Lugro-Mesh: Tecnología Mesh Aplicada a Redes WiFi Comunitarias

Documentos relacionados
No ofrece beneficios a la sociedad. No contribuye a la seguridad de los sistemas críticos. Otorga legitimación engañosa. No está circunscrita a un

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Capítulo 1. Introducción

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

TELECOMUNICACIONES Y REDES

PROTOCOLOS DE ENRUTAMIENTO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Capítulo 5. Cliente-Servidor.

Capas del Modelo ISO/OSI

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Aspectos Básicos de Networking

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Unidad I: La capa de Red

Qué es el enrutamiento estático?

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Dispositivos de Red Hub Switch

Almacenamiento virtual de sitios web HOSTS VIRTUALES


CAPÍTULO 3 TOPOLOGÍA DE RED MESH

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Bechtle Solutions Servicios Profesionales

REDES INFORMATICAS: Protocolo IP

4.1 Introducción a los protocolos por vector distancia.

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

LiLa Portal Guía para profesores

Capítulo 2 Red UDLA-P

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Arquitectura de sistema de alta disponibilidad

TEMA 3. SERVICIO DHCP

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Topologías. Principios de comunicaciones de datos

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Punto CEIBAL Anexo técnico

Firewall Firestarter. Establece perímetros confiables.

CAPITULO I FORMULACION DEL PROBLEMA

Introducción a las redes de computadores

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Capitulo III Implementación.

Profesor Santiago Roberto Zunino. Página 1

Visión General de GXportal. Última actualización: 2009

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

WIFI FIDELITY NETWORKS

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Qué necesito saber para tener mi sitio web en Internet?

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Elementos requeridos para crearlos (ejemplo: el compilador)

Descripción General. Principales Características

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Introducción a la Administración de una Red bajo IP

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

Redes de Computadores I

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

TRANSFERENCIA DE FICHEROS FTP

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Novedades en Q-flow 3.02

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

1.- FUNCION DE UNA RED INFORMATICA

Estructura de Computadores I Arquitectura de los MMOFPS

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Configuración de un punto de acceso inalámbrico

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

REDES DE TELECOMUNICACIONES

TELECOMUNICACIONES Y REDES

Redes de Comunicaciones. José Manuel Vázquez Naya

Interoperabilidad de Fieldbus

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Curso: FT433 - Introducción a la virtualización con VirtualBox

SIEWEB. La intranet corporativa de SIE

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

GedicoPDA: software de preventa

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Roles y Características

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad


LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Beneficios estratégicos para su organización. Beneficios. Características V

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CSIR2121. Administración de Redes I

Redes (4º Ing. Informática Univ. Cantabria)

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

UNIVERSIDAD DE SALAMANCA

Transcripción:

Lugro-Mesh: Tecnología Mesh Aplicada a Redes WiFi Comunitarias http://www.lugro.org.ar/lugro-mesh http://www.lugro.org.ar/nigthwing Sebastián D. Criado Julio C. Puigpinos Contacto: lugro-mesh-dev@lugro.org.ar L.U.G.Ro. A.N.T. www.lugro.org.ar www.ant.org.ar

