{"id":2143,"date":"2010-09-16T21:51:00","date_gmt":"2010-09-16T19:51:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/activepassive-ha-failover-problem\/"},"modified":"2016-08-23T15:55:26","modified_gmt":"2016-08-23T13:55:26","slug":"activepassive-ha-failover-problem","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/09\/activepassive-ha-failover-problem\/","title":{"rendered":"Active\/Passive HA Failover Problem"},"content":{"rendered":"<p>In einem Kundenprojekt (zwei XTM 505 in Active\/Passive HA) wurde berichtet, dass nach einem Failover von der Primary auf die Secondary Firebox die Systeme in einer DMZ nicht mehr erreichbar w\u00e4ren. Die Systeme untereinander k\u00f6nnten kommunizieren, auch die Systeme im eigentlichen Trusted Network arbeiten korrekt.<br \/>Das Problem scheint sich auf einen bereits bekannten Bug zur\u00fcckf\u00fchren zu lassen, der daf\u00fcr sorgt, dass sich nach einem Failover die neue MAC-Adresse des WatchGuard Clusters nicht in die ARP Table der angeschlossenen Client-PCs eintr\u00e4gt (BUG45223). Das Problem soll in einer der kommenden Software-Releases behoben sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einem Kundenprojekt (zwei XTM 505 in Active\/Passive HA) wurde berichtet, dass nach einem Failover von der Primary auf die Secondary Firebox die Systeme in einer DMZ nicht mehr erreichbar w\u00e4ren. Die Systeme untereinander k\u00f6nnten kommunizieren, auch die Systeme im eigentlichen Trusted Network arbeiten korrekt.Das Problem scheint sich auf einen bereits bekannten Bug zur\u00fcckf\u00fchren zu lassen, der daf\u00fcr sorgt, dass sich nach einem Failover die &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/09\/activepassive-ha-failover-problem\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Active\/Passive HA Failover Problem<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[290,282,283,129],"class_list":["post-2143","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-failover","tag-fireware-11","tag-fireware-xtm","tag-high-availability"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2143"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2143"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2143\/revisions"}],"predecessor-version":[{"id":2407,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2143\/revisions\/2407"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}