Colega José vamos contextualizar o IPSec.
Acredito que você saiba que ele é para segurança ok? Geralmente criamos uma VPN com ele, o que você também deve saber.
Entretanto, como esta segurança é estabelecida?
Como ocorre o acordo entre os dois pontos de conexão?
'Metemos' o IPSec na camada de rede e saímos enviando já?
Na, Na, Nin Na Nao!!
.
Antes de enviarmos necessitamos estabelecer uma SA (Security Association) Associação de segurança para estabelecer o canal onde, um caminho seguro, os protocolos( AH/ESP) passarão.
Este ponto que a questão aborda!
Uma SA é identificada por três elementos ( parâmetros) são eles: SPI + IP de DESTINO + AH ou ESP
Exato é AH ou ESP.
Talvez você pergunte: mas por que OU MAX? Porque a SA é uma conexão SIMPLES, UNIDIRECIONAL que associa um protocolo POR VEZ. Então se você quiser utilizar uma conexão com AH e ESP terá que realizar DUAS SA's uma para cada protocolo entendido?
Os conceitos apresentados nos itens I, II e III são, respectivamente, SPI, IP de DESTINO do pacote + AH ou ESP
GABARITO ALTERNATIVA B
GABARITO: B
Uma associação de segurança é identificada por três parâmetros: SPI(Security Parameter Index), endereço IP de destino e o indentificador do protocolo(AH ou ESP).Uma SA só pode ser utilizada de forma unidirecional. Portanto, para uma comunicação mútua, será preciso 2 SA's, sendo uma em cada sentido.
SPI é um número(index) que identifica a associação de segurança(SA), sendo definido antes de estabelecer essa associação. Sendo assim, todos os membros dessa associação devem saber qual é o SPI para usá-lo na comunicação.
Endereço IP de destino pode ser unicast(1 receptor), multicast(múltiplos receptores) ou broadcast(toda a rede). Portanto, o IPSec assume como unicast, replicando o fluxo de dados tantas vezes quantos forem os receptores
AH – Authentication Header: Este protocolo garante a autenticidade, integridade e anti-replay do pacote, podendo ser utilizado no modo transporte ou túnel.