Red inalámbrica Mesh?


La red inlámbrica Mesh es una red en malla (red Mesh) implementada sobre una red inalámbrica LAN.





Las redes inalámbricas Mesh, redes acopladas, o redes de malla inalámbricas de infraestructura, para definirlas de una forma sencilla, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red (TR) que directamente o indirectamente está dentro del rango de cobertura de un punto de acceso (PA).

Permiten que las tarjetas de red se comuniquen entre sí, independientemente del punto de acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sino que pueden pasárselos a otras tarjetas de red para que lleguen a su destino.

Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (Hops en inglés) o con un número que aún no siendo el mínimo sea suficientemente bueno. Es resistente a fallos, pues la caída de un solo nodo no implica la caída de toda la red.

La tecnología mesh, siempre depende de otras tecnologías complementarias, para el establecimiento de backhaul debido a que los saltos entre nodos mesh, provoca retardos que se van añadiendo uno tras otro,de forma que a partir de 5 saltos los retardos pueden superar los 150 milisegundos y hacer que los servicios sensibles al retardo, como la telefonía IP, no sean viables.

La utilización de Wimax 5,4 Ghz puede ser una solución de backhaul, aceptable para fortalecer el alcance de mesh, pero en muchos casos supone la renuncia a la banda 5,4 Ghz, para dar accesos a usuarios.

Utilizando tecnologías licenciadas (por ejemplo 802.16, en la banda de 3,5Ghz), para la creación del backhaul, es posible ofrecer accesos a los usuarios en 2,4 Ghz y en 5,4Ghz, esto posibilita que los usuarios dispongan del 80% mas de canales libres, aumentando el numero de usuarios concurrentes en un 60-80%.

A modo de ejemplo podemos ver la estructura de una red inalámbrica Mesh formada por siete nodos. Se puede ver que cada nodo establece una comunicación con todos los demás nodos.

Enlaces:
Red Mesh
http://es.wikipedia.org/wiki/Red_Mesh

Red inalámbrica Mesh
http://es.wikipedia.org/wiki/Red_inalámbrica_Mesh

Nightwing by: Lugro-mesh
http://nightwing.lugro-mesh.org.ar/

Mesh Networks Research Group
http://www.mesh-networks.org/

Fuente:
http://www.linux-os.com.ar



Otras noticias de interés:

El ratón (mouse) cumple 36 años
El primer mouse de la historia creado por el estadounidense Douglas Engelbart, fue construído hará 37 años, aunque no fue hasta el Windows 95 cuando el ratón empezó a triunfar....
Cualquiera puede pinchar las conversaciones móviles
O cualquiera que invierta tan solo 1.000 dólares de equipo con el que romper el cifrado de cualquier conexión GSM, según demostró una nueva técnica presentada en la conferencia Black Hat que se ha celebrado en Washington....
El vertiginoso mundo de los exploits
No pasaron ni 24 horas desde que se publicaron las actualizaciones de seguridad de Microsoft de junio y ya la ingeniería inversa había dado sus frutos. Han comenzado a proliferar nuevos exploits capaces de aprovechar las vulnerabilidades recién...
Microsoft no demandará a GNU/Linux, por el momento
Microsoft ha querido dejar bien claro, después del revuelo que se ha montado con la comunidad Linux por el asunto de las patentes, que la compañía no tiene planes de entrar en litigios....
Vulnerabilidades de denegación de servicio en Internet Explorer
Se han anunciado diversas vulnerabilidades nuevas en Internet Explorer 6, que pueden provocar la caída del popular navegador de Microsoft....
El Hacker DVD Jon vuelve a la carga
El noruego Jon Lech Johansen, alias DVD Jon, debe de ser una de las personas más odiadas por la industria audiovisual. Se hizo famoso en 1999 cuando, con sólo 16 años, reventó el sistema DeCSS que protegía los DVD. Ahora, vuelve con un nuevo pro...
Estudio sobre el fraude a través de Internet
El Instituto Nacional de Tecnologías de la Comunicación hace públicos los resultados del Estudio sobre el fraude a través de Internet, que analiza la evolución del fenómeno desde 2007 hasta septiembre de 2009....
El hackarillismo llegó a Facebook
Como decía Ignacio Sbampato en aquel post, un gran amigo de la desinformación es el uso incorrecto que se hace diariamente de todos los términos relacionados al hacking, y en el día de ayer, una vez más, nos encontramos con un caso similar respe...
Adobe de Flash y Safari, problemáticos
Un reciente informe publicado ayer por parte de una experta en seguridad informática revela que el navegador de Apple no es especialmente eficiente a la hora de gestionar nuestra privacidad. El problema se agrava al hablar de Adobe Flash....
Google lanza el parche que soluciona la vulnerabilidad WiFi de Android
Los terminales basados en Android 2.3.3 y anteriores tienen una vulnerabilidad por la manera en que se utiliza el protocolo de autenticación ClientLogin....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • inalambrica
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mesh
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra