Les listes de controle d'accès

Les listes de controle d'accès

les ACLs sont parmi les solutions les plus utiliser pour gerer le trafic dans un réseau informatique. Elles serrent aussi à sécuriser les réseaux informatique.Ces listes indiquent au routeur les types de paquets à accepter ou à rejeter. L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL permettent de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie.
Aperçu de Les listes de controle d'accès
Lire en ligne gratuitement Télécharger gratuitement
0,00 /20
0 avis
28 téléchargements
format .PDF - 647ko

Contenu du document > Informatique > Réseaux informatiques

Plan :

1 Notions de base sur la liste de contrôle d’accès (ACL) 1-1 Définition des listes de contrôle d’accès 1-2 Fonctionnement des listes de contrôle d’accès 1-3 Création de listes de contrôle d’accès

Donne ton avis !

Rédige ton avis

(50)
Envoyer
Votre commentaire est en attente de validation. Il s'affichera dès qu'un membre de digiSchool documents le validera.
Attention, les commentaires doivent avoir un minimum de 50 caractères !
Vous devez donner une note pour valider votre avis.

Je m'inscris

Accéder directement au site

Pour donner votre avis sur ce document, vous devez être membre de digiSchool Documents

Si ce n'est pas encore fait ?

Inscrivez-vous !

ou Identifiez-vous :


Mot de passe oublié ?
Besoin d'aide