{"id":611,"date":"2016-06-16T17:28:58","date_gmt":"2016-06-16T15:28:58","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=611"},"modified":"2018-08-06T15:43:42","modified_gmt":"2018-08-06T13:43:42","slug":"multi-wan-konflikt-mit-zwei-redundanten-cisco-hsrp-router-paaren","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/multi-wan-konflikt-mit-zwei-redundanten-cisco-hsrp-router-paaren\/","title":{"rendered":"Multi-WAN Konflikt mit zwei redundanten Cisco HSRP Router-Paaren"},"content":{"rendered":"<p>Das Debugging einer problembehafteten HA Umgebung aus zwei X750e mit Fireware XTM 11.3.2 (ich betrachte diese Version derzeit f\u00fcr Cluster aus X Core \/ Peak e-series am stabilsten) hat heute einen netten Sonderfall aufgezeigt, der f\u00fcr die St\u00f6rungen sicher mitverantwortlich war:<br \/>\nDer Kunde betreibt schon seit vielen Jahren ein WatchGuard VPN mit ca. 40 Au\u00dfenstellen. Wie so oft hat in der Vergangenheit daf\u00fcr eine einzelneCompany Connect Anbindung der Telekom mit 2 Mbit\/s gereicht. Diese Leitung war mit redundanten Cisco-Routern und zudem einerZweiwegef\u00fchrung ausgestattet. Der Kunde hatte nun bei der Telekom eine weitere Company Connect Anbindung beauftragt, mit 34 Mbit\/s und ebenfalls redundanten Cisco-Routern und Zweiwegef\u00fchrung. Auf der WatchGuard waren diese beiden Anbindungen als Multi-WAN konfiguriert &#8211; im Failover-Modus.<br \/>\nBei einem Routine-Check des &#8220;Status Report&#8221; im Firebox System Manager ist mir in der ARP Table der WatchGuard aufgefallen, dass dort beide vorgelagerten Router-Paare (2 Mbit an eth0 und 34 Mbit an eth1) mit der gleichen Hardware MAC Adresse 00:00:0C:07:AC:01 aufgef\u00fchrt waren.<\/p>\n<p><a href=\"http:\/\/1.bp.blogspot.com\/-vr8fof0VCBU\/TkLAs8JFWVI\/AAAAAAAAAO4\/Y_PAI8SQv2E\/s1600\/Doppelte-HSRP-VMAC.jpg\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5639281561712286034\" class=\"alignleft\" src=\"http:\/\/1.bp.blogspot.com\/-vr8fof0VCBU\/TkLAs8JFWVI\/AAAAAAAAAO4\/Y_PAI8SQv2E\/s320\/Doppelte-HSRP-VMAC.jpg\" alt=\"\" border=\"0\" \/><\/a><\/p>\n<p>Recherche hat ergeben, dass dies eine virtuelle MAC-Adresse ist, die vonredundanten Cisco-Routern im HSRP Modus verwendet wird &#8211; und zwar dann, wenn auf den Routern die HSRP Group ID = 1 eingestellt ist. Offenbar hat der ISP also beide Router-Paare (da verschiedene Einzelauftr\u00e4ge) per Default mit der gleichen HSRP Group versehen&#8230; Das wird auch erst dann zum Problem, wenn beide Leitungen wie im vorliegenden Fall an das gleiche System angeschlossen werden. Die Auswirkungen kann man sich ausmalen.<br \/>\nEin Support Call bei der Telekom hat dazu gef\u00fchrt, dass ein Router-Paar auf dieHSRP Group ID = 2 eingestellt wurde, wodurch sich die virtuelle MAC-Adresse auf 00:00:0C:07:AC:02 ge\u00e4ndert hat und nunmehr aus Sicht der WatchGuard die Interfaces sauber konfiguriert sind:<\/p>\n<p><a href=\"http:\/\/4.bp.blogspot.com\/-PlNdVXzaKDs\/TkLAtIfD2hI\/AAAAAAAAAPA\/PVDX42hcjeo\/s1600\/Doppelte-HSRP-VMAC-resolved.jpg\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5639281565025688082\" src=\"http:\/\/4.bp.blogspot.com\/-PlNdVXzaKDs\/TkLAtIfD2hI\/AAAAAAAAAPA\/PVDX42hcjeo\/s320\/Doppelte-HSRP-VMAC-resolved.jpg\" alt=\"\" border=\"0\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Debugging einer problembehafteten HA Umgebung aus zwei X750e mit Fireware XTM 11.3.2 (ich betrachte diese Version derzeit f\u00fcr Cluster aus X Core \/ Peak e-series am stabilsten) hat heute einen netten Sonderfall aufgezeigt, der f\u00fcr die St\u00f6rungen sicher mitverantwortlich war: Der Kunde betreibt schon seit vielen Jahren ein WatchGuard VPN mit ca. 40 Au\u00dfenstellen. Wie so oft hat in der Vergangenheit daf\u00fcr eine einzelneCompany &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/multi-wan-konflikt-mit-zwei-redundanten-cisco-hsrp-router-paaren\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Multi-WAN Konflikt mit zwei redundanten Cisco HSRP Router-Paaren<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[84,11,86,129,83,74,82,85],"class_list":["post-611","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-arp-table","tag-bovpn","tag-cluster","tag-high-availability","tag-hsrp","tag-multi-wan","tag-system-manager","tag-virtuelle-mac"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/611"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=611"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/611\/revisions"}],"predecessor-version":[{"id":612,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/611\/revisions\/612"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}