7.5. В какой технологии так-же могут использоваться расширенные именованные ACL-списки?

  • Выбор адресов источника для аутентификации.
  • Маршрутизация на основе политик (PBR)
  • Распределение трафика по сетям VLAN.
  • Фильтрация пакетов в системах обнаружения и предотвращения вторжений (IDS/IPS)
Для просмотра статистики ответов нужно войти.