{"id":12517,"date":"2025-09-16T15:14:37","date_gmt":"2025-09-16T13:14:37","guid":{"rendered":"https:\/\/webhosting.de\/hetzner-netzwerkkonfiguration-eigene-setups-servernetzwerk\/"},"modified":"2025-09-16T15:14:37","modified_gmt":"2025-09-16T13:14:37","slug":"hetzner-configuracion-de-red-configuraciones-propias-servidor-de-red","status":"publish","type":"post","link":"https:\/\/webhosting.de\/es\/hetzner-netzwerkkonfiguration-eigene-setups-servernetzwerk\/","title":{"rendered":"Configuraci\u00f3n de la red Hetzner: consejos profesionales para su propia configuraci\u00f3n"},"content":{"rendered":"<p>Te mostrar\u00e9 c\u00f3mo puedes <strong>red hetzner<\/strong> y configurarlo correctamente para aumentar el rendimiento, la seguridad y la escalabilidad de forma selectiva. Adopto un enfoque pr\u00e1ctico: desde el panel de la nube y las variantes de enrutamiento hasta las IP de conmutaci\u00f3n por error, las MAC virtuales, IPv6, la seguridad, el diagn\u00f3stico de fallos y la supervisi\u00f3n.<\/p>\n\n<h2>Puntos centrales<\/h2>\n<ul>\n  <li><strong>Espacio de direcciones<\/strong> elegir: Usar el RFC 1918 limpiamente, planificar subredes limpias.<\/li>\n  <li><strong>Modo<\/strong> determinar: Routed, Bridge o vSwitch en funci\u00f3n de la aplicaci\u00f3n.<\/li>\n  <li><strong>Linux<\/strong>-Configuraci\u00f3n: ifupdown, netplan, systemd-networkd mantienen la coherencia.<\/li>\n  <li><strong>Conmutaci\u00f3n por error<\/strong> &amp; MAC: Asignar MAC virtuales correctamente, establecer rutas de host.<\/li>\n  <li><strong>Seguridad<\/strong> &amp; Supervisi\u00f3n: Establecer segmentaci\u00f3n, cortafuegos, registros y comprobaciones.<\/li>\n<\/ul>\n\n<h2>Aspectos b\u00e1sicos de la configuraci\u00f3n de la red Hetzner<\/h2>\n<p>Una planificaci\u00f3n adecuada evita gastos posteriores y aporta beneficios tangibles. <strong>Actuaci\u00f3n<\/strong>. Separo los sistemas internos en una red en nube independiente, a\u00edslo los componentes sensibles y mantengo el vector de ataque p\u00fablico peque\u00f1o, lo que minimiza el <strong>Seguridad<\/strong> aumentado significativamente. Las redes privadas de Hetzner Cloud me permiten un control granular, rutas claras para los flujos de datos y menos ruido de difusi\u00f3n. Defino desde el principio qu\u00e9 servidores necesitan direcciones p\u00fablicas y cu\u00e1les s\u00f3lo hablan internamente, de modo que el enrutamiento, los cortafuegos y la asignaci\u00f3n de IP sigan siendo l\u00f3gicos. Esta claridad merece la pena en cuanto entran en juego la conmutaci\u00f3n por error, los equilibradores de carga o la orquestaci\u00f3n de contenedores y tengo que gestionar varios servidores. <strong>Subredes<\/strong> claramente organizada.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/netzwerksetup-hetzner-7231.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Hetzner Cloud-Panel: Crear red y seleccionar espacio de direcciones<\/h2>\n<p>En el panel de la nube, creo una nueva red, asigno un nombre \u00fanico por proyecto y selecciono un intervalo de direcciones RFC 1918 como 10.0.0.0\/8, 172.16.0.0\/12 o 192.168.0.0\/16 como el <strong>Bloque IP<\/strong>. Planifico las subredes en una fase temprana, como \/24 para las capas de aplicaciones, \/28 para el acceso a la administraci\u00f3n o \/26 para las bases de datos, de modo que el crecimiento quede claramente asignado. A continuaci\u00f3n, integro servidores, equilibradores de carga y servicios adicionales para que la comunicaci\u00f3n se establezca de inmediato. Para los reci\u00e9n llegados a la plataforma, me complace proporcionar el compacto <a href=\"https:\/\/webhosting.de\/es\/hetzner-cloud-server-vision-general-entrada-hosting-prueba-ganador-futuro\/\">Visi\u00f3n general del servidor en nube<\/a>que resume las opciones m\u00e1s importantes. En cuanto la red est\u00e1 lista, pruebo la accesibilidad b\u00e1sica y compruebo los grupos de seguridad para que no queden puertos innecesarios abiertos y mi <strong>Cortafuegos<\/strong>-Se aplican las normas.