VLAN: Conceptos, Funcionamiento y Seguridad con Nmap

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

VLAN: Conceptos y Funcionamiento

Una Virtual LAN (VLAN) es un grupo de puertos que se configuran en un switch gestionable para aislar un conjunto de máquinas. Estas máquinas se configuran para que se comuniquen entre sí, evitando que otras puedan escuchar. Si existe algún problema en una VLAN, las demás no se ven afectadas.

Una LAN basada en grupos de puertos no queda limitada a un switch; uno de los puertos puede estar conectado al puerto de otro switch y, a su vez, ese puerto puede formar parte de otro grupo de puertos. Normalmente, es raro que las VLAN estén completamente aisladas; como mínimo, necesitarán acceso a Internet, así como conexión con otros servidores internos de la empresa.

Para interconectar VLAN, se utiliza la capa de enlace (capa 2 del modelo TCP/IP) y un router que opera en la capa de red (capa 3 del modelo TCP/IP).

  • Capa 2: Sabe cómo intercambiar paquetes de datos con los equipos que están en su misma red. Su comunicación es directa entre origen y destino.
  • Capa 3: Sabe cómo hacer llegar paquetes de datos hasta equipos que no están en su misma red. Su comunicación es indirecta y necesita pasar por un router.

El router necesitará conectividad con cada una de las VLAN. Para ello, se le reserva un puerto en cada una y se utiliza el etiquetado de VLAN, que mantiene los grupos de puertos. Sin embargo, el puerto que conecta con el router tiene una configuración distinta: añade una etiqueta (un número) a los paquetes de datos (tramas) que salen por ese puerto.

Seguridad en Redes: Escaneo de Puertos con Nmap

Nmap es una herramienta que, además de realizar escaneos de puertos para determinar los servicios disponibles en una máquina, permite intentar la conexión a cada uno de ellos. Aunque se intente despistar arrancando servicios en puertos que no son los esperados (por ejemplo, el puerto 80 para HTTP), la herramienta reconoce el puerto como abierto y consigue identificar el servicio.

La información de versión es muy útil para un atacante, porque puede consultar en su base de datos las vulnerabilidades de cada versión de un servicio y así elegir mejor el tipo de ataque que puede lanzar contra la máquina.

Para cada puerto, Nmap ofrece cuatro posibles estados:

  • open (abierto): La máquina acepta paquetes dirigidos a ese puerto, donde algún servidor está escuchando y los procesará adecuadamente.
  • closed (cerrado): No hay ningún servidor escuchando.
  • filtered (filtrado): Nmap no puede determinar si ese puerto está abierto o cerrado porque alguien está bloqueando el intento de conexión (router, firewall).
  • unfiltered (no filtrado): El puerto no está bloqueado, pero no se puede concluir si está abierto o cerrado.

Entradas relacionadas: