Dans cet exercice, vous allez observer comment une liste de contrôle d'accès peut être utilisée pour empêcher un ping d'atteindre les hôtes sur des réseaux distants. Après avoir retiré la liste de contrôle d'accès de la configuration, les requêtes ping aboutiront.
Instructions de Packet Tracer : démonstration des listes de contrôle d'accès
PKA de Packet Tracer : démonstration des listes de contrôle d'accès