Las redes virtuales permiten crear entornos flexibles, seguros y escalables, y ofrecen a los administradores un control avanzado sobre las direcciones IP, MAC y otros vSwitches. Favorecen una conectividad óptima, una segmentación segura y una gestión simplificada.
Los fundamentos
Las redes virtuales permiten emular entornos de red complejos dentro de una infraestructura física existente. Estos son los conceptos clave para entender su funcionamiento:
1. Direcciones MAC y IP
- Cada máquina virtual recibe una dirección MAC única por el hypervisor, identificándola dentro de la red virtual.
- Las direcciones IP, esenciales para la comunicación de red, se asignan a las VMs a través de un servidor DHCP o manualmente.
2. vSwitches (Commutadores virtuales)
- Los vSwitches son software que actúan como puentes entre las máquinas virtuales y las redes físicas.
- Distribuyen el tráfico entre las VMs y permiten implementar políticas de seguridad avanzadas.
- Existen diferentes tipos de vSwitches, tales como los internos, externos y privados.
3. Enrutamiento virtual
- Los enrutadores virtuales manejan el tráfico entre las subredes virtuales y las redes externas.
- Ofrecen servicios como NAT, listas de control de acceso (ACL) y filtrado.
4. Firewall virtual (vFirewall)
- Un firewall virtual protege las VMs y la red virtual contra amenazas.
- Inspecciona el tráfico entrante y saliente, aplicando políticas de seguridad avanzadas.
5. Red superpuesta (Overlay Network)
- Permite la creación de una red virtual encima de una red física que ya existe.
- Utiliza protocolos como VXLAN o NVGRE para encapsular el tráfico.
6. Software de Gestión de Red Virtual
- Brindan herramientas para configurar, monitorear y gestionar las redes virtuales.
- Ejemplos: VMware NSX, Microsoft Hyper-V Virtual Switch, Open vSwitch.
Los tipos de redes virtuales
Las redes virtuales se presentan en varios tipos, cada uno diseñado para satisfacer necesidades específicas. A continuación, se muestra una tabla que presenta sus características y funcionamiento:
Tipo de red | Principio de funcionamiento | Ventaja y casos de uso |
---|---|---|
Red virtual interna | Conecta las máquinas virtuales entre sí dentro del mismo host físico. Sin acceso externo (ni a otros hosts ni a la red física). | Aislamiento completo. Ideal para entornos de prueba. Comunicación segura entre VMs de un mismo host |
Red virtual externa | Conecta las máquinas virtuales a la red física a través de un adaptador de red, y permite que las VMs sean accesibles desde el exterior. | Permite a las máquinas virtuales acceder a Internet o a redes empresariales. Ideal para entornos de producción. |
Red local virtual (VLAN) | Segmenta una red física en varias redes lógicas distintas. Se configuran en conmutadores físicos y virtuales. | Segmentación del tráfico para una mayor seguridad. Gestión eficiente del tráfico de red (por ejemplo para separar redes según los servicios, un VLAN de contabilidad, un VLAN de TI, etc). |
Red privada virtual (VPN) | Crea un túnel cifrado entre redes distantes a través de Internet. Usa protocolos como IPSec, L2TP o OpenVPN. | Muy utilizado desde la pandemia de COVID-19, conecta oficinas remotas a la red central, permitiendo entre otros el trabajo a distancia de forma segura. |
Red virtual empresarial | Combina diferentes tipos de redes virtuales para proporcionar una conectividad flexible y segura a oficinas remotas. | Conectividad centralizada para sitios remotos. Segmentación de la red para una mejor seguridad y gestión, para tener conectividad centralizada por ejemplo, en grandes empresas. |
Conmutador virtual (switch) | Facilita la conexión de las máquinas virtuales entre sí y a las redes físicas. Utilizado para la comunicación entre VMs y para la gestión del tráfico de red. | Segmentación del tráfico para una mayor seguridad y gestión eficiente del tráfico de red, especialmente para aislar y asegurar el tráfico. |
Ventajas y desafíos de las redes virtuales
Ventajas
Las redes virtuales son muy flexibles y escalables. Permiten un despliegue rápido y adaptable de entornos de red. Los segmentos de red pueden ser creados o modificados en unos minutos para ajustarse a las necesidades. Para aprovechar al máximo estas ventajas, se recomienda usar herramientas de gestión automática como los software SDN, que permiten una configuración rápida y eficiente.
En cuanto a seguridad, las redes virtuales permiten un aislamiento completo entre los diferentes segmentos gracias a VLANs y firewalls virtuales. Las políticas de seguridad granulares protegen las máquinas virtuales contra amenazas externas. Para una mayor seguridad, se aconseja implementar listas de control de acceso (ACL) y firewalls internos para cada subred virtual.
El uso de redes virtuales también permite optimizar los recursos al reducir la cantidad de hardware físico necesario, lo que con lleva indirectamente una disminución de los costos. Sin embargo, es fundamental monitorear la utilización de los recursos de red.
Herramientas de gestión centralizada facilitan la monitorización y gestión de todos los entornos de red virtual desde una única interfaz. La utilización de dashboards centralizados permite seguir el rendimiento, las amenazas y el cumplimiento.
Desafíos y consideraciones
Sin embargo, la configuración y gestión de redes virtuales puede volverse compleja. Por lo tanto, es importante documentar cuidadosamente la topología de red y las políticas de seguridad.
La virtualización también introduce capas adicionales que pueden representar puntos débiles si no están adecuadamente protegidas. La aplicación de políticas de seguridad estrictas, como la autenticación multifactorial y el cifrado, es crucial para asegurar estos entornos. Para una mayor seguridad, se aconseja implementar listas de control de acceso (ACL) y firewalls internos para cada subred virtual.