Sunteți pe pagina 1din 8

Conmutación de circuitos (circuit switching)

La conmutación de circuitos es un tipo de comunicación que establece o crea un


canal dedicado (o circuito) durante la duración de una sesión. Después de que es
terminada la sesión se libera el canal y éste podrá ser usado por otro par de
usuarios. El ejemplo más típico de este tipo de redes es el sistema telefónico la cual
enlaza segmentos de cable para crear un circuito o trayectoria única durante la
duración de una llamada o sesión. Los sistemas de conmutación de circuitos son
ideales para comunicaciones que requieren que los datos/información sean
transmitidos en tiempo real.

A diferencia de lo que ocurre en la conmutación de paquetes, en este tipo de


conmutación se establece un canal de comunicaciones dedicado entre dos
estaciones. Se reservan recursos de transmisión y de conmutación de la red para
su uso exclusivo en el circuito durante la conexión. Ésta es transparente: una vez
establecida parece como si los dispositivos estuvieran realmente conectados. La
comunicación por conmutación de circuitos implica tres fases: el establecimiento del
circuito, la transferencia de datos y la desconexión del circuito. Una vez que el
camino entre el origen y el destino queda fijado, queda reservado un ancho de
banda fijo hasta que la comunicación se termine. Para comunicarse con otro
destino, el origen debe primero finalizar la conexión establecida. Los nodos deben
tener capacidad de conmutación y de canal suficiente como para gestionar las
conexiones solicitadas; los conmutadores deben contar con la inteligencia necesaria
para realizar estas reservas y establecer una ruta a través de la red.

Ventajas
 El ancho de banda es definido y se mantiene constante durante la
comunicación.
 El circuito es fijo, no se pierde tiempo en el encaminamiento de la
información.
 La transmisión se realiza en tiempo real, siendo útil para la comunicación de
voz y vídeo.
 Si bien existe retardo en el establecimiento de la llamada, el retardo de la
transmisión posterior es despreciable; si el tráfico se realiza generalmente
entre el mismo par de estaciones puede ser más veloz.

Desventajas
 Cuando no se utiliza el enlace se desaprovechan recursos (ancho de banda).
 Si la comunicación es a ráfagas en vez de continua, o entre una gran
variedad de estaciones, es ineficiente.
 Retraso en el inicio de la comunicación.
 El camino físico es siempre el mismo, por lo que no se utilizan los posibles
caminos alternativos que puedan surgir que sean más eficientes.
 Se requiere un tiempo para realizar la conexión, lo que conlleva un retraso
en la transmisión de la información.
La conmutación por circuitos se puede emplear bajo los siguientes criterios:
 Tráfico constante
 Retardos fijos
 Sistemas orientados a conexión
 Sensitivos a pérdidas de la conexión
 Orientados a voz u otras aplicaciones en tiempo real

Redes De Circuitos Dedicados


Una red dedicada es una denominación que usualmente se reserva para redes de
comunicaciones en las cuáles existe un único tipo de tráfico con objetivos de calidad
establecidos explícitamente en el contrato entre el operador y el usuario.
Normalmente se utilizan para garantizar la disponibilidad de una cierta capacidad
de transporte en ciertas condiciones a grandes usuarios de comunicaciones. Las
tecnologías que soportan estas redes dedicadas dependen, en primer lugar, del tipo
de información considerado: voz, vídeo (+ audio) o datos. También, aunque
originalmente se trataba de redes separadas, de una forma creciente se utilizan las
mismas redes de transporte que para cualquier otra comunicación a las que se
incorporan los mecanismos adecuados para separar y priorizar el tráfico en
cuestión.

Conmutación de paquetes (packet switching)


En los sistemas basados en conmutación de paquetes, la información/datos a ser
transmitida previamente es ensamblada en paquetes. Cada paquete es entonces
transmitido individualmente y éste puede seguir diferentes rutas hacia su destino.
Una vez que los paquetes llegan a su destino, los paquetes son otra vez re-
ensamblados. Mientras que la conmutación de circuitos asigna un canal único para
cada sesión, en los sistemas de conmutación de paquetes el canal es compartido
por muchos usuarios simultáneamente. La mayoría de los protocolos de WAN tales
como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de paquetes.

