Acl fakhri Listes de contrôle d ? accès Youssef FAKHRI A ? U ? E ? mail FAKHRI uit ac ma CPrésentation ? La sécurité du réseau est un sujet de taille Ceci dit la compréhension approfondie des listes de contrôle d ? accès est l ? une des principales compét
Listes de contrôle d ? accès Youssef FAKHRI A ? U ? E ? mail FAKHRI uit ac ma CPrésentation ? La sécurité du réseau est un sujet de taille Ceci dit la compréhension approfondie des listes de contrôle d ? accès est l ? une des principales compétences requises chez un administrateur réseau ? Les administrateurs utilisent des listes de contrôle d ? accès pour ? arrêter le tra ?c dans son intégralité ? autoriser partiellement sur leurs réseaux CFiltrage des paquets CFiltrage des paquets CQu ? est ce qu ? une liste de contrôle d ? accès CQu ? est ce qu ? une liste de contrôle d ? accès CFonctionnement des listes de contrôle d ? accès CFonctionnement des listes de contrôle d ? accès CTypes de liste de contrôle d ? accès Cisco CTypes de liste de contrôle d ? accès Cisco CNumérotation et d ? attribution d ? un nom aux ACLs CPositionnement des listes de contrôle d ? accès CPositionnement des listes de contrôle d ? accès CMéthodes recommandées pour les listes de contrôle d ? accès CExercice CExercice Corrigé CExercice CExercice Corrigé CExercice CExercice Corrigé CSaisie des instructions de critères CLogique de la liste de contrôle d ? accès standard CMasque générique des listes de contrôle d ? accès CMasque générique des listes de contrôle d ? accès CMasque générique des listes de contrôle d ? accès CMasque générique des listes de contrôle d ? accès CMasque générique des listes de contrôle d ? accès CMasque générique des listes de contrôle d ? accès CApplication de listes de contrôle d ? accès standard aux interfaces CApplication de listes de contrôle d ? accès standard aux interfaces CApplication de listes de contrôle d ? accès standard aux interfaces CApplication de listes de contrôle d ? accès standard aux interfaces CApplication de listes de contrôle d ? accès standard aux interfaces CListe de contrôle d ? accès nomée CListe de contrôle d ? accès nomée CContrôle et véri ?cation des listes de contrôle d ? accès CEdition des listes de contrôle d ? accès nommées CEdition des listes de contrôle d ? accès nommées CListes de contrôle d ? accès étendues CCon ?guration de listes de contrôle d ? accès étendues CCon ?guration de listes de contrôle d ? accès étendues CApplication de listes de contrôle d ? accès étendues aux interfaces CApplication de listes de contrôle d ? accès étendues aux interfaces CApplication de listes de contrôle d ? accès étendues aux interfaces CCréation de listes de contrôle d ? accès étendues nommées CRésumé ? Expliquer comment les listes de contrôle d ? accès permettent de sécuriser un réseau en analysant notamment le concept de ?ltrage des paquets la fonction des listes de contrôle d ? accès le mode d ? utilisation des listes de contrôle d ? accès pour contrôler l ? accès et les types de listes de contrôle d ? accès ? Con ?gurer des listes de contrôle d ? accès
Documents similaires










-
47
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 18, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 24.1kB