Quiénes somos? Lugro es el Grupo de Usuarios de GNU/Linux de la ciudad de Rosario. Formado en el año 1999, el grupo tiene como misión la difusión del Software Libre. El grupo Lugro-Mesh es el Task Force del proyecto Lugro-Wireless original, el cual comenzó a trabajar con tecnología Wireless desde el año 2003 a fin de crear una red comunitaria, no dependiente de los proveedores de conectividad y que utiliza exclusivamente Software Libre en sus implementaciones. A mediados del año 2007 se comenzó a trabajar para la implementación de una red wireless utilizando tecnología Mesh, la cual era a nuestro entender, más óptima para un área metropolitana como es la ciudad de Rosario y que no cuenta con puntos altos que permitan cubrir una gran zona con pocos AP de conexión y cuya fisonomía puede cambiar rápidamente. En un principio se trabajo sobre varias implementaciones como: BerlinRoofnet Wing Robin (una implementación que utiliza B.A.T.M.A.N.) Los primeros dos proyectos fueron descartados y pasamos a realizar una implementación sobre Robin. Al tiempo nos dimos cuenta que la implementación de ROBIN no cubría nuestras expectativas de simplicidad y eficiencia por lo cual, y en base a ese proyecto que nos aporto algunas ideas, realizamos nuestra propia implementación de BATMAN y lo denominamos Nightwing. De allí que Lugro-Mesh esté muy relacionado con el desarrollo de Nightwing. Para ver quienes son los desarrolladores de Nightwing, pueden visitar la página que los describe (http://www.lugro.org.ar/nightwing/desarrolladores.html). Por el momento, somos los mismos. Para participar de Lugro-Mesh, pueden acceder a la información de contacto (http://www.lugro.org.ar/lugro-mesh/contacto.html). Los objetivos del grupo son: *Estudio e investigación de la tecnología Mesh y su uso en Redes Inalámbricas. *Desarrollo de sistemas empotrados para la creación de Redes Mesh Inalámbricas, bajo licencia GPL. *Desarrollo e implementación de herramientas de gestión para administración de redes Mesh. *Creación de documentación e informes, propios del grupo, tanto de los desarrollos como de la tecnologías utilizadas. *Difusión y promosión de los trabajos del grupo y de las tecnologías utilizadas. *Creación de una Red Mesh WiFi Comunitaria. *Cooperación y trabajo en conjunto con otros grupos que compartan nuestros objetivos y filosofía. *Utilización exclusiva de Software Libre, Formatos Abiertos y tecnologías acordes a éstos.

Qué es una red Mesh Wi-Fi? Arquitéctura WLAN Estación: la estación (sta) es el componente más básico de una red inalámbrica. Es cualquier dispositivo que posee la funcionalidad del protocolo 802.11 (una MAC, PHY y una conexión con el medio inalámbrico). Basic Service Set (BSS): es el bloque básico de construcción de una WLAN 802.11. Consiste de un grupo de un número cualquiera de estaciones. Topologías 802.11 Infrastructure Basic Service Set (Infrastructure BSS): es un BSS con un componente llamado Punto de Acceso (AP). El AP provee funciones de retransmisión local para el BSS. Todas las estaciones dentro del BSS se comunican con el AP, éste hace de vínculo para la comunicación entre las estaciones. Independent Basic Service Set (IBSS): más comúnmente llamado ad-hoc, es el modo por el cuál las estaciones se conectan entre sí directamente, sin la necesidad de un AP que medie la comunicación entre ellos. La comunicación sólo es posible si las estaciones que quieren comunicarse están dentro de un rango directo de alcance entre ellas. No es posible el comunicarse con una estación a través de otra estación. Red Mesh Una Red Mesh Inalámbrica (WMN) es una de red compuesta por nodos organizados en una topología mesh (malla). El área de cobertura, de todos los nodos actuando como uno sólo, se llama nube de la malla (mesh cloud). La forma de operar que tienen éstas redes consiste en que los datos van a saltar de un nodo a otro hasta que llegue a su destino. Los algoritmos de ruteo dinámico, utilizados en éste tipo de red, necesitan que cada nodo comunique información de ruteo a otros nodos en la red. Cada nodo determina que hacer con los datos que recibe, ya sea pasarlos al proximo salto o quedarselos, dependiendo del protocolo utilizado. El algoritmo de ruteo usado siempre debería asegurar que la información tome el camino más apropiado de acuerdo a una métrica. Una métrica es el valor por el cual los protocolos determinan cual ruta tomar o a cuál nodo comunicarse. Se pueden considerar 3 tipos de redes mesh inalámbricas: *Infraestructura mesh: los nodos mesh forman una infraestructura para clientes. *Cliente mesh: los nodos clientes constituyen la red misma y realizan funciones de ruteo. *Mesh híbrida: los nodos pueden cumplir la función de ruteo o ser sólo clientes. Al hablar de redes WiFi nos referimos a que los nodos son dispositivos para redes inalámbricas de área local (WLAN) que están basados en el estandár 802.11 del IEEE.

Diferencia entre WDS y Mesh El WDS (acrónimo inglés de Wireless Distribution System, en español Sistema de Distribución Inalámbrico) permite la interconexión de puntos de acceso en una red inalámbrica de tipo IEEE 802.11. Qué los diferencia y que tienen en común? En común: *Ambos permiten la creación de una red inalámbrica con multiples punto de acceso *Todos los nodos deben usar el mismo canal Diferencias: *WDS requiere la configuración de cada punto de acceso en forma manual con las MAC Address de cada punto de acceso. *En una red Mesh, la organización de la misma es automática y sin intervención manual. *En WDS se pueden tener multiples SSID a diferencia de una red Mesh la cual requiere tener el mismo SSID. *Mesh (hablando de una implementación con B.A.T.M.A.N. ) está pensado para un esquema en el que los NODOS (tanto clientes como gateway) sean moviles, WDS está pensado para que las ESTACIONES que se conecten a la la red sean moviles y no así los AP.

Protocolo de Ruteo de Redes Mesh B.A.T.M.A.N. B.A.T.M.A.N. (Better Approach To Mobile Ad-hoc Networking) B.A.T.M.A.N. es un protocolo de ruteo proactivo para Redes Mesh Ad-hoc Inalámbricas, incluyendo las redes ad-hoc móbiles (en ingles MANETs). El protocolo mantiene proactivamente información sobre la existencia de todos los nodos en la malla, que son accesibles a través de enlances de comunicación de uno o múltiples saltos. La estrategia de B.A.T.M.A.N. es determinar para cada destino en la malla un vecino de un salto, el cual puede ser utilizado como mejor gateway para comunicarse con el nodo de destino. Para poder realizar un ruteo de múltiple salto basado en IP, la tabla de ruteo de un nodo debe contener un gateway para cada host o ruta de red. El aprender sobre el mejor proximo salto para cada destino es todo lo que al algoritmo B.A.T.M.A.N. le importa. No hay necesidad de encontrar o calcular la ruta completa, lo que hace posible una implementación muy rápida y eficiente. B.A.T.M.A.N. toma en consideración los desafíos comunes, en redes inalámbricas y en las del tipo mesh en particular, realizando un análisis estadistico de la pérdida de paquetes del protocolo y velocidad de propagación, y no depende del estado o información topológica de otros nodos. En vez de confiar en metadatos contenidos en el tráfico recibido del protocolo, el cual podría estar retrasado, desactualizado o perdido, las decisiones de ruteo están basadas en el conocimiento sobre la existencia o falta de información. Los paquetes del protocolo B.A.T.M.A.N. contienen sólo una limitada cantidad de información y por lo tanto son muy pequeños. La pérdida de paquetes del protocolo a causa de enlaces no confiables no son contados con redundancia, pero son detectados y utilizados para mejores desiciones de ruteo. B.A.T.M.A.N. elige la ruta más confiable hacia el próximo salto en la desicion de ruteo de nodos individuales. Este acercamiento ha mostrado en práctica que es confiable y libre de loops (búcles). El enfoque del algoritmo B.A.T.M.A.N. es dividir el conocimiento sobre el mejor camino, entre nodos en la malla, a todos los nodos participantes. Cada nodo percibe y mantiene sólo la información sobre el próximo mejor salto hacia todos los otros nodos. De ahí que la necesidad de un conocimiento global acerca de los cambios en la topología local se convierte innecesario. Adicionalmente, un mecanismo de inundación basado en eventos pero interminable (en el sentido de que B.A.T.M.A.N. nunca agenda ni saca de tiempo información de topología para optimizar sus desiciones de ruteo) previene la creación de información topologica contradictoria (la causa usual de los loops de ruteo) y limita la cantidad de mensajes de topología inundando la malla (y así evita la sobrecarga de control de tráfico). El algoritmo está diseñado para tratar con redes que están basadas en enlaces no confiables. El algoritmo del protocolo B.A.T.M.A.N. puede ser descripto, simplificadamente, de la siguiente manera. Cada nodo transmite mensajes de broadcast, llamados Mensajes Originadores (OGM), para informar a nodos vecinos sobre su existencia. Estos vecinos están retransmitiendo los OGMs de acuerdo a reglas especificas para informar a sus vecinos sobre la existencia del nodo que origino éste OGM, y así sucesivamente. De ésta manera la red es inundada con los mensajes originadores. Los OGM son pequeños, el típico tamaño es 52 bytes incluyendo el sobreencabezado IP y UDP. Los OGM contienen al menos la dirección del originador, la dirección del nodo retransmitiendo el paquete, un TTL y un número de secuencia. Los OGM que siguen un camino donde la calidad del enlace inalámbrico es pobre o saturado sufrirán de pérdida de paquetes o retraso en su camino a traves de la malla. Por lo que los OGMs que viajan en buenas rutas se propagarán más rapida y fiablemente. Para poder decir si un OGM ha sido recibido una o más veces, contiene un número de secuencia

