Konfiguration des WatchGuard FireCluster. Hochverfügbarkeit schnell
eingerichtet.
Der WatchGuard FireCluster unterstützt zwei Arten von
Cluster-Konfigurationen:
- WatchGuard Aktiv / Passiv-Cluster
In einer Aktiv / Passiv-Cluster ist eine Firewall aktiv und die andere
passiv. Das aktive Gerät verarbeitet allen Netzwerkverkehr, bis ein
Failover-Ereignis auftritt. Die passive Firewall überwacht über den Cluster-Port
den Status der aktiven Firewall. Wenn das aktive Gerät ausfällt, übernimmt das
passive Gerät die auf dem ausgefallenen Gerät geöffneten Verbindungen. Der
gesamte Datenverkehr für bestehende Verbindungen wird automatisch durch das
jetzt aktive Gerät geleitet. Der Administrator erhält eine entsprechende
Mitteilung.
- WatchGuard Aktiv / Aktiv-Cluster
In einem Aktiv / Aktiv -Cluster teilen die Cluster-Mitglieder den
Netzwerkverkehr, der durch den FireCluster läuft. Die Verbindungen zwischen den
aktiven Firewall werden im Cluster verteilt, indem man im FireCluster einen
Round-Robin-Prozess oder eine Verteilung nach der geringsten Verbindungsanzahl
konfiguriert. Wenn ein Gerät in einem Cluster ausfällt, übernimmt das andere
Cluster-Mitglied die offenen Verbindungen des ausgefallenen Geräts. Der gesamte
Datenverkehr wird für bestehende Verbindungen automatisch auf die verbleibenden
aktive Firewall geleitet. Der Administrator erhält eine entsprechende
Mitteilung.
WatchGuard FireCluster: Voraussetzungen und Einschränkungen
Stellen Sie sicher, dass Sie diese Anforderungen und Einschränkungen
erfüllen, bevor Sie mit der Einrichtung beginnen:
- Bei den XTM -Geräten im Cluster muss es sich um jeweils das identische
Modell handeln. Unterstützte Modelle sind WatchGuard Firewalls der XTM 3, 5,
8, 10 und 20 Serie sowie Firebox T30 T50 M200 M300 M400 M440 M500
M4600 und M5600. WatchGuard FireCluster wird nicht auf XTM 2 oder Firebox
T10 unterstützt.
- Jedes Gerät in einem Cluster muss die gleiche Version der Fireware XTM
Firmware mit Pro-Upgrade benutzen
- Jedes Gerät in einem Cluster muss ein aktives
LiveSecurity-Service-Abonnement besitzen.
- Die Netzwerkschnittstellen müssen in gemischten Routing-Modus
konfiguriert werden. FireCluster unterstützt keine Drop-In- oder
Bridge-Netzwerk-Modi.
- Für eine Aktiv / Aktiv- Cluster müssen alle Geräte über eine Lizenz für
den gleichen optionalen Abo-Dienst wie WebBlocker, Intrusion Protection,
RED, AntiSpam oder Gateway Antivirus verfügen.
- Die externe Schnittstelle muss mit einer statischen IP-Adresse
konfiguriert werden. Sie können keine FireCluster verwenden, wenn die
externe Schnittstelle für DHCP oder PPPoE konfiguriert ist. Hilfsweise kann
ein zusätzlicher PPPoE- oder DHCP-Router verwendet werden.
- Jede aktive Netzwerkschnittstelle muss über einen Netzwerk-Switch
verbunden sein.
- Für einen Aktiv / Aktiv- Cluster , müssen alle Switches und Router in
der Broadcast-Domain so konfiguriert werden, dass sie Multicast-Datenverkehr
unterstützen.
- Für eine Aktiv / Aktiv- Cluster müssen Sie die IP-Adresse und
MAC-Adresse eines jeden Layer-3-Switch oder Layer3-Router wissen der mit dem
Cluster verbunden ist. Nur dann können Sie die statischen ARP-Einträge für
diese Netzwerkgeräte auf die FireCluster Konfiguration übertragen.
- FireCluster unterstützt keine dynamischen Routing-Protokolle.
- FireCluster kann nur über den WSM oder die CLI, nicht aber über die
WEB-Oberfläche verwaltet werden
- Bevor Sie beginnen, stellen Sie sicher, dass Ihnen die Seriennummern und
Feature Keys beider Firewalls als TXT-Datei auf dem Konfigurationsrechner
vorliegen.
WatchGuard FireCluster- Synchronisation und Statusüberwachung
Wenn Sie FireCluster aktivieren, müssen Sie eine der Firewall-Schnittstellen
verwenden, um die Kommunikation zwischen den Cluster-Mitgliedern herzustellen.
Diese wird als "primary cluster interface" (primäre Cluster-Schnittstelle)
bezeichnet. Wenn Sie die Cluster-Hardware einrichten, verbinden Sie diese
Cluster-Schnittstelle der Geräte jeweils miteinander über ein Cross-over-Kabel
oder ein performantes 1Gbps-Switch-VLAN. Für Redundanz können Sie eine
zusätzliche Backup-Cluster-Schnittstelle konfigurieren. Die Cluster-Mitglieder
nutzen die Cluster-Schnittstellen zur ständigen Synchronisierung aller
benötigten Informationen für die Lastverteilung und den transparenten Failover.
WatchGuard FireCluster Geräterollen
Wenn Sie WatchGuard Firewalls in einem FireCluster konfigurieren, ist es
wichtig, die Rolle jeder Firewall im Cluster zu verstehen.
- Master
Dieses Cluster-Mitglied weist den Netzwerkverkehr, welcher durch den Cluster
fließt, an die Cluster-Mitglieder zu und antwortet auf alle Anfragen von
externen Systemen wie WatchGuard System Manager, SNMP, DHCP, ARP, Routing
und IKE. Wenn Sie die Cluster-Konfiguration einrichten oder ändern, dann
speichern Sie die Cluster-Konfiguration auf den jeweiligen Cluster-Master.
Jede beteiligte Firewall kann Cluster -Master werden. Das erste Gerät,
welches in einem Cluster hochgefahren ist, wird zum Cluster-Master.
- Backup-Master
Dieses Cluster-Mitglied synchronisiert alle notwendigen Informationen vom
Master, so dass es zum Master werden kann, wenn der Master ausfällt. Der
Backup-Master kann je nach Einrichtung aktiv oder passiv sein.
- Aktives Mitglied
ist jedes Cluster-Mitglied, das aktiv am Verkehrsfluss teilnimmt. In einem
Aktiv / Aktiv -Cluster , sind beide Geräte aktiv. In einem Aktiv /
Passiv-Cluster ist der Master das einzige aktive Gerät.
- Passives Mitglied
ist ein Gerät in einem Aktiv / Passiv-Cluster, durch das kein
Netzwerkverkehr fließt, bis das aktive Mitglied ausfällt. In einem Aktiv /
Passiv-Cluster ist das passive Mitglied stets der Backup-Master.
WatchGuard FireCluster Konfigurationsschritte
Um Firebox oder XTM -Geräte als FireCluster konfigurieren , müssen Sie:
- Ihre FireCluster Konfiguration genau planen
- die FireCluster Geräte entsprechend an das Netzwerk anschließen.
- den FireCluster im Policy Manager konfigurieren. Sie können eine der
folgenden Methoden verwenden:
- den FireCluster Setup-Assistenten verwenden
- den FireCluster manuell konfigurieren
- bei einem Aktiv / Aktiv- Cluster zusätzlich die folgenden Schritte
ausführen:
- Alle erforderlichen Konfigurationsänderungen in den Layer3-Routern
und Switches durchführen, die am FireCluster-Multicast beteiligt sind.
- statische ARP-Einträge für jeden der Layer3-Router und
Layer3-Switches hinzufügen, auf die der FireCluster verbindet.
FireCluster Konfiguration planen
Dokumentieren Sie das Vorhandensein der oben genannten Voraussetzungen und
aktualisieren Sie die Firewalls auf die aktuelle Firmwareversion.
Konfigurieren Sie die externen Schnittstellen mit einer statischen IP-Adresse.
Um FireCluster verwenden, müssen Sie zwingend jede externe Schnittstelle mit
einer statischen IP-Adresse konfigurieren. FireCluster kann nicht aktiviert
werden, wenn eine externe FireCluster Schnittstelle für DHCP oder PPPoE
konfiguriert ist. Planen Sie entsprechende zusätzliche DSL-Router, deren
Konfiguration und die benötigten Zwischennetze ein. Legen Sie die Zugangsdaten
der Provider dafür bereit.
