-
NA arquitetura Screened Host o bastion host fica na DMZ, que é uma zona de confinamento entre a rede externa e a rede interna, que fica entre dois filtros.A DMZ evita que um ataque ao bastion host resulte, por exemplo, na utilização de um sniffer para a captura de pacotes de usuários interno.
Letra C
Segurança de Redes em Ambientes Cooperativos - Nakamura
-
Arquitetura Dual-Homed Host: Esta arquitetura é construída sob um host dual-homed. Este host poderia atuar como um roteador entre a rede externa e a interna. Entretanto, para implementar um firewall com arquitetura host dual-homed, a função de roteamento é desabilitada. Sistemas dentro do firewall podem se comunicar com o host dual-homed assim como sistemas fora do firewall, mas estes sistemas não podem se comunicar diretamente.
Um host dual-homed pode fornecer apenas serviços através de servidores proxy, ou ainda permitir que usuários conectem-se diretamente a si.
Arquitetura Screened Host: Esta arquitetura fornece serviços a partir de um bastion host que é conectado apenas a rede interna, usando um roteador para separá-la da Internet, chamado screening router. Nesta arquitetura, a segurança principal é feita por packet filtering.
O packet filtering do screening router é configurado de tal maneira que o bastion host é a única máquina da rede interna que recebe conexões da Internet. Mesmo assim, apenas certas conexões são permitidas. O packet filtering pode ser configurado para permitir que outros hosts internos abram conexões com maquinas da Internet para determinados serviços ou não permitir qualquer conexão de hosts internos.
Arquitetura Screened Subnet: Esta arquitetura adiciona uma camada extra de segurança através da perimeter network, que isola a rede interna da Internet. Nela ha dois screening router. Um entre a rede DZM e a rede interna, e outro entre a rede DZM e a rede externa. Para atacar a rede interna nesta arquitetura o atacante teria que passar pelos dois roteadores. E, mesmo que o atacante consiga invadir o bastion host, que fica isolado na rede DZM, ele ainda terá que passar pelo roteador interno.
-
Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.
errada
1Ano: 2014 Banca: CESPE Órgão: TC-DF Prova: Analista Administrativo - Tecnologia da Informação
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
errada
-
Resumido:
Dual-Homed: duas interfaces de rede, uma para a rede interna e outra para a rede externa;
Screened Host: firewall + bastion host, customizado para acessos externos a serviços de forma segura;
Screened-Subnet Host: criação de uma DMZ a partir do uso de 2 firewalls.
Bons estudos!
-
Dual-homed Host: Único proxy
Screened Host: Bastion Host ou filtro de pacotes
Screened Subnet: Zona desmilitarizada (DMZ)
-
Dual-homed Host: Único proxy
Screened Host: Bastion Host ou filtro de pacotes
Screened Subnet: Zona desmilitarizada (DMZ)
Resumido:
Dual-Homed: duas interfaces de rede, uma para a rede interna e outra para a rede externa;
Screened Host: firewall + bastion host, customizado para acessos externos a serviços de forma segura;
Screened-Subnet Host: criação de uma DMZ a partir do uso de 2 firewalls.
Bons estudos!
-
É uma combinação de um dual-homed gateway e um screening router. O roteador (ou choke externo) fica entre a Internet e o bastion host (ou gate) e este faz a interface do choke com a rede interna.
Traduzindo: bastion host fica entra o roteador(chocke) e a rede interna.
-
Dual-Homed Host Architecture: nesta, um único proxy separando a rede interna da rede externa. Duas interfaces de rede
Screened Host: firewall + bastion host, customizado para acessos externos a serviços de forma segura;
Screened-Subnet Host: criação de uma DMZ a partir do uso de 2 firewalls.
Bastion hosts ou servidores fortificados: são os equipamentos em que são instalados os serviços a serem oferecidos para a internet. Os serviços de DMZ devem ser instalados em bastion hosts.
Zona desmilitarizada (DMZ) ou perimeter network: rede que fica entre a rede interna, que deve ser protegida, e a rede externa.
É uma física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a . Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.
Fontes: Melhores comentários do Q e meus resumos.