Andre hensyn

Helmuth von Moltke – den tyske feltmarskal der reelt knuste det danske forsvar i 1864 – er ophavsmand til udsagnet om at ingen plan overlever kontakt med fjenden. Man kan fristes til at lave parallellen at intet godt systemdesign overlever forretningsmæssige hensyn:

Da forfaderen til internet, ARPAnet, blev designet var tanken at netværket skulle kunne fungere selvom dele af det midlertidigt eller permanent blev lukket ned. Netværkets dele skulle kunne videresende data ad dynamiske ruter, alt efter hvilke der var mulige; routing.

Dette design var på mange måder idealistisk og selvom det er en særdeles vanskelig opgave at finde den objektivt mest optimale rute har det vist sig at man kan lave meget gode algoritmer der er gode nok.

Det idealistiske bliver tydeligt når de enkelte netværksudbydere vælger at gå væk fra den grundlæggende model af hensyn til afregningsaftaler med hinanden. Trafik er lig med penge og derfor vil den enkelte udbyder sørge for at route trafikken gennem de andre udbydere der er mest økonomisk for ham, ikke gennem de forbindelser der lige nu og her er hurtigst.

For at gøre det går man væk fra dynamisk routing og etablerer en række statiske routingtabeller.

Et stk. jordskælv

Hvilket betyder at skulle en del af internet lukke ned vil det ødelægge forbindelser langt ud over den del der lukker. F.eks. hvis en række undersøiske kabler bliver brudt pga. et af historiens største jordskælv.

De statiske routingtabeller kan opdateres og i den konkrete situation er det da også det der skete, men ikke desto mindre var dele af internet isoleret i en periode.

Dette skal ses i et større perspektiv. Det er underordnet om der er nogen personer der i et antal timer ikke har kunnet komme til Wikipedia, Facebook eller tilsvarende. Men afbrydelsen var total og påvirkede dermed også livsvigtig kommunikation, kommunikation der ikke blev mindre akut af at der netop havde været et stort jordskælv og efterfølgende tsunami, med deraf følgende behov for at koordinere nødhjælp.

Dette indlæg blev udgivet i IT sikkerhed og tagget , , . Bogmærk permalinket.

Skriv et svar

Udfyld dine oplysninger nedenfor eller klik på et ikon for at logge ind:

WordPress.com Logo

Du kommenterer med din WordPress.com konto. Log Out / Skift )

Twitter picture

Du kommenterer med din Twitter konto. Log Out / Skift )

Facebook photo

Du kommenterer med din Facebook konto. Log Out / Skift )

Google+ photo

Du kommenterer med din Google+ konto. Log Out / Skift )

Connecting to %s