Proxmox etabliert sich immer mehr zu einem der wichtigsten Konkurrenten von VMware. Seit Version 8.1 lassen sich mit der Virtualisierungslösung auch SDN-Infrastrukturen aufbauen, mit denen Netzwerke hinter Proxmox aufgebaut werden können.
Ab Version 8.1.x können in Proxmox-Umgebungen SDNs erstellt und den einzelnen VMs und Containern der virtuellen Umgebung zur Verfügung gestellt werden.
(Bild: Joos - Proxmox Server Solutions)
SDNs spielen in virtuellen Umgebungen eine immer wichtigere Rolle. Ab Version 8.1.x kann auch Proxmox in seiner Umgebung SDNs erstellen und den einzelnen VMs und Containern in der virtuellen Umgebung zur Verfügung stellen.
Für das Erstellen des SDNs sind keine zusätzlichen Netzwerkadapter notwendig; alles, was notwendig ist, wird in Proxmox über Software gesteuert und direkt in die Umgebung integriert. Der Netzwerkverkehr muss dabei nicht auf Proxmox bleiben (kann es aber), sondern es ist auch möglich die Netzwerkdaten nach außen zu routen, also zu anderen virtuellen und physischen Servern sowie ins Internet.
Proxmox VE nutzt aktuelle Linux-Netzwerkfunktionen, um eine umfassende SDN-Implementierung ohne externe Abhängigkeiten zu ermöglichen. Die Konfigurationen werden in /etc/pve/sdn gespeichert und sind auf alle Cluster-Knoten verteilt.
Einführung in Software-Defined Networking bei Proxmox VE
Software-Defined Networking (SDN) bei Proxmox VE erleichtert das Management von virtuellen Netzwerkumgebungen durch die Bereitstellung von Tools zur einfachen Konfiguration von Netzwerkzonen und virtuellen Netzwerken (VNets). Diese Funktionalität erlaubt eine effektive Trennung und Verwaltung von Netzwerkressourcen über softwaregesteuerte Konfigurationen.
Mit Version 8.1 hat Proxmox eine DHCP-Integration in das IP-Adressmanagement (IPAM) und die Standardinstallation des SDN-Funktionsumfangs erhalten. Seit der Veröffentlichung von Proxmox VE 8.1 sind die Kernpakete des Software-Defined Networkings standardmäßig installiert. Für eine Aktualisierung älterer Versionen ist die Installation des Pakets „libpve-network-perl“ notwendig.
Über das Web-Interface auf Datacenter-Ebene erfolgt die Konfiguration, die eine Übersicht über den aktuellen SDN-Status bietet und Änderungen clusterweit anwendet. Verschiedene Zonen ermöglichen unterschiedliche Netzwerkverhaltensweisen und bieten spezifische Funktionen:
Einfache Zonen bieten isolierte Netzwerkbrücken
VLAN-Zonen nutzen VLAN-Tagging zur Netzwerktrennung
QinQ-Zonen ermöglichen eine weitere Ebene der VLAN-Tag-Ebene
VXLAN-Zonen etablieren Layer-2-Netzwerke über UDP-Tunnel
EVPN-Zonen verwenden BGP für Routing in größeren Netzwerken
Zusätzlich zu den Netzwerkzonen werden auch IPAM-Tools zur IP-Adressverwaltung und DHCP-Server für die automatische IP-Zuweisung eingesetzt
Software-Defined-Networking mit Proxmox in der Praxis
Wir zeigen nachfolgend die grundlegende Einrichtung eines SDN mit Proxmox. Es ist allerdings sehr sinnvoll, beim Betrieb eines SDNs die Dokumentation zu diesem Thema durchzuarbeiten. Hier geben die Entwickler zahlreiche Hinweise und Anleitungen, wie sich SDNs mit Proxmox optimal betreiben lassen. Und, hier sind auch die Anleitungen zu finden, wie SDN auf jedem Proxmox-Knoten installiert wird. Vor allem beim Einsatz von Proxmox als Cluster, ist es wichtig die Einstellungen auf jedem Knoten richtig durchzuführen. Bei der Neuinstallation eines Knotens ab Version 8.1.x sind alle notwendigen Installationen für SDNs bereits vorhanden. Die Konfiguration erfolgt auf Ebene des Datacenters durch die Auswahl von „SDN“ in der Mitte des Fensters. Hier lassen sich Zonen, VNets, IPAM und generelle Einstellungen der SDNs festlegen.
