- ID
- 10585
- Banca
- ESAF
- Órgão
- CGU
- Ano
- 2006
- Provas
- Disciplina
- Redes de Computadores
- Assuntos
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
Um administrador deseja acessar o drive C: de um servidor remoto da rede, que está com o Windows Server 2003 instalado, para realizar a atualização de arquivos do sistema operacional. Ao executar esta atividade, pode-se utilizar o compartilhamento administrativo:
Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar
Considerando a ferramenta de controle remoto VNC, é correto afirmar:
No âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace?
A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
Considere:
I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.
II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública
III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.
É correto o que consta APENAS em
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.
Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.
Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.
Um especialista, desde que tenha permissão, no Windows, pode visualizar à distância a tela e até controlar um computador por meio
Sobre as Virtual Private Networks (VPNs), é correto afirmar:
Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação
As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:
Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
Assinale a alternativa incorreta:
São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:
NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):
O uso de ferramentas de suporte remoto, tais como o VNC, possibilita a manutenção e operação de computadores de forma rápida e prática. Assinale a opção que apresenta o nome da arquitetura utilizada no VNC e de seu visualizador remoto (client), respectivamente.
Assinale a alternativa que apresenta dois modos de autenticação de usuário válidos para o VNC.
As VPNs (Virtual Private Network) possuem, como principal objetivo, permitir que se
Assinale a alternativa que contém dois modos de execução possíveis para carregar o VNC Server.
Escolha a alternativa que contém duas tecnologias relacionadas aos aspectos de segurança no uso de VPNs (Virtual Private Networks).
Em VPNs (Virtual Private Networks) mais antigas, o protocolo GRE é utilizado para o estabelecimento de túneis para redes corporativas. Assinale a alternativa que contém o significado correto de GRE.
É INCORRETO afirmar:
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.
VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
A respeito da comunicação entre Linux e Windows, julgue os itens
subsequentes.
A tecnologia VNC, por meio do vncserver, provê acesso remoto à interface gráfica de uma máquina Linux a partir, por exemplo, de uma máquina Windows que execute um visualizador VNC.
Um recurso utilizado na informática é, simultaneamente, um programa de computador e um protocolo de rede. Ele permite a conexão com outro computador, criando uma "janela" no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem é permirtir que a conexão entre o cliente e o servidor seja criptografada.
Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla:
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
O protocolo L2TP utilizado na implementação de VPNs atua na camada
Acerca de VPN (virtual private network) e VOIP, julgue os itens
subsecutivos.
Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.
A tecnologia VPN proporciona, em termos de níveis de segurança:
Um mecanismo de controle de acesso a rede que melhore a segurança e diminua o risco de quebra da integridade e da confidencialidade das informações trafegadas nos acessos remotos consiste em
VPN (virtual private network)
Tecnologia que está ganhando popularidade entre grande organizações que usam a Internet global tanto para comunicação dentro da organização como entre organizações, mas qrequer privacidade em suas comunicações internas. O VPN usa o protocolo IPsec para aplicar segurança aos datagramas IP.
Comunicação de Dados e Redes de Computadores - Forouzan
GABARITO B!
.
.
O protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede. O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Muitas instituições (corporações, órgãos do governo, organizações sem fins lucrativos etc.) usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.
.
.
Redes de Computadores, Kurose, 6ª edição
GAB: B
- VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.
- As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.
- O VPN é utlizado para que dados não sejam interceptados.
- O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.
- O uso de VPN permite a redução do custo de comunicação em corporações.
Correta, B
Virtual Private Network - VPN - é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet.
IPsec - Protocolo de Segurança IP - é uma extensão do PROTOCOLO IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.
Pertenceremos !!!
Em relação ao tunneling (tunelamento) utilizado nas redes privadas virtuais (VPN), é possível agregar todo o tráfego entre dois pares de escritórios quaisquer em uma única security association (SA) autenticada e criptografada por meio de umprotocolo. Esse protocolo é conhecido como:
a) HTML. linguagem de exibição de paginas web
b) DNS. - conversao de IPs em URLs
c) IPSec. ok
d) XML - extensible markup language
e) RAID. - arranjo de hdds
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
O conjuntode protocolos IPSEC, existem doisprotocolos principais:
O protocolo Cabeçalho e Autenticação(AH);
O protocolo (AH) provê autenticação da fontee integridade dos dados, MAS não prover sigilo.
E o Protocolo Carga de Segurança deEncapsulamento (ESP).
O protocoloESP provê autenticação da fonte, integridade dos dados, provê sigilo.
Na minha opinião, faltou um "respectivamente", pois, afinal, o AH não garante sigilo nem confidencialidade.
Pela mensagem do Mohamed, dá a entender que pode ser usado os 2 tipos de cabeçalho, mas Nakamura e Geus (2007) dizem que um Security Association (SA) - protocolo de negociação utilizado no estabelecimento da conexão entre os comunicantes - "pode utilizar o ESP ou o AH".
Por vezes vocês querem justificar o injustificável. A questão cita que o HA provê confidencialidade.
VPN --> Protocolo (IPSEC) divididos em dois:
AH (Authentication Header) • Oferece serviço de autenticação para o pacote.
ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.
Perseverança!
RESUMINDO:
ESP - Sigilo / confidencialidade / integridade (via criptografia)
AH - Integridade e Autenticação
kkkkkkkk Se não fosse o "E" na questão, eu teria de ficar pensando uns 5 minutos
O uso das Redes Virtuais Privadas - VPN tem sido amplamente difundido nomundo todo, atémesmo emsetores governamentais de vários países. O IPSec é o protocolo da Cisco, adotado pelo IETF como padrão para tunelamento, encriptação e autenticação. Outros protocolos utilizados para tunelamento são:
Existem muitos protocolos definidos para a criação de túneis, dentre os quais, temos:
Cisco GRE (Generic Routing Encapsulation)Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3.
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Complemento.
Segundo Nakamura(2010,p.334),"Os conceitos que fundamentam a VPN são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade,o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN."
**Lembrando que esses serviços de segurança, no caso do IPSec, por exemplo, dependerão do uso do AH ou ESP, visto que possuem serviços diferentes. O ESP,por exemplo, é capaz de prover sigilo, já o AH não.
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA
Gaba: CERTO
A questão deixou bem abrangente, a segurança do VPN PODE ser por IPSec, por exemplo, que poderá usa o AH (sem sigilo) ou ESP, visto que possuem serviços diferentes ou usar o ESP que prover sigilo.
CERTO
- VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.
- As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.
- O VPN é utlizado para que dados não sejam interceptados.
- O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.
- O uso de VPN permite a redução do custo de comunicação em corporações.
CERTO
VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet! Uma VPN é uma rede privada que usa a estrutura física de uma rede pública como a Internet. O funcionamento de uma VPN se baseia em criptografia.
As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.
A VPN pode ser:
VPN+SSL = camada de aplicação ( SSL é usado para criptografar dados em trânsito entre dois locais)
VPN+SSH=camada de aplicação ( SSH é usado para fazer login remoto em outro computador)
VPN+IPsec = camada de redes
Indo mais fundo:
fonte: Meus resumos + comentários dos linduxos e das linduxas do qc
BONS ESTUDOS!!!
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
As VPNs que não utilizam túneis TCP não são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
Cada um no seu quadrado.
As VPNs do IPsec normalmente são usadas para conectar um host remoto a um servidor VPN de rede; o tráfego enviado pela internet pública é criptografado entre o servidor VPN e o host remoto. O IPsec permite que os hosts comunicativos negociem quais algoritmos criptográficos devem ser usados para criptografar ou autenticar dados.
tem nada a ver uma coisa com a outra.
A camada de transporte é responsável por realizar não a conexão entre dois computadores, mas a conexão entre programas.
VPN+SSL: atua na camada de aplicação
VPN+IPsec: atua na camada de rede, modo tunel(como diz a questão) o pacote IP é criptografado por completo, sua segurança não vem do protocolo UDP ou TCP, nem se quer os usam.
ERRADO
A VPN pode ser:
VPN+SSL = camada de aplicação (SSL é usado para criptografar dados em trânsito entre dois locais)
VPN+SSH=camada de aplicação (SSH é usado para fazer login remoto em outro computador)
VPN+IPsec = camada de redes
Fonte: comentários qc
Gabarito E
Olha que examinador FDP, ele tá ligado que nós sabemos a diferença entre TCP e UDP e quis confundir com os protocolos utilizados na VPN.
Uma coisa é a camada de transporte, onde estão TCP e UDP. Outra é a camada de rede, onde estão o IPV4, IPV6 (ambos não orientado a conexão) e o IPSEC (orientado a conexão). O que deixa a VPN segura é o IPVSEC. Além disso, o SSL está na camada de aplicação. O SSL oferece segurança e comprime os dados gerados na camada de aplicação.
Enfim..,
Resuminho do Forouzan:
Uma associação no IPSec transforma o IP sem conexão em um protocolo seguro orientado a conexões.
O IPSec ajuda a criar pacotes confidenciais e autenticados para a camada IP, portanto, oferece segurança para um pacote no nível de rede.
A tecnologia VPN usa IPSec no modo túnel para fornecer autenticação, integridade e privacidade. O IPSec no modo túnel protege o cabeçalho IP original. Em outras palavras, usamos o modo túnel quando o emissor ou o receptor não for um host. O pacote original inteiro é protegido contra intrusão entre o emissor e o receptor. É como se o pacote inteiro passasse por um túnel imaginário.
Questão maldosa hahaha. Os colegas foram perfeitos na explicação
Em uma VPN baseada no protocolo IPSec, existem as funcionalidades de autenticação e criptografia dos pacotes de dados. Isso permite dar grande segurança aos dados, permitindo legitimar a origem dos dados e evitar o vazamento das informações durante sua transmissão.
Com relação aos mecanismos Authentication Header (AH) e Encapsulating Security Payload (ESP) utilizados em VPNs baseadas no protocolo IPSec, assinale a opção correta.
Alternativa b)
IPSEC é muito utilizado em conexões VPN, pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização:
AH (AUTENTICATION HEADER): integridade + autenticação
ESP (ENCAPSULATING SEGURITY PAYLOAD): sigilo + confidencialidade + integridade + autenticação
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por
A Virtual Private Network (VPN) foi criada, inicialmente, para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o trafego de uma rede X.25 passando por uma rede baseada em Internet Protocol (IP). Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, a VPN passou a utilizar conceitos de criptografia para manter o sigilo dos dados, Mais do que isso, o IP Security (IPSec), protocolo-padrão de fato das VPNs, garante, além do sigilo, a integridade e a autenticação desses dados.
Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de
a) WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
b) SSL ( Secure Sockets Layer) é uma tecnologia de segurança que é comumente utilizada para codificar os dados trafegados entre o computador do usuário e um Website. O protocolo SSL, através de um processo de criptografia dos dados, previne que os dados trafegados possam ser capturados, ou mesmo alterados no seu curso entre o navegador (browser) do usuário e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas como os dados de cartão de crédito.
c) SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede , de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada
d) VPN Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet = Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública.
e) UCE do inglês Unsolicited Commercial Email. Termo usado para se referir aos e-mails comerciais não solicitados.
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.
Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN.
MPLS VPNs allow service providers to deploy scalable VPNs and build the foundation to deliver value-added services, including:
Connectionless Service—A significant technical advantage of MPLS VPNs is that they are connectionless
Referência:
http://www.cisco.com/en/US/docs/ios/12_0st/12_0st21/feature/guide/fs_vpn.html
VPN MPLS não é orientada à conexão!
Atualmente já existem tecnologias para se fazer com que uma VPN MPLS seja conectionless, mas por padrão é orientado a conexão.
Esta imagem e o estudo de caso referente podem auxiliar na explanação. (http://www.teleco.com.br/imagens/tutoriais/tutorialmplseb2_figura8.gif)
Estou vendo muitos comentários dizendo que IPsec não é orientado a conexão. IPsec é ORIENTADO A CONEXÃO SIM!
"Embora esteja na camada de Internet, o IPsec é orientado a conexões. Uma “conexão”, no contexto, do IPsec é chamada SA (security agreement/association – acordo/associação de segurança). Um SA é uma conexão simplex, ou seja, unidirecional, e tem um identificador de segurança. Se houver a necessidade de tráfego seguro em ambos os sentidos, serão exigidos dois SAs."
http://waltercunha.com/blog/index.php/2009/02/04/ipsec-ipea-2008-cespe/
Errado.
E concordo com o comentário da Janete Lacerda.
Seguem alguns embasamentos.
"O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão."
"O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede."
Fonte: https://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php
A comunicação de circuitos virtuais assemelha-se à comutação de circuitos, uma vez que ambas são orientadas à conexão, o que significa que em ambos os casos os dados são entregues na ordem correta e a sinalização de sobrecarga é requerida durante a fase de estabelecimento de uma conexão.
Fonte: https://pt.wikipedia.org/wiki/Circuito_virtual
MPLS adiciona o paradigma “orientado a conexão” em redes IP.
http://www.lsi.usp.br/~rav/rav-fev-2004/19-MPLS.pdf
Motivação do MPLS
- Menor complexidade na decisão do encaminhamento dos pacotes
- Suporta engenharia de tráfego
- Virtual Private Network (VPN)
- Possibilidade de implementação de QoS
- Orientado a conexões em redes IP
- Baixo custo de Implantação
Fonte: http://www.gta.ufrj.br/grad/04_2/MPLS/apresenta__o/mpls.ppt
O erro dessa questão está em afirmar "...de acordo com os modelos comuns de VPN, pois a VPN MPLS foge da VPN tradicional".
fonte: https://www.gta.ufrj.br/grad/02_1/mpls/ -> dentro do link clique em " Vantagens do MPLS"
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.
Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador.
MPLS pode encapsular pacotes de vários protocolos de rede
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.
Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados.
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.
Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é possível a utilização de serviços IP, como o multicast.
O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que possibilita o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, presentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo Multiprotocol significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas várias redes WAN (Wide Area Network), públicas e privadas, tem-se aplicado o estudo e a implementação do MPLS basicamente para redes IP.
O MPLS disponibiliza os serviços de QoS (Quality of Services), Engenharia de Tráfego (Traffic Engineering) e VPN (Virtual Private Network) para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, é implantado o QoS, que possibilita diferenciar tipos de tráfegos, dando prioridades às aplicações mais sensíveis (rede escalonável).
fonte>https://blog.algartelecom.com.br/tecnologia/entenda-o-protocolo-mpls-conceito-tecnologia-e-evolucao/
[1] "Se uma organização tem vários sites, como ela pode garantir a privacidade para o tráfego enviado entre eles? A abordagem mais fácil consiste na construção de uma rede completamente isolada, que pertença e seja operada pela organização. Usamos o termo rede privada ou intranet privada para uma rede desse tipo. Como uma rede privada utiliza circuitos digitais alugados para interligar locais e pelo fato de as empresas de telefonia garantirem que ninguém de fora tenha acesso a esses circuitos, todos os dados permanecem privados enquanto viajam de um site para outro".
Yuri, meu chapa, dê uma zoiada(com os zoi mesmo) em 1 boa fonte antes de postar coisas q vc não tem crtza.
A questão está certa. Bora estudar mais, moçada!!!
Fonte:
[1] Kurose
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.
O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN.
Multiprotocol Label Switching (MPLS) foi desenvolvido, com o objetivo de abranger a maioria dos usuários e das aplicações. Ele surge como a principal tecnologia que permite viabilizar múltiplos serviços de sobre uma infraestrutura compartilhada.
https://blog.algartelecom.com.br/tecnologia/entenda-o-protocolo-mpls-conceito-tecnologia-e-evolucao/
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.
O tráfego em uma VPN MPLS, que suporta múltiplos níveis de serviço na visão do usuário, pode ser mapeado de acordo com as políticas de tráfego.
CERTO
Em vez de adicionar largura de banda para gerenciar o aumento do tráfego, a engenharia de tráfego MPLS utiliza a largura de banda existente de forma mais eficiente, permitindo que pacotes possam ser encaminhados por rotas explícitas e com uma largura de banda específica garantida. Isto é conhecido como CBR (Constraint-Based Routing), e é a chave da engenharia de tráfego MPLS. O CBR gere caminhos do tráfego de dados dentro de uma rede MPLS, permitindo que o tráfego seja encaminhado a rotas desejadas (MPLS: CONFORMENCE AND PERFORMANCE TESTING, 17 out 2007).
Como assim "na visão do usuário"?
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.
Na tabela de informações de VPN de camada 3, conhecida como virtual routing and forwarding (VRF), registram-se dados de prefixo IP. Em geral, as VRF são tabelas de roteamento dedicadas.
GABARITO CORRETO!
.
.
A utilização de VRFs (Virtual Routing and Forwarding) em roteadores permite a criação de tabelas de roteamentos virtuais que trabalham de forma independente da tabela de roteamento “normal”, protegendo os processos de roteamento de cada cliente de forma individual. Ou seja, com uma VRF, é possível separar uma tabela de roteamento de cada cliente, por exemplo, utilizando até mesmo endereços IP iguais, mas que não se misturam.
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.
O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.
O enunciado da questão pede a consideração do Procotolo MPLS.
E o MPLS é um protocolo orientado a conexão.
Se a VPN for orientada a conexão, você deverá manualmente montar a malha e alterar/dar mais possibilidades de rotas.
O esquema pode ser confirmado nesta imagem http://www.teleco.com.br/imagens/tutoriais/tutorialmplseb2_figura8.gif
Facilidade de escalonamento é a facilidade de crescer, ganhar escala. As VPNs orientadas a conexão começam a se tornar mais difíceis de gerenciar a medida que a rede cresce.
O colega ali falou besteira, MPLS não é orientado a conexão!!
Sobre o MPLS ser orientado à conexão... seguem fontes e tirem suas próprias conclusões.
"O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão."
"O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede."
Fonte: https://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php
A comunicação de circuitos virtuais assemelha-se à comutação de circuitos, uma vez que ambas são orientadas à conexão, o que significa que em ambos os casos os dados são entregues na ordem correta e a sinalização de sobrecarga é requerida durante a fase de estabelecimento de uma conexão.
Fonte: https://pt.wikipedia.org/wiki/Circuito_virtual
MPLS adiciona o paradigma “orientado a conexão” em redes IP.
http://www.lsi.usp.br/~rav/rav-fev-2004/19-MPLS.pdf
Motivação do MPLS
- Menor complexidade na decisão do encaminhamento dos pacotes
- Suporta engenharia de tráfego
- Virtual Private Network (VPN)
- Possibilidade de implementação de QoS
- Orientado a conexões em redes IP
- Baixo custo de Implantação
Fonte: http://www.gta.ufrj.br/grad/04_2/MPLS/apresenta__o/mpls.ppt
O erro dessa questão está em afirmar "...de acordo com os modelos comuns de VPN, pois a VPN MPLS foge da VPN tradicional".
fonte: https://www.gta.ufrj.br/grad/02_1/mpls/ -> dentro do link clique em " Vantagens do MPLS"
Fonte: http://www.itnerante.com.br/profiles/blogs/mpls-o-famoso-r-tulo-que-causa-muita-dor-de-cabe-a
O MPLS (Multiprotocol Label Switching) é um dos protocolos que mais pegam de surpresa os candidatos nas provas de concursos e, como exemplo, temos a próxima prova do TCU que irá cobrar essa tecnologia de acordo com seu edital. Por conta disso, resolvemos elaborar uma revisão rápida contendo as características básicas do MPLS com foco nos conceitos que são abordados nas provas do CESPE. Vamos lá:
O MPLS nativamente não aplica o conceito de circuitos virtuais nem é orientado à conexão – Via de regra, não há a criação de um circuito/conexão antes do envio de cada fluxo de dados;
Utiliza o conceito de rótulos – No MPLS os roteadores não fazem uso do endereço de destino para o encaminhamento do pacote. Em vez disso, utilizam o valor presente em um campo chamado rótulo (label/tag), que funciona de forma análoga a um índice de uma tabela, dispensando cálculos intermediários nos roteadores e aumentando o desempenho no encaminhamento. A especificação dos caminhos na nuvem MPLS e a distribuição de rótulos para os roteadores são realizadas previamente por protocolos auxiliares como o LDP (Label Distribution Protocol) e RSVP-TE (Resource Reservation Protocol - Traffic Engineering);
Possui suporte a inúmeros protocolos – O MPLS é multiprotocolo (como o próprio nome já diz) e independente, ou seja, é compatível tanto com protocolos de camada 2 como protocolos de camada 3, tendo como finalidade integrar a comutação da camada 2 com o roteamento da camada 3. Também possibilita a unificação entre comutação por pacotes e comutação por circuitos;
O cabeçalho MPLS é inserido entre o cabeçalho da camada de enlace e o cabeçalho da camada de rede – O MPLS também é conhecido como protocolo pertencente à camada 2.5 por conta da localização de seu cabeçalho (etiqueta). O cabeçalho MPLS contendo o rótulo é inserido ao entrar em uma nuvem MPLS pelos roteadores LER (Label Edge Router), depois é utilizado para encaminhamento dentro da nuvem pelos roteadores LSR (Label Switch Router) e por fim é retirado pelo último roteador LER ao sair da nuvem;
Provê QoS por meio da classificação e priorização de tráfegos distintos – O MPLS possui um campo chamado EXP que especifica a classe a qual o tráfego pertence, permitindo a devida priorização;
Possibilita roteamento hierárquico – O campo S do MPLS permite o empilhamento de vários cabeçalhos MPLS em sequência, possibilitando a criação de subnuvens dentro des nuvens;
Facilita a formação de VPNs – Por encapsular os cabeçalhos de outros protocolos, a criação de VPNs (engenharia de tráfego) se torna mais simplificada;
Quando um pacote entra na rede, será recebido por um LER (Label Edge Router), que é o responsável por indicar o devido rótulo ao pacote. O rótulo é usado para representar um FEC (forward equivalent class). Esse FEC pode ser um já existente na rede ou simplesmente ser criado para enquadrar o novo pacote. Como FEC, entende-se um conjunto de parâmetros que define uma classe de pacotes com características em comum. A partir de então, os pacotes seguem por um LSP (Label Switching Path), determinado pelos roteadores de borda da rede MPLS.
Fonte: https://www.gta.ufrj.br/grad/09_1/versao-final/mpls/FuncionamentoBsico.html
Existem duas maneiras de criar LSPs: a forma independente e a forma ordenada. A independente funciona de maneira similar ao IP, onde cada LSR atribui os rótulos que achar mais adequados, “roteando” os pacotes. Já o modo ordenado permite um maior controle da QoS, pois antes de começar a transmitir os pacotes, os rótulos devem já estar devidamente atribuídos. Esse pré- estabelecimento dos rótulos, feito ou pelo Egress, é o artifício que permite o controle do QoS e do TE (engenharia de tráfego), dado que se garantirão os recursos disponíveis no caminho e também o controle do fluxo de dados. Ambos os modos se “entendem”, de modo que uma rede MPLS pode ter LSRs funcionando tanto independentemente ou ordenadamente. Para se obter os benefícios uma rede ordenada (citados acima), entretanto, deve-se ter todos os LSRs trabalhando de modo ordenado.
O conjunto de LSRs de que se consistirá o LSP pode ser determinado de dois modos: pulo-a-pulo ou explicitamente. No pulo-a- pulo o próximo LSR a ser tomado para o percurso será escolhido na parada em cada nó (como no IP). Já no modo explícito, os LSRs devem ser pré-determinados pelos nós de Ingress ou Egress. Esse caminho é determinado de acordo com as necessidades de QoS e TE da rede. Diferente da escolha de caminho no IP, ela não é feita para cada pacote, mas sim para cada LSP, e por isso, pode se perceber uma notável melhoria.
Sendo assim, para uma rede MPLS de controle ordenado e determinação de LSP explícita, teremos uma garantia considerável da QoS e grande suporte ao TE.
Fonte: https://www.gta.ufrj.br/grad/09_1/versao-final/mpls/LSP.html
Diante do que postei, eu cheguei à conclusão de que MPLS PODE ou NÃO ser orientada à conexão.
Vai depender da banca e/ou da forma de criação do LSP, se é explícito ou pulo-a-pulo.
Como o CESPE admite que MPLS não é orientado à conexão, acredito que esse seja o erro da questão
Só pra encurtar essa estória:
"Um exemplo de serviço de rede orientado a conexões é o MPLS (MultiProtocol Label Switching)".
Fonte:
Tanenbaum, Redes de Comp, 5ed
O escalonamento de processos ou agendador de tarefas é uma atividade organizacional feita pelo escalonador da CPU ou de um sistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos, como os de I/O Bound e os CPU Bound.
Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.
A ferramenta Vmware permite que a interface de rede do servidor virtual seja configurada no modo bridge, o que possibilita a utilização da mesma faixa de endereços IPs do servidor físico.
No primeiro, o modo bridge, a máquina virtual tem acesso completo à rede, pode receber um IP próprio e fica com todas as portas de entrada disponíveis, como se fosse um PC independente conectado à rede. Sempre que falamos em servidores, falamos no uso do modo bridge.
As outras duas opções podem ser interessantes para uso em desktop, onde você simplesmente instala uma VM e a usa em conjunto com o sistema principal, mas não são muito relevantes no nosso caso. No modo NAT, a máquina virtual tem acesso à rede e pode acessar a Internet, mas não possui portas de entrada, de forma que não é possível rodar servidores. No modo host-only a VM é conectada a um cabo cross-over virtual e tem acesso apenas ao próprio servidor, ficando desconectada do restante da rede.
Fonte: http://www.hardware.com.br/tutoriais/vmware-server2/
GABARITO CORRETO!
.
.
A bridge, nesse caso, possibilita que as máquinas virtuais consigam se comunicar com a rede local como se fosse uma própria máquina da rede, elas não ficariam isoladas.
A configuração de interfaces de rede das VMs no VMWare pode ser feita em 3 modos:
a) bridge - a VM participa da rede externa; no modo bridge, é possível a utilização da mesma faixa de endereços IPs do servidor físico.
b) NAT – é construída uma rede à parte com acesso à rede externa pela máquina hospedeira ou alguma VM;
c) Host-only - a VM funciona de maneira isolada.
Professor Celson - Estratégia
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.
Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Amigos acredito que o erro esteja neste ponto aqui : "[...] são encapsulados com o cabeçalho do IPSec." pois nem sempre este protocolo será usado para realizar o tunelamento. Vejam.
Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS. O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."
Eaí senhores concordam comigo? Caso sim, marquem como útil, caso não, não marquem nada para não prejudicar nenhum colega.
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA
Pessoal pesquisei e encontrei a solução no site da Microsoft, corrijam qualquer erro, segue o link abaixo, vejam se obtem a mesma interpretação:
A VPN usa PPTP para ENCAPSULAR pacotes IP em uma rede pública, como a Internet. É possível configurar uma solução VPN baseada em protocolo PPTP, L2TP ou SSTP. IPSEC é usado para fornecer CRIPTOGRAFIA, não encapsulamento.
Resumindo as formas de encapsulamento/criptografia em uma VPN:
PPTP --> ENCAPSULAMENTO / MPPE--> CRIPTOGRAFIA
L2TP--> ENCAPSULAMENTO / IPSEC--> CRIPTOGRAFIA
https://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx
A dúvida é:
Pode ter uma VPN, i. e., tunelamento, sem PPTP / L2TP e só com IPSec?
Se sim, a questão é ERRADA pelo fato de dizer: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec". Isso só ocorre no MODO TÚNEL (com IPSec) e não modo transporte (também com IPSec). No 1o. caso, um novo CABEÇALHO IP (no caso, o do IPSec) é adicionado no pacote a ser transmitido (o o cabeçalho IP original vai crifrado junto com o payload). No 2o. caso (modo transporte), o cabeçalho IP original é mantido e o cabeçalho IPSec não é utilizado.
Peguei tmb do Nakamura e Geus (2007).
Uma VPN IPsec tem dois modos de operação, a saber:
MODO DE TRANSPORTE: a mensagem no pacote de dados é criptografada não havendo encapsulamento de cabeçalho mas apenas autenticação.
Questão: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec"?
Resposta: Errado, pois aqui se utiliza o Cabeçalho de Autenticação (AH) provendo a Integridade + autenticidade porém não conferindo a confidencialidade do encapsulamento.
MODE DE TUNELAMENTO: o pacote de dados completo é criptografado havendo neste modo o encapsulamento de cabeçalho.
Questão: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec"?
Resposta: Certo, pois aqui se utiliza o Encapsulating Security Payload (ESP) provendo a confidencialidade + integridade + autenticidade
CONCLUSÃO: Certo e Errado pela lógica dá Errado.
ERRADO!
VPN em modo de transporte = Os pacotes são apenas criptografados e NÃO ENCAPSULADOS.
VPN em modo de tunelamento = Os pacotes são criptografados e encapsulados.
GABARITO ERRADO!
.
.
VPN EM
MODO TÚNEL: CRIPTOGRAFA O PAYLOAD E O CABEÇAHO;
MODO TRANSPORTE: CRIPTOGRAFA APENAS O PAYLOAD.
AMBOS SITUADOS NA CAMADA REDE DO MODELO OSI, E INTERNET DO TCP/IP.
Q298412
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
É como nosso colega HTTP Concurseiro explicou, o ...são encapsulados com o cabeçalho do IPSec. Deixa a questão errada por limitar o escopo.
Existem dois modos
Modo transporte: (protege o conteúdo útil do pacote IP) somente a mensagem (payload) é criptografada, não é encapsulado. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado;
Modo túnel (protege o pacote IP completo): o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.
Se é TUNELAMENTO é criptografado o pacote = DADOS E CABEÇALHO.
Gab. E
Acrescentando:
O erro está em dizer "cabeçalho IPsec", pois quem tem cabeçalho é pacote e IPsec não é pacote.
" No modo tunelamento, todo o pacote IP, incluindo o
cabeçalho, é encapsulado no corpo de um novo pacote IP
com um cabeçalho IP completamente novo. "
Andrew S. Tanenbaum , 5ª edição, redes de computadores, página 512
.
.
Segundo Forouzan, a VPN - no modo tunelamento - pega um pacote IP, inclusive o cabeçalho, aplica os métodos de segurança IPSec a todo o pacote e, em seguida, acrescenta um novo cabeçalho IP. Ou seja, os pacotes não são encapsulados juntamente com o cabeçalho IPsec. Este novo cabeçalho será acrescentado posteriormente. Lembrando que este novo cabeçalho possui informações distintas da do cabeçalho original.
.
.
Informação adicional:
A VPN no modo tunelamento protege todo o pacote IP, isto é, todo o pacote é criptografado, incuindo o cabeçalho IP original. Já no modo transporte, a VPN não protege o cabeçalho IP original, realizando a proteção apenas do payload a ser encapsulado na camada de rede.
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.
O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
Terminal Access Controller Access-Control System (TACACS) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação, comumente em redes UNIX. TACACS permite que um servidor de acesso remoto se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
Um cliente coleta o nome de usuário e a senha e então envia uma consulta a um servidor de autenticação TACACS, as vezes chamado de TACACS daemon ou simplesmente TACACSD. Baseado na resposta desta consulta, o acesso ao usuário e liberado ou não.
Outra versão do TACACS lançada em 1990 foi batizada de XTACACS (extended TACACS). Entretanto, estas duas versões vem sendo substituídas pelo TACACS+ e pelo RADIUS em redes mais novas. Apesar do nome, TACACS+ é um protocolo completamente novo e não é compatível com TACACS ou XTACACS.
bons estudos.
