Upload
vladimir-apostolov
View
223
Download
0
Embed Size (px)
Citation preview
7/25/2019 ISPIT381
1/16
1. Slabosti u sistemu koji omogucavaju napadacu da narusi integritet sistema nazivase :
Ranjivost
2. Sta opisuje nacin na koji subjekat moze pristupiti objektu ?
pravo pristupa
3. Za sta se koristi B!" model?
pravila za zastitu integriteta in#ormacija
$. %ako se dele aktivni napadi ?
prerusavanje& ponovo pustiti& izmena poruka i odbijanje usluga
'. (apad na raspolozivost je:
nijedan od navedeni)
*. (apad na integritet mreze je:
izmena
+. %oji model je razvijen za komercijalne aplikacije u kojima moze ,..
-)ineese all model
/. 0snov za dobijanje poverenja da su za)tevane bezbedonosne mereimplementirano ispravno denise se:
bezbednosnim za)tevima
. %ako se naziva algoritam kod koga se otvoreni tekst obradjuje bit po bit ? Si#ra toka
1. "okusaj kriptoanalize u cilju otkrivanja algoritma si#re& kljuca ili otvorenog kodanaziva se :
(apad
11. %oji algoritam je do pojave kriptoanalize i napada grubom silom bio siguran )as)algoritam ?
45' algoritam
12. Sta podrazumeva scenario za distribuciju kljuceva pomocu sertikata?
Svaki korisnik deli jedinstveni master kljuc sa %5-
13. Sta predstavlja algoritam sa svim mogucim otvorenim tekstom , ?
kriptogra#ski sistem
7/25/2019 ISPIT381
2/16
1$. %ojim bezbedonosnim servisom se obezbedjuje zastita od entiteta ukljuceni) ukomunikaciji ili deo komunikacije?
1'. Sta obezbedjuje 6S" protokol sigurnosti na mreznom sloju interneta?
"overljivost
1*. %oja su ogranicenja zastitni) zidova?
ne moze da zastiti od napada koji da zaobilaze & ne pruza zastitu
1+. %oji napadi ukljucuju otkrivanje drugi) korisnika ubacivanje klijenata i servera iubacivanja in#ormacija na eb sajt?
"asivni
1/. Server za izdavanje karata 78S je deo :
%erberos1. %ada zapocinje bezbednost !inu9 sistema?
!inu9 sistem bezbednosti zapoinje u trenutku instalacije operativnog sistema.
2. %oji je najnizi deo 0S;a?
in!ogon& (et!ogon
23. %ako se naziva reakcija na detektovan dogadjaj koji je preziveo narusavanjebezbednosti?
audit odgovor
2$. %ako se naziva in#ormacija uskladistena ili prenosena u sudskom postupku imogu se koristiti na sudjenju?
5igitalni dokaz
2'. kom koraku digitalne #orenzike se vrsi izbor alata i opreme za #orenziku ?
"riprema; prvi korak
2*. kom koraku kompjuterske #orenzike se vrsi izdvajanje dokaza ili materijala?
spitivanje ; treci korak
7/25/2019 ISPIT381
3/16
50"S@=(
7/25/2019 ISPIT381
4/16
maliciozni korisnici mogu kroz beFinu mreFu pokretati napade na druge mreFe& ada pri tome ostanu anonimni N 4aliciozni korisnik moFe postaviti pristupnu takukoja JglumiK legitimnu pristupnu taku sa ciljem da namami legitimne korisnike dase veFu na pogreDnu pristupnu taku.
*. Sta je S6!inu9?
S6!inu9 je (S= moEna implementacija obavezne kontrole pristupa za !inu9. !inu95=- se i dalje primenjuje pod S6!inu9: ako dozvole na datoteci obinog !inu9;a nedozvoljavaju odreGenu radnju& radnja Ee i dalje biti blokirana& a S6!inu9 neEeprocenji)vati tu akciju. =li ako dozvola obinog !inu9;a dopuDta akciju& S6!inu9 Eeproceniti akciju na osnovu svoje sopstvene bezbednosne politike pre nego dozvolida se dogodi.