dado por el originador del OGM. Cada nodo retransmite cada OGM recibido al menos una vez y sólo aquellos recibidos del vecino que ha sido identificado como el actual mejor proximo salto (el mejor vecino posicionado) hacia el originador del OGM. De ésta forma los OGMs son inundados selectivamente a través de la malla e informan a los nodos receptores sobre la existencia de otros nodos. Un nodo X aprenderá sobre la existencia de un nodo Y en la distancia al recibir sus OGMs, cuando los OGMs del nodo Y son retransmitidos por su vecino de un salto. Si el nodo X tiene más de un vecino, puede decir por el número de mensajes originadores que recibe más rápido y confiable por uno de sus vecinos de un salto, cuál vecino tiene que elegir para enviar datos al nodo distante. Luego el algoritmo selecciona a éste vecino como el actual mejor próximo salto hacia el originador del mensaje, y configura su tabla de ruteo respectivamente. Algunas características *Soporte de múltiples interfaces: puede ser utlizado en más de una tarjeta inalámbrica o ethernet. *Soporte de interfaces alias: lo que permite correr en paralelo otros protocolos. *Interfáz IPC (Inter-Process Communication): sirve para conectarse al demonio batmand. Es de tipo Socket Unix. Permite realizar consultas sobre: + Información de debug + Que nodos vecinos posee + Que nodos GW ve + y más También permite realizar modificaciones sobre: +configuracion del gateway en tiempo de ejecución +mensajes HNA +interfaces *Policy Routing: Con la versión 0.3 B.A.T.M.A.N. se convirtió soportador de "policy routing" (política de ruteo) y, por tanto, puede usar las funciones especiales de ruteo proporcionada por el kernel Linux. Linux proporciona muchas más tablas de ruteo que sólo el que se puede ver el comando "rute". B.A.T.M.A.N. hace uso de la funcionalidad para difundir sus entradas de ruteo sobre 4 tablas de ruteo. La tabla "redes" contiene entradas para el ruteo de las redes anunciadas (HNA). La tabla "hosts" contiene las entradas a todos los nodos alcanzables. La tabla "unreachable" contiene entradas de los nodos no alcanzables en la red. La tabla "tunnel" contiene la ruta por defecto si el nodo utiliza la opción routing_class y un gateway está disponible. *Selección de GW: B.A.T.M.A.N. ofrece la posibilidad de que un nodo pueda anunciar una conexión a Internet. Se le puede indicar cuanto ancho de banda está disponible, la velocidad de bajada y subida. También permite a un nodo que busque anuncios de gateway y se conecten de acuerdo a la clase de ruteo especificada en la configuración inicial. Actualmente podemos elegir conectarnos de acuerdo a éstos criterios: +fast internet connection: considera la calidad del enlace y la clase del GW y mantiene la conexión hasta más no poder.

