Roteamento e Mobilidade (IP Móvel) Roteiro. Exemplo prático

Documentos relacionados
Roteiro. Roteamento e Mobilidade (IP Móvel) As sete camadas OSI. Motivação. Datagrama IPv4. Roteamento IP

Roteamento e Mobilidade para redes móveis infra-estruturadas (IP Móvel)

IP Móvel 1. Mobilidade IP FEUP MPR

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP. » Alteração das rotas para as máquinas móveis?

Cap. 4 Roteamento e Mobilidade

Sumário. Protocolos em Redes de Dados- Aula 13 -Mobilidade p.4. Terminologia. Mobile IP. Encaminhamento em redes ad hoc

Redes sem fio e redes móveis. Redes Móveis. Prof. Jó Ueyama SSC0748

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

IP Móvel, v6 FEUP 2002 MPR. IPv6 Móvel Princípios Orientadores

IPv6 FEUP MPR. » Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

Capítulo 4 A camada de REDE

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Aula 5 Camada de rede (TCP/IP):

Funcionalidades Básicas do IPv6

Redes de Computadores

Redes de Computadores

IP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

INTERCONEXÃO DE REDES DE COMUTADORES

Redes de Computadores Nível de Rede

Introdução às camadas de transporte e de rede

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Auxilio a Resolução da Lista de Exercícios

Funcionalidades da camada de rede

Redes de Computadores e a Internet

Integração IP/ATM. Características das redes atuais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. História. Introdução. Computadores Portáteis. Computação Móvel. Prof. Miguel Elias Mitre Campista

Capítulo 4 A camada de REDE

Redes de Computadores RES 12502

Redes de Computadores

Parte 3: Camada de Rede

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Camada de Rede. Objetivos: entender os princípios em que se fundamentam os serviços de rede. Implementação na Internet

Administração de Sistemas (ASIST)

Redes de Computadores

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Arquitectura de Redes

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

Redes de Computadores

Licença de uso do material

Roteamento e IP móvel

Camada de rede. Introdução às Redes de Computadores

Avaliação de Implementações de mobilidade sobre IPv6

Redes de Computadores 2

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

PTC Aula O Protocolo da Internet (IP): Repasse e Endereçamento na Internet. (Kurose, p ) (Peterson, p ) 06/06/2017

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP

Virtual Private Network (VPN)

REDES DE COMPUTADORES

Redes de Computadores

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares

Redes de Computadores

Segurança em Redes de Computadores

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

Funcionalidades Básicas do IPv6

Comunicações Móveis. Prática de CM. Apresentação dos Trabalhos Práticos. Cada aluno faz um trabalho. Trabalho. 3 tipos de trabalho

Mobilidade IP e Mobilidade em Rede Celular. slide 1

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011

Redes de Computadores

Datagrama IP. Professor Leonardo Larback

Camada de Enlace. 5: Camada de Enlace 5b-1

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Redes IP - Segurança e Mobilidade

Data and Computer Network Endereçamento IP

Acessibilidade em qualquer lugar

Formação em Segurança Cibernética. Sessão 8 Criptografia II

MPLS. Multiprotocol Label Switching

Redes de Computadores

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes

Redes de Computadores I

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal:

Aspectos de Segurança no IPv6

TE239 - Redes de Comunicação Lista de Exercícios 2

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Compreenda a solução do iwag para dados do móbil 3G

Diferenças entre o endereçamento IPv6 e o IPv4

Redes de Computadores Aula 23

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

Tecnologia de Redes de Computadores - aula 2

Capítulo 3 Estrutura de Tópicos

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)

Transcrição:

Roteamento e Mobilidade (IP Móvel) Referências: J.D. Solomon, MobileIP: The Internet Unplugged RFC 2002 (Protocolo IP Móvel) RFC 2003-2004 (Técnicas de Tunelamento) RFC 2006 (Mobile IP MIB) D. Johnson and D. Maltz. "Protocols for Adaptive Wireless and Mobile Networking", IEEE Personal Communication, 3(1), February 1996 B. Lancki, A. Dixit, V. Gupta, "Mobile-IP: Supporting Transparent Host Migration on the Internet," Linux Journal, June 1996 Roteiro Motivação Breve revisão de Roteamento IP Motivação e Problemas Funcionamento básico Anúncio de Alcançabilidade Registro de Binding Tunelamento Aspectos de Segurança O Papel do ARP Otimização de Rotas Gerenciamento de Mobilidade no IPv6 Markus Endler, alterado com autorização do mesmo 2 Exemplo prático Pessoa que quer manter correspondência Vários destinatários/remetentes O envio é um problema? Como receber cartas Protocolo preciso Técnica cartão postal Técnica do faire suivre Mais ideias? Markus Endler, alterado com autorização do mesmo 3 1

As sete camadas OSI Camada de Física - bits Camada de Enlace - datagramas Camada Rede - roteamento Camada de Transporte início, meio (quebra) e fim Camada de Sessão Camada de Apresentação Camada de Aplicação Markus Endler, alterado com autorização do mesmo 4 Roteamento IP Tarefa & Características Encaminhar datagramas IP até o host destino Datagramas IP podem ser perdidos, replicados ou conter erros Protocolo hop-by-hop: cada roteador escolhe próximo hop para cada datagrama baseado em sua tabela de roteamento Endereços (32 bits) dependem do local (em qual subrede o host se encontra) Roteamento baseado em prefixo Markus Endler, alterado com autorização do mesmo 5 Datagrama IPv4 VERS: versão do protocolo IP que foi usada para criar o datagrama (4bits) SERVICE-TYPE: este campo especifica como o datagrama deve ser manejado Total Length: Tamanho do cabeçalho, geralmente 5x32bits TTL: Campo que é decrementado ao passar por roteador HEADER CHECKSUM: Verifica se o cabeçalho está OK Markus Endler, alterado com autorização do mesmo 6 2

Datagrama IPv6 Menos informação (não tem checksum: confiança nas camadas inferiores) Version: VERS: versão do protocolo IP que foi usada para criar o datagrama (4bits) Traffic Class: QoS O endereçamento no IPv6 é de 128 bits Markus Endler, alterado com autorização do mesmo 7 Tabela de Roteamento Cada entrada consiste de [prefix, pref-length, nexthop, IntfaceID] Tipos de entrada: Host-specific: entrega em 1 hop Network specific: encaminhamento para outro roteador Default Tabela de Y Target Leng nexthop Interface 2.0.0.128 32 direct A 3.0.0.0 8 direct B 1.0.0.0 8 router X B 0.0.0.0 0 router X B Host-specific Host-specific Network-prefix Default Y B X A 3.0.0.* 1.0.0.* 2.0.0.128 2.0.0.254 3.0.0.253 3.0.0.252 1.0.0.254 Markus Endler, alterado com autorização do mesmo 8 O Algoritmo Escolha interface /próximo hop para pacote destinado a IP.Dest: Use interface para a qual existe uma entrada hostspecific com target= IP.Dest Senão escolha entrada network-prefix que coincida com o IP.Dest no maior prefixo possível Senão escolha qualquer uma das entradas default Senão notifique o host fonte do erro de roteamento (msg ICMP Unreacheable ) Obs: ICMP Internet Control Message Protocol (é uma componente de IP) e é usado para diagnóstico & notificações de erros Markus Endler, alterado com autorização do mesmo 9 3

Arquitetura (visão geral) http://www.gta.ufrj.br/~rezende/cursos/coe727/aulas-coe727/ Markus Endler, alterado com autorização do mesmo 10 Address Resolution Protocol (ARP) Objetivo: descobrir o endereço MAC dado o seu endereço IP Mensagens: ARPRequest(IP) é enviado pelo destinatário (p.ex. Roteador) O host com o IP procurado responde com ARPReply (MAC-Addr) Requisitante guarda a associação (IPAddr, MACAddr) em um ARPCache durante um tempo de validade Obs: Um ARPProxy pode responder por um host Um novo host que é ligado à rede pode enviar um ARPReply espontâneo Markus Endler, alterado com autorização do mesmo 11 Vantagens do Roteamento IP Tabelas de roteamento com menos entradas Atualização das entradas pode ser feita entre os roteadores e não requer muitas mensagens Nem todo roteador precisa ter todos os possíveis prefixos (# possíveis prefixos de rede em IPv4: ±4 milhões) Portanto, roteamento baseado em prefixos garante a sua escalabilidade Markus Endler, alterado com autorização do mesmo 12 4

