Está en la página 1de 23

VLAN

Las VLAN (Virtual LAN), o también conocidas como redes de área local
virtuales, es una tecnología de redes que nos permite crear redes lógicas
independientes dentro de la misma red física. El objetivo de usar VLAN en
un entorno doméstico o profesional, es para segmentar adecuadamente la
red y usar cada subred de una forma diferente, además, al segmentar por
subredes usando VLANs se puede permitir o denegar el tráfico entre las
diferentes VLAN gracias a un dispositivo L3 como un router o un switch
multicapa L3. Hoy en RedesZone os vamos a explicar en detalle qué son
las VLANs, para qué sirven y qué tipos existen.

Índice
 ¿Qué son las VLAN?

o Desventajas de las VLAN

o Segmentación de las redes

 ¿En qué consiste?

o Seguridad en redes VLAN

 ¿Para qué sirven las VLAN?

 Tipos de VLANs

o 802.1Q VLAN Tagging

o VLAN basadas en puerto

o VLAN basadas en MAC

o VLAN etiquetadas

o VXLAN

o VLAN Híbrida

 Qué es un red aislada y requisitos para ser segura


o El peligro de los smartphones que ofrecen conexiones a Internet

 Ejemplos prácticos de uso de VLANs en WiFi

o VLAN dedicada

 ¿Cuándo dar uso de una VLAN?

o Cómo saber cuál necesito

 Así puedes tener una red aislada en entornos domésticos

Que la red funcione de la mejor forma posible, es algo que todo usuario o compañías busca.
Esto es algo que afecta a muchos factores diferentes, como la productividad o incluso a nivel
económico. Por lo cual tener una red bien organizada, es fundamental para que el
funcionamiento sea el óptimo en todo momento.

¿Qué son las VLAN?


Las VLAN o también conocidas como «Virtual LAN» nos permite crear redes lógicamente
independientes dentro de la misma red física, haciendo uso de switches gestionables que
soportan VLANs para segmentar adecuadamente la red. También es muy importante que los
routers que utilicemos soportan VLAN, de lo contrario, no podremos gestionarlas todas ni
permitir o denegar la comunicación entre ellas. Actualmente la mayoría de routers
profesionales e incluso sistemas operativos orientados a firewall/router como pfSense o
OPNsense soportan VLAN porque es un estándar hoy en día. El uso de VLANs nos
proporciona lo siguiente:

 Seguridad. Las VLAN nos permite crear redes lógicamente independientes, por
tanto, podemos aislarlas para que solamente tengan conexión a Internet, y denegar el
tráfico de una VLAN a otra. Por defecto no se permite a las VLANs intercambiar
tráfico con otra VLAN, es totalmente necesario ascender a nivel de red (L3) con un
router o un switch multicapa, con el objetivo de activar el inter-vlan routing, es decir,
el enrutamiento entre VLANs para sí permitir la comunicación entre ellas siempre que
lo necesitemos.

 Segmentación. Las VLAN nos permite segmentar todos los equipos en diferentes
subredes, a cada subred le asignaremos una VLAN diferente. Por ejemplo, podremos
crear una subred de gestión interna de todos los routers, switches y puntos de acceso,
podremos crear una subred principal para los administradores, otra subred para
dispositivos IoT y otra subred diferente para invitados. Es decir, podremos segmentar
la red principal en subred con el objetivo de que cada subred haga uso de las
comunicaciones como deseen. Gracias a la segmentación, podremos agrupar una gran
cantidad de equipos dentro del mismo dominio de broadcast, aunque estén muy lejos
físicamente.

 Flexibilidad. Gracias a las VLAN podremos colocar a los diferentes equipos en una
subred o en otra, de manera fácil y rápida, y tener unas políticas de comunicación
donde permitimos o denegamos el tráfico hacia otras VLANs o hacia Internet. Por
ejemplo, si creamos una VLAN de invitados, podríamos prohibirles el uso de servicios
de streaming de vídeo.

 Optimización de la red. Al tener subredes más pequeñas, en entornos donde


tengamos cientos o miles de equipos conectados, contendremos el broadcast en
dominios más pequeños, por tanto, el rendimiento de la red será óptimo, sin tener que
transmitir los mensajes de broadcast a todos los equipos conectados, lo que haría que
el rendimiento de la red baje radicalmente e incluso podría llegar a colapsar. Al usar
VLAN, tendremos varios dominios de difusión en el mismo switch.En redes donde el
tráfico consiste en un alto porcentaje de transmisiones y multidifusiones, las VLAN
pueden reducir la necesidad de enviar dicho tráfico a destinos innecesarios. Por
ejemplo, en un dominio de transmisión que consta de 10 usuarios, si el tráfico de
transmisión está destinado solo a 5 de los usuarios, colocar estos 5 usuarios en una
VLAN separada puede reducir el tráfico.En comparación con los switches, los routers
requieren más procesamiento del tráfico entrante, y a medida que aumenta el volumen
de tráfico que pasa a través de los routers, también aumenta la latencia en dichos
routers, lo que da como resultado un rendimiento reducido. El uso de VLAN reduce la
cantidad de routers necesarios, ya que las VLAN crean dominios de transmisión
utilizando switches en lugar de routers.
 Reducción de costes. Debido a la poca necesidad de actualizaciones de red que son
demasiado costosas, y gracias a un uso más eficaz de los enlaces y del ancho de banda
disponible, es posible reducir costes al realizar este tipo de redes. Las VLAN se
pueden usar para crear dominios de transmisión que eliminan la necesidad de costosos
routers, lo cual ayuda aún más a reducir dichos costes.

 Mejor eficiencia del personal de TI. Nos facilitarán el manejo de la red, debido a que
diferentes usuarios pueden compartir una misma VLAN. Cuando implementamos un
nuevo switch, este implantará todas las políticas y procedimientos que tiene
prestablecidos la VLAN. También hará mas sencillo identificar la función de una
VLAN en concreto, al poder proporcionarle un nombre.

 Administración de aplicaciones y proyectos simples. Estas redes pueden agregar


dispositivos y usuarios para admitir ciertos requisitos geográficos o de tipo comercial.
Como tienen características diferentes, se facilita mucho la administración de una
aplicación concreta, o albergando proyectos diferentes.El setenta por ciento de los
costos de la red son el resultado de adiciones, movimientos y cambios de usuarios en
la red, cada vez que un usuario se mueve en una LAN, se hace necesario volver a
cablear, direccionar nuevas estaciones y reconfigurar los concentradores y routers.
Algunas de estas tareas se pueden simplificar con el uso de VLAN, por lo que si un
usuario se mueve dentro de una VLAN, no es necesaria la reconfiguración de los
routers. Además, según el tipo de VLAN, se pueden reducir o eliminar otros trabajos,
sin embargo, todo el poder de las VLAN solo se sentirá realmente cuando se creen
buenas herramientas de administración que permitan a los administradores de red
arrastrar y colocar usuarios en diferentes VLAN o configurar alias, a pesar de este
ahorro, las VLAN agregan una capa de complejidad administrativa, ya que ahora es
necesario administrar grupos de trabajo virtuales.
Advertisement

Las VLAN nos permiten asociar lógicamente a los diferentes usuarios, en base a etiquetas,
puertos del switch, a su dirección MAC e incluso dependiendo de la autenticación que hayan
realizado en el sistema. Las VLAN pueden existir en un solo switch gestionable, para asignar
después a cada puerto el acceso a una determinada VLAN, pero también pueden existir en
varios switches que están interconectados entre ellos, por tanto, las VLAN pueden extenderse
por diferentes switches a través de los enlaces troncales. Esto nos permite tener las VLAN en
diferentes switches y asignar una determinada VLAN en cualquiera de estos switches o en
varios simultáneamente.

Cuando creamos y configuramos las VLAN en un router no se pueden comunicar entre ellas,
la única forma de que se puedan comunicar las VLAN es ascendiendo a nivel de red (L3), esto
lo podemos hacer de diferentes formas:

 Usar un router/firewall con soporte para el estándar de VLANs. El switch pasará


un troncal con todas las VLANs y el router/firewall dará de alta en su firmware o
sistema operativo las diferentes VLANs, y permitirán el enrutamiento inter-vlan. Es
posible que, por defecto, este enrutamiento esté activado, pero por reglas en el firewall
se deniegue la comunicación entre las VLAN, hasta que permitamos el acceso.

 Usar un switch gestionable L3. Los switches gestionables L3 nos permiten crear
interfaces IPv4 y IPv6, por lo que podremos crear una interfaz por cada VLAN que
tengamos configurada en el switch y activar el enrutamiento inter-vlan. Esto es una
opción muy buena para intercomunicar las VLANs sin necesidad de que el router se
encargue de todo, generalmente estos switches L3 están en el Core de la red.

Para permitir la comunicación o la no comunicación de las VLAN se deben hacer uso de ACL
(Listas de Control de Acceso), o configurar el firewall correspondiente para permitir o
denegar el tráfico. Por ejemplo, se podría permitir la comunicación de una VLAN 2 a una
VLAN 3, pero no al revés, por tanto, configurando correctamente el firewall y los estados de
conexión, se podría ajustar la comunicación a los requisitos de la empresa.
Desventajas de las VLAN

Acabamos de ver todas las ventajas y beneficios de las VLAN, pero estas también tienen sus
desventajas y limitaciones, las cuales se deben tener en cuenta a la hora de crear una. Todo
esto con la intención de aprovechar mejor sus funcionalidades y rendimiento, ahorrar costes de
instalación y mantenimiento posterior. Entre ellas, algunas de las más importantes son:

 Administración compleja: Si llegamos a tener varias VLAN, puede suponer el


mismo o incluso más trabajo y coste que las redes LAN.

 Aislamiento: Si la red es muy grande, cabe la posibilidad de que sean necesarios


varios router para poder comunicarse sin problema, por lo cual aumentaría el coste de
instalación

 Seguridad: Si un virus llega a la red, se puede distribuir de forma relativamente


sencilla por toda la red.

 Latencia: Este tipo de redes son más eficaces que las WAN, pero no lo son tanto
como una red LAN.
Segmentación de las redes

A la hora de crear diferentes VLAN, será necesario planificar la segmentación de la red. Lo


que viene siendo la división de la misma en segmentos o subredes, los cuales funcionarán
como pequeñas redes. Esto se utiliza en gran parte para poder aumentar la supervisión,
optimización y rendimiento de las mismas, a la vez que se pueden encontrar los problemas de
forma más sencilla. Sin olvidarnos de la parte más importante, la seguridad de la red. La
segmentación resulta muy eficaz contra los usuarios no autorizados, ya que se puede bloquear
accesos de forma sencilla. Pero para llegar a comprender la segmentación de la red a la
perfección, debemos fijarnos en un término, la presunción de confianza.