La conmutación de paquetes es más eficiente y robusto para datos que pueden ser
enviados con retardo en la transmisión (no en tiempo real), tales como el correo
electrónico, páginas web, archivos, etc. En el caso de aplicaciones como voz, video
o audio la conmutación de paquetes no es muy recomendable a menos que se
garantice un ancho de banda adecuado para enviar la información. Pero el canal
que se establece no garantiza esto, debido a que puede existir tráfico y nodos
caídos durante el recorrido de los paquetes. Estos son factores que ocasionen que
los paquetes tomen rutas distintas para llegar a su destino. Por eso se dice que la
ruta que toman los paquetes es "probabilística", mientras que, en la conmutación de
circuitos, esta ruta es "determinística".

Características
 Los paquetes forman una cola y se transmiten lo más rápido posible.
 Permiten la conversión en la velocidad de los datos.
 La red puede seguir aceptando datos, aunque la transmisión sea lenta.
 Existe la posibilidad de manejar prioridades (si un grupo de información es
más importante que los otros, será transmitido antes que dichos otros).

Técnicas
La conmutación de paquetes se puede clasificar en conmutación de paquetes sin
conexión, también conocida como conmutación de datagramas, y conmutación de
paquetes orientada a la conexión, también conocida como conmutación de circuitos
virtuales.

Modo conmutación de paquetes sin conexión o datagramas


En modo sin conexión, cada paquete incluye información de direccionamiento
completa. Los paquetes se enrutan individualmente, a veces dando como resultado
rutas diferentes y entrega fuera de orden. Cada paquete está etiquetado con una
dirección de destino, dirección de origen y números de puerto. También puede
etiquetarse con el número de secuencia del paquete. Esto excluye la necesidad de
una ruta dedicada para ayudar al paquete a llegar a su destino, pero significa que
se necesita mucha más información en el encabezado del paquete, que por lo tanto
es más grande, y esta información debe buscarse en un contenido de gran consumo
de energía.

 El protocolo utilizado para transporte es UDP.


 UDP no tiene ninguna garantía.
 No todos los paquetes siguen una misma ruta.
 Un paquete se puede destruir en el camino, cuya recuperación es
responsabilidad de la estación de origen (esto da a entender que el resto de
paquetes están intactos).

Modo conmutación de paquetes orientada a la conexión o conmutación de


circuitos virtuales
La transmisión orientada a la conexión requiere una fase de configuración en cada
nodo involucrado antes de que se transfiera cualquier paquete para establecer los
parámetros de comunicación. Los paquetes incluyen un identificador de conexión
en lugar de información de dirección y se negocian entre puntos finales para que se
entreguen en orden y con verificación de errores. La información de dirección solo
se transfiere a cada nodo durante la fase de configuración de la conexión, cuando
se descubre la ruta al destino y se agrega una entrada a la tabla de conmutación en
cada nodo de red por el que pasa la conexión. Los protocolos de señalización
utilizados permiten a la aplicación especificar sus requisitos y descubrir los
parámetros del enlace. Se pueden negociar valores aceptables para los parámetros
del servicio. Enrutar un paquete requiere que el nodo busque el ID de conexión en
una tabla. El encabezado del paquete puede ser pequeño, ya que solo necesita
contener este código y cualquier información, como la longitud, la marca de tiempo
o el número de secuencia, que es diferente para los diferentes paquetes.

 El protocolo utilizado para transporte es TCP.


 TCP garantiza que todos los datos lleguen correctamente y en orden.

Funciones
Cada nodo intermedio realiza las siguientes funciones:
 Almacenamiento y retransmisión (store and forward): hace referencia al
proceso de establecer un camino lógico de forma indirecta haciendo "saltar"
la información de origen al destino a través de los nodos intermedios.
 Control de ruta (routing): hace referencia a la selección de un nodo del
camino por el que deben retransmitirse los paquetes para hacerlos llegar a
su destino.

Los paquetes, en fin, toman diversas vías, pero nadie puede garantizar que todos
los paquetes vayan a llegar en algún momento determinado. En síntesis, una red
de conmutación de paquetes consiste en una "malla" de interconexiones facilitadas
por los servicios de telecomunicaciones, a través de la cual los paquetes viajan
desde la fuente hasta el destino
Puede emplearse bajo los siguientes criterios:
 Tráfico en ráfagas
 Retardos variables
 Orientados a no conexión (pero no es una regla)
 Sensitivos a pérdida de datos
 Orientados a aplicaciones de datos

VPN
Una red privada virtual es una tecnología de red de computadoras que permite una
extensión segura de la red de área local (LAN) sobre una red pública o no controlada
como Internet. Permite que la computadora en la red envíe y reciba datos sobre
redes compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza
estableciendo una conexión virtual punto a punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos métodos.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una


empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet.

