ペア Active/passive HA で既存のセッション同期 ed 時のパッシブ デバイスがある付加/Rebooted?

ペア Active/passive HA で既存のセッション同期 ed 時のパッシブ デバイスがある付加/Rebooted?

34812
Created On 09/25/18 19:22 PM - Last Modified 06/07/23 06:35 AM


Resolution


概要

環境が高可用性 (HA) を構成することができる単一のファイアウォールです。新しいパッシブ デバイスに同期するとき 2 番目のファイアウォールを追加し、両方が同じ HA グループの構成、既存のファイアウォールの現在のセッションですか。

詳細

2 番目のファイアウォールが高可用性 (HA) のための構成グループに追加されたとき、それは初期状態で始まります。デバイスの初期化が終了し、HA コントロール リンクを確立する、ファイアウォールはパッシブ状態に移行します。ファイアウォールは、パッシブの状態では、一度のセッション同期情報の受信を開始 * すべて * アクティブ デバイスで ICMP を除くセッション。ファイアウォールの機能になることを防止するエラー条件がない場合にのみこれが起こらないことに注意してください。下の図は、上記のシナリオで 2 番目のファイアウォールの初期から可能な状態遷移を示しています。

ファイアウォールはパッシブ状態へ遷移した場合は、アクティブなファイアウォールでは、現在のセッションだけでなく、作成される任意の新しいセッションのセッション情報を受け取ります。たとえば、次の出力は、2 つのファイアウォールのセッション テーブルを示しています。セッションの数は同じですが、各ファイアウォールの個々 のセッション Id が異なるがあります注意してください。

既存のファイアウォール (アクティブ)2 番目のファイアウォール (パッシブ)

admin@Firewall1(active) > すべてのセッションを表示

--------------------------------------------------------------------------------

ID アプリケーション状態型フラグ Src [スポーツ]/ゾーン/プロト (翻訳 IP[Port])

Vsys Dst [よ]/ゾーン (IP[Port]) の翻訳

--------------------------------------------------------------------------------

46743 dns アクティブ フロー NS 192.168.83.250[64193]/L3-Trust/17 (10.30.6.83[11659])

vsys1 4.2.2.2[53]/L3-Untrust (4.2.2.2[53])

46744 ntp アクティブ フロー 192.168.83.250[123]/V-Trust/17 (192.168.83.250[123])

vsys1 17.171.4.36[123]/V-Untrust (17.171.4.36[123])

web ブラウジング アクティブ フロー NS 45039 192.168.83.138[1536]/L3-Trust/6 (10.30.6.83[32177])

vsys1 74.125.239.136[80]/L3-Untrust (74.125.239.136[80])

46565 ldap アクティブ フロー NS 192.168.83.138[1603]/L3-Trust/17 (10.30.6.83[27608])

vsys1 192.168.123.122[389]/L3-Untrust (192.168.123.122[389])

45904 web ブラウジング アクティブ フロー 192.168.83.250[49587]/V-Trust/6 (192.168.83.250[49587])

vsys1 74.125.239.40[80]/V-Untrust (74.125.239.40[80])

46742 dns アクティブ フロー 192.168.83.250[64193]/V-Trust/17 (192.168.83.250[64193])

vsys1 4.2.2.2[53]/V-Untrust (4.2.2.2[53])

46745 ntp アクティブ フロー NS 192.168.83.250[123]/L3-Trust/17 (10.30.6.83[57714])

vsys1 17.171.4.36[123]/L3-Untrust (17.171.4.36[123])

web ブラウジング アクティブ フロー NS 45040 192.168.83.138[1537]/L3-Trust/6 (10.30.6.83[33599])

vsys1 74.125.239.136[80]/L3-Untrust (74.125.239.136[80])

web ブラウジング アクティブ フロー NS 45906 192.168.83.250[49587]/L3-Trust/6 (10.30.6.83[4051])

vsys1 74.125.239.40[80]/L3-Untrust (74.125.239.40[80])

46250 ldap アクティブ フロー 192.168.122.59[4685]/V-Untrust/17 (192.168.122.59[4685])

vsys1 192.168.123.122[389]/V-Trust (192.168.123.122[389])

46555 ms ds smb アクティブ フロー 192.168.83.250[49745]/V-Trust/6 (192.168.83.250[49745])

vsys1 192.168.83.138[445]/V-Untrust (192.168.83.138[445])

Firewall2(passive) > すべてのセッションを表示

ID アプリケーション状態型フラグ Src [スポーツ]/ゾーン/プロト (翻訳 IP[Port])

Vsys Dst [よ]/ゾーン (IP[Port]) の翻訳

--------------------------------------------------------------------------------

17 dns アクティブ フロー NS 192.168.83.250[64193]/L3-Trust/17 (10.30.6.83[11659])

vsys1 4.2.2.2[53]/L3-Untrust (4.2.2.2[53])

18 ntp アクティブ フロー 192.168.83.250[123]/V-Trust/17 (192.168.83.250[123])

vsys1 17.171.4.36[123]/V-Untrust (17.171.4.36[123])

1 web ブラウジング アクティブ フロー NS 192.168.83.138[1536]/L3-Trust/6 (10.30.6.83[32177])

vsys1 74.125.239.136[80]/L3-Untrust (74.125.239.136[80])

6 ldap アクティブ フロー NS 192.168.83.138[1603]/L3-Trust/17 (10.30.6.83[27608])

vsys1 192.168.123.122[389]/L3-Untrust (192.168.123.122[389])

8 web ブラウジング アクティブ フロー 192.168.83.250[49587]/V-Trust/6 (192.168.83.250[49587])

vsys1 74.125.239.40[80]/V-Untrust (74.125.239.40[80])

16 dns アクティブ フロー 192.168.83.250[64193]/V-Trust/17 (192.168.83.250[64193])

vsys1 4.2.2.2[53]/V-Untrust (4.2.2.2[53])

19 ntp アクティブ フロー NS 192.168.83.250[123]/L3-Trust/17 (10.30.6.83[57714])

vsys1 17.171.4.36[123]/L3-Untrust (17.171.4.36[123])

web ブラウジング アクティブ フロー NS 10 192.168.83.138[1537]/L3-Trust/6 (10.30.6.83[33599])

vsys1 74.125.239.136[80]/L3-Untrust (74.125.239.136[80])

web ブラウジング アクティブ フロー NS 11 192.168.83.250[49587]/L3-Trust/6 (10.30.6.83[4051])

vsys1 74.125.239.40[80]/L3-Untrust (74.125.239.40[80])

12 ldap アクティブ フロー 192.168.122.59[4685]/V-Untrust/17 (192.168.122.59[4685])

vsys1 192.168.123.122[389]/V-Trust (192.168.123.122[389])

13 ms ds smb アクティブ フロー 192.168.83.250[49745]/V-Trust/6 (192.168.83.250[49745])

vsys1 192.168.83.138[445]/V-Untrust (192.168.83.138[445])

所有者: cstancill



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClWwCAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language