Biometria – Aplicações práticas

A prática de digitar nome e senha do usuário pode ser coisa do passado em pouco tempo. O termo biometria está cada dia mais próximo do cotidiano dos usuários de informática. Só resta agora saber como começar a utilizar ou montar sistemas de identificação com a tecnologia.

Vale lembrar que toda a idéia da biometria é conhecida pelo homem desde os primórdios. Afinal de contas, distinguir um indivíduo do outro através das suas características físicas é um conceito que existe há muito tempo. A única diferença é que a interação agora se dá com o computador e não com outro ser humano.

Pois bem, a biometria vem justamente a aproveitar essas características únicas das pessoas. Aliás, é preciso ressaltar que existem poucas “marcas” que podem servir de identificação ambulante dos usuários: a íris dos olhos, impressão digital, a face do rosto, as mãos e a retina.

Mesmo com essa possível simplicidade do “conceito” biometria, os custos de um sistema biométrico eram impagáveis até bem pouco tempo atrás. Agora, a situação começa a mudar. Exatamente por isso, o usuário precisa saber o que é mais adequado para as suas necessidades.

Biometria: Utilização Adequada

Antes de saber qual é o sistema mais adequado para a sua casa ou escritório, é mais do que recomendável ter uma noção de como funciona toda a arquitetura da biometria. De início é bom saber que não tem segredo.
biometria - leitura de impressão digital
Basicamente, a idéia consiste no envio dos dados das características do usuário. Isso vale desde a sua impressão digital até a composição da sua retina. Depois disso, as informações são comparadas com o exemplo do que está armazenado no computador. Se houver semelhança, a entrada é permitida, ou o contrário.
Esse sistema que diz “sim” ou “não” quanto à identificação e autenticação realmente já está acessível aos usuários comuns. Não é mais para multinacionais. Com US$ 200 dólares dá para começar a mexer muito bem com a brincadeira.
Uma vez compreendido o funcionamento da tecnologia e qual o valor inicial a ser gasto, o usuário precisa verificar a equação entre custos e benefícios. “A biometria é um complemento útil para sistemas de segurança de acesso, apesar de ainda ter custos”, completou David Bertelli, gerente de negócios da HP Services.

Dedo-duro

A impressão digital é o método de biometria mais utilizado mundo afora. Só para se ter uma idéia, os dispositivos biométricos por impressão digital contabilizam 50% do que foi vendido de produtos do gênero em 2001, segundo dados do Gartner. Além de ser mais barato, sem barreiras culturais, ele também é seguro.

Existe uma chance em cem bilhões de uma pessoa ter a mesma digital que a outra. “É a opção ideal porque combina boa aplicação com bom balanço entre nível de uso e custo”, confirmou Trevor W. Prout, diretor de marketing do Biometric Group, grupo de estudos americano especializado em biometria.

Existem três dispositivos que podem coletar a impressão digital: ótico, capacitivo e ultra-sônico. O primeiro trabalha através da reflexão da luz sobre o dedo. Já o segundo mede o calor que sai da digital. Por último, o terceiro envia sinais sonoros e analisa o retorno deles como se fosse um radar milimétrico.

Não é preciso dizer muito que a opção do sensor ótico é a mais utilizada e também a mais segura. Tudo porque o usuário pode estar com o dedo sujo e ainda assim ser reconhecido. Uma vez que a sua digital não será colocada diretamente no sensor, mas em um vidro onde ela é analisada por um laser.

Muito embora a tecnologia seja relativamente simples e o recurso da impressão digital seja confiável, o sistema também pode ser falho em certas horas. “Apesar da baixa rejeição, estudos comprovam que de 1 a 2% da população pode não ter uma impressão suficientemente boa para o sistema”, disse Trevor W. Prout.

Rouquidão Sonegada

De acordo com o IEEE Computer Society, o reconhecimento digital da voz é um sistema com um longo futuro pela frente. Diga-se de passagem, é considerado o provável sucessor dos populares leitores de impressão digital.

A primeira coisa que precisa ser dita sobre a tecnologia é que ela não funciona como uma literal reconhecedora da voz. Na realidade, é um sistema de autenticação de voz. Ou seja, a voz é transformada em um texto e aí sim é confirmada em um banco de dados.

