Archive for the 'Elfiq' Category

OpenSSL Heartbleed Bug Informationen

Hier finden Sie Informationen zu der OpenSSL Schwachstelle und Herstellerinformationen.

„Offizielle“ Webseiten
http://heartbleed.com/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160

Testseiten
http://filippo.io/Heartbleed/
https://www.ssllabs.com

Betroffene OpenSSL Versionen
OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
OpenSSL 1.0.1g is NOT vulnerable
OpenSSL 1.0.0 branch is NOT vulnerable
OpenSSL 0.9.8 branch is NOT vulnerable

WatchGuard

Betroffene Systeme, Versionen und Funktionen
Fireware XTM mit Version 11.8.X
Die Versionen 11.7.4 und kleiner sind nicht betroffen.

Mögliche Patches
11.8.3 Update 1

Nicht betroffene Systeme
WatchGuard Dimension
WatchGuard SSL Appliances
WatchGuard XCS
WatchGuard Management Server

Weitere Informationen
WatchguardSecurity Center: http://watchguardsecuritycenter.com/2014/04/09/11-8-3-update-1-now-available-to-fix-heartbleed-vulnerabilty-in-fireware-xtm-os/

Continue reading ‚OpenSSL Heartbleed Bug Informationen‘

ELFIQ Kurzanleitung

Wir haben für unseren neuen Link Loadbalancer von ELFIQ eine deutschsprachige Kurzanleitung geschrieben. Sie beinhaltet die wichtigsten Facts zur  ersten Installation und der Grundkonfiguration. Wie werden mehrere WAN-Links angeschlossen, wie wird aus- aber auch eingehendes Traffic-Loadbalancing konfiguriert? Und was ist mit dem DNS zu beachten? Alles drin! Einfach von unserem DocServer downloaden (Reseller-Account ist notwendig!)

Die „Elfe“ – unser neuer Link Load Balancer von Elfiq

Puh – die ganze letzte Woche stand unter dem Zeichen von Elfiq, einen neuen WAN Link Load Balancer, den BOLL ins Sortiment aufgenommen hat. Es hat mich zwar einige Gehirnwindungen gekostet, aber so langsam haben wir das Ding durchschaut. Und müssen zugeben: „Nicht schlecht!“. Bis jetzt hat die Elfiq alle Herausforderungen, die wir ihr im Testlab gestellt haben, aufgenommen und sauber umgesetzt. Die CLI Sprache ist zwar etwas gewöhnungsbedürftig, aber zum Glück gibt es ja noch das WebGUI, in dem es vor Wizards nur so wimmelt…. Ok, aber jetzt mal von vorne:

Der Elfiq Link Load Balancer dient dazu, mehrere WAN Anschlüsse anzubinden, um darüber mehr WAN Bandbreite und eine höhere Verfügbarkeit der WAN Anbindung zu erreichen. Das Besondere daran (und so etwas braucht es, wenn man bei BOLL ins Sortiment aufgenommen werden will 😉 ) ist, dass die „Elfe“ auf Layer-2 arbeitet. D.h. sie bekommt selber keine eigenen IP-Adressen. Das bringt mehrere Vorteile mit sich: für die Elfiq-Installation werden keine zusätzlichen IPs benötigt; dadurch dass sie keine IPs hat, ist sie transparent und kann von aussen auch nicht angegriffen werden; und letztlich bedarf es keiner Aenderung in der Konfiguration der bestehenden Haupt-WAN-Leitung.

Hier nun ein Beispiel für die Implementation einer „Elfe“:

Das Gerät wird zunächst zwischen Firewall und ISP Router gehängt. Wie gesagt – am ISP Router und der Firewall braucht netzwerktechnisch nichts umkonfiguriert zu werden, da sich die „Elfe“ im Layer-2 transparent gibt. Wenn man nun noch die richtigen Interfaces für die beiden Anschlüsse verwendet, funktioniert der Traffic auf der Haupt-WAN-Leitung („primäre“ Leitung ) auch dann, wenn die „Elfe“ ausgeschaltet ist, da sie immer zwei Interfaces durchbridgen kann.

Nun zum Anschluss weiterer WAN-Leitungen. Dieses können PPPoE-, DHCP-Leitungen oder ganz normale Leitungen mit statischen IPs sein. Und auch hier: die „Elfe“ bekommt keine eigenen IPs an diesen Interfaces. Man definiert lediglich IP Pools, welche die Elfe als Source Adresse bei ausgehendem Traffic verwenden darf.

Danach kann’s richtig losgehen. Es werden ausgehende Loadbalancing Regeln definiert, die bestimmen, welcher Traffic auf welchen WAN Leitungen rausgeht. Das kann über Round Robin bis hin zu Auslastungsbasierten Verteilungsalgorithmen gehen. Und natürlich kann das auch noch zeitgesteuert passieren. Und wem das noch nicht reicht, der kann auch den eingehenden Traffic loadbalancen. Hierzu bietet die Elfe einen „intelligent DNS (iDNS)“. Dieser fängt DNS-Anfragen ab und beantwortet sie selbständig, je nach WAN-Link-Status,  konfiguriertem Algorithmus und ob der interne Server überhaupt verfügbar ist oder nicht.

Weitere Features, die noch interessant sind: High Availability, QoS, Protocol awareness (SIP, FTP, etc.) und GeoLoadbalancing.

So nun werden wir schauen, wie sich die „Elfe“ im realen Leben macht. We’ll keep you informed!

Und wenn jemand Interesse hat, diese Gerät selber zu testen – einfach bei uns melden.