legitimieren
Bewertung: 1 Punkt(e)Eine angewendete Praxis des Layer-8-Routings. Kann durch Anwendung spezieller Filterregeln recht dynamisch werden und erschwert so das Debugging im Alltag und in nicht vollständig vermaschten Richtliniennetzen. Legitimation ohne Filterregeln endet nach Erfahrungen der Praxis (die Grundlagenforschung kommt hier zu widersprüchlichen Aussagen) mit Funktionsversagen des Systems durch FBC (financial buffer corruption) oder EBC (ego buffer corruption) zentraler Einheiten, daher sollten solche Systeme nur mit großzügig bemessenen Puffern und mehrfach redundant ausgelegten Einheiten in Betrieb gehen, die gegen solche 'Exploits' resistent sind.