Questão extraída daqui: http://pt.wikipedia.org/wiki/TACACS
errado. precisa de um servidor de acesso.
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.
Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.
DESACONSELHADO NAO,MAS INSEGURO ,PORTANTO,TORNA A QUESTÃO ERRADA.
Gabarito Errado
A VPN utiliza o IPSEC...
Inicialmente o Protocolo de Segurança de IP (IPsec) foi desenvolvido com intuito de garantir a segurança na camada N do modelo OSI (camada de rede) em uma rede insegura. Mesmo tendo como foco inicial o envio de pacotes IP, ele possibilita ao sistema um gerenciamento dos protocolos de segurança, modos de operação e chaves secretas que são utilizados nos serviços da rede. O objetivo do IPsec é fornecer privacidade para o usuário, integridade dos dados e autenticidade das informações, quando se transferem informações através de redes IP pela internet. O uso do IPsec em conjunto com o L2TP é considerado uma das opções mais indicadas para a criação de conexões de VPN.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
GABARITO ERRADO!
.
.
O protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede. O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Muitas instituições (corporações, órgãos do governo, organizações sem fins lucrativos etc.) usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.
.
.
Redes de Computadores, Kurose, 6ª edição
ERRADO
VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet! Uma VPN é uma rede privada que usa a estrutura física de uma rede pública como a Internet.
O funcionamento de uma VPN se baseia em criptografia.
___________________
As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.
↳ VPN É um tunelamento criptografado, E não necessita de um firewall!
fonte: Comentários qc
a) Correto. O túnel pode ser por criptografia ou por isolamento de tráfego.
b) Errado, encapsula um pacote dentro do outro, independente se são de mesmo protocolo ou não.
Segundo Forouzan:
A VPN - Virtual Private Network - cria uma rede que é privada, mas virtual. A rede é fisicamente pública, embora virtualmente privada. Faz o uso do IPSec no modo túnel para fornecer autenticação, integridade e privacidade.
Letra A
Letra:A.É uma boa definição para VPN.
Apenas o ESP ENCRIPTAos dados, ao contrário do AH que só autentica e fornece garantia de integridade
Gabarito: D.
ESP (Encapsulating Security Payload) - autenticação, integridade e confidencialidade.
AH (Authentication Header) - autenticação e integridade, mas NÃO confidencialidade.
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?
Gabarito C
O protocolo SSTP é uma forma de túnel VPN que permite o transporte de tráfego de PPP por um canal SSL. O uso de SSTP melhora a capacidade das conexões VPN de atravessarem firewalls e servidores proxy.
O procedimento a seguir descreve como habilitar o SSTP ao configurar uma diretiva VPN de acesso remoto.
Para habilitar o SSTP
Na árvore do console de Gerenciamento do Forefront TMG, clique no nó Diretiva de Acesso Remoto (VPN) e, no painel de detalhes, clique na guia Clientes VPN.
No painel de detalhes, clique em Verificar Propriedades da VPN e, na guia Protocolos, clique em Habilitar SSTP.
Clique em Configurar e selecione um ouvinte da Web existente da lista, ou clique em Novo para criar um novo ouvinte da Web.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.
Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.
As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP.
O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.
Fonte: http://www.rnp.br/newsgen/9811/vpn.html
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.
O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.
O RADIUS é um sistema utilizado para prover uma autenticação centralizada em redes dial-up, VPN's (Virtual Private Network) e redes sem fio.
Ele tem um modelo cliente-servidor, onde o cliente é o Network Access Server (NAS). Esse servidor é responsável por obter a informação sobre o cliente e repassá-la para o servidor RADIUS, além de interpretar a resposta, dando ou não acesso ao cliente. O servidor RADIUS é responsável por receber pedidos de conexão, autenticar o usuário e repassar ao NAS as informações necessárias para esse dar acesso ao usuário na rede. Além disso, esse servidor também pode funcionar como um proxy para outros servidores RADIUS.
http://www.gta.ufrj.br/~natalia/autenticacao/radius/index.html
Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que prove de forma centralizada autenticação, autorização e contabilização(Accounting em inglês) no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O protocolo RADIUS foi desenvolvido pela Livingston Enterprises, Inc., em 1991 para acesso a servidores de autenticação e protocolos de contabilização, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).[1]
Por causa do amplo apoio e da forte presença do protocolo RADIUS, ele é muito usado por ISP's an empresas no gerenciamento de acesso a internet ou intranet, e também é integrado a serviços de e-mail. Algumas dessas redes podem incorporar o protocolo em suas implementações. Como por exemplo modens, DSL, ponto de acesso wireless, VPN's, servidores WEB e etc. [2]
RADIUS é um protocolo do tipo cliente/servidor que roda como um protocolo da camada de aplicação, usa como apoio o protocolo de transferência UDP. Tanto Servidores de Acesso Remoto(RAS), como servidores de Redes Virtuais Privadas(VPNs) e Servidores de Acesso a Rede(NAS), e todos os gateways que controlam o acesso a rede possuem um componente cliente do protocolo RADIUS que se comunica com o servidor RADIUS. Este servidor normalmente é um processo de background rodando no UNIX ou Microsoft Windows server.[3]
O servidor RADIUS possui três funções básicas:
Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: “como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?” está no uso de
Considere:
I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.
VPNs podem ser baseadas em conexões gateway- gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em
Só atualizando o link de onde a FCC tirou a questão:
http://www.cic.unb.br/~rezende/trabs/vpn.pdf (pág: 3)
Boa fonte de estudo sobre VPN: http://www.gta.ufrj.br/grad/13_1/vpn_ipsec/index.html
São os principais protocolos utilizados na VPN:
Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS. O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010
Primeiramente, o protocolo PPTP utiliza o PPP para estabelecer a conexão entre o cliente PPTP e o servidor de acesso à rede (NAS – Network Access Server ou ISP- Internet Service Provider). Os quadros encapsulados pelo cabeçalho PPP ganham um cabeçalho GRE (Generic Routing Encapsulation, que será explicado posteriormente) para o transporte dos dados. Após, ocorre a criação de uma conexão de controle entre o cliente PPTP e o servidor PPTP, através da utilização do protocolo TCP (Transmission Control Protocol), por essa conexão são estabelecidos os parâmetros de configuração da conexão entre os extremos do túnel. Dessa forma, é criado o túnel PPTP, possibilitando a criação de uma VPN.
https://www.gta.ufrj.br/grad/08_1/vpn/tiposenlace.html
A técnica de RPC (Remote Procedure Call) corresponde a:
RPC (Remote Procedure Call – Chamada de Procedimentos Remoto) – Executa procedimentos em uma máquina remota como se estivessem na máquina local. Não trata da reserva de recursos e não garante qualidade de serviço (QoS) para serviços de tempo real. (usado geralmente em sistemas distribuídos). O trabalho fundamental foi permitir que os programas chamassem procedimentos localizados em hosts remotos.
Vamos aos comentários.
A ideia por trás da RPC é tornar uma chamada de procedimento remoto o mais semelhante possível de uma chamada local.
Fonte: Tanenbaum e Wetherall (2011) pg. 341.
#SóNinja
#CursoAdonai
Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.
Os datagramas IP que transitam através de uma rede VPN são
No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.
Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.
Mais sobre VPN's:
http://www.rnp.br/newsgen/9811/vpn.html
ERRADO,pois a VPN visa justamente reduzir custos de caros enlaces dedicados.
Segundo Nakamura(2010,p.333),"A proposta da VPN, de substituir as conexões dedicadas caras e as estruturas de acesso remoto pela rede pública, trouxe uma série de implicações, principalmente quanto à segurança da informação,que passa a correr riscos com relação ao sigilo e à sua integridade."
**Portanto, segue a correção da questão:
'Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é PRESCINDÍVEL/DESNECESSÁRIO/DISPENSÁVEL a contratação de enlaces privados dedicados.'
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.
Questão mal elaborada, já marco errada.
Privados não! Utilização da internet (público).
Imprescindível = necessário > VPN é hibrido = público e privado.
VPN é uma Rede PRIVADA construída sobre uma infraestrutura de uma rede PÚBLICA (internet). Usa a tecnologia de TUNELAMENTO e CRIPTOGRAFIA afim de garantir a CONFIDENCIALIDADE, INTEGRIDADE e AUTENTICIDADE. Tem um BAIXO CUSTO por não precisar de links dedicados de longa distância.
kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
GAB E
Simétrica - 1 chave
assimétrica - 2 chaves.
AssIMÉTRICA = 2 CHAVES
02 chaves
Simétrica - 1 chave
assimétrica - 2 chaves
Símetrica: 1 chave
Assimetrica 2 Chaves (PUBLICA p/ cifrar e PRIVADA p/ decrifrar)
Criptografia Simétrica: Mesma chave codifica e descodifica;
Criptografia Assimétrica: Chave Pública para codificar e chave privada para descodificar.
"...a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão."
ASSIMÉTRICA: 2 CHAVES
SIMÉTRICA : 1 CHAVE
No contexto de redes virtuais privadas (VPN), analise as afirmativas abaixo.
l. O protocolo IP de segurança, mais conhecido como IPsec é utilizado para criar redes virtuais privadas (VPNs),
II. Antes de um datagrama IPV4 ser encaminhado à Internet ele deve ser convertido a um datagrama IPsec.
Ill. Antes de enviar datagramas IPsec da entidade remetente à entidade destinatárias, essas entidades criam uma conexão lógica da camada de aplicação, denominada associação de segurança (AS).
Assinale a alternativa que indica todas e somente as alternativas corretas.
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode-se fazer uso de VPN (Virtual Private Network).
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
O IPsec é um protocolo que tem como objetivo
garantir a confidencialidade, integridade ou
autenticidade das informações transmitidas
utilizando-se o IP. Esse objetivo é realizado
mediante a utilização combinada dos diversos
protocolos que o compõem, como o IKE (Internet
Key Exchange), o ESP (Encapsulating Security
Payload) e o AH (Authenticaton Header).
Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.
Considerando essa situação, é correto afirmar que a empresa deve
Como ele fala que os funcionários irão utilizar via navegador, não seria mais recomendável o uso de VPN com SSL ao invés de IPSEC?
VPN --> Protocolo (IPSEC) divididos em dois:
AH (Authentication Header) • Oferece serviço de autenticação para o pacote.
ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.
Perseverança!
Complementando as respostas dos colegas..
Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos)
Julgue o item que se segue , relativo a endereçamento e protocolos da pilha TCP/IP.
O Ipsec utiliza a criptografia DES ou 3DES, não a AES.
@João Segala: acho que o erro não é isso, pois segundo a Wikiédia "Atualmente, o HMAC-SHA-1 e o AES-CBC de 128 bits são os algoritmos
padrões para garantia de autenticidade, integridade e confidencialidade
no IPsec, em substituição ao MD5 e ao DES.".
Acredito que o erro seja em afirmar que o RIP usa o IPSec como base de comunicação.
Dependendo da RFC o a qual se referencia o edital, o IPSEC pode ter seu padrão como AES e SHA-1. Cuidado com isso!!!!!!! O erro foi dizer que o RIP usa como base de comunicação o IPSEC.
RIP usa o UDP como base de comunicação.
IPSec usa MD5 e SHA-1 (para autenticação e criptografia) e DES (somente para criptografia)
Quem utiliza o IP - OSPF
· OSPF
- Estrutura Hierarquicamente AS’s.
- Interior Gateway.
- Atualmente o mais popular.
- Roteamento do tipo Link-State – Verifica qualidade do Enlace – Elege o melhor caminho o mais rápido.
- Evia avisos sobre estado de conexão – mesma ares Hierárquica.
- Utilizado para diminuir a complexidade e minimizar a conexão
- Permite Autenticação das mensagens trocas entre vizinhos.
-- > Entre outras características do protocolo OSPF, pode-se listar: suporte à hierarquia dentro de um mesmo domínio de roteamento; uso de autenticação nas mensagens; permissão para o uso de múltiplos caminhos de mesmo custo; suporte integrado a tráfego unicast e multicast; permissão para o uso de diferentes métricas para tipos de serviço (TOS) diferentes.
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.
Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.
Quando há um firewall ou um gateway no caminho de dados, encaminhamento de IP deve ser habilitado no firewall para os seguintes protocolos IP e portas UDP:
·
Identificação de protocolo IP 50:
Para filtros de entrada e de saída. Deve ser definido para permitir o
tráfego do protocolo de segurança de encapsulamento (ESP) ser encaminhado.
·
Identificação do protocolo IP 51:
Para filtros de entrada e de saída. Deve ser definido para permitir o
tráfego AH (Authentication Header) ser encaminhado.
·
Porta UDP 500:
Para filtros de entrada e de saída. Deve ser definido para permitir o
tráfego ISAKMP sejam encaminhados.
Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 do protocolo UDP (User Datagram Protocol) para o funcionamento da VPN, e também, os protocolos 50 (ESP) e 51(AH).
"a porta 500 e o protocolo UDP.." ficou bem estranho!
Questão estranha e mal redigida. j
Véi........quantas portas existem?.....
jamais decorarei todas.....
Em fim vida que segue....
Gaba: CERTO
portas:
50 = ESP
51 = AH
500 = UDP
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.
O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.
Alternativa ERRADA, pois é no cabeçalho ESP que consegue a confidencialidade. Segue a teoria:
O IPSec é baseado na adição de cabeçalhos adicionais que podem ser de dois tipos. O primeiro deles é o AH (Authentication Header), enquanto o segundo é o ESP (Encapsulation Security Payload).
O cabeçalho AH é capaz de prover autenticação e checagem de integridade dos dados por meio do campo HMAC (Hashed Message Authentication Code). Esse campo contém um hash da mensagem criptografada com a chave estabelecida na criação da conexão. Nesse modo de operação, o IPSec não é capaz de oferecer confidencialidade, já que os dados em si não são criptografados.
No cabeçalho ESP os dados são cifrados garantindo-se também a confidencialidade na comunicação. A integridade e a autenticação dos dados são obtidos com o campo HMAC, que também está presente no cabeçalho ESP. Com o ESP é possível operar de duas formas que são conhecidas como modo transporte e modo túnel. No modo transporte, o cabeçalho original do pacote IP não é criptografado, e é utilizado para roteá-lo ao longo do caminho, o IPsec cuida somente da proteção ou autenticação somente da área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e inserido dentro de um novo pacote IP juntamente com o cabeçalho ESP, ou seja, é encapsulado. O modo túnel é utilizado, por exemplo, para implementar VPNs seguras usando IPSec.
ERRADO.
Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."
Bibliografia:
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.
Elementos do IPSec:
O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:
Cabeçalho de autenticação (AH) –
efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não
permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.
Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.
Fonte: https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html
Confidencialidade não. Autenticidade.
GABARITO E
PROTOCOLO IPSec
>> Faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador.
>> Cabeçalho AH, que é o cabeçalho de autenticação
>> Cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote.
VPN --> Protocolo (IPSEC) divididos em dois:
AH (Authentication Header) • Oferece serviço de autenticação para o pacote.
ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.
Perseverança!
GABARITO ERRADO
O protocolo AH garante a autenticação e a integridade dos dados.
GABARITO ERRADO!
.
.
O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.
Kurose, 6ª edição
IPSec
Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.
Elementos para proteção:
AH - usado para autenticação.
ESP - usado para confidencialidade (via criptografia)
ERRADO
O Encapsulating Security Payload (ESP) provê autenticação, confidencialidade dos dados e integridade da mensagem. O cabeçalho de autenticação (AH) provê a autenticação e integridade dos dados, mas não a confidencialidade.
ESP (C I A)
C onfiabilidade
I ntegridade
A utentiçação
AH (I A)
I ntegridade
A utenticação
O IPSec define dois protocolos: o protocolo AH (cabeçalho de autenticação) e o protocolo ESP (payload de segurança de encapsulamento). Estes protocolos servem para oferecer autenticação e/ou criptografia para pacotes no nível IP.
(1) O protocolo AH fornece autenticação de fonte e integridade de dados, mas não privacidade.
(2) O ESP oferece autenticação de fontes, privacidade (confidencialidade) e integridade de dados.
Logo, questão errada pois privacidade é competência do ESP.
(Forouzan)
AH - autenticidade e integridade.
ESP - confidencialidade, integridade e autenticidade.
ERRADO
IPSEC
ESP - CIA
AH - IA
A respeito da migração de máquinas virtuais em tempo real sem interrupção do funcionamento (vMotion) no ambiente do VMware vSphere 4, considere as seguintes afirmações:
I - O VMotion mantém o controle das transações contínuas de memória em um bitmap.
II - O VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual, quando a máquina de destino é ativada.
III - O Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server alternem o acesso aos mesmos arquivos em uma máquina virtual, segundo uma fila first in/first out.
Está correto APENAS o que se afirma em
Retirado do proprio site do VMWARE:
http://www.vmware.com/files/br/pdf/products/07Q3_VM_VMOTION_DS_BR_A4.pdf
Em negrito seguem os trechos referentes às alternativas:
Como funciona o VMotion?
A migração em tempo real de uma máquina virtual de um servidor físico para outro com o VMotion é possibilitada por três tecnologias subjacentes.
Primeiro, todo o estado de uma máquina virtual é encapsulado por um conjunto de arquivos armazenados em uma storage compartilhada como Fibre Channel, SAN (Storage Area Network, rede de armazenamento de dados) iSCSI ou NAS (Network Attached Storage, armazenamento conectado à rede). O VMware Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server acessem simultaneamente os mesmos arquivos em uma máquina virtual.
Segundo, a memória ativa e o estado preciso de execução da máquina virtual são transferidos rapidamente por uma rede de alta velocidade, permitindo que a máquina virtual transfira instantaneamente sua execução do ESX Server de origem para o ESX Server de destino. O VMotion torna o período de transferência imperceptível para os usuários, mantendo o controle das transações contínuas de memória em um bitmap. Quando toda a memória e o estado do sistema tiverem sido copiados para o ESX Server de destino, o VMotion suspende a máquina virtual de origem, copia o bitmap para o ESX Server de destino e reinicia a máquina virtual no ESX Server de destino. Todo esse processo leva menos de dois segundos em uma rede Gigabit Ethernet.
Terceiro, as redes em uso pela máquina virtual também são virtualizadas pelo ESX Server subjacente, garantindo que mesmo após a migração, a identidade e as conexões de rede da máquina virtual sejam preservadas. O VMotion gerencia o endereço MAC virtual como parte do processo. Quando a máquina de destino é ativada, o VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual. Uma vez que a migração de uma máquina virtual com o VMotion preserva o estado preciso de execução, a identidade e as conexões ativas de rede, o resultado é tempo de inatividade zero e nenhuma interrupção para os usuários.
Outra fonte: https://www.vmware.com/br/products/vsphere/features/vmotion
III - a primeira parte da questão está correta, o problema é a afirmativa do uso de first/in first/out
Nao entendi o item II
O MAC da VM nao muda durante um VMotion... Está muito estranha essa afirmação...
Se ele estivesse se referindo a um VSwitch ainda tinha lógica, mas roteador físico... Muito estranho.. Alguém comenta??
Qual das técnicas listadas permite implantar uma VPN na camada de rede (VPN de nível 3)?
Complemento
Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS. O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA
Protocolos VPN:
Na camada APLICAÇÃO: SSH e SHTTP
Entre as camadas de APLICAÇÃO e TRANSPORTE: SSL e TLS
Na camada INTER-REDE: IPSec
Entre as camadas INTER-REDE e ENLACE: MPLS
Na camada de ENLACE: PPTP, VTP, L2TP, L2F
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.
ERRADO. Não necessariamente só por link dedicado. "O link dedicado é um serviço oferecido por operadoras de telefonia, data centers e provedores. A principal diferença entre ele e a internet banda larga comum é na velocidade de conexão: a do link dedicado é muito maior do que as velocidades oferecidas pelos planos de internet banda larga."
Então, ao que parece, a questão fala sobre a condição de velocidade de conexão de link dedicado como única condição para que uma VPN seja possível.
ERREADO. Não é por link dedicado.
QUESTÃO
Uma VPN só (este SÓ se refere apenas que a VPN só pode ocorrer sobre redes de cmputadores, nada tem a ver com os equipamentos e links dedicados)pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.
OBS: eu discordo do gabarito e dos três comentarios existentes, a questão não frizou que a VPN é realizada apenas por meio de link dedicado mas sim que é possivel realizar por meio de links dedicados e tambem por equipamentos especificos. existe outro meio? claro. mas essas são algumas das formas de estabelecer uma VPN.
link dedicado matou um pouco da questão
ainda tem mais erros
link dedicado matou um pouco da questão
ainda tem mais erros
VPN - NÃO PRECISA SER LINKS DEDICADOS
E vamos nos dedicando. Kkk #prfbrasil
Direto ao ponto!
erro = vermelho
correto = azul
Uma VPN só (Não necessariamente) pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas (Pode na mesma rede desde que = em espaços separados) se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.
Prof. Rani - Projeto 70 pts.
GABARITO: ERRADO
Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.
GAB.: ERRADO
Oi galerinha, o erro está em link dedicado. Segue um breve resumo sobre VPN.
VPN é uma Rede PRIVADA construída sobre uma infraestrutura de uma rede PÚBLICA (internet).
Usa a tecnologia de TUNELAMENTO e CRIPTOGRAFIA ,afim de, garantir a CONFIDENCIALIDADE, INTEGRIDADE e AUTENTICIDADE.
Tem um BAIXO CUSTO por não precisar de links dedicados de longa distância.
A proposta da VPN, de substituir as conexões dedicadas caras e as estruturas de acesso remoto pela rede pública.
VPN: é a construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura. Utiliza protocolo SSH, fazem uso de criptografia com a finalidade de garantir a confiabilidade, integridade e autenticidade, é de baixo custo e não precisa de links dedicados.
gab e!
O erro está em dizer link dedicado.
Basicamente VPN é uma conexão privada entre dois computadores públicos, mas com a vantagem da segurança de uma rede privada interna. ... Essa rede privada (VPN) entre dois computadores que não estão em um ambiente privado pode acontecer sem o link dedicado, e o link dedicado não é necessariamente uma VPN
VPN: túnel + autenticação + cirptografia. Criptografia simétrica ou assimétrica. Atuação do protocolo IP sec para tunelamento.
Criptografia simétrica: Mesma chave entre user e destino
Criptografia assimétrica: Uma chave pública para criptografar e uma privada para descriptografar.
Em relação à VPN (virtual private network), julgue os próximos itens.
Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.
Comunicação Cliente-Servidor é modo de operação Transporte. Utiliza ESP ao invés de IPSEC.
Questão ERRADA.
O enunciado da questão muito restritivo: "...o túnel só é estabelecido...", pois pode-se estabelecer o túnel utilizando-se o VPN-SSL (SSL VPN)...que por sinal é o mais utilizado em e-commerce.
Gabarito Errado
CESPE adora esses termos "só é", na maioria das vezes está errada a questão.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Complementando as respostas dos colegas..
Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos)
Vale ressaltar que:
VPN+SSL = camada de aplicação
VPN+ IPsec = camada de redes
GABARITO ERRADO!
.
.
PODE-SE UTILIZAR, POR EXEMPLO, O PROTOCOLO GRE, ENTRETANTO ESTE NÃO PROVÊ SEGURANÇA PARA A VPN.
Vale ressaltar que, nº2:
Em informática, QUASE SEMPRE, as únicas responsabilidades do USUÁRIO são CRIAR DEMANDAS, USAR e CAUSAR PROBLEMAS.
O SSH também pode criar um túnel criptografado.
Em relação à VPN (virtual private network), julgue os próximos itens.
Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.
Em informática, QUASE SEMPRE, as únicas responsabilidades do USUÁRIO são CRIAR DEMANDAS, USAR e CAUSAR PROBLEMAS.
SITE-TO-SITE, é o responsável pelo estabelecimento do túnel. E NÃO O USUÁRIO
Acrescento:
VPN Cliente-to-Site é caracterizado por conexões consideradas pontuais que usuários fazem na rede de forma remota, ou seja, single user
VPN Site-to-Site trata de conexões, também remotas, porém que ocorrem entre redes inteiras. ou seja, de servidor para servidor
Assinale a alternativa que não faz parte das características básicas de uma solução de VPN.
No Linux, ao utilizar o OpenVPN, deve-se instalar um pacote a parte para compactação chamado lzop
fonte: https://www.devmedia.com.br/montando-uma-vpn-com-o-openvpn/26670
Que recurso utiliza a técnica de tunelamento durante as transmissões que garantem a ligação entre redes mesmo em localidades com acesso remoto?
Letra C, VPN.
Poderia ocorrer uma confusão com vlan, mas como a questão fala sobre acesso remoto, o que descarta essa opção.
Mas, hash, VLAN faz tunelamento?
Gabarito C
VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o mome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias.
Em outras palavras, você pode compreender a VPN como uma forma de criar pontes de ligação entre diferentes dispositivos via Internet, mantendo os dados de comunicação trocados entre eles codificados e mais seguros, já que sua interceptação se torna mais difícil.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
VLAN faz tunelamento EoIP:
VLAN com EoIP no Mikrotik
Esse post é sobre um problema muito comum para quem trabalha com VLANs em seus clientes, e que não quer criar bridges e outras VLANs em seus roteadores que ficaram entre as duas pontas.
Utilizaremos duas interfaces EoIP, uma em cada roteador, vamos chamar os roteadores de mkt-matriz e mkt-filial, esse tipo de tunelamento(EoIP), pode se conectar a outro mikrotik em qualquer lugar do mundo, basta ambos Mikrotiks terem IPs reais fixos (porque dinâmico vai dar queda toda hora na sua VLAN, por isso o melhor é nem pensar nessa possibilidade).
http://www.mbnunes.com.br/2015/09/28/vlan-em-qualquer-lugar-da-sua-rede-usando-eoip/
c-
VPN (virtual private network) é um isolamento na rede para permitir acesso sem passar pelos mecanismos de reconhecimento da rede local. é geral,ente usado quando se deseja acessar uma rede de outro local, como de casa
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.
Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSec e os dados são encaminhados ao referido destino da rede local.
A questão está CORRETACERTO. Tais serviços podem ser garantidos através de cabeçalhos adicionais como AH ou ESP.
Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."
Bibliografia:
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
VPN --> Protocolo (IPSEC) divididos em dois:
AH (Authentication Header) • Oferece serviço de autenticação para o pacote.
ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.
Perseverança!
Apenas uma contribuição:
VPN+SSL - camada de aplicação
VPN+IPsec - camada de redes
Uma VPN implementada utilizando o IPsec pode trabalhar sob dois modos de operação:
Modo de transporte => somente a mensagem é criptografada, mantendo os cabeçalho IP intacto. O modo transporte é usado apenas para comunicação Host-a-Host. O cabeçelho IPsec é posto entre o cabeçalho IP original e os dados afeta UM POUCO o tamanho do pacote.
Modo de tunelamento => o pacote IP é criptografado por completo, é usado para comunicação rede-a-rede ou host-a-rede e de host-a-host sobre a internet. É mais seguro que o modo transporte, porém tem menor flexibilidade. Afeta BASTANTE o tamanho do pacote.
GABARITO CORRETO!
.
.
HÁ DUAS FORMAS DE USAR O IPSEC. MODO TRANSPORTE E MODO TÚNEL.
NO MODO TÚNEL HÁ CRIPTOGRAFIA DO CABEÇALHO E DO PAYLOAD; POR OUTRO LADO, NO MODO TRANSPORTE, HÁ CRIPTOGRAFIA APENAS DO PAYLOAD.
IPSec
Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.
Elementos para proteção:
AH - usado para autenticação.
ESP - usado para confidencialidade (via criptografia)
Não só de CONFIDENCIALIDADE e INTEGRIDADE, mas também de ATUTENTICIDADE.
>>> ESP pode assegurar a CONFIDENCIALIDADE, a INTEGRIDADE e a AUTENTICIDADE.
>>> AH pode assegurar AUTENTICIDADE e INTEGRIDADE.
IPSec: é uma extensão do protocolo IP que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.
CERTO
IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload).
Qual dos protocolos abaixo é usado para criar VPNs de camada 3?
Letra C.
A camada 3 é a camada de rede (FERTSAA), onde o cabeçalho adicional (IPSec) é incluído ao pacote de dados, para que possa trafegar na rede.
http://www.gta.ufrj.br/grad/04_1/vpn/Figuras/RDITunalamento01.gif
Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS. O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010
IPsec - tunelamento nível 3
L2TP, L2F e PPTP - tunelamento nível 2
Vamos na fé.
VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de:
Segundo Nakamura(2010,p.337-338),"Essa solução,na qual o túnel VPN é iniciado no equipamento do usuário,que se conecta a um provedor de acesso à internet,substituindo o acesso remoto direto,é uma das formas de remote-access VPN."
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010
Gabarito A
Uma conexão VPN de acesso remoto permite que um usuário individual se conecte a uma rede comercial privada a partir de um local remoto usando um laptop ou computador de mesa conectado à Internet. Uma VPN de acesso remoto permite que usuários individuais estabeleçam conexões seguras com uma rede de computadores remota.
Vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Que tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?
Gabarito: Letra E
VPN - passagem de dados por uma espécie de túnel (a dica é tunelamento). Impressão de que dois computadores estão próximos, parece que estão interligados.
Fonte: Anotações Curso Damásio
Considere uma empresa que possui duas instalações físicas,distantes de100 km uma da outra,em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet.Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas,deve-se implementar uma:
A própria definição de VPN garante sua utilização para garantir a confidencialidade desejada. VPN (Virtual Private Network) é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento (garantido a comunicação de diferentes tipos de dados de usuários - "payloads" - através de encapsulamento) e criptografia (garantindo confidencialidade, integridade e autenticação, para manter seguros os dados trafegados).
Percebam que a segurança dos dados é garantida exclusivamente pela criptografia. O tunelamento garante o encapsulamento dos diversos tipos de dados trafegados.
Espero ter ajudado!
Prezados,
Rede Privada Virtual ( VPN ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros
Portanto, a alternativa correta é a letra B
Gabarito B
Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN.[1]
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras podem ser encontradas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.
Para se configurar uma VPN, é preciso utilizar serviços de acesso remoto, tal como o Remote Access Service (RAS), encontrado no Microsoft Windows 2000 e em versões posteriores, ou o SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
As redes VPN oferecem suporte apenas ao protocolo IP.
Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento.
O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência OSI (Open Systems Interconnection).
Tunelamento em Nível 2 - Enlace - (PPP sobre IP)O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Como exemplos podemos citar:
PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. Tunelamento em Nível 3 - Rede - (IP sobre IP)Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.
O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.Esse "Apenas"
Gabarito: ERRADO
As VPNs SSL podem ser usadas para proteger as interações de rede entre um navegador web(HTTPS) e um servidor web ou entre um cliente de e-mail e um servidor de e-mail.
as VPNs dependem do TLS, que é incorporado por padrão em navegadores da web, bem como muitos outros protocolos de camada de aplicativos.
Nishmura já dizia...
- Postei e sai correndo -
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
O protocolo IPsec, que é executado na camada 3 do modelo OSI, é a forma predominante de acesso a VPNs. Porém, acessos de usuários remotos a VPNs seguras também pode ser suportado por gateways SSL. O que torna a questão correta!
O termo correto não seria "sobre" o SSL??
Eu quase respondi ERRADO só por causa desse "sob" ai.
Não seria "sobre"? [2]
Existem vários meios de implementar uma VPN, cada um com suas características e dentro de sua possibilidade.
PPTP e L2TP na camada 2.
MPLS na camada "2.5"
IPSEC na camada 3
SSL/TLS na camada de API/socket. (entre a camada de transporte e de aplicação no modelo TCP/IP).
Segue um bom artigo de VPN SSL pra quem não encontrou boas fontes de estudo na Web.
http://www.alessandrobianchini.com.br/artigos/VPN%20SSL%20x%20VPN%20IPSEC.pdf
Gente esse artigo que HTTP concurseiro indico é muito bom.
O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Isto faz com que o OpenSSL faça funcionar toda a criptografia e autenticação, permitindo ao OpenVPN utilizar todas as cifras disponíveis no pacote do OpenSSL. Ele pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança para a conexão. Ele pode também utilizar aceleração de hardware para obter uma melhor performance na criptografia.
Gab: Certo
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Os firewalls, que podem ser de filtros de pacote e filtros de pacote baseados em estados, atuam nas camadas 3(IP) e 4 (TCP). Ou seja, uma solução com firewall não pode ser utilizada com sucesso quando as mensagens são decifradas somente no nível de aplicação (nível 7), pois estes não atuam nessa camada. Por esse motivo, a questão está ERRADA.
Discordo do colega Sergio.
Existem firewalls de nível de aplicação, chamados justamente firewalls ou gateways de aplicação.
O erro está no fato de que, se o firewall tem suporte a VPN, ele é capaz de desencapsular os dados e aplicar os filtros no próprio firewall. O ato de decifrar somente na aplicação ocorreria se o firewall NÃO tivesse suporte a VPN.
Segundo Nakamura(2010,p.406),"As cinco possíveis localizações da VPN, com relação ao firewall, são: Em frente ao firewall, atrás do firewall, NO FIREWALL, paralelamente ao firewall, na interface dedicada do firewall."
A respeito da posição NO FIREWALL, olhem abaixo.
Segundo Nakamura(2010,p.409),"12.2.3 No firewall
[...] essa configuração não é mais eficiente em um ambiente cooperativo, por exigir que todo o processo de cifragem/decifragem das informações, além do gerenciamento de todas as sessões de IPsec, seja realizada nesse único ponto." O único ponto mencionado é a VPN no firewall.
**Portanto, acredito que o erro da questão seja afirmar que a decifragem só é realizada no nível de aplicação, quando na verdade pode ser realizada a cifragem e decifragem no próprio firewall/VPN.
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010
Localização da VPN/Firewall
- Em Frente ao Firewall
- Representa um ponto único de falha.
- Impossibilidade de verificar o comprometimento do Gateway VPN, pois Firewall Aceita os pacotes vindos do Dispositivo.
*Caso a VPN seja comprometida, Firewall deixara passar todos os Pacotes.
- Atrás Do Firewall
- Também se Constitui um Ponto unido de falha
- Agravante, obriga que o firewall deixe passa todo trafego cifrado.
- Dessa forma, a política de segurança deixa de ser efetivamente cumprida em relação as regra de filtragem.
- Atacante realizariam ataques através de pacotes cifrados.
- No firewall
- Administração e gerenciamento simplificado
- Continua sendo ponto único de falha
- Falhas na implementação da VPN pode significar o controle do dispositivo ao atacante, possibilitando a alteração de regras de firewall e todas as conexões.
- Paralelo ao Firewall
- A VPN deixa de ser um ponto único de falha
- Mas ele fica passível de ataques oriundos da internet.
- Viabilizando um caminho alternativo ao atacante.
- Não haverá regras de filtragem atribuídas as conexões de VPN.
- Na Interface do Firewall
- Configuração mais indicada
- O firewall realiza a proteção do dispositivo VPN
- Todo o pacote é filtrado pelas regras de Firewall.
*Funcionamento - Pacotes IPSec são enviados diretamente ao dispositivo VPN.
- Eles são decifrados e enviados de volta ao Firewall para filtragem segundo suas Regras
Se o firewall deixasse passar, de nada serveria essa configuração.
Segundo o prof. Rani Passos, Estratégia, no firewall com função VPN , as mensagens são cifradas e decifradas na camada de enlace e rede.
Julgue os itens a seguir, referentes ao sistema operacional Windows 7.
O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.
Aplica-se a: Windows Server 2008 R2
O DirectAccess permite que usuários remotos acessem com segurança os compartilhamentos de arquivos da rede interna, os sites da Web e os aplicativos sem se conectar a uma rede virtual privada (VPN). Uma rede interna também é conhecida como uma rede privada ou intranet. O DirectAccess estabelece conectividade bidirecional com uma rede interna sempre que um computador habilitado para DirectAccess se conectar à Internet, mesmo antes do usuário fazer logon. Os usuários não precisam pensar em se conectar à rede interna e os administradores de TI podem gerenciar computadores remotos fora do escritório, mesmo quando os computadores não estiverem conectados à VPN.
Você pode usar o Console de Gerenciamento do DirectAccess para configurar uma infraestrutura do DirectAccess executando as seguintes tarefas:
*Especificar os computadores cliente que podem usar o DirectAccess selecionando os grupos de segurança aos quais eles pertencem;*Configurar os adaptadores de rede no servidor DirectAccess que estão conectados a sua rede interna e à Internet e os certificados que você deseja usar para autenticação;*Configurar a localização de um site da Web interno de modo que os computadores cliente DirectAccess possam determinar quando eles são localizados na rede interna;*Configurar os nomes DNS que devem ser resolvidos pelos servidores DNS da rede interna;*Identificar os servidores de infraestrutura (localização de rede, DNS e servidores de gerenciamento);*Identificar servidores de aplicativo para autenticação opcional.Ao monitorar o DirectAccess, use o Console de Gerenciamento do DirectAccess para determinar o estado dos componentes do DirectAccess que são executados no servidor.
fonte: http://technet.microsoft.com/pt-br/library/dd759144.aspx
Gabarito Certo
DirectAccess também conhecido como Unified Remote Access, é uma tecnologia VPNintegrada aos sistemas operacionais Windows 7/8 e Windows Server 2008 R2/2012 que proporciona aos usuários conectarem a redes corporativas através da Internet.
Através deste recurso, disponível nos sistemas operacionais Microsoft (mencionados acima), os usuários podem acessar recursos corporativos seguindo padrões de segurança comuns, está integração com a rede corporativa proporciona aos usuários a sensação de estarem conectados localmente a rede da corporação, além disto, proporciona a equipe de TI ter melhor capacidade para gerenciar os “usuários remotos”, assim como proporcionar uma infraestrutura de TI flexível e ao mesmo tempo segura, reduzindo custos e simplificação da TI.
Para que o serviço seja implantado em sua rede é necessário que você disponibilize de um Servidor que irá gerenciar e terá o serviço do DirectAccess instalado, é necessário que este servidor faça o uso do IPv6 e IPSec, unido a uma infra-estrutura de chave publica (PKI), isto irá garantir que seus dados trafegados pela internet estejam criptografados e não estejam desprotegidos, o que proporcionaria a interceptação e leitura dos dados através de softwares maliciosos. Os computadores forem utilizar a estrutura do DirectAccess precisarão se conectar através do endereço IPv6 de sua corporação, sendo necessário passar pela criptografia do IPSec e autenticado pelos certificados obtidos junto a Autoridade Certificadora de seu domínio.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Quem achar os comentários dos professores nas questões ganha brinde
Certo.
O DirectAccess é um recurso que foi implementado no Windows Server 2008 R2 e no Windows 7 para permitir que usuários remotos acessem recursos da rede privada sempre que estiverem conectados à Internet. O DirectAccess é uma alternativa mais segura e mais avançada do que uma conexão VPN.
A luta continua !
Acerca de VPN (Virtual Private Network), assinale a opção correta.
A - VPN possui função de autenticação.
B - Correta
C - VPN possi um custo muito menor que as linhas dedicadas, é a grande vantagem da VPN.
D - CHAP é pra autenticação com criptografia.
E - VPN é baseada em protocolos de tunelamento.
Bons estudos!!!
B - Correta. O valor do MAC protege tanto a integridade dos dados da mensagem, assim como a sua autenticidade, permitindo aos verificadores (que também possuem a chave secreta) detectar quaisquer mudanças no conteúdo na mensagem.
As opções abaixo contêm exemplos de protocolos seguros, EXCETO
Letra B, pois WAP não se trata de um protocolo sobre segurança.
Fan-Out (um profissional de TI executando scripts em múltiplos computadores a partir de um único console) e Fan-In (muitos profissionais de TI executando scripts em um único computador), são cenários de gerenciamento remoto suportados pelo
No mundo do gerenciamento remoto, normalmente encontramos dois tipos de comunicação remota: fan-in e fan-out. A comunicação remota do tipo fan-in engloba vários administradores que fazem conexões shell seguras com um único servidor. O Windows PowerShell foi projetado para permitir isso de maneira segura e particionada para que, por exemplo, uma empresa de hospedagem com o Exchange Server possa fornecer a seus clientes acesso administrativo às suas partes em um servidor. Com a comunicação remota do tipo fan-in, você obtém acesso seguro, remoto e interativo à cópia do Windows PowerShell (versão 2.0 apenas!) instalada em um servidor remoto.
A comunicação remota do tipo fan-out é quando você envia, de uma só vez, um conjunto de comandos a um grupo inteiro de servidores remotos. Os comandos realizam "fan-out" da sua estação de trabalho para o grupo de servidores em paralelo. Os comandos são executados em cada servidor, e os resultados, na forma de objetos do Windows PowerShell, são retornados à sua estação de trabalho para que você possa revisá-los e trabalhar com eles. O Windows PowerShell oferece suporte a duas importantes tecnologias de comunicação remota do tipo fan-out: o Windows® Management Instrumentation (WMI) e o Windows Remote Management (WinRM), que primeiro foi fornecido com o Windows Server 2008 e depois foi atualizado no Windows PowerShell 2.0 CTP.
https://technet.microsoft.com/pt-br/magazine/2008.08.windowspowershell.aspx
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o;
LETRA E.
Segundo Stallings(2008,p.366),"O ISAKMP define procedimentos e formatos de pacote para estabelecer,negociar,modificar e excluir associações de segurança. Como parte do estabelecimento da SA, o ISAKMP define payloads para a troca de geração de chaves e autenticação de dados. Esses formatos de payload oferecem uma estrutura consistente independente do protocolo de troca de chaves específico,algoritmo de criptografia e mecanismo de autenticação."