Legen Sie eine Tabelle mit den Netzwerkadressen und IP-Adressen an, welche
Sie für die Cluster-Schnittstellen und das Management-Netzwerk verwenden
möchten. Der FireCluster Setup-Assistenten fordert Sie auf, diese individuell
für jedes Mitglied des Clusters konfigurieren. Wenn Sie die Schnittstellen und
IP-Adressen im Voraus zu planen , ist es einfacher, diese Schnittstellen mit dem
Assistenten zu konfigurieren. Legen Sie dabei folgende Adressen fest:
primary cluster interface
Dies ist die Schnittstelle auf der XTM-Firewall, das Sie die Kommunikation
zwischen den Cluster-Mitgliedern übernimmt. Diese Schnittstelle wird nicht für
den normalen Netzwerkverkehr verwendet. Wenn Sie eine Schnittstelle als VLAN
konfiguriert haben, wählen Sie diese Schnittstelle nicht als cluster interface.
Die IP-Adressen der primären Cluster Schnittstellen beider Cluster-Mitglieder
müssen sich im gleichen Subnetz befinden.
backup cluster interface (optional)
Dies ist eine weitere Schnittstelle auf der Firewall, für die Kommunikation
zwischen den Cluster-Mitgliedern. Die Cluster- Mitglieder nutzen die redundante
Backup-Cluster-Schnittstelle, wenn die primäre Cluster-Schnittstelle nicht
vorhanden ist. Die IP-Adressen der Backup Cluster Schnittstellen beider
Cluster-Mitglieder müssen sich im gleichen Subnetz befinden.
Jede WatchGuard-Firewall hat eine Reihe von Standard-IP-Adressen an den
Geräteschnittstellen im Bereich von 10.0.0.1 bis 10.0.13.1 zugewiesen. Setzen
Sie die Primary- oder Backup-Cluster-Schnittstelle nicht auf eine dieser
voreingestellten Standard-IP-Adressen.
Schnittstelle für Management-IP-Adresse
Dies ist die Netzwerkschnittstelle, auf welcher der Cluster von der
WatchGuard -Management-Anwendung verwaltet wird. Die Management-IP-Adresse eines
Cluster-Mitglied muss jeweils eine ungenutzte IP-Adresse im Subnetz des
Management-Interface sein.
FireCluster Geräte an das Netzwerk anschließen.
Jedes Gerät in einem Cluster muss das gleiche Modell zu sein, und muss die
gleiche Version von Fireware XTM mit Pro-Upgrade installiert haben.
Um zwei XTM oder Firebox Firewalls in einem FireCluster Konfiguration zu verbinden:
1. Verwenden Sie ein Crossover- Ethernetkabel an den primären Cluster-
Schnittstelle auf einer WatchGuard-Firewall, um die primäre Cluster-Schnittstelle auf
dem anderen Gerät zu verbinden.
2.Wenn Sie eine Backup-Cluster-Schnittstelle aktivieren möchten , verwenden Sie
ein zweites Crossover-Ethernet-Kabel, um die Backup -Cluster-Schnittstellen zu
verbinden. Wenn Sie ein überflüsssige Netzwerkschnittstelle zur Verfügung haben,
empfehlen wir, dass Sie die Verbindung und Konfiguration einer
Backup-Cluster-Schnittstelle für Redundanz vornehmen.
3. Verbinden Sie die externen Schnittstellen jeder Firewall mit einem Switch.
Wenn Sie Multi-WAN verwenden, verbinden Sie die weiteren externen Schnittstellen
jeweils mit einem anderen Netzwerk-Switch oder Router, welcher die Verbindung
ins Internet herstellt.
4.Verbinden Sie die vertrauenswürdigen Schnittstellen jeder Firewall mit einem
internen Switch oder VLAN.
5. Verbinden die optionalen Netzwerkschnittstellen mit den optionalen Switches
oder VLANs in der DMZ.
Sie müssen jedes Paar von identischen Netzwerkschnittstellen zu seinen
eigenen dedizierten Switch oder VLAN anschließen. Verbinden Sie nie mehr als
zwei identische Schnittstellen zum gleichen Switch oder VLAN.
Das folgende Diagramm zeigt die Anschlüsse für eine grundlegende
Konfiguration des WatchGuard FireClusters ohne redundantes Switching.
einfache Netzwerkkonfiguration für WatchGuard FireCluster
In diesem Beispiel hat der FireCluster jeweils zwei externe, eine
vertrauenswürdige und eine optionale Schnittstelle zu den Netzwerk-Switches
verbunden. Die primäre Cluster-Schnittstelle wird durch ein Crossover-Kabel
verbunden.
FireCluster im Policy Manager konfigurieren.
