il existe une instruction deny implicite à la fin de la liste d'accès, de sorte que tout trafic qui ne correspond pas à une entrée de la liste de contrôle d'accès sera refusé. Remarque : Le mot clé log peut être utilisé pour aider à classer le trafic destiné au protocole ...