Anteriormente a todo esto, los administradores de redes se preocupaban nada más de mantener
la red segura contra el exterior, dejando lo que pueda ocurrir dentro de la misma de lado. Esto
ocurría porque se daba por hecho que todos los usuarios que estaban dentro de la red eran
fiables, y no llegaron a suponer una amenaza, por lo cual se generaban pocas restricciones.
Aquí es donde pueden empezar los problemas, pues la presunción de confianza se ha «llevado
a juicio» en multitud de ocasiones, ya que el personal que está dentro de la red puede suponer
brechas de seguridad, filtraciones, entre otros. Lo cual puede dejar la red prácticamente
despejada a los atacantes, y que tengan acceso a importantes activos, incluso cuando estos
problemas fueron detectados.

Esto ha llevado a las corporaciones a aplicar la estrategia Zero Trust, lo que es básicamente
una política de no fiarse de nadie. En este punto es donde aparece la segmentación de la red, lo
cual genera nuevas defensas ante los posibles problemas que indicamos anteriormente. En
muchos casos se puede hacer con cortafuegos virtuales y redes VLAN, en las cuales se pueden
generar permisos a los usuarios o grupos de estos.

La segmentación de red no debe implicar la simple división de una red en pequeñas o


medianas redes, sino también debe cumplir con la necesidad de responder a las necesidades de
la organización que depende de la red para operar. Tiene que ver con las «principales
preguntas» en inglés, que las traducimos en español de la siguiente manera:

 Dónde (Where). Se refiere al establecimiento de puntos de segmentos de red y la


lógica utilizada para aplicar la segmentación de los activos tecnológicos de la
organización.

 Cómo (How). Tiene que ver con la implementación de metas de negocios con
controles de acceso bastante refinados, simplemente con el mantenimiento de la
confianza -en el qué y en el quién- continua y adaptativa a las diversas circunstancias.

 Qué (What). Refuerza los controles de acceso mediante la aplicación de medidas de


seguridad de alto rendimiento y de nivel muy avanzado a través de la red.

Por supuesto que todas estas preguntas esenciales serán respondidas en función al contexto de
las redes que nosotros administramos, están trabajando. La forma de aplicar los procesos de
segmentación puede variar en gran medida. Por ejemplo, la micro-segmentación. La cual
puede aplicarse de acuerdo a los procesos que se ejecutan, aplicaciones utilizadas, los
endpoints existentes y otros criterios que se pueden considerar.

¿En qué consiste?

Es un proceso que se encarga de dividir la red en pequeñas redes. Tiene el propósito de


mejorar el rendimiento de la red, y, sobre todo, sus condiciones de seguridad. La segmentación
funciona mediante el control de tráfico en todas las partes de la red, puedes optar por detener
todo el tráfico en una parte que quiere alcanzar otra. O bien, puedes limitar el flujo que se da
en la red por el tipo de tráfico, origen, destino y muchas otras opciones más. Cualquiera de
estos filtros que apliques a la red forman parte de lo que se denominan «políticas de
segmentación».

Algunas tecnologías tradicionales de segmentación que se pueden citar a las configuraciones


de equipos de red para los firewalls internos, las Listas de Control de Accesos (ACLs) y las
conocidas VLANs (o Redes de Área Local Virtuales). La desventaja principal de estas
tecnologías es que en un primer momento puede ser complicado implementarlas, por lo que el
coste de hacerlo es elevado, pero totalmente necesario hoy en día.

Por otro lado, hoy en día contamos con tecnologías definidas por software. Las mismas
simplifican en gran medida la segmentación de red agrupando y etiquetando todo tipo de
tráfico de red. Estas etiquetas que se generan fuerzan la aplicación de las políticas de
segmentación directamente en los equipos de red involucrados. Lo mejor de estas tecnologías
es que prácticamente no existe complejidad a diferencia de las tecnologías tradicionales.

Como comentamos anteriormente, la segmentación por VLAN es una de las maneras de


segmentar más populares. ¿Cómo funciona? Creando una colección de redes aisladas, cada
una con un dominio de broadcast propio dentro de una red de datos. Una de las cosas que
permite la segmentación de red dentro de una VLAN es bloquear el acceso a la misma por
parte de cibercriminales que quieran ejecutar ataques de todo tipo. En definitiva, existen varios
riesgos de seguridad que pueden ser mitigados. Éstos son algunos:

 Reducción de packet-sniffing, que usualmente se usa para capturar tráfico a nivel de


trama Ethernet, con el propósito de contar con información sensible de los usuarios.

 Acceso a servidores y servicios única y exclusivamente a personal autorizado.

Se considera a la segmentación como un conjunto de puertos, los cuales cada uno de ellos
pueden aceptar una variedad de dispositivos. Estos puertos, que cada uno representan a un
segmento de la VLAN, no tienen funcionalidad alguna hasta que un dispositivo cuente con los
permisos adecuados para acceder a él, gracias a los procesos de segmentación. Cuando un
dispositivo quiere acceder a uno de estos puertos, se realiza la identificación mediante datos
como la dirección MAC, IP de origen, IP de destino y mucho más.

Seguridad en redes VLAN

Como puedes ver, utilizar redes VLAN ya es una medida de seguridad como tal. Pero una vez
tenemos la red dividida en estos formatos, tendremos que implementar medidas de seguridad
que se adapten a estas redes. Esto nos ayudará a mantener una seguridad mayor para los datos
y recursos de las organizaciones, mientras que también evitamos los accesos no autorizados a
la información que pueda ser muy sensible.

Algunas de las medidas se seguridad que debemos tener muy en cuenta son:

 Segmentación adecuada: Formar redes VLAN puede ser complejo y sencillo a la


vez. Esto se debe a que es necesario planificar de forma adecuada todas las redes
VLAN que vamos a crear. Esto nos ayudará a mantener la información confidencial a
salvo, y que la separación de las redes sea la más adecuada posible y adaptada a las
necesidades de la organización.