+stable internet connection: elige la conexión más estable hacia el GW y mantiene la conexión hasta más no poder. +fast-switching: elige la conexión más estable hacia el GW, pero cambia de GW apenas encuentra uno mejor. +late-switching: elige la conexión más estable hacia el GW, pero cambia de GW cuando encuentra uno con X veces mejor calidad de transmisión. El cliente de Internet de B.A.T.M.A.N. puede detectar gateways con enlace roto (blackholes) para evitarlos. Todas las opciones relacionadas con internet se pueden cambiar durante el tiempo de ejecución. Desactivar el propio gateway, cambiar el gateway preferido o la clase de ruteo es posible hacerlo sin reiniciar el demonio. *Servidor de visualización: Dado que el protocolo no calcula ninguna base de datos de la topología, se creo ésta solución para crear gráficos de topología. El demonio de B.A.T.M.A.N. puede enviar su vista local, sobre sus vecinos de un salto, al servidor de visualización. El cuál colecta la información y provee datos en un formato dot. Por lo que se pueden utilizar herramientas existentes que puedan manejar ésos tipos de datos y así poder visualizar un gráfico de la red. Puede manejar múltiples interfaces, HNA y es lo suficientemente pequeño como para funcionar en dispositivos empotrados.

Algunas diferencias entre B.A.T.M.A.N. y OLSR-NG RFC3626 -------> 2003 OLSR.org ------> 2004 OLSR-NG (OLSR-Next Generation) -------> 2007 B.A.T.M.A.N. -------> 2006 B.A.T.M.A.N. desde su concepción está pensado para redes comunitarias, sus desarrolladores están involucrados en proyectos de éste tipo y el código fuente de B.A.T.M.A.N. es liberado bajo la licencia GPL. La importancia de contar con una licencia GPL y la convicción de los integrantes es determinante en éstos tipos de proyectos, donde la colaboración en la fase de prueba de los protocolos y los frutos obtenidos no se verá afectada cuando se alcance un estado de madurez suficiente para pasar a ser considerado estable. Un caso que denota ésta importancia es el del proyecto RoofNet. El mismo era llevado a cabo por miembros del M.I.T. y con colaboración de muchas personas en diferentes continentes. Después de probar y corregir la versión 1 del protocolo, creado e implementado para el proyecto, comenzaron a trabajar en la versión 2 del mismo, pero al poco tiempo no liberaron más el codigo y formarón una empresa llamada Meraki. Si bién no es ilegal lo que hicieron, ya que la licencia lo permitía, ésta desición tomada se contradice con lo que el Software Libre promueve y lo que los mismo integrantes del proyecto decian (y dicen actualment ;)). Además, desiciones posteriores como el no liberar correctamente el código fuente GPL, triplicar los precios de sus productos una vez terminada la etapa beta y el cambio de EULA de sus productos por el cuál se prohibe el uso de firmware de terceros en sus routers, demuestra que no siempre se puede confiar con lo que aparentan éstos grupos. Por lo que contar con herramientas liberadas bajo una licencia como la GPL, puede ayudar en casos como el anterior descripto. OLSR es un protocolo de ruteo muy utilizado para la creación de redes mesh. Al igual que B.A.T.M.A.N., ambos son proactivos y utlizan tablas para las desiciones de ruteo. La diferencia fundamental entre ambos es que B.A.T.M.A.N. no calcula las rutas completas entre un nodo origen y un nodo destino, sino que selecciona un nodo de un salto de distancia al cuál utilizar como gw hacia el nodo destino. En OLSR-NG el calcular en forma constante cada ruta posible, entre el nodo origen y el nodo destino, trae aparejado un gran uso de CPU y memoria, y en consecuencia problemas de escalabilidad al aumentar la cantidad de nodos en la red. Al mantener las tablas con las rutas completas entre los nodos, hace que ante la mínima falla en la sincronización entre los nodos ocurran los loops. Y éstos suceden en mayor cantidad, a medida que la red aumenta en su número de nodos participantes.