+. 0jacanje indos sistema.
"roces ojaanja je proces poboljDanja odbrane& smanjujuEi #unkcionalnosti izloFenenepoverljivim korisnicima i onemoguEiti manje koriDEena svojstva
/. %oji su osnovni rizici u elektronskim sistemima placanja?
6konomske posledice otkaza ili zloupotrebe nternet te)nologije mogu biti direktninansijski gubici kao posledica prevare& zatim gubljenje vredni) i poverljivi)in#ormacija& gubljenje poslova zbog nedostupnosti servisa& neovlaDEena upotrebaresursa& gubljenje poslovnog ugleda i poverenja klijenata& kao i troDkovi izazvanineizvesnim uslovima poslovanja.
. Sta je digitalni dokaz?5igitalni dokaz je in#ormacija uskadiDtena ili prenoDena u digitalnoj #ormi koja sekoristi u sudskom postupku i moFe se koristiti na suGenju. 5igitalni dokaz moFe bitibilo kakav niz bitova i bajtova na disku raunara dokument& slika& baza podataka& isl.C
1. Sta se podrazumeva pod pojmom tradicionalno sakupljanje dokaza?
7radicionalno& kompjuterske #orenzike istrage se sprovode na ostatku podataka naprimer& sadrFaj )ard diskova. "ojedini istraFitelji odma) iskljuuju raunar& dok drugiotpoinju istragu na ukljuenom raunaru. "rekidom napajanja raunara disk ostajeu stanju u kojem je bio neposredno pre iskljuenja. 7akvo iskljuenje moFe naruDitisadrFaj diska& uz eventualni gubitak vredni) podataka& zato Dto podaci iz keDmemorije neEe biti upisani na disk
11. (avedite nekoliko najcesce primenjivani) #orenzicni) alata za ,.. ?
Najee primenjivani forenziki alati su:
EnCase Guidance Software
7/25/2019 ISPIT381
5/16
Forensic Toolkit by AccessData
Helix CD
ProDiscover by Technology Pathways
SMART by ASR Data
The Sleuth Kit / Autopsy
The Coroner's Toolkit (TCT)
Logminer Brian Carrier's Sleuth Kit.
12. Ranjivost i vrste ranjivosti
Ranjivost se odnosi na slabosti u sistemu koje omoguava napadau da narui integritet tog sistema.
Vrste ranjivosti: Softverska ranjivost, ranjivost usled konfigurisanja,
13. 5igitalni potpis
5igitalni potpis podrazumeva koriDEenje asimetrinog Di#rovanja& gde korisnikobjavljuje javni kriptogra#ski klju i potpisuj poruke privatnim kljuem& po kojem Ee
primenom javnog kljua& biti potvrGeno da je poruka potpisana privatnim kljuem&koji je jedinstveni par tog javnog kljua.
"otrebno specicirati u svakom pravilu:
N tabela: ;t tabela
N operacija nad nekim lancem:
L dodavanje: ;=
L brisanje: ;5
L zamjena: ;R
L ubacivanje: ;
N protokol 7-"& 5"& -4"& ...C: ; p
N izvoriDna adresa: ; s
7/25/2019 ISPIT381
6/16
N odrediDna adresa: ; d
N ulazni ureGaj: ; i
izlazni ureGaj: ; o
N drugi i ostali #ragmenti paketa: ;; #ragment
N odrediDni port: ;; dport
N izvoriDni port: ;; sport
N 7-" zastavice: ;; tcp; Iags
N stanje paketa (6>& 6S7=B!SO65& R6!=765& (@=!5C: ;;state
N izvoriDna 4=- adresa: ;;mac;source
N 70S bitovi u paketu: ;;tos
N limit brzine ulaza paketa: ;;limit
N limit ma9 brzine ulaza: ;;limit;burst
N vlasnik paketa po 5: ;;uid;oner userid
N vlasnik paketa po 85: ;;gid;oner groupid
=kcije nad paketom:
N pri)vatiti: =--6"7
N ti)o odbaciti: 5R0"
N odbaciti i javiti poDiljaocu: R6
7/25/2019 ISPIT381
7/16
a. Mta predstavlja :32:$3:1 kao odgovor na jednu od dati) komandi?
:32:$3.1 nmap.edu.11+3 dns.net.21: S *2*++/:*2*++/C in '12
%omande predstavljaju rezultat nmap skeniranja. :32:$3.1 predstavljatimestamp& odnosno
vremensku oznaku L timestamp source.@remenska oznaka je niz znakova ilikodirane
in#ormacije za identikaciju kada je doDlo do odreGenog dogaGaja& obino dajedatum i vreme&
ponekad tano u malom deliEu sekunde.
:32:$3.1 : timestamp
nmap.edu : source address
11+3 : source port
dns.net : destination address
21 : destination port
S : 7-" Tlag
*2*++/:*2*++/C : seUuence number
C : bAtes
in '12 : indo size
b. Mta znai C u odgovoru na pred)odne komande? :32:$3.1
nmap.edu.11+3
dns.net.21: S 2*++/:*2*++/C in '12
ovom sluaju& C predstavlja bajtove transportovane na SV( paketima. 7o jenormalno & jer
oni nemaju korisnu nosivost& jer je ovo samo deo uspostavljanja t)ree;aArukovanja.
2. Q3 Mta je glavna uloga zaDtitne barijere engl. reallC predstavljene na slici?5etaljno
objasniti svoj odgovor.State#ul Tireall je mreFni zaDtitni zid koji prati radno stanje i karakteristike mreFneveze koja
prenosi. Tireall je podeDen da napravi razliku izmeGu legitimni) paketa za razliitetipove
7/25/2019 ISPIT381
8/16
konekcija. Samo paketi koji se podudaraju sa poznatom aktivnom vezom mogu daproGu zaDtitni
zid.
(akon Dto 1+.1.1.1 primi za)tev za povezivanje& reaguje na 2.1.1.1 sa SV(W=-%.
%ada ovajsegment stigne do state#ul zaDtitnog zida& reall prvo gleda u state tabeli& da vidida li konekcija
postoji. 0nda obraGuje pravila ltriranja na inter#ejsu. ovom primeru je koriDEenasamo jedna
tabela& ali je ulazna veza stavljena na vr). Zbog toga Dto je in#ormacija o konekcijidodata kada je
2.1.1.1 inicirao vezu& state#ul zid zna da je odgovor od 1+.1.1.1 7-" port /C do2.1.1.1
7-" port 1&C deo postojeEe veze i stoga treba da omoguEi saobraEaj& kao Dto jeprikazano na
slici.
3. Q$ 0bjasniti ulogu zaDtitne barijere engl. circuit reallC na sledeEoj slici. 5atidetaljan
odgovor.
%ao i kod mreFnog prolaza na alikacionom sloju& mreFni prolaz na sloju konekcija ne
dozvoljavaju 7-" vezu sa kraja;na;krajX radije mreFni prolaz postavlja dve 7-" veze&jednu
izmeGu samog sebe i 7-" korisnika na unutraDnjem )ostu& i jednu izmeGu samogsebe i 7-"
korisnika na spoljaDnjem )ostu. (akon Dto su dve veze uspostavljene& mreFni prolazobino
prenosi 7-" segmente od jedne veze na drugu& bez ispitivanja sadrFaja.Bezbednosna #unkcija
sastoji se od odreGivanja koje veze Ee biti dozvoljene.
