Friday, December 1, 2017

802.1X e Filtragem de MAC address

Um novo servidor virtual foi criado para o departamento de marketing. O servidor foi instalado em um host. Os usuários no departamento de marketing informam que não conseguem se conectar ao servidor. Os técnicos verificam se o servidor possui um endereço IP na mesma VLAN que os usuários do departamento de marketing e os usuários estão presentes na VLAN. Qual das seguintes razões é o principal motivo pelo qual os usuários não conseguem se conectar ao servidor?

O endereço MAC do novo servidor virtual não foi adicionado à ACL no switch
O endereço MAC do novo servidor virtual desencadeou uma violação de segurança da porta no switch
 O endereço MAC do novo servidor virtual desencadeou uma negação implícita no switch
 O endereço MAC do novo servidor virtual não foi adicionado às regras de firewall no switch


Configurar a opção para permitir que somente o tráfego de computadores com base em seu endereço físico é chamado filtragem de MAC. O endereço físico é conhecido como o endereço MAC. Cada adaptador de rede possui um endereço MAC exclusivo codificado no adaptador.
Você pode configurar as portas de uma opção para permitir conexões de computadores com endereços MAC específicos e bloquear todos os outros endereços MAC.
Em redes de computadores, a filtragem de MAC (ou filtragem de GUI ou filtragem de endereços de camada 2) refere-se a um método de controle de acesso de segurança pelo qual o endereço de 48 bits atribuído a cada placa de rede é usado para determinar o acesso à rede.
Os endereços MAC são atribuídos de forma exclusiva a cada cartão, de modo que o uso de filtragem de MAC em uma rede permite e nega o acesso à rede em dispositivos específicos através do uso de listas negras e listas brancas. Embora a restrição do acesso à rede através do uso de listas seja direta, uma pessoa individual não é identificada por um endereço MAC, sim apenas um dispositivo, de modo que uma pessoa autorizada precisará ter uma entrada na lista branca para cada dispositivo que ele ou ela usaria para acessar a rede.

Respostas Incorretas:
O endereço MAC do novo servidor virtual de ser adicionado e se o endereço MAC não foi adicionado ao ACL no switch, ocorre a interrupção. No entanto, a violação da segurança da porta não é a verdadeira causa de os usuários serem incapazes de se conectar ao servidor. O endereço MAC que não está sendo adicionado à ACL no switch é o que impedirá os usuários conectados ao servidor. Portanto, esta resposta está incorreta.
O endereço MAC do novo servidor virtual que desencadeia uma negação implícita no switch aconteceria se o endereço MAC preenchesse uma condição que causasse a negação. Isso é improvável. O endereço MAC não foi adicionado à ACL no switch para permitir o acesso se for mais provável. Portanto, esta resposta está incorreta.
 Os switches de rede dedicados não tendem a ter firewalls. Um roteador sem fio doméstico típico pode funcionar como um switch e um firewall. No entanto, mesmo neste caso, o firewall normalmente não impedirá as comunicações entre os dispositivos conectados ao switch. Esta resposta é muito improvável e, portanto, incorreta.


--
Qual dos seguintes controles permitiria que uma empresa reduza a exposição de sistemas sensíveis a dispositivos não gerenciados em redes internas?

802.1x
Criptografia de dados
Senha fortificada
BGP


IEEE 802.1X (também conhecido como Dot1x) é um padrão IEEE para controle de acesso à rede baseado em porta (PNAC). Faz parte do grupo de protocolos de rede IEEE 802.1. Fornece um mecanismo de autenticação aos dispositivos que desejam anexar a uma LAN ou WLAN.
A autenticação 802.1X envolve três partes: um suplicante, um autenticador e um servidor de autenticação. O suplicante é um dispositivo cliente (como um laptop) que deseja anexar à LAN / WLAN - embora o termo "suplicante" também seja usado indistintamente para se referir ao software que está sendo executado no cliente que fornece credenciais ao autenticador. O autenticador é um dispositivo de rede, como um switch Ethernet ou ponto de acesso sem fio; e o servidor de autenticação normalmente é um host executando o software que suporta os protocolos RADIUS e EAP.
O autenticador age como um guarda de segurança para uma rede protegida. O suplicante (ou seja, o dispositivo cliente) não tem acesso permitido pelo autenticador ao lado protegido da rede até que a identidade do suplicante tenha sido validada e autorizada. Uma analogia com isso é fornecer um visto válido na chegada da chegada do aeroporto antes de poder entrar no país. Com a autenticação baseada em porta 802.1X, o suplicante fornece credenciais, como nome de usuário / senha ou certificado digital, ao autenticador, e o autenticador encaminha as credenciais para o servidor de autenticação para verificação. Se o servidor de autenticação determina que as credenciais são válidas, o suplicante (dispositivo cliente) pode acessar recursos localizados no lado protegido da rede.
Respostas Incorretas:
 A criptografia de dados criptografa os dados, seja em trânsito em uma rede ou armazenada em um disco rígido ou outro armazenamento. Não é usado para impedir o acesso a switches de rede ou outros dispositivos de rede.
Senha fortificada  determina o comprimento ou a complexidade de uma senha. Não é usado para impedir o acesso a switches de rede ou outros dispositivos de rede.
BGP (Border Gateway Protocol) é um protocolo de roteamento. Não é usado para impedir o acesso a switches de rede ou outros dispositivos de rede.




No comments:

Post a Comment

Prevent outsiders from using these Google dorks against your web systems

 Modifying the robots.txt file in your server, as follows: • Prevent indexing from Google by running the following code:  User-agent: Google...