Nachdem Sie die FireCluster Geräte angeschlossen haben, können Sie den
FireCluster im WatchGuard Policy Manager konfigurieren. Es gibt dazu zwei
Möglichkeiten:
FireCluster Setup-Assistent
1. Stellen Sie im WatchGuard System Manager eine Verbindung mit der Firewall
her, die Sie als Cluster verwenden möchten. Nachdem Sie den FireCluster
aktivieren, wird dieses Gerät der Cluster-Master, sobald Sie die Konfiguration
speichern.
2. Klicken Sie dazu auf das Policy Manager-Symbol oder wählen Sie "Extras>
Policy Manager".
Der Policy Manager öffnet die Konfigurationsdatei für die ausgewählte Firewall.
3. Wählen Sie "FireCluster > Setup...".
Der FireCluster-Setup-Assistent startet:
4. Klicken Sie auf "Next >"
5. Wählen Sie die Art der Cluster die Sie aktivieren möchten :
Aktiv / Aktiv- Cluster
Aktiviert den Cluster für hohe Verfügbarkeit und Lastverteilung . Wenn Sie diese
Option wählen , gleicht der Cluster Verbindungsanforderungen über beide Geräte
im Cluster aus.
Aktiv / Passiv-Cluster
Aktiviert den Cluster für hohe Verfügbarkeit, unterstützt jedoch kein Sharing.
Wenn Sie diese Option wählen, hat der Cluster ein aktives Gerät, das alle
Anschlüsse bedient und ein passives Gerät, für ein Failover des ersten Gerätes.
6. Wählen die Cluster-ID.
Die Cluster- ID identifiziert eindeutig diesen Cluster. Wenn Sie sich mehrere
Cluster auf der gleichen Layer2-Broadcast-Domain einsetzen. Wenn Sie nur ein
Cluster konfiguriert wird, können Sie den Standardwert von 1 benutzen.
7. Haben Sie den Active / Active-Cluster ausgewählt, wählen Sie die
gewünschte Load-Balance-Methode aus.
Die beiden Lastverteilungen können verwendet werden, um Verbindungen zwischen
den aktiven Clustermitgliedern auszugleichen . Es gibt zwei Optionen :
Least-connection
Wenn Sie diese Option wählen, wird jede neue Verbindung dem aktiven
Cluster-Member mit der geringsten Anzahl von offenen Verbindungen zugeordnet.
Round-Robin
Wenn Sie diese Option auswählen, werden neue Verbindungen unter den aktiven
Cluster-Mitglieder der Reihenfolge nach verteilt. Die erste Verbindung geht auf
ein Cluster-Mitglied . Die nächste Verbindung geht zum anderen Cluster-Mitglied
, und so weiter.
8.
Wählen Sie die Primär- und bei Bedarf auch die Backup-Cluster-Schnittstellen
aus. Die Cluster-Schnittstellen werden verwendet, um die Kommunikation zwischen
den Clustermitgliedern zu gewährleisten und sind nicht für anderen
Netzwerkverkehr gedacht. Sie müssen auf jeden Fall die Primärschnittstelle
konfigurieren. Für Redundanz empfehlen wir Ihnen auch die Backup-Schnittstelle
zu konfigurieren.
Primary:
Die Schnittstelle auf der WatchGuard-Firewall, das Sie primär die Kommunikation
zwischen den Cluster-Mitgliedern übernimmt. Wählen Sie die freie Schnittstelle,
die Sie auf verwenden möchten, um die FireCluster Geräte miteinander zu
verbinden.
Backup:
Die Schnittstelle auf dem WatchGuard-Firewall, das die Kommunikation zwischen den
Cluster-Mitgliedern übernimmt, wenn die primäre Schnittstelle ausfällt.
Benutzen Sie keine VLAN -Schnittstelle als dedizierte Cluster -Schnittstelle.
9.
Wählen Sie die Schnittstelle für die Management-IP-Adresse aus. Sie verwenden
diese Schnittstelle um direkt mit dem jeweiligen FireCluster Mitglied für
Wartungsarbeiten, wie Upgrade, Failover, Reboot oder Shupdown zu verbinden. Dies
ist keine dedizierte Schnittstelle. Sie kann auch für andere Netzwerke verwendet
werden. Sie können jedoch leider keine interne VLAN-Schnittstelle als Interface
für die Management-IP-Adresse auswählen. Falls das interne Netzwerk auf
einem VLAN liegt, hilft es hier oft, eine zusätzliche Schnittstelle zu
definieren.
10. Wenn der Konfigurations-Assistenten dazu aufgefordert werden , fügen Sie
die FireCluster-Eigenschaften für jedes Gerät hinzu:
Feature Key (sollte als Textdatei vorliegen und mit Copy-Paste
eingefügt werden)
Member Name (z.B. Member1) Der Name des Gerätes das es in der
FireCluster-Konfiguration identifiziert
Serial Number, Die Seriennummer der Firewall Der Assistent setzt
automatisch. Sonst sollte sie als Textdatei vorliegen und mit Copy-Paste
eingefügt werden. Diese wird als Member-ID für das Gerät verwendet.
Cluster interface IP address:
- Primäre Cluster-IP-Adresse
Die IP-Adresse, welche die Cluster-Mitglieder nutzen, um miteinander über die
primäre Cluster-Schnittstelle zu kommunizieren. Die primäre FireCluster
IP-Adresse für jedes Cluster-Mitglied muss im gleichen Subnetz sein.
- Backup-Cluster IP address:
Die IP-Adresse, welche die Cluster- Mitglieder nutzen , um miteinander über die
Backup-Cluster-Schnittstelle beim Ausfall der Primär Schnittstelle zu
kommunizieren. Die Backup-FireCluster-IP-Adresse für jedes Cluster-Mitglied muss
im gleichen Subnetz sein.
Benutzen Sie nicht die Standard-IP-Adresse der jeweiligen Schnittstelle im
Bereich 10.0.0.1 - 10.0.13.1 für die Einrichtung der Primary- oder
Backup-Cluster-IP-Adressen.
Management- IP-Adresse
Eine eindeutige IP-Adresse, die Sie verwenden können, um gezielt auf eine
einzelne XTM-Firewall zu verbinden, während sie als Teil des Clusters
konfiguriert ist. Sie müssen eine eindeutige Management-IP-Adresse für jedes
Cluster-Mitglied angeben. Die Management-IP-Adresse muss eine freie IP-Adresse
innerhalb des Schnittstellen-Subnetzes sein.
11. Prüfen Sie die Konfigurationsübersicht auf dem letzten Bildschirm des
FireCluster-Setup-Assistenten. Die Konfigurationsübersicht enthält die
ausgewählten Optionen und die Schnittstellen die für den Verbindungsstatus
überwacht werden.
12. Klicken Sie auf "Finish".
Das Dialogfeld FireCluster Konfiguration erscheint.
13. Überprüfen Sie die Liste der überwachten Schnittstellen in der
Schnittstelleneinstellungen. Der FireCluster überwacht den Verbindungsstatus für
alle aktivierten Schnittstellen. Wenn der Cluster Master den Verlust der
Verbindung an einem überwachten Interface erkennt, startet die
Master-Umschaltung für dieses Gerät.
Sie müssen alle Schnittstellen, die nicht mit dem Netzwerk verbunden sind
deaktivieren, sonst ist das Cluster-Mitlgied nicht "gesund" und der Failover
kann nicht funktionieren.
Speichern sie die Konfigurationsdatei nicht, bis Sie das zweite Gerät im
abgesicherten Modus gestartet haben.
14. Starten Sie die zweite Firebox Firewall im abgesicherten Modus.
Um im abgesicherten Modus zu starten, drücken und halten Sie die Pfeil nach
unten auf der Gerätefront , während Sie das Gerät einschalten. Halten Sie die
Pfeiltaste, bis "WatchGuard Technologies" auf dem Display angezeigt wird.
15.
Speichern Sie die Konfiguration in den Cluster-Master .
Der Cluster wird aktiviert und der Cluster-Master erkennt automatisch das andere
Cluster-Mitglied.
Nachdem der Cluster aktiv ist, können Sie den Status der Cluster-Mitglieder
auf der Registerkarte Firebox System Manager Front Panel überwachen.
WatchGuard FireCluster manuell konfigurieren
Sie können den WatchGuard FireCluster manuell aktivieren, ohne den FireCluster
Setup-Assistenten zu benutzen. Dies wird hier jedoch nur kurz beschrieben, die
weiteren Ausführungen, die es zu beachten gilt, sind die Gleichen, die Sie oben
unter der Konfiguration mit dem "Setup-Assistenten" finden.
Im WatchGuard Policy Manager wählen Sie "FireCluster > Configure..." Wählen
Sie zuerst das Kontrollkästchen "Enable FireCluster" aus.
Wählen Sie die Art der Cluster, den Sie aktivieren möchten:
Aktiv/Aktiv-Cluster oder Aktiv/Passiv-Cluster.
