General
Die neue Firmware 12.9.0 von WatchGuard bietet Verbesserungen in Bezug auf HTTPS-Inspektion für TLS 1.3, die Möglichkeit, Firewall-Regeln auf Benutzergruppen zu konfigurieren, verbesserte Unterstützung für VPN-Verbindungen und verbesserte Logging- und Berichtsfunktionen. Es wurde auch ein Problem behoben, das dazu führte, dass die Blockierte-Seiten-Liste eine Seite aus der Ausnahmeliste für blockierte Seiten hinzufügte. Die Firmware 12.9.0 behebt außerdem Probleme, die dazu führen konnten, dass sich der Firewall-Agent beim Aktivieren von WatchGuard Cloud über die Fireware Web UI abstürzte, und dass unlesbare Zeichen in Diagnose-Log-Meldungen bei einer Diagnose-Log-Stufe für Reputation Enabled Defense auf Debug auftraten. Das Update verbessert auch die Unterstützung für WatchGuard Cloud und behebt ein Problem, das dazu führte, dass sich Firewalld abstürzte. Es gibt auch verbesserte Frontplatten- und Traffic-Log-Meldungen für die GMT -3:00 Brasilia Zeitzone und eine erweiterte Funktionalität für Traffic Monitor in der Fireware Web UI. Die Firmware 12.9.0 behebt außerdem ein Problem, das dazu führte, dass das Firebox M290 beim Einsetzen des 8*1 Gbps Interface Moduls nicht bootete, und ein Problem, das dazu führte, dass Access Portal-Benutzer, die Microsoft Edge verwenden, eine 403-Fehlerseite sahen, wenn sie auf OWA zugreifen wollten. Die Firmware 12.9.0 verbessert auch die Möglichkeit, Sent und Received Counts zu über 2.147.483.647 Bytes anzuzeigen, und bietet die Möglichkeit, über einen Registry-Schlüssel die Timeout-Einstellung für Konfigurationsberichte im Management Server zu aktivieren, um Probleme bei Berichten für Geräte mit großen Konfigurationsdateien zu beheben.
Authentication
In diesem Release können RADIUS-Server konfiguriert und multi-faktorisches und RADIUS-Herausforderungs/-Antwort-Authentifizierung mit dem WatchGuard Management Server verwendet werden (FBX-22937). Wenn Sie LDAP-Authentifizierung konfigurieren und LDAPS aktivieren, können Sie nun ein Client-Zertifikat angeben (FBX-19999).
Proxies and Subscription Services
In diesem Release können Sie eine spamBlocker-Spam-ID einschließen, wenn Sie einen False-Positive- oder False-Negative-Spam-Report an WatchGuard senden (FBX-20701). Der Quick Setup Wizard aktiviert Geolocation nun korrekt, wenn die Funktion im Geräte-Feature-Key enthalten ist (FBX-17933). Autotask-Tickets werden nun korrekt von der Intrusion Prevention Service für die Erkennung von HTTPS-Proxies mit Content Inspection erstellt (FBX-23913). Das Beispiel für die reguläre Ausdruck einer WebBlocker-Ausnahme in Policy Manager zeigt nun die korrekte Syntax (FBX-23803). Ein Problem, das dazu führen konnte, dass FTP-Proxy-Verbindungen fehlgeschlagen sind, wurde behoben (FBX-22165). Sie können nun Geolocation-Ausnahmen gegen eine Firebox-Öffentliche IP-Adresse anwenden (FBX-23213). Sie können nun WebBlocker-Ausnahmen importieren und exportieren, wenn WatchGuard System Manager die japanische Sprache verwendet (FBX-23967). Ein Problem, das manchmal dazu führen konnte, dass Access Portal und Reverse Proxy mit einem 502 Bad Gateway-Fehler fehlgeschlagen sind, wurde behoben (FBX-23236). Ein Problem, bei dem der SIP-Proxy eine Record-Route IP-Adresse falsch zum Header hinzugefügt hat, was die Anrufbeendigung verhindert hat, wurde behoben (FBX-23422).