<\/p>\n\n<h2>Dise\u00f1o detallado de subredes y planificaci\u00f3n IP<\/h2>\n<p>Trabajo con convenciones claras de denominaci\u00f3n y numeraci\u00f3n para poder reconocer intuitivamente las subredes m\u00e1s adelante. Cada zona (por ejemplo, app, db, mgmt, edge) tiene un rango num\u00e9rico fijo y un tama\u00f1o est\u00e1ndar documentado. Deliberadamente reservo zonas intermedias entre subredes para permitir ampliaciones sin renumeraci\u00f3n. Cuando los servicios se escalan horizontalmente, prefiero planificar varios \/25 o \/26 en lugar de un gran \/22; esto mantiene las ACL y las rutas reducidas. Mantengo un \/28 de gesti\u00f3n separado para el acceso de administraci\u00f3n, que endurezco constantemente y hago accesible a trav\u00e9s de VPN o hosts basti\u00f3n. Cuando conecto ubicaciones externas, defino desde el principio \u00e1reas claras que no se solapen y establezco rutas est\u00e1ticas espec\u00edficas para que no haya conflictos.<\/p>\n\n<h2>Routed, Bridge o vSwitch: el modo correcto<\/h2>\n<p>Me centro en tres variantes principales: <strong>Enrutado<\/strong> para subredes adicionales y direcciones de conmutaci\u00f3n por error, bridge si los invitados van a actuar como sus propios servidores, y vSwitch para configuraciones flexibles y NAT. Con el modelo enrutado, las direcciones adicionales se adjuntan a la MAC principal del host; activo el reenv\u00edo IP para IPv4 e IPv6 y establezco rutas de host a la pasarela. Con Bridge, los invitados requieren una MAC visible en la red; solicito una MAC virtual para cada IP asignada y la vinculo al invitado. Combino vSwitch con masquerading para que las m\u00e1quinas virtuales con direcciones privadas puedan acceder a Internet mientras los servicios internos permanecen blindados. Esta selecci\u00f3n controla el esfuerzo posterior, <strong>Transparencia<\/strong> y tolerancia a fallos de mi plataforma.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Modo<\/th>\n      <th>Utilice<\/th>\n      <th>Requisitos previos<\/th>\n      <th>Ventajas<\/th>\n      <th>Peligros de tropiezo<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Enrutado<\/td>\n      <td>Subredes adicionales, IP de conmutaci\u00f3n por error<\/td>\n      <td>Reenv\u00edo IP, ruta host<\/td>\n      <td>Enrutamiento claro, buena <strong>Escala<\/strong><\/td>\n      <td>Mantener limpia la ruta pasarela\/host<\/td>\n    <\/tr>\n    <tr>\n      <td>Puente<\/td>\n      <td>Invitados como \"servidores propios\"<\/td>\n      <td>MAC virtual por IP<\/td>\n      <td>Visibilidad real por hu\u00e9sped<\/td>\n      <td>Gesti\u00f3n de MAC en la <strong>Robot<\/strong> necesario<\/td>\n    <\/tr>\n    <tr>\n      <td>vSwitch + NAT<\/td>\n      <td>M\u00e1quinas virtuales privadas con Internet<\/td>\n      <td>Enmascaramiento, cortafuegos<\/td>\n      <td>Alto aislamiento interno<\/td>\n      <td>Mantener correctamente las reglas NAT<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_setup_meeting_5827.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Configuraciones h\u00edbridas: nube, dedicada y transiciones<\/h2>\n<p>En entornos h\u00edbridos, conecto redes en la nube con servidores dedicados a trav\u00e9s de instancias de enrutador expl\u00edcitas. Una subred de tr\u00e1nsito claramente definida y rutas est\u00e1ticas garantizan que ambos lados solo vean los prefijos necesarios. Dependiendo de los requisitos de seguridad, permito que el tr\u00e1fico pase a trav\u00e9s de una instancia de borde mediante NAT o subredes de ruta de forma transparente. Es importante que la pasarela est\u00e9 dise\u00f1ada para una alta disponibilidad, por ejemplo, con dos m\u00e1quinas virtuales de enrutador que comprueben el estado de la otra y tomen el control sin problemas en caso de fallo. Tambi\u00e9n tengo preparada una lista de comprobaci\u00f3n: rutas en el panel de la nube correctas, reenv\u00edo activo, estados de cortafuegos coherentes y comprobaciones de salud que no solo comprueban ICMP, sino tambi\u00e9n los puertos relevantes.<\/p>\n\n<h2>Configuraci\u00f3n de Linux: uso correcto de ifupdown, netplan y systemd-networkd<\/h2>\n<p>En Debian\/Ubuntu con ifupdown, almaceno la configuraci\u00f3n en \/etc\/network\/interfaces o en \/etc\/network\/interfaces.d y guardo el archivo <strong>Ruta del host<\/strong> correcto. Para el direccionamiento IP del host utilizo \/32 (255.255.255.255) y configuro la puerta de enlace como pointopoint para que el kernel conozca al vecino. Bajo netplan (Ubuntu 18.04, 20.04, 22.04) defino direcciones, rutas y on-link para que la ruta por defecto coincida inmediatamente. Si cambio el hardware, compruebo la designaci\u00f3n de la interfaz y la cambio de eth0 a enp7s0, por ejemplo, para que la tarjeta de red vuelva a funcionar. Para systemd-networkd, administro los archivos .network y .netdev, recargo los servicios y luego pruebo siempre DNS, enrutamiento y <strong>Conectividad<\/strong>.<\/p>\n\n<h2>Ajuste de la red: MTU, descarga, direccionamiento de pol\u00edticas<\/h2>\n<p>Compruebo la MTU de extremo a extremo, sobre todo cuando entran en juego VPN, superposiciones o t\u00faneles. Si los valores no son correctos, se producen fragmentaciones o ca\u00eddas. Activo el sondeo de MTU TCP en las pasarelas y coloco abrazaderas MSS en los lugares adecuados para mantener la robustez de las conexiones. Utilizo las funciones de descarga (GRO\/LRO\/TSO) deliberadamente: las desactivo parcialmente en los hipervisores o para la grabaci\u00f3n de paquetes, pero las dejo activadas para las rutas de datos puras, en funci\u00f3n de los valores medidos. Si tengo varios flujos ascendentes o pol\u00edticas de salida diferenciadas, utilizo enrutamiento basado en pol\u00edticas con mis propias tablas de enrutamiento y reglas ip. Documento cada regla especial para que los cambios posteriores no desencadenen efectos secundarios inadvertidos.<\/p>\n\n<h2>IP de conmutaci\u00f3n por error, MAC virtuales y equilibradores de carga en la pr\u00e1ctica<\/h2>\n<p>Para IPs adicionales que aplico en el <a href=\"https:\/\/webhosting.de\/es\/hetzner-robot-superficie-servidor-administracion-consejos-guia-comparacion-potencia\/\">Robot Hetzner<\/a> por direcci\u00f3n un virtual <strong>MAC<\/strong> y las asigno al invitado para que ARP funcione correctamente. En la configuraci\u00f3n enrutada, la MAC principal permanece en el host y enruto subredes expl\u00edcitamente al invitado. En los escenarios de puente, al invitado se le asigna su propia MAC visible, para que act\u00fae como un servidor independiente. Para la conmutaci\u00f3n por error, defino qu\u00e9 m\u00e1quina anuncia actualmente la IP; al conmutar, ajusto el enrutamiento y, si es necesario, la gratuidad ARP para que el tr\u00e1fico llegue inmediatamente. Utilizo equilibradores de carga para desacoplar el tr\u00e1fico del front-end de los sistemas back-end, garantizar una distribuci\u00f3n uniforme y aumentar as\u00ed el <strong>Disponibilidad<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-netzwerksetup-tipps-8043.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Dise\u00f1o limpio de las conmutaciones IP<\/h2>\n<p>Conf\u00edo en mecanismos claros para las conmutaciones activas: o bien la instancia activa anuncia una IP mediante ARP\/NDP y la pasiva permanece en silencio, o bien extraigo espec\u00edficamente la ruta por defecto a la nueva m\u00e1quina activa. Herramientas como las implementaciones VRRP ayudan, pero siempre pruebo toda la interacci\u00f3n, incluidos los cortafuegos, las cach\u00e9s de vecinos y los posibles plazos ARP. Importante: Tras el cambio, compruebo la accesibilidad tanto desde la red interna como desde puntos de control externos. Para los servicios con muchas conexiones TCP, programo breves periodos de gracia para que las sesiones abiertas expiren limpiamente o se restablezcan r\u00e1pidamente.<\/p>\n\n<h2>Configurar IPv6: Implementaci\u00f3n limpia de la pila dual<\/h2>\n<p>Activo IPv6 en paralelo con IPv4 para que los clientes puedan utilizar los modernos <strong>Conectividad<\/strong> y los cortafuegos est\u00e1n duplicados. Para cada interfaz, establezco los prefijos asignados, la ruta de pasarela y compruebo el descubrimiento de vecinos y la asignaci\u00f3n SLAAC o est\u00e1tica. Compruebo si los servicios deben escuchar en :: y 0.0.0.0 o si tienen sentido enlaces separados. Las pruebas con ping6, tracepath6 y curl mediante registros AAAA me muestran si el DNS y el enrutamiento son correctos. En los cortafuegos, reflejo las reglas de IPv4 a IPv6 para que no queden huecos abiertos y pueda usar las mismas <strong>Nivel de seguridad<\/strong> alcanzar.<\/p>\n\n<h2>Seguridad: segmentaci\u00f3n, reglas, endurecimiento<\/h2>\n<p>Segmento las redes seg\u00fan su funci\u00f3n, como app, datos, gesti\u00f3n y transiciones seguras con una clara <strong>ACLs<\/strong>. Cada departamento s\u00f3lo obtiene el acceso que necesita, mientras que el acceso de administraci\u00f3n se realiza a trav\u00e9s de VPN o hosts basti\u00f3n. Los cortafuegos bloquean todo el tr\u00e1fico entrante por defecto, y luego permiten puertos espec\u00edficos para los servicios. Protejo SSH con claves, controles de puertos, l\u00edmites de velocidad y bloqueo opcional de puertos para invalidar los escaneos. Pruebo los cambios de forma controlada, los documento inmediatamente y los revierto con rapidez en caso de problemas para que la <strong>Seguridad operativa<\/strong> sigue siendo elevado.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-netzwerk-setup-3982.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Orquestaci\u00f3n de cortafuegos de nube y host<\/h2>\n<p>Combino cortafuegos en la nube con reglas basadas en host. Los primeros me proporcionan una capa central que restringe de forma fiable el acceso b\u00e1sico, mientras que las segundas protegen las cargas de trabajo de forma granular y pueden planificarse. La coherencia es importante: a los puertos est\u00e1ndar y al acceso de gesti\u00f3n se les asignan reglas id\u00e9nticas en todas las zonas. Mantengo las pol\u00edticas de salida restrictivas para que s\u00f3lo se pueda acceder a los objetivos definidos. Para entornos sensibles, tambi\u00e9n utilizo hosts de salto con acceso de corta duraci\u00f3n y protecci\u00f3n multifactor. Correlaciono los registros de forma centralizada para comprender r\u00e1pidamente los bloqueos y reducir las falsas alarmas.