Ir al contenido principal
BlogRedesGo Privado con VLAN y VPC

Go Privado con VLANs y VPCs

Go-Privado-con-VLANs-y-VPCs

Hay dos formas principales de hablar de nube privada. Una es la separación física de recursos en hardware dedicado, la otra es la separación virtual mediante redes aisladas.

Cuando tenemos Nube Privada por separación física, normalmente estamos alquilando hardware como un único usuario arrendatario y nuestros recursos están tangiblemente separados de los de los demás. Private Cloud por separación virtual tiene nuestros recursos en un entorno multiarrendatario que está aislado de otros usuarios y de la Internet pública a nivel de software. A veces se denomina nube interna, intranet o, más comúnmente, nube privada virtual (VPC).

En última instancia, la característica principal de una nube privada es la capacidad de aislar y proteger nuestra infraestructura. Esto proporciona una mayor seguridad al reducir significativamente la superficie de ataque de nuestra red. Las VPC nos permiten conseguirlo a nivel de software sin dejar de ser rentables.

Comprender las VPC, las VLAN y las VPN

En una VPC, los servidores están separados de otros recursos de nube pública y normalmente confinados en su propia colección o conjunto de subredes. Otra forma de lograr este confinamiento es con una red de área local virtual (VLAN)

Para entender el papel que desempeña una VLAN, imagine cinco ordenadores de sobremesa en una habitación conectados entre sí con cables ethernet para comunicarse de forma privada. Antiguamente, la gente hacía esto, pero hoy en día quitamos los cables y trasladamos nuestra conectividad de la capa física a la capa de enlace de datos del modelo OSI con las VLAN.

En el ejemplo anterior, nuestros usuarios están en la misma habitación, pero este no es un escenario común hoy en día. Para que los usuarios accedan a nuestra red aislada desde una ubicación externa, necesitaríamos configurar una Red Privada Virtual (VPN). Una VPN es el medio para que un usuario se conecte a una red privada a través de la Internet pública de forma segura a través de un túnel cifrado.

En resumen, podemos utilizar una VPC o VLAN para crear una red aislada y una VPN es lo que utilizamos para acceder de forma segura a esta red aislada. Los términos VPC y VLAN a veces se utilizan indistintamente, pero podemos ver que ciertamente no son lo mismo.

¿Se puede utilizar una VLAN como VPC?

La respuesta corta es sí, podemos utilizar una VLAN como VPC. Las VLAN proporcionan separación de redes, lo que nos permite alojar información confidencial en un espacio seguro, pero esto requiere cierta planificación y consideración adicionales. Una de las principales diferencias entre las VLAN y una verdadera VPC se encuentra en las capas 2 y 3 del modelo OSI. Echemos un vistazo más de cerca.

La capa 2, la capa de enlace de datos, incluye la conmutación y el cableado ethernet. Dado que una VLAN es esencialmente un sustituto virtualizado de los cables ethernet físicos, se consideraría aislamiento de capa 2. Al conectar una VM a una VLAN, estamos efectivamente conectados a nuestro propio conmutador de red virtual aislado.

La capa 3, la capa de red, incluye IPv4 e IPv6. Los cortafuegos, por ejemplo, se encuentran en la capa 3 (o superior) para supervisar y filtrar el tráfico por dirección IP utilizando listas de permitidos y bloqueados. Por lo general, se trata de cortafuegos de red y de sistema operativo. Una verdadera VPC incluiría soluciones integradas que cubrieran las capas 2, 3 y superiores.

*Nótese que un cortafuegos de capa 7 a nivel de aplicación permite un nivel de control más granular, como bloquear o permitir el tráfico en función de su contenido en lugar de sólo por puerto o dirección IP.

Para asegurar nuestras conexiones entre la capa 2 y superiores, necesitaríamos algunas herramientas adicionales. Los cortafuegos a nivel de SO pueden implementarse con iptables o nftables. También podríamos necesitar proporcionar protecciones de protocolo de resolución de direcciones (ARP) y descubrimiento de vecinos (ND). 

Como podemos ver, mientras que las VLAN son funcionalidad suficiente para aislar nuestras máquinas virtuales, tenemos algo de trabajo que hacer antes de usarlo como una verdadera nube privada virtual. Volviendo a nuestra comparación con el cable Ethernet, los riesgos y las consideraciones de seguridad no difieren de tener un conjunto de máquinas físicas conectadas a un conmutador de red compartido.

¿Se puede utilizar una VLAN como VPC en Linode?

La respuesta corta es, de nuevo, sí, podemos utilizar una VLAN como VPC en Linode. Linode ofrece un producto de VLAN que puede desplegarse directamente desde Cloud Manager y nos permite conseguir un aislamiento de red seguro de capa 2 entre nuestros Linodes. Pero, es crucial considerar sus requisitos y asegurarse de que tiene un plan para configurar soluciones adicionales de capa 3.

Para empezar, consulte algunos casos de uso comunes del servicio VLAN de Linode. Linode Las VLAN son gratuitas y están disponibles en varios centros de datos de todo el mundo. Además de aislar sus recursos de forma segura, la transferencia de red privada es gratuita. Esto significa que la comunicación a través de una VLAN no cuenta para la cuota mensual de transferencia de red de Linode.


Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.