HA split-brain nach dem Upgrade von PAN-OS 10.2.2 auf 10.2.3 oder höher

HA split-brain nach dem Upgrade von PAN-OS 10.2.2 auf 10.2.3 oder höher

7803
Created On 02/17/23 23:21 PM - Last Modified 06/26/25 19:58 PM


Symptom


  • In PAN-OS 10.2.2 und früher gab es ein Problem, bei dem die HA1- und HA1-PortsAB umgekehrt zu sein schienen, so dass
  • Wenn Sie das HA1-Kabel abgezogen haben, wird der HA1-PortAB als heruntergefahren angezeigt:
> show high-availability all

Interface: ha1-b        
      Link State: Down; Setting: 1Gb/s-full  <<<<<<<<<<<< Down
  • Wenn Sie das HA1-Kabel abgezogen haben, wird der HA1-PortBA als heruntergefahren angezeigt:
> show high-availability all

Interface: ha1-a       
      Link State: Down; Setting: 1Gb/s-full   <<<<<<<<<<<<  Down
  • Die Korrektur für die HA1-Portzuordnungen, die in PAN-OS 10.2.3 vorgenommen wurden, kann zu einem Split-Brain führen HA
>-->2023-01-25 12:45:39  System   System restart requested by admin
>-->2023-01-26 10:54:22  SWM      Installed panos 10.2.3-h2
>   2023-01-26 11:06:37  HA       state transit to Non-Functional
>   2023-01-26 11:06:42  HA       state transit to Active <=== split brain


Environment


  • PAN-OS 10.2.3
  • PA-5410, PA-5420, PA-5430
  • Hochverfügbarkeit konfiguriert zwischen Next Gen Firewall


Cause


  • Der in PanOS 10.2.3 eingeführte Fix zur Behebung der HA1-Port-Nichtübereinstimmung kann dazu führen, dass das HA Split-Brain-Szenario aufgrund der HA1-Verbindung unterbrochen wird, wenn die firewall auf PanOS 10.2.3 aktualisiert wird
ha_agent.log 2023-02-09 22:08:57 2023-02-09 22:08:57.052 -0800 Group 1 (HA1-MAIN): peer is closing connection
ha_agent.log 2023-02-09 22:08:57 2023-02-09 22:08:57.052 -0800 Error: ha_peer_callback(src/ha_peer.c:3003): Group 1 (HA1-MAIN): Connection lost to peer
ha_agent.log 2023-02-09 22:08:57 2023-02-09 22:08:57.053 -0800 debug: ha_peer_recv_error(src/ha_peer.c:5781): Group 1 (HA1-BKUP): Receiving error message




Resolution


Problemumgehung: Die folgende einmalige Problemumgehung kann verwendet werden, um das Problem zu beheben:
  1. Halten Sie das passive Element HA an, um Probleme zu vermeiden HA , während Sie Änderungen an der HA Konfiguration vornehmen. Wechseln Sie zu Gerät > Hochverfügbarkeit > Betriebsbefehle > Lokales Gerät anhalten
  2. Konfigurieren Sie einen Datenport als "HA" sowohl für aktiv als auch für passiv FW
Bild.png
  1. Gehen Sie zur Einstellung, um eine IP-Adresse für HA die HA Kommunikation einzurichten. Stellen Sie sicher, dass die IP-Adresse mit einer Route erreichbar ist.
Bild.png
  1. Übernehmen Sie die Konfigurationsänderung und überprüfen Sie auf dem Dashboard, ob die HA1-Verbindung besteht.
  2. Überprüfen Sie über das Systemprotokoll, ob die HA1-Verbindung stabil ist
  3. Machen Sie das passive firewall Funktionieren funktionsfähig, indem Sie zu Geräte- > Hochverfügbarkeits- > Betriebsbefehle gehen > Lokales Gerät funktionsfähig machen
  4. Schließen Sie das Upgrade auf PanOS 10.2.3 gemäß Upgrade eines HA firewall Paares ab
  5. Setzen Sie nach dem Upgrade beider Firewalls die passive firewall Firewall erneut aus, indem Sie zu Geräte- > Hochverfügbarkeitsbefehle > Betriebsbefehle > Lokales Gerät anhalten
  6. Konfigurieren Sie die dedizierten HA1-Links auf beiden Firewalls als Einstellungen konfigurieren HA neu.
  7. Übernehmen Sie die Änderungen und überprüfen Sie, ob die HA Links wieder stabil sind.
  8. Machen Sie das passive Gerät wieder aktiv, indem Sie zu Geräte- > Hochverfügbarkeits- > Betriebsbefehle > Lokales Gerät funktionsfähig machen
  9. Beide FWs sollten auf PanOS10.2.3 und wieder auf den dedizierten HA Links sein.
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kH19CAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language