Bibliografia:
CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-WILLIAN STALLINGS-2008
O ISAKMP é o protocolo que negocia a política e fornece uma estrutura comum
gerando as chaves de que os ipsec peer compartilham. Não especifica
nenhuns detalhes de gerenciamento chave ou de trocas de chave e não é limitado a nenhuma técnica da geração chave.
fonte: http://www.cisco.com/cisco/web/support/BR/104/1048/1048004_16b.pdf
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
As tecnologias VPN mais
utilizadas ao nível 2 – PPTP, L2F e L2TP – destinam-se a implementar um
Virtual Private Dial Network (VPDN), uma ligação segura, temporária,
com início e fim determinados pela sessão do utilizador. Estas
tecnologias são baseadas no encapsulamento de quadros PPP em datagramas
IP, de modo a permitir a sua transmissão através de uma rede IP.
O Conceito de VPDN não está limitado aos protocolos de nível 2 podendo,
igualmente ser implementado ao nível 3 (IPSec). A utilização de PPTP em
particular, tornou.se bastante vulgarizada, em virtude de ser
implementado nos sistemas de operação de muitos computadores pessoais.
fonte: http://faqinformatica.com/vpns-de-nivel-2-pptp-l2f-l2tp/
Nível 2 (enlace): L2TP, PPTP
Nível 3 (rede): IPSec
Gabarito: D
Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;
Letra B
No modo de tunelamento, o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.
Fonte>: http://pt.wikipedia.org/wiki/IPsec#Modo_de_tunelamento
letra B
Protocolos de tunelamento
Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento.
- Tunelamento em Nível 2 - Enlace - (PPP sobre IP)
PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet.
L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.
- Tunelamento em Nível 3 - Rede - (IP sobre IP)
Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.
O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.
fonte: https://memoria.rnp.br/newsgen/9811/vpn.html
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.
As lacunas I, II e III são preenchidas correta e respectivamente por ;
Gabarito B
Layer 2 Tunneling Protocol (L2TP) - O L2TP resulta de uma combinação de funcionalidades do PPTP e do L2F e permite que uma estação de trabalho PPP e um dispositivo a operar ao nível da ligação de dados residam em redes distintas, interligadas por uma rede de comutação de pacotes. Uma ligação L2TP envolve dois componentes – o L2TP Acess Concentrator (LAC), instalado no cliente, e o L2TP Network Server (LNS), no lado do servidor. Tal como no PPTP, recorre a um canal de controlo não exige uma ligação TCP autónoma. O túnel L2TP, tal como no L2F, é construído sobre UDP.
UDP.... vivendo e aprendendo. Então na VPN não precisa realizar controle de transmissão?
Pois é harryson... Novidade para mim também :(
L2TP com IPSec utiliza UDP[1].. talvez a confusão vem da RFC[2]:
Although L2TP does not mandate the use of IP/UDP for its transport mechanism, the scope of this document is limited to L2TP over IP networks. The exact mechanisms for enabling security for non-IP networks must be addressed in appropriate standards for L2TP over specific non-IP networks.
fonte 1: https://www.ivpn.net/pptp-vs-l2tp-vs-openvpn
fonte 2: https://tools.ietf.org/html/rfc3193
dica: quando se referirem a UDP associem a Datagrama
Pode-se configurar VPN em sistemas iOS v.7.1 para trabalhar com o(s) protocolo(s):
Resposta certa L2TP e PPTP
Ou seja, letra B
Eu fiz a prova deste concurso e ele foi anulado...
IOs podem usar estes protocolos e métodos de autenticação:
L2TP/IPSec com autenticação de usuários por senha MS-CHAPV2, RSA SecurID e CryptoCard, além de autenticação de máquinas por segredo compartilhado.
PPTP com autenticação de usuários por senha MS-CHAPV2, RSA SecurID e CryptoCard.
IPSec da Cisco com autenticação de usuários por senha, RSA SecurID, CryptoCard, além de autenticação de máquinas por segredo compartilhado e certificados. O IPSec da Cisco funciona com VPN por Demanda com domínios especificados por você.
Também é possível usar apps de VPN de outros fabricantes disponíveis na App Store. Talvez esses apps usem outros protocolos.
OS X and iOS include a built-in PPTP client, and OS X Server includes a PPTP service. Cisco and Efficient Networks sell PPTP clients for older Mac OS releases.
Letra D.
O item 3 está errado, porque o acesso a computadores que estejam no mesmo domínio de rede, é realizado pelo Windows Explorer, árvore de computadores da rede, e não pela Conexão de Área de Trabalho Remota.
Gabarito errado:
http://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx
Gabarito correto: apenas SSTP e L2TP
As conexões VPN baseadas em PPTP oferecem confidencialidade de dados. No entanto, não oferecem integridade de dados ou autenticação de origem dos dados.
Fonte: http://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx
O SSTP pode ser usado apenas com computadores cliente que estejam executando Windows Vista Service Pack 1 (SP1) ou Windows Server 2008. O uso de conexões VPN SSL, SSTP oferece confidencialidade, integridade e autenticação de dados.
http://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx
- PPTP (Point-to-Point Tunneling Protocol): Confidencialidade de dados, mas não oferecem integridade ou autenticação de dados.
- L2TP (Layer Two Tunneling Protocol): Utilizando o IPSec o L2TP/IPSec oferece confidencialidade, autenticidade e integridade dos dados.
- SSTP (Secure Socket Tunneling Protocol): Utilizando SSL o SSTP oferece confidencialidade, integridade e autenticação dos dados.
Fonte: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc771298(v=ws.10)
A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.
O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.
O
OpenVPN é uma solução VPN baseada em Security Sockets Layer (SSL). Ele está disponível
para as plataformas: Linux, Windows 2000/XP ou superior, OpenBSD, FreeBSD,
NetBSD, Mac OS X e Solaris.
É uma solução robusta e muito simples de se instalar em qualquer arquitetura de rede, pois não envolve diretamente o sistema operacional.
Possui suporte para autenticação com chaves públicas, chaves estáticas e permite a criação de túneis sem autenticação.
Para garantir a criptografia da comunicação o OpenVPN faz uso do OpenSSL, pode ser configurado para utilizar tráfego TCP ou UDP – em uma definição bem simples do seu funcionamento o OpenVPN simplesmente criptografa o pacote e o envia dentro de um novo pacote UDP/TCP.
Ele necessita que o sistema operacional tenha suporte ao driver TUN/TAP para que possa funcionar corretamente.
No Linux, nas versões de kernel anteriores a 2.2, será necessário realizar a instalação deste driver e recompilar o kernel. Para usuários do kernel 2.4.7 ou superior o suporte a esse driver já está incluído.
Para aplicações mais robustas com tráfego intenso é possível implementar o “loadbalance” onde diversos servidores serão os responsáveis pelo acesso a rede interna, com um sistema inteligente o OpenVPN pode gerenciar qual servidor será utilizado para criar o túnel ou os servidores vão sendo utilizados por ordem, ou seja, esgotou o número de conexões permitidas para aquele servidor o túnel será criado em outro.
Ainda permite a utilização da biblioteca LZO para compactação dos dados a serem transmitidos. O OpenVPN pode trabalhar com dois tipos de túneis:
- Túneis IP roteáveis: Utilizado para rotear o tráfego ponto-a-ponto sem broadcast. São túneis muito fáceis de configurar e apresentam um desempenho muito satisfatório.
- Túneis Ethernet Bridge: Utilizado para situações onde há necessidade de broadcast sobre o túnel. São túneis um pouco mais complexos de se configurar e precisam da criação de um dispositivo virtual para realizar a ponte. O pacote do OpenVPN possui scripts pré-configurados para auxiliar na criação desse dispositivo.
Gaba: CERTO
Possui suporte para autenticação com chaves públicas, chaves estáticas e permite a criação de túneis sem autenticação.
trecho do comentário do colega Leonardo
cadê os comentários dos professores ? ajuda nos QC
O OpenVPN te possibilita autenticar entre os pontos de várias maneiras.
O OpenVPN oferece chaves secretas compartilhadas, autenticação baseada em certificados e autenticação baseada em usuário e senha.
O método de autenticação com chaves secretas compartilhadas é o mais simples, e combinando com certificados ele se torna o mais robusto e rico recurso de autenticação.
A autenticação com usuário e senha é um recurso novo (disponível apenas na versão 2.0) que possibilita o uso de certificados no cliente, mas não é obrigatório (o servidor precisa de certificado).
O código fonte em formato tarball inclui um exemplo de script Perl que verifica usuário e senha através do PAM e um plug-in em C chamado auth-pam-plugin.
gab:certo
A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.
O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.
Gabarito Certo
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede. Ele foi escrito por James Yonan e publicado sob licença GNU General Pulic.
O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Isto faz com que o OpenSSL faça funcionar toda a criptografia e autenticação, permitindo ao OpenVPN utilizar todas as cifras disponíveis no pacote do OpenSSL. Ele pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança para a conexão. Ele pode também utilizar aceleração de hardware para obter uma melhor performance na criptografia.
O OpenVPN te possibilita autenticar entre os pontos de várias maneiras. O OpenVPN oferece chaves secretas compartilhadas, autenticação baseada em certificados e autenticação baseada em usuário e senha. O método de autenticação com chaves secretas compartilhadas é o mais simples, e combinando com certificados ele se torna o mais robusto e rico recurso de autenticação. A autenticação com usuário e senha é um recurso novo (disponível apenas na versão 2.0) que possibilita o uso de certificados no cliente, mas não é obrigatório (o servidor precisa de certificado). O código fonte em formato tarball inclui um exemplo de script Perl que verifica usuário e senha através do PAM e um plug-in em C chamado auth-pam-plugin.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Espero que o Ibsen nunca tenha mentido em seus comentários, porque eles são a base do meu caderno de erros.
Muito bom
Fim-a-fim é diferente de ponto-a-ponto, não? alguém pode me explicar?
Respondendo a dúvida de Futuro Caveira.
(CESPE - 2003) - O modelo OSI estrutura os serviços de comunicação em camadas hierárquicas, em um total de sete camadas. Dessas, as três primeiras (física, enlace de dados e rede) estão presentes tanto em sistemas intermediários de interconexão de redes (roteadores) quanto em sistemas de extremidade da rede (terminais), e as quatro últimas (transporte, sessão, apresentação e aplicação) são voltadas para comunicação fim-a-fim, sendo executadas apenas nos sistemas de extremidade da rede.
As camadas que executam suas operações em cada nó ao longo do caminho de rede são chamadas de ponto-a-ponto.
Geralmente relacionado a Camada Enlace.
.
As camadas que executam suas operações somente nos pontos finais são chamadas de fim-a-fim. Isso significa que a camada de transporte permite que o processo de um sistema operacional de uma máquina comunique-se com o processo de um sistema operacional de outra máquina de forma remota.
Geralmente relacionada a Camada de Transporte.