::Wir nutzen dafür das 5GHz-Band und stark gerichtete Antennen; schon deshalb handelt es sich um p2p-Verbindungen. Die Verbindung wird verschlüsselt und der Schlüssel braucht das Backbone-Team auch nicht verlassen. Wir können hier proprietäre Hardware und Protokolle einsetzen. Die Nutzlast besteht aus B.A.T.M.A.N-Paketen. | ::Wir nutzen dafür das 5GHz-Band und stark gerichtete Antennen; schon deshalb handelt es sich um p2p-Verbindungen. Die Verbindung wird verschlüsselt und der Schlüssel braucht das Backbone-Team auch nicht verlassen. Wir können hier proprietäre Hardware und Protokolle einsetzen. Die Nutzlast besteht aus B.A.T.M.A.N-Paketen. |