Red inalámbrica Mesh?


La red inlámbrica Mesh es una red en malla (red Mesh) implementada sobre una red inalámbrica LAN.





Las redes inalámbricas Mesh, redes acopladas, o redes de malla inalámbricas de infraestructura, para definirlas de una forma sencilla, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red (TR) que directamente o indirectamente está dentro del rango de cobertura de un punto de acceso (PA).

Permiten que las tarjetas de red se comuniquen entre sí, independientemente del punto de acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sino que pueden pasárselos a otras tarjetas de red para que lleguen a su destino.

Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (Hops en inglés) o con un número que aún no siendo el mínimo sea suficientemente bueno. Es resistente a fallos, pues la caída de un solo nodo no implica la caída de toda la red.

La tecnología mesh, siempre depende de otras tecnologías complementarias, para el establecimiento de backhaul debido a que los saltos entre nodos mesh, provoca retardos que se van añadiendo uno tras otro,de forma que a partir de 5 saltos los retardos pueden superar los 150 milisegundos y hacer que los servicios sensibles al retardo, como la telefonía IP, no sean viables.

La utilización de Wimax 5,4 Ghz puede ser una solución de backhaul, aceptable para fortalecer el alcance de mesh, pero en muchos casos supone la renuncia a la banda 5,4 Ghz, para dar accesos a usuarios.

Utilizando tecnologías licenciadas (por ejemplo 802.16, en la banda de 3,5Ghz), para la creación del backhaul, es posible ofrecer accesos a los usuarios en 2,4 Ghz y en 5,4Ghz, esto posibilita que los usuarios dispongan del 80% mas de canales libres, aumentando el numero de usuarios concurrentes en un 60-80%.

A modo de ejemplo podemos ver la estructura de una red inalámbrica Mesh formada por siete nodos. Se puede ver que cada nodo establece una comunicación con todos los demás nodos.

Enlaces:
Red Mesh
http://es.wikipedia.org/wiki/Red_Mesh

Red inalámbrica Mesh
http://es.wikipedia.org/wiki/Red_inalámbrica_Mesh

Nightwing by: Lugro-mesh
http://nightwing.lugro-mesh.org.ar/

Mesh Networks Research Group
http://www.mesh-networks.org/

Fuente:
http://www.linux-os.com.ar



Otras noticias de interés:

Llamando a la policía desde Messenger.
A través de un simple click, los usuarios del servicio de mensajería instantánea de Microsoft podrán reportar a los predadores sexuales directamente a la policía....
De qué se trata el ACTA
Si bien el Congreso de los Estados Unidos retrocedió con las polémicas leyes SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act), aún resta un controversial tratado de corte internacional que en teoría busca combatir el tráfico de falsificacio...
Mandrake presenta la bancarrota
Uno de las compañías distribuidoras del sistema Linux, MandrakeSoft, ha presentado la quiebra técnica ante las autoridades francesas, debido a una serie de trimestres registrando pérdidas financieras. La compañía seguirá su actividad hasta abr...
Publicado código que explota la ultima vulnerabilidad de Windows
Se ha publicado un código que demuestra y explota una de las últimas vulnerabilidades dadas a conocer y para las que Microsoft publicó la corrección la pasada semana. Concretamente el problema por el que la visualización de una imagen jpeg pued...
MYSQLBFTOOLS - Sacando provecho a inyecciones "CIEGAS" de sql.
MySqlbf es una herramienta de pentest que nos permite extraer información de una base de datos MySQL realizando un ataque de fuerza bruta sobre aplicaciones web vulnerables a una inyección “ciega” de SQL (Blind SQL Injection). ...
Aprendiendo del gusano Conficker: no utilizar contraseñas débiles
Conficker ha ocupado los primeros lugares en los índices de propagación en los últimos dos meses. Como ya hemos visto se trata de un gusano que explota la vulnerabilidad MS08-067 de Microsoft....
El Mac cumple 25 años
El producto emblema de Apple fue el primer ordenador comercial con ratón e interfaz gráfico y salió al mercado con un precio de 2.500 dólares....
ZeuS avanza hacia los proveedores de pagos online
ZeuS, un malware que ha sorprendido a los profesionales de seguridad por su constante evolución, vuelve a dar otra vuelta de tuerca y se centra en los proveedores de pagos online....
BLOODHOUND.129 explota vulnerabilidades en ejecución del Microsoft Data Acess Components (MDAC)
Bloodhound/Exploit.129 identifica un método heurísitico para la vulnerabilidad reportada el 28 de Marzo del 2007, en el Microsoft Data Access Components, de acuerdo a Security Focus (20704)...
Los filtros antispam resultan perjudiciales para las empresas
Una encuesta realizada por Fecemd pone de manifiesto que los filtros antispam son tan herméticos que impiden que la comunicación entre las empresas y sus clientes sea fluida y esto afecta directamente a los resultados económicos del negocio. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • inalambrica
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mesh
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra