Configuración de BGP en VyOS sobre un VPS: Tutorial Dual-Stack

13 min de lectura·Matthieu·ip-transitipv6networkingvyosbgp|

Configura BGP en una instancia VyOS sobre un VPS para anunciar tus propios prefijos IPv4 e IPv6. Cubre prefix-lists, route-maps, seguridad de sesión y verificación externa.

Los ingenieros de redes que trabajan con Junos o IOS a diario conocen la frustración de editar archivos de configuración planos para BIRD2 o FRR. VyOS ofrece una CLI de router real sobre un VPS: configuración jerárquica, commit/rollback, autocompletado con tabulador. Este tutorial recorre una configuración completa de BGP en un VPS de Virtua Cloud con VyOS, desde la configuración de interfaces hasta el anuncio verificado de prefijos dual-stack.

Al final, tendrás prefijos IPv4 e IPv6 anunciados vía BGP con prefix-lists, route-maps, autenticación MD5, GTSM y límites max-prefix configurados.

Requisitos previos

Antes de empezar, necesitas:

  1. Un ASN registrado en un RIR (RIPE NCC, ARIN, APNIC).
  2. Al menos un prefijo IPv4 /24 y/o IPv6 /48 asignado a tu ASN.
  3. Objetos ROA válidos publicados en RPKI para cada prefijo. Guía de configuración RPKI ROA
  4. Un VPS de Virtua Cloud con VyOS instalado. Solicita un VPS con la opción de imagen ISO, monta la ISO de VyOS y completa la instalación (install image desde el sistema live). Reinicia, desmonta la ISO y tendrás una instancia VyOS persistente.
  5. Una sesión BGP provisionada por tu proveedor upstream. Necesitas: su ASN, las direcciones de peering IPv4/IPv6 y la contraseña MD5 (si aplica).

A lo largo de este tutorial usamos estos valores de ejemplo. Reemplázalos con los tuyos:

Parámetro Valor de ejemplo Descripción
Tu ASN 64512 Tu número de sistema autónomo
Router ID 198.51.100.10 Normalmente tu dirección IPv4 principal
ASN upstream 64501 El número AS de tu proveedor
IPv4 upstream 198.51.100.1 IPv4 de peering del proveedor
Tu IPv4 de peering 198.51.100.10 Tu lado del enlace punto a punto
IPv6 upstream 2001:db8::1 IPv6 de peering del proveedor
Tu IPv6 de peering 2001:db8::10 Tu lado del enlace IPv6 de peering
Tu prefijo IPv4 203.0.113.0/24 El prefijo que anunciarás
Tu prefijo IPv6 2001:db8:1000::/48 El prefijo IPv6 que anunciarás
Contraseña MD5 (del proveedor) Secreto compartido para TCP MD5

¿Cómo acceder y preparar VyOS en un VPS?

Después del aprovisionamiento, conéctate por SSH a la instancia VyOS. VyOS te sitúa en un shell de modo operacional. Para hacer cambios de configuración, entra en modo de configuración:

ssh vyos@198.51.100.10
configure

El prompt cambia de $ a #, indicando que estás en modo de configuración. Cada comando set prepara un cambio. Nada se aplica hasta que ejecutas commit.

Verificar la interfaz

Comprueba que tu interfaz de red tiene las direcciones correctas asignadas. En un VPS de Virtua, la interfaz principal es normalmente eth0:

show interfaces ethernet eth0

Si tus direcciones de peering aún no están configuradas (algunos proveedores usan un /30 o /31 separado para el enlace punto a punto), añádelas:

set interfaces ethernet eth0 address 198.51.100.10/24
set interfaces ethernet eth0 address 2001:db8::10/64

¿Cómo configurar una sesión BGP en VyOS?

La configuración BGP en VyOS comienza con set protocols bgp. En VyOS 1.4+ (Sagitta), el número AS se establece con system-as, no con el formato obsoleto set protocols bgp <ASN> de versiones anteriores.

