1.
Bridged Networking
1.1. ¿Qué es?
– La VM se “puentea” directamente a la interfaz física del host (Wi-Fi, Ethernet, USB-LAN,
etc.).
– Recibe IP de tu red local (DHCP del router) o se le asigna una estática en ese rango.
1.2. Ventajas
• Visibilidad total: la VM se comporta como un equipo físico en la LAN.
• Fácil acceso bidireccional desde y hacia otros equipos (incluido el host).
• Ideal para servicios que deben ser accesibles por clientes externos (p. ej. servidor web,
DNS, SMB).
1.3. Desventajas
• Menos aislamiento: ataques o malware en la VM pueden propagarse a la red física.
• Depende de la infraestructura de red externa (si tu LAN está caída, la VM también).
• Gestión de IPs por fuera del control de la plataforma de virtualización.
1.4. Escenarios de uso
• Desarrollo/Pruebas de servicios en red real: DNS, web, correo, compartición de
archivos con otros equipos físicos.
• Laboratorios donde varias VMs y equipos físicos deben verse mutuamente.
1.5. Seguridad
• Aplica las mismas políticas que a cualquier máquina física: firewall interno, IDS/IPS,
segmentación de VLAN, control de acceso en switches.
• No exponer puertos innecesarios en la VM si no los usa.
1.6. Términos en VMware y VirtualBox
Función VMware Workstation VirtualBox
Bridged Bridged (Autodetect/Wi-Fi/…) Bridged Adapter
2. NAT (Network Address Translation)
2.1. ¿Qué es?
– La VM comparte la conexión IP del host: sus salidas a Internet pasan por un router virtual en el
host.
– Recibe una IP de un rango privado gestionado por la propia aplicación (p. ej. 192.168.250.x
en VMware).
2.2. Ventajas
• Aislamiento entrante: servicios internos de la VM no son accesibles desde la LAN física
sin port-forwarding.
• Acceso a Internet inmediato sin cambios en tu red física.
• Fácil de configurar, sin necesidad de DHCP externo.
2.3. Desventajas
• Sin acceso directo desde la LAN a menos que hagas configuración de port-forwarding o
reglas de NAT inverso.
• Dificulta pruebas de servicios que deben ser consumidos por equipos externos.
• Dependes de la “puerta de enlace” virtual del host.
2.4. Escenarios de uso
• Laboratorios de cliente ligero que solo consumen recursos externos (navegación, APIs,
repositorios).
• Entornos de prueba seguros, donde no quieres que la VM reciba tráfico no deseado.
• Desarrollo de aplicaciones web: pruebas de clientes que solo hacen peticiones salientes.
2.5. Seguridad
• El host actúa como firewall NAT.
• Controla port-forwarding: solo expón puertos concretos (SSH, HTTP) si realmente los
necesitas.
• Buena práctica: habilitar firewall en la VM y restringir servicios.
2.6. Términos en VMware y VirtualBox
Función VMware Workstation VirtualBox
NAT Share with my Mac (Fusion) / NAT NAT Network / NAT
3. Host-only Networking
3.1. ¿Qué es?
– Crea una red privada entre el host y las VMs configuradas en Host-only.
– No hay acceso a Internet ni a la LAN física.
3.2. Ventajas
• Aislamiento completo del mundo exterior.
• Ideal para entornos de laboratorio donde quieres que varias VMs hablen entre sí y con
el host, pero sin salir de la máquina física.
• Control total de DHCP/IPS en la VM.
3.3. Desventajas
• Sin Internet: la VM no puede descargar actualizaciones ni consumir servicios externos.
• No sirve para probar aplicaciones que dependan de recursos fuera del host.
3.4. Escenarios de uso
• Redes privadas de laboratorio: despliegues de múltiples VMs (controladores de
dominio, bases de datos, apps), inspección de tráfico entre ellas desde el host.
• Pruebas de malware: analistas que quieren ejecutar código sospechoso sin riesgo de
fuga de datos.
3.5. Seguridad
• Muy seguro por defecto: ninguna ruta a Internet o LAN.
• Asegúrate de no mezclar accidentalmente con otros modos de red.
3.6. Términos en VMware y VirtualBox
Función VMware Workstation VirtualBox
Host-only Private to my Mac (Solo Host-only) Host-only Adapter
4. Redes Personalizadas / Custom Networks
4.1. ¿Qué es?
– Redes definidas por el administrador de la virtualización (VMnet en VMware, redes internas
en VirtualBox) con DHCP, reglas NAT, ruteo propio.
4.2. Ventajas
• Flexibilidad total: crea múltiples segmentos de red aislados o con acceso controlado.
• Puedes simular topologías complejas: DMZ, LAN de front-end, LAN de back-end, VPN
interna.
• Administras tú mismo el DHCP, DHCP static mappings, reenrutamiento, VLANs
virtuales.
4.3. Desventajas
• Configuración más compleja: hay que gestionar manually cada VMnet o red interna.
• Requiere conocimientos avanzados de redes (subredes, ruteo, firewall).
4.4. Escenarios de uso
• Laboratorios avanzados de seguridad: simulación de entornos de producción con varias
zonas.
• Pruebas de herramientas de infraestructura: controladores de dominio, balanceadores,
proxies inversos, IDS/IPS.
• Desarrollo de soluciones de red: SDN, orquestadores de contenedores, testing de
políticas de ruteo.
4.5. Seguridad
• Define ACLs entre segmentos.
• Utiliza firewall de la plataforma (VMware Virtual Network Editor o VirtualBox Host
Network Manager).
• Segmenta y aísla tráfico según roles.
4.6. Términos en VMware y VirtualBox
Función VMware Workstation VirtualBox
Internal
Red Interna aislada VMnet2, VMnet3… (Host-only o NAT configurables)
Network
Red NAT VMnet8 (por defecto), otras VMnetX con NAT y
NAT Network
personalizada DHCP
Red Bridged multihost VMnet0 (Bridged físico específico) Bridged Adapter
Resumen de cuándo usar cada una
Modo Cuándo usarlo Cuándo evitarlo
Bridged Servicios accesibles en LAN real Si necesitas aislamiento total
NAT Clientes con Internet, sin servidor Si servidor debe recibir conexiones
Host-only Laboratorio aislado, pruebas malware Si requieres acceso a Internet
Custom Topologías complejas, segmentación Si proyecto es básico o UDP