Les listes de controle d'accès

les ACLs sont parmi les solutions les plus utiliser pour gerer le trafic dans un réseau informatique. Elles serrent aussi à sécuriser les réseaux informatique.Ces listes indiquent au routeur les types de paquets à accepter ou à rejeter. L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL permettent de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie.
18 téléchargements

Noter ce document

-- / 20
Votre document est en cours de traitement

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

1 Notions de base sur la liste de contrôle d’accès (ACL) 1-1 Définition des listes de contrôle d’accès 1-2 Fonctionnement des listes de contrôle d’accès 1-3 Création de listes de contrôle d’accès
18 téléchargements

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte