen Schnittstellen mit einer statischen IP-Adresse. Um FireCluster verwenden, müssen Sie zwingend jede externe Schnittstelle mit einer statischen IP-Adresse konfigurieren. FireCluster kann nicht aktiviert werden, wenn eine externe FireCluster Schnittstelle für DHCP oder PPPoE konfiguriert ist. Planen Sie entsprechende zusätzliche DSL-Router, deren Konfiguration und die benötigten Zwischennetze ein. Legen Sie die Zugangsdaten der Provider dafür bereit.

Legen Sie eine Tabelle mit den Netzwerkadressen und IP-Adressen an, welche Sie für die Cluster-Schnittstellen und das Management-Netzwerk verwenden möchten. Der FireCluster Setup-Assistenten fordert Sie auf, diese individuell für jedes Mitglied des Clusters konfigurieren. Wenn Sie die Schnittstellen und IP-Adressen im Voraus zu planen , ist es einfacher, diese Schnittstellen mit dem Assistenten zu konfigurieren. Legen Sie dabei folgende Adressen fest:

primary cluster interface

Dies ist die Schnittstelle auf der XTM-Firewall, das Sie die Kommunikation zwischen den Cluster-Mitgliedern übernimmt. Diese Schnittstelle wird nicht für den normalen Netzwerkverkehr verwendet. Wenn Sie eine Schnittstelle als VLAN konfiguriert haben, wählen Sie diese Schnittstelle nicht als cluster interface. Die IP-Adressen der primären Cluster Schnittstellen beider Cluster-Mitglieder müssen sich im gleichen Subnetz befinden.

backup cluster interface (optional)

Dies ist eine weitere Schnittstelle auf der Firewall, für die Kommunikation zwischen den Cluster-Mitgliedern. Die Cluster- Mitglieder nutzen die redundante Backup-Cluster-Schnittstelle, wenn die primäre Cluster-Schnittstelle nicht vorhanden ist.  Die IP-Adressen der Backup Cluster Schnittstellen beider Cluster-Mitglieder müssen sich im gleichen Subnetz befinden.

Jede WatchGuard-Firewall hat eine Reihe von Standard-IP-Adressen an den Geräteschnittstellen im Bereich von 10.0.0.1 bis 10.0.13.1 zugewiesen. Setzen Sie die Primary- oder Backup-Cluster-Schnittstelle nicht auf eine dieser voreingestellten Standard-IP-Adressen.

Schnittstelle für Management-IP-Adresse

Dies ist die Netzwerkschnittstelle, auf welcher der Cluster von der WatchGuard -Management-Anwendung verwaltet wird. Die Management-IP-Adresse eines Cluster-Mitglied muss jeweils eine ungenutzte IP-Adresse im Subnetz des Management-Interface sein.

FireCluster Geräte an das Netzwerk anschließen.

Jedes Gerät in einem Cluster muss das gleiche Modell zu sein, und muss die gleiche Version von Fireware XTM mit Pro-Upgrade installiert haben.

Um zwei XTM oder Firebox Firewalls in einem FireCluster Konfiguration zu verbinden:
1. Verwenden Sie ein Crossover- Ethernetkabel an den primären Cluster- Schnittstelle auf einer WatchGuard-Firewall, um die primäre Cluster-Schnittstelle auf dem anderen Gerät zu verbinden.
2.Wenn Sie eine Backup-Cluster-Schnittstelle aktivieren möchten , verwenden Sie ein zweites Crossover-Ethernet-Kabel, um die Backup -Cluster-Schnittstellen zu verbinden. Wenn Sie ein überflüsssige Netzwerkschnittstelle zur Verfügung haben, empfehlen wir, dass Sie die Verbindung und Konfiguration einer Backup-Cluster-Schnittstelle für Redundanz vornehmen.
3. Verbinden Sie die externen Schnittstellen jeder Firewall mit einem Switch. Wenn Sie Multi-WAN verwenden, verbinden Sie die weiteren externen Schnittstellen jeweils mit einem anderen Netzwerk-Switch oder Router, welcher die Verbindung ins Internet herstellt.
4.Verbinden Sie die vertrauenswürdigen Schnittstellen jeder Firewall mit einem internen Switch oder VLAN.
5. Verbinden die optionalen Netzwerkschnittstellen mit den optionalen Switches oder VLANs in der DMZ.