<\/p>\n\n<h2>Soluci\u00f3n de problemas: reconocer r\u00e1pidamente los errores t\u00edpicos<\/h2>\n<p>Si un servidor no tiene red despu\u00e9s de un swap, primero compruebo el nombre de la interfaz y ajusto el <strong>Configuraci\u00f3n<\/strong> on. Si el enrutamiento falla, reactivo el reenv\u00edo IP y compruebo las rutas del host y la puerta de enlace predeterminada. Los errores de escritura en las direcciones, m\u00e1scaras de red o en el enlace a menudo conducen a la imposibilidad de llegar; comparo la configuraci\u00f3n y las rutas reales del n\u00facleo. En caso de problemas con los puentes, compruebo las MAC virtuales y las tablas ARP para asegurarme de que las asignaciones son correctas. Los registros en \/var\/log\/syslog, journalctl y dmesg me proporcionan informaci\u00f3n sobre controladores, errores DHCP o bloqueos. <strong>Paquetes<\/strong>.<\/p>\n\n<h2>Soluci\u00f3n sistem\u00e1tica de problemas y diagn\u00f3stico de paquetes<\/h2>\n<ul>\n  <li>Comprobaci\u00f3n de capa: enlace, velocidad\/d\u00faplex, estado de VLAN\/puente, luego IP\/ruta, luego servicios.<\/li>\n  <li>Comparaci\u00f3n real\/objetivo: direcci\u00f3n ip\/ruta\/regla frente a archivos config, registrar las desviaciones por escrito.<\/li>\n  <li>Registro de paquetes: dirigido a la interfaz y al host, observar la descarga, comprobar TLS-SNI\/ALPN.<\/li>\n  <li>Comprobaci\u00f3n cruzada: pruebas de m\u00faltiples fuentes (internas\/externas) para detectar problemas asim\u00e9tricos.<\/li>\n  <li>Capacidad de retroceso: planifique una ruta de retorno definida antes de cada cambio.<\/li>\n<\/ul>\n\n<h2>Supervisi\u00f3n, documentaci\u00f3n y ampliaci\u00f3n espec\u00edficas<\/h2>\n<p>Superviso la latencia, la p\u00e9rdida de paquetes y el jitter con comprobaciones ICMP, comprobaciones de puertos y an\u00e1lisis de flujos para poder detectar anomal\u00edas a tiempo y <strong>Tendencias<\/strong> reconocer. Hago copias de seguridad de las versiones de los estados de configuraci\u00f3n, describo los cambios con precisi\u00f3n milim\u00e9trica y tengo listos los playbooks. Para los registros DNS y las convenciones de nomenclatura limpias, utilizo el sistema compacto <a href=\"https:\/\/webhosting.de\/es\/hetzner-dns-guia-de-configuracion-setup-power\/\">Gu\u00eda DNS<\/a>para que los servicios puedan resolverse de forma coherente. A medida que crece la plataforma, ampl\u00edo las subredes, a\u00f1ado m\u00e1s equilibradores de carga y estandarizo los grupos de seguridad. Esto me permite escalar con seguridad, minimizar las interrupciones y mantener normas de seguridad claras. <strong>Estructuras<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_setup_schreibtisch_8427.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Automatizaci\u00f3n: Terraform, Ansible y rollouts coherentes<\/h2>\n<p>Construyo redes reproducibles: Nombres, subredes, rutas, cortafuegos y asignaciones de servidores se mapean como c\u00f3digo. Esto me permite crear topolog\u00edas de ensayo y producci\u00f3n id\u00e9nticas, probar los cambios por adelantado y reducir los errores de escritura. A nivel de host, genero archivos de configuraci\u00f3n a partir de plantillas e inyecto par\u00e1metros como IP, puerta de enlace, rutas y MTU por rol. Utilizo Cloud-init para configurar la red y los aspectos b\u00e1sicos de SSH directamente durante el aprovisionamiento del servidor. Cuando realizo cambios, primero los valido en la fase de puesta en marcha, luego los aplico en peque\u00f1os lotes y vigilo de cerca la telemetr\u00eda.