Prévia do material em texto
Aula 07 Redes de Computadores e Segurança da Informação para Concursos - Curso Regular Professor: André Castro Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 1 de 70 AULA 07 SUMÁRIO PÁGINA CRONOGRAMA DO CURSO ................................................................... 1 1. Gerenciamento de Redes .................................................................. 3 Protocolo SNMP ............................................................................ 6 RMON (Remote Network Monitoring MIB) .................................. 15 NAGIOS ....................................................................................... 16 Zabbix .......................................................................................... 19 Cacti............................................................................................. 22 Netflow ............................................................................................ 23 sFlow ........................................................................................... 24 Syslog .......................................................................................... 25 System Center ................................................................................ 26 2. VPN - Virtual Private Network ......................................................... 28 Aspectos de Segurança .............................................................. 30 LISTA DE EXERCÍCIOS COMENTADOS ............................................... 34 LISTA DE EXERCÍCIOS .......................................................................... 59 GABARITO .............................................................................................. 70 CRONOGRAMA DO CURSO AULA CONTEÚDO DATA Aula 0 Demonstrativa Conceitos Básicos de Redes, Meios de Transmissão, Tipos de rede e conexão, Topologias de rede, Classificação das Redes; Transmissão de Sinais; Cabeamento Estruturado. 17/03 Aula 1 Elementos de interconexão de redes de computadores (hubs, bridges, switches, roteadores, gateways). Arquitetura e protocolos de redes de comunicação: modelo de referência OSI e arquitetura TCP/IP; 30/03 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 2 de 70 Aula 2 Ethernet, ATM, X.25, Frame Relay, outros protocolo; Tecnologias de Redes de Acesso; 12/03 Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, EAP, Redes sem Fio e Aspectos de Segurança; 25/03 Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; Troca de Tráfego - PTT 10/04 Aula 5 MPLS, TCP; UDP e SCTP; 20/04 Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, IMAP, NTP v4; SSH; TELNET; 30/04 Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de Gerenciamento; VPN 10/05 Aula 8 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e Lógico. Princípios Normativos. 20/05 Aula 9 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; SSL/TLS e IPSeC 30/05 Aula 10 Ataques em redes e aplicações corporativas: DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing; Malwares; 10/06 Aula 11 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; Funções HASH; 20/06 Aula 12 Cluster, GRID e Balanceamento de Carga; Cloud Computing: IaaS, PaaS, SaaS, outros; 25/06 Aula 13 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; Tipos de Armazenamento; Deduplicação; ILM 30/06 .Aula 14 Protocolos de Roteamento – Rip, OSPF, BGP, outros; Protocolos de Roteamento Multicast; VRRP; 05/07 Aula 15 Análise de Tráfego; 12/07 Aula 16 QoS – Intserv e Diffserv; Redes e Protocolos Multimídia; SIP; H.323; MGCP 19/07 Aula 17 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberus; NFS, SAMBA e CIFS; 25/07 Olá pessoal, tudo bem? Vamos continuar nossa trajetória! Avancemos !!! 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 3 de 70 1. Gerenciamento de Redes Entramos agora em um tópico que tem sido cada vez mais cobrado em provas de concursos. Como pudemos ver, diversos são os aspectos a serem considerados em uma rede de computadores. Um bom administrador ou gerente de redes deve possuir controle da sua rede, seja de forma automática ou manual, sempre com o objetivo de mantê-la com alto desempenho, resistente a falhas e com baixo tempo de reação a eventuais problemas, além de traçar as características da sua rede ao ponto de conhecê-la muito bem. Já vimos em oportunidades anteriores algumas ferramentas que são usadas para tal, como o PING e TRACEROUTE, e os sniffers de rede que permitem avaliar determinados comportamentos da rede. A ISO define um modelo de gerenciamento estruturado da seguinte forma, segundo Kurose: Gerenciamento de Desempenho – A meta do gerenciamento de desempenho e quantificar, medir, informar, analisar e controlar o desempenho (por exemplo, utilização e vazão) de diferentes componentes da rede; Gerenciamento de Falhas - O objetivo do gerenciamento de falhas e registrar, detectar e reagir a condições de falha da rede. Desse modo, deve-se realizar monitoração constante dos dispositivos e constantemente realizar manutenções. Podemos considerar o gerenciamento de falhas como o tratamento imediato de falhas transitórias da rede (por exemplo, interrupção de serviço em enlaces, hospedeiros, ou em hardware e software de roteadores), enquanto o gerenciamento de desempenho adota uma abordagem de longo prazo em relação ao desempenho de rede em face de demandas variáveis de tráfego e falhas ocasionais na rede; 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 4 de 70 Gerenciamento de Configuração - O gerenciamento de configuração permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e software. Reparem que critérios de monitoração e manutenção não fazem parte da gerência de configuração; Gerenciamento de Contabilização – O gerenciamento de contabilização permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos recursos da rede. Quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos fazem pane do geren- ciamento de contabilização; Gerenciamento de Segurança - A meta do gerenciamento de segurança é controlar o acesso aos recursos da rede de acordo com alguma política definida; Frente a esses grupos, diversas são as políticas criadas e aplicadas, ferramentas e protocolos utilizados. Veremos que o principal protocolo utilizado no serviço de gerenciamento de rede (Network Management Service – NMS) é o SNMP (Simple Network Management Protocol). Avançando um pouco mais a nossa conversa, veremos agora o funcionamento de uma estrutura ou infraestruturageral de um ambiente com gerenciamento de rede ou também em uma rede gerenciada . Temos três papéis principais a serem exercidos: Entidade Gerenciadora ou Gerente – Aqui está representado o gerente de uma rede, seja ele uma pessoa ou um sistema como responsável por coletar as informações para análise, avaliação e apresentação de resultados. Dispositivos Gerenciados – Quaisquer elementos de hardware ou software que estão sob gerência de uma entidade gerenciadora. Em cada dispositivo, diversas são as características e recursos que podem ser gerenciados. A esses recursos, chamaremos de objetos gerenciados. Veremos em mais detalhes à frente. Para responder às requisições de informações da entidade gerenciadora, os dispositivos gerenciados possuem um elemento 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 5 de 70 muito importante chamado de agente de gerenciamento. Esse é o responsável por fazer a varredura na base de dados e buscar pela informação precisa que está sendo requisitada. Protocolo de Gerenciamento – Onde são definidas as formas e parâmetros de comunicação entre os dispositivos. Define-se ainda as formas de controle sobre os dispositivos gerenciados e como estes podem alertar o servidor de gerenciamento sobre eventuais alertas, falhas ou problemas. A figura abaixo representa o cenário que vimos de forma bem simplista: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 6 de 70 Protocolo SN O protocolo SNMP atua na camada de aplicação do modelo OSI e é responsável por prover recursos para o gerenciamento de uma rede. Atualmente se encontra em sua versão 3, a qual implementou mais recursos de segurança. Utiliza uma arquitetura semelhante a cliente-servidor, entretanto, os pares de dispositivos atuam tanto como cliente, quanto como servidor, no envio e recebimento de informações, não sendo, portanto, uma arquitetura cliente-servidor padrão ou convencional . Um termo mais adequado para o SNMP é cliente e gerente, uma vez que nesse caso o Existem ainda outras nomenclaturas utilizadas que são cobradas em provas, agora sob a perspectiva de processos no Sistema Operacional. São eles: Daemon Cliente ou Escravo – Processo que roda em background no lado do dispositivo gerenciado. Não é o arquivo de configuração ou instalação. Daemon Gerente ou Mestre – Processo que roda em background no lado da entidade gerenciadora. Não é o arquivo de configuração ou instalação. Sub-Agente ou Agente Escravo – Recurso a ser instalado no lado do dispositivo gerenciado para fornecer informações de recursos. Agente Mestre - Recurso a ser instalado no lado da entidade gerenciadora para coletar informações de recursos dos dispositivos gerenciados. Proxy Client ou Proxy Agents – São utilizados como intermediários quando há integração entre as diferentes versões do SNMP, ou seja, o gerente SNMP na versão 2 faz uma requisição ao proxy agente, e este repassa a requisição formatada ao subagente de destino 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 7 de 70 gerente é sempre o responsável por receber informações dos clientes, sejam elas via requisição ou via traps. As duas formas básicas de coleta de informações por parte do gerente são: Via Requisição – Nesse modelo, utiliza -se a porta 161 /UDP para comunicação. Também há o suporte ao protocolo TCP. Aqui, o gerente realiza uma consulta de forma ativa ao dispositivo gerenciado. Como exemplo, o gerente pode requisitar o status das interfaces de rede de um roteador. O agente de gerenciamento obterá a informação e responderá à requisição realizada. Vale lembrar que dentro de um dispositivo, deve-se definir o objeto a ser gerenciado, que no exemplo anterior foi a placa de rede do dispositivo. Além disso, deve-se verificar quais tipos de informações podem ser obtidas na interface. Essas informações são mutuamente conhecidas através de uma base de dados comum conhecida como MIB (Management Information Base). Uma MIB pode tratar diversos tipos de informações, desde aquelas com caráter de medição até aquelas com caráter meramente descritivo. MIBs comuns ou correlacionados são armazenados em módulos MIB. As MIBs são estruturadas de forma hierárquica e com dados bem definidos, conforme a modelagem SMI (Structure of Management Information). Como as MIBs fornecem informações relativas aos objetos gerenciados, podemos dizer que elas representam o estado corrente de um dispositivo gerenciado. Via Traps - Nesse modelo, utiliza- se a porta 162 /UDP para comunicação. Também há o suporte ao protocolo TCP. As traps são informações que se originam nos dispositivos gerenciados e não no gerente, invertendo, portanto, a ordem do modelo anterior. Além disso, não há mensagens de resposta, mas tão somente um envio unidirecional da referida informação, alerta ou falha. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 8 de 70 Através de configurações específicas realizadas no dispositivo gerenciado, determina-se certas regras ou condições específicas que gerarão os alertas para a entidade de gerenciamento. Como exemplo, podemos dizer que sempre que houver qualquer alteração no status de uma interface de um roteador, esse dispositivo enviará a informação automaticamente para o gerente. Outro exemplo clássico é em termos de ocupação de banda. Quando uma interface estiver com 80% de banda ocupada, pode- se gerar um alerta para o gerente sobre a sua condição de operação. Percebam que nesse caso, não houve nenhuma falha ou problema, mas tão somente uma medida preventiva de controle e gerenciamento. Vale observar que a utilização do protocolo UDP na camada de transporte se deve ao fato das mensagens serem simples e curtas, além de poder gerar certo grau de overhead na rede. Outro fator a ser considerado é a necessidade de se trafegar informações em tempo real no caso de falhas ou outros pontos críticos. Dessa forma, é mais fácil realizar uma nova consulta e uma nova resposta do que estabelecer uma conexão TCP para cada consulta a ser realizada. O princípio segue o mesmo do protocolo DNS. Reparem ainda que as portas utilizadas são sempre no destino. Desse modo, a porta 161 é utilizada para acessar o dispositivo gerenciado, ou seja, esse dispo sitivo deve estar escutando na porta 161. Já a porta 162 é para que a entidade gerenciadora possa receber informações e alertas de forma passiva através das traps, logo, esta entidade deve estar escutando na porta 162 para receber as informações. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 9 de 70 O SNMP possui uma estrutura modular e independente com três funcionalidades básicas: MIB (Management Information Base)– Definição dos objetos de gerenciamento em uma base de dados virtual. É a informação propriamente dita. O objeto MIB pode assumir diversos valores: o quantitativos como um contador de erros ou fluxo de datagramas; o descritivos como a versão de determinado software; o de estado como se determinada interface está ativa ou não; o informacionais como quais protocolos estão sendo executados; Como as MIBs mapeiam os objetos dos dispositivos de diversos fabricantes, pode acontecer de problemas de incompatibilidade frente aos mapeamentos diversos entre diferentes fabricantes SMI (Structure of Management Information) – Linguagem de definição dos dados que define: o Tipos de dados; o Modelo dos objetos; o Regras para escrita e estruturação dos objetos; o Implementado tanto na versão 1 quanto na 2; A estruturação dos objetos segue o padrão ASN.1, de tal forma que se estabelece uma hierarquia de nós para padronização dos objetos a serem gerenciados, bem como define uma combinação de tamanho e valor para cada objeto a ser transferido, otimizando a transferência. SNMP – Protocolo para transportar as informações e comandos entre a entidade gerenciadora e os agentes dos dispositivos gerenciados. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 10 de 70 Avançando um pouco mais, verificamos que, assim como outros protocolos, o SNMP utiliza o conceito de mensagens com finalidades específicas. Através dessas mensagens, coleta de informações, alteração de parâmetros ou estabelecimentos de limites de monitoramento podem ser realizados. As principais mensagens utilizadas pelo protocolo SNMP são: GET REQUEST – Mensagem mais básica. É utilizada para solicitar o valor armazenado nos objetos da MIB do agente que está rodando no dispositivo gerenciado. Dessa forma, tem o foco na coleta de informações; Temos ainda outras classificações a partir da MIB II ou em sua segunda versão. Podem ser divididas em três categorias: A MIB II, que é considerada uma evolução da MIB I, fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado. Através das MIB II podemos obter informações como: número de pacotes transmitidos, estado da interface, entre outras. A MIB experimental é aquela em que seus componentes (objetos) estão em fase de desenvolvimento e teste, em geral, eles fornecem características mais específicas sobre a tecnologia dos meios de transmissão e equipamentos empregados. MIB privada é aquela em que seus componentes fornecem informações específicas dos equipamentos gerenciados, como configuração, colisões e também é possível reinicializar, desabilitar uma ou mais portas de um roteador. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 11 de 70 GETNEXTREQUEST – Busca o valor da próxima instância da MIB em uma lista ou tabela; SET REQUEST – É utilizada para definir valores de variáveis dos objetos da MIB. Possui um caráter de configuração; INFORM REQUEST – Permite a troca de mensagens entre dois gerentes ou entidades de gerenciamento; GETBULK REQUEST - Utilizado para consultas que possuem um grande volume de dados; RESPONSE – Resposta gerada pelos agentes ou gerentes às requisições anteriores; Trap – Mensagem que possui o mesmo sentido do tipo RESPONSE, porém, não dependendo de uma requisição para ocorrer. Informa ao gerente um evento excepcional ocorrido; 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 12 de 70 Como vimos, o protocolo se encontra em sua versão 3. Diversas bancas ainda têm cobrado as principais diferenças e evoluções das versões do protocolo SNMP. Vamos avalia-las: SNMPv1 – É a estrutura mais básica e simples. Informa se o dispositivo está funcionando apropriadamente, além de alguns dados de identificação. Os recursos de senha para acesso à leitura ou escrita se dá em texto claro. SNMPv2 – Inclusão de recursos que permitem a autenticação das mensagens através da modificação do PDU do protocolo. Já possui suporte a autenticação com criptografia utilizando o algoritmo DES. Foi acrescentado ainda dois novos tipos de mensagens: Inform Request e GetBulk Request. Gerou incompatibilidade com o SNMPv1 justamente pelo acréscimo dessas duas mensagens e pela mudança dos formatos das mensagens. Nesse sentido surgiu a versão SNMPv2c com o intuito de ajustar os campos da mensagem para possibilitar a compatibilidade entre as versões. SNMPv3 – O principal avanço dessa versão está nos aspectos relacionados à segurança do protocolo. Foi implementado o algoritmo de criptografia DES com vistas a ter uma comunicação segura e confidencial. Além disso, os mecanismos de autenticação também foram aprimorados, passando a suportar funções HASH MD5 e SHA. Diz-se, portanto, que a versão 3 implementou técnicas de garantem a confidencialidade, integridade, autenticidade e controle de acesso. É importante citar também o suporte ao protocolo SSL, permitindo a criação de túneis seguros de comunicação. Pode-se inclusive diferenciar as senhas para leitura e escrita. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 13 de 70 Vamos abordar ainda alguns aspectos mais detalhados relacionados à segurança do protocolo SNMP. Existem duas técnicas bastante utilizadas como modelos para o SNMPv3: USM (User-Based Security Modelo) e TSM (Transport Security Model). USM – Utiliza chaves simétricas para criptografia das mensagens trocadas. Não mantém estado da conexão. Importante mencionar que a segurança é implementada a nível do próprio protocolo SNMP, diferentemente do TSM que implementa na camada de transporte. A RFC 3414 descreve os critérios para gerenciamento de chaves. Os principais recursos fornecidos pelo USM são: - Criptografia com chaves simétricas (autenticação de usuário e senha) ; - Algoritmos HASH para garantia da integridade das mensagens; - Sincronização de clock e indicadores de tempo; - Criptografia dos dados através do modo CBC-DES ( Cipher - Block Chaining com DES) ; TSM – Suporta dois modos de operação utilizando o protocolo TLS sob a infraestrutura de chaves públicas, permitindo a criação de túneis seguros ou a criptografia das mensagens ponta a ponta com chaves assimétricas. A figura abaixo representa as duas possibilidades: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 14 de 70 Os principais recursos do TSM são: - Criptografia de chaves públicas; - Autenticação de servidores de gerenciamento; - Integridade das mensagens através de algoritmos HASH; - Opcionalmente provê autenticação dos agentes e clientes; Um termo que surge no contexto de gerenciamento de rede é a interface interligente de plataforma degerenciamento (IPMI – Intelligent Platform Management Interface). Tal plataforma possui como característica a padronização para gerência de hardware e monitoração de sistemas de computadores. Atualmente se encontra em sua versão 2.0, sendo mantida por grandes empresas como Intell, Dell, HP e NEC. A sua implementação se dá a partir de um elemento conhecido como Baseboard Management Controller – BMC. Esse elemento é o responsável por gerar a independência de sistema operacional nos elementos monitorados, de tal modo que os hardwares podem ser monitorados mesmo na ausência de um SO, sendo capaz de controlar inclusive a BIOS dos dispositivos. A versão 2.0 surgiu possibilitando alguns recursos novos, os quais cito abaixo: Novos algoritmos de autenticação e criptografia para garantir um gerenciamento remoto seguro; Comunicação com dispositivos através de barramento serial sob LAN; Redução da pinagem do barramento de controle reduzindo custo de implementação; 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 15 de 70 RMON (Remote Network Monitoring MIB) É um padrão de gerenciamento desenvolvido posteriormente à definição do SNMP com o objetivo de permitir o monitoramento remoto, ou seja, em redes distintas. Atualmente se encontra em sua versão 2, também chamada de RMON II. A diferença entre suas versões é que a versão 1 funcionava a nível da camada física e de enlace do modelo OSI. Já a versão 2 atua na camada rede e aplicação. Por ser uma solução do IETF, pode ser implementada por qualquer fabricante, independendo de plataforma. A RFC 1757 define o RMON como uma extensão de MIB para ser utilizada com protocolos de gerenciamento de rede em redes baseadas em TCP/IP. Os gerentes da rede são conhecidos como monitores ou probes. Permite um modelo hierárquico de tal forma que se pode alocar diversos probes em uma rede em enlaces diferentes. Dessa forma, pode-se implementar uma infraestrutura da seguinte forma: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 16 de 70 Percebam que os agentes RMON estão espalhados nos diversos enlaces da rede e respondem diretamente aos Consoles Gerentes com RMON. Reparem que eles podem ser em quantidade maior que um. NAGIOS O NAGIOS é uma ferramenta para gestão, gerência e controle dos serv idores e serviços de uma rede . Dessa forma, o NAGIOS busca executar comandos de forma remota para detectar possíveis falhas e problemas utilizando um modelo de plug- ins que já possuem características e definições de cada modelo de servidor e serviço na rede. Em seu funcionamento básico, deve-se passar parâmetros dos objetos através de arquivos de configuração do NAGIOS. A figura a seguir ilustra a estrutura de um servidor NAGIOS e seus principais arquivos de configuração: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 17 de 70 Diversos serviços como SMTP, HTTP podem ser monitorados. Vale reforçar que a figura acima representa notificações somente por e-mail, mas também há o suporte para envio de notificações por SMS também. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 18 de 70 Existem dois parâmetros obrigatórios na definição dos objetos a serem monitorados: Service_description – Utilizado para fornecer uma descrição do objeto de um servidor ou serviço a ser monitorado; Host_name – Nome típico de determinado servidor ou serviço na rede. O conjunto desses dois parâmetros torna cada objeto único para monitoramento e controle. A seguir temos uma imagem que ilustra o funcionamento da ferramenta. Percebam que os dois primeiros campos de cada objeto são justamente os parâmetros que acabamos de mencionar: Algumas questões já estão abordando as características de determinados plug-ins dessa ferramenta. Algumas delas são: Check -hpjd - utilizado para monitorar impressoras de rede através do protocolo SNMP, mais especificamente do modelo HP que possuem dispositivos JetDirect (daí o parâmetro hpjd). É importante ressaltar que o SNMP deve estar instalado e 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 19 de 70 configurado na impressora. Com ele, pode-se obter informações relativas às bandejas de papel, quantidade de papel na impressora, parâmetros relacionados aos toners de tinta, memória, buffer, entre outros. Já existe uma nova versão desse plug-in: check_hpjd_new Além disso, tanto o acesso quanto a troca de mensagens SNMP pode ser realizada de forma segura através da criação de túneis sob os protocolos TLS, SSH ou SSL. Reparem que algumas características pode m ser monitoradas a partir do protocolo ICMP . Avançando um pouco mais a nossa conversa, veremos os principais arquivos utilizados na configuração no NAGIOS e para que eles servem. Hosts.cfg – Utilizado para mapear e registrar os dispositivos que serão monitorados. Muita atenção pois não tem nada a ver com usuários. Hostgroup.cfg – É utilizado para organização dos hosts em grupos para posterior associação a usuários ou grupos de usuários em outro arquivo. Contacts.cfg – Utilizado para cadastrar usuário com o fim de receber notificações e alertas. Contactgroup .cfg – Utilizado para organizar os usuários em grupos. Zabbix O Zabbix é uma ferramenta “open source” ou de código aberto que vem ganhando cada vez mais o mercado de ferramentas de monitoramento. Essa ferramenta é capaz de monitorar toda a infraestrutura de rede além da possibilidade de se estender o monitoramento às aplicações e serviços da rede. Por ser open source se torna uma ferramenta multiplataforma, podendo ser instalado e utilizado nos mais diversos sistemas operacionais como Linux, Windows, FreeBSD, Mac OS X, entre outros. Reparem que os agentes também são multiplataformas. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 20 de 70 A seguir temos a logo da ferramenta e algumas imagens que nos mostram alguns cenários de monitoramento da própria ferramenta: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 21 de 70 Percebam que o acesso à ferramenta é muito simples e pode se dar por intermédio do próprio navegador (Browser) ou via cliente específico da ferramenta. Além disso, a instalação, configuração e mapeamento da redeé bem prática e simples, apesar de ser uma ferramenta extremamente versátil e robusta. Outras características importantes do ZABBIX são: Possibilidade de monitorar serviços simples sem a necessidade de instalação de agentes (http, pop3, imap e ssh); Suporte nativo ao principal protocolo de gerenciamento de rede: SNMP; Integração com banco de dados (MySQL, Oracle, PostgreeSQL ou SQLite); Suporte à arquitetura de 32 e 64 bits; Capacidade de disparar alertas via e-mail, Jabber ou SMS; Um ponto que é bastante interessante aos administradores de rede é a capacidade de customização de scripts de monitoramento e templates para mapeamento dos objetos. Ou seja, caso se possua diversos equipamentos de um mesmo fabricante, pode-se criar um template 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 22 de 70 padrão e importa-lo para cada objeto, otimizando bastante a montagem e mapeamento da infraestrutura na ferramenta. Lembrando que é uma ferramenta com interface gráfica não só para visualização, mas também para configuração e gerência. Cacti Temos mais uma ferramenta de gerência bastante utilizada por administradores de rede. Essa ferramenta é também é software livre baseada na linguagem de programação PHP. Usa o RRDTool (Ferramenta Round Robin Database) para armazenar os dados coletados e exibir os dados monitorados em gráficos customizados. Utiliza o banco de dados MySQL para tal. Possui uma estrutura modular baseada em plug-ins que permite adicionar novas funcionalidades a ferramenta sem grande impacto, podendo ser feita enquanto o ambiente está operacional. Todas essas ferramentas de código aberta depende de atuação constante da comunidade de desenvolvedores e administradores de rede para o seu contínuo aprimoramento. Dessa forma, um belo resumo dessa ferramenta é: “O Cacti é uma solução em PHP/MySQL que utiliza a engine RRDTool.” Por causa dessa engine, ele acaba por se tornar a ferramenta mais leve e mais rápida quando comparada com as demais. Por esse motivo, é amplamente utilizado em redes de pequeno e médio porte. Possui ainda a maior versatilidade na customização dos gráficos. A seguir temos um exemplo da utilização da ferramenta: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 23 de 70 Netflow Temos aqui um recurso que atua diretamente nos roteadores ou sw itches L3, ou seja, camada de rede do modelo OSI . Nesse sentido, já destaco que o Netflow é diferente das ferramentas que vimos acima. Foi introduzido pelos roteadores cisco. É uma forma de implementação eficiente para monitorar tráfegos fornecendo informações acerca de: Accountability (contabilização do tráfego); Possibilidade de se calcular custos em termos da banda trafegada; Apresentar recursos de segurança configurados e utilizados no roteador; Apresentar políticas de segurança aplicadas na filtragem de tráfego; Perfil de tráfego no roteador, considerando o tráfego médio, horários de picos, aplicações utilizadas, usuários, endereçamentos IP, entre outros; 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 24 de 70 Dessa forma, pode-se verificar o desempenho da rede através das diversas características e estatísticas que são fornecidas pelo Netflow. Além disso, pode-se utilizar analisadores de protocolos ou recursos para se obter informações gráficas e mais detalhadas dos dados fornecidos. Podemos referenciá-los por Analisadores de Netflow. Vale mencionar que o Netflow foi padronizado pelo IETF através do Internet Protocol Flow Information Export (IPFIX), contemplando as RFC’s 5101, 5102, entre outros. low O sFlow foi um padrão de monitoramento para redes implementado a partir de 2001. Foi definido a partir da RFC 3176. Nessa RFC, temos a definição das versões 2 até a 4. Tal padrão, assim como o NetFlow, é uma tecnologia para monitoramento de tráfego em redes de dados composta por switches e roteadores. Utiliza o conceito de amostragem para a coleta de estatísticas dos dispositivos. O sFlow define um sistema completo de monitoramento, incluindo agentes de monitoramento a serem instalados nos dispositivos a serem monitorados, as MIBs sFlow para controle desses agentes e o formato das mensagens ou amostras de dados utilizados ao encaminhar informações para a central de gerenciamento. A sua RFC traz ainda que o seu foco é o monitoramento de redes de alta velocidade, contemplando as seguintes características: Monitoramento preciso de tráfego de rede de dados operando em Gigabit ou acima disso. Isso se deve ao método de amostragem utilizado; Escalabilidade para gerenciamento e monitoramento de milhares de agentes a partir de um único ponto de gerenciamento; Baixo custo na implementação dos agentes de monitoramento. A coleta das amostras mencionada anteriormente é feita a partir de pacotes UDP enviados do agente monitorado para o coletor central na 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 25 de 70 porta específica padrão 6343. Um detalhe a se observar é o baixo overhead na rede a partir dos pacotes UDP. Mas e a garantia de entrega desses pacotes André? De fato, existe o risco de uma ou outra perda. Mas percebam que, caso haja perda, o impacto será na prática a diminuição da taxa de amostragem efetiva naquele período específico. Os datagramas sFlow contêm minimamente as seguintes informações: Versão do sFlow; Endereço de seu agente; Originários de IP; Número sequencial; Quantidade de Amostras em um mesmo pacote (podendo chegar até 10 amostras); Syslog Um recurso extremamente importante que surge em ambientes mais maduros de rede é o log centralizado. Em ambientes mais simples, habilita-se o recurso de log nos dispositivos. Entretanto, esses logs são armazenados nos próprios dispositivos. Isso gera algumas implicações como o fato de um atacante perspicaz entrar tão a fundo no sistema e limpar seus rastros nos logs do próprio equipamento invadido. Outro ponto está relacionado à perda desses dados em caso de corrupção dos dados ou do dispositivo de armazenamento desse equipamento, prejudicando qualquer registro de Log que exista no equipamento. Além disso, deve-se considerar ainda que estes dispositivos geralmente possuem espaços de armazenamento limitando, sendo este um fator de limitação na quantidade de dados e períodos de armazenamento. Desse modo, uma alternativa para resolver todos esses problemas é justamente a capacidade de se centralizar logs em outros dispositivos centralizados ou ainda em um repositório. Desse modo, tem-se a redundância dos dados, não havendo necessidade de se apagar logs em períodos curtos. No caso de ataques, os registros não são facilmente acessados pelo atacante e este acaba por deixar lastros. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehscProf. André Castr o www.estrategiaconcursos.com.br Pág. 26 de 70 O Syslog é um padrão/protocolo amplamente utilizado que permite a implementação acima para fins de gerenciamento centralizado de logs e mensagens em um caráter geral para gerenciamento da rede. A ideia básica é dividir a estrutura em três papéis, quais sejam: a fonte geradora dos logs, o sistema de armazenamento e o software ou sistema de análise. Assim, pode-se implementar meios para notificação de eventos em um caráter geral que permitem diagnosticar, resolver e administrar aspectos específicos relacionados à segurança, operação e desempenho dos ativos. O processo de auditoria de segurança é garantido de forma mais fácil uma vez que os dados armazenados de logs possuem um caráter de integridade maior. Uma das vantagens do padrão Syslog é o fato deste ser suportado por diversas plataformas e tipos de ativos, como elementos de rede, servidores com sistemas operacionais distintos, entre outros. Outra característica importante é a sua simplicidade em termos de implantação e configuração. Pode ser configurado para trabalhar tanto com o protocolo TCP ou UDP na porta 514, com ou não recursos de segurança com o SSL/TLS. Quanto se utiliza SSL/TLS, passa-se a utilizar a porta 6514. Lembrando que o SYSLOG utiliza a arquitetura padrão Cliente/Servidor. Atualmente recomenda-se utilizar TCP com TLS. No caso da implementação com UDP, não há garantia de entrega ou seque integridade dos dados. Um termo que surge nesse contexto do SYSLOG é o SIEM (Security Information and event management). Por ser um conceito, não se restringe ao SYSLOG, podendo ser implementado por diversas ferramentas e soluções, inclusive proprietárias. System Center 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 27 de 70 O System Center é uma plataforma unificada da Microsoft que possuir diversas soluções embarcadas que implementam uma série de recursos para gerenciamento dinâmico e inteligente da rede. A ideia é trazer um conhecimento pleno da rede, da infraestrutura, aplicações de políticas e melhores práticas. Assim, busca-se automatizar as ferramentas para o devido gerenciamento de todas essas questões. O Guarda Chuvas do System Center possui as soluções abaixo: App Controller – O App Controller oferece uma experiência de autoatendimento comum capaz de ajudar você a configurar, implantar e gerenciar facilmente máquinas virtuais e serviços em nuvens privadas e públicas. Configuration Manager – O Configuration Manager aumenta a produtividade e a eficiência de TI reduzindo tarefas manuais e permitindo que você se concentre em projetos de mais valor agregado, maximize investimentos feitos em hardware e software e capacite a produtividade do usuário final oferecendo o software certo no momento certo. O Configuration Manager ajuda você a oferecer serviços de TI mais eficientes, permitindo a implantação segura e escalonável de software, o gerenciamento das configurações de conformidade e o gerenciamento abrangente de ativos de servidores, desktops, laptops e dispositivos móveis. Data Protection Manager – Data Protection Manager é um sistema de backup corporativo. Usando o DPM, você pode fazer backup (copiar) dos dados de um local de origem para um local secundário de destino. Caso os dados originais não estejam disponíveis devido a problemas planejados ou inesperados, é possível restaurá-los do local secundário. Usando o DPM você pode fazer backup dos dados de seus aplicativos usando servidores Microsoft e de suas cargas de trabalho, além de dados de servidores de arquivos e computadores clientes. É possível criar backups completos, backups incrementais, backups diferenciais e backups bare-metal para restaurar um sistema por completo. Orchestrator – Orchestrator é uma solução de gerenciamento de fluxo de trabalho para o datacenter. O Orchestrator permite 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 28 de 70 automatizar a criação, o monitoramento e a implantação de recursos no ambiente. Operations Manager – O Operations Manager permite monitorar serviços, dispositivos e operações de muitos computadores em um único console. Os operadores podem obter insights rápidos sobre o estado do ambiente de TI e dos serviços de TI em execução em diferentes sistemas e cargas de trabalho usando inúmeras exibições que mostram informações sobre estado, integridade e desempenho, bem como alertas gerados para disponibilidade, desempenho, configuração e situações de segurança. Service Manager - O Service Manager oferece uma plataforma integrada para automatizar e adaptar as práticas recomendadas de gerenciamento de serviço de TI da organização, como as encontradas no MOF (Microsoft Operations Framework) e na ITIL (Biblioteca de infraestrutura de tecnologia da informação). Ele oferece processos internos para resolução de incidentes e problemas, controle de alterações e gerenciamento do ciclo de vida do ativo. Virtual Machine Manager - Virtual Machine Manager é uma solução de gerenciamento para o datacenter virtualizado que permite configurar e gerenciar o host de virtualização, as redes e os recursos de armazenamento para criar e implantar máquinas virtuais e serviços em nuvens privadas. 2. VPN - Virtual Private Network As redes privadas virtuais foram criadas para atender as necessidades de acesso a ambientes privados e internos (intranets) passando por ambientes inseguros ou públicos (Internet). Tal característica é fundamental para acesso a serviços internos à rede por parte de usuários externos à rede. Dessa forma, caso o usuário queira consultar uma base de dados do setor de RH armazenado em um servidor de arquivos do setor de RH, este usuário poderá utilizar a técnica apresentada. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 29 de 70 Vale ressaltar, que, antes da criação das VPN’s, caso uma empresa quisesse fornecer acesso a uma filial por exemplo, era necessário a contratação de enlaces lógicos dedicados das operadoras, o que gerava alto custo de operação e manutenção do serviço. A rede virtual privada (VPN) cria um túnel seguro com implementações de algoritmos de criptografia para que o referido tráfego não seja visualizado na rede pública. Para tanto, na criação do túnel, o usuário deve se autenticar para validar que é um usuário externo com vínculo à instituição. Desse modo, tem-se os principais requisitos de segurança garantidos como a confidencialidade, autenticidade e integridade. O conceito acima pode ser aplicado de três formas: Interligação entre pontos da instituição em re giões geográficas distintas - Dessa forma, pode-se ter o setor financeiro em um estado e o setor de administração em outro estado compartilhando recursos entre si através da Intranet VPN , ou ainda, um funcionário da empresa fazendo uso dessa conexão dedicada de forma remota. Ou seja, só envolve o acesso remoto de funcionários da empresa. Esse modelo depende de configuração ou responsabilidade por parte do usuário, uma vez que o túnel é estabelecido diretamente entre os equipamentos de borda ou gateways. Também é chamado de VPN SITE-TO-SITE.Vale lembrar que o tráfego interno não depende de implementação de VPN, por teoricamente estar em um meio isolado e seguro. Acesso Remoto VPN – Um funcionário da empresa, através de um equipamento fora da rede da empresa, deseja acessar seus arquivos corporativos para trabalhar externamente à empresa. Nesse sentido, ele cria o túnel e possui acesso aos seus arquivos. Permissão de acesso para usuário externo à empresa a recursos internos da empresa - Um exemplo seria uma empresa de transporte que precisa acessar algumas informações pessoas dos funcionários da empresa, dessa forma, pode-se liberar um acesso via VPN para a empresa de transporte ter acesso apenas a 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 30 de 70 essas informações. Chama-se tal recurso de Extranet VPN , dado que só permite acesso aos usuários externos à empresa. A imagem abaixo ilustra os três cenários: Para que uma conexão VPN funcione quando existe um equipamento fazendo NAT (Hide ou muitos-para-um) entre os pontos que estão estabelecendo a VPN é necessário que haja um mecanismo para garantir que os pacotes serão traduzidos adequadamente, desde a origem até o destino final. Este mecanismo é chamado de NAT Transversal. Tal nomenclatura também pode ser referenciada como UDP Encapsulation. Aspectos de Segurança A criptografia exerce papel fundamental no processo de criação da VPN, assim como o princípio do tunelamento. O primeiro visa garantir a autenticidade, o sigilo e a integridade dos dados. Já o tunelamento, permite a criação de túneis que sejam seguros (podendo ser utilizados em ambientes inseguros) e independente de protocolos (é capaz de trafegar qualquer tipo de protocolo, até mesmo diferentes ao IP), sendo considerado, portanto independente de rede e aplicação. Diversas são as técnicas, recursos e aplicações utilizadas para a criação de um túnel seguro em um ambiente inseguro. Podem atuar inclusive em diferentes camadas do modelo OSI, como é o caso do PPTP (camada 2) e o IPSec (camada 3). 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 31 de 70 Para o acesso de um cliente remoto, geralmente se utiliza de um software no lado do cliente que permite a criação do túnel para posterior tráfego dos dados. Esse software é baseado no protocolo IPSec (Padrão de fato para criação de VPN’s). Pode-se utilizar apenas chaves para autenticação e criptografia, bem como certificados digitais autenticação e troca de chaves. A seguir, veremos os principais protocolos de tunelamento. PPTP - Baseado no protocolo PPP. Opera na camada de enlace. É um protocolo puramente desenvolvido para VPN. Possui recursos de autenticação de usuário dependendo , portanto, da inicialização por parte deste . É suportado pelas mais diversas plataformas. É considerado leve, rápido e de fácil implementação. Porém, por se basear em chaves de 128 bits, não é considerado seguro. Critérios mais robustos de autenticidade, bem como qualquer implementação de integridade e confidencialidade dependem do IPSec, ou seja, protocolos de camada superiores. L2TP - É um protocolo puramente desenvolvido na camada de enlace para criação de túneis VPN baseado no protocolo L2F (Layer 2 Forwarding) e PPTP, porém sem técnicas de segurança para garantir a confidencialidade. Por esse motivo, utiliza o IPSEC na camada superior . Utiliza a porta UDP/TCP 1701, o que pode gerar problemas de liberação de portas em firewalls. É considerado rápido, leve e multiplataforma bem como o PPTP . Possui a capacidade de realizar a autenticação entre os dispositivos através da utilização de PAP ou CHAP. Por esse motivo, é muito utilizado para o encapsulamento de pacotes PPP. Diferentemente do PPTP, pode ser transparente ao usuário, sendo o túnel criado diretamente nos equipamentos de borda ou gateways . OpenVPN - É um cliente que utiliza protocolo de código aberto que utiliza a biblioteca OpenSSL e os protocolos SSLv3/TLSv1 (Cria- 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 32 de 70 se uma camada segura entre a camada de aplicação e transporte . Possui grande versatilidade de configuração e implementação. Por padrão, roda sobre UDP, porém pode rodar em qualquer porta do TCP, como a 443. Possui suporte a diversos algoritmos criptográficos devido o OpenSSL. Geralmente é mais rápido que o IPSEC. Percebam que essa é uma implementação aberta de VPN com SSL. Porém, existem outras implementações utilizando o mesmo modelo. SSTP - Protocolo proprietário da MICROSOFT. Utiliza SSLv3, dessa forma pode atuar na porta TCP 443, a mesma do HTTPS, evitando problemas de abertura de portas em firewalls. Possui integração completa com WINDOWS, sendo de fácil instalação e utilização. IPSec – Implementação a nível da camada de rede que utiliza os conceitos de operação em modo transporte ou tunelamento com a capacidade de acrescentar cabeçalhos AH e ESP. Para efeitos de filtragem em firewall, deve-se liberar a porta UDP/500 para troca de chaves. Além disso, deve-se liberar a identificação do protocolo IP 50 e 51. O primeiro é utilizado para o encaminhamento do ESP e o segundo para tráfego AH. MPLS - É possível criar túneis VPN em uma rede MPLS com o mapeamento de determinado cliente ou rede para um rótulo específico. Dessa forma, somente o tráfego de determinada fonte com determinado destino possuirá a referida identificação, criando- se assim um túnel na rede. Tal característica permite apenas o isola mento de tráfego, não havendo implementação de técnicas de criptografia. Importante mencionar que este modelo é diferenciado uma vez que não há orientação à conexão, mas tão somente a marcação dos pacotes, tal qual ocorre com o IPSec. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 33 de 70 Existem ainda algumas classificações de redes VPN conforma abaixo: VLL (Virtual Leased Line) - se refere a dois usuários conectados por um túnel IP que emula um circuito físico dedicado ou uma linha privada. VPRN (Virtual Private Routed Network) - Emulação de uma WAN com vários sites usando IP. VPDN (Virtual Private Dial Network)- Permite aos usuário terem acesso remoto via PPP (Point-to-Point Protocol). VPLS (Virtual Private Lan Segment) - Emula um segmento de rede local usando o backboneIP. A VPLS é utilizada para prover o serviço de LAN transparente, e oferece serviço semelhante à emulação de LAN do ATM. Esta também oferece completa transparência aos protocolos com tunelamento multiprotocololar, e suporte a Broadcast e Multicast. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 34 de 70 LISTA DE EXERCÍCIOS COMENTADOS 1. CESPE – ANAC/AnalistaAdministrativo/ 2012 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. Comentários: Corretíssimo não é pessoal? Lembrando que a porta 161/UDP é utilizada para as consultas no modo requisição-resposta e a porta 162/UDP para as mensagens do tipo TRAP. Gabarito: C 2. CESPE - TRT10/Apoio Especializado/Tecnologia da Informação/2013 O SNMP, um protocolo de gerenciamento de redes de computadores que implementa comunicação mediante criptografia, permite a administração remota de um servidor Unix por meio da porta 22. Comentários: Mais uma questão abordando as portas do protocolo SNMP. Vimos que são as portas UDP 161 e 162. Vale observar que a criptografia passou a ser suportada apenas na versão 3 do SNMP. Acrescento ainda que a porta 22 é utilizada pelo protocolo SSH para acesso remoto seguro com criptografia e autenticação. Gabarito: E 3. CESPE – TJ-SE/Analista Judiciário – Redes/2014 SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 35 de 70 rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento. Comentários: Não existe a operação WRITE. Além disso, a operação utilizada é a TRAP na porta 162 UDP. Gabarito: E 4. CESPE – TRT 17ª Região/Analista/2013 A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança. Comentários: Vimos que essa é a principal evolução da versão 3 do SNMP. Além disso, foram agregadas funções HASH para autenticação, como MD5 e SHA-1. Gabarito: C 5. CESPE – ANATEL/Analista Administrativo/2014 A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform. Comentários: Pessoal, vimos exatamente esses pontos nas características da versão 2 em relação à versão 1. Gabarito: C 6. CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2013 Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 36 de 70 Comentários: Vimos que a versão 2 suporta criptografia DES na autenticação. Muito cuidado com isso!!! Muitos olham a versão 3 como o grande avanço no aspecto de segurança, o qual de fato foi. Porém, algumas técnicas já eram implementadas na versão 2, como o que mencionamos. Gabarito: C 7. CESPE - TCE-ES/Informática/2013 Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model. a) No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES. b) Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante. c) A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas. d) O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP. e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem. Comentários: Vamos aos comentários: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 37 de 70 a) Pessoal, o modo CBC-DES é utilizado na criptografia da mensagem. Além disso, a autenticação por si só não garante a integridade da mensagem. INCORRETO b) Pessoal, esse tipo de ataque nada mais é do que um man-in-the- middle passivo, ou seja, sem modificação da mensagem e com o devido repasse. O fato de se determinar um servidor responsável para enviar consultas não é suficiente para impedir esse ataque, uma vez que o man-in-the-middle é transparente, não causando alteração da mensagem. INCORRETO c) A authkey é usada para autenticação entre os elementos, enquanto a privKey é utilizada para cifragem das mensagens. Não há uma obrigatoriedade de serem diferentes, ainda que possuam a mesma limitação de tamanho devida ao suporte da chave. O VACM é responsável por determinar permissões de acesso, ou seja, trata da autorização dos usuários em diferentes níveis de acesso à informação das MIBS. INCORRETO d) Conforme vimos no item anterior. Vale mencionar que por ser uma criptografia de chave simétrica, o procedimento de troca de chaves deve ser feito fora da estrutura do SNMPv3, seja por inserção manual da informação ou algum outro aplicativo ou protocolo automatizado para tal. CORRETO e) Vimos que para a cifragem dos dados é utilizado o modo CBC-DES. Além disso, vemos em segurança de redes que a função HASH não se relaciona com a confidencialidade, mas sim, com a integridade dos dados. INCORRETO Gabarito: D 8. CESPE – TCE-ES/Auditor de Controle Externo/2012 De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2. Comentários: Questão aparentemente tranquila, porém, com um detalhe que a banca não considerou. De fato, temos o modelo de definição dos objetos nas 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 38 de 70 MIBs segundo RFC específica, seguindo à estrutura SMI (versão 1 ou 2), sendo está baseada no padrão ASN.1. Dessa forma, dizer que, de acordo com o padrão ASN.1, os demais fatos ocorrem é um erro. Gabarito: C (Gabarito do Professor: E) 9. CESPE – TJ-AL/Analista Judiciário/2012 A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta. a) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura b) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algumprocesso de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. d) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardwaree dos componentes da rede, como hubs, switches e roteadores. e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI. Comentários: Vamos aos itens: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 39 de 70 a) Questão que aborda um aspecto de gerenciamento de alto nível que fornece uma visão sobre o parque tecnológico de uma empresa. O gerenciamento sempre invoca recursos de monitoramento, levantamento de informações, análise, diagnósticos, entre outros. Em uma visão alto nível, os aspectos financeiros e levantamento de custos para alocação de recursos não ficam de fora. INCORRETO b) Pessoal, hoje os sistemas já possuem capacidade de implementar técnicas de verificação de banda para atualização de forma automática. INCORRETO c) Exatamente. Os principais exemplos de monitores ou sniffers de rede são o WIRESHARK e o TCPDUMP. CORRETO d) Pessoal, inventariar o seu ambiente faz parte do gerenciamento de configuração e deve sim contemplar os softwares instalados. INCORRETO e) O conhecimento da estrutura é necessário para um administrador de redes e os sistemas de gerenciamento permitem tal recurso, seja através da geração de históricos ou até mesmo de análises em tempo real. INCORRETO Gabarito: C 10. CESPE – Banco da Amazônia/Técnico Científico/2012 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 40 de 70 Uma ferramenta de gerência de rede, caso seja instalada no host 3, não será capaz de gerenciar o roteador, visto que o acesso a esse dispositivo ocorre apenas pelo switch 2, devendo, nessa situação, o host 3 ser conectado a uma porta física do switch 2. Comentários: Pessoal, o monitoramento não se restringe à mesma rede apenas, ou seja, em um mesmo domínio de broadcast. Havendo conectividade entre os dispositivos, com a devida configuração e permissão, o dispositivo poderá ser monitorado normalmente. Vemos que o host 3 está conectado a um switch L2 e este se conecta ao switch L3. Ou seja, está localizado em uma rede diferente do enlace do roteador, entretanto, com a devida configuração e fornecimento de conectividade do switch L3, não há nenhum problema de monitoramento. Gabarito: E 11. CESPE – Banco da Amazônia/Técnico Científico/2012 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 41 de 70 Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts. Comentários: Slow não né pessoal? Forçou um pouco. Qual seria os critérios para se definir um estado slow? Os estados são UP (Ativo) ou DOWN (Inativo). O que pode ser implementado são limites para disparos de TRAPS, conforme vimos. Ou seja, caso atinja 80% da banda disponível, envia-se uma TRAP com a referida informação. Gabarito: E 12. CESPE – MEC/Administrador de Redes/2011 As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança. Comentários: O problema veio na palavra EXATAMENTE. Vimos que são 5 divisões: desempenho, configuração, falhas, contabilização e segurança. Gabarito: E 13. CESPE – ABIN/Agente Técnico de Inteligência/2010 Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH. Comentários: Pessoal, o suporte à implementação de túneis SSH só veio a partir do SNMPv3. Gabarito: E 14. CESPE – MPU/Analista de Informática/2010 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 42 de 70 O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP. Comentários: DHCP? Não tem nada a ver né pessoal. Gabarito: E 15. CESPE – Correios/Analista de Correios/2011 Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3. Comentários: Exatamente como vimos. Tanto a implementação de recursos de autenticação e confidencialidade são implementados, além de integridade e controle de acesso. Gabarito: C 16. CESPE – Correios/Analista de Correios/2011 O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar portas UDP. Comentários: Viagem, né pessoal? O protocolo SNMP possui suas próprias mensagens que são encapsuladas no protocolo UDP. Não tem nada de ethernet para desabilitar ou habilitar portas. Gabarito: E 17. CESPE – TCU/Analista de Controle Interno – TI/2008 Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 43 de 70 pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON. Comentários: Se está sendo usada a porta 162, temos a indicação que é uma mensagem do tipo TRAP, ou seja, tem como origem o dispositivo gerenciado e destino o equipamento gerente. Gabarito: C 18. CESPE – ABIN/Oficial Técnico de Inteligência/2010 O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos. Comentários: A versão 1 do SNMP trafega senhas em claro. Somente a partir da versão 3 é que temos o suporte a senhas criptografadas em SSL conforme descrito. Gabarito: E 19. CESPE – TRE/RS / Analista Judiciário/2015 Assinale a opção correta a respeito do protocolo de gerenciamento SNMP. A) O SNMPv2 opera como protocolo de aplicaçãoorientado a conexão TCP, mantendo os padrões de autenticação, senhas e criptografia forte do SNMPv1. B) O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas como a Internet. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 44 de 70 C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido como não orientado a conexão, usando protocolo de transporte UDP. D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores. E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1. Comentários: Vamos aos itens: a) O SNMP utiliza o protocolo UDP da camada de transporte. Além disso, o SNMPv1, utiliza autenticação em texto aberto, não implementando recursos de criptografia. INCORRETO b) Reforçando o comentário da questão anterior. INCORRETO c) Exatamente isso pessoal. Lembrando que o custo de estabelecimento de comunicação TCP nas redes a muitos anos atrás era um fator muito "caro" no aspecto operacional. CORRETO d) o SNMPv1 previa 5 tipos de mensagens: INCORRETO GET REQUEST ʹ Do gerente para o agente. GETNEXT REQUEST ʹ Do gerente para o agente. GET RESPONSE ʹ Do agente para o gerente SET RESPONSE ʹ Do gerente para o agente. TRAP ʹ Do Agente para o gerente 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 45 de 70 e) Não há compatibilidade entre as duas versões justamente pelos novos tipos de mensagens e formatos. Portanto, não podemos afirmar que há compatibilidade nativa. Nesse sentido surgiu o SNMPv2c que permitiu o ajuste de campos nas mensagens para permitir a compatibilidade. INCORRETO Gabarito: C 20. CESPE – FUNPRESP/ Área 8/2016 Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de segurança adicionais; a diferença entre essas versões está nas extensões de bases de informação de gerenciamentos. Comentários: Pessoal, costumamos referenciar com grande destaque as funcionalidades de segurança acrescidas na versão 3 em relação à versão 2. Entretanto, também tivemos evolução de alguns aspectos de segurança entre a versão 1 e 2, como recurso de autenticação das mensagens com criptografia utilizando o algoritmo DES. Desse, temos aí o exemplo de um mecanismo de segurança acrescentado. Gabarito: E 21. CESPE – FUNPRESP/ Área 8/2016 Por padrão, o protocolo de transporte utilizado pelo SNMP é o TCP. Comentários: Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para requisições, bem como a porta 162 para TRAPS. Tal característica se deve ao tamanho das mensagens. Mais vale a pena você enviar uma nova mensagem caso haja perdas do que ter que estabelecer uma conexão TCP para cada envio Gabarito: E 22. CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 46 de 70 O protocolo SNMP permite acessar uma máquina remotamente. Comentários: O protocolo SNMP é utilizado para gerência de redes e não acesso remoto. Gabarito: E 23. CESPE - ANTT/Analista Administrativo/2013 Ao se definir um serviço no Nagios, a opção service_description deve receber os parâmetros referentes às opções obrigatórias e opcionais doplugin de monitoramento utilizado. Comentários: Vimos que o parâmetro servisse-description é obrigatório, utilizado em conjunto com o host_name para distinguir os serviços e servidores na rede. Gabarito: E 24. CESPE - ANTT/Analista Administrativo/2013 O plugin check_hpjd é utilizado para monitoramento do status de impressoras com o Nagios. Comentários: Conforme vimos. Lembrando que já existe uma nova versão deste plugin さIエWIニぱエヮテSぱミW┘ざく Gabarito: C 25. CESPE – Banco da Amazônia/Técnico Científico/2012 Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração. Comentários: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 47 de 70 Sintaxe típica de comentários in-line que também se aplica à ferramenta Nagios para comandos na interpretação pelo Shell. Entretanto, sabemos que esse símbolo deve ser inserido no início de cada linha que se deseja comentar. A forma como foi escrito é muito diferente disso. Inserir # no arquivo de configuração? Podemos inserir em qualquer lugar e nem sempre será comentário, apenas quando for no início. Mas pessoal, não queremos complicar a questão. Vamos ser objetivos. Percebemos claramente que a intuição do examinador era avaliar a estrutura de comentário em um arquivo de configuração de forma simples. Portanto, marquemos certo sem muito preciosismo, ok? Gabarito: C 26. CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 O software Zabbix efetua monitoramentos por meio de plugins, mas não possui suporte a serviços que disponibilizam o protocolo SNMP (simple network manage protocol). Comentários: Dizer que uma ferramenta de monitoramento não suporta o principal protocolo de gerenciamento é demais, não é pessoal? Gabarito: E 27. CESPE – Banco da Amazônia/Técnico Científico/2012 O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no sistema de arquivos do computador. Comentários: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 48 de 70 O NAGIOS pode armazenar informações de três formas sendo a primeira a implementação padrão: diretamente no sistema de arquivos, mais especificamente no diretório /VAR; em banco de dados MySQL; e em banco de dados POSTGREE. Gabarito: E 28. CESPE – MEC/Administrador de Redes/2011 A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos. Comentários: Pessoal, quando falamos da ferramenta em si, devemos sempre lembrar que elas suportam o protocolo SNMP e este utiliza asMIBs com diversas informações dos objetos dos dispositivos, incluindo CPU e disco. Com o CACTI não é diferente. Gabarito: E 29. CESPE – MEC/Analista de Redes/2011 A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL. Comentários: Vimos que o NAGIOS suporta sim a troca de informação segura para monitoramento remoto. Além do SSH e SSL, há o suporte também do TLS. Gabarito: C 30. CESPE – TCU/Analista de Controle Externo – TI/2007 O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 49 de 70 HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido. Comentários: Conforme vimos na teoria. Gabarito: C 31. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente. Comentários: Pessoal, de fato o NAGIOS permite a referida verificação e alertas. Entretanto, o examinador buscou confundir o candidato com os nomes dos arquivos de configuração. O arquivo hosts.cfg é utilizado para mapear os dispositivos que serão monitorados. Já o hostgroup.cfg é utilizado para agrupar esses hosts e associar a contatos ou grupos de contatos. Para o cadastro de usuários aptos a receberem notificações, utiliza-se o arquivo contacts.cfg e para a criação de grupos de usuários, utiliza-se o arquivo contactgroup.cfg. Gabarito: E 32. CESPE – MEC/Analista de Segurança /2015 O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida. Comentários: Não precisaríamos nem saber muito a respeito do Syslog no que diz respeito ao fato de ele poder trabalhar com UDP ou TCP. Mas trazendo o 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 50 de 70 conhecimento da camada de transporte, suspeitaríamos do processo de confirmação em relação ao UDP, certo? Gabarito: E 33. CESPE – MEC/Analista de Segurança /2015 Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes ʹ MAC). Comentários: Vimos que o SYSLOG implementa recursos de integridade no próprio protocolo TCP quando este é utilidade. Quando se utiliza UDP, não há garantia da integridade. Gabarito: E 34. CESPE – MEC/Analista de Segurança /2015 Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log. Comentários: Conforme vimos, o SIEM não se restringe ao SYSLOG, mas pode ser implementado de diversas formas. Gabarito: E 35. CESPE – SERPRO/Analista – Redes/2013 Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel. Comentários: Vimos que, uma vez que o túnel é estabelecido diretamente entre os elementos de borda das redes, não depende em nada do usuário para configuração da VPN. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 51 de 70 Gabarito: E 36. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 As redes VPN oferecem suporte apenas ao protocolo IP. Comentários: Vimos que as técnicas de tunelamento permitem a independência do protocolo IP. Gabarito: E 37. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL. Comentários: O cliente openVPN é uma aplicação que permite criar um túnel VPN sobre SSL e TLS. Gabarito: C 38. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. Comentários: Pessoal, vimos que os túneis VPN podem ser criados a partir do IPSeC, que atuam na camada 3 fornecendo recursos de criptografia. Tendo um firewall que implemente tunéis VPN baseados em IPSeC diretamente na cada de rede nos leva a invalidar a hipótese de que os dados somente serão decifrados na camada de aplicação. O problema reside na restrição dessa hipótese, ainda que ela seja plenamente possível. Gabarito: E 39. CESPE – TJ-RO/Analista Judiciário/2012 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 52 de 70 Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação. Considerando essa situação, é correto afirmar que a empresa deve a) instalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades. b) instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP. c) instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC. d) criar regras de filtro de aplicação nos servidores de firewall das suas unidades. e) instalar um servidor de arquivos na matriz. Comentários: Vimos que para a interligação entre filiais utilizando um meio inseguro, deve-se utilizar a VPN. Além disso, a implementação em IPSeC permite a implementação dos princípios de segurança: autenticidade, integridade e confidencialidade. Gabarito: C 40. CESPE – TRE-RJ/Técnico Judiciário – Programação de Sistemas/2012 Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados. Comentários: N?ラà ミYà ヮWゲゲラ;ノいà áà ェヴ;ミSWà ┗;ミデ;ェWマà S;à キマヮノWマWミデ;N?ラà SWà VPNげゲà Yà justamente não necessitar mais de se utilizar enlaces dedicados e privados 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 53 de 70 para comunicação, podendo utilizar um meio público e insegura como a INTERNET. Gabarito: E 41. CESPE – Correios/Analistade Correios – Engenheiro/2011 Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN. Comentários: Vimos que a implementação de VPN em MPLS não possui essa característica, mas tão somente a marcação de pacotes. Além disso, o IP“WCà デ;マHYマà ミ?ラà Yà ラヴキWミデ;Sラà <à IラミW┝?ラがà キミ┗;ノキS;ミSラà ;à ;aキヴマ;N?ラà さSWà ;IラヴSラàIラマàラゲàマラSWノラゲàIラマ┌ミゲàSWàVPNくàざく Gabarito: E 42. CESPE – Correios/Analista de Correios – Engenheiro/2011 Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador. Comentários: Uma mistura de coisas, não é? Não tem nada a ver VPN MPLS com a ┌デキノキ┣;N?ラàSWàVLáNげゲàに 802.1q. Gabarito: E 43. CESPE – Correios/Analista de Correios – Engenheiro/2011 Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados. Comentários: Vimos que VPN MPLS gera tão somente o isolamento de tráfego, não realizando criptografia dos dados, pois para a criação de túnel utiliza-se apenas a inserção de rótulo e marcação dos quadros. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 54 de 70 Gabarito: E 44. CESPE – Correios/Analista de Correios – Engenheiro/2011 Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é possível a utilização de serviços IP, como o multicast. Comentários: Dois pontos a observar aqui: primeiro que por ser uma VPN, tem-se uma rede em uma ponta é como se fosse uma extensão da rede da outro ponto, logo, os domínios de Broadcast podem ser os mesmos permitindo o uso de Multicast ou Broadcast normalmente. Além disso, o MPLS atua entre a camada de enlace e rede, sendo totalmente independente dessas duas, ou seja, suporta todos os serviços implementados em redes IP, inclusive tráfego multicast. Gabarito: C 45. CESPE – Correios/Analista de Correios – Engenheiro/2011 O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN. Comentários: A forma como a questão foi escrita é que complicou o entendimento. Se invertermos as frases, fará mais sentido. Uma das vantagens dos serviços VPN é o fato de clientes e provedores poderem projetar os seus próprios planos de endereçamento. Como um independe do outro, ou seja, a operadora pode usar qualquer plano de endereçamento como o cliente também, o túnel permitirá a integração das redes dos clientes sem nenhum prejuízo à essa configuração. Gabarito: C 46. CESPE – ABIN/Oficial Técnico de Inteligência/2010 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 55 de 70 Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades. Comentários: Temos uma forma de implementação de VPN na camada de rede com vistas a proteger os dados de acesso indevido, ou seja, provendo um meio de comunicação seguro em um meio inseguro. Gabarito: C 47. CESPE – TCU/Auditor Federal de Controle Externo/2010 VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. Comentários: Q┌Wゲデ?ラàHWマàヮヴWIキゲ;àWàラHテWデキ┗;à;àヴWゲヮWキデラàSWàI;ヴ;IデWヴケゲデキI;ゲàSWàVPNげゲくà Gabarito: C 48. CESPE – Banco da Amazônia/Técnico Científico/2010 É possível interligar as LANs das duas unidades de negócio utilizando a técnica de VPN Host-to-LAN, mais adequada, nesse caso, que a técnica VPN LAN-to-LAN. Comentários: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 56 de 70 Pessoal, a figura nos apresenta dois ambientes de uma mesma empresa ou corporação. Nesse caso, objetiva-se interligar as duas redes de forma segura e isolada em um meio público e compartilhado. Logo, devemos utilizar a técnica de VLAN SITE-TO-SITE, ou como a questão nos apresenta, LAN-TO-LAN, e não acesso remoto para um único usuário ou host. Gabarito: E 49. CESPE – SERPRO/Técnico de Operação de Redes/2008 Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública Ͷ como, por exemplo, a Internet Ͷ em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec. Comentários: PWゲゲラ;ノがà;àH;ミI;àミラゲàキミS┌┣à;ラàWヴヴラàミ;àヮ;ヴIWノ;àaキミ;ノà;ラà;aキヴマ;ヴàさOゲàヮ;IラデWゲà a serem enviados pelo túnel são encapsulados com o cabeçalho do IP“WIくざくàVキマラゲàケ┌Wàラà IP“WIàYà ェWヴ;ノマWミデWà ;à デYIミキI;àマ;キゲà┌デキノキ┣;S;がàヮラヴYマà ela não é a única. Portanto, não podemos generalizar tal afirmação. Gabarito: E 50. CESPE – CPRM/Analista em Geociências/2013 VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos. Comentários: Vimos que o IPSEC ao ser utilizado pelo VPN permite o suporte desses mecanismos. Gabarito: C 51. CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 57 de 70 Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados. Comentários: Típico arranjo site-to-site. Gabarito: C 52. CESPE – SERPRO/Analista – Redes/2013 Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec. Comentários: Como semprWà SW┗Wマラゲà デWヴà I┌キS;Sラà Iラマà ラゲà デWヴマラゲà さゲラマWミデWざがà さゲルざがà テ=à levantamos a suspeita de erro na assertiva e ela, de fato, procede. Não há restrição somente ao IPSeC para tal finalidade. Pode-se utilizar o SSL/TLS para tal sem maiores dificuldades. Gabarito: E 53. CESPE – ANATEL/Analista Administrativo – Suporte e Infraesrutura de TI/2014 Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um tunelamento em nível 2. Comentários: O IPSeC não é um protocolo de tunelamento a nível da camada de enlace, mas sim de rede! Gabarito: E 54. CESPE – MEC/Administrador de Rede/2015 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 58 de 70 Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes. Comentários: Sem dúvida esses são princípios garantidos pelo IPSeC quando implementado para criação de uma VPN. Gabarito: CChegamos ao término de mais uma aula pessoal! Um grande abraço e até a próxima aula. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 59 de 70 LISTA DE EXERCÍCIOS 1. CESPE – ANAC/Analista Administrativo/ 2012 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. 2. CESPE - TRT10/Apoio Especializado/Tecnologia da Informação/2013 O SNMP, um protocolo de gerenciamento de redes de computadores que implementa comunicação mediante criptografia, permite a administração remota de um servidor Unix por meio da porta 22. 3. CESPE – TJ-SE/Analista Judiciário – Redes/2014 SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento. 4. CESPE – TRT 17ª Região/Analista/2013 A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança. 5. CESPE – ANATEL/Analista Administrativo/2014 A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform. 6. CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2013 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 60 de 70 Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas. 7. CESPE - TCE-ES/Informática/2013 Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model. a) No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES. b) Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante. c) A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas. d) O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP. e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem. 8. CESPE – TCE-ES/Auditor de Controle Externo/2012 De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2. 9. CESPE – TJ-AL/Analista Judiciário/2012 A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 61 de 70 a) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura b) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. d) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardwaree dos componentes da rede, como hubs, switches e roteadores. e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI. 10. CESPE – Banco da Amazônia/Técnico Científico/2012 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 62 de 70 Uma ferramenta de gerência de rede, caso seja instalada no host 3, não será capaz de gerenciar o roteador, visto que o acesso a esse dispositivo ocorre apenas pelo switch 2, devendo, nessa situação, o host 3 ser conectado a uma porta física do switch 2. 11. CESPE – Banco da Amazônia/Técnico Científico/2012 Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts. 12. CESPE – MEC/Administrador de Redes/2011 As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança. 13. CESPE – ABIN/Agente Técnico de Inteligência/2010 Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH. 14. CESPE – MPU/Analista de Informática/2010 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 63 de 70 O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP. 15. CESPE – Correios/Analista de Correios/2011 Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3. 16. CESPE – Correios/Analista de Correios/2011 O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar portas UDP. 17. CESPE – TCU/Analista de Controle Interno – TI/2008 Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerênciada rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON. 18. CESPE – ABIN/Oficial Técnico de Inteligência/2010 O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos. 19. CESPE – TRE/RS / Analista Judiciário/2015 Assinale a opção correta a respeito do protocolo de gerenciamento SNMP. A) O SNMPv2 opera como protocolo de aplicação orientado a conexão TCP, mantendo os padrões de autenticação, senhas e criptografia forte do SNMPv1. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 64 de 70 B) O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas como a Internet. C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido como não orientado a conexão, usando protocolo de transporte UDP. D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores. E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1. 20. CESPE – FUNPRESP/ Área 8/2016 Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de segurança adicionais; a diferença entre essas versões está nas extensões de bases de informação de gerenciamentos. 21. CESPE – FUNPRESP/ Área 8/2016 Por padrão, o protocolo de transporte utilizado pelo SNMP é o TCP. 22. CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) O protocolo SNMP permite acessar uma máquina remotamente. 23. CESPE - ANTT/Analista Administrativo/2013 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 65 de 70 Ao se definir um serviço no Nagios, a opção service_description deve receber os parâmetros referentes às opções obrigatórias e opcionais doplugin de monitoramento utilizado. 24. CESPE - ANTT/Analista Administrativo/2013 O plugin check_hpjd é utilizado para monitoramento do status de impressoras com o Nagios. 25. CESPE – Banco da Amazônia/Técnico Científico/2012 Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração. 26. CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 O software Zabbix efetua monitoramentos por meio de plugins, mas não possui suporte a serviços que disponibilizam o protocolo SNMP (simple network manage protocol). 27. CESPE – Banco da Amazônia/Técnico Científico/2012 O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no sistema de arquivos do computador. 28. CESPE – MEC/Administrador de Redes/2011 A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos. 29. CESPE – MEC/Analista de Redes/2011 A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL. 30. CESPE – TCU/Analista de Controle Externo – TI/2007 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 66 de 70 O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido. 31. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente. 32. CESPE – MEC/Analista de Segurança /2015 O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida. 33. CESPE – MEC/Analista de Segurança /2015 Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes ʹ MAC). 34. CESPE – MEC/Analista de Segurança /2015 Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log. 35. CESPE – SERPRO/Analista – Redes/2013 Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel. 36. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 As redes VPN oferecem suporte apenas ao protocolo IP. 37. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 67 de 70 O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL. 38. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. 39. CESPE – TJ-RO/Analista Judiciário/2012 Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação. Considerando essa situação, é correto afirmar que a empresa deve a) instalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades. b) instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP. c) instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC. d) criar regras de filtro de aplicação nos servidoresde firewall das suas unidades. e) instalar um servidor de arquivos na matriz. 40. CESPE – TRE-RJ/Técnico Judiciário – Programação de Sistemas/2012 Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados. 41. CESPE – Correios/Analista de Correios – Engenheiro/2011 Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 68 de 70 42. CESPE – Correios/Analista de Correios – Engenheiro/2011 Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador. 43. CESPE – Correios/Analista de Correios – Engenheiro/2011 Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados. 44. CESPE – Correios/Analista de Correios – Engenheiro/2011 Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é possível a utilização de serviços IP, como o multicast. 45. CESPE – Correios/Analista de Correios – Engenheiro/2011 O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN. 46. CESPE – ABIN/Oficial Técnico de Inteligência/2010 Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades. 47. CESPE – TCU/Auditor Federal de Controle Externo/2010 VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. 48. CESPE – Banco da Amazônia/Técnico Científico/2010 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 69 de 70 É possível interligar as LANs das duas unidades de negócio utilizando a técnica de VPN Host-to-LAN, mais adequada, nesse caso, que a técnica VPN LAN-to-LAN. 49. CESPE – SERPRO/Técnico de Operação de Redes/2008 Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública Ͷ como, por exemplo, a Internet Ͷ em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec. 50. CESPE – CPRM/Analista em Geociências/2013 VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos. 51. CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados. 52. CESPE – SERPRO/Analista – Redes/2013 Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 07 Facebook: André Castro (Professor) Twitter e Periscope: @andrehsc Prof. André Castr o www.estrategiaconcursos.com.br Pág. 70 de 70 53. CESPE – ANATEL/Analista Administrativo – Suporte e Infraesrutura de TI/2014 Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um tunelamento em nível 2. 54. CESPE – MEC/Administrador de Rede/2015 Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes. GABARITO 1 2 3 4 5 6 7 8 9 10 C E E C C C D C C E 11 12 13 14 15 16 17 18 19 20 E E E E C E C E C E 21 22 23 24 25 26 27 28 29 30 E E E C C E E E C C 31 32 33 34 35 36 37 38 39 40 E E E E E E C E C E 41 42 43 44 45 46 47 48 49 50 E E E C C C C E E C 51 52 53 54 55 56 57 58 59 60 C E E C 26066223160