Por mais que pareça simples o seu funcionamento, o conceito de reconhecimento de voz é complicado. Não é todo ambiente que é propício ao sistema. A poluição sonora pode atrapalhar, e muito, a precisão da tecnologia. Justamente por isso, produtos do gênero ainda têm muito que evoluir.

Olho mágico

O reconhecimento de íris é o sistema que Hollywood adora ilustrar nos seus filmes. A história do reconhecimento da íris é indicada desde a década de 60 com o cientista John Daugman, da Universidade de Cambridge. Segundo estudos de Daugman, é uma tecnologia seis vezes mais segura que a utilizada na impressão digital.

Os leitores da íris colhem dados exatamente da porção colorida do olho a uma distância de 25 cm, em média. Além de fazer uma leitura em menos de vinte segundos, aparelhos da tecnologia se situam na lista dos mais seguros do mundo. “A íris é o único padrão individual que permanece inalterado por toda a vida do indivíduo”, afirma Renato Soliman, gerente nacional de vendas da LG Electronics.

A funcionalidade do sistema é tamanha, que mesmo com lentes de contato ou óculos, o usuário é reconhecido sem problemas. Porém, não chegaremos a um dia ver a facilidade que os leitores de íris tinham para captar a identidade de um usuário no filme Minority Report. “A tecnologia utilizada a grandes distâncias, como no filme, não é certamente possível”, disse Trevor W. Prout, diretor de marketing do Biometric Group. “Além disso, é muito difícil inscrever as pessoas no sistema. Ele requer muita precisão na coleta dos dados. E outra, 11% da população mundial, por questões técnicas da pureza da sua íris, são inaptas a esta biometria”, completa Celso Fraga, vice-presidente operacional da Global e-Security.

Assinatura Comprovada

Para quem quer economizar, o reconhecimento de assinatura é outro sistema indicado. Também chamado de DSV (Dynamic Signature Verification, em inglês), é a opção mais utilizada na comprovação de documentos. Nessa história toda, inclui-se a assinatura digital de cheques e transferências bancárias.

Por US$ 99 é possível comprar um leitor do gênero. A análise da assinatura não é só realizada de acordo com a prova final dos rabiscos, mas em como ela é feita (velocidade, pressão e rapidez na composição das letras).

Face Reveladora

biometria - reconhecimento facil O sistema de reconhecimento facial é um dos menos intrusivos diante das opções existentes. Através de uma série de fotografias, a alternativa consegue identificar o usuário. Não é preciso fornecer informações extremamente pessoais ao sistema como na impressão digital ou na composição da íris.
Vale lembrar que qualquer câmera digital consegue ser adaptada para um sistema do gênero. Precisa ser apenas uma específica que consiga combinar com os softwares do ramo adquiridos pelo usuário.

Enfim, a grande vantagem do reconhecimento facial é a sua velocidade de reconhecimento com baixo índice de intrusão no usuário. “As pessoas não percebem que as suas características estão conferidas pela câmera. Um banco pode instalar o sistema na sua porta giratória, por exemplo”, completou José Carlos Lopes de Almeida, diretor da unidade de Automação Bancária da Itautec.

De mãos dadas

biometria - leitura da geometria da mão Uma das aplicações mais antigas, a biometria da palma da mão é uma arquitetura voltada para o reconhecimento da geometria das mãos dos usuários. No caso, analisa-se não só palma, como também os dedos, do usuário.

Aliás, o leitor desta opção é idêntico ao visto em filmes de Hollywood. Basta colocar a mão no scanner e pronto. De acordo com especialistas, é um sistema indicado para locais aonde se tem uma movimentação de usuários muito grande. Isso porque a sua precisão é muito baixa, mas a velocidade é inversamente proporcional.

Retina Fiel

biometria - leitura de retina Os exagerados ou precavidos de plantão podem escolher a biometria por retina como a sua favorita. Isso porque ela é uma das poucas partes do corpo que de forma alguma muda no decorrer do tempo.

E mais, o leitor do gênero mede a configuração dos vasos sanguíneos no órgão. Daí a sua precisão e baixos custos de manutenção.

Pesquisada desde 1935, a alternativa da retina encobre 900 pontos distintos que prometem uma precisão maior que a dos sistemas concorrentes.

Só que existe um inconveniente: é preciso olhar fixo para um ponto luminoso durante o funcionamento do leitor. E outra, o sistema exige que o usuário retire os óculos para que seja identificado corretamente.

Justamente por esta lista de pré-requisitos, o sistema por retina acaba por ser relegado apenas a casos extremos. Afinal de contas, não é qualquer usuário que está disponível a ser lido por um aparelho em uma câmera no estilo da que tira foto em 3×4.

Identificação Virtual

Por mais que se pense em biometria para substituir crachás ou carteirinhas de entrada, o comprador do produto não pensa apenas nessa idéia. Muitos internautas querem utilizar a tecnologia no lugar das tradicionais senhas do PC.

A demora para a chegada de sites de comércio eletrônico com suporte a biometria se dá principalmente por questões físicas. “Não tem como confiar em um sistema onde eu não sei como o usuário está enviando dados. Ele pode muito bem nem ter um aparelho de biometria e burlar a autenticação”, afirma Oswaldo Bueno, da produtora de sites de comércio eletrônico Carpintaria do Software. “O administrador da rede precisa ter o controle físico de como a pessoa envia os seus dados”, confirma ele.

De acordo com Bueno, uma arquitetura possível para sites de comércio eletrônico é a fusão da biometria com outras tecnologias de segurança. “Para garantir a segurança, o sistema mais adequado é a utilização da certificação digital baseada em chave pública. O sistema biométrico seria apenas um complemento a ele no caso”, diz ele.

Em poucas palavras, a biometria não é um dos recursos mais indicados para Internet. “Para Intranets é uma boa porque é possível definir o leitor biométrico. Aí fica mais difícil a fraude”, acrescenta Bueno. E mais, o sistema não é tão caro para empresas. Afinal de contas, “um sistema de biometria pela internet deve custar uns R$ 20 mil para uma média empresa de Internet”, confirma José Rubens Moreira, diretor da Borland na América Latina. Número não tão elevado para uma grande companhia.

Se for o caso de não colocar os dados numa Intranet, mas dentro de uma rede interna, os custos caem mais ainda. “Você pode ter um certificado de segurança por US$ 100 e implementá-lo por US$ 200 na biometria”, completa Celso Fraga, vice-presidente de operação da Global e-Security.

Biometria Combinada

Quem realmente gostou da segurança e das facilidades da biometria, pode começar a se planejar para ver qual sistema lhe agrada mais. Como dito anteriormente, a indicação de um sistema varia muito de caso a caso.
No Brasil, as primeiras experiências que surgem se dá através da combinação da biometria facial com a de impressão digital. “Uma webcam pode muito bem servir para monitorar e reconhecer uma pessoa. A impressão digital vem para autenticar”, diz Celso Fraga, vice-presidente operacional da Global e-Security.

Segundo o dirigente, é possível até mesmo comprar um sistema por US$ 200. “Se o usuário quiser apenas segurança no seu PC, tem leitor com baixo custo”, diz Celso Fraga. “O que acontece é que os vendedores querem vender a solução mais cara no Brasil. Nem sempre ela funciona. Justamente por isso que o país está muito cru na biometria”, adiciona ele.

Para quem quer iniciar a utilização da biometria com componentes robustos na sua empresa, é aconselhável reservar o valor equivalente a um bom PC. “Em relação aos custos, estes podem variar muito. Como base podemos tomar um preço de cerca de US$ 1.000 a US$ 2.000 por ponto de reconhecimento”, concluiu José Carlos Lopes de Almeida, diretor da unidade de Automação Bancária da Itautec.

 

Roteamento e roteadores

Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou de pacote.

Primeiramente estabelece uma conexão entre nós de origem e destino, neste estabelecimento é definida a rota onde deverão transitar enquanto perdurar a conexão. Em segundo caso pode haver ou não o estabelecimento de conexão, mas independentemente disso cada nó intermediário do caminho é responsável pela escolha do próximo nó do caminho no instante em que recebe a mensagem.

Em redes geograficamente distribuídas, caberá à estação a escolha do melhor gateway ao qual será enviado o pacote, no caso de uma mensagem interredes, ou a qual estação, no caso de uma mensagem dentro da mesma rede.

Assim cabe a estação algum nível de roteamento. Ao gateway cabe escolher a melhor rota através de outros gateways, se for o caso, para o encaminhamento dos pacotes. Em redes que possuem mensagens por difusão, o roteamento realizado pelas estações pode ser relaxado.

Querendo enviar uma mensagem inter-redes, uma estação simplesmente transmitirá um pacote por difusão. Se a
mensagem é inter-redes cabe então aos gateways o reconhecimento de qual deles deverá se responsabilizar pela continuidade do encaminhamento da mensagem.

A implementação do roteamento exige uma estrutura de dados que informe os possíveis caminhos e seus custos, a fim de que se possa decidir qual o melhor. Diversos métodos têm sido utilizados para a manutenção da estrutura de
dados.

Existem vários tipos de roteamento. São eles:

  • Roteamento Centralizado Neste existe, em algum lugar da rede, um Centro de Controle de Roteamento (CCR) responsável pelo cálculo da tabelas de rotas. O CCR tem o poder de tomar decisões precisas sobre o caminho ótimo, uma vez que possui todas informações da rede.
  • Roteamento Isolado No roteamento isolado, a atualização é realizada com base nas filas de
    mensagens para os diversos caminhos e outras informações locais, verificando-se
    vários aspectos de acordo com algoritmos criados.
  • Roteamento Distribuído Neste modo, cada nó envia periodicamente aos outros nós, incluindo os
    gateways, informações locais sobre a carga na rede. Essas informações são
    utilizadas para o cálculo da nova tabela.
  • Roteamento hierárquico Quando as redes tornam-se muito grandes, o número de entradas na
    tabela de rotas pode ser tão elevado que as tornam impossíveis de serem armazenadas ou percorridas. A solução, nesse caso, é realizar o roteamento hierarquicamente. Neste roteamento os nós são divididos em regiões, com cada nó capaz de manter as informações de rotas das regiões a que pertence.

Roteadores

Os Gateways são usualmente classificados em dois tipos: Gateways Conversores de Meio (Media-Conversion Gateways) e Gateways Tradutores de Protocolos (Protocol-Translation Gateways).

Os Gateways conversores de meio são os mais simples, bastante utilizados em inter-redes que oferecem o serviço de datagrama, suas funções resumem-se em receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, descobrindo o roteamento necessário, construir novo cabeçalho interredes se necessário e enviar esse novo pacote ao próximo destino, segundo o protocolo da rede local em que se encontra. Esse tipo de Gateway é também chamado de Roteador.

Os Gateways tradutores de protocolo são mais utilizados em inter-redes que utilizam circuitos virtuais passo a passo. Eles atuam traduzindo mensagens de uma rede, em mensagens da outra rede, com a mesma semântica de protocolo.

Nem todos os protocolos podem ser mapeados entre si e o subconjunto formado pela interseção dos serviços comuns é o serviço que deverá ser oferecido como base para a interligação. As dificuldades na tradução dos protocolos tornam tais gateways bastante complexos e de difícil realização, o que pode aumentar em muito o custo da interligação. Quando os gateways interligam duas redes cuja administração pertence a duas organizações diferentes, possivelmente em países diferentes, a operação do gateway pode causar sérios problemas.

Como a estrutura de ligação em cada uma das redes é completamente independente, para facilitar a implementação e a operação, é comum separar essas entidades também fisicamente. A cada uma dessas interfaces denominamos half-gateway. Cabe ao half-gateway a realização do protocolo de comunicação entre eles.

Quando o Gateway é dividido em metades seu projeto torna-se bem mais simples e estruturado, além de ter maior flexibilidade quanto à distância física das redes.

A utilização de gateways para a conexão de redes locais idênticas não sofrem nenhuma restrição. A desvantagem está na sua maior complexidade, na exigência de um protocolo inter-redes, enfim, no custo da interligação.

Aspectos Técnicos

Existem duas atividades que são básicas a um roteador. São elas:

  • A determinação das melhores rotas – Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar esta função, o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o conceito de tabelas de roteadores.
  • O transporte dos pacotes – Transportar os pacotes pela rede é uma função relativamente simples realizada pelos roteadores. Consiste em verificar o endereço de rede para quem a mensagem está destinada, determinar se conhece este endereço. E, por fim, traduzir para um novo endereço físico e enviar pacote.