B.A.T.M.A.N. OLSR-NG Interfaces alias SI NO Posibilidad de correrlo paralelamente Plug-ings NO SI Más flexibilidad. Sobrecarga del tráfico del protocolo. Licencia GPL Tipo BSD Más apto para proyectos comunitarios Noción de la topología de la red Por medio de un servidor En cada nodo Necesidad de un servidor, topología más realista Cálculo completo de rutas NO SI Más consumo de recursos, tráfico innecesario Libre de loops SI NO Más confiable, mejor performance Comparación entre B.A.T.M.A.N. 0.3-alpha y OLSR-NG 0.5.5 http://wirelessafrica.meraka.org.za/wiki/images/9/98/batman_ifip.pdf

Características del firmware Nightwing *0-config: sólo necesitas encender el dispositivo y éste se configurará de forma automática. Asumirá su rol y se conectará con otros dispositivos que encuentre. Si posee acceso a Internet para compartir será un nodo gateway, sino será un nodo cliente. *Interfaz para Conexión Pública: éste tipo de conexión no se encripta, está pensada para usuario no conocidos. Esta conexión está administrada por el portal cautivo NoDogSplash, el cual se encarga de la seguridad y la administración del acceso a Internet. Los usuarios de la red pública quedan aislados entre sí y del resto de la malla, sólo acceden a internet. *Interfaz para Conexión Privada: éste tipo de conexión es encriptada (WPA2), por lo que para usarla debemos saber cual es la clave de acceso. Está pensada para usuarios conocidos, y no está administrada por un portal cautivo. *OpenDNS: el servicio de DNS está basado en el servicio gratuito que la empresa provee. Esta elección agrega la posibilidad de delegar en éste la configuración de otros aspectos como el filtrado del contenido de paginas webs, el bloqueo de determinados sitios web, la protección contra phishing y mucho más. (Por el momento presta sólo las funciones de DNS, queda en el TO-DO incorporar un mecanismo que permita la administración de reglas provistas por los servicios de OpenDNS). *Pensado para la Seguridad: El desarrollo de Nightwing tiene muy en cuenta la seguridad desde el principio de su desarrollo. Los nodos nightwing proveen seguridad a la red interna y los clientes que se conecten a los nodos de forma que quién decida ser gateway este seguro que su red interna no será comprometida. Así también, quienes decidan conectarse a los nodos clientes vía LAN, podrán tener la seguridad de que los equipos que se conecten vía wireless no accederán a los equipos conectados. Para evitar que se tengan problemas de seguridad desde un equipo que se conecta vía wireless a otro en las mismas condiciones, se han previsto mecanismos que evitan que puedan ser vistos entre ellos. De esta forma, si no lo ve, no lo puede atacar. *Pocos requerimientos de hardware: Nightwing además de requerir un chip wireless Atheros ( board type AP51 ), sólo necesita como mínimo 4MB de memoria Flash y 16 MB de memoria RAM. Es por ello que la cantidad de dispositivos que se pueden utilizar es mayor. A futuro: *Portal cautivo del tipo SplashOnly o con autenticación. En ambos casos utilizando Wifidog. *Administración centralizada de la red mesh por medio de un dashboard *Actualización automatizada de cada uno de los nodos que componen la red. Esto serviría para realizar por ejemplo una actualización de seguridad.

*Una red metropolitana Facilidad en extender la red Ejemplos de usos de la red Mesh nuestra *Iluminar un espacio con obtaculos Resitente a cambios y despliegue rápido *Una red metropolitana híbrida (el mejor ejemplo) Hotspot Dispositivos móviles

Enlaces de interes http://www.lugro.org.ar/lugro-mesh http://www.lugro.org.ar/nigthwing http://www.open-mesh.net https://www.open-mesh.net/batman http://openwrt.org/ Esta obra está licenciada bajo una Licencia Creative Commons Atribución 2.5 Argentina. Usted es libre de: * copiar, distribuir, exhibir, y ejecutar la obra * hacer obras derivadas Bajo las siguientes condiciones: *Atribución. Usted debe atribuir la obra en la forma especificada por el autor o el licenciante. http://creativecommons.org/licenses/by/2.5/ar/