# Redes en Proxmox II

# Capítulos 1, 2 y 3 en el libro: Redes Proxmox I

Redes Proxmox I

# 4.- SDN (Software Defined Network)

Redes definidas por software

# 4.1.- ¿Qué son las SDN?

[![Proxmox SDN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/GRsimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/GRsimage.png)

<sup><span class="author">Proxmox Server Solutions GmbH</span>. <span class="title">*Proxmox SDN*</span> <span class="license"><span class="sep">(</span>Todos los derechos reservados<span class="sep">)</span></span></sup>

Las redes definidas por software son un paradigma que separa el plano de control del plano de datos en la arquitectura de red. A diferencia de las configuraciones de red tradicionales donde los planos de control y datos están estrechamente acoplados dentro de los dispositivos de red, SDN centraliza la lógica de control, lo que **permite una gestión de red dinámica y programable**. Este control centralizado permite un aprovisionamiento, gestión y optimización de la red más eficiente.

Proxmox VE, conocido por su flexibilidad y entorno rico en funciones, integra SDN para brindar a los usuarios capacidades de red avanzadas. Estos son los aspectos clave de SDN en Proxmox y su impacto en la infraestructura de virtualización:

- Integración de Open vSwitch: 
    - Proxmox VE aprovecha Open vSwitch (OVS), un potente conmutador de software de código abierto, para implementar funcionalidades SDN. Open vSwitch actúa como un conmutador virtual dentro de Proxmox, proporcionando una forma flexible y programable de gestionar el tráfico de red entre máquinas virtuales y contenedores.
- Virtualización de red: 
    - SDN en Proxmox permite la virtualización de red, lo que permite a los administradores crear redes aisladas y segmentadas lógicamente para diferentes aplicaciones, proyectos o inquilinos. Esta capacidad mejora la seguridad, simplifica la gestión de la red y facilita la creación de topologías de red complejas dentro de un entorno virtualizado.
- Control de red centralizado: 
    - con SDN, Proxmox centraliza el control de la red, proporcionando una vista unificada de toda la red. Este control centralizado simplifica la configuración, el monitoreo y la resolución de problemas de la red. Los administradores pueden ajustar dinámicamente las políticas y configuraciones de la red sin la necesidad de tocar dispositivos físicos individuales.
- Asignación dinámica de recursos: 
    - SDN en Proxmox permite la asignación dinámica de recursos dentro de la red. Esto significa que los recursos de red se pueden aprovisionar y ajustar sobre la marcha, optimizando el uso del ancho de banda y garantizando que las aplicaciones reciban los recursos de red necesarios según la demanda.
- Aislamiento de tráfico y calidad de servicio (QoS): 
    - SDN permite un control detallado sobre el tráfico de red, lo que permite el aislamiento de diferentes tipos de tráfico y la implementación de políticas de calidad de servicio (QoS). Esto es crucial para garantizar que las aplicaciones críticas reciban el ancho de banda y la prioridad necesarios, mejorando el rendimiento general de la red.

### Nueva forma de visualización de las redes en Proxmox VE 8.1

Desde la versión de Proxmox VE 8.1, las redes (o zonas de redes), incluida la de por defecto "localnetwork", se visualizan como un recurso más en Proxmox VE, al nivel de las MV, contenedores, almacenamiento y Pool de usuarios:

[![Recursos de Redes SDN en Proxmox VE 8.1](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/UTXimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/UTXimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Recursos de Redes SDN en Proxmox VE 8.1*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

### Instalación

Si instalaste Proxmox sobre una instalación existente de Debian 12, deberás instalar manualmente algunos paquetes que no están en la lista predeterminada en la documentación de Proxmox:

```shell
apt install libpve-network-perl
```

También asegúrese de que su archivo /etc/network/interfaces contenga la línea:

```yaml
source /etc/network/interfaces.d/*
```

[![Modificación del fichero /etc/network/interfaces del nodo de Proxmox](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/e5Iimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/e5Iimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Modificación del fichero /etc/network/interfaces del nodo de Proxmox*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

También instalamos todo lo necesario para **el servidor de DHCP** IPAM, según la documentación oficial:

```bash
apt update
apt install dnsmasq
systemctl disable --now dnsmasq
```

Y para el enrutamiento se utiliza **FRRouting**, teniendo que instalar el siguiente paquete:

```bash
apt install frr-pythontools
```

[![Instalación de paquetes requeridos para la gestión de SDN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/ds3image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/ds3image.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Instalación de paquetes requeridos para la gestión de SDN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

# 4.2.- SDN Simple. Una red SNAT de MV y contenedores

1º. Empezar a crear redes SDN con un **Bridge-Networks-Simple** y le conectaremos dos contenedores, permitiéndoles comunicarse entre sí y al mismo tiempo usar DHCP para no configurar IP estáticas. La salida hacia el exterior se realizará mediante Source NAT.

En primer lugar, hay que asegurarse de que su archivo /etc/network/interfaces contenga la línea

```yaml
source /etc/network/interfaces.d/*
```

También instalamos todo lo necesario para DHCP IPAM:

```bash
apt install dnsmasq
systemctl disable --now dnsmasq
```

2º. **Las redes SDN se configuran a nivel del "Centro de datos"** para que en el caso de tener un cluster de nodos Proxmox, todos los nodos compartan la mismas redes y por tanto, puedan realizarse correctamente las comunicaciones, replicas, migraciones de las MV y contenedores entre los nodos Proxmox que conformen el cluster.

### Crear la Zona

A continuación, navegaremos a la pestaña Zonas, hacer clic en "Agregar" y luego seleccionar "Simple".

