[wlanfhain] Re: Meeting heute / Architektur / Hardware
Bruno Randolf
br1
Do Mär 6 10:56:37 CET 2003
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
hallo!
optimal waere imho:
* mesh routing: damit wir uns die arbeit sparen fuer jeden neuen node neue
routen haendisch anlegen zu muessen und weils so schoen basisdemokratisch (um
nicht zu sagen anarchistisch) ist.
AODV (ad-hoc on demand distance vector) scheint mir da momentan am
ausgereiftesten und am besten geeignet. es gibt zwar eine version fuer IPv6,
die habe ich aber noch nicht zum funktionieren gebracht. fuer IPv4 gibt es
mehrere implementierungen, am weitesten verbreitet, scheint kernel_aodv
(http://w3.antd.nist.gov/wctg/aodv_kernel/). ich habe vor dieses fuer IPv6 zu
erweitern.
durch das mesh routing sollte "mobile ip", eventuell auch roaming moeglich
sein.
* IPv6 deshalb weil wir das next generation internet bauen und es sowieso
schon lange zeit fuer IPv6 wird ;) ausserdem ist natuerlich einer der grossen
vorteile der groessere addressraum und die moeglichkeit eindeutige IP
adressen aufgrunde der MAC adresse zu generieren. IPv6 soll auch IPsec und
weitere security features integriert haben.
* authentication koennte man mit nocat machen, wobei ich zentrale auth-server
in einem per definition dezentralen ad-hoc netz nicht fuer angemessen halte.
hier muss man sich noch was ueberlegen, eine idee waere immer user at node gegen
den eigenen node zu authentifizieren?
> - Wer hat Zugriff auf welche Router? Wenn wir von der auch von mir
> praeferierten Loesung "Jeder ist sein eigner Admin." ausgehen, dann fehlt
> uns noch die Bootable Router-CD mit Admin-Click-Interface. (fonk??)
ja, das denke ich auch.
> - IPSec mandatory? (IMO: ja)
nicht unbedingt mandatory, wer will kann gerne seine daten im plaintext
uebertragen, nur wird das keiner wollen ;)
jedenfalls verschluesselt sollte sein: traffic zum internet gateway. ansonsten
wurde ich es den usern freistellen, mit wem sie verschluesselte verbindungen
aufbauen wollen. das setzt natuerlich ein einfaches interface voraus um
solche VPNs aufzubauen.
im prinzip gibt es eine mehr oder weniger fertige loesung von
http://www.locustworld.net/, den MeshAP. dieser ist allerdings nichts anderes
als eine modifizierte redhat distribution mit AODV (IPv4) und einigen
nicht-freien scripts und programmen, die das ganze zusammenhalten und sich um
authentifizierung (wiana) kuemmern. das ganze (ohne wiana, aber das ist mir
sowieso suspekt) kann man relativ leicht selbst bauen.
ihmo sollte die distribution aber vollkommen frei (a la debian) sein.
ich wuerde gerne zum naechsten treffen zu kommen, bitte kuendigt das lange
genug vorher an und legt es bitte wenn geht in richtung wochenende...
unter http://wlanfhain.databang.org/wiki.cgi?MeshKonzept habe ich jetzt das
high level konzept nochmal gepostet. comments und aenderungen erwuenscht! :)
lg,
bruno
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.1 (GNU/Linux)
iD8DBQE+ZxtZfg2jtUL97G4RAn6qAKCkYpmoQqQSpkKevaBQ++aVlRIx9gCgjxNI
ZB/kQ9BHjoOZLBQl7XXKgsQ=
=sZF5
-----END PGP SIGNATURE-----
Mehr Informationen über die Mailingliste Berlin