Configuración de aislamiento de VLAN en routers Ruijie SMB
Guía técnica para segmentar redes y aislar VLANs de invitados en routers Ruijie, permitiendo solo acceso a internet mientras se mantiene la conectividad con la red de administración.
El aislamiento de VLANs es una práctica fundamental para optimizar el rendimiento, reforzar la seguridad y simplificar la administración de redes corporativas. Implementar una estrategia de segmentación efectiva no solo protege la infraestructura, sino que también garantiza un entorno más eficiente y seguro para los usuarios finales.
En este artículo técnico, configuraremos el aislamiento de una VLAN específica, permitiendo únicamente su acceso a internet, mientras mantenemos la conectividad con la red de administración para una gestión centralizada.
Escenario de red
Partiremos de una red base con la VLAN predeterminada (administración) en el segmento 192.168.110.0/24. Crearemos una nueva VLAN 10 destinada a invitados, con el segmento 192.168.111.0/24. El objetivo es que los dispositivos conectados a la VLAN de invitados tengan salida a internet, pero no puedan comunicarse con otros equipos de la red local, salvo con la interfaz de administración del router.

Procedimiento de configuración
Para implementar esta política de seguridad, seguiremos los siguientes pasos en la interfaz web del router Ruijie:
Acceda al menú de seguridad navegando a Security > Local Security.

Añada una nueva Security Zone. En esta configuración, definimos los permisos de la siguiente manera:
- Authorized Security Zones: Define qué zonas tienen permiso para iniciar comunicación hacia la interfaz que estamos configurando.
- Accessible Security Zones: Define a qué zonas puede acceder la interfaz configurada.

Al configurar estas zonas, estamos permitiendo el acceso hacia la WAN (internet) y habilitando la accesibilidad desde la LAN y el propio Router, logrando el aislamiento deseado entre segmentos.
Preguntas frecuentes (FAQ)
¿Es necesario crear una zona de seguridad por cada VLAN?
Sí, si el objetivo es que las VLANs no puedan verse entre sí (aislamiento total), es recomendable crear zonas específicas para controlar el tráfico de forma granular.
¿Qué significa "Accessible Security Zones"?
Este parámetro determina a qué otras zonas de seguridad tiene permiso para enviar tráfico la interfaz que se está configurando.
¿Qué significa "Authorized Security Zones"?
Este apartado define qué zonas de seguridad tienen permiso para iniciar conexiones hacia la interfaz configurada.
![]()
Escrito por Livan Lopez