 Asignación de puertos: Establecer límites de asignación de puertos para las VLAN,


nos ayuda a prevenir los accesos no autorizados. Es por ello, que solo los dispositivos
y usuarios no autorizados, deben tener acceso a los puertos de las VLAN
correspondientes.

 Contraseñas fuertes: Las contraseñas son factores fundamentales dentro de cualquier


red. Por lo cual deben ser lo bastante fuertes como para que no se puedan romper
fácilmente, y a la vez protejan los dispositivos que gestionan las VLAN. Pueden ser
los switches o routers. También se recomienda un periodo de cambio para las mismas.

 Autorizaciones: Se deben implementar métodos de autenticación y autorización que


sean sólidos. Esto garantizará que los dispositivos y usuarios no autorizados no puedan
acceder a las redes VLAN que no les correspondan.

 Encriptación: Mantener la información encriptada es fundamental en cualquier red


que necesite una alta seguridad. Esto nos ayudará a proteger la información entre las
diferentes VLAN, cuando la información tenga que salir a otras redes.

¿Para qué sirven las VLAN?


Cuando configuramos una red de área local, ya sea en un entorno doméstico donde queramos
segmentar los diferentes dispositivos a conectar, o en un entorno profesional, hacemos uso de
VLANs para tener diferentes subredes. Imaginemos que somos los administradores de redes
de un colegio, podemos crear diferentes VLANs para diferentes usos y realizar una
administración mucho más sencilla de la red, además, seremos capaces de «contener» los
mensajes de broadcast en dominios de difusión más pequeños, es decir, tendremos subredes
pequeñas para proporcionar direccionamiento a las decenas de equipos que tengamos, y no
solamente una subred donde haya cientos de dispositivos conectados. En este escenario de un
colegio, podríamos tener perfectamente las siguientes VLANs:

 VLAN de gestión: podremos crear una VLAN de gestión para acceder al router,
firewall, a todos los switches repartidos por todo el colegio y también los puntos de
acceso WiFi que tengamos, los sistemas de monitorización también estarán en esta
VLAN para monitorizar continuamente los diferentes equipos de red.

 VLAN de administración del colegio: en esta VLAN estarán todos los PC del director,
secretario del colegio, profesores y demás personal.

 VLAN de alumnos: en esta VLAN estarán todos los equipos de los alumnos, ya sean
los equipos cableados en las aulas o vía WiFi con un determinado SSID asociado a una
VLAN.
 VLAN de invitados: en esta VLAN se podrían conectar los diferentes smartphones y
tablets de los propios alumnos, los padres cuando hacen visitas etc.

Tal y como podéis ver, una VLAN nos va a permitir segmentar la red local en varias subredes
más pequeñas, enfocadas específicamente a una tarea en cuestión, además, podremos
proporcionar seguridad porque las VLAN entre ellas no se podrán comunicar (o sí,
dependiendo de la configuración de las ACL que nosotros queramos). Gracias a las VLAN el
rendimiento general de la red mejorará, porque estaremos conteniendo el broadcast en
dominios de difusión más pequeños.

Una vez que hemos visto qué son las VLANs y para qué sirven, vamos a ver qué tipos existen.

Tipos de VLANs
Actualmente existen varios tipos de VLANs que podemos utilizar en los diferentes equipos, es
decir, en los switches y puntos de acceso WiFi. Las diferentes VLANs que existen son las
basadas en el estándar 802.1Q VLAN Tagging basado en etiquetas, las VLAN basadas en
puerto, las VLAN basadas en MAC, las VLAN basadas en aplicaciones, aunque esta última no
suele utilizarse habitualmente.

802.1Q VLAN Tagging


Es el tipo de VLAN más utilizada, hace uso del estándar 802.1Q para etiquetas o quitar la
etiqueta a las VLANs. Este estándar consiste en introducir una cabecera 802.1Q dentro de la
trama Ethernet que todos conocemos, con el objetivo de diferenciar las diferentes VLANs que
tengamos configuradas. Este estándar no encapsula la trama original de Ethernet, sino que
añade 4 bytes al encabezado Ethernet original, además, el cambio de «EtherType» se cambia
al valor 0x8100 para señalar que se ha cambiado el formato de la trama.

Cuando estamos usando el estándar 802.1Q y creamos las diferentes VLANs en un switch,
podremos configurar los diferentes puertos como «tagged» o «untagged», es decir, con
etiqueta o sin etiqueta.

 VLAN tagged: en las tramas Ethernet se incorpora el «tag» del VLAN ID que
hayamos configurado, este tipo de VLANs son entendidas por todos los switches, por
los puntos de acceso WiFi profesionales y por los routers. Se pueden configurar en
modo «tagged» una o más VLANs en un determinado puerto. En los enlaces troncales
(desde un router a un switch, de switch a switch y de switch a AP) se suelen configurar
siempre como «tagged» para «enviarles» todas las VLANs.

 VLAN untagged: en las tramas Ethernet se retira el tag que hayamos configurado,
este tipo de VLANs son entendidas por todos los dispositivos, pero principalmente se
utilizan de cara a los equipos finales como ordenadores, portátiles, impresoras,
cámaras IP y otro tipo de dispositivo. En un puerto en concreto solamente podremos
configurar una VLAN como «untagged», no podemos poner dos VLANs como
«untagged» porque el equipo final no «entendería» nada.

