CoAP: Resumen de la especificación (alto nivel)

Constrained Application Protocol (CoAP) CoAP es un protocolo de aplicaciones de Internet, especificado en la RFC 7252. El protocolo sirve para la comunicación de dispositivos ’nodos’ p. ej. dispositivos embebidos que consumen poca energía (low-power) y operan en redes con pérdida de datos (lossy networks), p. ej. IPv6 sobre Low-Power Wireless Personal Area Networks (6LoWPANs). CoAP también puede utilizarse en redes basadas en Internet para comunicación móvil vía SMS. CoAP se emplea principalmente en el contexto de Internet de las Cosas (IoT) y Machine-to-Machine (M2M), ya que normalmente se transfieren datos de dispositivos/sensores de pequeño tamaño. Dado que este tipo de datos se transmite en intervalos regulares (ciclos), paquetes individuales (perdidos) no afectan significativamente a los sistemas o aplicaciones de procesamiento, como plataformas IoT que procesan y/o representan gráficamente datos de sensores (temperatura, número de revoluciones, etc.). ...

12 de julio de 2018 · Aaron

Tutorial de Wireshark

Wireshark es un programa libre para el análisis y la presentación gráfica de protocolos de datos (Sniffer). Tales protocolos de datos son utilizados por ordenadores en diversos medios de comunicación como la red local o USB. La captura de la comunicación puede ser útil al buscar errores o al evaluar el contenido de la comunicación. Wireshark muestra en una captura tanto las cabeceras de los protocolos como el contenido transportado. El programa se apoya en la salida de pequeños subprogramas como pcap o usbpcap para grabar el contenido de la comunicación en el medio de transmisión correspondiente. [wikipedia] ...

12 de julio de 2018 · Aaron

DTLS (TCP vs. UDP)

Transport Layer Security (TLS) conocido como Secure Sockets Layer (SSL) es un protocolo de cifrado (basado en x.509) para la transmisión segura de datos. Datagram Transport Layer Security (DTLS) se basa en TLS y utiliza UDP en lugar de TCP. La diferencia entre TLS y DTLS equivale a la diferencia entre TCP y UDP. TLS necesita, entre otras cosas, la fiabilidad de los datos para el descifrado. Si, por ejemplo, los paquetes de datos llegan en un orden incorrecto, TLS no podrá realizar ninguna verificación de integridad, ya que ésta incluye el número de secuencia de los paquetes, es decir, tras el paquete N se espera el paquete N+1. ...

23 de junio de 2017 · Aaron