Sie müssen jedes Paar von identischen Netzwerkschnittstellen zu seinen eigenen dedizierten Switch oder VLAN anschließen. Verbinden Sie nie mehr als zwei identische Schnittstellen zum gleichen Switch oder VLAN.

Das folgende Diagramm zeigt die Anschlüsse für eine grundlegende Konfiguration des WatchGuard FireClusters ohne redundantes Switching.


einfache Netzwerkkonfiguration für WatchGuard FireCluster

In diesem Beispiel hat der FireCluster jeweils zwei externe, eine vertrauenswürdige und eine optionale Schnittstelle zu den Netzwerk-Switches verbunden. Die primäre Cluster-Schnittstelle wird durch ein Crossover-Kabel verbunden.

FireCluster im Policy Manager konfigurieren.

Nachdem Sie die FireCluster Geräte angeschlossen haben, können Sie den FireCluster im WatchGuard Policy Manager konfigurieren. Es gibt dazu zwei Möglichkeiten:

FireCluster Setup-Assistent

1. Stellen Sie im WatchGuard System Manager eine Verbindung mit der Firewall her, die Sie als Cluster verwenden möchten. Nachdem Sie den FireCluster aktivieren, wird dieses Gerät der Cluster-Master, sobald Sie die Konfiguration speichern.

2. Klicken Sie dazu auf das Policy Manager-Symbol oder wählen Sie "Extras> Policy Manager".
Der Policy Manager öffnet die Konfigurationsdatei für die ausgewählte Firewall.

3. Wählen Sie "FireCluster > Setup...".
Der FireCluster-Setup-Assistent startet:

4. Klicken Sie auf "Next >"
5. Wählen Sie die Art der Cluster die Sie aktivieren möchten :

Aktiv / Aktiv- Cluster
Aktiviert den Cluster für hohe Verfügbarkeit und Lastverteilung . Wenn Sie diese Option wählen , gleicht der Cluster Verbindungsanforderungen über beide Geräte im Cluster aus.

Aktiv / Passiv-Cluster
Aktiviert den Cluster für hohe Verfügbarkeit, unterstützt jedoch kein Sharing. Wenn Sie diese Option wählen, hat der Cluster ein aktives Gerät, das alle Anschlüsse bedient und ein passives Gerät, für ein Failover des ersten Gerätes.

6. Wählen die Cluster-ID.
Die Cluster- ID identifiziert eindeutig diesen Cluster. Wenn Sie sich mehrere Cluster auf der gleichen Layer2-Broadcast-Domain einsetzen. Wenn Sie nur ein Cluster konfiguriert wird, können Sie den Standardwert von 1 benutzen.

7. Haben Sie den Active / Active-Cluster ausgewählt, wählen Sie die gewünschte Load-Balance-Methode aus.
Die beiden Lastverteilungen können verwendet werden, um Verbindungen zwischen den aktiven Clustermitgliedern auszugleichen . Es gibt zwei Optionen :

Least-connection
Wenn Sie diese Option wählen, wird jede neue Verbindung dem aktiven Cluster-Member mit der geringsten Anzahl von offenen Verbindungen zugeordnet.

Round-Robin
Wenn Sie diese Option auswählen, werden neue Verbindungen unter den aktiven Cluster-Mitglieder der Reihenfolge nach verteilt. Die erste Verbindung geht auf ein Cluster-Mitglied . Die nächste Verbindung geht zum anderen Cluster-Mitglied , und so weiter.

8. Wählen Sie die Primär- und bei Bedarf auch die Backup-Cluster-Schnittstellen aus. Die Cluster-Schnittstellen werden verwendet, um die Kommunikation zwischen den Clustermitgliedern zu gewährleisten und sind nicht für anderen Netzwerkverkehr gedacht. Sie müssen auf jeden Fall die Primärschnittstelle konfigurieren. Für Redundanz empfehlen wir Ihnen auch die Backup-Schnittstelle zu konfigurieren.

Primary:
Die Schnittstelle auf der WatchGuard-Firewall, das Sie primär die Kommunikation zwischen den Cluster-Mitgliedern übernimmt. Wählen Sie die freie Schnittstelle, die Sie auf verwenden möchten, um die FireCluster Geräte miteinander zu verbinden.

Backup:
Die Schnittstelle auf dem WatchGuard-Firewall, das die Kommunikation zwischen den Cluster-Mitgliedern übernimmt, wenn die primäre Schnittstelle ausfällt.

Benutzen Sie keine VLAN -Schnittstelle als dedizierte Cluster -Schnittstelle.

9. Wählen Sie die Schnittstelle für die Management-IP-Adresse aus. Sie verwenden diese Schnittstelle um direkt mit dem jeweiligen FireCluster Mitglied für Wartungsarbeiten, wie Upgrade, Failover, Reboot oder Shupdown zu verbinden. Dies ist keine dedizierte Schnittstelle. Sie kann auch für andere Netzwerke verwendet werden. Sie können jedoch leider keine interne VLAN-Schnittstelle als Interface für die  Management-IP-Adresse auswählen. Falls das interne Netzwerk auf einem VLAN liegt, hilft es hier oft, eine zusätzliche Schnittstelle zu definieren.

10. Wenn der Konfigurations-Assistenten dazu aufgefordert werden , fügen Sie die FireCluster-Eigenschaften für jedes Gerät hinzu:

Feature Key (sollte als Textdatei vorliegen und mit Copy-Paste eingefügt werden)

Member Name (z.B. Member1) Der Name des Gerätes das es in der FireCluster-Konfiguration identifiziert

Serial Number, Die Seriennummer der Firewall  Der Assistent setzt automatisch. Sonst sollte sie als Textdatei vorliegen und mit Copy-Paste eingefügt werden. Diese wird als Member-ID für das Gerät verwendet.

Cluster interface IP address:
 - Primäre Cluster-IP-Adresse
Die IP-Adresse, welche die Cluster-Mitglieder nutzen, um miteinander über die primäre Cluster-Schnittstelle zu kommunizieren. Die primäre FireCluster IP-Adresse für jedes Cluster-Mitglied muss im gleichen Subnetz sein.
 - Backup-Cluster IP address:
Die IP-Adresse, welche die Cluster- Mitglieder nutzen , um miteinander über die Backup-Cluster-Schnittstelle beim Ausfall der Primär Schnittstelle zu kommunizieren. Die Backup-FireCluster-IP-Adresse für jedes Cluster-Mitglied muss im gleichen Subnetz sein.
Benutzen Sie nicht die Standard-IP-Adresse der jeweiligen Schnittstelle im Bereich 10.0.0.1 - 10.0.13.1 für die Einrichtung der Primary- oder Backup-Cluster-IP-Adressen.

Management- IP-Adresse
Eine eindeutige IP-Adresse, die Sie verwenden können, um gezielt auf eine einzelne XTM-Firewall zu verbinden, während sie als Teil des Clusters konfiguriert ist. Sie müssen eine eindeutige Management-IP-Adresse für jedes Cluster-Mitglied angeben. Die Management-IP-Adresse muss eine freie IP-Adresse innerhalb des Schnittstellen-Subnetzes sein.

11. Prüfen Sie die Konfigurationsübersicht auf dem letzten Bildschirm des FireCluster-Setup-Assistenten. Die Konfigurationsübersicht enthält die ausgewählten Optionen und die Schnittstellen die für den Verbindungsstatus überwacht werden.

12. Klicken Sie auf "Finish".
Das Dialogfeld FireCluster Konfiguration erscheint.

13. Überprüfen Sie die Liste der überwachten Schnittstellen in der Schnittstelleneinstellungen. Der FireCluster überwacht den Verbindungsstatus für alle aktivierten Schnittstellen. Wenn der Cluster Master den Verlust der Verbindung an einem überwachten Interface erkennt, startet die Master-Umschaltung für dieses Gerät.

Sie müssen alle Schnittstellen, die nicht mit dem Netzwerk verbunden sind deaktivieren, sonst ist das Cluster-Mitlgied nicht "gesund" und der Failover kann nicht funktionieren.

Speichern sie die Konfigurationsdatei nicht, bis Sie das zweite Gerät im abgesicherten Modus gestartet haben.

14. Starten Sie die zweite Firebox Firewall im abgesicherten Modus.
Um im abgesicherten Modus zu starten, drücken und halten Sie die Pfeil nach unten auf der Gerätefront , während Sie das Gerät einschalten. Halten Sie die Pfeiltaste, bis "WatchGuard Technologies" auf dem Display angezeigt wird.

15. Speichern Sie die Konfiguration in den Cluster-Master .
Der Cluster wird aktiviert und der Cluster-Master erkennt automatisch das andere Cluster-Mitglied.

Nachdem der Cluster aktiv ist, können Sie den Status der Cluster-Mitglieder auf der Registerkarte Firebox System Manager Front Panel überwachen.

WatchGuard FireCluster manuell konfigurieren

Sie können den WatchGuard FireCluster manuell aktivieren, ohne den FireCluster Setup-Assistenten zu benutzen. Dies wird hier jedoch nur kurz beschrieben, die weiteren Ausführungen, die es zu beachten gilt, sind die Gleichen, die Sie oben unter der Konfiguration mit dem "Setup-Assistenten" finden.

Im WatchGuard Policy Manager wählen Sie "FireCluster > Configure..." Wählen Sie zuerst das Kontrollkästchen "Enable FireCluster" aus.

Wählen Sie die Art der Cluster, den Sie aktivieren möchten: Aktiv/Aktiv-Cluster oder Aktiv/Passiv-Cluster.
In der "Cluster ID" Dropdown-Liste , wählen Sie unbedingt eine eindeutige Nummer, um diesen FireCluster zu identifizieren.

Definieren Sie die FireCluster-Schnittstellen der primären Cluster-Schnittstelle, der Backup-Cluster-Schnittstelle und die Schnittstelle für die Management-IP-Adresse.

Definieren Sie die FireCluster Mitglieder auf der  Registerkarte "Members". Wenn Sie zuvor einen FeatureKey in der Konfigurationsdatei angegeben hatten, wird dieses Gerät automatisch als Mitglied 1 konfiguriert. Ohne Feature Key müssen Sie jedes Gerät einzeln als Mitglied hinzufügen:
Klicken Sie auf "Add" um einen Cluster Member hinzu zu fügen. In das Textfeld "Member Name" geben Sie den Namen (z.B. Member1) ein. Dieser Name identifiziert das jeweilige Gerät.

Wählen Sie die "Feature Key"-Registerkarte. Klicken Sie auf Importieren. Kopieren Sie den Text des Feature Keys hinein. Klicken Sie auf OK.

Gehen Sie zurück auf die Registerkarte "Configuration". Das Feld "Seriennummer" wird jetzt automatisch mit der Seriennummer gefüllt.

In die Schnittstellen-IP-Adressen geben Sie die Adressen für die einzelnen Cluster-Schnittstellen und die Schnittstelle für die Management-IP- Adresse an. Klicken Sie auf OK.

Das Gerät, das Sie konfiguriert haben, wird nun auf der Registerkarte "Members" als Cluster-Mitglied aufgeführt.
Wiederholen Sie die vorherigen Schritte, um die zweite XTM -Firewall in die Cluster-Konfiguration hinzuzufügen.

Starten die zweite Firewall im abgesicherten Modus.

Speichern Sie die Konfiguration auf das Gerät. Der Cluster wird aktiviert. Die Cluster-Master erkennt automatisch das andere konfigurierte Cluster-Mitglied und synchronisiert die Konfiguration.

Konfigurationsänderungen der Layer3-Router und Switches für A-A-Cluster

Layer-3-Switches, die VLANs verwalten, oder IP-Adress-Routing ausführen, verwerfen Multicast-Datenverkehr der von den FireCluster Mitgliedern kommt. Der Switch verwirft dadurch Verkehr von und zum Router, wenn Sie nicht statische MAC-und ARP-Einträge für die FireCluster-Multicast-MAC konfigurieren.

Statische ARP- und MAC-Einträge für A-A-Cluster hinzufügen

Kapitel in Arbeit (Um allen Geräten von Cisco, HP, Extreme, Netgear usw. Rechnung zu tragen, wird das etwas umfangreicher. Unsere Spezialisten konfigurieren jedoch gerne Ihren Active/Active-Cluster)

Überwachung und Verwaltung des WatchGuard FireClusters

Überwachung des FireCluster Mitglieder Status

Überwachung des FireCluster Mitglieder StatusWenn Sie eine FireCluster überwachen möchten, enthalten die "Firebox System Manager"-Reiter viele Informationen über die Geräte im Cluster. Auf der Registerkarte "Front Panel" können Sie die Cluster erweitern, um den Status der einzelnen Mitglieder zu sehen. Dies zeigt , welches Gerät der Master ist und zeigt den Status der einzelnen Geräte im Cluster an. Die anderen Registerkarten enthalten Informationen, die für alle Geräte im Cluster kombiniert wird. Im "Traffic Monitor" sehen Sie aber immer, durch welches Cluster-Mitglied der Verkehr läuft.