Problemas ligados a mobilidade Nós na internet são identificados por um endereço IP Roteamento é feito usando o mesmo endereço IP (identidade = localização) Possibilidades: Nó tem que mudar o seu endereço IP a cada vez que se conecta a um novo ponto de acesso Requer que protocolos de camadas superiores tenham que tratar esta mudança Rotas específicas para cada host precisariam ser propagadas pela rede Tornaria tabelas de roteamento imensas não é escalável Markus Endler, alterado com autorização do mesmo 13 Roteamento IP e Mobilidade Por que roteamento IP não funciona para hosts móveis? MH irá se conectar a diferentes sub-redes Roteamento IP é baseado no prefixo, que depende da localização do host Por que o MH não troca de IP cada vez que se conecta à rede? Autenticação e protocolos de camadas superiores requerem que MH mantenha um endereço IP fixo Mobilidade de hosts vai contra a principal regra do roteamento IP: Datagramas IP são encaminhados na direção dos roteadores que anunciam a presença do prefixo de rede do endereço destino Markus Endler, alterado com autorização do mesmo 14 Exemplo O que acontece se um MH com pref1 se conecta a uma sub-rede com pref2. 2.0.0.55 R2 2.0.0.* 1.0.0.* A R1 C 3.0.0.* R3 4.0.0.* 2.0.0.55 Target Leng nexthop Interface 1.0.0.128 24 direct A 3.0.0.0 24 direct C 2.0.0.0 24 R2 C 4.0.0.0 24 R3 C Markus Endler, alterado com autorização do mesmo 15 5

Possíveis Alternativas Tratamento no nível de enlace (transparente para o nível de rede) Cellular Digital Packet Data CDPD Serviço IP baseado no AMPS (advanced mobile phone services) Cada dispositivo recebe um IP fixo, e entrega de datagramas IP é feita pela operadora celular só na área de cobertura Tarifação por pacote (sempre ligado) Dispositivo precisa ser CDPD compatível Markus Endler, alterado com autorização do mesmo 16 Possíveis Alternativas 2. IEEE 802.11 Usa endereço MAC e SSIDs (service self identifier) para identificar nós e redes Hand-off inter-bss (basic service set) transfere controle de um ponto de acesso para outro (Mobilidade no nível MAC) Para funcionar entre subredes, precisa handover inter-ess (extended service set) Para ser amplamente utilizável, mobilidade e roteamento precisam ser tratados no nível de rede! Markus Endler, alterado com autorização do mesmo 17 IP Móvel: Requisitos de Projeto Um MH deve: ser capaz de se comunicar com outros nós independente de seu ponto de acesso, mas sem modificar o seu endereço IP ser capaz de se comunicar com outros nós que não implementem IP Móvel usar autenticação para evitar ataques de redirecionamento IP Móvel deve gerar pouco overhead ( economia de largura de banda e energia) IP Móvel não deve impor restrições adicionais para a atribuição de endereços IP Deve poder ser colocado em ação on the fly Markus Endler, alterado com autorização do mesmo 18 6

Terminologia Nó móvel (ou MH):: um host ou roteador que muda o seu ponto de acesso (point of attachement), mas interage com os demais nós usando o seu endereço IP fixo Home Agent (HA):: um roteador na rede home (home network) do MH que reencaminha datagramas (tunel) para o MH quando este está conectado em outra rede Foreign Agent (FA):: um roteador na rede visitada pelo MH (visited network) que provê os serviços de entrega de datagramas enquanto o MH está registrado Markus Endler, alterado com autorização do mesmo 19 Terminologia Care-of-address (coa): um novo endereço IP recebido pelo MH na rede visitada, que é usado para entregar datagramas ao MH. Pode ser o endereço IP do FA um endereço IP do próprio MH (co-located) Portanto, cada MH tem 2 endereços: IP fixo: para identificação, e entrega quando estiver na home network Coa: endereço IP no máximo a 1 hop do MH, para roteamento quando estiver em visita a uma rede Markus Endler, alterado com autorização do mesmo 20 Funcionamento Básico Home Agent (HA) A Home Network Internet Source A Visited Network Foreign Agent (FA) Markus Endler, alterado com autorização do mesmo 21 7

Overview do Protocolo Anúncio de Alcançabilidade (Advertisement): Agentes de Mobilidade (HA e FA) devem anunciar os seus serviços Um MH pode solicitar o serviço de um agente de mobilidade Registro (Binding): Quando um MH está em uma rede visitada, deve registrar o seu coa junto ao seu HA Entrega de Datagramas (Tunelamento): encaminhados do HA para o FA, para que este os entregue ao care-of-address mecanismo deve contemplar todos os tipos de datagramas (incluindo broadcast/multicast) para isto, cria-se um túnel Markus Endler, alterado com autorização do mesmo 22 Anúncio e Solicitação Adaptou-se o protocolo ICMP (para descoberta de roteadores) para os agentes de mobilidade Roteadores difundem periodicamente (a cada n segundos) Anúncios de Alcançabilidade (Agent Advertisements - AA) em todas as subredes das quais fazem parte AA é um pacote ICMP indicando: Endereços coa disponíveis Validade (lifetime) Se é HA ou FA (ou ambos) Um MH também pode enviar uma msg de solicitação, que fará com que roteadores próximos difundam AA MH obtém um coa (do FA, por DHCP, ou manual) Markus Endler, alterado com autorização do mesmo 23 Registro (Binding) MH solicita ao FA que envie uma mensagem RegistrationRequest (RegRequest) anunciando o coa para o HA FA pode negar, se coa apresentado não corresponde a um anunciado, ou se já está tratando muitos MHs Ao receber do FA um coa (de um MH), o HA cria uma nova entrada (binding) em uma tabela que associa o home address com o coa do MH; HA confirma a atualização do binding com uma mensagem RegistrationReply Cada binding tem um tempo de validade, que precisa ser renovado pelo MH Quando volta para o home network, MH deve-se deregistrar (remover o binding) Markus Endler, alterado com autorização do mesmo 24 8

Registro (cont.) MH RegRequest RegReply FA RegRequest RegReply HA Mh1, coa MH FA oferece o serviço de redirecionamento, que inclui o registro do coa no HA MH gera RegRequest nas seguintes situações: Se detecta que está em nova rede Para renovar a validade do(s) seu(s) binding(s) Quando FA tiver sido re-inicializado Markus Endler, alterado com autorização do mesmo 25 Registro (cont.) Estrutura das mensagens Registration Request &Reply: UDP header MobileIP header Mobile Authentication Extension Campos/Bits do Mobile IP header: S: criar/remover um binding sem alterar os demais bindings B: envio tipo broadcast D: de-tunelamento no MH ou no FA M/G: Encapsulamento Minimal/ GRE Home address do MH Endereço do HA Care-of-address ID do Request Lifetime: solicitação de quanto tempo o binding deve durar (no Request) e quanto tempo o HA irá manter o binding (no Reply) Code: se o registro teve sucesso (no Reply) Authentication Extension é usada para a Assinatura Digital Markus Endler, alterado com autorização do mesmo 26 Registro (cont.) Papel de cada elemento no protocolo de registro: MH: envia o RegRequest para o endereço MAC do FA. Descobre este através dos AA FA: Verifica se Lifetime está OK, se é capaz de prover tunelamento requisitado, se existem recursos suficientes, etc. Atualiza o seu ARPCache com [ha, MACAddr, porta] HA: Verifica autenticidade do RegRequest Atualiza a tabela de bindings, de acordo com os campos coa, Lifetime, e bit S Markus Endler, alterado com autorização do mesmo 27 9

