Mobilidade IP Luísa Marina Araújo Lima – 010316023 João Paulo Vilela – 000316016 Mobile IP - I Índice Introdução – O que é a Mobilidade IP? ............................................................................ 3 – Aplicações Possíveis ...................................................................................... 3 – Alternativas .................................................................................................... 3 – Descrição ........................................................................................................ 4 – Conceitos/Terminologia ................................................................................ 7 – Mensagens de controlo ................................................................................ 8 – Segurança em Mobile IP ............................................................................. 11 – Mobile IP em IPv6 ....................................................................................... 12 Objectivos .................................................................................................................. 13 Lista de Equipamento necessário .............................................................................. 13 Trabalho desenvolvido ................................................................................................ 14 – Cenários de demonstração ........................................................................... 16 – Dificuldades ................................................................................................ 28 Conclusão e Análise Crítica ....................................................................................... 30 Bibliografia .................................................................................................................... 31 Anexos – Configuração geral ...................................................................................... 32 – Scripts de configuração de rede .................................................................. 36 – Configuração específica de cada cenário .................................................... 32 Mobile IP - II Introdução Teórica O que é a mobilidade IP? O Mobile IP foi criado de forma a permitir maior flexibilidade e mobilidade às redes e aplicações associadas. O seu maior potencial relaciona- se com as redes wireless, hoje em dia em constante desenvolvimento. Sem o Mobile IP, a mudança de rede sem perder conectividade é impossível. O mobile IP foi, assim, pensado para permitir a manutenção da ligação de internet quando se move o computa dor de um ponto de acesso para outro. O termo “mobilidade ” significa que, quando um utilizador está ligado a uma ou mais aplicações na Internet, se o ponto de acesso do utilizador muda dinamicamente, todas as ligações são automaticamente mantidas apesar da mudanç a. Assim, todas as sessões de aplicações abertas continuam. Aplicações possíveis Computadores Desktop Com o Mobile IP podemos estar ligados a uma rede, e ligar o cabo de rede a uma rede nova sem ter de reconfigurar a ligação nem perder as sessões das aplicações que estamos a usar. Ligações Wireless Apesar de o Mobile IP funcionar com ligações de rede fixas – no caso de um cabo de rede de um computa dor ser desligado e ligado noutra rede – é particularmente apropriado para ligações wireless. Uma das possíveis aplicações (e possivelmente a mais pertinente no futuro) será os telemóveis de 3ª geração, dado que esta não é baseada apenas num standard, mas sim num conjunto deles. Alternativas As alternativas mais comuns para implementaç ã o de mobilidade utilizadas hoje em dia são o PPP dial-up 1 simples, assim como soluções de mobilidade internas às empresas, implementad as através da renovação do endereço IP em cada ponto de acesso. Neste cenário utiliza-se as funções de DHCP get e release: é, assim, atribuído um novo endereço “topologicam ente correcto” em cada ponto de acesso. Apesar de estas soluções funcionarem bastante bem dentro das limitações inerentes a cada tecnologia, ambas falham no que toca a suportar utilizadores “em roaming ” que querem aceder a recursos na sua home network em qualquer altura e sítio, independentemente da tecnologia de acesso de rede. Outra limitação bastante incómoda destas alternativas é o facto de não haver continuidade na sessão: esta está relacionad a com a possibilidade de um utilizador poder estar ligado a recursos remotos sem interrupção prolongad a, por exemplo, quando se muda de rede ou até de tecnologia de acesso. Neste caso os utilizadores não deveriam ser forçados a reiniciar aplicações ou até o seu computa dor portátil. 1 Abreviatura de Point-to-Point Protocol. Mobile IP - III Descrição Na generalidade, na Internet, os pacotes IP são transportados da sua origem para o destino através do reencaminhamento de pacotes nos routers: a informação de roteamento é mantida em tabelas de routing , nas quais se mantem o próximo salto para cada rede IP de destino. O endereço IP de um pacote especifica normalmente o ponto de acesso à rede. O endereço IP tem de mudar num novo ponto de acesso. De forma a alterar a rota dos pacotes IP com destino a um novo ponto de acesso necessita-se de um novo endereço IP associado à nova rede. No entanto, para manter as ligações do protocolo de transporte enquanto o cliente se move, o endereço IP do cliente deve permanecer o mesmo. O Mobile IP resolve este problema introduzindo duas novas entidades nas redes IP: o foreign agent e o home agent . Em conjunto com o mobile node (o cliente que se move de uma rede para a outra), estas entidades constituem o básico para se poder construir uma rede com suporte para Mobile IP. O correspondent node é um terminal com o qual o mobile node comunica – este não precisa de ter nenhum conhecimento Mobile IP! O endereço visível para os correspondent nodes é sempre o Home Address, independentemente da rede visitada no momento. O Mobile IP funciona associando ao mobile node dois endereços IP: o Home Address e um care- of address dinâmico. Este muda em cada novo ponto de acesso à rede. Um home agent localizado numa home network recebe tráfego destinado ao endereço IP do mobile node , mesmo quando este não está fisicamente ligado à home network. Quando o mobile node está ligado a uma foreign