Azure Health-Tests schlagen fehl, wenn interne und externe Lastenausgleichsmodule verwendet werden, um zwei separate Datenebenenschnittstellen mit derselben Quelle zu durchsuchen IP

Azure Health-Tests schlagen fehl, wenn interne und externe Lastenausgleichsmodule verwendet werden, um zwei separate Datenebenenschnittstellen mit derselben Quelle zu durchsuchen IP

12405
Created On 01/17/23 00:35 AM - Last Modified 04/05/24 03:04 AM


Symptom


Azure Load Balancer (Sandwich-Setup) kann die Datenebenenschnittstellen von nicht untersuchen firewall, was zu Datenverkehrsunterbrechungen führt, da Lastenausgleichsmodule aufgrund fehlerhafter Instanzen keinen Datenverkehr weiterleiten

Environment


  • Externe und interne Azure Load Balancer, die von derselben Quelle testen IP
  • Alle panos Versionen
  • PA-VM Plattform
  • 1 virtueller Router


Cause


Ursache:
  • Das Problem ist, dass die Zustandsprüfungstests von den Load Balancern von derselben IP Adresse stammen
  • Wenn Sie einen Load Balancer für eingehenden Datenverkehr und den anderen für ausgehenden Datenverkehr haben und beide zwei verschiedene Schnittstellen auf der (Beispiel: Inbound-Schnittstelle etherent1/2 und Outbound-Schnittstelle ethernet1/1) durchforsten und von derselben IPbeziehen, dann schlagen arp-Anforderungen auf der firewall firewall
  • Um zu bestätigen, dass die Load Balancer-Zustandsprüfungstests aufgrund von arp fehlschlagen, können Sie die Paketerfassungsfilter mithilfe der Load Balancer-Prüfung IP einrichten und den folgenden Befehl von ausführen CLI.Es sollte Tropfen aufgrund von "no arp" anzeigen, wie unten gezeigt
> show counter global filter delta yes packet-filter yes | match drop
flow_fwd_l3_noarp      2     0 drop    flow    forward   Packets dropped: no ARP
  • Arp requests will fail as the firewall cannot have the same arp entry for the same source IP on two different interfaces under the same Virtual Router


Resolution


  • Um dieses Problem zu beheben, können Sie zwei virtuelle Router mit eingehender Schnittstelle erstellen, die an einen virtuellen Router und eine ausgehende Schnittstelle an den anderen angehängt ist.
  • Dies würde es jedem virtuellen Router ermöglichen, für dieselbe Quelladresse IP zu arpieren, ohne miteinander in Konflikt zu stehen.
  • Stellen Sie sicher, dass der Probing-Adresse IP auf jedem virtuellen Router eine Route hinzugefügt wird, die auf die jeweiligen Schnittstellen hinweist.


Additional Information



Hinweis:
Wenn Sie einen zusätzlichen virtuellen Router hinzufügen, stellen Sie sicher, dass Sie auch interne / externe Routen nach Bedarf hinzufügen VR , indem Sie "next-vr" als nächsten Hop verwenden, um das ordnungsgemäße Routing zwischen ihnen sicherzustellen
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000saSxCAI&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language