FireCluster
In diesem Release wurde ein Problem behoben, bei dem OSPF Routen auf Netzwerken beworben hat, nachdem Sie einen aktiv/passiven FireCluster aktiviert haben (FBX-22383). Ein Problem wurde behoben, bei dem der FireCluster-Diagnoseprozess abgestürzt ist und inkonsistente FireCluster-Statistiken im Fireware Web UI und in der WatchGuard System Manager erstellt hat (FBX-23608).
Networking
In diesem Release wurden eine Reihe von Verbesserungen und Änderungen für das Networking vorgenommen. Dazu gehört die Möglichkeit, intra-Interface-Inspektionen auf physischen und Link-Aggregation-Interfaces zu aktivieren oder zu deaktivieren (FBX-22161). Außerdem werden bei der Auflösung von Hostnamen in FQDN-Policy-Objekten nun sekundäre DNS-Resolver verwendet (FBX-22056). Das Free Range Routing (FRR)-Routing-Engine wurde eingeführt und ersetzt Quagga (FBX-22412). Sekundäre PPPoE-IP-Adressen bleiben nun auch dann aktiv, wenn die PPPoE-Leitung down ist (FBX-23578). Bedingtes DNS-Forwarding wird nun auch für DNS-Anfragen aus dem Access Portal angewendet (FBX-17253). Ein Problem, das zu einem Absturz des sessiond-Prozesses in einem FireCluster führen konnte, wurde behoben (FBX-23985). Die Diagnostiken des Backup-Master-Members werden nun im Fireware Web UI angezeigt (FBX-23512). Unbekannte LLC-Protokolle verringern den verfügbaren Speicher auf der Firebox nicht mehr (FBX-23678). Ein Problem, bei dem im SD-WAN-Setup Traffic von einem gerouteten BOVPN-Tunnel für das falsche Interface geroutet wurde, wurde behoben (FBX-23207).
VPN
In diesem Release wurde das Benutzerinterface für die VPN-Endpunktdurchsetzung aktualisiert (FBX-22956). In der Mobile VPN mit IKEv2-Konfiguration auf der Firebox kann nun Split Tunneling konfiguriert werden (FBX-13505). Wenn Sie sich mit AuthPoint OTP authentifizieren, wird die Endpunktdurchsetzung nun angewendet (FBX-22918). BOVPN-Virtual-Interfaces, die IKEv2 verwenden, arbeiten nun korrekt mit Modem-Failover (FBX-22904). Wenn Sie eine Firebox ohne externe Schnittstelle starten, wird das Standardgateway für eine VIF-Route nun korrekt installiert (FBX-22950). Die Mobile VPN mit IKEv2-Client-Konfigurationsdateien für Windows, iOS und macOS können nun einen Domainnamen-Suffix enthalten (FBX-13723). Ein Problem, das dazu führen konnte, dass VIF-Traffic auf einer entfernten Firebox fehlgeschlagen ist, wenn keine Rückwärtsroute vorhanden war, wurde behoben (FBX-6919).
Fazit
Insgesamt lässt sich sagen, dass in diesem Release viele nützliche Verbesserungen und Änderungen vorgenommen wurden, die für eine Vielzahl von Bereichen relevant sind. Dazu gehören Networking, VPN, FireCluster, Authentication und Proxies and Subscription Services. Besonders hervorzuheben sind die Möglichkeit, RADIUS-Server und multi-faktorisches Authentifizierung zu verwenden, die Einführung von Geolocation und die Aktualisierung des Feature-Keys für WatchGuard Cloud-Support. Diese Änderungen tragen dazu bei, dass das Gesamtsystem stabiler und benutzerfreundlicher wird.
Hier kommen Sie zu den Release Notes