Sie können auch auf die Management-IP- Adresse verbinden und überwachen dadurch nur das entsprechende Cluster-Mitglied.

Verwaltung der Cluster-Mitglieder

Sie können den "Firebox-System-Manager" zur Überwachung und Steuerung einzelner Cluster-Mitglieder verwenden. Obwohl FireCluster Operationen in der Regel automatisch durchgeführt werden, können Sie manuell einige der Funktionen hier anstoßen.
Wählen Sie dazu "Extras> Cluster" und wählen Sie eine der Optionen:

  • Entdecken Sie ein noch nicht gefundenes Cluster-Mitglied manuell mit "Discover a Cluster Member"
  • erzwingen Sie ein Failover des Cluster Master auf das andere Gerät mit "Force a Failover of the Cluster Master"
  • Starten Sie ein Cluster-Mitglied durch. "Reboot a Cluster Member". "Reboot tut gut" hilft auch manchmal im Cluster
  • fahren Sie ein Cluster- Mitglied für Wartungszwecke herunter. "Shut Down a Cluster Member"
  • verbinden Sie direkt zu einem Cluster Mitglied. "Connect to a Cluster Member"
  • Entfernen Sie ein Mitglied aus dem Cluster. "Make a Member Leave a Cluster"
  • Fügen Sie ein Mitglied dem Cluster hinzu "Make a Member Join a Cluster"
    "Leave" und "Join" hilft beim Restore einer defekten Firewall

GepaNet GmbH ist WatchGuard Gold PartnerGepanet GmbH ist Watchguard Gold Partner

GepaNet GmbH ist einer von 19 WatchGuard Gold Partnern in ganz Deutschland. Die WatchGuard Gold Partnerschaft ist die höchste Qualifizierungsstufe, die ein WatchGuard Authorized Reseller bei WatchGuard erreichen kann. Wir konfigurieren und implementieren täglich WatchGuard-Produkte (und eine Vielzahl anderer Firewalls unterschiedlicher Hersteller) bei unseren mittelständischen und großen, internationalen Kunden. Deshalb können wir ein sehr breites Spektrum an Know-how gerade auch im FireCluster-Bereich vorweisen. Bestätigte Referenzen aus einer Vielzahl erfolgreicher FireCluster-Projekte aller Größen nennen wir Ihnen gerne auf Anfrage. Werden auch Sie ein zufriedener WatchGuard-Kunde bei GepaNet GmbH.

Mit unserem umfangreichen Schulungs-Angebot zum Thema „Sicherheit“ bereiten wir IT-Profis auf mögliche Gefahren und Angriffe im Web vor und bieten zahlreiche bewährte Lösungsmodelle an. Die Kurse fangen mit der Grundkonfiguration der WatchGuard Firewalls und der Fireware XTM an und führen bis in Detail mit erweiterten Funktionen wie Multi-WAN, VLAN, FireCluster, AD-Authentifizierung, Managementserver und VPN ein. Die Kurse bestehen aus Theorie-Teilen gefolgt von „Hands-On“ Elementen die das vermittelte Wissen vertiefen. Alle WatchGuard Schulungen und Workshops, führten wir auch ganz individuell in Ihren eigenen Räumen, einem Hotel oder Veranstaltungsraum in Ihrer Nähe durch. Wir stellen dazu nach Absprache auch WatchGuard Firebox Produkte für Hands-On-Training und die erforderliche Präsentationstechnik zur Verfügung. Im Rahmen der Workshops kann individuell auf Ihre bestehende oder geplante Netzwerk-Infrastruktur eingegangen werden. Viele Kunden haben bereits eine Individual-Schulung gebucht, bei der dann die neu gekaufte WatchGuard XTM Infrastruktur mit FireCluster für den Produktivbetrieb vorbereitet und in Betrieb genommen wurde.

