Users Guide

Table Of Contents
Contents 23
Denial of Service . . . . . . . . . . . . . . . . . . . . 670
19 Access Control Lists . . . . . . . . . . . . . . . 671
ACL Overview . . . . . . . . . . . . . . . . . . . . . . 671
ACL Counters
. . . . . . . . . . . . . . . . . . . . 673
What Are MAC ACLs?
. . . . . . . . . . . . . . . 673
What Are IP ACLs?
. . . . . . . . . . . . . . . . . 674
ACL Actions
. . . . . . . . . . . . . . . . . . . . . 674
What Is the ACL Redirect Function?
. . . . . . . . 675
What Is the ACL Mirror Function?
. . . . . . . . . 676
What Is ACL Logging
. . . . . . . . . . . . . . . . 676
What Are Time-Based ACLs?
. . . . . . . . . . . 676
ACL Limitations
. . . . . . . . . . . . . . . . . . . 677
ACL Configuration Details
. . . . . . . . . . . . . . . . 682
How Are ACLs Configured?
. . . . . . . . . . . . . 682
Editing Access Lists
. . . . . . . . . . . . . . . . 682
Preventing False ACL Matches
. . . . . . . . . . . 682
Using IP and MAC Address Masks
. . . . . . . . . 684
Policy-Based Routing
. . . . . . . . . . . . . . . . . . 685
Packet Classification
. . . . . . . . . . . . . . . . 685
Route-Map Processing
. . . . . . . . . . . . . . . 686
Route-Map Actions
. . . . . . . . . . . . . . . . . 687
ACLs and Policy Interaction
. . . . . . . . . . . . 689
Limitations
. . . . . . . . . . . . . . . . . . . . . 690
Configuring ACLs (Web)
. . . . . . . . . . . . . . . . . 693
IP ACL Configuration
. . . . . . . . . . . . . . . . 693
IP ACL Rule Configuration
. . . . . . . . . . . . . 696
MAC ACL Configuration
. . . . . . . . . . . . . . 698
MAC ACL Rule Configuration
. . . . . . . . . . . . 700
IPv6 ACL Configuration
. . . . . . . . . . . . . . . 701