[![Crear una Zona SDN del tipo "Simple"](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/pJiimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/pJiimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Crear una Zona SDN del tipo "Simple"*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>**Una Zona en SDN de Proxmox es un conjunto de VNets (redes virtuales) que posteriormente podremos enrutar si queremos.** Podemos hacer el símil entre Zona y una red privada (LAN o MAN). Mientras que una VNet sería como un dominio de broadcast, podemos ver a las **VNet como switch** con un puente hacia la raíz de su Zona. Por tanto, podremos elegir si queremos que MV o contenedores en una VNet puedan o no comunicarse con otras MV y contenedores de otra VNet de su misma Zona.

Asegúrese de darle a su red un nombre descriptivo (ID) y asegúrese de habilitar DHCP automático expandiendo las opciones avanzadas:

[![Crear/Editar una Zona nueva del tipo Simple llamada "Red00001"](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/dNiimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/dNiimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-1"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Crear/Editar una Zona nueva del tipo Simple llamada "Red00001"*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>Cada vez que hagamos un cambio en una SDN tendremos que reiniciar los cambios para que estos surjan efecto, también podemos dejar el reinicio del servicio para el final de la configuración y hacerlo una sola vez. Para hacer el reinicio del servicio de red tendremos que ir a SDN --&gt; "Aplicar":

[![Aplicar cambios en la configuración de las SDN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/rEuimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/rEuimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-2"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Aplicar cambios en la configuración de las SDN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>Y ya podremos ver el nuevo recurso de Zona en el nodo de Proxmox:

[![Nueva Zona SDN creada ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/ikTimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/ikTimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Nueva Zona SDN creada*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

3º. Después de eso necesitamos crear una nueva VNet, que es básicamente un switch virtual con puente hacia la raíz de su Zona:

[![Creación de una VNet llamada "Vbrg0001", dentro de la Zona "Red00001" ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/sDSimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/sDSimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-4"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de una VNet llamada "Vbrg0001", dentro de la Zona "Red00001"*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>4º. Como queremos usar DHCP y no configurar manualmente las interfaces de red en nuestros contenedores y/o MV, agregamos una "subred", que también contiene información sobre los rangos de DHCP que queremos ofrecer a los clientes. En realidad, aunque en Proxmox nos permita realizar tantas subredes como queramos dentro de una misma VNet, este componente (versión de Proxmox VE 8.2 en el momento de realizar este manual) solo nos sirve para configurar el direccionamiento del servidor DHCP de la propia SDN, porque no podemos conectar directamente una subred a una interfaz de red de una MV o de un contenedor, sino que eso se hace a nivel de VNet (en nuestro ejemplo "Vbrg0001").

[![Creación de la subred 10.100.1.0/24 ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/jOzimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/jOzimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la subred 10.100.1.0/24*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

<p class="callout danger">¡ATENCIÓN! La dirección de la puerta de enlace es una dirección que nosotros elegiremos entre las posibles direcciones IP de la subred que estamos creando. Proxmox creará un servicio Source NAT en esa IP, hacia la VNet, que a su vez hará de puente con la raíz de su Zona y de hay otro puente hacia la interfaz de red del nodo Proxmox con salida a su WAN. **Es necesario que el servicio SNAT esté habilitado** (chequeado en la subred).  
  
</p>

Debemos ahora asignar el rango de IP que serán concedidas por DHCP dentro la subred:

[![Rango de DHCP dentro de la subred 10.100.1.0/24](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Yp8image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Yp8image.png)

<div class="iDevice emphasis0" id="bkmrk-imagen-de-elaboraci%C3%B3-6" ondblclick="submitLink('edit',122, 0);"><div class="block iDevice_content align-center"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Rango de DHCP dentro de la subred 10.100.1.0/24*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div></div>Como puedes ver, la configuración inicial es sencilla. Todo lo que acabamos de crear tiene el estado "nuevo", lo que significa que aún no se ha aplicado. Para aplicar cambios, necesitamos recargar la red, lo que podemos hacer con el botón "Aplicar" en la página principal de descripción general de SDN.

Si estamos utilizando permisos para los usuarios y/o grupos de Proxmox, no se nos debe olvidar conceder permisos para poder utilizar la Zona, con todos sus VNet (switch virtuales), o solo a una VNet en particular:

[![Conceder permisos a una Zona para que pueda ser utilizada por un usuario en particular](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/mRWimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/mRWimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-7"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Conceder permisos a una Zona para que pueda ser utilizada por un usuario en particular*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div><p class="callout warning">En estas versiones nuevas de Proxmox puede surgir un error después de crear o editar una SDN. Si te surge el `"ERROR 400: poolid: property is not defined in schema and the schema does not allow additional properties"`, se soluciona recargando el navegador web con **F5** del GUI de Proxmox:</p>

[![Error 400 poolid](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/CVpimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/CVpimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Error 400 poolid*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

<p class="callout info">  
Si queremos crear una red aislada de MV y/o contenedores, solo tenemos que **deshabilitar SNAT de la subred** y no configurar la puerta de enlace virtual.  
  
  
</p>

Si por el contrario, queremos tener una MV o contenedor proporcionando un servicio a la WAN, tendremos que abrir los puertos necesarios utilizando reglas del cortafuegos de Proxmox (ver capítulo 4 cortafuegos).

5\. Comprobaremos el funcionamiento de la VNet utilizando una MV:

[![MV 101 con RasberryPI](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/PjZimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/PjZimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*MV 101 con RasberryPI*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Editaremos su interfaz de red para conectarla al switch virtual de la VNet "Vbrg0001":

[![Editar la interfaz de red de la MV](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/v2Fimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/v2Fimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-10"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Editar la interfaz de red de la MV*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div><div class="block iDevice_content" id="bkmrk--12"></div>Y comprobaremos la asignación de la configuración de red por DHCP y comprobaremos la conexión a los DNS de Google:

[![Comprobar la IP y ping a 8.8.8.8](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/lsEimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/lsEimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-11"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Comprobar la IP y ping a 8.8.8.8*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>6º. Finalmente podemos observar el mapa de asignación de IP del servicio de DHCP de Proxmox:

[![Consulta de la IP asignadas por DHCP IPAM ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/6bEimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/6bEimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-12"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Consulta de la IP asignadas por DHCP IPAM*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div><div class="iDevice emphasis0" id="bkmrk--15" ondblclick="submitLink('edit',122, 0);"><div class="block iDevice_content" id="bkmrk--16"></div></div><article class="iDevice_wrapper ParasabermasfpdIdevice em_iDevice em_iDevice_parasabermasfpd" id="bkmrk-para-saber-m%C3%A1s-consu"><div class="iDevice emphasis_parasabermasfpd" ondblclick="submitLink('edit', 123, 0);"><header class="iDevice_header"># Para saber más

<span style="color: rgb(0, 0, 0);">Consulta la</span> [documentación oficial de Proxmox](https://pve.proxmox.com/wiki/Setup_Simple_Zone_With_SNAT_and_DHCP)

</header><div class="iDevice_inner"><div class="iDevice_content_wrapper"><div class="block iDevice_content">  
</div></div></div></div><div class="iDevice emphasis_parasabermasfpd" ondblclick="submitLink('edit', 123, 0);"><div class="iDevice_inner"><div class="iDevice_content_wrapper"><div class="block iDevice_content" id="bkmrk--18"></div></div></div></div></article>

# 4.3.- SDN VLAN.

### ¿Qué es una VLAN?

[![Trama Ethernet. Capa 2 de TCP/IP ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Yb6image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Yb6image.png)

<sup>[Eduardo Taboada (Tecnocratica.net)](https://tecnocratica.net/wikicratica/books/proxmox-ve). <span class="title">*Trama Ethernet. Capa 2 de TCP/IP*</span> <span class="license"><span class="sep">(</span>Todos los derechos reservados<span class="sep">)</span></span></sup>

VLAN o también conocidas como **redes de área local virtuales**, es una tecnología de redes que nos permite crear redes lógicas independientes dentro de la misma red física, es decir, sobre una mismo dominio de broadcast (LAN) segmentaremos la red física en redes virtuales y esto lo lograremos poniendo una "Tag" etiqueta dentro de la trama Ethernet indicando el número de VLAN asignada (0 a 4096, es decir 12 bits)

Las VLAN nos permite crear redes lógicamente independientes, por tanto, podemos aislarlas para que solamente tengan conexión a Internet, y denegar el tráfico de una VLAN a otra. Por defecto no se permite a las VLANs intercambiar tráfico con otra VLAN, es totalmente necesario ascender a nivel de red (Capa 3 de TCP/IP) con un router o un switch multicapa, con el objetivo de activar el inter-vlan routing, es decir, el enrutamiento entre VLANs para sí permitir la comunicación entre ellas siempre que lo necesitemos.

Tengamos en cuenta que la Capa 2 de Ethernet está preparada para detectar colisiones en el medio de transmisión y para ello necesita una longitud de trama de datos (o MTU) mínima de 46 bytes y un máximo de 1500 más los encabezados y el CRC para que sean compatibles con la mayoría de los switch comerciales.

Es evidente que cuanto mayor sea el campo de datos de las tramas (MTU) mayor será el rendimiento pero cuidado con superar el MTU de 1500, porque muchos fabricantes de switch comerciales no lo soportan.

[![Puertos de acceso y puertos Trunk para una VLAN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/UPQimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/UPQimage.png)

<sup>[Eduardo Taboada (Tecnocratica.net)](https://tecnocratica.net/). <span class="title">*Puertos de acceso y puertos Trunk para una VLAN*</span> <span class="license"><span class="sep">(</span>Todos los derechos reservados<span class="sep">)</span></span></sup>

Para conectar un interfaz de red a una VLAN lo realizaremos a través de los "puertos de acceso" para ello debemos configurar la interfaz de red con el número de "Tag" de la VLAN que le corresponda y así el switch sabrá dividir el tráfico de red entre las distintas VLAN. Cuando en un mismo enlace queremos conectar varias VLAN del switch al host, necesitaremos hacerlo mediante un "puerto Trunk", para ello debemos habilitar en el switch el soporte a barias VLAN por el mismo puerto de salida.

[![Esquema de trama Ethernet VLAN ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Xlwimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Xlwimage.png)

<sup>[Eduardo Taboada (Tecnocratica.net)](https://tecnocratica.net/). <span class="title">*Esquema de trama Ethernet VLAN* </span><span class="license"><span class="sep">(</span>Todos los derechos reservados<span class="sep">)</span></span></sup>

Si queremos tener plena compatibilidad con todos los switch comerciales debemos reducir el tamaño MTU de 1500 para no tener problemas al haber agregado el "Tag" de la VLAN.

[![Esquema de una VLAN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/MBXimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/MBXimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Esquema de una VLAN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

### Implementación de una SDN VLAN entre las MV y contenedores de dos nodos Proxmox

Cuando las máquinas virtuales de diferentes nodos necesitan comunicarse a través de una **red aislada**, la zona VLAN permite el aislamiento a nivel de red mediante etiquetas VLAN.

1º. Crea una Zona VLAN (recordar que las SDN se configuran a nivel de Centro de datos:

[![ Crear una VLAN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/rbeimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/rbeimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Crear una VLAN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Llamaremos a la Zona como "ZonaVLAN" y la conectaremos al Bridge "vmbr0":

[![ Creación de la Zona SDN del tipo VLAN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Wxvimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Wxvimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la Zona SDN del tipo VLAN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea una VNet denominada "SwVLAN10" con la etiqueta VLAN 10 en la Zona creada anteriormente:

[![Creación de la VNet "SwVLAN10"](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Pnuimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Pnuimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la VNet "SwVLAN10"*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Aplica la configuración a través del panel principal de SDN:

[![Aplicar cambios en las SDN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/G1iimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/G1iimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Aplicar cambios en las SDN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crearemos otra VNet llamada "SwVLAN30" para comprobar que el tráfico de red se encuentra aislado entre distintas VLAN:

[![Creación de otro Switch virtual para hacer otra VLAN distinta a la anterior](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/pf1image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/pf1image.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de otro Switch virtual para hacer otra VLAN distinta a la anterior*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Aplicamos nuevamente los cambios en la SDN.

Repetiremos el proceso en otro nodo Proxmox:

[![Repetir el proceso de creación de la Zona VLAN y VNet en otro nodo de Proxmox distinto al anterios](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/9jRimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/9jRimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Repetir el proceso de creación de la Zona VLAN y VNet en otro nodo de Proxmox distinto al anterios*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

  
Aplicamos cambios en el SDN de nuevo nodo Proxmox:

[![Aplicar cambios en el SDN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/2wYimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/2wYimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Aplicar cambios en el SDN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Creamos contenedores para hacer las pruebas y le asignamos la IP de forma estática, ya que Proxmox no nos facilita un servidor DHCP para Zonas del tipo VLAN. Configuraremos un contenedor en cada nodo de Proxmox y asociaremos su interfaz de red a la VNet "SwVLAN10":

[![Asignación de IP estáticas y conexión a la VNet "SwVLAN" de los contenedores](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/rUQimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/rUQimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Asignación de IP estáticas y conexión a la VNet "SwVLAN" de los contenedores* </span><span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Haremos otro contenedor y le asociaremos su interfaz de red al "SwVLAN30"

Comprobaremos el resultado haciendo ping entre los contenedores de la mismo VLAN 10:

[![Comprobación de la interconexión de 2 contenedores en la misma VLAN pero en distintos nodos Proxmox](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/q0Dimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/q0Dimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Comprobación de la interconexión de 2 contenedores en la misma VLAN pero en distintos nodos Proxmox*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Ahora configuraremos la IP estática del tercer contenedor pero estará conectado a la VLAN 30:

[![Configuración del tercer contenedor conectado a la VLAN30](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/EnSimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/EnSimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Configuración del tercer contenedor conectado a la VLAN30*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Podemos observar como el contenedor en la VLAN30 se encuentra aislado del tráfico de red de los contenedores que se encuentran el VLAN10:

[![Tráfico de red de la VLAN30 aislado de la VLAN10](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/S37image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/S37image.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Tráfico de red de la VLAN30 aislado de la VLAN10*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

###  

### Salida a Internet de los contenedores

Supongamos que ahora queremos tener acceso a Internet en algún contenedor. Para ello tendremos que hacer una nueva Zona SDN Simple.

<p class="callout warning">¡ATENCIÓN! esto solo funciona con la configuración de red del nodo Proxmox con Linux Bridge. No funciona para la versión de Proxmox actual (8.2.2) con OVS Bridge.</p>

[![Creación de una Zona Simple para proporcionar acceso hacia fuera de Proxmox a los contenedores y MV](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/45himage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/45himage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de una Zona Simple para proporcionar acceso hacia fuera de Proxmox a los contenedores y MV*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![Creación de la VNet "SwSALIDA" para proporcionar salida hacia Internet](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/2VMimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/2VMimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la VNet "SwSALIDA" para proporcionar salida hacia Internet*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![ Configuración de la Subnet para proporcionar IP por DHCP y hacer SNAT](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/P19image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/P19image.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Configuración de la Subnet para proporcionar IP por DHCP y hacer SNAT*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![Configuración del DHCP](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/g6limage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/g6limage.png)

<sup><span class="license"><span class="author">Imagen de elaboración propia</span>. <span class="title">*Configuración del DHCP*</span> <span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

**Actualizamos los cambios** en la SDN.  
  
Añadimos una nueva interfaz de red al contenedor que queramos que tenga acceso a Internet mediante Source NAT:

[![Conexión una nueva interfaz de red al "SwSALIDA" ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/AkTimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/AkTimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Conexión una nueva interfaz de red al "SwSALIDA"*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

  
Reiniciamos el contenedor para una correcta instalación de la tabla de enrutamiento y comprobamos las conexiones haciendo ping tanto a la zona VLAN y a google.es:

[![Ping al otro contenedor en la misma VLAN10 y ping a google.es](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/ztNimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/ztNimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Ping al otro contenedor en la misma VLAN10 y ping a google.es*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

# 4.4.- SDN QinQ.

### ¿Qué es una VLAN Queue in Queue?

[![VLAN Queue in Queue](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/bOTimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/bOTimage.png)

<sup>[Eduardo Taboada (Tecnocratica.net)](https://tecnocratica.net/). <span class="title">*VLAN Queue in Queue*</span> <span class="license"><span class="sep">(</span>Todos los derechos reservados<span class="sep">)</span></span></sup>

<p class="callout success">**La tunelización Q-in-Q en VLAN permiten crear una conexión Ethernet de capa 2 entre dos extremos y dentro del tunel podemos tener otras 4096 VLAN, es decir, lo que estamos haciendo es meter una VLAN dentro de otra VLAN.**  
  
</p>

[![Tunel QinQ de capa 2 y dentro una trama de VLAN de capa 2 ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/j71image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/j71image.png)

  
<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Tunel QinQ de capa 2 y dentro una trama de VLAN de capa 2*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Q-in-Q está estandarizado por el IEEE 802.1ad. Encapsula la etiqueta VLAN con dos capas: una etiqueta interior (de una red privada) y una etiqueta exterior (de la red pública). El etiquetado VLAN tradicional que utiliza el IEEE 802.1Q es incapaz de identificar y aislar los datos de los usuarios en las tramas crecientes de Ethernet. La tecnología QinQ se utiliza para ampliar la cantidad VLANs hasta **4096×4096**, de este modo se podrán ahorrar ID de VLAN.

Los paquetes QinQ tienen un formato fijo. Normalmente, un paquete etiquetado 802.11Q se encapsula en otra etiqueta 802.1Q, de la que deriva el nombre «Q-in-Q». Durante la transmisión, los paquetes se reenvían en función de la etiqueta VLAN exterior en la red pública, se interpreta que la etiqueta forma parte de los datos, por lo que esta también se transmite en la red pública. Como contienen esta forma de doble etiqueta, los paquetes QinQ tienen 4 bytes más que los paquetes comunes con etiqueta VLAN 802.1Q.

Reduce la MTU en los vínculos de acceso en al menos 4 bytes para que las tramas no excedan la MTU del enlace de troncalización cuando se agreguen las etiquetas VLAN.

[![Esquema de tunelización QinQ de VLAN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/KgIimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/KgIimage.png)

  
<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Esquema de tunelización QinQ de VLAN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

<div class="iDevice emphasis0" id="bkmrk--3" ondblclick="submitLink('edit',125, 0);"><div class="block iDevice_content" id="bkmrk--4"></div></div>### Implementación de una Zona de SDN del tipo QinQ

Un caso de uso típico para esta configuración es un proveedor de hosting que proporciona una red aislada a los clientes para la comunicación de VM pero aísla las VM de otros clientes. Con QinQ cada cliente podría tener su propia VLAN (máximo de clientes 4096) pero para cada cliente se le podría proporcionar 4096 VLAN propias dentro de su tunel y aislar a su vez su tráfico de red.

Para el primer nodo Proxmox, crea una zona QinQ llamada "Qinq100" con el servicio VLAN 100 (que será la VLAN que vean todos los switch):

[![Creación de la Zona SDN tipo QinQ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/DyJimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/DyJimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la Zona SDN tipo QinQ*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea una VNet denominada "SQ10010" con VLAN-ID 10 en la zona "QinqZona100" creada anteriormente.

<div class="iDevice emphasis0" id="bkmrk--6" ondblclick="submitLink('edit',128, 0);"><div class="block iDevice_content"></div></div>[![Creación de la VNet SQ10010 con etiqueta VLAN 10 perteneciente a la Zona QinQ 100](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/eohimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/eohimage.png)

  
<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la VNet SQ10010 con etiqueta VLAN 10 perteneciente a la Zona QinQ 100*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea una VNet denominada "SQ10030" con VLAN-ID 30 en la zona "QinqZona100" creada anteriormente.

[![Creación VNet SQ10030 con etiqueta VLAN 30 encapsulado en QinQ 100](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/PDPimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/PDPimage.png)

  
<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación VNet SQ10030 con etiqueta VLAN 30 encapsulado en QinQ 100*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea una zona QinQ llamada "Qinq200" con el servicio VLAN 200 (que será para otro cliente):

[![Creación de otra Zona QinQ para comprobar el aislamiento del tráfico Ethernet ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/uM2image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/uM2image.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de otra Zona QinQ para comprobar el aislamiento del tráfico Ethernet*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea una VNet denominada "SQ20010" con VLAN-ID 10 en la zona "Qinq200" creada anteriormente.

Crea una VNet denominada "SQ20030" con VLAN-ID 30 en la zona "Qinq200" creada anteriormente.

Aplica la configuración en SDN y repetir en mismo proceso en el nodo 2 de Proxmox.

[![Aplicar cambios en la SDN para crear toda la configuración de red](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Ruoimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Ruoimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Aplicar cambios en la SDN para crear toda la configuración de red*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![Creación de las dos QinQ en el nodo 2 de Proxmox al igual que hemos hecho en el nodo 1](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/w4Limage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/w4Limage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-7"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de las dos QinQ en el nodo 2 de Proxmox al igual que hemos hecho en el nodo 1*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>Crea 4 contenedores en el nodo 1 de Proxmox, asignándoles IP según la siguiente tabla:

<div class="iDevice emphasis0" id="bkmrk-cliente-cpd-id-conte" ondblclick="submitLink('edit',128, 0);"><div class="block iDevice_content"><table border="1"><tbody><tr><td>**CLIENTE CPD**</td><td>**ID CONTENEDOR**</td><td>**IP CONTENEDOR**</td><td>**Zona QinQ**</td><td>**VNet VLAN**</td></tr><tr><td rowspan="2">1  
  
</td><td>1001</td><td>10.0.1.110/16</td><td rowspan="2">QinqZona100  
  
</td><td>SQ100-10</td></tr><tr><td>1002</td><td>10.0.1.130/16</td><td>SQ100-30</td></tr><tr><td> </td><td> </td><td> </td><td> </td><td> </td></tr><tr><td rowspan="2">2</td><td>2001</td><td>10.0.1.210/16</td><td rowspan="2">QinqZona200</td><td>SQ200-10</td></tr><tr><td>2002</td><td>10.0.1.230/16</td><td>SQ200-30</td></tr></tbody></table>

</div></div>Ahora, crea 4 contenedores en el nodo 2 de Proxmox, asignándoles IP según la siguiente tabla:

<div class="iDevice emphasis0" id="bkmrk-cliente-cpd-id-conte-1" ondblclick="submitLink('edit',128, 0);"><div class="block iDevice_content"><table border="1"><tbody><tr><td>**CLIENTE CPD**</td><td>**ID CONTENEDOR**</td><td>**IP CONTENEDOR**</td><td>**Zona QinQ**</td><td>**VNet VLAN**</td></tr><tr><td rowspan="2">1</td><td>1021</td><td>10.0.2.110/16</td><td rowspan="2">QinqZona100</td><td>SQ100-10</td></tr><tr><td>1022</td><td>10.0.2.130/16</td><td>SQ100-30</td></tr><tr><td> </td><td> </td><td> </td><td> </td><td> </td></tr><tr><td rowspan="2">2</td><td>2021</td><td>10.0.2.210/16</td><td rowspan="2">QinqZona200</td><td>SQ200-10</td></tr><tr><td>2022</td><td>10.0.2.230/16</td><td>SQ200-30</td></tr></tbody></table>

</div></div>De tal manera que el CT1001 solo puede hacer ping al CT1021 y viceversa, y no podrá hacer ping al resto de contenedores porque se encuentra el tráfico de tramas Ethernet aislado por su QinQ:

[![Creación del contenedor 1021](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/crTimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/crTimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación del contenedor 1021*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![Configuración de red del contenedor 2022](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/9Baimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/9Baimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Configuración de red del contenedor 2022*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![image.png](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Rzhimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Rzhimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-10"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Ping desde el CT 1010 del nodo 1 al CT 2010 del nodo 2 y rechazados todos los demás*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>[![Rechazados todos los ping al resto de CT tal y cómo se esperaba](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/nXQimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/nXQimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Rechazados todos los ping al resto de CT tal y cómo se esperaba* </span><span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

<div class="iDevice emphasis0" id="bkmrk--17" ondblclick="submitLink('edit',128, 0);"><div class="block iDevice_content" id="bkmrk--18"></div></div>

# 4.5.- SDN VxLAN.

### ¿Qué es una VxLAN?

<div class="block iDevice_content" id="bkmrk-"></div>[![VxLAN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/p6bimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/p6bimage.png)

<div class="block iDevice_content align-center" id="bkmrk-eduardo-taboada-%28tec"><sup>[Eduardo Taboada (Tecnocratica.net)](https://tecnocratica.net/). <span class="title">*VxLAN*</span> <span class="license"><span class="sep">(</span>Todos los derechos reservados<span class="sep">)</span></span></sup></div>  
**VxLAN** (Red de área local virtual **extensible**) es una tecnología de superposición para la virtualización de redes, que establece un **túnel lógico en la red IP** **para extender la red de capa 2 sobre una red subyacente de capa 3 existente**. VXLAN utiliza el Punto de Túnel VXLAN (VTEP), que puede ser un host final o switches de red, o enrutadores, para encapsular y desencapsular el tráfico de capa 2.

VxLAN utiliza UDP (puerto por defecto 4789) de capa 4 por lo que no se preocupa de confiabilidad de la transmisión, por ello, puden perderse paquetes con tramas VLAN dentro de este, pero serán los extremos de la VxLAN quien deban de solicitar la retransmisión del tráfico perdido.

VxLAN se estandariza como un protocolo de encapsulación de superposición. Aumenta la escalabilidad hasta **16 millones redes lógicas** y permite la adyacencia de capa 2 a través de redes IP.

VxLAN es un protocolo de túnel IP estándar para ampliar las VLAN en una red. Conecta las VLAN de un extremo a otro de la red sin tunelización, es decir, los paquetes IP entre routers no van cifrados y por lo tanto, están expuesto a un sniffer de red. **VxLAN no debe ser utilizado en redes públicas.**

Para solucionar el problema de seguridad, Proxmox ha añadido la posibilidad de utilizar (que no viene por defecto) **VxLAN IPSEC Encryption, con un cifrado AES 256-sha1.** Para agregar cifrado IPSEC en una VxLAN, deberá reducir la MTU en 60 bytes adicionales para IPv4 u 80 bytes para IPv6 para manejar el cifrado. Entonces, con un MTU de 1500 reales predeterminados, debe usar un MTU de 1370 (1370+80(IPSEC)+50(VXLAN)==1500).

[![Esquema VxLAN en Proxmox VE](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/EByimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/EByimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Esquema VxLAN en Proxmox VE 8.2*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

<div class="iDevice emphasis0" id="bkmrk--3" ondblclick="submitLink('edit',126, 0);"><div class="block iDevice_content" id="bkmrk--4"></div></div>### Implementar una Zona SDN del tipo VxLAN entre dos o más nodos Proxmox

Realizaremos una VxLAN entre dos nodos Proxmox, pero se pueden unir más, con las direcciones IP de nodo 192.168.30.221, 192.168.30.119.  
Crearemos una zona VxLAN llamada ZonVxLAN, agregua todas las IP de los nodos a la lista de direcciones de pares. Utilizaremos una MTU predeterminada de 1450 en los contenedores o MV.

[![Creación de la Zona SDN de tipo VxLAN entre dos nodos Proxmox](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Oyrimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Oyrimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la Zona SDN de tipo VxLAN entre dos nodos Proxmox*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea una VNet denominada "SwVxLAN1" utilizando la zona VXLAN "ZonVxLAN" creada anteriormente, con etiqueta 300:

[![Creación de VNet "SwVxLAN1" ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Uz9image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Uz9image.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-2"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de VNet "SwVxLAN1"*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>Aplica la configuración en la SDN para crear redes virtuales y crea un contenedor uniendo su interfaz de red al SwVxLAN1 con una MTU de 1450 y una IP estática 10.0.4.100/24

[![Configuración de red de un contenedor en la VxLAN en el nodo c01 de Proxmox](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/1Gbimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/1Gbimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-3"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Configuración de red de un contenedor en la VxLAN en el nodo c01 de Proxmox*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>Ahora, haremos lo mismos pasos en el nodo c02 de Proxmox:

[![Creación de Zona SDN del tipo VxLAN en el nodo c02 de Proxmox](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/N5Himage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/N5Himage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de Zona SDN del tipo VxLAN en el nodo c02 de Proxmox*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![Configuración de red del CT 4002 en el nodo c02 de Proxmox](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/AzGimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/AzGimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-5"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Configuración de red del CT 4002 en el nodo c02 de Proxmox*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>  
Comprobaremos la interconexión entre contenedores de la VxLAN:

[![Ping entre CT4001 y CT4002 que se encuentran en dos nodos Proxmox distintos](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/lrJimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/lrJimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-6"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Ping entre CT4001 y CT4002 que se encuentran en dos nodos Proxmox distintos*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div><div class="block iDevice_content" id="bkmrk--12"></div>Ahora solo nos quedaría cifrar el tunel. Proxmox ha añadido la posibilidad de utilizar (que no viene por defecto) VxLAN IPSEC Encryption, con un cifrado AES 256-sha1. Para agregar cifrado IPSEC en una VxLAN, deberá reducir la MTU en 60 bytes adicionales para IPv4 u 80 bytes para IPv6 para manejar el cifrado. Entonces, con un MTU de 1500 reales predeterminados, debe usar un MTU de 1370 (1370+80(IPSEC)+50(VXLAN)==1500).

[![Cambio el MTU a 1370 en cada contenedor o MV pertenecientes a la VxLAN ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/wbfimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/wbfimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Cambio el MTU a 1370 en cada contenedor o MV pertenecientes a la VxLAN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

En primer lugar debemos instalar el paquete "strongswan" en los nodos Proxmox de los extremos de los pares de la VxLAN:

```bash
apt install strongswan
```

Debemos modificar el fichero de configuración **/etc/ipsec.conf**. Cifraremos el tráfico UDP por el puerto 4789 que es el utilizado por VxLAN.

```yaml
conn %default
    ike=aes256-sha1-modp1024!  # the fastest, but reasonably secure cipher on modern HW
    esp=aes256-sha1!
    leftfirewall=yes           # this is necessary when using Proxmox VE firewall rules

conn output
    rightsubnet=%dynamic[udp/4789]
    right=%any
    type=transport
    authby=psk
    auto=route

conn input
    leftsubnet=%dynamic[udp/4789]
    type=transport
    authby=psk
    auto=route
```

[![Modificación del fichero /etc/ipsec.conf ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/2SSimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/2SSimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-8"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Modificación del fichero /etc/ipsec.conf*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>  
  
Tenemos que generar una clave pre-compartida, para poder comenzar la negociación de seguridad en el tunel:

```bash
openssl rand -base64 128 
```

y añadimos la clave al fichero /etc/ipsec.secrets

: PSK &lt;generatedbase64key&gt;

[![Modificación del fichero /etc/ipsec.secrets ](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/EBximage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/EBximage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Modificación del fichero /etc/ipsec.secrets*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Copia los dos ficheros en todos los nodo de Proxmox que formen parte de la VxLAN.

<div class="iDevice emphasis0" id="bkmrk--18" ondblclick="submitLink('edit',129, 0);"><div class="block iDevice_content" id="bkmrk--19"></div></div>

# 4.6.- SDN EVPN.

### ¿Qué es una EVPN?

En primer lugar, debemos aclarar que **VXLAN-BGP-EVPN** se refiere a una práctica de comunicación VXLAN basada en BGP EVPN. VXLAN-BGP-EVPN puede descubrir y establecer túneles automáticamente, lo que permite una migración ilimitada y sin problemas de las máquinas virtuales en el centro de datos sin que el usuario lo perciba.

**BGP** (Border Gateway Protocol) es el principal protocolo que soporta Internet y se utiliza para sincronizar la información de enrutamiento entre los routers.

**EVPN** es una extensión de BGP, que proporciona principalmente el reenvío de rutas múltiples a través del modelo de conexión múltiple (multi-homing). Su redundancia permite que un dispositivo se conecte a dos o más dispositivos ascendentes y utilice todos los enlaces para el reenvío de tráfico.

**Ethernet VPN** (EVPN) se basa en un modelo de VPN clásico que utiliza las extensiones de BGP MP. El concepto de una instancia VRF (enrutamiento virtual y reenvío) se hereda del mundo L3VPN/L2VPN en EVPN.

