Memoria de tesis redes mesh
Realizado por: David Manzano González Dirigido por: Pietro Manzoni
11 de marzo de 2007
Índice general
1. Introducción
1.1. Tecnología Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1. 1.1.2. 1.1.3. 1.2. 1.2.1. 1.2.2. 1.2.3. Ventajas de la tecnología Wi-Fi . . . . . . . . . . . . . . . Proyectos y comunidades Wi-Fi . .. . . . . . . . . . . . . WiMAX, ¾El sustituto de Wi-Fi? . . . . . . . . . . . . . . ¾Qué es una red mesh? . . . . . . . . . . . . . . . . . . .
1
1 1 2 3 4 4 5 8
Redes mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación y conguración de una red mesh . . . . . . . . Productos en el mercado para la construcción de una red mesh . . . . . . . . . . . . . . . . . . . .. . . . . . . . . .
2. Objetivos 3. Arquitectura
3.1. 3.2. Infraestructura del sistema . . . . . . . . . . . . . . . . . . . . . . Lenguajes Utilizados . . . . . . . . . . . . . . . . . . . . . . . . .
12 13
13 13
4. Implementación
4.1. 4.2. Habilitar/Deshabilitar un punto de acceso . . . . . . . . . . . . . 4.1.1. 4.2.1. 4.2.2. 4.2.3. Concepto . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sockets Broadcast
16
16 17 19 20 21 22 22 23 23 23 24 24 25 26 28 28
Control de inundación . . . . . . . . . . . . . . . . . . . . Tabla de control 4.2.3.1. 4.2.3.2. 4.2.3.3. Procesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Proceso servidor . . . . . . . . . . . .. . . . . . Proceso cliente . . . . . . . . . . . . . . . . . . . Proceso cliente CP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.
Cambio de parámetros . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1. 4.3.2. 4.3.3. 4.3.4. 4.3.5. Parámetros globales 4.3.2.1. Parámetros congurables
Canal . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . .
Realización de los cambios . . . . . . . . . . . . . . . . . . Orden de realización de cambios Procedimiento general . . . . . . . . . . . . . . . . . . . .
ii
ÍNDICE GENERAL
iii
4.4.
Seguridad 4.4.1. 4.4.2. 4.4.3.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA . . . . . . . . . . . . . . . . . . . . . . . ..
29 29 30 30 31 33 34 34 35 36 36
Cifrado de clave pública . . . . . . . . . . . . . . . . . . . 4.4.1.1. HIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Formato del mensaje . . . . . . . . .. . . . . . . . . . . .
4.5. 4.6.
Funcionamiento general 4.6.1. 4.6.2. 4.6.3.
Manejo de la lista de dispositivos Añadir punto de acceso Eliminar punto de acceso
Añadir lista de puntos de acceso
4.7.
Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5. Interfaz de la herramienta. Ejemplos de uso
5.1. 5.2. 5.3. 5.4. 5.5. Interfaz inicial . . . . . . . .. . . . . . . . . . . . . . . . . . . . . Añadiendo dispositivos . . . . . . . . . . . . . . . . . . . . . . . . Interfaz completa . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminando dispositivos 5.5.1. 5.5.2. Restricciones . . . . . . . . . . . . . . . . . . . . . . . Cambio de parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . Retroalimentación
37
37 38 38 39 39 39 40
6. Experimentación
6.1. 6.2. 6.3. Dispositivos utilizados en las pruebas . . . . . . . . . . . . . . . . Simulación alcanzabilidad entre nodos Resultados de las pruebas 6.3.1. 6.3.2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
45 45...
Regístrate para leer el documento completo.