Première page Précédent Suivant Dernière page Résumé Image
Les listes de contrôle d’accès étendues
Les listes de contrôle d’accès étendues
Une liste de contrôle d’accès étendue permet de faire un filtrage plus précis qu’une liste standard, elle permet également d’effectuer un filtrage en fonction du protocole, du timing, sur le routage… :
Une liste de contrôle d’accès étendue se crée par la commande suivante :
access-list numéro_de_liste_d’accès {permit | deny} protocole source {masque_source} destination {masque_destination} {opérateur opérande} [established] [log]
- Numéro_de_liste_d’accès : identifie la liste
- Permit | deny : autoriser ou interdire
- Protocol : indique le type de protocole
o IP, TCP, UDP, ICMP, GRP, IGRP
- Source et destination : identifient l’adresse IP source et destination
- Masque_source et masque_destination : bits de masque générique