Zonen-Typen in Proxmox: Simple, VLAN, QinQ, VXLAN, EVPN
Über „Zones“ kann man neue Zonen erstellen. An dieser Stelle stehen zahlreiche verschiedene Zonentypen zur Verfügung (Simple, VLAN, QinQ, VXLAN, EVPN). Verschiedene Technologien können für die Trennung innerhalb der Zonen genutzt werden, um unterschiedliche Anforderungen und Netzwerkarchitekturen zu unterstützen:
Simple (Isolated Bridge): Eine Isolated Bridge ist eine einfache Schicht-3-Routing-Brücke, die oft Network Address Translation (NAT) verwendet, um eine grundlegende Trennung und Sicherheit zu gewährleisten. VLAN (Virtual Local Area Network): VLANs sind die klassische Methode zur Unterteilung eines LANs. Durch das Tagging von Ethernet-Frames mit einer VLAN-ID wird eine logische Trennung des Netzwerks ermöglicht, die es erlaubt, mehrere virtuelle Netzwerke auf derselben physischen Infrastruktur zu betreiben. QinQ (Stacked VLAN, IEEE 802.1ad): QinQ ermöglicht die Verschachtelung von VLANs, indem eine zusätzliche VLAN-Tag-Ebene über die standardmäßige VLAN-Tagging-Funktion gelegt wird. Dies erhöht die Skalierbarkeit und Flexibilität der Netzwerktrennung. VXLAN (Virtual Extensible LAN): VXLAN nutzt einen UDP-Tunnel, um ein Layer-2-Netzwerk über ein Layer-3-Netz hinweg zu erstellen. Es ermöglicht die Bildung großer und skalierbarer Layer-2-Netzwerke über geografisch verteilte Standorte hinweg. EVPN (BGP EVPN): EVPN kombiniert VXLAN mit dem Border Gateway Protocol (BGP) zur Etablierung von Layer-3-Routing über VXLAN-Netzwerke. Dies bietet verbesserte Routing-Fähigkeiten und -Effizienz und unterstützt komplexe Netzwerkarchitekturen und Multicast-Dienste.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Für den Beginn reicht es meistens aus, mit „Simple“ einen einfachen virtuellen Switch zu erstellen (einfach ausgedrückt). Im neuen Fenster gibt man einen Namen für das neue SDN ein und kann MTU und DNS-Einstellungen für das neue Netzwerk definieren.
VNets und Subnets in SDN-Zonen erstellen
Sobald eine SDN-Zone erstellt ist, besteht der nächste Schritt darin, virtuelle Netzwerke und die dazugehörigen Subnetze innerhalb der Zone zu erstellen. Dazu steht der Menüpunkt „VNets“ zur Verfügung. Beim Erstellen wird wieder ein Name festgelegt. Danach erfolgt die Auswahl, zu welchem SDN das neue VNet gehören soll.
Wenn das VNet im SDN zur Verfügung steht, erfolgt über „Create“ bei „Subnet“ die Definition des Subnetzes für dieses VNet. Ein Subnetz definiert einen spezifischen IP-Bereich, der durch die CIDR-Netzwerkadresse beschrieben wird. Jedes VNet kann ein oder mehrere Subnetze umfassen. Ein Subnetz kann verwendet werden, um:
die IP-Adressen, die auf einem spezifischen VNet definiert werden können, einzuschränken
Routen/Gateways in einem VNet in Layer-3-Zonen zuzuweisen
Source NAT (SNAT) in einem VNet in Layer-3-Zonen zu aktivieren
IP-Adressen auf virtuellen Geräten automatisch durch IPAM-Plugins zuzuweisen
DNS-Registrierung durch DNS-Plugins durchzuführen
Wenn ein IPAM-Server mit der Subnetzzone verknüpft ist, wird der Subnetz-Präfix automatisch im IPAM registriert. Das sind die Subnetz-Konfigurationsoptionen:
ID: Eine CIDR-Netzwerkadresse, zum Beispiel 10.0.0.0/8
Gateway: Die IP-Adresse des Standardgateways des Netzwerks. In Layer-3-Zonen (Simple/EVPN Plugins) wird es auf dem VNet bereitgestellt
SNAT: Aktiviert Source NAT, das es VMs innerhalb eines VNets ermöglicht, durch Weiterleitung der Pakete an die ausgehende Schnittstelle der Knoten eine Verbindung zum externen Netzwerk herzustellen. In EVPN-Zonen erfolgt die Weiterleitung an EVPN-Gateway-Knoten. Einfach ausgedrückt ist es durch SNAT möglich, dass die Geräte in diesem Subnetz nach außen kommunizieren können.
DNS-Zonen-Präfix: Fügt der Domain-Registrierung ein Präfix wie <hostname>.prefix.<domain>.optional hinzu.
Über „DHCP Ranges“ lassen sich die DHCP-IP-Adressen definieren. Für ein einfaches SDN sind weder Änderungen bei „Options“ noch bei „IPAM“ notwendig. Beim Betrieb in der Praxis sollten sich Admins aber mit den Einstellungen auseinandersetzen. Generell ist es sinnvoll, nach Änderung im Menüpunkt „SDN“ auf „Apply“ zu drücken. Dadurch werden alle Änderungen übernommen. Wichtig ist, dass bei „Status“ für die erstellten SDNs der Status „Available“ zu sehen ist. Danach sind die SDNs unterhalb der Proxmox-Knoten als Objekte zu sehen, genauso wie andere Objekte auch, zum Beispiel die vorhandenen Standard-Netzwerke.
SDNs den VMs und Containern zuweisen
Wenn SDNs in der Umgebung vorhanden sind, lassen sich die VNets dieser SDNs in den Einstellungen der VMs bei „Hardware -> Network Device -> Bridge“ zuweisen. Das Gerät erhält bei entsprechender Konfiguration danach eine IP-Adresse aus dem DHCP-Bereich, der im Subnetz für das SDN festgelegt wurde.