[Discuss] OLSR Blackhole Problematik

Bernd Petrovitsch (spam-protected)
Mi Jan 4 10:43:38 CET 2006


On Wed, 2006-01-04 at 10:16 +0100, sebastian sauer wrote:
> Wed 04 Jan 2006 10:07, Wolfgang 'Dreamguard' Nagele wrote:
> > > Jeder, der ein Netzwerk (prinzipiell egal, ob 0.0.0.0/0 oder einen Teil
> > > davon) announcen will, meldet das der Funkfeuer-Verwaltung. Diese wartet
> > > eine Liste, signiert sie und legt sie irgendwo auf einem Webserver ab.
> > die prüfung bezieht sich ausschliesslich auf 0.0.0.0/0.
> halte ich fuer sinnvoll - selbst wenn wir nur "weakest crypto" (um die

Wenn Crypto, dann gscheite Crypto, sonst können gleich nur Tripple-Rot13
verwenden - da geht es noch schneller;-)

> linksysen zu schonen) verwenden, waere so immerhin das mesh-netz
> konfig-fehler resistenter. 

Für nur Konfig-Fehler resistent reicht ein Plaintextfile per http und
keiner braucht Security.

> IMO fuer alle die dieses feature nicht wollen, sollte ein opt-out
> moeglich sein.

Du mußt ja nicht prüfen.

> > > Ja, ein Zentrum der Kontrolle gibt es in diesem Fall. Ebenso, wie
> > > IP-Adressen zentral vergeben werden.
> ein vorteil waere allerdings, das nur pro linksys-node nur eine
> signature ver-prozessiert werden muss - womit CPU cycles gespart werden.

Wie oft passiert das wirklich?
- Alle heiligen Zeiten in CPU-Speed betrachtet.
Wie flott muß das gehen?
- MbMn kann so ein "downloaded das neue Konfigfile, vergleiche es binär
mit dem alten udn wenn es verschieden ist, verifiziere es" mit "nice 19"
laufen, weil es egal ist, ob das 1s, 1min oder 20min rennt.

	Bernd
-- 
Firmix Software GmbH                   http://www.firmix.at/
mobil: +43 664 4416156                 fax: +43 1 7890849-55
          Embedded Linux Development and Services




Mehr Informationen über die Mailingliste Discuss