7ipina primena mreFnog prolaza na sloju konekcije je sluaj kada postoji poverenje
administratora sistema prema internim korisnicima. 4reFni prolaz je moguEekongurisati
da podrFi aplikacioni sloj ili proksi engl. pro9AC usluge na vezama unutar i #unkcijena sloju
7/25/2019 ISPIT381
9/16
kanala za veze izvan mreFe. ovoj konguraciji& mreFni prolaz moFe biti izloFenopasnosti
dodatne obrade ispitivanja dolazni) aplikacioni) podataka za zabranjene #unkcije&ali se ne
izlaFe opasnosti dodatni) proveravanja odlazni) podataka.P2. Q1 0dgovoriti na sledeEa pitanja:
1. sledeEem primeru imenovati i objasniti tipove ltriranja.
routercongCYaccess;list 11 denA 1... .2''.2''.2''
routercongCYaccess;list 11 denA 12+... .2''.2''.2''
routercongCYaccess;list 11 denA 1+2.1*.. .1'.2''.2''
routercongCYaccess;list 11 denA 12.1*/.. ..2''.2''
routercongCYaccess;list 11 denA 22$... 1'.2''.2''.2''routercongCYaccess;list 11 denA )ost ...
routercong;i#CY ip access;group 11 in.
0vaj primer pokazuje kako da se postavi stanje odbijanja denA conditionC za listupristupa pod
nazivom nternet lter.
(a ruteru se blokiraju svi paketi koji sadrFe source " adresu od prikazani). !ista 11je
primenjena na dolazeEi saobraEaj u unutraDnjem inter#ejsu.
Broj 11 predstavlja broj linije na koju se ubacije =-6. =ko se broj ne navede& =-6 sedodaje na
kraju liste pristupa. 7aj broj nije sauvan u konguraciji i samo navodi gde da seunese =-6.
5enA oznaava uskraEenje pristupa& odnosno negira paket ako se uslovi poklapaju.(eke #unkcije
ne dozvoljavaju poricanje =-6;ova& kao Dto je (=7.
=ccess !ista se koristi za ltriranje saobraEaja koji dolazi. "rimer pokazuje povratnisaobraEaj
od mreFe koji ulazi u spoljaDnji Tireall inter#ejs.
2. menovati i objasniti rad mreFnog ureGaja tvrGeni BastionC Oost.
tvrGeni )ost je sistem identikovani od strane zaDtitnog zida administratora kaojaka kritina
7/25/2019 ISPIT381
10/16
taka u mreFi bezbednosti. 7ipino& utvrGeni )ost sluFi kao plat#orma za mreFniprolaz na
aplikacionom sloju ili na nivou kanala komunikaciski) podataka. Zajednikekarakteristike
utvrGenog )osta su: izvrDava sigurnu verziju njegovog operativnog sistema& ineEi ga
pouzdanim sistemomX samo su neop)odne usluge instalirane na utvrGeni )ostu. 0ni ukljuuju
pro9A aplikacijekao Dto su 7elnet& 5(S& T7"& S47" i autentikacija korisnikaX
mogu za)tevati dodatnu proveru identiteta korisnika pre nego Dto jedozvoljen pristuppro9A uslugama& i moFe za)tevati sopstvenu proveru identiteta pre dodelepristupakorisnikaX
svaki pro9A je kongurisan tako da podrFava samo podskup aplikaciskogskupa naredbiX
svaki pro9A je kongurisan da omoguEi pristup samo na odreGene )ostsistemeX
svaki pro9A odrFava detaljne audit in#ormacije prijavom celokupnogsaobraEaja& svakeveze i trajanje svake vezeX
svaki pro9A modul je veoma mali so#tverski paket specino dizajniran zasigurnostmreFe& otuda je lakDe proveriti takve module za bezbednosne nedostatkeX
svaki pro9A je nezavisan od drugi) pro9A na utvrGeni )ostu& a moFe se
deinstalirati bezuticaja na rad ostali) pro9A aplikacijaX
uglavnom se izvrDava bez pristupa disku& osim da ita inicijalnokongurisane datotekeX
Svaki pro9A se pokreEe kao neprivilegovani korisnik u privatnom izaDtiEenomdirektorijumu na )ostu.
