Alternativas B, C e D
A questão solicita três práticas recomendadas para segurança de switching (comutação) e portas seguras. Para responder corretamente, é necessário identificar quais medidas protegem a camada 2 (rede local) e o gerenciamento do equipamento contra ataques comuns como MAC flooding, spoofing e acesso não autorizado.
As práticas selecionadas são:
- Configurar endereços MAC estáticos na tabela CAM
- Restringir o acesso ao gerenciamento de switch com protocolos seguros
- Restringir o número de endereços MAC para uma porta específica em uma tabela CAM
Análise Detalhada
Por que estas opções são corretas?
- Configurar endereços MAC estáticos na tabela CAM (Opção B):
- Esta prática consiste em vincular manualmente um endereço físico (MAC) específico a uma porta do switch.
- Isso impede que dispositivos desconhecidos se comuniquem através dessa porta, garantindo que apenas o dispositivo autorizado tenha acesso à rede naquela interface física.
- Restringir o acesso ao gerenciamento de switch com protocolos seguros (Opção C):
- O gerenciamento do switch é crítico; se um invasor controlar o switch, ele pode redirecionar tráfego ou desabilitar portas.
- O uso de protocolos seguros como SSH (Secure Shell) em vez de Telnet, ou SNMPv3 em vez de v1/v2c, criptografa as credenciais e comandos, prevenindo interceptação (sniffing) de dados sensíveis.
- Restringir o número de endereços MAC para uma porta específica em uma tabela CAM (Opção D):
- Esta é a definição clássica de Port Security.
- Ao limitar o número de MACs aprendidos por uma porta (ex: permitir apenas 1 MAC), o switch bloqueia automaticamente a porta se mais dispositivos forem conectados (como através de um hub não gerenciado), prevenindo ataques de MAC Flooding e conexões não autorizadas.
Por que esta opção é incorreta?
- Restringir o número de VLANs (Opção A):
- Embora organizar bem as VLANs seja importante para a performance e lógica da rede, simplesmente restringir o número total de VLANs configuradas não é uma medida direta de segurança de portas.
- O que protege a segurança é restringir quais VLANs estão permitidas em um trunk (
allowed VLANs), e não o volume global de VLANs existentes.
| Prática | Objetivo Principal | Segurança |
|---|
| MAC Estático | Identidade do Dispositivo | Alta |
| Protocolos Seguros | Proteção do Gerenciamento | Alta |
| Limite de MACs | Prevenção de Flood/Spoofing | Alta |
| Número de VLANs | Organização Lógica | Baixa (não é foco de segurança) |
Conclusão
Para garantir a segurança de camadas de comutação, deve-se focar em proteger a tabela CAM (endereçamento MAC) e o plano de gerenciamento do equipamento. As opções que tratam de endereço MAC e protocolos de gerenciamento seguro são as respostas corretas.