Les listes de controle d'accès

Les listes de controle d'accès

Publié le 8 avr. 2010 - Donne ton avis
les ACLs sont parmi les solutions les plus utiliser pour gerer le trafic dans un réseau informatique. Elles serrent aussi à sécuriser les réseaux informatique.Ces listes indiquent au routeur les types de paquets à accepter ou à rejeter. L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL permettent de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie.
Photo de profil de didij19
Fiche rédigée par
didij19
18 téléchargements

Ce document est-il utile ?

-- / 20
Votre document est en cours de traitement

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

1 Notions de base sur la liste de contrôle d’accès (ACL) 1-1 Définition des listes de contrôle d’accès 1-2 Fonctionnement des listes de contrôle d’accès 1-3 Création de listes de contrôle d’accès

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte
Accéder directement au site