ACL網絡實際上與任何其他計算機網絡一樣,除了在網絡上運行的路由器和交換機遵循預定的訪問權限列表之外。網絡路由器被賦予一個規則列表,稱為訪問控制列表(ACL),它可以允許對某個網段的基本許可,也可以允許訪問通過這些網段...
ACL網絡實際上與任何其他計算機網絡一樣,除了在網絡上運行的路由器和交換機遵循預定的訪問權限列表之外。網絡路由器被賦予一個規則列表,稱為訪問控制列表(ACL),它可以允許對某個網段的基本許可,也可以允許訪問通過這些網段提供的服務的權限。雖然ACL可以用于其他計算機服務,例如用戶訪問存儲在計算機上的文件的權限,但在ACL網絡的情況下,這些規則適用于網絡接口和端口通信數據會通過這些通信數據。

ACL網絡具有一系列限制訪問權限的路由器和交換機。
ACL網絡的網絡設備,對它們進行篩選和權限評估。在大多數情況下,這發生在網絡路由器或交換機上。但是,某些內置于操作系統中的防火墻程序也可以被視為訪問控制列表的一種形式。當數據包進入或離開網絡設備上的接口時,通過檢查ACL來評估它的權限。如果不滿足這些權限,則拒絕傳輸數據包。

在ACL網絡的網絡設備上,對它們進行篩選和評估權限。
ACL由訪問控制項(ACE)組成。列表中的每個ACE包含有關數據包進入或離開ACL網絡接口的權限的相關信息每個ACE將包含一個permit或deny語句,以及數據包需要滿足的附加條件。在大多數情況下,數據包都是基于通用的Internet協議(IP)標準進行評估的,例如傳輸控制協議(TCP)、用戶數據報協議(UDP)和套件中的其他標準。在最基本的ACL類型中,只檢查起始地址,而在擴展ACL中,可以建立規則來檢查原始地址和目標地址,以及流量來源和目的地的特定端口。
在ACL網絡中,控制列表是在網絡路由器和交換機中建立的。每個網絡硬件供應商可能對必須如何構造ACL有單獨的規則。無論是哪個硬件制造商或軟件開發人員創建了針對ACL處理數據包的編程,實現ACL網絡的最重要方面是正在計劃。在計劃不周的情況下,管理員完全有可能登錄到特定路由器,開始在該路由器上實現ACL,突然發現自己被鎖在路由器或整個網絡的某個部分之外。
最常見的ACL網絡實現之一是內置在Cisco Systems?創建的專用Internetwork Operating System(IOS)中的。在Cisco?IOS路由器和交換機上,ACL由管理員手動輸入并實現當列表中的每個項目都被添加時自動執行。ACL需要增量實現,這樣當一個單獨的數據包與一個條目相匹配時,屬于相同權限的其余數據包也可以隨之進行操作。對列表的任何更改都意味著需要重新鍵入整個列表。
盡管它不像防火墻那樣安全,但可以進行保護除了防火墻之外,網絡、ACL在許多情況下都很有用管理員可以限制進出較大網絡的某些區域的流量,或阻止來自某些地址的流量完全離開網絡。可以在ACL網絡中監視數據包,以便定位網絡上的問題區域、識別行為不正常的主機或跟蹤可能出現問題的客戶端計算機被試圖傳播的病毒感染。ACL還可用于指定網絡上節點之間需要加密的流量。