Métrica

Métrica é o padrão de medida que é usado pelos algoritmos de roteamento para determinar o melhor caminho para um destino. Pode-se utilizar apenas um parâmetro ou vários parâmetros. A utilização de vários parâmetros permite uma melhor modelagem da métrica e uma decisão mais eficiente de qual é o melhor caminho. Alguns dos parâmetros utilizados são:

  • Tamanho do caminho
  • Confiabilidade
  • Atraso
  • Largura de banda
  • Carga
  • Custo da comunicação

 

Tabela de roteamento

Os roteadores constroem tabelas de roteamento para realizarem as suas tarefas. Estas tabelas de roteamento contêm entradas que relacionam um determinado destino com um enlace e uma métrica. Dependento das implementações, podem apresentar mais dados, entretanto estes três são os dados essenciais.
Abaixo é apresentada a tabela de roteamento do roteador A.

Requisitos de um roteador

Para um roteador funcionar de forma adequada é necessário que ele faça algumas tarefas.

  • O roteador deve conhecer a topologia da subrede e escolher os caminhos adequados dentro da mesma.
  • O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas, enquanto outras fiquem sem uso.
  • O roteador deve resolver os problemas que ocorrem quando a origem e o destino estão em redes diferentes

Algoritmo de roteamento

O algoritmo de roteamento é a parte do programa de nível de rede responsável por decidir para qual linha um pacote deve ser enviado a fim de chegar ao seu destino. Todos os roteadores executam um algoritmo de roteamento.

Características desejadas em um algoritmo de roteamento

Correção

O algoritmo de roteamento tem de calcular rotas corretas para todos os destinos, não pode falhar para nenhum e não pode indicar uma rota inexistente. Esta é uma característica evidente que deve ser, ainda, complementada pela derivação da melhor rota. Não basta que o algoritmo descubra uma rota para um destino, é necessário que ele descubra a melhor rota possível.

Simplicidade

O algoritmo de roteamento tem de ser eficiente sem sobrecarregar a máquina. Além disso, é importante que o administrador da rede possa entender como o algoritmo é executado.

Estabilidade

O algoritmo de roteamento tem de convergir rapidamente. Convergir é ficar em um estado correto. Por exemplo, quando acontece alguma modificação na topologia da rede, as tabelas de roteamento de alguns roteadores apresentarão uma informação errada. No momento em que todos os roteadores da rede estiverem com suas tabelas certas, diz-se que o algoritmo convergiu. Quanto mais rápido for este processo, melhor.

Robustez

Uma vez que a rede entre em operação, deve permanecer assim durante anos, sem que ocorram falhas de todo o sistema. Durante este período, ocorrerão falhas isoladas de hardware e software e a topologia da rede modificar-se-á diversas vezes. O algoritmo de roteamento deve ser capaz de resolver estas modificações sem requerer uma reinicialização.

Consideração com o usuário e eficiência global

Estes dois requisitos são, de certa forma, contraditórios. Existe um compromisso entre eles. Às vezes, para melhorar o fluxo de dados na rede toda, seria necessário terminar com o fluxo de dados entre duas máquinas específicas . Evidentemente, isto prejudicaria os usuários destas duas máquinas. Desta forma a melhora da eficiência global somente seria alcançada a partir da desconsideração de alguns usuários. Um algoritmo de roteamento deve melhorar a eficiência da rede sem deixar de levar em conta os diversos usuários.

Tipos de algoritmo

Estático

Um algoritmo de roteamento do tipo estático não baseia as suas decisões de roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas são definidas anteriormente e carregadas no roteador na inicialização da rede.

Dinâmico

Um algoritmo de roteamento dinâmico tenta mudar as suas decisões de roteamento de acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se modificando com o passar do tempo. Evidentemente que este tipo de roteamento apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores.

Estrutura plana

Neste tipo de algoritmo, todos os roteadores estão em um mesmo nível. As informações não são organizadas e distribuídas hierarquicamente.

Estrutura hierárquica

Neste tipo de algoritmo as informações de roteamento são organizadas hierarquicamente. Dependendo da hierarquia do roteador, a sua tabela de roteamento e a sua comunicação com outros roteadores são diferentes.

Algoritmos intra-domínio

Estes são algoritmos que são executados por roteadores de dentro de um determinado Sistema Autônomo (AS-Autonomous System). Permitem que sejam definidas as rotas para dentro da rede de uma determinada organização.

Algoritmos inter-domínios

Estes são algoritmos que são executados por roteadores que estão nos limites dos domínios. Permitem a definição das rotas que são utilizadas para a comunicação com equipamentos de fora de um determinado Sistema Autônomo.

Dois algoritmos são os mais comumente utilizados por protocolos de roteamento:

  • Algoritmo de Vetor de Distância (Distance Vector)

1. O roteador apresenta em sua tabela a rota para os roteadores vizinhos.
2. Em intervalos de tempo regulares o roteador envia toda a sua tabela de rotas para, e somente para, os seus vizinhos.
3. Após algum tempo os diversos roteadores da rede convergem (ficam com as suas tabelas completas e atualizadas).
4. As tabelas apresentam o endereço destino, a métrica, e o próximo roteador para onde a mensagem deve ser enviada.
5. Exige menos recursos de memória e processamento do que o algoritmo de Estado do Enlace.
6. Apresenta convergência mais lenta e alguns problemas enquanto o algoritmo não se estabilizou.

  • Algoritmo de Estado do Enlace (Link State)

Neste algoritmo o roteador faz as seguintes tarefas:
1. Descobre quem são os vizinhos e qual o estado do enlace dos vizinhos.
2. Mede os custos associados aos diversos enlaces que possui.
3. Transmite as informações sobre os enlaces para todos os roteadores da rede.
4. Recebe o estado de todos os enlaces da rede.
5. Constrói um mapa completo da rede.
6. Constrói o melhor caminhos para cada roteador da rede utilizando o algoritmo de Dijkstra.

Protocolos de Roteamento

A função dos protocolos de roteamento é construir as tabelas de roteamento completas nos diversos roteadores de uma rede através da troca de mensagens entre eles.

  • igp (interior gateway protocol) – Estes são utilizados para realizar o roteamento
    dentro de um Sistema Autônomo:

    • RIP (Routing Information Protocol)
    • IGRP (Interior Gateway Routing Protocol)
    • Enhanced IGRP
    • OSPF (Open Shortest Path First)
    • IS-IS (Intermediate System-to-Intermediate System)
  • egp (exterior gateway protocol) – Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes.
    1. EGP Exterior Gateway Protocol) – este protocolo apresenta o mesmo nome que o seu tipo.
    1. BGP (Border Gateway Protocol)

    RIP (Routing Information Protocol)

    Características básicas

  • Projetado como um protocolo intra-domínio (igp).
  • Utiliza um algoritmo do tipo Vetor de Distância.
  • A métrica utilizada é a distância da origem até o destino em número de enlaces que devem ser percorridos.
  • Não permite o balanceamento do tráfego.
  • A rota inatingível apresenta uma métrica igual a 16.
  • Realiza atualizações a cada 30 segundos.

Informações guardadas na tabela de roteamento

  • endereço de destino
  • endereço do próximo roteador
  • interface do host a ser utilizada
  • métrica da rota
  • flags e timers que controlam tempos de atualização

Dados transmitidos nas mensagens de atualização

  • Comando (Request ou Response)
  • Identificador da família de endereçoes
  • Endereço destino
  • Métrica

Atualização da tabela de roteamento a cada chegada de um Response

As atualizações sempre chegam por mensagens designadas como Response. Cada
vez que chega uma atualização o roteador busca na tabela a entrada correspondente e
modifica se as seguintes condições forem satisfeitas:

  • Se a rota não existe: acrescenta 1 à métrica recebida e coloca a rota na tabela.
  • Se a rota já existe na tabela e apresenta métrica maior: substitui a rota atual pela que chegou com métrica menor.
  • Se a rota já existe na tabela e o roteador destino é o mesmo: atualiza a métrica independente se aumentou ou diminuiu.

Características de estabilidade

Para que o algoritmo de Vetor de Distância, utilizado no RIP, funcione de forma eficiente os seguintes mecanismos de estabilidade relacionados abaixo são utilizados no RIP.

  • Hop-count limit
  • Hold-down
  • Split horizon
  • Poison reverse updates
  • Triggered updates – são transmitidas apenas as rotas modificadas

Características gerais

  • O endereço default é referenciado pelo destino 0.0.0.0.
  • A mensagem de Request é utilizada para que um roteador solicite a tabela de
    roteamento de um vizinho, ou apenas uma rota para um determinado destino.
  • Apresenta implementação simples, uma vez que utiliza um algoritmo simples e
    apenas duas mensagens.
  • Apresenta uma convergência lenta.
  • Os estados intermediários, isto é, até os roteadores convergirem, podem
    apresentar laços.