En la siguiente imagen se puede ver que tenemos diferentes VLANs creadas, y tendremos una
columna de «untagged» con los puertos del switch que están sin etiqueta. También tenemos
una columna con «tagged» donde están las VLANs etiquetadas. En este ejemplo, los puertos
1-4 y 9 están configurados con AP profesionales y con otro switch, por tanto, estaremos
pasando las VLANs etiquetadas.
Cuando estamos utilizando este estándar, los switches también permiten configurar los puertos
físicos de diferentes formas:

 Acceso: son los puertos donde conectaremos los PC, impresoras, smartphones y los
equipos finales, este puerto de acceso tendrá configurada una VLAN como
«untagged».

 Troncal o trunk: lleva una o varias VLANs de un equipo a otro, por ejemplo, si
queremos conectar un switch con otro switch y «pasarle» todas las VLANs o algunas
de ellas, tendremos que configurarlo en modo troncal o trunk, y seleccionar las
VLANs que queremos pasar como «tagged».

 Dynamic: dependiendo del tipo de paquete que reciba el switch, se pondrá como
access o como trunk. No se recomienda configurar los puertos de un switch en modo
dinámico por seguridad para evitar posibles ataques.
Dependiendo de la configuración del puerto que vayamos a elegir, tendremos que rellenar
diferentes parámetros para configurar correctamente la VLAN. Por ejemplo, si seleccionamos
el modo acceso (para pasar las VLANs como untagged al equipo final que conectemos), sería
así:

Tal y como podéis ver, al seleccionar modo de acceso deberemos poner el VLAN ID
configurado para quitar la etiqueta y pasarle al equipo final todos los datos. Un aspecto
importante es que los switches avanzados nos permitirán configurar los tipos de tramas que
aceptan en entrada, en este caso, lo normal en un puerto de acceso es permitir solamente las
tramas sin etiquetar.
Los puertos configurados como «untagged» es sinónimo de un puerto configurado en modo
acceso, y un puerto configurado como «tagged» es sinónimo de puerto en modo trunk donde
le pasemos una o varias VLANs.

Otra característica muy importante del estándar 802.1Q son las VLAN Nativas, estas VLAN
nativas son un VLAN ID que no se pone como tagged en los enlaces troncales. Si a un puerto
llega una trama sin etiquetar, se considera que pertenece a la VLAN nativa. Esto permite
interoperabilidad con antiguos dispositivos, además, toda la gestión del tráfico de protocolos
como VTP, CDP, Link Aggregation y otros se gestiona a través de la VLAN nativa, que por
defecto es la de administración.

VLAN basadas en puerto

También conocida como Port Switching en los menús de configuración de los routers y
switches, se trata de la más extendida y utilizada por switches de gama muy baja. Cada puerto
se asigna a una VLAN y los usuarios que estén conectados a ese puerto pertenecen a la VLAN
asignada. Los usuarios dentro de una misma VLAN poseen visibilidad los unos sobre los
otros, aunque no a las redes locales virtuales vecinas.

El único inconveniente es que no permite dinamismo a la hora de ubicar los usuarios, y en el


caso de que el usuario cambie de emplazamiento físicamente se debería reconfigurar la
VLAN. En las VLANs basadas en puerto la decisión y reenvío se basa en la dirección MAC
de destino y puerto asociado, es la VLAN más simple y común, por este motivo los switches
de gama baja suelen incorporar VLAN basada en puerto y no basada en el estándar 802.1Q.

VLAN basadas en MAC

El razonamiento es similar a la anterior, salvo que en vez de ser una asignación a nivel de
puerto lo es a nivel de dirección MAC del dispositivo. La ventaja es que permite movilidad sin
necesidad de que se tengan que aplicar cambios en la configuración del switch o del router. El
problema parece bastante claro: añadir todos los usuarios puede resultar tedioso. Solamente
los switches de gama más alta permiten VLAN basada en MAC, cuando el switch detecta que
se ha conectado una determinada dirección MAC le colocará automáticamente en una VLAN
específica, esto es muy útil en los casos en los que queremos movilidad.

Imaginemos que nos conectamos con nuestro ordenador portátil en varios puertos Ethernet por
nuestra oficina, y queremos que siempre nos asigne la misma VLAN, en este caso con las
VLANs basadas en MAC sí es posible hacerlo sin tener que reconfigurar el switch. En grandes
entornos empresariales esta funcionalidad es muy habitual para segmentar correctamente los
equipos.

VLAN etiquetadas

Aquí veremos el etiquetado 802.1q que se define en el estándar IEE 802.1q. Permite a un
dispositivo en red, agregar información a una trama en la capa 2, de forma que puede
identificar la pertenencia a VLAN del marco. Este etiquetado permite que los entornos en red
tengan VLAN, la cual abarca varios dispositivos. Un solo dispositivo recibe el paquete, lee la
etiqueta y reconoce la VLAN a la que pertenece la trama. En algunos dispositivos, no se
admite la recepción de paquetes etiquetados y no etiquetados en la misma interfaz de red. En
estos casos, debemos contactar con los administradores para que solucionen el problema.

En cuanto a la interfaz, esta puede ser un miembro del etiquetado o no etiquetado en una
VLAN. Cada una de estas interfaces de red, es un miembro sin etiqueta de VLAN únicamente.
En este caso, esta interfaz de red se encarga de transmitir las tramas de la VLAN nativa como
tramas sin etiquetar. Pero una interfaz de red puede formar parte de diferentes VLAN, sin que
las otras se encuentren etiquetadas.

Cuando configuramos un etiquetado, debemos asegurarnos de que este coincide con la


configuración asignada a la VLAN en todos sus extremos. Y el puerto al que nos conectamos,
debe estar en la misma VLAN que la interfaz. También debemos saber, que si la
configuración de la VLAN no está sincronizada y propagada, se tiene que realizar la
configuración en todas las unidades de forma independiente.

VXLAN

Se trata de una red de área local virtual extensible. Esta superpone redes de capa 2, en una
infraestructura de capa 3, encapsulando tramas de capa 2 en paquetes UDP.

Cada una de estas redes de superposición, se conoce como segmento VXLAN, y se identifica
mediante un identificador único de 24 bits. Este se denomina VXLAN Network Identifier
(VNI). En cuanto a los dispositivos, solo pueden comunicarse entre sí si se encuentran dentro
de la misma VXLAN.

Las ventajas que esta nos ofrece son:

 Mayor escalabilidad en los entornos de nube virtualizados. Esto ocurre porque el ID de


la VXLAN, es de 24 bits, lo cual le permite crear hasta un máximo de 16 millones de
redes, las cuales estarían aisladas. Esto supera lo que de por sí proporcionan las
VLAN, que cuentan con IDs de 12 bits, y permiten 4094 redes que también se
encuentran aisladas.

 Mayor flexibilidad a la hora de gestionar toda la conexión.

 Facilita la opción de dar uso de funciones de capa 3 en las redes subyacentes.

 La red virtual que se encuentra en la capa 2, se abstrae de toda la red subyacente en


formato físico. Esto da como resultado que la red virtual no será visible para la red
física, lo cual a su vez proporciona algunos beneficios como por ejemplo, eliminar las
necesidades de contar con una infraestructura física añadida, y reducen la duplicación
de direcciones MC en las VM que se encuentran en el mismo segmento de la VSLAN.
VLAN Híbrida

Como ya hemos visto, tenemos VLANs basadas en puertos y etiquetadas. En cambio, existe
otra alternativa a estas tecnologías. Y son las VLAN Híbridas. Están basadas en que los
paquetes de datos que se distribuyen según el etiquetado que se les ha asignado, y a mayores
de esto, la división de la red queda marcada por una conexión deliberada de los puertos.

Todos los tipos de conexiones VLAN son válidos, pero elegir uno u otro depende de las
conexiones que queremos obtener en la red. O del nivel de seguridad que queremos establecer.
A través de estas, se pueden interconectar equipos de trabajo sin que importe donde se
encuentran. Y lo que es más importante, sin que afecte negativamente a la seguridad de la red
ni a la segmentación interna a la que está sometida.

Qué es un red aislada y requisitos para ser


segura
Una red aislada podríamos definirla como aquella que distribuye paquetes desde y hacia
sistemas locales. También, aunque tenga definidas rutas a alguna otra red, no lleva mensajes a
otras redes. En ese sentido, sus equipos no podrán comunicarse ni trabajar en red con otros
equipos salvo los que constituyan su propia red. Así, estarían aislados de otras redes de la
empresa con la finalidad de mantener más protegida la información que allí esté almacenada.
El mejor ejemplo de red aislada que podríamos tener en una empresa sería una totalmente
separada de la red principal. Esto quiere decir dos cosas, una que no tendríamos acceso a ella
desde Internet porque no tendría una conexión de este tipo. La otra sería que las otras redes o
subredes de la empresa no podrían alcanzarla ya que no estarían conectadas a ella a través de
cable de red Ethernet, Wi-Fi u otros medios.

En cuanto a los requisitos que debería tener esa red aislada para mantenerse segura, nuestra
empresa debería tener una serie de normas:

 Los equipos de la red deberían tener una protección antivirus y actualizarse de forma
manual al menos una vez a la semana.

 Debemos tener un sistema de control de dispositivos para cada máquina, que impida la
conexión de memorias USB u otros dispositivos de almacenamiento, salvo las que
estén en una lista de dispositivos de confianza.

 Prohibición del uso de smartphones y otros dispositivos con conexión a Internet en el


lugar donde se encuentra nuestra red aislada.

A priori, podría parecer una situación casi perfecta, muy difícil de vulnerar, pero a veces, se
cometen errores que terminan perjudicando su seguridad.
El peligro de los smartphones que ofrecen conexiones a Internet

En bastantes ocasiones, expertos en seguridad creen que una red aislada no necesita una
protección especial para proteger su información. La razón que esgrimen es que las amenazas
no pueden penetrar en la red. No obstante, están equivocados porque el aislamiento no es
garantía suficiente para mantenerse a salvo.

Uno de estos típicos fallos se produce por error humano y exceso de confianza. A los
empleados encargados de actualizar los antivirus u otros programas, les resulta que esta tarea
semanal de actualizarlos es aburrida y pesada. Entonces caen en la tentación de usar un
smartphone, un módem USB u otros medios para poder usar un equipo con conexión a
Internet y realizar una actualización automática.

Simplemente por el hecho de hacerlo así no implica ataques a la red, malware de Internet u
otros problemas de seguridad. El problema habitualmente viene porque los encargados de
realizar la actualización del antivirus no lo hacen semanalmente. Entonces, los
ciberdelincuentes pueden infectar ese equipo con troyanos, software espía y, al final, terminan
obteniendo acceso a toda la red aislada. Así, a partir de eso momento podrán recopilar toda la
información que quieran hasta que una actualización del antivirus les corte el acceso o sean
detectados.

Ejemplos prácticos de uso de VLANs en WiFi


Las VLANs son ampliamente utilizadas en el mundo del WiFi con los puntos de acceso WiFi
profesionales, ya sea en modo standalone (gestión individual de los puntos de acceso) o a
través de controladores WiFi (ya sean controladores hardware en local, controladores WiFi a
través de software instalado en un servidor o en una máquina virtual o controladores WiFi en
el Cloud del propio fabricante del punto de acceso WiFi.