Registro Campos do RegRequest Coa Lifetime bit S Efeito ha >0 0 atualiza todos os bindings pelo coa ha >0 1 apenas cria um novo binding ha 0 1 remove binding do coa, deixa demais inalterados =ha 0? remove todos os bindings do MH =ha >0? notificação de Erro Obs: Quando o MH retorna para o home network, o RegRequest vem com (coa=ha, e Lifetime=0), de forma que todos os bindings devem ser removidos. Markus Endler, alterado com autorização do mesmo 28 Registro e Segurança Para evitar ataques de redirecionamento (datagramas são direcionados para um host como se fosse o FA) HA e MH devem ter uma chave secreta comum Esta define uma associação de segurança entre os dois nós MH usa esta chave para autenticar o pedido de redirecionamento isto não é cifragem do canal (criptografia) Por isto, cada RegistrationRequest contém um digest (com uma assinatura digital da mensagem), em Mobile IP usa-se Hashing Seguro Keyed MD5 Markus Endler, alterado com autorização do mesmo 29 Hashing Seguro e MD5 Uma função de hashing seguro é uma codificação unidirecional de um documento para um determinado valor de hash. Usando a chave, pode-se gerar repetidamente o valor de hash a partir do documento (valor não revela nada sobre o documento) Chave garante baixa probabilidade de colisão MD5 (128 bit hash value) SHA-1 RIPEMD-160 doc1 doc2 chave MD5 hash1 hash2 Markus Endler, alterado com autorização do mesmo 30 10

Assinaturas Digitais Uma assinatura digital é uma maneira de assinar um documento de forma que o receptor e remetente sabem que : só o fonte autêntica poderia ter gerado a assinatura o conteúdo da mensagem não pode ter sido alterada Obs: Note que a mensagem não é criptografada Message MD5 md5 Fonte assina md5 Destino compara md5 encrypt MD5 decrypt Message smd5 Message smd5 Markus Endler, alterado com autorização do mesmo 31 Autenticação de RegistrationRequest IP Móvel usa autenticação baseada em chave privada Troca de Chaves A HA md5 key Datagram Compara Datagram key HA key ip md5 Markus Endler, alterado com autorização do mesmo 32 A Datagram M D 5 Datagram key Entrega de Datagramas Uma vez que o MH criou um binding no HA, datagramas devem ser entregues ao coa Algumas alternativas para a entrega: Fazer com que host fonte redirecione datagramas (source routing) Reencaminhamento com eventual source routing Usar túneis de redirecionamento (entre HA e FA) Outras Opções: MH contacta host fonte com novo endereço Uso de túneis reversos Markus Endler, alterado com autorização do mesmo 33 11

Alternativas HA FA Source Node Fluxo de Datagramas Notificação de novo endereço Markus Endler, alterado com autorização do mesmo 34 Tunelamento Básico HA intercepta datagramas para MH (como um ARP proxy) Encapsula o datagrama original como payload de um datagrama IP endereçado ao coa Ao receber um datagrama tunelado, FA desempacota e entrega o datagrama original para o MH Os endereços IP do HA e o coa são chamados de Tunnel Endpoints. Markus Endler, alterado com autorização do mesmo 35 Tunelamento Existem várias alternativas para o tunelamento: Encapsulamento IP em IP Encapsulamento Minimal GRE: Generic Routing Encapsulation PPTP: Point to Point Tunnel Protocol [RFC2637] L2TP: Layer 2 Tunneling Protocol [RFC2661] Markus Endler, alterado com autorização do mesmo 36 12

Tunelamento IP em IP Tunnel Endpoints IP Header Datagram IP Header OPTS Inner IP Header Datagram Markus Endler, alterado com autorização do mesmo 37 Encapsulamento IP em IP Header IP-in-IP Endpoints Header encapsulado Fonte & destino originais Markus Endler, alterado com autorização do mesmo 38 Encapsulamento IP em IP Header externo é do IPv4 e ocupa 20 bytes O end. fonte e destino do header interno não são modificados pelo encapsulador e (identificam os hosts fonte/destino originais) Outros headers externos podem ser adicionados (para fins de autenticação) Alguns campos são copiados do header interno para o externo; outros campos são re-calculados (p.ex. Checksum, length, etc.) de acordo com as características do novo datagrama. Markus Endler, alterado com autorização do mesmo 39 13

Encapsulamento Minimal Motivação: evitar a duplicação de dados nos headers internos e externos Tunnel Endpoints IP Header Dest IP Address Datagram Outer IP Header Minimal Header Datagram Markus Endler, alterado com autorização do mesmo 40 Encapsulamento Minimal Procedimento básico: Copia header interno Atualiza campo Protocol 55 (Minimal Encapsulation) Dest.Addr TunnelExitAddr Se encapsulador for diferente da fonte, substitui Source.Addr TunnelEntryAddr Incrementa TotalLength com o tamanho do MH Re-calcula checksum Markus Endler, alterado com autorização do mesmo 41 Generic Routing Encapsulation Formato genérico para encapsular datagramas de protocolo X como payload de protocolo Y (X,Y protocolos de rede) Para cada protocolo X define-se: Encapsulamento de datagrama X em datagrama GRE Encapsulamento de datagrama GRE em datagrama de X Formato genérico permite rotear qualquer protocolo sobre IP. Exemplos: IP, AppleTalk, IPX, etc. GRE é implementado como funcionalidade adicional em diversos roteadores Markus Endler, alterado com autorização do mesmo 42 14

Generic Routing Encapsulation HeaderX PayloadX HeaderGRE Datagram HeaderY HeaderGRE Datagram Markus Endler, alterado com autorização do mesmo 43 Como MH sabe que migrou? Método 1: Cada AA contém campo validade=t A cada T/3, Agentes de Mobilidade (HA e FA) difundem um AA Se MH não recebeu AA nos últimos períodos de tempo T, então MH sabe que está desconectado Método 2: MH compara o prefixo de rede do coa corrente com o prefixo de rede do AA: se for diferente, MH sabe que se conectou a uma nova rede Obs: podem existir vários FAs servindo uma subrede. Se prefixo permanecer igual, MH não precisa solicitar novo coa. Markus Endler, alterado com autorização do mesmo 44 Como MH sabe que migrou? E como detectar migração entre duas subredes? Monitorar progresso das conexões TCP. Se estiver sem progresso, isto indica desconexão. Mudar interface wireless para modo promíscuo, onde pode monitorar todos os datagramas IP trafegando Se o prefixo de rede de um datagrama for diferente do prefixo do coa, MH sabe que está em outra rede Markus Endler, alterado com autorização do mesmo 45 15

O Papel do ARP Quando um MH está em uma rede visitada, o HA passa a ser o ARPProxy para receber mensagens destinadas ao MH Quando um MH deixa a rede home, HA usa ARPReply para atualizar todos os ARPCaches na subrede Quando um MH volta para a rede home, usa ARPReply para atrair datagramas para sí Quando um MH está em uma rede visitada, não consegue transmitir qualquer ARPRequest ou ARPReply Todo o tráfego na rede visitada para o MH também é re-direcionada pelo HA e FA Markus Endler, alterado com autorização do mesmo 46 Túneis Reversos Necessários para passar por filtros de datagramas ingressos (que descartam datagramas que aparentam ter vindo de outro domínio). Por exemplo, em uma rede visitada: HA FA 128.138. 241.10 128.138. 241.10 128.138. 241.10 F MH Filtro Markus Endler, alterado com autorização do mesmo 47 Otimização de Rotas Idéia Central: Fazer com que o roteamento indireto (através do HA) tenha como efeito colateral uma atualização do binding (Binding Update) no Cache do host fonte Abordagem do IP Móvel: Tolerar inconsistências Fazer atualizações somente por demanda Criar um mecanismo para avisar quando um binding está obsoleto HA será o elemento autorizado a fazer as atualizações (HA representa MH) Markus Endler, alterado com autorização do mesmo 48 16

Otimização de Rotas...Consiste de duas partes: Binding Update: Atualização do Cache de Bindings (CB) nos hosts fonte; Handover Suave entre FAs (impl. opcional) Markus Endler, alterado com autorização do mesmo 49 Binding Update Em resposta ao recebimento de um datagrama de F para o MH ausente (na rede visitada), ou um BindingWarning de um FA, o HA envia uma mensagem para atualizar o binding no CB de F Home Agent (HA) Home Network Internet F Visited Network Markus Endler, alterado com autorização do mesmo 50 MH Foreign Agent (FA) Binding Update Requer uma associação de segurança entre HA e F F precisa ser capaz de autenticar o BindingUpdate Solução: Gerenciamento Assimétrico de Chaves HA assina BU com sua chave privada (criptografia assimétrica tipo RSA) F usa chave pública de HA para reconstruir o texto cifrado. Se conseguir, saberá que só HA poderia ter cifrado o BU Binding Updates não são confirmados Markus Endler, alterado com autorização do mesmo 51 17

