Tecnologías DSL y tablas de encaminamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,97 KB

XDSL: La línea de abonado digital o DSL (Digital Subscriber Line) es el nombre global de todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica local, entre ellas tenemos a: ADSL, ADSL2, SDSL, IDSL, HDSL, SHDSL, VDSL y VDSL2. Operan sobre par de cobre hacia las centralitas y cobre de par trenzado al interior de hogares. El desarrollo de nuevos DSPs hace aparecer los modems DSL. La primera generación de modems DSL asimétricos ADSL trasmitían D: 1.536 Kbps y U: 64 Kbps, sin interferir en banda 0-4 KHz. Tecnologías DSL: HDSL: (High bit rate Digital Subscriber Line): Línea de abonado digital de alta velocidad binaria, permiten el establecimiento por un par telefónico de un circuito digital unidireccional de 1,544 Mbps (T1) ó 2,048 Mbps (E1), por lo que para la comunicación bidireccional son necesarios dos pares. En este caso por cada par se transmite y recibe un flujo de 1024Kbps. La distancia máxima entre terminales está entre 3 y 5 km, dependiendo del calibre y estado de los pares de cobre. Se rige por la recomendación ITU-T G 991.1. SHDSL (Single-pair High-speed Digital Subscriber Line): Línea digital de abonado de un solo par de alta velocidad, ha sido desarrollada como resultado de la unión de las las tecnologías DSL tale como HDSL, SDSL y HDSL-2, de carácter simétrico, y se rige por la recomendación ITU-T G 991.2
Con un par de cobre se obtienen velocidades de 192 kbps hasta 6 km y hasta 2,3 Mbps (con incrementos de velocidad de 8 kbps) hasta 3 km. Con dos pares de cobres se obtienen velocidades desde 384 kbps hasta 4,6 Mbps (con incrementos de 16 kbps). Realiza barridos por todo el canal de manera de trasmitir por el bloque con mejor SNR (Signal Noise Rate) o usa el bloque menos saturado. Para datos ya que ocupa todo el canal.
VDSL (Very high bit-rate Digital Subscriber Line): DSL de muy alta tasa de transferencia, tecnología xDSL que proporciona una transmisión de datos hasta un límite teórico de 52 Mbit/s de bajada y 12 Mbit/s de subida sobre una simple línea de par trenzado, aunque usualmente será de 5-15 Mbps de subida e igualmente de bajada a una distancia de 1,5 Km. Actualmente, el estándar VDSL utiliza hasta cuatro bandas de frecuencia diferentes, dos para la subida (del cliente hacia el proveedor) y dos para la bajada. La técnica estándar de modulación puede ser QAM/CAP (carrierless amplitude/phase) o DMT (Discrete multitone modulation), las cuales no son compatibles, pero tienen un rendimiento similar. Actualmente la más usada es DMT. VDSL es capaz de soportar aplicaciones que requieren un alto ancho de banda como HDTV (televisión de alta definición). Se rige por la recomendación ITU-T G 993.1. ADSL: (Asymmetric Digital Subscriber Line) opera sobre una línea telefónica, con un canal digital de alta velocidad, alcance de hasta 5,5 km. Para utilizar el mismo medio que la telefonía (300-3400 Hz), se utiliza una frecuencia más alta (24 KHz a 1104 KHz) y se dispone de filtros adecuados para la separación de los canales involucrados. Esta tecnología se denomina asimétrica ya que la velocidad de descarga y de subida no son iguales (la velocidad de descarga es mayor que la de subida). En estas líneas se establecen tres canales de comunicación, que son el de envío de datos, el de recepción de datos y el de servicio telefónico normal. Ventajas: -Permite mantener una comunicación telefónica mientras se mantiene el enlace de datos, sin alteración en ningún servicio. -Reutiliza la infraestructura existente, es decir, la red telefónica básicaà reducción de costos en instalaciones, de tiempos de puesta en servicio, de cambios en el diseño de la redà el sistema se extiende rápido y a bajos costos. -Existencia de una línea exclusiva punto a puntoà garantiza un ancho de banda para cada usuario y aumenta la calidad del servicio, debido a que se ha construido sobre una arquitectura de red conmutada. -Debido a que el enlace esta en un canal distinto al telefónico y de mayor AB, ofrece una velocidad de conexión mayor a la obtenida mediante Dial Up. -Es una tecnología que crece sobre la tecnología anterior, lo cual la hace altamente adaptativa. Desventajas: -No todas las líneas telefónicas pueden ofrecer este servicio debido a las exigencias de calidad del par (ruido, atenuación), por distancia a la central (optimo 5,5 km) -Debido al cuidado que requieren estas líneas, el servicio no es económico en países con pocas o malas infraestructuras. -El servicio no es posible en infraestructuras que no hayan sido preparadas para el servicio (pupinización: pequeñas bobinas instaladas en serie, con el objetivo de disminuir la atenuación) -Los módems ADSL son subvencionados por los operadores de telecomunicaciones entregándose en comodato al usuario durante la vigencia del contrato, aunque la masificación del servicio ha hecho caer los precios de estos equipos -El abonado debe poseer una línea telefónica para acceder al servicio. Funcionamiento ADSL: El módem ADSL situado en el extremo del usuario (ATU-R o ADSL Terminal Unit-Remote), es distinto del ubicado al otro lado del bucle en la central local (ATU-C o ADSL Terminal Unit-Central). Delante de cada dispositivo se coloca un splitter que es un conjunto de dos filtros: uno paso alto y otro paso bajo para separar las señales transmitidas por el bucle de modo que las señales de baja frecuencia (telefonía) de las de alta frecuencia (ADSL). Al inicio existieron dos técnicas de modulación: CAP (Carrierless Amplitude/Phase) y DMT (Discrete MultiTone). Finalmente se usa la solución DMT. Este consiste en el empleo de múltiples portadoras. Cada una de estas portadoras (denominadas sub-portadoras) es modulada en QAM (Modulación de Amplitud en Cuadratura) por una parte del flujo total. Estas sub-portadoras están separadas entre sí por 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la S/N (Señal/Ruido) en la banda asignada a c/u de ellas. A mayor relación, mayor caudal a transmitir por una subportadora. La estimación de la S/N se hace cuando comienza el enlace entre el ATU-R y el ATU-C, ocupando la relación a mayor ruido menor velocidad del enlace. La técnica de modulación usada en ATU-R es la misma en ATU-C, salvo que ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R sólo puede disponer de máximo de 32. La modulación DMT es bastante compleja. Para operar, el algoritmo de modulación se traduce en una IFFT (Inverse Fast Fourier Transformed) en el modulador, y en una FFT (Fast Fourier Transformed) en el demodulador situado al otro lado del bucle. Estas operaciones se efectuan fácilmente si el núcleo del módem se desarrolla sobre un DSP. En el ATU-C el modulador en sentido downstream se hace una IFFT de 512 muestras sobre el flujo de datos, y su demodulador hace una FFT de 64 muestras en el sentido. En el ATU-R el modulador en sentido upstream se hace una IFFT de 64 muestras sobre el flujo de datos, y su demodulador hace una FFT de 512 muestras en el sentido downstream. En un par de cobre la atenuación por unidad de longitud aumenta cuando se incrementa la frecuencia de las señales transmitidas. A mayor longitud del bucle, mayor atenuación de las señales transmitidas. Por esto, el caudal máximo que se obtiene varía en función de la longitud del bucle de abonado. A una distancia de 2,6 Km de la central, con algo de ruido, se obtiene un caudal de 2 Mbps D y 0,9 Mbps U. Esto implica que la mayor parte de los usuarios están en condiciones de recibir por medio del ADSL un caudal de datos mayor a 2 Mbps. Por la necesidad de un ATU-C por cada ATU-R se creó el DSLAM (Digital Subscriber Line Access Multiplexer), un chasis que agrupa gran número de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia una red WAN. La integración de varios ATU-Cs en un equipo, el DSLAM, es un factor fundamental que ha hecho posible el despliegue masivo del ADSL. Por esto ADSL no hubiese pasado nunca de un prototipo dada la dificultad de su despliegue. ADSL y ATM: Al usar una conexión ADSL con ATM como protocolo de enlace, se proveen ventajas por la mayor velocidad disponible ya que se pueden definir múltiples conexiones lógicas, c/u dedicada a un servicio diferente, aumentando la potencialidad del acceso al añadir flexibilidad para múltiples servicios a un gran ancho de banda. Se pueden definir múltiples circuitos sobre un enlace ADSL, y así entregar tratamiento diferenciado a c/u de estas conexiones, y dedicar a c/PVC los parámetros de calidad adecuados al servicio (voz, vídeo o datos) que prestará. Se puede definir en los módems ADSL dos canales, uno fast que agrupará los PVC ATM sensibles al retardo, y otro interleaved que agrupa los PVC ATM asignados a aplicaciones no sensibles a retardos, además incorporará técnicas de entrelazado, para evitar pérdidas de información por interferencias. LMDS y MMDS (Local Multipoint Distribution System) y (Multichannel Multipoint Distribution Service), son una alternativa al servicio de televisión privada, servicios de voz y datos en zonas de baja población, o donde los servicios cableados no fueran factibles, debido a costos técnicos y/o económicos permitiendo el ahorro de los operadores à viable la introducción de servicios en zonas de baja y media población. Norma IEEE 802.16 (WMAN y de banda ancha fijas), uso de troncales o en servicios de gran BW. Tienen eficiencia técnica y económica superior al cable y ofrece una oferta similar a menor precio. Punto débil: cobertura y calidad de la señal. La geografía del terreno se debe considerar al instalarlo como sustituto de satélite. MMDS utiliza una red de difusión operando en 2.5 a 2.686 GHz (también se usa banda Ku 10.7 a 13 GHz en Europa en satélite) y las potencias usadas son ?100 W (menor que UHF y VHF) y las antenas de recepción de abonados son menores que de televisión satelital. LMDS 1986: proyecto de distribución de señales de vídeo analógico usando emisión de radio en frecuencia modulada, estructura punto-multipunto, banda de 28 o 40 GHz con BW de 2 GHz (o banda de 3.5GHz). Antes no era utilizada (salvo en aplicaciones militares) debido a atenuación por lluvia y altas potencias de emisión era inviable económicamente. Es innovadora, es alternativa y complemento a los sistemas con fibra óptica y coaxial. Por el BW disponible, LMDS puede soportar varios servicios simultáneos: televisión multicanal (difusión y Pay Per View), datos en redes privadas, interacción multimedia (teleducación, telemedicina), Internet BA, telefonía IP, etc. La distancia del enlace puede ir entre 100 m hasta 35 km. LMDS en la banda 3,5 GHz no es afectado por la niebla, la lluvia o la nieve. Modulación: se usa generalmente QAM o QPSK, con metodología de acceso: FDD, FDMA, TDD, TDMA y FH (frequency hopping) y con protocolos de transporte como Ethernet, ATM, etc. No debe haber obstáculos ya que: alta reflexión en alta frecuencia (son incapaces de atravesar obstáculos), baja frecuencia (baja reflexión). Efecto rainfall es la derivación de la energía de la señal en la molécula de agua (señal de microondas), la potencia de la señal se reduce, se debe incrementar la potencia. Las zonas a cubrir se dividen en células de radio 3-9 Km en banda de 28 GHz y 1-3 Km en banda de 40 GHz. El abonado recibe la señal por una de tres vías: Del emisor principal de la célula, si existe visibilidad directa entre éste y el receptor. Desde unidades de repetición en zonas de sombra. A través de un rayo reflejado en alguna superficie plana (paredes de edificios, reflectores-repetidores pasivos, etc.). /La antena receptora: planas de 16 x 16 cms con capacidad de emisión de datos en BA, señal de TV, telefonía, low speed data. Claves técnicas del sistema: el teorema de Shannon de equivalencia entre BW y potencia, la recepción de haces muy estrechos y con polarización estable, y la reutilización de frecuencias./ Comparación: LMDS y MMDS, MMDS logra un mayor alcance e inmunidad a la lluvia, tiene menor ancho de banda (sólo 200 MHz frente a 1 GHz en LMDS), necesita visibilidad directa entre emisor y receptores (en LMDS no es necesario por los rebotes de las microondas en obstáculos naturales), tiene dificultad para reutilizar frecuencias entre células adyacentes (lo que es posible con LMDS ). LMDS es una tecnología más atractiva para la provisión de servicios de telecomunicación interactivos y en BA. (4-QAM à velocidad o eficiencia espectral 1.5b/s/Hz; 16-QAM à 3.5 b/s/Hs; 64-QAM à 5 b/s/Hz)


Routers: En MAN y WAN, el elemento central es el router (ruteador). Un router, es un dispositivo de hardware, para interconexión de redes de computadoras y otros dispositivos, que opera en la capa tres (capa de red) del modelo OSI. El router puede interconectar segmentos de red o redes enteras, usando como base la información de la capa de red. El router puede aislar y conectar segmentos en particular, y ejecutar acciones de control de ancho de banda. Protocolos de enrutamiento: son un grupo de reglas y convenciones que rigen la forma en que los PCs y otros equipos intercambian información en una red. Un protocolo implementa las funciones de las capas del modelo OSI, a este tipo de protocolos se les llama encaminados (ya que proveen información de nodo emisor y nodo receptor). Los nodos de las WAN están constituidos por routers, estos necesitan reconocerse entre si e ínteroperar para interconectar redes (ej: con IP). Estos determinan la ruta óptima con algoritmos de encaminamiento, que entregan información de transporte de las rutas. Las operaciones a este nivel se realizan en la capa 3 del modelo OSI, usando básicamente las direcciones de red para mover información por la red. Los algoritmos actúan en dos funciones primarias: -Determinación de la ruta: permite al router seleccionar la interfaz mas apropiada (serial n, ethernet n) para enviar un paquete. -Conmutación de la ruta: permite al router aceptar un paquete en una interfaz, y enviarlo por una segunda interfaz./ Los protocolos de enrutamiento son aquellos que usan los routers para comunicarse entre sí y compartir información para decidir la ruta más adecuada en c/momento para enviar un paquete. Los protocolos más usados son: RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol), OSPF (Open Shortest Path First), BGP Border Gateway Protocol. Estos se encargan de gestionar las rutas de una forma dinámica, aunque se le puede indicar las rutas de forma estática, para las subredes que estén conectadas al dispositivo. Cuando los paquetes llegan al router, opera su conmutación (los mueve desde la interfaz por la que entraron, a la interfaz de salida a la que deban dirigirse). Tablas de encaminamiento: constituyen un mapa que es utilizado para elegir la ruta mas adecuada para evacuar los paquetes recibidos. La mejor ruta es aquella que: presenta el menor retardo medio de tránsito; consigue mantener acotado el retardo entre pares de nodos; consigue ofrecer altas cadencias efectivas, independiente del retardo medio de tránsito; permite ofrecer el menor coste (camino más corto o la ruta que pasa por el menor número de nodos). Proceso de direccionamiento: cuando un router recibe datos, lo hace a través de un paquete de información (actualmente IPv4), este se debe encaminar a su destino y para ello se sigue lo siguiente: extraer la dirección IPdest inserta en el datagrama recibido; acceder a la tabla de encaminamiento, realizando una busqueda (matching), si “IPdest AND Mask tabla = IPdest tabla” entonces encaminar por interface indicada por la tabla. La última entrada en la tabla corresponde al router por defecto. Si no coincide con ninguna entrada, entonces enviar ICMP con error “network unreachable” (red inalcanzable). Los caminos por los cuales transitarán los paquetes de datos, son construidos con la información contenida en las tablas de encaminamiento, la que proviene de dos fuentes: Métodos estáticos o determinísticos: Se configuran manualmente por el operador y permanecen inalteradas hasta que se vuelve a actuar sobre ellas. Solemos llamarlas tablas estáticas. No consideran siempre la mejor ruta. Adaptativos o dinámicos: Hacen frente a cambios en la subred como variaciones en el tráfico, incremento del retardo o fallas en la topología. Se suele llamar tabla dinámica y su información viene de los protocolos de ruteo en uso. Tres tipos: Adapativo centralizado: Todos los nodos de la red son iguales excepto un nodo central que recoge y genera la tabla de encaminamiento. Adaptativo distribuido: El algoritmo se ejecuta por igual en todos los nodos de la subred. Cada nodo, recalcula continuamente la tabla de encaminamiento a partir de dicha información. Son de los más usados en Internet y son algoritmos por vector de distancias y estado de enlace. Adaptativo aislado: Se adapta fácilmente a lo cambiante de la red, a las variaciones de tráfico y topología, usando información propia y el reporte de cada nodo./Un router puede operar con mas de un protocolo de ruteo a la vez pero los protocolos simples son mas rápidos, aunque la eficiencia no es muy alta. Los protocolos más complejos mejoran la eficiencia de la red, pero consumen mayor capacidad de procesamiento. Para decidir que protocolos usar se debe conocer los nodos adyacentes, y el tráfico habitual de los enlaces a conectar. Si esto no es posible, se puede empezar con un protocolo simple y posteriormente ir escalando. Routing Information Protocol (RIP) El Protocolo de información de encaminamiento es de puerta de enlace interna o IGP (Internal Gateway Protocol) usado por los routers, derivado del protocolo GWINFO de XEROX y es el protocolo de mayor compatibilidad para las redes Internet por su capacidad para interoperar con cualquier equipo de encaminamiento, pero no es considerado el mas eficiente. Existen tres versiones: RIP v1: No soporta subredes ni CIDR (Encaminamiento Inter-Dominios sin Clases, estándar para la interpretación de direcciones IP). No incluye ningún mecanismo de autentificación de los mensajes. Hoy no esta en uso. Se rige por la RFC 1058. RIP v2: Soporta subredes, CIDR y VLSM. Soporta autenticación usando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5. Se rige por la RFC 1723-2453. RIPng: RIP para IPv6. Se rige por la RFC 2080./ RIP es una implementación del encaminamiento vector-distancia. Utiliza UDP para enviar sus mensajes a través del puerto 520. Calcula el camino más corto hacia la red de destino usando el número de saltos de router en