[Discuss] OLSR Blackhole Problematik
sebastian sauer
(spam-protected)
Do Jan 5 09:33:05 CET 2006
Wed 04 Jan 2006 10:43, Bernd Petrovitsch wrote:
> On Wed, 2006-01-04 at 10:16 +0100, sebastian sauer wrote:
> > halte ich fuer sinnvoll - selbst wenn wir nur "weakest crypto" (um die
>
> Wenn Crypto, dann gscheite Crypto, sonst können gleich nur Tripple-Rot13
> verwenden - da geht es noch schneller;-)
hehe, so war's nicht ganz gemeint :)
> > linksysen zu schonen) verwenden, waere so immerhin das mesh-netz
> > konfig-fehler resistenter.
>
> Für nur Konfig-Fehler resistent reicht ein Plaintextfile per http und
> keiner braucht Security.
ok, aber selbst in dem fall wuerde eine kl. sig od. ein ganz einfacher
hash-value vergleich schon sinn IMO machen. z.b. fuer den fall das
Plaintextfile nur halb uebertragen wird, weil funkstoerung..
> > IMO fuer alle die dieses feature nicht wollen, sollte ein opt-out
> > moeglich sein.
>
> Du mußt ja nicht prüfen.
yup, sehe ich auch so.
> > > > Ja, ein Zentrum der Kontrolle gibt es in diesem Fall. Ebenso, wie
> > > > IP-Adressen zentral vergeben werden.
> > ein vorteil waere allerdings, das nur pro linksys-node nur eine
> > signature ver-prozessiert werden muss - womit CPU cycles gespart werden.
>
> Wie oft passiert das wirklich?
> - Alle heiligen Zeiten in CPU-Speed betrachtet.
yup, aber es kann durchaus genau dann passieren, wenn CPU fuer was anders
benoetigt wird.
> Wie flott muß das gehen?
> - MbMn kann so ein "downloaded das neue Konfigfile, vergleiche es binär
> mit dem alten udn wenn es verschieden ist, verifiziere es" mit "nice 19"
> laufen, weil es egal ist, ob das 1s, 1min oder 20min rennt.
ACK.
lg
s.
--
"populationen leben den stil der zitate,
derer sie maechtig sind." - oswald wiener
Mehr Informationen über die Mailingliste Discuss