Première page Précédent Suivant Dernière page Résumé Image
	Les listes de contrôle d’accès étendues
- 	Les listes de contrôle d’accès étendues
- 	
- 	Une liste de contrôle d’accès étendue permet de faire un filtrage plus précis qu’une liste standard, elle permet également d’effectuer un filtrage en fonction du protocole, du timing, sur le routage… : 
- 	
- 	Une liste de contrôle d’accès étendue se crée par la commande suivante : 
- 	access-list numéro_de_liste_d’accès {permit | deny} protocole source {masque_source} destination {masque_destination} {opérateur opérande} [established] [log]
- 	-  Numéro_de_liste_d’accès : identifie la liste
- 	-  Permit | deny : autoriser ou interdire
- 	-  Protocol : indique le type de protocole 
- 	o  IP, TCP, UDP, ICMP, GRP, IGRP
- 	-  Source et destination : identifient l’adresse IP source et destination
- 	-  Masque_source et masque_destination : bits de masque générique