9
IPv4 Access Control Lists (ACLs)
Contents
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4
ACL Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4
Optional Network Management Applications . . . . . . . . . . . . . . . . . . . . 9-4
Optional PCM and IDM Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5
General Application Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-7
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-10
Types of IP ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-10
ACL Inbound Application Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-10
Features Common to All ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-11
General Steps for Planning and Configuring ACLs . . . . . . . . . . . . . . . 9-12
ACL Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-13
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-13
The Packet-Filtering Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-14
Planning an ACL Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-17
Switch Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-17
Prioritizing and Monitoring ACL and QoS, Feature Usage . . . . . 9-17
ACL Resource Usage and Monitoring . . . . . . . . . . . . . . . . . . . . . . 9-17
Rule Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-18
Managing ACL Resource Consumption . . . . . . . . . . . . . . . . . . . . . . . . 9-19
Oversubscribing Available Resources . . . . . . . . . . . . . . . . . . . . . . 9-19
Troubleshooting a Shortage of Resources . . . . . . . . . . . . . . . . . . 9-19
Example of ACL Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . . 9-20
Viewing the Current Rule Usage . . . . . . . . . . . . . . . . . . . . . . . . . . 9-20
Traffic Management and Improved Network Performance . . . . . . 9-23
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-23
9-1