router hasta alcanzar destino. Para ello usa la métrica informada por su vecino más próximo mas uno. RIP 1 no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Al alcanzar el valor de 16, se considera como infinito y el destino es eliminado de la tabla (destino inalcanzable). Las métricas solo se actualizan cando se informan mejores rutas o cuando los destino indican nuevas rutas. Las rutas tienen un tiempo de vida de 180 segundos. Pasado este tiempo, si no se han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de información. Trama del mensaje RIP1: En un mensaje RIP se pueden listar entre 1 y 25 rutas (IP address 1 a IP address 25). Con 25 rutas el mensaje tiene 504 bytes (25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de 512 bytes. Command: es 1 para una petición RIP o 2 para una respuesta. Address Family: es 2 para direcciones IP. IP address: Es la dirección IP para cada entrada de encaminamiento. Hop count metric: es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es de 1, y cada "router" intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino. Trama de mensaje RIP2: La primera entrada puede ser de autentificación o una ruta. En el primer caso se pueden incluir hasta 24 rutas, del otro modo, el máximo es 25. Versión: Es 2, indica a router RIP-1 ignorar los campos reservados, (deben ser cero, si es l los routers deben desechar los mensajes por no corresponder al protocolo). Address Family: puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una entrada de autentificación. Authentication Type: Define como se han de usar los restantes 16 bytes. Los tipos definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos de password. Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y rellenado con caracteres nulos ASCII (X'00'). Route Tag: Origen de la información de encaminamiento. Diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2 deben conservarlo, aunque RIP-2 no especifica como se debe usar. Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada. Next Hop: Recomendación acerca del siguiente salto que el router debería usar para enviar datagramas a la subred o al host dado en la entrada. Modo de Operación RIP: a.Cuando RIP se inicia envía un mensaje a c/u de sus vecinos (en el puerto 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento. b.Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido petición). c.Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás "routers". d.Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario (Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un router (o host) a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste. e.Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16. f.Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. Ventajas de RIP: RIP es más fácil de configurar (comparativamente a otros protocolos). Es un protocolo abierto (admite versiones derivadas aunque no necesariamente compatibles). Es soportado por la mayoría de los fabricantes. Desventajas de RIP: Su principal desventaja, consiste en que para determinar la mejor métrica, únicamente toma en cuenta el número de saltos, descartando otros criterios (AB, congestión, etc). RIP tampoco está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como graves y el IETF está evaluando candidatos para reemplazarlo en que OSPF es el favorito. Este cambio, está dificultado por la amplia expansión de RIP y necesidad de acuerdos adecuados./Para operar, cuando un ruteador con RIP habilitado es encendido o enlazado a la red, este solicita información de los vecinos, los que pueden responder de tres formas: a.Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. b.Mensajes enviados como respuesta a mensajes de petición. c.Mensajes enviados cuando cambia algún coste. Sólo se envían las rutas que han cambiado. Estos mensajes, tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo de 25 entradas RIP de 20 bytes. Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente enrutador y la métrica. La autentificación utiliza la primera entrada RIP. Open Shortest Path First (OSPF) El Camino mas corto abierto es un protocolo de encaminamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa “cost” como su medida de métrica. Además, construye una base de datos enlace-estado idéntica en todos los encaminadores de la zona. OSPF es probablemente el tipo de protocolo IGP más utilizado en redes grandes. Puede operar con seguridad usando MD5 (Message-Digest Algorithm 5, es un algoritmo de reducción criptográfico de 128 bits) para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.

Entradas relacionadas: