Listes d’accès étendues

La liste d’accès standard ne contrôlait que l’adresse source. Une liste d’accès étendue permet un contrôle beaucoup plus fin du trafic en offrant le moyen de tester un ensemble de conditions dont les adresses source et destination, les protocoles utilisés en couche transport et en couche application, certains drapeaux de l’en-tête transport. Attention, cet avantage a un coût, la consommation de ressources mémoire et CPU est évidemment à l’avenant des possibilités offertes et l’administrateur doit surveiller « l’état de santé » de l’équipement porteur d’une nouvelle liste étendue à l’aide de commandes show processes cpu ou show processes memory. En contrepartie, l’administrateur peut placer la liste au plus près de la source du trafic à filtrer et ainsi éviter de gaspiller de la bande passante. Pour mémoire, la liste standard, elle, est placée au plus près de la destination et laisse cheminer un trafic qui sera finalement filtré en fin de parcours.

Une liste d’accès standard est économe en ressources machine mais entraîne un gaspillage de bande passante. Une liste d’accès étendue est optimale quant à l’utilisation de la bande passante du réseau mais consomme davantage de ressources mémoire et CPU.

1. Configuration d’une...

Pour consulter la suite, découvrez le livre suivant :
couv_EISECIS.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Liste d'accès numérotée standard
Suivant
Listes d'accès nommées