Ajustando Virtual-Wires en Firewalls Palo Alto Networks


Por si a alguien le sucede alguna vez:

Problema: Errores en las interfaces del virtual Wire y perdida de las comunicaciones, cortes itermitentes o sensacion de inestabilidad.

Entorno: resulta que por el cable que estamos haciendo pasar por el Virtual Wire hay ciertas Vlans tageadas.

Resolucion: Hay que contemplar que por el cable puede que hayan ciertas vlans con tag (usando 802.1q) y que posiblemente la vlan1 sea la nativa y no lleve tag y ademas por aqui este funcionando spanning-tree.

Para hacer que todo converja  a la vez hay que añadir a la configuracion del Virtual Wire en el campo «tags allowed» lo siguiente

como hay trafico sin taggear hay que poner el «0» seguido de las vlan con tag por ejemplo las «100 y 101» asi que el campo quedaria «0,100-101» esta es la configuracion mas eficiente y con la que seguro no tendreis problemas de red.

En el caso de tener que pasar muchisimas vlans por el vwire se puede simplificar (aunque no es eficiente) con el siguiente ejemplo «0-4094» asi estamos permitiendo todas las vlans posibles y ademas el trafico sin tag (en muchas ocasiones trafico en vlan nativa y de control)

Imagen:

Espero que sea de utilidad esta reflexion.

Un comentario en “Ajustando Virtual-Wires en Firewalls Palo Alto Networks

  1. Hola Albert, una pregunta complicada

    En una configuracion Virtual Wire en un cluster palo alto HA Activo-Pasivo, ¿qué hace el nodo pasivo con el tráfico que le llega? Por ejemplo spanning-tree cuando el VWire está entre dos switches, tráfico HSRP o VRRP cuando el VWire está entre dos routers en HA y el resto de la electrónica, etc

    Muchas gracias,

Deja un comentario