viernes, 3 de octubre de 2014

RFC



RFC (Request For Comments)

Son una serie de notas sobre internet que comenzaron a publicarse en 1969.  Cada RFC es un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de internet, que se explica detalladamente para que en caso de ser aceptado pueda ser implementado sin ambigüedades.

Cualquiera puede enviar una propuesta de RFC a la IETF, pero es esta la que decide si el documento se convierte en una RFC o no. Cada RFC tiene un titulo y numero asignado, que no puede repetirse ni eliminarse aunque el documento se rechace.

Cada protocolo de los que existen en la actualidad en internet tiene asociado un RFC que lo define. Por ejemplo, el protocolo IP se detalla en el RFC 791, el FTP en el RFC 959 y HTTP en el RFC 2616.

Red Privada Virtual



VPN (Virtual Private Network)

Una red privada virtual es un canal seguro entre dos redes, los datos viajan cifrados y de esta manera la información  no queda expuesta en su camino por la red.

Una VPN sirve para transmitir datos de forma segura por una red no segura como lo es el internet, es decir, que las empresas que antes alquilaban líneas de datos para conseguir seguridad en sus transacciones, en la actualidad pueden usar internet para sus comunicaciones privadas.
VPN permite la conexión a una red local desde una localización remota, a través de otro tipo de red, como por ejemplo internet.

Las VPN transportan datos a través de un túnel. El túnel se crea entre dos extremos, ya sea entre dos servidores VPN o entre un cliente y servidor VPN, antes de empezar la transmisión se ponen de acuerdo en los protocolos de túnel a utilizar.
Cuando se envían datos por el túnel, la trama o paquete se encapsula dentro de otro paquete, el cual ofrece seguridad e integridad del contenido. Una vez que la información llega al destino, se extraen los datos útiles de los paquetes y  se procesan.


Los  principales protocolos de túnel son:

  •  PPTP (Protocolo de túnel punto a punto): Es un protocolo de capa 2 desarrollado por: Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.

  •   L2F (Reenvió de capa dos): Es un protocolo de capa 2 desarrollado por: Cisco, Northem telecom y Shiva.
  •   L2TP (protocolo de túnel de capa 2): Es un protocolo de capa 2 basado en PPP (Point to Point Protocol) e incluye características de PPTP y L2F.

  • IPSec: Es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados por IP.

 PPTP (Point to Point Tunneling Protocol)

El protocolo de  túnel punto a punto consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama IP.
Los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual, con un sistema de autenticación y cifrado.


L2TP (Layer Two Tunneling Protocol)

El protocolo de túnel de capa 2 encapsula tramas PPP, que a su vez encapsulan otros protocolos tales como: IP, IPX o NetBIOS.

Protocolo IPSec

Es un protocolo definido por el IETF que se usa para transferir datos de manera segura en la capa de red. Garantiza la privacidad, integridad y autenticación de los datos enviados.
Se basa en tres módulos:

  • AH: Encabezado de autenticación IP, el cual proporciona integridad, autenticación y protección contra ataques de REPLAY (ataques que interceptan paquetes de datos y los reproducen).
  • ESP: Carga útil de seguridad encapsulada, que define el cifrado.
  •  SA: Asociación de seguridad, que define configuraciones de seguridad e intercambio de claves.



lunes, 22 de septiembre de 2014

SDH



SDH (Synchronous Digital Hierarchy)


Es el estandar internacional para un red optica de telecomunicaciones de alta capacidad, suministra una infraestructura de red de telecomunicaciones mas simple,economica y flexible.
En 1988 se aprobaron los primeros estandares SDH (G.707, G.708 y G.709), estos definen las velocidades de transmision, las estructuras de multiplexaje y mapeo tributario para la Interfaz Nodal de Red (INR) que constituye la interfaz estandar internacional para SDH.
El CCITT aprobo los estandares (G.781, G.78 y G.783) estos fueron creados para gobernar la operación de los multiplexores sincronos.

Las señales SDH de mayor jerarquía se pueden obtener  por multiplexacion de señales de menor jerarquía o pueden generarse directamente como canales individuales de alta capacidad.
La señal SDH es periódica, transmitiéndose en forma de tramas de 125 µs de duración fija y un número de octetos variables dependiendo de su velocidad





STM-1 (Synchronous Transport Module I) es la señal base empleada en SDH y se caracteriza por ser transmitida a una velocidad de 155 Mbps.
La señal STM-1 se representa como una tabla de 9 filas y 270 columnas de octetos, dando un total de 2430 octetos que se repiten cada 125 µs.

Señal STM-1