Binding Warning BW é uma mensagem FA HA: Em resposta a um datagrama tunelado para um MH que já não está mais presente, o FA envia ao HA um BindingWarning (para que este esteja ciente de que o coa está desatualizado) Este datagrama foi perdido Espera-se que o MH logo atualize o seu coa no HA Binding Warning também não é confirmado, pois não afeta o roteamento IP Markus Endler, alterado com autorização do mesmo 52 Handover Suave Objetivo: Minimizar a quantidade de datagramas IP perdidos devido a migração de hosts (isto é, de coas desatualizados) Dois cenários: HA acabou de tunelar um datagrama IP para um coa obsoleto F tem uma entrada obsoleta do binding em seu Cache, e tunela o datagrama para o coa antigo Markus Endler, alterado com autorização do mesmo 53 Handover Suave Idéia Central: Após migrar para uma nova rede, o RegRequest requisitado por um MH ao novo FA causa o envio de um BindingUpdate ao FA anterior O FA anterior cria um forwarding pointer para o novo FA,...... e pode liberar recursos previamente alocados para servir o MH Obs: Handover Suave é uma solicitação especial do RegRequest ao FA atual, que pode ou não prover esta funcionalidade. Markus Endler, alterado com autorização do mesmo 54 18

Handover Suave MH FA ant. MH RegRequest+ RegReply BU-Ack BU-Ack FA novo BindingUpdate RegRequest RegReply RegRequest+ é a solicitação com pedido de Handover Suave. FA que é capaz de prover Handover Suave anuncia isto através de um AA estendido Se MH não receber o BU-Ack, poderá pedir repetidas vezes. Markus Endler, alterado com autorização do mesmo 55 HA Handover Suave & Segurança A autenticidade do BU precisa ser garantida, pois senão poderia haver redirecionamento malicioso de datagramas FA anterior precisa saber que MH de fato solicitou o BU Faz-se necessária uma associação de segurança entre o MH e cada FA Cada vez que o MH se conecta a um FA, cria-se uma chave secreta temporária compartilhada entre o MH e FA (p.ex. baseada no MAC-Addr do MH, BSS-ID/ESS-ID em 802.11) Usando esta chave, FA anterior consegue autenticar o BU (de MH) sem que FA novo possa interferir Markus Endler, alterado com autorização do mesmo 56 Handover Suave F MH FA ant. Warning Update MH RegRequest+ FA novo RegRequest Alternativas de Encaminhamento se F tem binding obsoleto: Se FA anterior tem ponteiro para FA novo, redireciona diretamente para FA novo Senão, apenas avisa HA de que MH não está mais alcançável F para HA, que encaminha para FA novo Markus Endler, alterado com autorização do mesmo 57 HA 19

Suporte à Mobilidade em IPv6 IPv6 incorpora várias idéias & conceitos do IP Móvel para roteamento e gerenciamento de mobilidade, tais como Otimização de Rota, Binding Updates, etc. IPv6 provê 3 diferentes tipos de endereços: Unicast único destino Multicast vários destinos Anycast vários possíveis destinos Markus Endler, alterado com autorização do mesmo 58 Suporte à Mobilidade em IPv6 Principais diferenças com relação ao IP Móvel: quando migra de uma rede para outra, o MH pode manter o seu endereço IP (usado também para roteamento) Toda vez que migra, causa também a atualização do binding no nó correspondente (F) Um MH pode ter vários Home Agents Markus Endler, alterado com autorização do mesmo 59 Suporte à Mobilidade em IPv6 Principais Diferenças (cont.): Não há mais necessidade de usar um FA; o próprio MH detecta em que rede está através das facilidades de descoberta de vizinhos e autoconfiguração do IPv6 Os HAs também usam descoberta de vizinhos (em vez de ARP), para interceptar datagramas para o MH uso de Ipsec (IP Security) para todos os aspectos: autenticação, cheque de integridade, e replay protection) em vez de encapsulamento de datagramas para MHs em redes visitadas, usa-se um header IPv6 Markus Endler, alterado com autorização do mesmo 60 20