Site icon bintorosoft.com

Firewall-HA (High Availability): Active/Passive vs. Active/Active

Network Administrator

Firewall-HA (High Availability) ist für Unternehmen heute kein „Nice to have“, sondern eine zentrale Voraussetzung für stabile, sichere Netzwerke. Firewalls stehen oft im kritischen Pfad: Internet-Uplink, VPN-Remote-Access, Standortvernetzung, Zonenübergänge, DMZ, Cloud-Anbindungen. Fällt eine Firewall aus – sei es durch Hardwaredefekt, Softwarebug, Stromproblem, falsches Update oder Überlast – können ganze Geschäftsprozesse stillstehen. High Availability reduziert dieses Risiko, indem mindestens zwei Firewalls als Verbund betrieben werden, sodass bei Störungen ein Failover stattfindet oder die Last auf mehrere Geräte verteilt wird. In der Praxis begegnen Ihnen dabei vor allem zwei Modelle: Active/Passive und Active/Active. Beide verfolgen das gleiche Ziel (Ausfallresistenz), unterscheiden sich aber deutlich in Komplexität, Verhalten bei Fehlern, Performance, Session-Handling und Anforderungen an das umliegende Netzwerk. Dieser Artikel erklärt die Grundlagen von Firewall-HA, stellt Active/Passive und Active/Active verständlich gegenüber und zeigt, welche Fragen Sie vor der Entscheidung klären sollten, damit HA nicht nur „auf dem Papier“ existiert, sondern im Ernstfall wirklich funktioniert.

Was bedeutet Firewall-HA in der Praxis?

Firewall-HA beschreibt einen Betriebsmodus, bei dem zwei oder mehr Firewalls gemeinsam arbeiten, um Verfügbarkeit und Betriebssicherheit zu erhöhen. Typische Ziele sind:

Wichtig ist: HA ersetzt keine gute Netzwerkarchitektur. Wenn Switches, Router, Stromversorgung oder Uplinks weiterhin Single Points of Failure sind, kann eine HA-Firewall nur einen Teil des Risikos reduzieren.

Die Bausteine von Firewall-High-Availability

Unabhängig vom Hersteller haben HA-Setups meist ähnliche technische Bausteine. Wer diese versteht, kann Designs besser planen und Failover-Verhalten realistischer einschätzen.

Active/Passive: Prinzip, Vorteile und typische Einsatzfelder

Beim Active/Passive-Design verarbeitet eine Firewall den produktiven Traffic (Active), während die zweite Firewall bereitsteht (Passive). Die passive Einheit übernimmt im Fehlerfall, idealerweise mit synchronisierten States, sodass bestehende Verbindungen möglichst erhalten bleiben.

Wie Active/Passive technisch funktioniert

Vorteile von Active/Passive

Nachteile und typische Stolpersteine

Active/Active: Prinzip, Vorteile und typische Einsatzfelder

Beim Active/Active-Design sind mehrere Firewalls gleichzeitig aktiv und verarbeiten produktiven Traffic. Ziel ist häufig, sowohl Verfügbarkeit als auch bessere Ressourcenauslastung oder Skalierung zu erreichen. Active/Active ist jedoch deutlich anspruchsvoller, weil Traffic verteilt, Sessions konsistent gehalten und Asymmetrien vermieden werden müssen.

Wie Active/Active technisch funktioniert

Vorteile von Active/Active

Nachteile und typische Stolpersteine

Active/Passive vs. Active/Active: Die wichtigsten Unterschiede auf einen Blick

Session Sync: Warum HA ohne State-Übernahme oft enttäuscht

Viele erwarten, dass HA „keine Unterbrechung“ bedeutet. In der Realität hängt das stark davon ab, welche Zustände synchronisiert werden. Für typische Unternehmensanwendungen sind vor allem TCP-Sessions und NAT-States relevant. Fehlt diese Synchronisation oder ist sie unvollständig, passieren bei Failover oft:

Praxisregel: Für geschäftskritische Pfade sollte „Stateful Failover“ explizit geplant, getestet und beobachtet werden – nicht nur „auf dem Datenblatt“ stehen.

Asymmetrisches Routing: Der häufigste Designfehler bei Active/Active

Stateful Firewalls erwarten typischerweise, dass Hin- und Rückverkehr einer Session über denselben Knoten laufen. In Active/Active-Designs kann das brechen, wenn das Netzwerk den Rückweg anders routet (ECMP, dynamische Routingänderungen, unterschiedliche Default-Gateways). Das führt zu Problemen wie:

Wenn Sie Active/Active planen, ist ein konsistentes Routing- und Hashing-Design entscheidend: Symmetrie erzwingen oder ein Cluster-Verfahren nutzen, das asymmetrische Pfade abfangen kann.

NAT, VIPs und ARP: Was beim Failover wirklich passiert

Viele HA-Probleme sind nicht „Firewall-intern“, sondern entstehen durch Layer-2/Layer-3-Mechanismen: ARP-Cache, MAC-Learning, virtuelle IPs, Routing-Neighbor-States. Damit Failover schnell ist, müssen diese Aspekte sauber geplant sein.

HA-Healthchecks: Link Down reicht nicht

Ein klassischer Fehler ist, Failover nur an „Link Down“ zu koppeln. Viele reale Probleme sind aber „Soft Failures“: CPU hängt, Control Plane spinnt, IPS-Prozess hängt, VPN-Dienst ist tot, aber Interfaces bleiben up. Gute HA-Setups nutzen deshalb zusätzliche Healthchecks.

Wartung und Updates: HA als Enabler für sichere Changes

Ein großer Vorteil von HA ist die Möglichkeit, Wartung kontrollierter durchzuführen. Allerdings nur, wenn Prozesse und Tests stimmen.

Für praxisnahe Hinweise zu HA-Design und Failover-Tests sind Hersteller-Guides hilfreich, weil sie konkrete Implementierungsdetails enthalten, z. B. Palo Alto Networks Dokumentation, Fortinet Dokumentation oder Cisco Security Support/Docs.

Welche Architektur passt wann? Entscheidungskriterien aus der Praxis

Die Entscheidung Active/Passive vs. Active/Active hängt weniger von „gut oder schlecht“ ab, sondern von Anforderungen, Team-Reife und Umfeld.

Wann Active/Passive oft die bessere Wahl ist

Wann Active/Active sinnvoll sein kann

Typische HA-Fallen und wie Sie sie vermeiden

Failover-Tests: Das Minimum, das Sie regelmäßig üben sollten

HA muss im Betrieb verifiziert werden, sonst bleibt es eine Annahme. Sinnvoll ist ein wiederkehrender Testplan (z. B. quartalsweise), der technisch und fachlich relevante Pfade prüft.

Checkliste: So entscheiden und implementieren Sie Firewall-HA sauber

Weiterführende Informationsquellen

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version