3. Mta je revezni proksi engl. reverse pro9AC?
raunarskim mreFama& revese pro9A je vrsta pro9A servera koji preuzima sredstvana ime
lijenta iz jednog ili viDe servera. 0vi izvori se zatim vraEaju klijentu kao da potiu izsamog
pro9A servera. 5ok #orard pro9A deluje kao posrednik za svoje povezane klijente&reverse
pro9A se ponaDa kao posrednk za svoje povezane servere& kako bi bili kontaktiraniod strane bilo
7/25/2019 ISPIT381
11/16
kog klijenta. @rlo esto& popularni eb serveri imaju i neku obnutu reverse;pro9ing
#unkcionalnost.
0brnuti pro9A moFe distribuirati optereEenje od dolazni) za)teva sa nekolikoservera& uz to da
svaki server sluFi svojoj zoni primeneX moFe smanjiti optereEenje na svojimserverima porekla
keDiranjem statikog& kao i dinamikog sadFajaX optimizovati sadrFaj kompresijomkako bi se
utovar puta ubrzao.
$. 5a li postoji greDka u sadrFaju sledeEe WetcWgroup datoteke?
root:9::root
bin:9:1:root&bin&daemon
disk:9:*:root
lp:9:+:daemon&lp
daemon:9:2:root&bin&daemon
sAs:9:3:root&bin&adm
adm:9:$:root&adm&daemon
mail:9:12:mail
nes:9:13:nes
uucp:9:1$:uucp
#tp:9:':
lock:9:'$:
nobodA:9::
rpm:9:3+:
bin se koristi za binarnosti upotrebljive pre nego Dto je Wusr particija montirana.
P3. Q1 0dgovoriti na sledeEa pitanja:
1. 5etaljno objasniti napad koji se zove KbuHer overIo napad.
"repunjenost ba#era engl. buHr overIC na steku ili u dinamikom delu memorije:
"repuna ba#era je najeDEi napad sa mreFe pri pokuDaju neovlaDEenog pristupanja
sistemu. 0vlaDEeni korisnici mogu da odaberu ovu vrstu napada kako bi JprevariliK
sistem i ostvarili veEa prava od oni) koja imaju. "o pravilu& napada koristi greDku u
7/25/2019 ISPIT381
12/16
programu& to jest& neodgovarajuEu kontrolu razdvajanja steka& podataka i koda.
7ada napada Dalje viDe ulazni) podataka nego Dto program oekuje& prepunjavaulazno
polje& argumente komandne linije ili ulazni ba#er L sve dok ne doGe do steka. "otom
preko vaFeEe adrese u steku upisuje adresu svog koda& puni deo steka svojimkodom& koji
L na primer L izvrDava neku komandu kopira neke podatke ili pokreEe komandni
interpreterC.
sluaju uspeDnog napada& umesto nedovoljno zaDtiEenog programa& izvrDiEe seilegalan
kod ubaen za)valjujuEi prekoraenju ba#era.
2. ZaDto Kpacket sniHer kod !inu9 0S za)teva root privilegije?
!inu9 tradicionalni model bezbednosti moFe se saFeti prilino kratko: ljudi ili procesisa
[root[ privilegijama mogu raditi Dta god )oEeX drugi nalozi engl. accountsC suogranieni.
"rema tome& cilj napadaa je da dobije root privilegije. %ada se to dogodi& napadamoFe
izbrisati ili urediti dnevnike engl. logsCX sakriti svoje procese& datoteke idirektorijumeX i
u osnovi ponovo deisati aktuelnost sistema kao iskusni administratori i korisnici.4oguEe je u)vatiti pakete bez root privilegije ali moraju postojati -="\(67\=54( i
-="\(67\R=> sposobnosti. suDtini se mora postati root tako da se dobiju sve
moguEnostiC pa da se onda odbace root privilegije.
3. %ako se zove procedura uspostavljanja 7-" veze?&
7)reeaA )ands)ake L trospeneno usaglaDavanje L da bi se uspostavila veza& svaki
ureGaj mora da poDalje SV( i pimi =-% za njega iz drugog ureGaja. 4oraju postojati
etiri kontrole prolaza poruka izmeGu ureGaja. 4eGutim& neekasno je poslati SV( i=-% u odvojenim porukama kada jedan moFe da komunicira oba istovremeno. 7ako&u
normalnom sledu dogaGaja& u uspostavljanju veze& jedan od SV(;ova i jedan od=-%ova
7/25/2019 ISPIT381
13/16
se Dalju zajedno postavljanjem oba relevantna dela. 0vo ini ukupno tri poruke& pase
zato postupak naziva trostruko rukovanje.
P$. Q1 0dgovoriti na sledeEa pitanja:
1. Mta je glavna uloga zaDtitne barijere date na slici? 5etaljno objasniti svoj
odgovor.
0va slika ilustruje korisnost unutraDnjeg 54Z;a. ovom primeru zaDtitni zid se
koristi za razdvajanje interne mreFe na desnoj strani slikeC od korisnika inFinjeringai
raunovodstveni) korisnika.. i inFinjerinu i raunovodstvu se dodeljuje srednji nivo
bezbednosti. "retpostavimo da je isti nivo bezbednosti na istom nivou bezbednosti
odbijen& odnosno& ako dva inter#ejsa imaju isti nivo bezbednosti& oni ne mogu dakomuniciraju jedan sa drugim. Sa ovom konguracijom& raunovodstvu i inFinjeringu
je dozvoljeno da poDalje saobraEaj internoj mreFi ali ne meGusobno. nutraDnji
korisnici ne mogu da pristupe bilo kojoj od ove dve grupe& jer su oni na niFem nivou
inter#ejs bezbednosti. %ako bi se omoguEili poslednji tipovi pristupa& treba da se
podese bezbednosna pravila na zaDtitnom zidu.
2. (a slici je data je mreFa sa serijskim inter#ejsima S ands S1.
inter#ace Serialip address 1+2.1*.12.1 2''.2''.2''.
ip address;group 11 in
inter#ace Serial1
ip address 1+2.1*.13.1 2''.2''.2''.
ip address;group 11 in
Mta je zadatak liste pristupa 11 eng. access listC koja je denisana kao:
access;list 11 denA tcp )ost 1+2.1*.3.1 1+2.1*.1. ...2'' eU #tpaccess;list 11 denA tcp )ost 1+2.1*.2.1 )ost 1+2.1*.1.1 eU )ttp
access;list 11 permit ip anA anA
"rvo =-! saopDtenje spreava Bobov pristup T7" serverima u subnet;u 1+2.1*.1..
drugo spreava !arrA;jev pristup eb servisima na Serveru 1. %onano saopDtenje
7/25/2019 ISPIT381
14/16
dozvoljava sav ostali saobraEaj.
"rimer koristi parametar eU eUualsC& odnosno Kjednako& da bi proverio destinaciju
port brojeva za T7" kontrolu. 4oFe se koristiti numerike vrednosti. 0vaj primer
omoguEava =-! na dva mesta na R1: dolaznost na svakom serijskom inter#ejsu.
8lavni cilj je prevencija Bobovog pristupa T7" serverima na glavnom sajtu.
P+ ;1
aC iptables L ! ispisuju se sva trenutna pravilaC
bC iptables L! 07"7
cC iptable L= ("7 Ls 12.1*/.1.' Lj 5R0"
dC iptables L= 07"7 Ld 12.1*/.+.W2* Lj 5R0"
eC iptables L= ("7 Lp tcp ;;dport // Lj 5R0"
iptables L = ("7 Lp tcp ;;drop 33* Lj 5R0"
iptables L= ("7 Lp udp ;;dport // Lj 5R0"
iptables L = ("7 Lp udp ;;dport 33* Lj 5R0"
#C iptable ;= ("7 ;;dport ] 2' ;j 5R0"
iptable ;= ("7 ;;dport ] ' ;j 5R0"
gC iptables ;5 ("7 ;s 1.1.1.1' ;j 5R0"
)C iptable ;= 07"7 ] ;;dport snmp ;j 5R0"
iC W
jC iptables ;T ili service iptables stop
P+ ;2
a.C iptables ;= ("7 ;s ] 1*1.'3.+1.W2''.2''.2''. ;i et) ;p udp ;m udp ;;dport13':13 Lj
5R0"
Blokira sav saobracaj koji dolazi osim saobracaja sa adrese
1*1.'3.+1.W2''.2''.2''. ciji jeinter#ace et) protokol udp i odrediDni portovi od 13' do 13.
b.C iptables ;= ("7 ;s 1*1.'3.2.+ ;p udp ;m udp ;;dport 123 ;j =--6"7
"ri)vata dolazni saobracaj sa izvorne adrese 1*1.'3.2.+ ciji je protokol udp iodredisni port
123
7/25/2019 ISPIT381
15/16
c.C iptables ;= ("7 ;s ] 1*1.'3.+1.23' ;i et) ;p tcp ;m tcp ;;dport /+3 ;j 5R0"
0dbacuje sav saobracaj koji dolazi osim sa adrese 1*1.'3.+1.23' iji je inter#aceet)&
protokol tcp i odredisni port /+3
d.C iptables ;= ("7 ;i ppp ;m state ;; state (6>&(@=!5 ;j 5R0"
0dbacuje saobracaj sa inter#aceom ppp cije je stanje novo ili nevaFeEe
e.C iptables ;= T0R>=R5 ;i ppp ;m state ;; state (6>&(@=!5 ;j 5R0"
0dbacuje usmereni saobracaj sa inter#ace;om ppp cije je stanje novo ili nevazeEe.
1. Napisati ACL pravilo koje blokira sav saobraaj prema mrei 192.168.3.0/24 koji !ola"i sa
ra#$%ara &C1.
'e(e%je)Router3>en
Router3#configure terminalRouter3(config)# access-list 1 deny host 192.169.1.5
Router3(config)#access-list 1 ermit any
Router3(config-if)#i access-grou 1 out
&rovera i%ter*ejsa 0/0
Router3#sho! i interface "igait$thernet %&%
+oma%!a "a prika" kreira%i, listi
Router3#sho! access-lists
2. Napisati ACL pravlio koje blokira samo pi%- sa ra#$%ara &C1 prema ra#$%ara &C2. &i%- sa
ra#$%ara &C2 prema ra#$%ar$ &C1 treba !a b$!e omo-$e%.
'e(e%je)
Router2>enRouter2#configure terminalRouter2(config)#access-list 1%% deny icm host 192.16'.1.5 host 192.16'.2.5 'Router2(config)#access-list 1%% ermit icm any any
Router2(config)#interface gigait$thernet %&%Router2(config-if)#i access-grou 1%% out
3. Napisati ACL koji blokira sav saobraaj prema server erver1 je!i%o !o"%oljava C& saobraaj%a port$ 80.
'e(e%je)Router1>en
7/25/2019 ISPIT381
16/16
Router1#configure terminalRouter1(config)#access-list 1%1 ermit tc any host 192.16'.1.2 e '%Router1(config)#access-list 1%1 deny i any host 192.16'.1.2Router1(config)#access-list 1%1 ermit i any any
Router1(config)#interface "igait$thernet %&%Router1(config-if)#i access-grou 1%1 out