Un clic sur ce bouton ouvre le menu du même nom
Table des matières
Liste de contrôle d’accès
Présentation
Numérotation des Acl
Algorithme de vérification
Slide 5
Principe de masque de bits générique
Les commandes host et any
LES DIFFÉRENTS TYPES DE LISTES DE CONTRÔLE D’ACCÈS
Slide 9
Slide 10
Nommage des Acl
Slide 12
Slide 13
L’assignation d’une liste de contrôle d’accès à une interface
Emplacement des ACL
Auteur:
Jean Robert HOUNTOMEY
E-mail:
hrobert@iservices.tg