Prévia do material em texto
Módulos 18-19: Exame de Grupo de VPNs - CISCO Network Security 0. Consulte a figura. Que comando show indica se o software securityk9 está instalado no roteador e se a licença EULA foi ativada? Resposta: show version 1. Que tipo de tráfego é suportado pelo IPsec? Resposta: O IPsec apoia somente o tráfego do unicast 1. Um IPSec VPN local a site deve ser configurado. Coloque as etapas de configuração em ordem. Resposta: Etapa 1: Configurar as políticas ISAKMP para a fase 1 IKE Etapa 2: Configurar as políticas ISAKMP para a fase 2 IKE Etapa 3: Configurar um mapa de criptografia para a política IPsec Etapa 4: Aplique a política do IPsec Etapa 5: Verifique se o túnel IPsec está operacional 1. Quando o CLI é usado para configurar um ISR para uma conexão VPN do site a local, que é a finalidade do mapa cripto no modo de configuração da interface? Resposta: para vincular a interface à política ISAKMP 1. O que ocorre durante a fase 2 de IKE ao estabelecer uma VPN IPsec? Resposta: Associações de segurança IPsec são trocadas. 1. O roteador R1 configurou políticas ISAKMP numeradas 1, 5, 9 e 203. O roteador R2 tem somente políticas padrão. Como o R1 tentará negociar o túnel ISAKMP da fase 1 IKE com R2? Resposta: O R1 tentará combinar a política #1 com a política de harmonização a mais segura no R2. 1. Considere a seguinte configuração em um Cisco ASA: cripto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac Qual é o propósito deste comando? Resposta: para definir os algoritmos de criptografia e integridade que são usados para construir o túnel IPsec 1. Consulte a figura. Um túnel VPN é configurado na WAN entre R1 e R2. Em que relação R1 (s) um mapa cripto seria aplicado a fim criar um VPN entre R1 e R2? Resposta: S0/0/0 1. Consulte a figura. Qual algoritmo HMAC está sendo usado para fornecer integridade de dados? Resposta: SHA 1. O que é precisado de definir o tráfego interessante na criação de um túnel IPsec? Resposta: lista de acesso 1. Qual afirmação descreve o efeito do comprimento da chave na dissuasão de um invasor de invadir uma chave de criptografia? Resposta: Quanto mais longa a chave, mais possibilidades existem. 1. Qual declaração descreve com precisão uma característica do IPsec? Resposta: IPsec é uma estrutura de padrões abertos que se baseia em algoritmos existentes. 1. Qual protocolo cria uma conexão ponto a ponto virtual para encapsular o tráfego não criptografado entre roteadores Cisco a partir de uma variedade de protocolos? Resposta: GRE 1. Quais duas instruções descrevem a estrutura de protocolo IPsec? (Escolha duas.) Resposta: AH fornece integridade e autenticação. / AH usa o protocolo IP 51. 1. Duas empresas acabaram de realizar uma fusão. O engenheiro de rede foi solicitado a conectar as duas redes corporativas sem as despesas de linhas alugadas. Que solução seria o método mais econômico de fornecer uma conexão apropriada e segura entre as duas redes corporativas? Resposta: VPN site a site 1. Que tecnologia é usada para negociar associações de segurança e calcular chaves compartilhadas para um túnel VPN IPsec? Resposta: IKE 1. Como o “tunelamento” é mantido em uma VPN? Resposta: Os novos cabeçalhos de um ou mais protocolos VPN encapsulam os pacotes originais. 1. Quais são os dois cenários de exemplo de VPNs de acesso remoto? (Escolha duas.) Resposta: Um agente de Vendas móvel está se conectando à rede corporativa através da conexão de Internet em um hotel. / Um funcionário que está trabalhando de casa usa o software cliente da VPN em um laptop para estabelecer conexão com a rede da empresa. 1. Quais são as duas afirmativas que descrevem uma VPN de acesso remoto? (Escolha duas.) Resposta: É usada para conectar hosts individuais seguramente a uma rede de empresa pela internet. / Pode exigir software cliente da VPN em hosts. 1. Quais são os dois modos usados na fase 1 do IKE? (Escolha duas.) Resposta: Agressivo / Site principal 1. O que é uma função do protocolo GRE? Resposta: Pode encapsular vários tipos de pacotes de protocolo de Layer 3 OSI dentro de um túnel IP.