Topología de red ¿Qué es la topología de red?
Generalmente, la topología de red se representa mediante un dibujo de líneas y objetos que refleja la topología física y lógica general.
Existen dos tipos distintos de topologías de red:
- La topología física de la red es la colocación de los diversos componentes de una red. Los diferentes conectores representan los cables físicos de la red y los nodos representan los dispositivos físicos de la red (como conmutadores).
- La topología lógica de la red representa, desde un nivel superior, cómo circulan los datos dentro de una red.
- Herramientas de detección de redes
- Detectar topologías de red de capa 2
- Detectar topologías de red de capa 3
- Detectar topologías de red virtual
- Detectar topologías de red inalámbrica
- Topología de red frente a flujos de red
Herramientas de detección de redes
Diferentes herramientas pueden construir automáticamente un mapa de topología de red de una red de capa 2 o capa 3. Además, la mayoría de las herramientas de supervisión que utilizan SNMP u otros protocolos de supervisión remota son capaces de generar un mapa de red.
Detectar topologías de red de capa 2
En las redes de capa 2 puedes utilizar diferentes protocolos para conocer la topología de red. Algunos proveedores poseen protocolos exclusivos un poco más peculiares o mecanismos de detección de redes (como transmisiones de red, etc.), pero los protocolos más populares son:
- El protocolo de detección de capa de enlace (LLDP) es un protocolo de capa de enlace, independiente del proveedor, utilizado por los dispositivos de red para publicitar su identidad, capacidades y vecinos en una red de área local basada en tecnología IEEE 802. Esto te permite detectar y mostrar automáticamente los nodos vecinos.
- Los protocolos de detección de Cisco (CDP) son un protocolo de capa de enlace de datos, desarrollado exclusivamente por Cisco, que otros proveedores de red también utilizan y admiten.
Estos protocolos se pueden utilizar para identificar quién o qué está conectado a un puerto de red específico prestando atención a los mensajes LLDP o CDP, o también para indicar que un dispositivo está conectado a un puerto específico. La mayoría de los conmutadores admiten uno o ambos protocolos.
Otra forma más compleja es analizar la tabla de direcciones MAC de cada conmutador o los paquetes del protocolo del árbol de expansión, para encontrar dónde están conectadas las direcciones MAC. Debido al trabajo que supone, este método suele ser el último recurso.
Detectar topologías de red de capa 3
En una red basada en IP, el protocolo de mensajes de control de internet (ICMP) es el protocolo básico de detección.
Una herramienta utilizada habitualmente para identificar los diferentes saltos de red es Traceroute (Tracert en Windows), aunque algunas implementaciones pueden utilizar paquetes UDP en lugar de paquetes ICMP. Con este protocolo, puedes encontrar las rutas de un paquete y detectar las redes lógicas y los enrutadores.
En una única red lógica, puedes utilizar un ping de difusión, herramientas de escaneo de IP específicas o detección de caché ARP (entre otras herramientas similares) para identificar los diferentes nodos dentro de la misma red. Debido a la forma en que estas herramientas interactúan con los límites de transmisión, solo son efectivas dentro de una sola red.
Mediante el enrutamiento estático, es bastante fácil mostrar la configuración. Cada enrutador puede mostrar las entradas de ruta y los enrutadores más cercanos en dichas entradas. Sin embargo, la mayoría de las redes modernas utilizan un protocolo de enrutamiento para intercambiar información.
Gracias a los protocolos de enrutamiento dinámico (como OSPF o BGP), puedes consultar los vecinos de IP para identificar los enrutadores que indican o reciben las reglas de enrutamiento.
Detectar topologías de red virtual
Puedes utilizar un hipervisor para descifrar una topología de red compleja. Cada hipervisor agrega al menos un conmutador virtual que se utiliza para unir las redes de máquinas virtuales con las redes físicas.
Según el hipervisor, se utilizan diferentes soluciones para mostrar la topología de la red. Por ejemplo, con VMWare vSphere, los conmutadores virtuales admiten CDP y LLDP.
Con el VMWare básico y ESXi, el conmutador virtual solo admite CDP, en modo de escucha o anuncio. El conmutador virtual distribuido de VMware admite tanto CDP como LLDP pero, lamentablemente, solo se incluye en licencias Enterprise Plus (o en licencias VSAN o NSX) que, por lo general, las pymes no se pueden permitir.
Detectar topologías de red inalámbrica
En la mayoría de los casos, en las redes wifi se utilizan herramientas para simplificar su implementación y configuración. Por ejemplo, con AirWave 8.2.4, HPE Aruba Networking introdujo una función de topología de red que consiste en un mapa de capa 2 de la red con cable. Algunas herramientas también pueden proporcionar la localización de los puntos de acceso así como mapas de cobertura de señal con el fin de maximizar la eficiencia de la red wifi.
Existen bastantes aplicaciones para móviles capaces de proporcionar los nombres de los dispositivos wifi y de los SSID, la intensidad de señal y los canales utilizados, pero el uso de estas herramientas no proporciona las mismas capacidades ni las herramientas profesionales que se utilizan en la implementación de las redes inalámbricas.
Topología de red frente a flujos de red
Siempre es útil comprobar que la topología de tu red funciona tal y como fue diseñada, así como documentar cualquier red oculta o cambios desconocidos en la red, cuándo se realizaron, quién los hizo, etc.
Para comprender mejor la topología y el flujo de tu red, asegúrate de lo siguiente:
- Descubre cómo se utiliza la red y qué tipos de tráfico y protocolos de comunicación ocurren dentro de ella.
- Analiza los datos de red para entender el tráfico. Se pueden consultar los conmutadores (y los conmutadores virtuales) mediante diferentes protocolos para obtener los datos de los paquetes sin procesar o, en algunos casos, para obtener los datos de cada flujo de red.
En los centros de datos modernos, la mayor parte del tráfico podría ser de este a oeste, en lugar de norte a sur, y la topología de tu red podría no ser la más óptima en esos casos.