Product guide
10 Access Control Lists (ACLs) for the Series 3400cl and
Series 6400cl Switches
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
ACL Applications on Series 3400cl and 6400cl Switches . . . . . . . . . . 10-4
General Application Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-7
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
Types of IP ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
ACL Inbound Application Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
Features Common to All ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-11
General Steps for Planning and Configuring ACLs . . . . . . . . . . . . . . 10-12
ACL Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13
The Packet-Filtering Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-14
Planning an ACL Application on a
Series 3400cl or Series 6400cl Switch . . . . . . . . . . . . . . . . . . . . . . . . 10-17
Prioritizing and Monitoring ACL, IGMP, QoS, and Rate
What Is the Difference Between Network (or Subnet)
Switch Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-17
Limiting Feature Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-18
ACL Resource Usage and Monitoring . . . . . . . . . . . . . . . . . . . . . 10-18
Standard ACLs: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-19
Extended ACLs: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-20
Managing ACL Resource Consumption . . . . . . . . . . . . . . . . . . . . . . . 10-22
Oversubscribing Available Resources . . . . . . . . . . . . . . . . . . . . . 10-22
Troubleshooting a Shortage of Per-Port Resources . . . . . . . . . 10-23
Example of ACL Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . 10-25
Viewing the Current Per-Port Rule and Mask Usage . . . . . . . . . 10-25
Traffic Management and Improved Network Performance . . . . . . . 10-28
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-28
Guidelines for Planning the Structure of an ACL . . . . . . . . . . . . . . . 10-29
ACL Configuration and Operating Rules . . . . . . . . . . . . . . . . . . . . . . 10-30
How an ACE Uses a Mask To Screen Packets for Matches . . . . . . . 10-32
Masks and the Masks Used with ACLs? . . . . . . . . . . . . . . . . . . . 10-32
xiii