network, o home agent reencaminha esse tráfego para um foreign agent utilizando o care- of address corrente do mobile node . Se o mobile node não estiver ligado a uma foreign network, o home agent simplesmente envia o tráfego de pacotes de dados ao mobile node na home network. Cada vez que o mobile node muda de rede, regista um novo care- of address no seu home agent . A entrega de pacotes feita pelo home agent ao foreign agent requer, assim, que cada pacote destinado ao mobile node seja modificado / extendido de forma a que o care- of address apareça no pacote como sendo o endereço IP de destino. O home agent redirecciona pacotes da home network para o care- of address construindo um novo cabeç alho IP que contem o care- of address do mobile node como o endereço de destino do pacote. Este novo cabe ç alho “enca psula” os dados do pacote original; desta forma o Home Address do mobile node não tem efeito no roteamento do pacote encapsulado até chegar ao care- of address. Esta encapsulação é geralmente designada por tunneling 2. Quando o pacote chega ao foreign agent o novo cabeç alho de routing é removido e o pacote original é enviado ao mobile node . 2 Encapsulação IP em IP – Na enca psulaçã o IP em IP, coloca- se um novo cabe ç alho no pacote IP – este “enc a psula” o pacote de dados original, que é “escondido ” pelo novo cabe ç alho de routing, enquanto que o cabe ç alho IP encapsulado é com pletam ente ignorado na Internet. Mobile IP - IV Triangular Routing A operação básica do Mobile IP utiliza uma técnica chamad a triangular routing : os pacotes são reencaminhados por diferentes rotas dependendo se os pacotes são direccionados para o mobile node ou do mobile node . Os pacotes de um correspondent node para um mobile node numa rede visitada são encaminhados do corresponding node para o home agent . O home agent encapsula os pacotes num túnel IP. Este túnel termina no foreign agent , que reenvia o pacote para o mobile node . Na outra direcção, do mobile node para o corresponding node , não há necessidade de túneis: os pacotes do corresponding node são enviados do mobile node para o foreign agent . Esta solução, no entanto, tem alguns problemas: muitos routers filtram pacotes que não são originários de uma sub-rede topologicamente correcta. Para além disso, não suporta endereçam ento privado de forma eficaz dado que esta solução requer IP's únicos em cada interface. A solução para este problema é uma técnica designada reverse tunneling . Mobile IP - V Reverse Tunnelling Com o reverse tunelling , em adição ao forward tunnel (do home agent para o foreign agent ), o foreign agent também manda os pacotes destinados ao mobile node por um túnel para o home agent , em vez de os mandar directamente para o correspondent node . Esta técnica permite superar as dificuldades relacionadas com os filtros dos routers na Internet, e também a incapa cid ad e de suportar multicast. Co- located care- of address e Network Based foreign agents Em cada rede acedida é normalmente necessário um foreign agent . No entanto, se a rede em questão não providenciar serviços de Mobile IP, é possível incluir um co- located care- of address no software do mobile node . O care- of address é o endereço temporário na rede de acesso visitada para o qual o home agent reenvia os pacotes que são destinados ao mobile node e vice- versa. Existem algumas diferenças entre estes dois modos de operação: – No caso de um network-based foreign agent , o túnel Mobile IP termina no foreign agent . Quando se usa co- located care- of address, o túnel termina no Mobile IP - VI mobile node . Nas redes wireless, regra geral o uso de network-based foreign agents é mais eficiente. – Um network-based foreign agent care- of address é partilhado entre vários mobile nodes a visitar esta rede. Os pacotes destinados ao mobile node que chegam à home network são interceptados pelo home agent e enviados pelo túnel para o foreign agent na rede visitada. O foreign agent desencapsula os pacotes e reenvia- os para o mobile node . Os networkbased foreign agents facilitam o reparticionamento dos endereços IP disponíveis, dado que permitem ter vários mobile nodes com apenas um care- of address. Logo, este modo de operação é preferível para redes Ipv4. – Quando se usa o co- located care- of address, é atribuído um care- of address único ao mobile node . O túnel do home agent é extendido e termina no próprio mobile node . Neste caso não é necessário existir um foreign agent na rede visitada – uma vantagem deste modo de operação é que a rede visitada não precisa de ter suporte para mobile ip! O modo de co- located care- of address requer um care- of address por mobile node na rede visitada, sendo assim mais adequado para redes IPv6. Conceitos / Terminologia Mobile Node – Um terminal ou router que muda o seu ponto de acesso de uma rede ou subrede para outra. Home Address – Um endereço IP que é atribuído por um período de tempo bastante longo a um mobile node . Este não é alterado, independentemente de estar na rede original ou na rede visitada. care- of address – Um endereço que é atribuído a um mobile node , na rede visitada. Corresponde ao extremo final do túnel que liga o home agent ao mobile node . Home Agent – Um router numa home network de um mobile node que reenvia através de um túnel os pacotes destinados ao home address para o care- of address. home network – A rede a que o mobile node está ligado inicialmente, e onde se encontra o home agent . Foreign Agent - Recebe os pacotes do home agent , desencapsula- os e entrega- os ao mobile node (pode ser um computad or na rede estrangeira ou o próprio mobile node ) foreign network – Rede para o qual o mobile node transita, diferente da home network. Correspondent Node – Nó com o qual o mobile node comunica. Não tem qualquer conhecimento do protocolo de Mobile IP. Mobile IP - VII Mensagens de controlo As mensagens de controlo do Mobile IP são definidas numa extensão às mensagens ICMP. 1) Mensagens de divulgação - Advertisements As mensagens Agent Discovery funcionam com o objectivo de saber em que rede se encontra o mobile node (home network ou foreign network). Existem dois tipos de mensagens deste género: Agent Advertisement e Agent Solicitation . A primeira é uma extensão à mensagem ICMP Router Discovery, anunciando