Redes en máquinas virtuales (NAT, Bridge, Host-Only e Internal Network)

Avatar de Apuntes Hacking

Cuando empiezas a usar máquinas virtuales, te encuentras con estas opciones: NAT, Bridge, Red interna (Internal) y Host-Only. ¿Cuál sirve para que la VM tenga internet? ¿Cuál para que solo se comunique con tu PC? ¿Y si quieres aislar varias VMs entre sí sin que toquen tu red física?

Aquí te lo explico con ejemplos del día a día.

NAT (Network Address Translation)

¿Qué hace?

La VM sale a internet usando la IP de tu anfitrión. El anfitrión actúa como un router. Las VMs ven al anfitrión, pero el resto de equipos de tu red física no ven a las VMs.

Cuándo usarla

  • Solo necesitas que la VM tenga internet.
  • No necesitas que otros equipos de tu red local accedan a la VM.
  • Ejemplo típico: descargar paquetes, probar una web desde el navegador de la VM, actualizar software.

Limitación

No puedes hacer SSH desde otro PC de tu red a la VM (sin redirigir puertos manualmente).

Bridge (Puente)

¿Qué hace?

La VM se comporta como un equipo más de tu red física. Obtiene una IP del mismo router que tu PC (o DHCP local). Tus compañeros de red pueden verla y acceder a ella.

Cuándo usarla

  • Necesitas que otros equipos de la red accedan a servicios en la VM (SSH, HTTP, SMB).
  • Quieres que la VM esté en el mismo plano que tu PC físico.
  • Ejemplos: servidor web de pruebas al que accede el equipo de al lado, una VM de desarrollo que usa la misma subred que tus compañeros.

Precaución ⚠️

  • Consumes una IP de tu red física (puede haber conflictos si el rango es limitado).
  • Si cambias de red (WiFi a Ethernet), a veces la VM pierde conectividad hasta reiniciar el bridge.

Host-Only (Solo anfitrión)

¿Qué hace?

Se crea una red privada virtual entre el anfitrión y las VMs. Las VMs no tienen internet (a menos que configures un proxy o compartas conexión). Solo se comunican con el anfitrión y entre ellas.

Cuándo usarla

  • Quieres que el anfitrión hable con las VMs pero las VMs no salgan a internet.
  • Probar servicios locales sin riesgo de exposición.
  • Entornos aislados de pruebas.
  • Ejemplo: tu PC con Windows/Linux y una VM con una base de datos a la que solo accedes tú, sin que nadie de tu red física pueda conectarse.

Limitación

Sin internet → no puedes hacer apt update ni clonar repos públicos (a menos que añadas una segunda interfaz NAT).

Red interna (Internal Network)

¿Qué hace?

Igual que Host-Only, pero el anfitrión no participa. Solo se comunican entre sí las VMs que estén en la misma red interna. Ni internet, ni acceso desde el anfitrión (a no ser que uses rutas o adaptadores adicionales).

Cuándo usarla

  • Montar clusters aislados de VMs que no deben tocar ni el anfitrión ni la red física.
  • Simular entornos multi-servidor sin ningún tipo de «filtración» al exterior.
  • Entornos malware / seguridad (máximo aislamiento).

Diferencia clave con Host-Only

En Host-Only, el anfitrión sí puede conectarse a las VMs. En Internal Network, no (a menos que la VM tenga otra interfaz).

Tabla resumen rápida

ModoInternetComunicación con anfitriónComunicación entre VMsVisibles en tu red física
NAT✅ Sí✅ Sí (limitada)✅ Sí (con matices)❌ No
Bridge✅ Sí✅ Sí✅ Sí✅ Sí
Host-Only❌ No✅ Sí✅ Sí❌ No
Internal❌ No❌ No✅ Sí❌ No

No hay un modo «mejor» que otro. Todo depende de qué necesites:

  • ¿Solo navegar desde la VM? → NAT
  • ¿La VM debe ser accesible desde otros PCs de la oficina/casa? → Bridge
  • ¿Pruebas aisladas donde solo tú accedes? → Host-Only
  • ¿Máximo aislamiento entre VMs y el exterior? → Red Interna

Etiquetas:

Avatar de Apuntes Hacking

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *