35 lines
1.6 KiB
HTML
35 lines
1.6 KiB
HTML
---
|
|
title: GeekEndValleJoerg2005
|
|
kind: wikiarchive
|
|
---
|
|
|
|
-- <a class="twikiLink" href="/wiki/bin/view/Main/DanielWimpff">DanielWimpff</a> - 02 Aug 2005
|
|
<p></p>
|
|
a) Es wurde an einem Exploit für die Durchtunnelung von Firewalls gebastelt.
|
|
Siehe: <a href="http://www.enyo.de/fw/security/java-firewall/" target="_top">Java-Exploit Firewall</a>
|
|
<p></p>
|
|
b) Daneben wurde ein OLSR-Experiment durchgeführt:
|
|
<p></p>
|
|
Für das Experiment haben wir den Stream des What-the-Hack-Radios
|
|
'Subether' plus einen Kernel-Download plus Skype-Verbindungen über 4
|
|
Hops durch ein Meshnetz (bestehend aus Windows und Linux Notebooks +
|
|
einem wrt54g) geroutet.
|
|
<p></p>
|
|
Hat relativ gut funktioniert, wenn auch die Reichweite einzelner
|
|
WLAN-Karten (ohne externe Antennen) mit ca. 40m eher entäuschend war.
|
|
Über Traceroute konnte man kontrollieren, welche Wege die Pakete nahmen
|
|
und das Ergebnis entsprach den Erwartungen: Die Daten wanderten entlang
|
|
der Kette aus Notebooks und 70kBit/s waren kein Problem.
|
|
Allerdings kam es immer wieder zu kurzen Verbindungsabbrüchen, was wir
|
|
aber auf die schlechte Reichweite der WLAN-Karten schieben.
|
|
<p></p>
|
|
Sehr positiv war, dass dynamisches Roaming (spontane Änderungen in der Route) zu keinerlei Verbindungsproblemen führte: die Streams liefen wärend eines Roaming-Vorgangs völlig unterbrechungsfrei weiter (was vermutlich den Empfangspuffern der Clients zu verdanken war.)
|
|
<p></p>
|
|
Mit nur 4 Hops (3 NBs plus ein Access Point) war das Meshnetz leider
|
|
noch zu klein, um jetzt praxisrelevante Aussagen für realistische
|
|
Szenarios zu geben.
|
|
<p></p>
|
|
-- Wimpfard
|
|
<br class="twikiClear">
|
|
<a name="TopicEnd"></a>
|
|
|