3. Enabling SSL on the Switch and Anticipating SSL±
Browser Contact Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-17±
Using the CLI Interface to Enable SSL . . . . . . . . . . . . . . . . . . . . . 8-19±
Using the Web Browser Interface to Enable SSL . . . . . . . . . . . . . 8-19±
Common Errors in SSL setup
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-21±
9 IPv4 Access Control Lists (ACLs)±
Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1±
Introduction
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4±
ACL Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4±
Optional Network Management Applications . . . . . . . . . . . . . . . . . . . . 9-4±
Optional PCM and IDM Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5±
General Application Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5±
Terminology
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-7±
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-10±
Types of IP ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-10±
ACL Inbound Application Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-10±
Features Common to All ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-11±
General Steps for Planning and Configuring ACLs . . . . . . . . . . . . . . . 9-12±
ACL Operation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-13±
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-13±
The Packet-Filtering Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-14±
Planning an ACL Application
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-17±
Switch Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-17±
Prioritizing and Monitoring ACL and QoS, Feature Usage . . . . . 9-17±
ACL Resource Usage and Monitoring . . . . . . . . . . . . . . . . . . . . . . 9-17±
Rule Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-18±
Managing ACL Resource Consumption . . . . . . . . . . . . . . . . . . . . . . . . 9-19±
Oversubscribing Available Resources . . . . . . . . . . . . . . . . . . . . . . 9-19±
Troubleshooting a Shortage of Resources . . . . . . . . . . . . . . . . . . 9-19±
Example of ACL Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . . 9-20±
Viewing the Current Rule Usage
. . . . . . . . . . . . . . . . . . . . . . . . . . 9-20±
Traffic Management and Improved Network Performance
. . . . . . 9-23±
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-23±
xi