assim o home agent ou foreign agent e as respectivas características. Analogamente à mensagem ICMP Router Discovery, esta mensagem é difundida periodicamente para os endereços broadcast ou multicast. Formato da mensagem Router Discovery A mensagem Agent Solicitation pode ou não ser enviada periodicamente pelo mobile node – podendo, assim, ser enviada apenas quando o mobile node detecta que não está ligado a nenhum agente. Esta é em tudo idêntica à mensagem ICMP Router Solicitation , diferindo no valor do campo TTL – que é obrigatoriamente igual a 1. Através destas mensagens o mobile node pode requerer mensagens Agent Advertisement aos agentes que se encontrem no seu perímetro. Desta forma o agente móvel não precisa de esperar pelo tempo do ciclo das mensagens Agent Advertisement , podendo registar-se mais rapidamente. Formato da mensagem Router Solicitation Formato da mensagem Agent Advertisement Mobile IP - VIII 2) Mensagens de registo - Registration As mensagens de registo permitem as seguintes acções: – requerer o serviço de forwarding quando o mobile node está numa foreign network – Informar o home agent do seu endereço care- of address c orrente – renovar o registo quando este está a expirar – cancelar o registo quando o mobile node regressa à sua home network. Existem dois tipos de mensagens de registo: Registration Request e Registration Reply. Formato da mensagem Registration Request Formato da mensagem Registration Reply O mobile node efectua o pedido de registo através de uma mensagem Registration Request para o seu home agent , através do foreign agent do seu perímetro. Este efectua o reencaminhamento das mensagens Registration Request e Registration Reply para o home agent – que recebe os registos dos seus mobile nodes que estão nas foreign networks. Ao receber o pedido, o home agent actualiza a entrada na tabela de binding que corresponde ao mobile node correcto. Esta tabela efectua uma correspondência entre o endereço do mobile node e o endereço c are- of address. Ao terminar este Mobile IP - IX processo, envia uma mensagem Registration Reply indicando se o registo sucedeu. Troca de mensagens: Registo num foreign agent externo Troca de mensagens: Registo com foreign agent interno (co- located care- of address) Mobile IP - X Segurança em Mobile IP A segurança no mobile IP é assegurada através da identificaç ão e autenticaç ã o dos pedidos e respostas de registo. Apesar de apenas a autenticaç ã o do mobile node ser requerida pelo RFC2002, este permite adicionalmente a autentica ç ã o Mobile- Foreign e Foreign-Home . A extensão de autenticaç ã o protege o corpo da mensagem e todas as extensões precedentes de modificações não pretendidas. Identificação O campo de identificaç ão nos pedidos e respostas de registo é requerido pelo RFC2002. Existem duas alternativas para o valor de identificação: timestamps e nonces. Os timestamps são obrigatórios, enquanto que os nonces são opcionais. O mobile node e o home agent devem ser configurados previamente com o método que irá ser utilizado. Este método é mapead o para uma SPI3. Independentemente do método utilizado, é importante que os 32 bits mais baixos do campo de identificaçã o não sejam modificados pelo home agent , dado que o foreign agent os usa, em conjunto com o endereço original do mobile node , para associar um pedido de registo a uma resposta. Nos timestamps a identificaç ão é a hora do dia, formatada como especificado pelo NTP (Network Time Protocol). O RFC2002 anuncia que os relógios dos mobile nodes e home agents devem estar suficientemente próximos um do outro, apesar de não o especificar em concreto. O mobile node deve sempre incrementar este tempo. Com os nonces ambos o mobile node e o home agent produzem números aleatórios de 32 bits, colocando- os no campo de identificaçã o. O mobile node utiliza os 32 bits mais baixos, enquanto que o home agent utiliza os 32 bits mais altos. Quando o mobile node manda um pedido de registo, põe um novo número aleatório no campo de identificaç ão. O home agent copia este número para o campo de identificaç ão das respostas de registo e gera outro número aleatório para a parte mais baixa, e assim por diante. Estes números aleatórios estão no corpo da mensagem de registo; a extensão de autenticaç ã o protege- o assim de uma possível modificaç ão. Extensão de autenticaç ã o O RFC2002 especifica três extensões de autenticaç ão diferentes: Mobile- Home , Mobile- Foreign e Foreign-Home . As três extensões têm o mesmo formato, diferindo apenas no valor do campo do tipo. A extensão de autenticaç ã o contem um parâmetro de segurança de 32 bits e um “autenticador”de tamanho variável. O SPI mapeia um conjunto de parâmetros de configuração (como, por exemplo, os métodos utilizados para calcular o valor de identificaçã o e o “autenticador” e uma chave partilhada) que são especificados nos ficheiros de configuração dos mobile nodes e mobile agents. O “autenticador” é uma string de tamanho variável calculada a partir de uma chave partilhada, que apenas o mobile node e o mobile agent conhecem – obtêm- no a partir da mensagem de registo e das extensões que precedem a extensão de autenticaç ã o e os 3SPI - Index do Parâmetro de Segurança (Security Parameter Index – SPI) Mobile IP - XI campos Type e Length da extensão de autenticaç ã o. Assim, todos os pedidos de registo e respostas são protegidos de modificações indesejadas. O RFC2002 especifica a utilização de MD5 em modo de prefixo e sufixo, com um tamanho de chave de 128 bits, como o algoritmo por defeito para calcular o “autenticador”. Outros algoritmos poderão ser também suportados. Extensão de autenticaç ã o Ameaç as de segurança Os ataques possíveis ao Mobile IP são replay attacks e ataques que levem a uma falsa autenticaç ã o. Como o Mobile IP é frequentemente usado em ambientes Wireless, o eavesdropping é também uma séria ameaç a. Os replay attacks são protegidos pelo campo de identificaçã o, sendo a mensagem completa protegida pela extensão de autenticaç ã o. Hoje em dia o algoritmo utilizado, “ keyd MD5”, é considerado um bom algoritmo, portanto a segurança das mensagens de registo do Mobile IP depende completamente do facto de se manter a chave partilhada em segredo. Apesar de o protocolo ARP introduzir algumas amea ç as de segurança no Mobile IP, estas estão também presentes no protocolo IP normal. Mobile IP em IPV6 Na próxima geração de redes IP haverá suporte intrínseco para Mobile IP, sendo algumas das vantagens sobre o IPv4 as seguintes: – Não há necessidade de utilizar foreign agents específicos, dado que a amplitude de IPs é suficientemente vasta para se poder atribuir um ip a cada co- located care- of address. – O suporte para a optimização de rotas é uma parte fundamental do protocolo, em vez de um conjunto de extensões que não estão incluídas no standard. – A maioria dos pacotes enviados para um mobile node quando este está numa rede estrangeira são enviados utilizando um cabe ç alho de routing IPv6, reduzindo o overhead associado à encapsulação IP-IP utilizada no IPv4. – O Mobile IPv6 é independente de qualquer cama d a de ligação, dado que usa o IPv6 Neighbor Discovery em vez do ARP. – O mecanismo de descoberta de home agents dinâmica retorna uma única resposta ao mobile node . O broadc ast direccionado usado no IPv4 retorna respostas separadas de cada home agent . Mobile IP - XII Objectivos Aprofundar os conhecimentos sobre mobilidade IP; demonstrar a troca de mensagens que ocorre na mobilidade IP; analisar o modo de operação, tanto em redes fixas como redes wireless. Lista de equipamento necessário Cenário de demonstração com rede fixa: Computadores: - mobile node: Mandrake Linux 9.1 Linux version 2.4.21-0.13mdk; gcc version 3.2.2 1 placa de rede - home agent: Mandrake Linux 9.2 Linux version 2.4.22-28mdk; gcc version 3.3.1 3 placas de rede - foreign agent: Mandrake Linux 9.2 Linux version 2.4.22-28mdk; gcc version 3.3.1 3 placas de rede Outro hardware: 3 hubs Cenário de demonstração com rede wireless: Apesar de ter sido considerado o cenário de demonstração com rede wireless, tal hipótese foi abandonad a por falta de tempo. Mobile IP - XIII Trabalho desenvolvido Software Utilizado - Ettercap / ethereal - Implementaç ã o de Mobile IP – dynamics HUT mobile ip – dhcp server e dhcpc d , dhclient – comandos de rede do linux: route , ifconfig Implementações de Mobile IP em Ipv4 Mosquito – mosquitonet.stanford.edu Esta implementaç ã o não foi utilizada por ter sido abandonad a há algum tempo; o último kernel suportado é o 2.2.x. Dynamics Esta implementaç ã o do protocolo foi a escolhida, pelas seguintes características que apresenta: – Corre em espaço utilizador – Disponibiliza daemons para o mobile node , home agent e foreign agent – Utiliza IPv4 Implementações de Mobile IP em IPV6 Apesar de ter sido considerado fazer um cenário de Mobile IP com IPV6, tal hipótese foi abandona d a por falta de tempo. No entanto, há boas descrições disponíveis no TLDP (The Linux Documentation Project – http://www.tldp.org/) Cisco Esta implementaç ã o não foi utilizada pois não estava incluída nos routers que nos foram disponibilizados. Mobile IP - XIV Acções realizadas 1) Configuração da rede necessária Configurámos os routers com os comandos ifconfig e iproute . Os scripts utilizados para tal encontram- se em anexo. 2) Instalação do Dynamics Em todas as máquinas: – Instalação da biblioteca gmp , necessária para o funcionamento do Dynamics. – Instalação do Dynamics Dificuldades ocorridas neste ponto do trabalho: No mobile node , tivemos erros de compilação; foi necessário acrescentar as seguintes linhas ao ficheiro /usr/include/linux/ethtool.h : typedef typedef typedef typedef unsigned unsigned unsigned unsigned long long u64; int u32; short u16; char u8; (que já era suposto terem sido incluídas do ficheiro /usr/include/asm/types.h ) – Configuração do Dynamics Em anexo apresentamos as opções que mudámos em cada cenário, e as opções gerais mais importantes. Os restantes valores foram deixados com o default value, que já vinha com o programa, com o objectivo de ser um sistema de testes mínimo para uma pessoa começ ar a implementar o Mobile IP. Medições a efectuar Correndo os daemons do Dynamics com as opções “--fg –debug ” podemos observar com bastante detalhe as trocas de mensagens entre o home agent, o mobile node e o foreign agent. Para ter uma ideia mais concreta da informação trocad a e do formato dos pacotes enviados, usámos o software “ethereal”. Os passos efectuados na utilização destes dois programas está descrito na secção “Cenários de demonstração”. Mobile IP - XV Cenários de demonstração Cenário Geral mobile node – 192.168.10.100 home agent – Router 1 foreign agent 1 – Router 2 foreign agent 2 – Router 3 correspondent node – 192.168.40.40 Depois de configurado um sistema de teste mínimo fizemos os seguintes testes: – Pings para 192.168.40.40, 192.168.20.20 e 192.168.10.10, alternando entre as duas redes, para testar se a conectividade se mantinha correctamente e sem problemas. Verificámos que tudo correu bem. – Ssh para 192.168.40.40; corremos o comando “ls -R /”; verificámos que ao alternar entre as duas redes a sessão se mantinha e os dados não se perdiam. Repetimos o teste para correspondent nodes nas redes 20 e 10. Mobile IP - XVI – Corremos o tomcat na máquina 192.168.10.10; ao alternar entre as duas redes verificámos que a sessão se mantinha num javabean (que utiliza sessões) a correr no servidor tomcat . Nos testes seguintes utilizámos um ping para o correspondent node (192.168.40.40), de forma a analisar os pacotes que passam na rede de forma mais simples. Em todos os cenários utilizamos os seguintes métodos de medição: – – – – – – Análise dos pacotes no ethereal Análise dos pacotes no ethereal Utilização do modo “debug ” do Utilização do modo “debug ” do Utilização do modo “debug ” do Utilização do comando “ping pacotes em todas as interfaces do home agent em todas as interfaces do foreign agent dynhad dynmnd dynfad -R” para analisar a rota percorrida pelos Mobile IP - XVII Cenário 1: network-based foreign agent care- of address – 1 FA externo Neste cenário o care- of address é o endereço do foreign agent . Teste utilizado neste cenário : ping para 192.168.40.40, alternando o cabo de rede entre as redes 10 e 20. – Cenário 1-a) Sem reverse tunelling (Com triangular routing) Sem reverse tunneling, o foreign agent manda directamente os pacotes destinados ao mobile node . Análise: 1 – Ligando o mobile node à home network: a) Quando se liga o mobile node sem haver nenhum FA ou HA a receber pedidos, o MN manda a extensão dos pacotes ICMP Router Solicitation - Agent Solicitation em broadcast para a rede, solicitando um agente (observado no ethereal no mobile node ). b) Ao ligar o HA, este envia pacotes ICMP Mobile IP advertisement ao mobile node (observado no ethereal no mobile node ). c) O mobile node manda o pedido de registo (Registration Request) para o seu home agent (verificado no output do daemon dynmnd no mobile node ). d) O home agent verifica e manda um pacote Registration Reply (verificado no output do daemon dynhad no home agent ). e) O mobile node pode agora comunicar em rede. 2 – Fazendo um ping para o terminal 192.168.40.40 (correspondent node ): Comando: ping -R 192.168.40.40 RR: 192.168.10.100 192.168.40.254 192.168.40.40 192.168.40.40 192.168.10.254 192.168.10.100 Mobile IP - XVIII Observámos que a rota utilizada foi a esperada. 3 – Ligámos o mobile node à foreign network. Captura no mobile node (ethereal ) a) (Linhas 27-28) Ao ligar o mobile node à foreign network, este envia pacotes Agent Solicitation para requerer mensagens Agent Advertisement . Ao mesmo tempo o foreign agent está a enviar mensagens Agent Advertisement , pois está definido na nossa configuração do foreign agent que este mande estas mensagens de 15 em 15 segundos, mesmo que não receba nenhuma solicitação (observado nos daemons do foreign agent e mobile agent ). b) (Linha 29) O mobile node efectua o pedido de registo através de uma mensagem Registration Request: este contem, como se pode ver na figura, o endereço do mobile node na home network e o care- of address pretendido – que neste caso é o do foreign agent . c) (Linha 30) O foreign agent responde ao mobile node , com um pacote Registration Reply. d) (Linhas 31-34) O mobile node continua a mandar solicitações de agentes continuamente; isto é utilizado para ele poder mudar no caso de haver um foreign agent mais perto no seu perímetro. O foreign agent também se anuncia para outros possíveis mobile nodes. Mobile IP - XIX Captura no home agent (ethereal ) a) (Linha 10) O foreign agent reencaminha o Registration Request do mobile node para o home agent ; aqui podemos visualizar o pedido do mobile node que está na foreign network. Localmente no home agent , se fizermos ifconfig visualizamos uma interface extra – o túnel criado entre o home agent e o foreign agent . b) (Linha 12) O home agent envia uma mensagem Registration Reply ao foreign agent , indicando que o registo sucedeu. 4 – Fazendo um ping para o terminal 192.168.40.40 (correspondent node ): Comando: ping -R 192.168.40.40 RR: 192.168.10.100 192.168.40.253 192.168.40.40 192.168.40.40 192.168.10.254 192.168.20.254 192.168.10.100 64 bytes from 192.168.40.40: icmp_seq=2 ttl=62 time=1.56 ms (same route) Podemos observar que a rota é a pretendida: A rota até ao terminal 192.168.40.40 é feita normalmente, através da default gateway que é o foreign agent . No sentido inverso, o pacote é enviado para o home agent , onde é feita a encapsulação IP-IP (com um cabeç alho IP com o care- of address como IP de destino) e o reenvio pelo túnel para o foreign agent , que o desencapsula e entrega ao mobile node . O túnel é estabelecido entre as interfaces 192.168.30.253 e 192.168.30.254. Este pormenor não é visível com as rotas do ping, no entanto, podemos observar isto na seguinte ilustração, obtida com o ethereal : Mobile IP - XX No mobile node – Ping Request: No home agent – Ping Reply do correspondent node : No home agent – Encapsulação e envio do pacote acima para o foreign agent : No foreign agent , é recebido o pacote acima – este é desencapsulado e enviado para o mobile node . No mobile node – Ping Reply: Como se pode constatar, nesta fase o mobile node recebe o pacote tal como foi enviado originalmente do correspondent node para o home agent . Mobile IP - XXI – Cenário 1-b) Com reverse tunelling (Sem triangular routing) Com reverse tunneling , o foreign agent manda os pacotes destinados ao mobile node através do túnel IP-IP entre o home agent e o foreign agent . 1 – Ligação do mobile node à home network 2 – Fazendo um ping para o terminal 192.168.40.40 (correspondent node ): mantém- se o resultado do cenário anterior, como seria de esperar, pois o Reverse Tuneling não afecta o percurso dos pacotes quando o mobile node está na sua rede natural. 3 – Ligação do mobile node à foreign network 4 – Fazendo um ping para o terminal 192.168.40.40 (correspondent node ): Comando: ping -R 192.168.40.40 RR: 192.168.10.100 192.168.30.254 192.168.40.254 192.168.40.40 192.168.40.40 192.168.10.254 192.168.20.254 192.168.10.100 Podemos observar que neste caso a rota para o correspondent node se modificou relativamente ao cenário anterior, como seria de esperar devido à activação do Reverse Tunelling. Para ilustrar melhor o tunelling no sentido directo, não visível na rota do ping tal como anteriormente, capturámos os pacotes no ethereal : No foreign agent – o ping request é recebido e encapsulado, sendo enviado através do túnel para o home agent : No home agent – o ping request é desencapsulado e enviado para o correspondent node : No mobile node não existe diferença relativamente relativamente à forma de enviar ou receber os pacotes. ao cenário anterior Mobile IP - XXII Rota do ping reply com reverse tunneling Mobile IP - XXIII Cenário 2: Rede com co- located address – 1 FA interno, com reverse tunelling Neste caso, o foreign agent é, por assim dizer, o próprio mobile node – o tunelling estabelece- se entre o home agent e o mobile node . Neste modelo, a comunica ç ã o é feita directamente entre o mobile node que obtém um co- located care- of address na rede estrangeira (por exemplo, por DHCP) e o home agent . As extremidades do túnel utilizado para redireccionar os pacotes da rede natural para a rede são o co- located care- of address obtido pelo mobile node e a interface visível do home agent . Assim sendo, o túnel utiliza na mesma como intermediário o router 2 (na rede estrangeira); no entanto, este não tem que ter qualquer conhecimento do protocolo. Neste cenário, apesar de termos efectuado os passos de configuração descritos em anexo, não conseguimos que ele funcionasse. Mobile IP - XXIV Cenário 3: 2 FA (network-based foreign agent care- of address) – modo hierárquico Os foreign agents, neste caso, estão organizados hierarquicamente numa topologia por regiões. Os advertisements destas máquinas contêm a hierarquia completa dos foreign agents acessíveis. Cada foreign agent utiliza como próximo passo na ligação ao home agent o care- of address do foreign agent imediatamente inferior na hierarquia. Sendo assim, um pacote vai ser desencapsulado e reencapsulado várias vezes no caminho, sendo reenviado por um novo túnel cuja extremidade é o nível imediatamente inferior. Mobile IP - XXV Processo de registo entre os internevientes no protocolo, no modo de foreign agents Hierárquicos Como se pode próximo foreign mensagem de próximo agente ver na imagem, cada agente guarda o care- of address do agent inferior na hierarquia – este endereço está disponível na pedido de registo; cada agente delega o pedido para o superior a ele na hierarquia. Apesar de termos começ a d o esta demonstração, não conseguimos acabá- la pois eram necessários mais recursos, que não estavam disponíveis (ver “Dificuldades”). Esta demonstração tinha o objectivo de ilustrar o roaming entre mais do que uma foreign network no modo hierárquico, e as mensagens trocadas. Mobile IP - XXVI Teste à “fiabilidade” do Mobile IP – Análise do fluxo de pacotes TCP no upload de um ficheiro por FTP As duas seguintes figuras servem apenas para se ilustrar o contexto da figura de análise TCP. Quando se desliga o cabo de rede da home network e se liga à foreign network: Quando se regista na foreign network: Análise do fluxo TCP: Como se pode verificar nos registos retirados, após o período de handover a ligação é reestabelecida. Pudemos também verificar na prática que os ficheiros foram transferidos correctamente para o destino, donde se conclui que o protocolo é fiável. Mobile IP - XXVII Dificuldades : Superadas: Inicialmente preparámos o cenário de demonstração com dois routers cisco (um da série 2500 e outro da série 2600). No entanto, depois de uma investigação mais aprofundada, chegám os à conclusão de que apesar de no site da cisco ser anunciado o suporte para Mobile IP nestes routers, tal não acontece. Como tal tivemos de replanear o trabalho, preparando o cenário explicado anteriormente, no qual tivemos de configurar os routers em computad ores com três placas de rede cada. Não Superadas: – Atraso no handover Pudemos constatar que existe um atraso considerável no handover da home network para a foreign network. Na 64 64 64 home network, fazendo um ping para 192.168.40.40: bytes from 192.168.40.40: icmp_seq=314 ttl=63 time=0.718 ms bytes from 192.168.40.40: icmp_seq=315 ttl=63 time=0.697 ms bytes from 192.168.40.40: icmp_seq=316 ttl=63 time=0.684 ms Depois da 64 bytes 64 bytes 64 bytes troca from from from para a foreign network, foram perdidos 36 pacotes: 192.168.40.40: icmp_seq=352 ttl=62 time=1.30 ms 192.168.40.40: icmp_seq=353 ttl=62 time=1.16 ms 192.168.40.40: icmp_seq=354 ttl=62 time=1.18 ms Apesar de termos modificado e testado vários parâmetros, tais como os intervalos entre as mensagens Agent Solicitation e Agent Advertisement , não conseguimos eliminar este atraso. Após alguma investigação, concluímos que a solução, não implementad a por falta de tempo, seria instalar um servidor NTP, tendo clientes a correr no mobile node , no foreign agent e no home agent . Com efeito, este atraso deve- se ao facto de o Mobile IP utilizar timestamps para efectuar a “autentica ç ã o ” entre as máquinas; quando as horas nestas não estão exactamente iguais, ele tem de sincronizar o tempo nas mudanças de rede, o que demora ainda algum tempo. – Cenário 2 – com co- located care- of address Tivemos bastantes problemas ao configurar o cenário previsto com co- located care- of address: o dhcpc d automaticamente modificava o endereço de rede da placa eth0, não permitindo manter as sessões na troca de rede da home para a foreign network. – Falta de equipamento Houve alguma dificuldade em ter computad ores e routers livres para trabalhar. Adicionalmente mesmo apenas para as pessoas da cadeira de TAR os computad ores eram poucos, tendo sido necessário utilizar os portáteis de algumas pessoas. Mobile IP - XXVIII – Falta de tempo Por falta de tempo, não pudemos testar os cenários com wireless, nem outros que tínhamos planeado. Mobile IP - XXIX Conclusão e Análise Crítica Apesar de não termos conseguido desenvolver o trabalho tanto como desejaríamos, nomead a m ente na vertente prática, atingimos o objectivo de perceber o protocolo em pormenor. Depois de analisarmos o funcionamento do Mobile IP, concluímos que este protocolo, apesar das dificuldades analisadas acima, funciona eficientemente nas condições de rede testadas. Estas são suficientemente genéricas para que se possa facilmente adaptar a novos cenários, nomeada m ente a mudanç a entre redes com tecnologias heterogéneas (como W-LAN4, GPRS5 e UMTS6) . As características que concluímos serem adequa d as a este género de cenários são: – Uma reduzida duração do handover entre diferentes redes (apesar de não o termos conseguido implementar, como referido acima). – A possibilidade de utilizar parâmetros de segurança eficientes que permitem proteger a comunicaç ã o com pouco impacto resultante. – Possibilidade processo. – Uma grande escalabilidade, devido à possibilidade de definição de uma hierarquia de foreign agents, que deverão comunicar eficientemente. – É compatível com as tecnologias de ponta que estão a surgir, e é até integrado no IPv6. de autenticaç ã o entre os vários intervenientes no Em conclusão, o protocolo Mobile IP é, tal como o nome indica, adequado a qualquer cenário que necessite de uma grande mobilidade e/ou escalabilidade. 4 5 6 W-LAN – Wireless Local Area Network GPRS - General Packet Radio Service – um standard para comunica ç ões wireless. UMTS - Universal Mobile Telecommunications System – uma tecnologia 3G (3ª geraç ã o). Mobile IP - XXX Bibliografia Implementações de Mobile IP: * Linux Mobile IP – MosquitoNet - http:/ / mosquitonet.stanford.edu /mip / * Dynamics – HUT Mobile IP - http:/ / w w w.cs.hut.fi/Research/Dynamics/ Mobile IP em IPv6: * IETFMobile IP - http:/ /w w w.ietf.org/internet- drafts/draft- ietf-mobileip- ipv6-24.txt Informação sobre Mobile IP: * The Internet Engineering Task Force - http:/ / w w w.ietf.org/html.charters/mobileip- charter.html * Mobile Networking Through Mobile IP - http:/ / w w w. c o m puter.org/internet/v2n1/perkins.htm * Wireless Networking and Mobile IP References http:/ / w w w. cis.ohio- state.edu/~jain/refs/wir_refs.htm - * Mobile IP. What is that? - http:/ / w w w.hpl.hp.co m / p ersonal/Jean_Tourrilhes/MobileIP/mip.html * ACM Crossroads Student Magazine - http:/ / w w w.a c m.org / crossroads/xrds7-2/mobileip.html * Mobile- IP Playground Archives - http:/ / playground.sun.com / m o bile- ip/ * White Paper da Unplugged – Mobility and Mobile IP, Introduction * FAST-MIP – http:/ / w w w.ee cs.berkeley.edu/~ergen/ d o cs/FASTMIP-onecolumn.pdf Configuração do DHCP: * Linux Forum - http:/ /w w w.linuxforum.com /linux-dhcp- server/x369.html Rpms: * Rpmpbone - http:/ /rpm.pb one.net/ Segurança em Mobile IP: * Mobile IP - http:/ / w w w.hut.fi/~sponkane /tlark/10/MIP.html#luku5 Performance : * The effect of mobile IP handoffs on the performance of TCPhttp:/ / w w w- rp.lip6.fr/site_npa/site_rp/_publications/126-p131-fladenmuller.pdf Publicações várias sobre Mobile IP: * Dynamics Mobile IP Publications - http:/ / dyna mics.sourceforge.net/?p a g e=publications * Mobility within WLAN - http:/ /user.it.uu.se/~joha0263/wlan/ Mo bilityWithinWLAN.pdf * ACM Portal - http:/ / p ort al.acm.org/ citation.cfm?id=304749&dl=ACM&coll=GUIDE Hierarchical foreign agents: * Third-Generation Mobile IP Systems - http:/ / w w w.ee.iastate.edu /~russell/cpre537xf00/Projects/pengf an.pdf * Mobile- IP Local Registration with Hierarquical Foreign Agents http:/ / p e o ple.nokia.net/~ch arliep/txt/hierfa/hierfa.txt Mobile IP - XXXI Anexo 1 – Configuração geral - Dynamics Configuração do mobile node (/usr/local/etc/dynmnd.conf): NOTA: Como este é um teste “minimalista”, não precisamos de considerar as opções do AAA, necessárias se não se souber o endereço do home agent, ou se se quiser manter os mobile nodes com endereços indeterminados. (Endereço IP do mobile node na home network) MNHomeIPAddress 192.168.10.100 (Endereço IP do home agent - se o home agent tiver várias interfaces de rede – como é o caso do nosso que é um router – deve-se escolher o endereço da interface “pública” - ou seja, deve ser atingível a partir das foreign networks) HAIPAddress 192.168.10.254 (Endereços IP Alternativos do home agent – estes endereços são utilizados pelo mobile node para além do endereço “principal” do home agent para saber quando um anúncio de agente é da sua home network) AlternativeHAIPAddress 192.168.30.253 AlternativeHAIPAddress 192.168.40.254 (Home net default gateway – usada para forçar a utilização de uma gateway que o mobile node usa quando está na home network) HomeNetGateway 192.168.10.254 (ChaveSecreta – é utilizada juntamente com o algoritmo de autenticação abaixo para obter o checksum das mensagens trocadas) SharedSecret “bananasNaRepublicaCheca” (Algoritmo de autenticação – HMAC-MD5: algoritmo de autenticação utilizado para garantir que não há um ataque no processo de registo dos intervenientes) AuthenticationAlgorithm 4 (Método de prevenção de ataque por repetição – Nonces: números aleatórios que são gerados para cada mensagem de registo e colocados no campo de identificação) ReplayMethod 2 (Autenticação com o Foreign Agent – para garantir que o FA a que o Mobile Node se está a ligar é o correcto) FA_SECURITY_BEGIN # SPI FA IP Alg. Shared Secret 1000 192.168.20.254 4 "bananasNaRepublicaChecaFA" FA_SECURITY_END (Solicitações de novos foreign agents – Normalmente, o mobile node envia solicitações de agentes quando não tem um advertisement de uma gente válido. As solicitações periódicas são enviadas mesmo quando a ligação está activa. NOTA: Este setting provoca o envio de mais mensagens broadcast, mas pode aumentar a velocidade do handover em alguns ambientes – que é o nosso caso!) SolicitationInterval -1 Mobile IP - XXXII Configuração do home agent (/usr/local/etc/dynhad.conf): (Interfaces a serem usadas para serviços Mobile IP – as interfaces para as quais se manda, ou recebe, mensagens de registo) INTERFACES_BEGIN # interface ha_disc agentadv interval force_IP_addr eth0 1 1 10 192.168.10.254 INTERFACES_END (Default Tunnel Lifetime) HADefaultTunnelLifetime 600 (AuthorizedList – Lista de mobile nodes que estão estabelecer comunicação com o Home Agent) AUTHORIZEDLIST_BEGIN # < SPI | SPI-range IP | network/netmask > # SPI IP 1000 192.168.10.100 AUTHORIZEDLIST_END autorizados a (Security Begin – define os parâmetros de segurança existentes entre os Mobile Nodes e o Home Agent: – Security parameter index (SPI): uma chave que identifica uma interacção de segurança entre o HA e o MN – Algoritmo de autenticação (auth. alg.): algoritmo utilizado para garantir um registo seguro – Método de prevenção de ataque de repetição (replay method): identico ao visto acima para o HA... – Tempo máximo de diferença nos timestamps (timestamp tolerance) – Tempo máximo associado a uma associação de segurança (max lifetime) – Chave secreta (shared secret): tem a mesma funcão da chave secreta no mobile node e é partilhada com ele)) SECURITY_BEGIN # auth. replay timestamp max shared # SPI alg. meth. tolerance lifetime secret 1000 4 1 120 600 "test" SECURITY_END (Foreign Agent Security – Associação de segurança entre o HA e o FA; tem os parâmetros de segurança normalmente adoptados por este software, já descritos acima) FA_SECURITY_BEGIN # SPI FA IP Alg. Shared Secret 2001 192.168.30.254 4 “bananasNaIrlanda” FA_SECURITY_END (PublicKeyHashMethod – Utilizado para prevenir ataques man-in-themiddle entre o FA e o HA. Neste caso, se o checksum for recebido, verifica a chave pública com ele.) PublicKeyHashMethod 1 Mobile IP - XXXIII Configuração do foreign agent 1 (Highest Foreign Agent) (/usr/local/etc /dynfad.conf): (Interfaces a serem usadas para serviços Mobile IP – Interfaces a serem usadas para serviços Mobile IP) INTERFACES_BEGIN # interface type agentadv interval force_IP_addr eth0 3 1 30 192.168.20.254 eth1 2 1 30 192.168.30.254 INTERFACES_END (Network Acess Identifier do foreign agent – aqui podemos pôr, por exemplo, o mac adress, através de uma macro chamada “identifier”.) NetworkAccessIdentifier "test" (Endereço do maior foreign agent – Usado na comunicação com o home agent, e anunciado nas mensagens de advertisement dos agente – é o endereço da interface “pública” do foreign agent, ou seja, o endereço visível do home agent) HighestFAIPAddress 192.168.30.254 (Highest FA – opção que indica que este foreign agent é o foreign agent mais “alto” - isto é, não tem nenhum foreign agent mais alto e comunica directamente com os home agents) HighestFA TRUE (Segurança – endereços de rede autorizados: Esta lista é usada para limitar os endereços IP dos quais os pedidos de registo podem ser enviados (foreign agents mais baixos, ou mobile nodes).) AUTHORIZEDNETWORKS_BEGIN # [ networkaddress ]/[ netmask ] 0.0.0.0/0.0.0.0 AUTHORIZEDNETWORKS_END (AllowMobileNodes – Este parâmetro estabelece se este FA permite ligações directas dos Mobile Nodes – isto é, se pode ser o lowest FA ou não.) AllowMobileNodes TRUE (FASecurity – define os parametros de segurança adoptados pelo FA. Neste caso temos autenticação quer com o MN (SPI 1000) quer com o HA (SPI 2001)) FA_SECURITY_BEGIN # SPI Node IP Node Alg. Shared Secret 1000 192.168.10.100 3 4 "bananasNaRepublicaChecaFA" 2001 192.168.10.254 2 4 "bananasNaIrlanda" FA_SECURITY_END (FAkeyfile – a chave RSA utilizada para cifrar a comunicação com o MN) FAKeyFile "/etc/dynfad.key" Mobile IP - XXXIV Configuração do foreign agent 2 (/usr/local/etc /dynfad.conf) – apenas usada nos cenários com 2 foreign agents: (HighestFAIPAddress – deixa de ser ele próprio e passa a indicar o IP da interface pública do FA anterior (o Highest Foreign Agent), que é o Foreign Agent que se encontra mais próximo e é aquele através do qual este comunicará com o Home Agent) HighestFAIPAddress 192.168.30.254 (UpperFAIPAddress – endereço IP do FA para o direccionados com vista a chegarem ao Home Agent) UpperFAIPAddress 192.168.30.254 qual os pedidos são (HighestFA – define se um FA é ou não o Highest Foreign Agent desta rede, no caso não o é) HighestFA FALSE Mobile IP - XXXV Anexo 2 – Configuração geral – Scripts de configuração da rede Configuração de rede do mobile node – script_mobile_node.sh: ifdown eth0 ifconfig eth0:9 down killall -9 ifplugd killall -9 zcip ifconfig eth0 192.168.10.100 route add default gw 192.168.10.254 dynmnd --fg --debug --no-wireless Configuração de # modulos # eth2 -> # eth0 -> # eth1 -> rede do home agent – script_router_10.sh: tulip -> cima -> 192.168.30.253 8139too -> meio -> 192.168.10.254 ne2k-pci -> baixo -> 192.168.40.254 modprobe 8139too eth0 modprobe ne2k-pci eth1 modprobe tulip eth2 # enderecos ip ifconfig eth0 192.168.10.254 netmask 255.255.255.0 up ifconfig eth1 192.168.40.254 netmask 255.255.255.0 up ifconfig eth2 192.168.30.253 netmask 255.255.255.0 up killall -9 ifplugd killall -9 zcip # ip forwarding echo 1 > /proc/sys/net/ipv4/ip_forward # tabelas de routing route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.30.254 # IPIP Tunneling insmod ipip # fazer disable do rp_filter echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter echo 0 > /proc/sys/net/ipv4/conf/eth0/rp_filter echo 0 > /proc/sys/net/ipv4/conf/eth1/rp_filter echo 0 > /proc/sys/net/ipv4/conf/eth2/rp_filter # ele tem de responder pelo mobile node aos pedidos de arp echo 1 > /proc/sys/net/ipv4/conf/all/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth2/proxy_arp ################# começar o daemon para o home agent ############# dynhad --fg --debug Configuração de rede do foreign agent – script_router_20.pl: #!/usr/bin/perl; # cima (liga os 2 routers) print `modprobe ne2k-pci eth1`; print `ifconfig eth1 192.168.30.254`; # meio (liga a rede 20) # 8139too print `ifconfig eth0 192.168.20.254`; #baixo print `modprobe tulip eth2`; print `ifconfig eth2 192.168.40.253`; # activa forwarding print `echo 1 > /proc/sys/net/ipv4/ip_forward`; # adiciona a rota para a rede 10 print `route add -net 192.168.10.0 netmask 255.255.255.0 192.168.30.253`; # /usr/local/etc/dynfad.conf print `killall -9 ifplugd`; print `killall -9 zcip`; gw Mobile IP - XXXVI Anexo 3 – Configuração específica de cada cenário Dynamics Cenário 1 – network-based foreign-agent care- of address – 1 FA (Nível de endereçamento: Home Adress) – Cenário 1-a) Sem reverse tunelling No mobile node (computador portátil): (EnableFADecapsulation: – se for TRUE, o foreign agent desencapsula os pacotes resultantes da encapsulação IP em IP; assim o mobile node utiliza o seu Home Adress na interface de rede, mesmo na foreign network. – se for FALSE, o mobile node desencapsula os pacotes resultantes da encapsulação IP em IP; assim o mobile node necessita de adquirir o co-located care-of address na rede visitada – para isto é preciso o dhcpcd. EnableFADecapsulation TRUE (Endereço de rede da home network – este é usado para a desencapsulação feita pelo foreign agent e para a resolução dinâmica do endereço do Home Adress) HomeNetPrefix 192.168.10.0/24 (TunelingMode – Os pacotes trocados entre o mobile node e o correspondent node podem ser encaminhados usando rotas diferentes. Esta opção é usada para seleccionar que rota irá ser seleccionada. Neste caso usamos o valor 4 - “Forçar o triangle routing”) TunnelingMode 4 No home agent (192.168.10.254 – router 10) (Triangle Tunelling – os pacotes para os mobile nodes são enviados através do home agent, mas os pacotes vindos do mobile node são enviados directamente – isto é, o foreign agent usa roteamento IP normal). EnableTriangleTunneling TRUE (Reverse tunnel – tunneling bidireccional, no qual os pacotes para o mobile node e os pacotes vindos do mobile node são enviados através do home agent) EnableReverseTunneling FALSE No foreign agent (router 20) (EnableFaDecapsulation – ver explicação para o mobile node) EnableFADecapsulation TRUE (Triangle Tuneling – ver explicação para o mobile node) EnableTriangleTunneling TRUE (Reverse Tunnel – ver explicação para o mobile node) EnableReverseTunneling FALSE (Force Reverse Tunneling – permite forçar o reverse tunneling, neste caso não era pretendido) ForceReverseTunneling FALSE Mobile IP - XXXVII – Cenário 1-b) Com reverse tunelling Alterações relativamente às configurações anteriores: No mobile node: TunnelingMode 3 # só aceita reverse tunneling No home agent: EnableTriangleTunneling FALSE EnableReverseTunneling TRUE # desactiva triangle tunneling # activa reverse tunneling No foreign agent: EnableTriangleTunneling FALSE EnableReverseTunneling TRUE ForceReverseTunneling TRUE tunneling # desactiva triangle tunneling # activa reverse tunneling # força a utilização de reverse Mobile IP - XXXVIII