**EVPN-VXLAN** permite a las empresas conectar ubicaciones geográficamente dispersas mediante la creación de puentes virtuales de capa 2. EVPN-VXLAN proporciona la escala requerida por los proveedores de servicios de nube y, a menudo, también es la tecnología preferida para las interconexiones de centros de datos.

En el marco **VXLAN** inicial (definido en RFC 7348), no hay un plano de control, los túneles VXLAN se configuran manualmente y el descubrimiento de VTEP y el **aprendizaje de la información del host se realizan mediante inundación de tráfico en el plano de datos**. La información del host incluye direcciones IP, direcciones MAC, VNI y direcciones IP VTEP de puerta de enlace. Este marco es fácil de implementar, pero **genera una gran cantidad de tráfico en la red** y complica la expansión de la red. Para resolver los problemas anteriores, **VXLAN introduce EVPN como su plano de control**. Específicamente, después de implementar EVPN, **VXLAN usa rutas EVPN para transmitir direcciones VTEP e información del host**, moviendo el descubrimiento de VTEP y el aprendizaje de información del host desde el plano de datos al plano de control.

**EVPN** puede anunciar tanto información de dirección MAC de Capa 2 como información de ruta IP de Capa 3.

Cuando se utiliza EVPN para establecer dinámicamente un túnel VXLAN, dos VTEP establecen una relación de pares BGP EVPN e intercambian rutas de tipo 3 para transmitir información de direcciones IP VNI y VTEP para el establecimiento del túnel VXLAN.

<div class="iDevice emphasis0" id="bkmrk-" ondblclick="submitLink('edit',127, 0);"><div class="block iDevice_content"></div></div>[![Esquema de una EVPN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/jqtimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/jqtimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Esquema de una EVPN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

<div class="iDevice emphasis0" id="bkmrk--2" ondblclick="submitLink('edit',127, 0);"><div class="block iDevice_content" id="bkmrk--3"></div></div>###  

### Implementación de una Zona SDN del tipo EVPN entre dos nodos Proxmox

El requisito previo es tener instalado en los nodos Proxmox el paquete para enrutamiento **FRRouting**, que utiliza el protocolo BGP:

```bash
apt install frr-pythontools
```

El ejemplo supone un dos nodos Proxmox (vm-proxmox-c01 y vm-proxmox-c02 pero podrían ser más nodos) con direcciones IP 192.168.30.221, 192.168.30.119.

Crea un controlador EVPN utilizando un número ASN privado y las direcciones de nodo anteriores como pares.

[![image.png](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Q4fimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Q4fimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de un controlador del tipo EVPN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea una zona EVPN llamada CntrEVPN , asigne el controlador EVPN creado previamente con etiqueta VRF-VxLAN 10000

[![Creación de una Zona SDN del tipo EVPN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/seZimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/seZimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de una Zona SDN del tipo EVPN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

Crea la primera VNet denominada sEVPN1 utilizando la zona EVPN ZonaEVPN con etiqueta 11000:

[![Crear la VNet llamada "sEVPN1"](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/4qrimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/4qrimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-3"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Crear la VNet llamada "sEVPN1"*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>Crea una subred en sEVPN1 10.0.1.0/24 y puerta de enlace 10.0.1.1 :

[![Creación de la subnet 10.0.1.0/24](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/Ol4image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/Ol4image.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-4"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Creación de la subnet 10.0.1.0/24*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div>Aplica la configuración desde SDN y repetir el proceso en el otro nodo Proxmox.

<p class="callout danger">**¡ATENCIÓN! si no habilitamos en la Subnet SNAT, como es el caso anterior, las MV y contenedores no tendrán acceso al exterior de la VNet, es decir, no tendrán acceso a Internet.**</p>

Recordar que las MV o contenedores asociados a "sEVPN" deben tener un MTU de 1450 máximo y una IP estática (nodo c01 CT10.0.1.100 y nodo del c02 CT10.0.1.2) con puerta de enlace 10.0.1.1:

[![Configuración de red del CT4001 con IP estática 10.0.1.100/24 y puerta de enlace 10.0.1.1](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/hNqimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/hNqimage.png)

<sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Configuración de red del CT4001 con IP estática 10.0.1.100/24 y puerta de enlace 10.0.1.1*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup>

[![Los dos contenedores, de diferentes nodos Proxmox, conectados y haciendo ping por EVPN](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/KKzimage.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/KKzimage.png)

<div class="block iDevice_content align-center" id="bkmrk-imagen-de-elaboraci%C3%B3-6"><sup><span class="author">Imagen de elaboración propia</span>. <span class="title">*Los dos contenedores, de diferentes nodos Proxmox, conectados y haciendo ping por EVPN*</span> <span class="license"><span class="sep">(</span>[CC BY-NC-SA](http://creativecommons.org/licenses/?lang=es "Creative Commons BY-NC-SA")<span class="sep">)</span></span></sup></div><div class="iDevice emphasis0" id="bkmrk--10" ondblclick="submitLink('edit',130, 0);"><div class="block iDevice_content" id="bkmrk--11"></div></div>

# 5.- Licencia y autoría de este material

Materiales desarrollados inicialmente por **Daniel Cano Verdú (2024)** profesor de FP de la Junta de Andalucía y actualizados por el profesorado de la Junta de Andalucía bajo licencia **Creative Commons BY-NC-SA**.

[![image.png](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/scaled-1680-/image.png)](https://doc-proxmox.datosporlasnubes.com/uploads/images/gallery/2024-05/image.png)

Antes de cualquier uso leer detenidamente el siguiente [Aviso legal](https://www.juntadeandalucia.es/educacion/gestionafp/documentacion/aviso_legal/aviso_legal_mjda/index.html)