In der "Cluster ID" Dropdown-Liste , wählen Sie unbedingt eine eindeutige
Nummer, um diesen FireCluster zu identifizieren.
Definieren Sie die FireCluster-Schnittstellen der primären
Cluster-Schnittstelle, der Backup-Cluster-Schnittstelle und die Schnittstelle
für die Management-IP-Adresse.
Definieren Sie die FireCluster Mitglieder auf der Registerkarte "Members".
Wenn Sie zuvor einen FeatureKey in der Konfigurationsdatei angegeben hatten,
wird dieses Gerät automatisch als Mitglied 1 konfiguriert. Ohne Feature Key
müssen Sie jedes Gerät einzeln als Mitglied hinzufügen:
Klicken Sie auf "Add" um einen Cluster Member hinzu zu fügen. In das Textfeld "Member
Name" geben Sie den Namen (z.B. Member1) ein. Dieser Name identifiziert das
jeweilige Gerät.
Wählen Sie die "Feature Key"-Registerkarte. Klicken Sie auf Importieren.
Kopieren Sie den Text des Feature Keys hinein. Klicken Sie auf OK.
Gehen Sie zurück auf die Registerkarte "Configuration". Das Feld
"Seriennummer" wird jetzt automatisch mit der Seriennummer gefüllt.
In die Schnittstellen-IP-Adressen geben Sie die Adressen für die einzelnen
Cluster-Schnittstellen und die Schnittstelle für die Management-IP- Adresse an.
Klicken Sie auf OK.
Das Gerät, das Sie konfiguriert haben, wird nun auf der Registerkarte "Members"
als Cluster-Mitglied aufgeführt.
Wiederholen Sie die vorherigen Schritte, um die zweite XTM -Firewall in die
Cluster-Konfiguration hinzuzufügen.
Starten die zweite Firewall im abgesicherten Modus.
Speichern Sie die Konfiguration auf das Gerät. Der Cluster wird aktiviert.
Die Cluster-Master erkennt automatisch das andere konfigurierte Cluster-Mitglied
und synchronisiert die Konfiguration.
Konfigurationsänderungen der Layer3-Router und Switches für A-A-Cluster
Layer-3-Switches, die VLANs verwalten, oder IP-Adress-Routing ausführen,
verwerfen Multicast-Datenverkehr der von den FireCluster Mitgliedern kommt. Der
Switch verwirft dadurch Verkehr von und zum Router, wenn Sie nicht statische
MAC-und ARP-Einträge für die FireCluster-Multicast-MAC konfigurieren.
Statische ARP- und MAC-Einträge für A-A-Cluster hinzufügen
Kapitel in Arbeit (Um allen Geräten von Cisco, HP, Extreme, Netgear usw.
Rechnung zu tragen, wird das etwas umfangreicher. Unsere Spezialisten
konfigurieren jedoch gerne Ihren Active/Active-Cluster)
Überwachung und Verwaltung des WatchGuard FireClusters
Überwachung des FireCluster Mitglieder Status
Wenn
Sie eine FireCluster überwachen möchten, enthalten die "Firebox System
Manager"-Reiter viele Informationen über die Geräte im Cluster. Auf der
Registerkarte "Front Panel" können Sie die Cluster erweitern, um den Status der
einzelnen Mitglieder zu sehen. Dies zeigt , welches Gerät der Master ist und
zeigt den Status der einzelnen Geräte im Cluster an. Die anderen Registerkarten
enthalten Informationen, die für alle Geräte im Cluster kombiniert wird. Im "Traffic
Monitor" sehen Sie aber immer, durch welches Cluster-Mitglied der Verkehr läuft.
Sie können auch auf die Management-IP- Adresse verbinden und überwachen
dadurch nur das entsprechende Cluster-Mitglied.
Verwaltung der Cluster-Mitglieder
Sie können den "Firebox-System-Manager" zur Überwachung und Steuerung
einzelner Cluster-Mitglieder verwenden. Obwohl FireCluster Operationen in der
Regel automatisch durchgeführt werden, können Sie manuell einige der Funktionen
hier anstoßen.
Wählen Sie dazu "Extras> Cluster" und wählen Sie eine der Optionen:
- Entdecken Sie ein noch nicht gefundenes Cluster-Mitglied manuell mit
"Discover a Cluster Member"
- erzwingen Sie ein Failover des Cluster Master auf das andere Gerät mit
"Force a Failover of the Cluster Master"
- Starten Sie ein Cluster-Mitglied durch. "Reboot a Cluster Member". "Reboot
tut gut" hilft auch manchmal im Cluster
- fahren Sie ein Cluster- Mitglied für Wartungszwecke herunter. "Shut Down
a Cluster Member"
- verbinden Sie direkt zu einem Cluster Mitglied. "Connect to a Cluster
Member"
- Entfernen Sie ein Mitglied aus dem Cluster. "Make a Member Leave a
Cluster"
- Fügen Sie ein Mitglied dem Cluster hinzu "Make a Member Join a Cluster"
"Leave" und "Join" hilft beim Restore einer defekten Firewall
GepaNet GmbH ist WatchGuard Gold Partner
GepaNet GmbH
ist einer von 19 WatchGuard Gold Partnern in ganz Deutschland. Die WatchGuard
Gold Partnerschaft ist die höchste Qualifizierungsstufe, die ein
WatchGuard Authorized Reseller bei WatchGuard erreichen kann. Wir konfigurieren und
implementieren täglich WatchGuard-Produkte (und eine Vielzahl anderer Firewalls
unterschiedlicher Hersteller) bei unseren mittelständischen und
großen, internationalen Kunden. Deshalb können wir ein sehr breites Spektrum an
Know-how gerade auch im FireCluster-Bereich vorweisen. Bestätigte Referenzen aus einer Vielzahl erfolgreicher
FireCluster-Projekte aller Größen nennen wir Ihnen gerne auf Anfrage.
Werden auch Sie ein zufriedener WatchGuard-Kunde bei GepaNet GmbH.
Mit unserem umfangreichen Schulungs-Angebot zum Thema „Sicherheit“ bereiten
wir IT-Profis auf mögliche Gefahren und Angriffe im Web vor und bieten
zahlreiche bewährte Lösungsmodelle an. Die Kurse fangen mit der
Grundkonfiguration der WatchGuard Firewalls und der Fireware XTM an und führen
bis in Detail mit erweiterten Funktionen wie Multi-WAN, VLAN, FireCluster,
AD-Authentifizierung, Managementserver und VPN ein. Die Kurse bestehen aus
Theorie-Teilen gefolgt von „Hands-On“ Elementen die das vermittelte Wissen
vertiefen. Alle WatchGuard Schulungen und Workshops, führten wir auch ganz
individuell in Ihren eigenen Räumen, einem Hotel oder Veranstaltungsraum in
Ihrer Nähe durch. Wir stellen dazu nach Absprache auch WatchGuard Firebox Produkte für Hands-On-Training und die erforderliche
Präsentationstechnik zur Verfügung. Im Rahmen der Workshops kann individuell auf
Ihre bestehende oder geplante Netzwerk-Infrastruktur eingegangen werden. Viele
Kunden haben bereits eine Individual-Schulung gebucht, bei
der dann die neu gekaufte WatchGuard XTM Infrastruktur mit FireCluster für den Produktivbetrieb
vorbereitet und in Betrieb genommen wurde.
WatchGuard Firewall |
|
Beschreibung |
WatchGuard Firebox T20 -W
WatchGuard Firebox T40 -W |
|
WatchGuard Firebox T20 5 Benutzer 154 Mbps UTM
WatchGuard Firebox T40 20 Benutzer
300 Mbps UTMDie -W Modelle unterstützen Wireless 802.11
a/b/g/n |
WatchGuard Firebox T80 |
|
WatchGuard Firebox T80 50 Benutzer 631 Gbps UTM
optionaler SFP+ Moduleinschub für 10GbE |
WatchGuard Firebox M270
WatchGuard Firebox M370
WatchGuard Firebox M470
WatchGuard Firebox M570
WatchGuard Firebox M670 |
|
WatchGuard Firebox M270 70 Benutzer 1,6 Gbps
UTM
WatchGuard Firebox M370 200 Benutzer 2,6 Gbps UTM
WatchGuard Firebox M470 400 Benutzer 3,1 Gbps UTM
WatchGuard Firebox M570 750 Benutzer 4,4 Gbps UTM
WatchGuard Firebox M670 1000 Benutzer 5,4 Gbps UTM |
WatchGuard Firebox M290
WatchGuard Firebox M390
WatchGuard Firebox M590
WatchGuard Firebox M690
|
|
WatchGuard Firebox M290 75 Benutzer
1,1 Gbps
UTM
WatchGuard Firebox M390 250 Benutzer 2,4 Gbps UTM
WatchGuard Firebox M590 500 Benutzer 3,3 Gbps UTM
WatchGuard Firebox M690 850 Benutzer 4,6 Gbps UTM |
WatchGuard Firebox M4800
WatchGuard Firebox M5800 |
|
WatchGuard Firebox M4800 2500 Benutzer
50Gbps FW
WatchGuard Firebox M5600 10000 Benutzer
60 Gbps FW |
WatchGuard FireboxV
WatchGuard Firebox Cloud |
|
WatchGuard FireboxV virtuelle Firewall für VMware,
MS Hyper-V oder KVM Hypervisor.