WatchGuard Firewall   Beschreibung
WatchGuard Firebox T20 -W
WatchGuard Firebox T40 -W

WatchGuard Firebox T20   5 Benutzer 154 Mbps UTM
WatchGuard Firebox T40  20 Benutzer 300 Mbps UTM

Die -W Modelle unterstützen Wireless 802.11 a/b/g/n

WatchGuard Firebox T80

WatchGuard Firebox T80  50 Benutzer 631 Gbps UTM

optionaler SFP+ Moduleinschub für 10GbE

WatchGuard Firebox M270
WatchGuard Firebox M370

WatchGuard Firebox M470
WatchGuard Firebox M570
WatchGuard Firebox M670

Watcguard Firebox M270 M370

WatchGuard Firebox M270    70 Benutzer  1,6 Gbps UTM
WatchGuard Firebox M370  200 Benutzer  2,6 Gbps UTM
WatchGuard Firebox M470  400 Benutzer  3,1 Gbps UTM
WatchGuard Firebox M570  750 Benutzer  4,4 Gbps UTM
WatchGuard Firebox M670 1000 Benutzer  5,4 Gbps UTM
WatchGuard Firebox M290
WatchGuard Firebox M390
WatchGuard Firebox M590
WatchGuard Firebox M690
WatchGuard Firebox M290 M390 WatchGuard Firebox M290    75 Benutzer  1,1 Gbps UTM
WatchGuard Firebox M390  250 Benutzer  2,4 Gbps UTM
WatchGuard Firebox M590  500 Benutzer  3,3 Gbps UTM
WatchGuard Firebox M690  850 Benutzer  4,6 Gbps UTM
WatchGuard Firebox M4800

WatchGuard Firebox M5800

Watchguard Firebox M4800 M5800

WatchGuard Firebox M4800  2500 Benutzer
50Gbps FW
WatchGuard Firebox M5600  10000 Benutzer
60 Gbps FW
WatchGuard FireboxV
WatchGuard Firebox Cloud

Watchguard FireboxVals virtuelle MaschineWatchguard FireboxCloud für AWS und Azure

WatchGuard FireboxV virtuelle Firewall für VMware, MS Hyper-V oder KVM Hypervisor.
WatchGuard Firebox Cloud für Ihre AWS und Azure Cloud.
WatchGuard  WiFi 5 APs

WatchGuard AP1255
WatchGuard AP225W
WatchGuard AP325
WatchGuard AP420
 

Watchguard AP 125 AP325 AP420

Unter WSM zentral administrierbare WatchGuard WLAN Access Points mit hoher Firewall-Sicherheit.
WatchGuard AP125, AP225W, AP325, AP420: die sichersten 802.11ac Wave2 AccessPoints.
WatchGuard WiFi 6 APs

WatchGuard AP130
WatchGuard AP330
WatchGuard AP430CR

Unter WatchGuard Cloud zentral administrierbare WatchGuard WLAN Access Points mit hoher Firewall-Sicherheit.
WatchGuard AP130, AP330, AP430CR: die schnellsten und sichersten WiFi 6 AccessPoints.
WatchGuard Promo
Trade-Up Programm

Trade-In Programm
Watchguard Promo Trade-Up Trade-In, RED instead Sie möchten ein größeres Modell? Oder einen anderen Hersteller wie Fortinet, Sophos, Sonicwall,... ablösen und mit WatchGuard Trade-In zur supergünstigen Firewall?
GepaNet WatchGuard Dienstleistungen
WatchGuard Schulung
WatchGuard Training

WatchGuard Certified Training Partner (WCTP): Training, Schulung, Einrichtungs-Workshops, Zertifizierungs-Kurse mit zugelassenen WatchGuard Trainern.

Training, Schulung, Einrichtungs-Workshops, Zertifizierungs-Kurse mit zugelassenen WatchGuard Trainern. WatchGuard Certified Training Partner (WCTP)
WatchGuard Support

Watchguard Support, Firebox Support

Sicherheitsberatung, Inbetriebnahme, Regeländerungen und Problembehebung durch ausgebildete, technische WatchGuard-Supporter
Managed Security Service
MSS
P

