Saltar a contenido

Configuración de la red interna en Proxmox

La red interna creada utilizará una dirección de red 192.168.6.0/24, la dirección IP utilizada por el servidor Proxmox para comunicarse con las máquinas virtuales será la 192.168.6.1.

Creación de la interfaz interna

Para crear la interfaz virtual en Proxmox, tendremos que editar el archivo /etc/network/interfaces y añadir los siguientes parámetros debajo de vmbr0:

auto vmbr1
iface vmbr1 inet static
  address  192.168.6.1
  netmask  255.255.255.0
  bridge_ports none
  bridge_stp off
  bridge_fd 0
Tip

Después de cualquier modificación, podemos ejecutar el siguiente comando para aplicar los cambios y comprobar que estos se hayan ejecutado correctamente:

sudo systemctl restart networking

Una vez aplicados los cambios, se podrá ver como se incluye una nueva interfaz virtual en el servidor Proxmox con los parámetros proporcionados.

Re-envio de puertos

A pesar de las anteriores configuraciones, tendremos que poder acceder a los servicios alojados en las máquinas virtuales a través de la dirección IP de Proxmox, con lo que incluiremos las siguientes líneas dentro de la misma sección para vmbr1 creada anteriormente:

post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '192.168.6.0/24' -o vmbr0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '192.168.6.0/24' -o vmbr0 -j MASQUERADE

post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to 192.168.6.254:80
post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to 192.168.6.254:443

post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to 192.168.6.254:80
post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to 192.168.6.254:443
Tip
  • Activa el enrutamiento IP en la interfaz y configura el enmascaramiento IP por entrada de la dirección de red interna y salida la interfaz puente:
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '192.168.6.0/24' -o vmbr0 -j MASQUERADE
  • Configura las redirecciones por puerto a los sockets de las máquinas virtuales que se desean exponer al exterior:
post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to 192.168.6.254:80
post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to 192.168.6.254:443
  • Borra las reglas creadas anteriormente cuando se apaga la interfaz:
post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to 192.168.6.254:80
post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to 192.168.6.254:443
post-down iptables -t nat -D POSTROUTING -s '192.168.6.0/24' -o vmbr0 -j MASQUERADE

Con todo esto, será posible acceder a servicios de la red interna desde la red externa sin tener que exponer directamente las máquinas virtuales alojándolos, mejorando considerablemente la seguridad de nuestro servidor.