Requisitos básicos
 Identificación de usuario: las VPN deben verificar la identidad de los usuarios
y restringir su acceso a aquellos que no se encuentren autorizados.
 Cifrado de datos: los datos que se van a transmitir a través de la red pública
(Internet), antes deben ser cifrados, para que así no puedan ser leídos si son
interceptados. Esta tarea se realiza con algoritmos de cifrado simétrico como
DES, 3DES o AES (Advanced Encryption Standard, en sus opciones
AES128, AES192 o AES256) que únicamente pueden ser leídos por el
emisor y receptor.
 Administración de claves: las VPN deben actualizar las claves de cifrado para
los usuarios.
 Nuevo algoritmo de seguridad SEAL.

Ventajas
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costos y son sencillas de usar.
 Facilita la comunicación entre dos usuarios en lugares distantes.

Tipos de VPN
Básicamente existen cuatro arquitecturas de conexión VPN:

VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste


en usuarios o proveedores que se conectan con la empresa desde sitios remotos
(oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando
Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso
muy similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura dial-up (módems y líneas
telefónicas).

VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la
sede central de la organización. El servidor VPN, que posee un vínculo permanente
a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece
el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos punto a punto
tradicionales (realizados comúnmente mediante conexiones de cable físicas entre
los nodos), sobre todo en las comunicaciones internacionales. Es más común el
siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling: La técnica de tunneling consiste en encapsular un protocolo de red


sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo una
PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el
objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de la PDU encapsulada. De esta manera se encaminan
los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro
el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y
el protocolo de comunicación empleado, que, entre otros, podría ser SSH. El uso de
esta técnica persigue diferentes objetivos, dependiendo del problema que se esté
tratando, como por ejemplo la comunicación de islas en escenarios multicast, la
redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un
nodo-móvil no se encuentra en su red base, necesita que su home-agent realice
ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico
dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza
usando un mecanismo de tunneling, ya que es necesario que los paquetes
conserven su estructura y contenido originales (dirección IP de origen y destino,
puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera
remota.

VPN Over LAN: Este esquema es el menos difundido, pero uno de los más
poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso
remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma
red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red
interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con
información sensible, como las nóminas de sueldos, ubicado detrás de un equipo
VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo
posible que solamente el personal de recursos humanos habilitado pueda acceder
a la información. Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles
cifrados IPSec o SSL que además de pasar por los métodos de autenticación
tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o externa.

Tipos de conexión
Conexión de acceso remoto: Una conexión de acceso remoto es realizada por un
cliente o un usuario de una computadora que se conecta a una red privada, los
paquetes enviados a través de la conexión VPN son originados al cliente de acceso
remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica
ante el cliente.

Conexión VPN router a router: Una conexión VPN router a router es realizada por
un router, y este a su vez se conecta a una red privada. En este tipo de conexión,
los paquetes enviados desde cualquier router no se originan en los routers. El router
que realiza la llamada se autentifica ante el router que responde y este a su vez se
autentifica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall: Una conexión VPN firewall es realizada por uno
de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los
paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza
la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el
llamante.

VPN en entornos móviles: La VPN móvil se establece cuando el punto de


terminación de la VPN no está fijo a una única dirección IP, sino que se mueve entre
varias redes como pueden ser las redes de datos de operadores móviles o distintos
puntos de acceso de una red Wifi. Las VPNs móviles se han utilizado en seguridad
pública dando acceso a las fuerzas de orden público a aplicaciones críticas tales
como bases de datos con datos de identificación de criminales, mientras que la
conexión se mueve entre distintas subredes de una red móvil. También se utilizan
en la gestión de equipos de técnico y en organizaciones sanitarias entre otras
industrias. Cada vez más, las VPNs móviles están siendo adaptadas por
profesionales que necesitan conexiones fiables. Se utilizan para moverse entre
redes sin perder la sesión de aplicación o perder la sesión segura en la VPN. En
una VPN tradicional no se pueden soportar tales situaciones porque se produce la
desconexión de la aplicación, time outs3 o fallos, o incluso causar fallos en el
dispositivo.
Bibliografía
 https://es.wikipedia.org/wiki/Conmutaci%C3%B3n_de_circuitos
 https://prezi.com/cztzzfzrastr/redes-dedicadas-redes-conmutadas-redes-de-
conmutacion-de-c/
 http://redesglobales.webcindario.com/unidad_2/tema2-2.php
 https://cursobasicodeadministracionderedes.wordpress.com/unidad-
4/redes-conmutadas-y-de-difusion/

S-ar putea să vă placă și