El objetivo que tienen las VLANs en un punto de acceso WiFi profesional, es configurar una
VLAN por cada SSID que nosotros configuremos. Actualmente la mayoría de los APs
profesionales nos permiten crear hasta 8 SSID por cada banda de frecuencia, e incluso hay
algunos modelos de gama más alta que nos permiten crear hasta 16 SSID por cada banda de
frecuencias. Si asociamos una VLAN a cada uno de estos SSID, no solamente podemos
segmentar la red a través de la red cableada, sino también nuestra propia red inalámbrica.

La configuración de los APs es bastante sencilla, simplemente tenemos que configurar un


enlace troncal o trunk hacia el punto de acceso en cuestión, para posteriormente configurar un
SSID por cada una de las VLANs que hemos configurado. Por ejemplo, con Nuclias Connect
que es la plataforma de gestión centralizada de puntos de acceso WiFi del fabricante D-Link,
podemos configurar los APs para que reciban todas las VLANs vía LAN, y posteriormente
asignar cada VLAN a un determinado SSID que nosotros creemos.
Gracias a esto, no solamente podremos segmentar la red cableada, sino también las redes
inalámbricas WiFi en función de los SSID asociados a las diferentes VLANs que tengamos.
En el caso de Nuclias Connect, solamente vamos a poder crear un total de 8 SSID, el SSID
primario que siempre tendremos obligatoriamente, y un total de otros 7 SSID adicionales por
cada banda de frecuencias WiFi. Tal y como podéis ver, también tenemos la posibilidad de
configurar el puerto de «Management» con una VLAN untagged o tagged, dependiendo de si
tenemos en nuestra red local una VLAN de solamente gestión, de esta forma, todos los
equipos que se encarguen de la gestión de la red como controlador WiFi, APs, switches,
routers y otros dispositivos, solamente serán accesibles a través de esta red de gestión para
proteger adecuadamente todos los accesos.

Una buena práctica de seguridad sería crear una VLAN con un SSID específico para los
dispositivos «Smart Home», como TV por cable o WiFi, cámaras IP y otro tipo de
dispositivos como enchufes inteligentes, relés WiFi y otra serie de dispositivos catalogados
como «Smart Home». A continuación, podemos configurar un SSID específico para la red
principal, donde conectemos el smartphone y los ordenadores portátiles o ultrabooks
principales, con el objetivo de tener los máximos privilegios posibles. Finalmente, podemos
crear un SSID para invitados que esté bastante limitado en cuanto a accesos a otros servicios
de la red local e incluso limitar este SSID en concreto para evitar que supere cierta velocidad
de descarga y subida, limitar el acceso a contenidos web y todo lo que nosotros queramos.
VLAN dedicada

En muchas compañías, siempre se dispone de alguna tarea la cual es fundamental o crítica


dentro del organigrama de la línea de producción. Estas tareas se caracterizan a nivel
informático por necesitar condiciones muy concretas, y en diferentes aspectos. En estos casos,
una VLAN que actúa de forma independiente puede ser una gran idea para que esta tarea se
pueda desarrollar de la forma más adecuada posible. En estos casos, dicha actividad puede
necesitar unos requerimientos muy específicos.

 Seguridad: Con una VLAN dedicada, se pueden aplicar las políticas de privacidad
adecuadas para la tarea en cuestión. Pero en este caso, tendremos un grado de
personalización mucho mayor, por lo cual se puede reducir la probabilidad de ataque
en gran medida. Y en caso de que se llegue a producir, tener esa capacidad de defensa
que no le permite propagarse por otras redes.

 Rendimiento: En tareas críticas el rendimiento puede ser algo fundamental, por lo


cual una VLAN es más que recomendada. Esto nos va a permitir asignar todo el ancho
de banda que sea necesario, dejando que la tarea tenga un funcionamiento más
eficiente y capacidad. Esto nos va a evitar problemas de congestión en la red.

 Gestionar el tráfico: Gestionar el tráfico de forma individual es mucho más sencillo


que si es una red general. En estos casos, se pueden implementar políticas de QoS que
ayuden a garantizar que la tarea tiene la prioridad necesaria para poder desarrollarse
con normalidad.

 Aislamiento: Mantener la privacidad y confidencialidad en muchos casos es de vital


importancia. Por lo cual el tener las tareas críticas aisladas puede ser de gran ayuda
para mantener todos esos requisitos de una forma más sencilla y personalizada.

 Flexibilidad: La VLAN proporciona mucha más flexibilidad a la hora de configurar la


red de una forma específica. Esto quiere decir, que se puede hacer algo completamente
diferente dependiendo de las necesidades de la actividad en cuestión.

¿Cuándo dar uso de una VLAN?


Como los beneficios principales de este tipo de redes, es mejorar el rendimiento y aplicar
medidas de seguridad más fuertes, es relativamente sencillo saber cuando necesitamos una
VLAN para aplicar alguna de estas medidas. Algunos ejemplos pueden ser el salvaguardar
información personal de una plantilla, como pueden ser los diferentes departamentos de una
empresa, para que no sean visibles entre ellos.

Podemos darle uso también cuando necesitamos simplificar la gestión a la hora de gestionar
diferentes políticas de grupos, de esta forma, se pueden aplicar de forma diferente a todos los
dispositivos que componen una misma VLAN. Del mismo modo se pueden aplicar
restricciones en cuanto a determinados accesos que pueden tener los equipos o usuarios que
pertenecen a la misma VLAN.

