L'utilisation des listes de contrôle d'accès nécessite beaucoup de précision et de soin. Les erreurs peuvent vous coûter cher et se solder par des pannes de réseau, d'importants efforts de dépannage et des services réseau médiocres. Avant de configurer une liste de contrôle d'accès, une planification de base s'impose. La figure décrit les directives fondamentales des meilleures pratiques en matière de listes de contrôle d'accès.