Zum Hauptinhalt springen

🎹 Du hast den Arping vergessen mein Michael!

·
Wim Bonis
Securepoint Firewall Failover ARP Network Troubleshooting
Autor
Stylite AG
Spezialisten in ZFS storage solutions, security. Docker containerization for enterprise environments.
Inhaltsverzeichnis

🎸 “Du hast den Arpping vergessen” 🎶

🚨 Das Problem: Nach Failover sind Extra-IPs nicht erreichbar
#

Bei Securepoint UTM-Systemen kann es nach einem 🔄 Failover vom Master- zum Backup-System passieren, dass die konfigurierten Extra-IPs auf der externen Schnittstelle nicht mehr erreichbar sind. Dieses Problem tritt auf, weil die ARP-Tabelle der Switches im Netzwerk oder das Gateway des Internetproviders die MAC-Adresse noch mit der alten 🖥️ Firewall assoziiert hat - ganz so, als hätte jemand den entscheidenden Schritt vergessen.

📅 Wann passiert das?
#

Dieses Problem tritt typischerweise auf, wenn der Router mehrere (öffentliche) IP-Adressen auf der externen Schnittstelle konfiguriert hat.

Die Adressen 10.100.22.x sind Beispiele für eine solche Konfiguration:

ip -4 a
32: A1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    inet 10.100.22.2/28 scope global A1
       valid_lft forever preferred_lft forever
    inet 10.100.22.3/28 scope global secondary A1
       valid_lft forever preferred_lft forever
    inet 10.100.22.4/28 scope global secondary A1
       valid_lft forever preferred_lft forever
    inet 10.100.22.5/28 scope global secondary A1
       valid_lft forever preferred_lft forever

🤔 Warum passiert das?
#

💭 “Und hast nicht daran gedacht” 🎵

Nach einem Failover übernimmt die Backup-Firewall die IP-Adressen der Master-Firewall. Allerdings “weiß” der Switch im Netzwerk oder das Gateway des Internetproviders noch nicht, dass sich die MAC-Adresse für diese IP-Adressen geändert hat. Die ARP-Tabelle des Switches oder des Provider-Gateways enthält noch den alten Eintrag, wodurch Pakete an die falsche MAC-Adresse (die der alten Master-Firewall) gesendet werden.

Besonders bei Provider-Gateways kann dieses Problem häufiger auftreten, da diese oft eine längere ARP-Cache-Zeit haben und nicht so dynamisch auf Änderungen reagieren wie lokale Switches. Hier zeigt sich besonders deutlich, wie ein scheinbar kleiner “Denkfehler” in der Netzwerkarchitektur zu großen Problemen führen kann.

💡 Die Lösung: ARP-Ping senden
#

Um dieses Problem zu beheben, müssen wir die ARP-Tabelle der Switches und des Provider-Gateways aktualisieren. Dies geschieht durch das Senden von ARP-Pings von der neuen aktiven Firewall an das Gateway (in diesem Beispiel 10.100.22.1).

Der Befehl dafür lautet:

arping -I A1 10.100.22.1 -s 10.100.22.2
arping -I A1 10.100.22.1 -s 10.100.22.3
arping -I A1 10.100.22.1 -s 10.100.22.4
arping -I A1 10.100.22.1 -s 10.100.22.5

Parameter-Erklärung:
#

  • -I A1: Gibt die Netzwerkschnittstelle an (hier A1 - die externe Schnittstelle)
  • 10.100.22.1: Die Ziel-IP-Adresse (das Gateway des Internetproviders)
  • -s 10.100.22.x: Die Quell-IP-Adresse (die jeweilige Extra-IP der Firewall)

⚙️ Wie das funktioniert
#

Durch den ARP-Ping wird ein ARP-Request-Paket von der Firewall an das Gateway des Internetproviders gesendet. Dieses Paket:

  1. 🔄 Aktualisiert die ARP-Tabelle des Provider-Gateways: Das Gateway lernt die neue MAC-Adresse für jede Extra-IP
  2. 📢 Wird im lokalen Netzwerk gebroadcastet: Lokale Switches hören das Paket ebenfalls mit und aktualisieren ihre eigenen ARP-Tabellen
  3. ✅ Stellt die Erreichbarkeit wieder her: Pakete werden nun korrekt an die aktive Firewall weitergeleitet

Da das ARP-Paket im gesamten Netzwerksegment als Broadcast versendet wird, erreicht es sowohl die lokalen Switches als auch das Gateway des Internetproviders - vorausgesetzt, diese befinden sich im gleichen Broadcast-Domain.

🔧 Praktische Anwendung
#

Nach jedem 🔄 Failover sollte dieser Befehl für jede betroffene Extra-IP ausgeführt werden:

# Für jede Extra-IP wiederholen:
arping -I [interface] [extra-ip] -s [firewall-ip]

⏱️ Alternative: Einfach warten
#

🕐 “Und ich warte und warte” 🎵

Router und Provider-Gateways haben typischerweise einen ARP-Cache zwischen 5-20 Minuten. Wenn das Problem nicht kritisch ist, kann man auch einfach abwarten, bis der Cache automatisch verfällt und sich die ARP-Tabelle selbst aktualisiert.

Bei den meisten Provider-Gateways liegt die Cache-Zeit bei etwa 10-15 Minuten - danach sollte die Erreichbarkeit automatisch wiederhergestellt sein. Diese “Warte-Strategie” ist besonders nützlich, wenn man keinen direkten Zugriff auf die Firewall hat oder der ARP-Ping-Befehl nicht verfügbar ist.

ℹ️ Weitere Informationen zu typischen ARP-Cache-Werten: Reddit Discussion

🎯 Fazit
#

❤️ “Du warst so verliebt in mich” 🎶

Dieses Problem zeigt einmal mehr, wie wichtig es ist, die 🔌 Grundlagen des Netzwerkings zu verstehen. Ein einfacher ARP-Ping kann in kritischen Situationen den Unterschied zwischen einem funktionierenden und einem nicht-funktionierenden System ausmachen.

😢 “Aber wie schrecklich die Tränen kullern heiß” 💔

Es geht hier um das fatale Vergessen wichtiger Details. Während andere einen Farbfilm vermissen, vergessen hier Firewalls und Netzwerkkomponenten die Aktualisierung ihrer ARP-Tabellen. Und es kann ein vergessenes ARP-Ping nach einem 🔄 Failover zu erheblichem 😱 Frust und ⏰ Ausfallzeiten führen.

Besonders bei Provider-Gateways ist dieses Problem relevant, da diese oft außerhalb der eigenen Kontrolle liegen und längere Cache-Zeiten haben. Hier kann der ARP-Ping manchmal die einzige Möglichkeit sein, die Erreichbarkeit schnell wiederherzustellen.

💡 Tipp: In automatisierten 🔧 Failover-Scripts sollte dieser Befehl standardmäßig nach einem Failover ausgeführt werden, um solche Probleme von vornherein zu vermeiden. Bei Provider-Gateways kann es auch sinnvoll sein, die ARP-Cache-Zeit des Providers zu erfragen oder alternative Lösungsansätze zu prüfen.


Bei Fragen zu Securepoint-Firewalls oder Netzwerkkonfigurationen steht Ihnen unser Team gerne zur Verfügung.

Verwandte Artikel

TrueNAS 25.10 Goldeye – Einfachere Deployments, Höhere Performance
Wim Bonis
Storage TrueNAS Performance Virtualisierung
TrueNAS Goldeye 25.10 – Einfachere Deployments und Terabit-Performance
Wim Bonis
Storage TrueNAS ZFS Performance Enterprise
ZFS-Storage Vergleich 2025: TrueNAS Scale vs Core, Open-E, Ubuntu, FreeBSD & 8 Alternativen
Wim Bonis
Storage ZFS NAS TrueNAS Open-E Vergleich Enterprise HA-Cluster Metro-Cluster
Wenn E-Mail-Ordner plötzlich verschwinden - Ein Dovecot-Mysterium
Wim Bonis
Bug Dovecot UCS
ZTNA vs. VPN: Ein praxisorientierter Vergleich für Unternehmen
Wim Bonis
Security Cloud
Securepoint UTM Proxy Performance-Optimierung
Wim Bonis
Security Performance
OpenZFS Virtualisierung: Storage-Lösungen für moderne Infrastrukturen
Wim Bonis
Storage Tools ZFS
ZFS JBOD Tools: Effiziente Verwaltung von Storage-Systemen
Wim Bonis
Storage Tools ZFS
FIO-Analyzer: Performance-Vergleich von ZFS und TrueNAS Servern
Wim Bonis
Storage Tools Opensource