WatchGuard Firebox Cloud für Ihre AWS und Azure Cloud. |
WatchGuard WiFi 5 APs
WatchGuard AP1255
WatchGuard AP225W
WatchGuard AP325
WatchGuard AP420
|
|
Unter WSM zentral administrierbare WatchGuard WLAN Access Points mit hoher
Firewall-Sicherheit.
WatchGuard AP125, AP225W, AP325, AP420: die sichersten 802.11ac Wave2 AccessPoints. |
WatchGuard WiFi 6 APs
WatchGuard AP130
WatchGuard AP330
WatchGuard AP430CR
|
|
Unter WatchGuard Cloud zentral administrierbare WatchGuard WLAN Access Points mit hoher
Firewall-Sicherheit.
WatchGuard AP130, AP330, AP430CR: die schnellsten und sichersten WiFi 6 AccessPoints. |
WatchGuard Promo
Trade-Up Programm
Trade-In Programm |
|
Sie möchten ein größeres Modell? Oder einen anderen Hersteller
wie Fortinet, Sophos, Sonicwall,... ablösen und
mit WatchGuard Trade-In zur supergünstigen Firewall? |
GepaNet WatchGuard Dienstleistungen |
WatchGuard
Schulung
WatchGuard Training |
|
Training, Schulung, Einrichtungs-Workshops,
Zertifizierungs-Kurse mit zugelassenen WatchGuard Trainern. WatchGuard
Certified Training Partner (WCTP) |
WatchGuard Support |
|
Sicherheitsberatung, Inbetriebnahme, Regeländerungen
und
Problembehebung durch ausgebildete, technische WatchGuard-Supporter |
Managed Security Service
MSSP |
|
Zentrale
Verwaltung durch GepaNet MSSP. Administration, Regeländerungen, Pflege der VPN Struktur, Installation von Security Hotfixes, Update Service, Logging,
Log-Auswertung,
Reporterstellung, Backup, Restore, Hardwareservice, usw. |
WatchGuard Subscription Services |
WatchGuard FireCluster |
|
Hochverfügbarkeit durch zweite
Cluster-Firewall mit HA-Promo. |
WatchGuard Lizenzen |
|
WatchGuard Subscription Services;
Standard Support, Basic Security Suite, Total Security Suite und
Software-Updates. |
WatchGuard APT Blocker |
|
WatchGuard APT: Abwehr von Advanced Persistent Threats und
unbekannter Malware. |
WatchGuard Mobile Security |
|
Mobile Security: Schutz für Android und iOS. |
WatchGuard Dimension |
|
WatchGuard Dimension: Visualisierung und optionale Verwaltung über
Dimension Command. |
WatchGuard TDR |
|
TDR: Bedrohungsanalyse und Abwehrkorrelation
zwischen Firewall und Endpoints. |
WatchGuard DNSwatch |
|
DNSWatch verringert
Infektionen durch Schadsoftware, indem bösartige DNS-Anforderungen
blockiert werden. |
WatchGuard AccessPortal |
|
Zentraler Zugangspunkt für gehostete
Anwendungen und sicherer, clientloser Zugriff auf interne Ressourcen. |
WatchGuard IntelligentAV |
|
Signaturlose Anti-Malware mit künstlicher
Intelligenz zur automatischen Erkennung von Zero-Day-Schadsoftware. |
WatchGuard AuthPoint |
|
Multifaktor Authentifizierung: Push, OTP
oder QR-Code. |
WatchGuard System
Manager (WSM) |
|
Zentrale
Firewall-Verwaltung. Die Konfiguration und VPN Struktur wird
zentral, einfach verwaltet und verteilt. |
Panda Security |
|
100% Malware Erkennung und Beseitigung. |
WatchGuard Endpoint Security |
|
WatchGuard Endpoint Security: Schützt Sie
vor jedem endpoint Angriff von bekannter und unbekannter Malware. |
GepaNet GmbH >>
Services >>
Tipps und Tricks >>
WatchGuard
FireCluster
|