Establece tu número AS y router ID:

set protocols bgp system-as 64512
set protocols bgp parameters router-id 198.51.100.10

Configurar el vecino IPv4

set protocols bgp neighbor 198.51.100.1 remote-as 64501
set protocols bgp neighbor 198.51.100.1 description 'Upstream-v4'
set protocols bgp neighbor 198.51.100.1 update-source 198.51.100.10

Configurar el vecino IPv6

Si tu proveedor hace peering IPv6 a través de una dirección separada (habitual), añade un segundo bloque de vecino:

set protocols bgp neighbor 2001:db8::1 remote-as 64501
set protocols bgp neighbor 2001:db8::1 description 'Upstream-v6'
set protocols bgp neighbor 2001:db8::1 update-source 2001:db8::10
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast

Para el vecino IPv4, habilita la address family ipv4-unicast explícitamente:

set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast

¿Cómo anunciar prefijos IPv4 e IPv6 en VyOS?

Para anunciar un prefijo vía BGP se necesitan dos cosas: una sentencia network bajo la address family correcta, y que el prefijo exista en la tabla de rutas. El enfoque estándar es crear una ruta estática blackhole (ruta nula) para cada prefijo.

Crear rutas blackhole

set protocols static route 203.0.113.0/24 blackhole
set protocols static route6 2001:db8:1000::/48 blackhole

Estas rutas garantizan que el prefijo siempre esté presente en la tabla de rutas, incluso cuando no existan rutas más específicas.

Añadir sentencias network

set protocols bgp address-family ipv4-unicast network 203.0.113.0/24
set protocols bgp address-family ipv6-unicast network 2001:db8:1000::/48

El comando network indica a BGP que origine estos prefijos. Sin la ruta blackhole correspondiente, BGP no anunciará el prefijo.

¿Cómo filtrar rutas BGP con prefix-lists y route-maps en VyOS?

Ejecutar BGP sin filtros es negligente. Debes filtrar tanto en salida (solo anunciar lo que posees) como en entrada (limitar lo que aceptas del upstream). VyOS usa prefix-list para IPv4 y prefix-list6 para IPv6. Este es un error frecuente: usar prefix-list con un prefijo IPv6 falla silenciosamente.

Prefix-lists de salida

Crea una prefix-list que permita solo tus prefijos:

set policy prefix-list EXPORT4 rule 10 action permit
set policy prefix-list EXPORT4 rule 10 prefix 203.0.113.0/24

set policy prefix-list6 EXPORT6 rule 10 action permit
set policy prefix-list6 EXPORT6 rule 10 prefix 2001:db8:1000::/48

Existe un deny-all implícito al final de cada prefix-list. Solo los prefijos explícitamente permitidos pasan.

Prefix-lists de entrada

Limita las rutas de entrada para evitar que tu upstream inunde tu tabla con un full feed (si no lo solicitaste) o filtre basura:

set policy prefix-list IMPORT4 rule 10 action permit
set policy prefix-list IMPORT4 rule 10 prefix 0.0.0.0/0
set policy prefix-list IMPORT4 rule 10 le 24

set policy prefix-list6 IMPORT6 rule 10 action permit
set policy prefix-list6 IMPORT6 rule 10 prefix ::/0
set policy prefix-list6 IMPORT6 rule 10 le 48

Esto acepta cualquier prefijo IPv4 hasta /24 y cualquier prefijo IPv6 hasta /48. Ajusta los valores le según tus necesidades. Si solo quieres una ruta por defecto, elimina la línea le y establece el prefijo a 0.0.0.0/0 o ::/0 con coincidencia exacta.

Route-maps

Los route-maps vinculan prefix-lists a sesiones de vecinos:

set policy route-map UPSTREAM-OUT4 rule 10 action permit
set policy route-map UPSTREAM-OUT4 rule 10 match ip address prefix-list EXPORT4

set policy route-map UPSTREAM-OUT6 rule 10 action permit
set policy route-map UPSTREAM-OUT6 rule 10 match ipv6 address prefix-list EXPORT6

set policy route-map UPSTREAM-IN4 rule 10 action permit
set policy route-map UPSTREAM-IN4 rule 10 match ip address prefix-list IMPORT4

set policy route-map UPSTREAM-IN6 rule 10 action permit
set policy route-map UPSTREAM-IN6 rule 10 match ipv6 address prefix-list IMPORT6

Aplicar route-maps a los vecinos

set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map export UPSTREAM-OUT4
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map import UPSTREAM-IN4

set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map export UPSTREAM-OUT6
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map import UPSTREAM-IN6

¿Cómo asegurar una sesión BGP en VyOS?

Cuatro mecanismos endurecen una sesión BGP: autenticación TCP MD5, GTSM (seguridad TTL), límites de prefijos máximos y el ajuste ebgp-requires-policy. La mayoría de guías no cubren ninguno. Los cuatro deberían estar activos por defecto.

Autenticación MD5

MD5 (RFC 2385) firma cada segmento TCP. No cifra el tráfico, pero previene resets TCP falsificados y secuestros de sesión:

set protocols bgp neighbor 198.51.100.1 password 'your-md5-secret'
set protocols bgp neighbor 2001:db8::1 password 'your-md5-secret'

Ambos lados deben usar la misma contraseña. Obtén la del proveedor upstream durante el aprovisionamiento de la sesión.

GTSM (Generalized TTL Security Mechanism)

GTSM (RFC 5082) rechaza paquetes BGP con un TTL inferior al esperado. Para peers eBGP directamente conectados, establece hops a 1:

set protocols bgp neighbor 198.51.100.1 ttl-security hops 1
set protocols bgp neighbor 2001:db8::1 ttl-security hops 1

Esto descarta cualquier paquete BGP que haya atravesado más de 1 salto, bloqueando intentos de spoofing remoto. GTSM es mutuamente excluyente con ebgp-multihop. No uses ambos en el mismo vecino.

Límites de prefijos máximos

Protege tu tabla de rutas de un peer que accidentalmente envíe una tabla completa (900k+ prefijos IPv4) o un route leak:

set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast maximum-prefix 10000
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast maximum-prefix 5000

La sesión se derriba si el peer excede este límite. Establece valores según lo que esperas recibir. Para un único upstream con ruta por defecto, 10 es suficiente. Para una tabla completa, 1000000.

Forzar política eBGP

VyOS desactiva la aplicación de RFC 8212 por defecto por compatibilidad con versiones anteriores. Actívala para que BGP rechace enviar o aceptar rutas sin una política explícita:

set protocols bgp parameters ebgp-requires-policy

Con esto activado, un vecino sin route-map aplicado no intercambiará ninguna ruta. Esto previene route leaks accidentales si añades un nuevo peer y olvidas los filtros.

¿Cómo configurar el firewall de VyOS para BGP?

BGP funciona sobre TCP puerto 179. Si usas el firewall de VyOS (y deberías), permite el tráfico BGP solo desde las direcciones de peering de tu upstream.

Reglas de firewall IPv4

set firewall ipv4 input filter rule 20 action accept
set firewall ipv4 input filter rule 20 protocol tcp
set firewall ipv4 input filter rule 20 destination port 179
set firewall ipv4 input filter rule 20 source address 198.51.100.1
set firewall ipv4 input filter rule 20 description 'BGP from upstream v4'

set firewall ipv4 input filter rule 21 action accept
set firewall ipv4 input filter rule 21 protocol tcp
set firewall ipv4 input filter rule 21 source port 179
set firewall ipv4 input filter rule 21 source address 198.51.100.1
set firewall ipv4 input filter rule 21 description 'BGP return from upstream v4'

Reglas de firewall IPv6

set firewall ipv6 input filter rule 20 action accept
set firewall ipv6 input filter rule 20 protocol tcp
set firewall ipv6 input filter rule 20 destination port 179
set firewall ipv6 input filter rule 20 source address 2001:db8::1
set firewall ipv6 input filter rule 20 description 'BGP from upstream v6'

set firewall ipv6 input filter rule 21 action accept
set firewall ipv6 input filter rule 21 protocol tcp
set firewall ipv6 input filter rule 21 source port 179
set firewall ipv6 input filter rule 21 source address 2001:db8::1
set firewall ipv6 input filter rule 21 description 'BGP return from upstream v6'

La regla 21 gestiona el tráfico de retorno cuando el lado remoto inicia la conexión TCP en el puerto origen 179. Si tienes seguimiento de conexiones established/related habilitado en tu firewall, la regla 21 puede ser innecesaria. Inclúyela por seguridad.

Commit, save y el flujo de trabajo de configuración de VyOS

VyOS usa un flujo de dos etapas. commit activa los cambios preparados en la configuración activa. save escribe la configuración activa a disco para que persista entre reinicios. Olvidar save significa que un reinicio borra tus cambios.

commit

Si commit finaliza sin errores, guarda:

save

Salida esperada:

Saving configuration to '/config/config.boot'...
Done

Si commit falla, VyOS muestra el error y revierte. Lee el error. Causas frecuentes: errores tipográficos en direcciones IP, opciones conflictivas (como ttl-security y ebgp-multihop en el mismo vecino), o referencias a una prefix-list que no existe.

Para revisar los cambios preparados antes de confirmar:

compare

Esto muestra un diff entre la configuración activa y tus cambios pendientes. Para descartar cambios no confirmados:

discard

Para revertir a un commit anterior:

rollback 1
commit
save

¿Cómo verificar que mis anuncios BGP son visibles?

La verificación ocurre en dos etapas: local (en la instancia VyOS) y externa (desde internet). Sal primero del modo de configuración:

exit

Verificación local

Comprueba el estado de la sesión para ambas address families:

show bgp ipv4 summary

Salida esperada:

IPv4 Unicast Summary:
BGP router identifier 198.51.100.10, local AS number 64512 vrf-id 0
BGP table version 3
RIB entries 5, using 960 bytes of memory
Peers 1, using 725 KiB of memory

Neighbor         V   AS   MsgRcvd  MsgSent  TblVer  InQ OutQ  Up/Down State/PfxRcd
198.51.100.1     4  64501     142      138       0    0    0 01:15:23            2

La columna State/PfxRcd muestra un número (prefijos recibidos) cuando la sesión está establecida. Si muestra Active, Connect u OpenSent, la sesión no está levantada. Consulta la sección de resolución de problemas.

show bgp ipv6 summary

Verifica que estás anunciando los prefijos correctos:

show bgp ipv4 neighbors 198.51.100.1 advertised-routes

La salida esperada incluye tu prefijo 203.0.113.0/24. Si falta, revisa tu sentencia network y el route-map de salida.

show bgp ipv6 neighbors 2001:db8::1 advertised-routes

Referencia de comandos de verificación

Comando Qué muestra
show bgp ipv4 summary Estado de la sesión, prefijos recibidos por peer
show bgp ipv6 summary Lo mismo para IPv6
show bgp ipv4 neighbors <ip> advertised-routes Prefijos que estás enviando
show bgp ipv4 neighbors <ip> received-routes Prefijos recibidos del peer
show bgp ipv4 neighbors <ip> Detalle completo del vecino (timers, capabilities, contadores)
show ip route bgp Rutas BGP instaladas en la tabla de rutas
show bgp ipv4 Tabla BGP IPv4 completa

Verificación externa

Las comprobaciones locales solo confirman lo que tu router cree. Verifica desde internet que tus prefijos realmente se están propagando.

bgp.tools: Abre https://bgp.tools/prefix/203.0.113.0/24 en un navegador. Muestra qué ASes ven el prefijo, el AS path y el estado de validación RPKI. Si el prefijo no aparece, espera 5-10 minutos para la propagación y vuelve a comprobar.

RIPE Stat: Abre https://stat.ripe.net/203.0.113.0/24 para ver el estado de enrutamiento, visibilidad en route collectors y el estado de validación RPKI.

Looking glass: Muchos proveedores de tránsito ofrecen herramientas de looking glass. Consulta el looking glass de tu upstream para confirmar que ven tu anuncio.

Si tu prefijo aparece como RPKI-invalid en bgp.tools, tu ROA es incorrecto. Corrígelo en el portal de RIPE antes de continuar. Guía de configuración RPKI ROA

VyOS CLI vs BIRD2 vs FRR: comparación rápida

Los tres pueden ejecutar BGP en un VPS Linux. La elección depende de tu preferencia de flujo de trabajo.

Tarea VyOS CLI BIRD2 config file FRR vtysh
Establecer número AS set protocols bgp system-as 64512 protocol bgp { local 64512 as 64512; } router bgp 64512
Añadir vecino set protocols bgp neighbor 1.2.3.4 remote-as 64501 neighbor 1.2.3.4 as 64501; dentro del bloque protocol neighbor 1.2.3.4 remote-as 64501
Anunciar prefijo set protocols bgp address-family ipv4-unicast network 203.0.113.0/24 protocol static { route 203.0.113.0/24 blackhole; } + filtro export network 203.0.113.0/24
Prefix-list set policy prefix-list NAME rule 10 ... define PFXLIST = [ 203.0.113.0/24 ]; ip prefix-list NAME permit ...
Aplicar cambios commit / save birdc configure write memory
Rollback rollback N + commit Restaurar archivo de config de backup Sin rollback nativo
Formato de config CLI jerárquica DSL propio (tipo C) CLI tipo IOS
Daemon subyacente FRR (incluido) BIRD FRR

VyOS incluye FRR internamente pero lo envuelve en un flujo commit/rollback. Si quieres cambios de configuración atómicos y rollback sin escribir scripts, VyOS es la opción correcta. Si quieres control máximo sobre la lógica de filtros, BIRD2 te da un lenguaje de programación completo. Tutorial BGP con BIRD2 Tutorial BGP con FRR

¿Cuáles son los pasos habituales de troubleshooting BGP en VyOS?

Cuando una sesión no se levanta o los prefijos no son visibles, recorre estas comprobaciones de forma sistemática.

Síntoma Causa probable Solución
Estado atascado en Active La conexión TCP falla. Firewall bloqueando puerto 179, IP de vecino incorrecta, o el lado remoto no está configurado. Revisa las reglas de firewall. Verifica que la IP del vecino coincide con lo que configuró el upstream. Intenta ping a la dirección del peer.
Estado atascado en OpenSent TCP conecta pero el OPEN de BGP es rechazado. Discrepancia en número AS o fallo en la negociación de capabilities. Verifica que system-as coincide con lo que espera el upstream. Revisa show bgp ipv4 neighbors <ip> buscando "Notification received".
Estado atascado en OpenConfirm Discrepancia en contraseña MD5. TCP conecta (SYN/ACK funciona sin verificación MD5) pero los mensajes BGP fallan la autenticación. Confirma que el password coincide en ambos lados. MD5 distingue mayúsculas/minúsculas.
Sesión establecida pero 0 prefijos recibidos El upstream no envía rutas, o tu route-map de entrada deniega todo. Revisa show bgp ipv4 neighbors <ip> received-routes. Si está vacío, consulta a tu upstream. Si las rutas aparecen ahí pero no en la tabla, revisa tu route-map de import.
Tu prefijo no es visible externamente Route-map de salida bloqueando, sentencia network faltante, o sin ruta blackhole. Ejecuta show bgp ipv4 neighbors <ip> advertised-routes. Si el prefijo falta, revisa el route-map de salida y la sentencia network. Verifica que la ruta blackhole existe con show ip route 203.0.113.0/24.
RPKI Invalid en bgp.tools Discrepancia en ROA. El AS de origen o max-length en el ROA no coincide con tu anuncio. Corrige el ROA en el portal de RIPE. Asegúrate de que el AS de origen coincide con system-as y el max-length cubre /24.
Sesión con flapping Problemas de MTU, enlace inestable, o límite max-prefix alcanzado. Revisa show log buscando mensajes BGP. Si max-prefix se activó, incrementa el límite o investiga por qué el peer envía rutas en exceso.

Leer los logs

VyOS registra eventos BGP a través del journal del sistema:

show log | match bgp

Para monitoreo en tiempo real:

monitor log | match bgp

En el sistema subyacente (si necesitas más detalle):

journalctl -u frr -f

Esto muestra los logs del daemon FRR en directo. Busca mensajes NOTIFICATION, que contienen el código de error BGP y el subcódigo.

Referencia de configuración completa

Aquí está el bloque de configuración completo como referencia. Copia, reemplaza los valores de ejemplo, pega en modo de configuración, commit y save:

# Enter configuration mode
configure

# BGP core
set protocols bgp system-as 64512
set protocols bgp parameters router-id 198.51.100.10
set protocols bgp parameters ebgp-requires-policy

# Blackhole routes for prefix origination
set protocols static route 203.0.113.0/24 blackhole
set protocols static route6 2001:db8:1000::/48 blackhole

# Network statements
set protocols bgp address-family ipv4-unicast network 203.0.113.0/24
set protocols bgp address-family ipv6-unicast network 2001:db8:1000::/48

# IPv4 neighbor
set protocols bgp neighbor 198.51.100.1 remote-as 64501
set protocols bgp neighbor 198.51.100.1 description 'Upstream-v4'
set protocols bgp neighbor 198.51.100.1 update-source 198.51.100.10
set protocols bgp neighbor 198.51.100.1 password 'your-md5-secret'
set protocols bgp neighbor 198.51.100.1 ttl-security hops 1
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast maximum-prefix 10000
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map export UPSTREAM-OUT4
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map import UPSTREAM-IN4

# IPv6 neighbor
set protocols bgp neighbor 2001:db8::1 remote-as 64501
set protocols bgp neighbor 2001:db8::1 description 'Upstream-v6'
set protocols bgp neighbor 2001:db8::1 update-source 2001:db8::10
set protocols bgp neighbor 2001:db8::1 password 'your-md5-secret'
set protocols bgp neighbor 2001:db8::1 ttl-security hops 1
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast maximum-prefix 5000
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map export UPSTREAM-OUT6
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map import UPSTREAM-IN6

# Outbound prefix-lists (only announce what you own)
set policy prefix-list EXPORT4 rule 10 action permit
set policy prefix-list EXPORT4 rule 10 prefix 203.0.113.0/24
set policy prefix-list6 EXPORT6 rule 10 action permit
set policy prefix-list6 EXPORT6 rule 10 prefix 2001:db8:1000::/48

# Inbound prefix-lists
set policy prefix-list IMPORT4 rule 10 action permit
set policy prefix-list IMPORT4 rule 10 prefix 0.0.0.0/0
set policy prefix-list IMPORT4 rule 10 le 24
set policy prefix-list6 IMPORT6 rule 10 action permit
set policy prefix-list6 IMPORT6 rule 10 prefix ::/0
set policy prefix-list6 IMPORT6 rule 10 le 48

# Route-maps
set policy route-map UPSTREAM-OUT4 rule 10 action permit
set policy route-map UPSTREAM-OUT4 rule 10 match ip address prefix-list EXPORT4
set policy route-map UPSTREAM-OUT6 rule 10 action permit
set policy route-map UPSTREAM-OUT6 rule 10 match ipv6 address prefix-list EXPORT6
set policy route-map UPSTREAM-IN4 rule 10 action permit
set policy route-map UPSTREAM-IN4 rule 10 match ip address prefix-list IMPORT4
set policy route-map UPSTREAM-IN6 rule 10 action permit
set policy route-map UPSTREAM-IN6 rule 10 match ipv6 address prefix-list IMPORT6

# Firewall - allow BGP from upstream only
set firewall ipv4 input filter rule 20 action accept
set firewall ipv4 input filter rule 20 protocol tcp
set firewall ipv4 input filter rule 20 destination port 179
set firewall ipv4 input filter rule 20 source address 198.51.100.1
set firewall ipv4 input filter rule 20 description 'BGP from upstream v4'
set firewall ipv6 input filter rule 20 action accept
set firewall ipv6 input filter rule 20 protocol tcp
set firewall ipv6 input filter rule 20 destination port 179
set firewall ipv6 input filter rule 20 source address 2001:db8::1
set firewall ipv6 input filter rule 20 description 'BGP from upstream v6'

# Apply
commit
save

Lectura adicional


Copyright 2026 Virtua.Cloud. Todos los derechos reservados. Este contenido es una obra original del equipo de Virtua.Cloud. La reproducción, republicación o redistribución sin permiso escrito está prohibida.

¿Listo para probarlo?

Despliega tu propio servidor en segundos. Linux, Windows o FreeBSD.

Ver planes VPS