SóProvas


ID
240829
Banca
FCC
Órgão
TRT - 8ª Região (PA e AP)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo L2TP utilizado na implementação de VPNs atua na camada

Alternativas
Comentários
  •  

    O L2TP é um protocolo de Camada 2, definido pelo IETF na RFC 2661 e é resultado da união dos melhores atributos do Protocolo PPTP e do protocolo L2F (Layer 2 Forwarding) da Cisco.
  • Encontrei a resposta neste site:
    http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/l2tp.html

    P
    ara esclarecer melhor o que era camada de Enlace, visitei a Wikipedia
    http://pt.wikipedia.org/wiki/Modelo_OSI#2_-_Camada_de_Enlace_ou_Liga.C3.A7.C3.A3o_de_Dados
  • Layer 2 Tunneling Protocol (L2TP)

    Layer 2 = Enlace


    Mais fácil impossível.
  • Outros protocolos VPN que atuam na camada 2:

    PPTP, L2F, L2TP, VTP
  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA


  • gab.: C

    Protocolos VPN:

    • Na camada APLICAÇÃO: SSH e SHTTP
    • Entre as camadas de APLICAÇÃO e TRANSPORTE: SSL e TLS
    • Na camada INTER-REDE: IPSec
    • Entre as camadas INTER-REDE e ENLACE: MPLS
    • Na camada de ENLACE: PPTP, VTP, L2TP, L2F
  • L2TP -> data link layer

    IPsec -> IP layer

    O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

    VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.

    tunelamento para a construção de VPN. - L2TP, GRE e PPTP

    Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.