Product guide

10
Access Control Lists (ACLs) for the Series
3400cl and Series 6400cl Switches
Contents
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
ACL Applications on Series 3400cl and 6400cl Switches . . . . . . . . . . 10-4
General Application Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-7
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
Types of IP ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
ACL Inbound Application Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
Features Common to All ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-11
General Steps for Planning and Configuring ACLs . . . . . . . . . . . . . . 10-12
ACL Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13
The Packet-Filtering Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-14
Planning an ACL Application on a
Series 3400cl or Series 6400cl Switch . . . . . . . . . . . . . . . . . . . . . . . . 10-17
Switch Resource Usage
Prioritizing and Monitoring ACL, IGMP, QoS, and Rate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-17
Limiting Feature Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-18
ACL Resource Usage and Monitoring . . . . . . . . . . . . . . . . . . . . . 10-18
Standard ACLs: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-19
Extended ACLs: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-20
Managing ACL Resource Consumption . . . . . . . . . . . . . . . . . . . . . . . 10-22
Oversubscribing Available Resources . . . . . . . . . . . . . . . . . . . . . 10-22
Troubleshooting a Shortage of Per-Port Resources . . . . . . . . . 10-23
Example of ACL Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . 10-25
Viewing the Current Per-Port Rule and Mask Usage . . . . . . . . . 10-25
Traffic Management and Improved Network Performance . . . . . . . 10-28
10-1