WatchGuard Fireware 12.5

watchguard logo

Watchguard is going to release Fireware version 12.5 in the next few days / weeks. From the public beta phase some new features are already known, which I would like to introduce here:

Reverse Proxy for the Access Portal

In the Access Portal configuration, you can now configure reverse proxy actions so remote users can connect to internal web applications and Microsoft Exchange services with an external URL. With reverse proxy actions, you can give remote teams access to internal resources without the need for a VPN. Multi-factor authentication is supported as well.

„WatchGuard Fireware 12.5“ weiterlesen

FGT: CA Zertifikat für Webfilter Block Pages

fortinet logo

Problem

Wird eine Block Meldung der FortiGate zum Beispiel wegen dem Webfilter angezeigt und die aufgerufene Seite ist eine Seite mit HTTPS, wird auch die Block Seite in HTTPS angezeigt. Damit die Block Seite für HTTPS angezeigt werden kann, braucht es ein Zertifikat. Standardmässig nimmt die FortiGate das eigene CA Zertifikat und stellt damit ein neues für die aufgerufene Seite aus. Daher zeigt jeder Browser eine Zertifikats-Fehlermeldung an, da er diesem CA Zertifikat der FortiGate nicht vertraut.

„FGT: CA Zertifikat für Webfilter Block Pages“ weiterlesen

WatchGuard Fireware Version 12.4

watchguard logo

WatchGuard hat die neuste Version von Fireware 12.4. herausgebracht. Wir haben hier die grössten Änderungen dokumentiert.

Die Software können Sie auf folgender Seite herunterladen: https://watchguardsupport.secure.force.com/software/
Ebenfalls gibt es ein komplettes What’s new in 12.4 Dokument hier: What’s new in 12.4 oder ein Webinar.

SD-WAN

Fireware bietet bereits seit der Version 12.3. die Funktionalität SD-WAN an, welche die bisherige Funktion policy-based routing ersetzt. Mit SD-WAN ist es möglich, Interface Failover und Failback detailliert zu konfigurieren. Dabei ist es möglich, neu mit 12.4 auch interne Interfaces und BOVPN virtual Interface Tunnels in diese SD-WAN Aktionen miteinzubeziehen. So lassen sich jetzt zum Beispiel eine Aussenstelle mittels einem BOVPN und einer Mitleitung, welche intern geroutet wird, überwachen und bei Ausfall entsprechend zu reagieren. Auf den jeweiligen Interfaces lassen sich die Paketverlustrate, Latency und Jitter messen und anhand diesen Kriterien ein Failover veranlassen.


Quellenangabe: What’s New in Fireware v12.4, watchguard.centercode.com

„WatchGuard Fireware Version 12.4“ weiterlesen

FortiGate GUI „Addresses“ Seite wird nicht angezeigt

fortinet logo

Wir haben vermehrt die Meldung bekommen, dass unter FortiOS 5.2 und 5.4 im WebUI die Seite „Addresses“ unter „Policy & Objects“ nicht mehr angezeigt werden kann.

Der Header der Seite wird angezeigt, mehr allerdings nicht:

Nach Abklärungen mit Fortinet handelt es sich dabei um einen Bug in verschiedenen Releases.

„FortiGate GUI „Addresses“ Seite wird nicht angezeigt“ weiterlesen

Apple TV / Sonos / Streaming Geräte in FortiGate Wireless Netzen

fortinet logo

In FortiGate Installationen mit LAN und Wireless Netzen kann es vorkommen, dass Streaming Geräte wie Apple TV oder Sonos Player im Wireless Netz oder LAN integriert werden, die Steuerung via Mobile Device, Software oder ähnlichem aus dem jeweils anderen Netz aber nicht möglich ist.

Das Problem liegt meistens darin, dass die Steuerung die Geräte mittels Multicast sucht. Ist die Steuerung aber im LAN und das Streaming Gerät im Wireless Netz oder umgekehrt, blockt die FortiGate diese Multicast Pakete. Damit dies funktioniert, müssen auf der FortiGate zwei Multicast Policies erstellt und das Multicast Routing erlaubt werden.

Als erstes wird via CLI das Multicast Routing erlaubt.

config system settings
     set multicast-forward enable
end

Danach wird ein Multicast Adressobjekt für das Streaming Gerät erstellt.
Für den Apple Dienst Bonjour / Apple TV ist dieses bereits definiert, für Sonos wurde ein neues erstellt.

Danach müssen Sie zwei Multicast Policies erstellen, damit der Multicast Verkehr zugelassen wird:

Mit dem Multicast Regeln werden die Streaming Geräte gefunden.
Allenfalls müssen zusätzliche Firewall Policies für reguläre Ports, je nach Anbieter, konfiguriert und geöffnet werden, damit auch die gesamte Steuerung funktioniert.

 

Weiterführende Informationen zum Thema finden Sie unter: Cookbook (FortiOS 4, aber sehr informativ auch für neuere FortiOS Releases), AirPlay Anleitung, AirPrint Anleitung, FortiOS 5.2 Cookbook, FortiOS 5.2 Multicast Routing Dokumentation

Fortinet PowerPoint Icon Library

fortinet logo

Fortinet stellt eine PowerPoint Icon Library für die Erstellung von Präsentationen zur Verfügung.

Sie können die Icon Library von unserem Doc-Server herunterladen:

 

März 2016
http://doc.boll.ch/virtual/1221/FTNT-IconLibrary-16-08-01.ppt

März 2016
http://doc.boll.ch/virtual/1186/FTNT-IconLibrary-16-03-01-Public.pptx

Dezember 2015
http://doc.boll.ch/virtual/1172/FTNT-IconLibrary-15-12-01-Public.pptx

September 2015
http://doc.boll.ch/virtual/1169/FTNT-IconLibrary-15-09-01-Public.pptx

August 2015
http://doc.boll.ch/virtual/1162/FTNT-IconLibrary-15-08-01-Public.pptx

Juli 2015
http://doc.boll.ch/virtual/1158/FTNT_IconLibrary_15_07_01_Public.ppt

Juni 2015
http://doc.boll.ch/virtual/1153/FTNT_IconLibrary_PUBLIC_15_06_01.pptx

April 2015
http://doc.boll.ch/virtual/1148/FTNT_IconLibrary_15_31_03_Public.pptx

FortiOS 5.4.1 Upgrade / Boot Issue with FortiGate 60D

fortinet logo

Several customers reported problems while upgrading to FortiOS 5.4.1. FortGate 60D models did not boot up correctly after the upgrade. Fortinet is aware of the issue and mentioned it in the release notes:

The following 60D models have an issue upon upgrading to FortiOS 5.4.1. The second disk (flash) is unformatted and results in the /var/log/ directory being mounted to an incorrect partition  used exclusively for storing the firmware image and booting.

  • l FG-60D-POE
  • l FG-60D
  • l FWF-60D-POE
  • l FWF-60D

To fix the problem, follow these steps. If you have not upgraded yet, you only need to perform step 6, otherwise start with step 1.

  1. Backup your configuration.
  2. Connect to the console port of the FortiGate device.
  3. Reboot the system and enter the BIOS menu.
  4. Format the boot device.
  5. Burn the firmware image to the primary boot device.
  6. Once the system finishes rebooting, from the CLI run „execute disk format 16“. This will format the second flash disk.
  7. Restore your configuration.

Link to release notes:
http://docs.fortinet.com/d/fortios-5.4.1-release-notes