<div dir="ltr">On Sun, May 31, 2020 at 5:51 AM Hal Murray via devel <<a href="mailto:devel@ntpsec.org">devel@ntpsec.org</a>> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">I'm expecting there will be a new port number assigned for the KE server.<br>
  Step 1 will be to listen on both old and new port #<br>
  Step 2 is to switch the client side to default to the new port #.<br>
  Step 3 is to stop listening on the old port #.<br>
<br>
I'm thinking a day or two between steps.<br>
We could complicate things with some conf options.<br></blockquote><div><br></div><div>Hal, are we talking of the ntske port, 4460/tcp ?</div><div><br></div><div>As I understand it, NTS requires an out-of-band pre-arrangement.  It makes no sense for me to probe random IP addresses for an NTS server to use, why would I trust this?  So there would be an existing channel between the operator and users of the NTS system.  <br></div><div><br></div><div>I am still trying to work out the Principle of Least Surprise here, but I think discoverability part is not required, only the fixing of the (current) configurations. <br></div></div></div>