Watchguard zentrale Verwaltung und Administration durch Gepanet GmbH

Zentrale Verwaltung durch GepaNet MSSP. Administration, Regeländerungen, Pflege der VPN Struktur, Installation von Security Hotfixes, Update Service, Logging, Log-Auswertung, Reporterstellung, Backup, Restore, Hardwareservice, usw.
WatchGuard Subscription Services
WatchGuard FireCluster Watchguard FireCluster, High Availability Hochverfügbarkeit durch zweite Cluster-Firewall mit HA-Promo.
WatchGuard Lizenzen Watchguard LiveSecurity Service LSS, Watchguard Subscriptions WatchGuard Subscription Services; Standard Support, Basic Security Suite, Total Security Suite und Software-Updates.
WatchGuard APT Blocker Watchguard APT-Blocker WatchGuard APT: Abwehr von Advanced Persistent Threats und unbekannter Malware.
WatchGuard Mobile Security Watchguard Mobile Security Mobile Security: Schutz für Android und iOS.
WatchGuard Dimension Watchguard Dimension Command WatchGuard Dimension: Visualisierung und optionale Verwaltung über Dimension Command.
WatchGuard TDR Watchguard TDR, Thead Detection and Response TDR: Bedrohungsanalyse und Abwehrkorrelation zwischen Firewall und Endpoints.
WatchGuard DNSwatch

Watchguard DNSwatch

DNSWatch verringert Infektionen durch Schadsoftware, indem bösartige DNS-Anforderungen blockiert werden.
WatchGuard AccessPortal Watchguard Access Portal Zentraler Zugangspunkt für gehostete Anwendungen und sicherer, clientloser Zugriff auf interne Ressourcen.
WatchGuard IntelligentAV Watchguard Intelligent AV Signaturlose Anti-Malware mit künstlicher Intelligenz zur automatischen Erkennung von Zero-Day-Schadsoftware.
WatchGuard AuthPoint Multifaktor Authentifizierung: Push, OTP oder QR-Code.
WatchGuard System
Manager (WSM
)

Watchguard System Manager zentrale Verwaltung

Zentrale Firewall-Verwaltung. Die Konfiguration und VPN Struktur wird zentral, einfach verwaltet und verteilt.
Panda Security 100% Malware Erkennung und Beseitigung.
WatchGuard Endpoint Security WatchGuard Endpoint Security: Schützt Sie vor jedem endpoint Angriff von bekannter und unbekannter Malware.

GepaNet GmbH >> Services >> Tipps und Tricks >> WatchGuard FireCluster

Gepanet GmbH ist Watchguard Gold Partner

 

GepaNet GmbH: Ihr IT-Systemhaus für Netzwerke, e-Security, Firewallsysteme

E-Mail: vertrieb@gepanet.com
Telefon: +49 8382 9479 825
Anschrift: D-88142 Wasserburg, Wiesenstraße 12

Wir beliefern Unternehmer (BGB §14/1) und Behörden in ganz Europa. Wir liefern nicht an Verbraucher (BGB §13). Änderungen und Irrtümer vorbehalten. Modelle, Preise und Lieferfähigkeit können sich täglich ändern. Preise verstehen sich zuzüglich der Versand- und Frachtkosten sowie der gesetzlichen MwSt. Für alle Aufträge gelten ausschließlich unsere AGB. Zusatzinformationen, Datenblätter und AGB senden wir Ihnen gerne zu.
Netzwerk-Vor-Ort-Betreuung im Bodensee Gebiet, Süddeutschland, Baden-Württemberg, Bayern, Allgäu, Vorarlberg, Schwaben, Appenzell, Augsburg, Arbon, Bad Waldsee, Biberach, Bludenz, Bregenz, Dornbirn, Feldkirch, Friedrichshafen, Freiburg, Füssen, Götzis, Günzburg, Heidenheim, Hohenems, Illertissen, Immenstaad, Immenstadt, Isny, Kaufbeuren, Kempten, Kißlegg, Konstanz, Landsberg, Laupheim, Lauterach, Leutkirch, Lindau, Lustenau, Markdorf, Marktoberdorf, Mengen, Memmingen, Mindelheim, Oberstaufen, Oberstdorf, Pfronten, Pfullendorf, Rankweil, Ravensburg, Reutlingen, Romanshorn, Salem, Saulgau, Sigmaringen, Simmerberg, Sonthofen, St. Gallen, St. Margrethen, Tettnang, Tübingen, Tuttlingen, Überlingen, Ulm, Wangen und Weingarten.

AGB        Lieferung     Datenschutzerklärung     Impressum
Home Nach oben