\section{Clustering}
Im nächsten Schritt wurde das Clustering der beiden zuvor eingerichteten
Firewalls konfiguriert. Dazu wurde das SmartDashboard gestartet.

Die Firewalls dürfen noch nicht im SmartDashboard eingetragen sein. Wenn sie wie
bei uns schon vorhanden sind, müssen sie mit Rechtsklick entfernt werden.
Eventuell gesetzte Lizenzen werden dann wieder freigeben. Nach Konfiguration des
Clusters müssen die beiden Lizenzen dann wieder auf die Firewalls attacht
werden.

Anschließend wird die Konfiguration des Clusters mit Rechtsklick auf das Check
Point Element im Baum gestartet und ``Connectra Cluster'' ausgewählt.

Beim Eintragen der Firewalls in den Cluster wird die Security Assosiation
aufgebaut. Dazu muss auf den beiden Firewalls das initiale Geheimnis für die
Security Assosiations zurückgesetzt werden, um die Verbindung zu ermöglichen.

\begin{tabular}{ccc}
	Name & CPCluster \\
	IP Address & 172.16.20.3 \\
	Cluster Members & cpfirewall (172.16.20.1), cpfirewall2 (172.16.20.2)
\end{tabular}

Im Reiter Topoplogy wird über 'Get\ldots' die Topologie der Firewalls abgeholt.
Nach dem Ausführen wird dann die Tabelle angezeigt und es können die in
Abbildung \ref{fig:netzplan} gezeigten IP-Adressen als Cluster-Adressen
eingetragen werden.

Anschließend wird auf dem Interface im Netz 172.16.20.0/24 mit '1st Sync' das
erste Sync-Interface festgelegt. Dieses Interface dient dem Firewall-Cluster zur
Synchronisation und hier werden auch die Heartbeats gesendet. Bei einem Ausfall
einer Firewall bleiben zum Zeitpunkt des Ausfalls schon bestehenden und
synchronisierten Verbindungen auch weiterhin bestehen. Die Firewalls führen
diese Synchronisation selbsständig aus, benötigen jedoch das erwähnte Interface
dafür.

Nachdem der Cluster eingerichtet wurde, kann wie gewohnt die Policy auf dem
Cluster installiert werden.