<\/p>\n\n<h2>Gesti\u00f3n de cambios y capacidades<\/h2>\n<p>Planifico ventanas de mantenimiento y defino niveles de reserva. Cada cambio en la red se somete a un peque\u00f1o plan de pruebas con puntos de medici\u00f3n antes y despu\u00e9s del cambio. En cuanto a la capacidad, me fijo en el rendimiento por zona, las cargas de conexi\u00f3n en las pasarelas y el desarrollo de conexiones\/minuto. Antes de que se produzcan cuellos de botella, a\u00f1ado puertas de enlace adicionales o separo las rutas de tr\u00e1fico (este\/oeste frente a norte\/sur). Mantengo actualizada la documentaci\u00f3n: Los planes de IP, los esquemas de enrutamiento, las pol\u00edticas de cortafuegos y las responsabilidades est\u00e1n al d\u00eda y son f\u00e1ciles de encontrar para el equipo.<\/p>\n\n<h2>Comparaci\u00f3n de proveedores para proyectos intensivos en redes<\/h2>\n<p>Eval\u00fao a los proveedores seg\u00fan su conexi\u00f3n, gama de funciones, facilidad de uso y <strong>Flexibilidad<\/strong>. Para proyectos con altos requisitos de red, sit\u00fao a webhoster.de en lo m\u00e1s alto por sus redes dedicadas y su vers\u00e1til personalizaci\u00f3n. Hetzner ofrece potentes servidores dedicados y en la nube que se adaptan muy bien a muchos escenarios y punt\u00faan muy alto. Strato cubre los casos de uso est\u00e1ndar, mientras que IONOS ofrece buenas opciones en algunos casos, pero da menos margen para configuraciones especiales. Esta categorizaci\u00f3n me ayuda a elegir la base adecuada y a tomar decisiones posteriores. <strong>Cuellos de botella<\/strong> que hay que evitar.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Lugar<\/th>\n      <th>Proveedor<\/th>\n      <th>Caracter\u00edsticas de la red<\/th>\n      <th>Actuaci\u00f3n<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>1<\/td>\n      <td>webhoster.de<\/td>\n      <td>Redes dedicadas, conexi\u00f3n r\u00e1pida, gran capacidad de personalizaci\u00f3n<\/td>\n      <td>Destacado<\/td>\n    <\/tr>\n    <tr>\n      <td>2<\/td>\n      <td>Hetzner<\/td>\n      <td>Potentes servidores dedicados y en la nube<\/td>\n      <td>Muy buena<\/td>\n    <\/tr>\n    <tr>\n      <td>3<\/td>\n      <td>Strato<\/td>\n      <td>Funciones de red est\u00e1ndar<\/td>\n      <td>Bien<\/td>\n    <\/tr>\n    <tr>\n      <td>4<\/td>\n      <td>IONOS<\/td>\n      <td>Opciones de gama alta, margen limitado para configuraciones personalizadas<\/td>\n      <td>Bien<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Kubernetes y las redes de contenedores en la pr\u00e1ctica<\/h2>\n<p>Para la orquestaci\u00f3n de contenedores, pongo los cimientos en la red. Los trabajadores reciben interfaces en la red privada, el plano de control est\u00e1 claramente segmentado y los pods con mucha salida reciben una ruta NAT definida. Elijo un CNI que se adapte a la configuraci\u00f3n: Las variantes basadas en enrutamiento me facilitan la resoluci\u00f3n de problemas y ahorran sobrecargas de superposici\u00f3n, mientras que las superposiciones suelen ofrecer m\u00e1s flexibilidad en t\u00e9rminos de aislamiento. Los equilibradores de carga desacoplan Ingress de los backends; las comprobaciones de estado son id\u00e9nticas a las de la aplicaci\u00f3n, no s\u00f3lo simples comprobaciones TCP. Tambi\u00e9n ejecuto pilas duales en el cl\u00faster para que se pueda acceder limpiamente a los servicios a trav\u00e9s de registros AAAA. Para los servicios con estado, defino pol\u00edticas de red claras (este\/oeste) para que s\u00f3lo est\u00e9n abiertos los puertos necesarios entre los pods. Siempre pruebo las actualizaciones de los componentes CNI y Kube en un cl\u00faster de prueba, incluyendo el rendimiento, la latencia y los escenarios de fallo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-netzwerksetup-9842.