En términos de seguridad nos son muy útiles a la hora de aislar fallos, y lo que conlleva, la
velocidad en la que estos se solucionan. Por lo cual puede ser recomendable si se manejan
datos muy sensibles como puede ser en el sector sanitario o financiero.

Pero algo que no podemos olvidar a la hora de establecer este tipo de redes, es en el material
empleado. Todo el hardware debe ser de buena calidad, y para esto lo mejor es buscar cuales
son las marcas más fiables del mercado. Si adquirimos componentes de baja calidad, por el
simple hecho de que son baratos, nos puede salir muy caro. Y no hablamos solo de la
necesidad de gastar más dinero en equipo nuevo, si no en rendimiento. Este tipo de
componentes muy baratos, pueden tener muchas carencias a nivel de rendimiento. Por lo cual,
afectará negativamente a como la red funciona. Otro tema son los estándares de calidad. Esto
es muy importante para saber que el dispositivo nos va a dar el rendimiento por el que lo
compramos.

Por otro lado, está la seguridad. Comprar productos malos, puede llegar a ser peligroso. Entre
otras cosas, los routers se puede calentar en algunos momentos. O sin ir más lejos, las propias
tarjetas de red que instalamos en los equipos. Todo debe ser de buena calidad, tanto para que
el rendimiento sea el correcto, no se degraden muy rápido. Y también que sean seguros.

Cómo saber cuál necesito

Lo primero que debemos considerar es la topología de nuestra red. El cómo se encuentran


conectados todos los dispositivos y servidores que conforman nuestra red, es un paso muy
importante de cara a saber qué VLAN vamos a necesitar. Si contamos con una topología
plana, donde todos los dispositivos se encuentran conectados a un solo switch, lo mejor será
una VLAN para separar el tráfico y aumentar así la seguridad. En cambio, sí tenemos una
topología más jerárquica con varios switches conectados en diferentes niveles, es probable que
no sean necesarias tantas VLAN, o directamente necesarias.

Por otro lado, debemos tener en cuenta el tamaño de la red, y la complejidad de la misma. Si
contamos con una red más bien pequeña con pocos dispositivos, es probable que una VLAN
sea innecesaria. En cambio, si nuestra red es muy grande y compleja, con muchos dispositivos
conectados y subredes, puede ser muy recomendable crear varias redes VLAN para que el
tráfico se encuentre separado y se aumente la seguridad del sistema.

El tráfico también juega un papel fundamental en el organigrama. Saber qué tipo de tráfico
transcurre por nuestra red, nos ayudará a decidir. Si este es de voz y video, es posible que
necesitemos una VLAN que sea capaz de separar y asegurar la calidad de ambos servicios.
Del mismo modo que si tenemos datos muy sensibles, como pueden ser datos bancarios o
clínicos, lo más recomendable es disponer de redes VLAN separadas para que la seguridad sea
mayor.

Y por último, tendremos que fijarnos en las políticas de seguridad de nuestra compañía u
organización. Si esta, cuenta con políticas muy estrictas de seguridad, las cuales de por sí
requieren separación física y lógica del tráfico, entonces necesitamos una VLAN o varias. Las
cuales nos ayudarán a cumplir con todas estas políticas, e incluso mejorar el estándar de
seguridad interno con el que contamos.

Hoy en día segmentar una red grande es fundamental, tanto con el objetivo de proporcionar
una mayor seguridad a toda la red, como para tener diferentes dispositivos con diferentes usos.
Tal y como habéis visto, las VLAN son una tecnología que nos permitirá segmentar
correctamente las redes cableadas y también las inalámbricas, ideal para tener la mejor
seguridad posible, control de todos los equipos conectados, y optimización de la red para
evitar tormentas de broadcast.

Así puedes tener una red aislada en entornos


domésticos
Es posible que, en ocasiones, tú también quieras crear una red local aislada en tu entorno
doméstico. Hoy en día cada vez está más en auge el trabajo remoto desde casa. No obstante,
no todos los miembros de la familia son muy estrictos en cuanto a la seguridad. En ese
sentido, se podría propagar algún tipo de malware que afecte a la red local. Por eso utilizando
un segundo router que tengamos por casa podríamos crear dos redes:

1. El rango 192.168.1.X para los dispositivos de trabajo.


2. El rango 192.168.2.X para los dispositivos de ocio y para el resto de la familia.

También algunos fabricantes como ASUS y los AVM FRITZ!Box ofrecen una tecnología
para aislar a los clientes WiFi, para que no se puedan comunicar entre sí con otros clientes
inalámbricos. Lo mismo se podría hacer usando redes cableadas. Vamos a poner un ejemplo
con un FRITZ!Box para que los clientes inalámbricos no se vean entre ellos:
En este caso si desactivamos la casilla del recuadro rojo los dispositivos no podrán
comunicarse entre sí. No obstante, también podríamos crear una red de invitados desde cero
que está totalmente aislada a la red principal, de esta forma, podremos configurar una red
cableada e inalámbrica de invitados, donde no se puedan comunicar con la red principal
cableada o inalámbrica. Además, también sería recomendable segmentar la red local en
diferentes VLANs, pero para realizar esto necesitarás un router compatible con VLANs y
también un switch gestionable para crearlas correctamente.

Tal y como habéis visto, disponer de una red aislada no es totalmente seguro, ya que la
intervención humana o una mala configuración podría hacer que fuera vulnerable y que nos la
ataquen. Además, en entornos domésticos también podríamos configurar una red aislada de
invitados, para que no se comuniquen con la red principal.

También podría gustarte