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Rendimiento bajo carga: optimizaci\u00f3n cuantificable<\/h2>\n<p>Mido con regularidad: la latencia de referencia dentro de las zonas, la latencia hacia los puntos finales p\u00fablicos, el rendimiento de puerto a puerto y los requisitos de RTO\/RPO para los servicios cr\u00edticos. Los cuellos de botella suelen producirse en algunos puntos: Pasarelas NAT, cortafuegos con estado sobrecargados, tablas de seguimiento de conexiones demasiado peque\u00f1as o, simplemente, poca CPU en los routers. Yo aumento sistem\u00e1ticamente la capacidad, distribuyo los flujos, activo las colas m\u00faltiples en las NIC y presto atenci\u00f3n al equilibrio de pines\/IRQ cuando procede. Es fundamental evitar la inspecci\u00f3n de estado innecesaria en las redes troncales puras este\/oeste y, en su lugar, establecer ACL claras. Para la descarga TLS, separo el tr\u00e1fico de datos del tr\u00e1fico de control para que las cargas de trabajo L7 no compitan con las conexiones de gesti\u00f3n. Todo esto lo documento con valores iniciales y objetivos: las optimizaciones s\u00f3lo est\u00e1n \"terminadas\" cuando aportan beneficios cuantificables.<\/p>\n\n<h2>Breve resumen: C\u00f3mo instalar eficazmente las redes Hetzner<\/h2>\n<p>Empiezo con un plan claro, defino los espacios de direcci\u00f3n, selecciono las <strong>Modo<\/strong> y documento cada paso. A continuaci\u00f3n, configuro las redes Linux de forma coherente, activo el reenv\u00edo de IP si es necesario y pruebo a fondo el enrutamiento y el DNS. Integro IPs de conmutaci\u00f3n por error y MACs virtuales de forma estructurada para que las conmutaciones funcionen sin problemas. La seguridad sigue siendo alta gracias a la segmentaci\u00f3n, los cortafuegos potentes y la aplicaci\u00f3n sistem\u00e1tica de parches, mientras que la supervisi\u00f3n revela las irregularidades en una fase temprana. As\u00ed consigo <strong>hetzner<\/strong> ofrece un rendimiento fiable al tiempo que mantiene la flexibilidad de la plataforma para el crecimiento.<\/p>","protected":false},"excerpt":{"rendered":"<p>Descubra todos los consejos profesionales y ajustes de red hetzner para sus propias configuraciones en Hetzner en nuestra gu\u00eda optimizada para SEO.<\/p>","protected":false},"author":1,"featured_media":12510,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[676],"tags":[],"class_list":["post-12517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-server_vm"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":"1758229864:1","_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2823","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"hetzner netzwerk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12510","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/12517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/comments?post=12517"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/12517\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media\/12510"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media?parent=12517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/categories?post=12517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/tags?post=12517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}