Cisco Cisco Packet Data Gateway (PDG)

Seite von 453
  Access Control Lists 
Applying IP ACLs  ▀   
 
ASR 5000 System Administration Guide, StarOS Release 18  ▄  
 
   
263 
Applying an ACL to Service-specified Default Subscriber 
To apply the ACL to a service-specified Default subscriber, use the following configuration: 
configure 
   context acl_ctxt_name [ -noconfirm ] 
      { pdsn-service | fa-service | ha-service } service_name 
         default subscriber svc_default_subs_name 
         exit 
      subscriber name svc_default_subs_name 
         { ip | ipv6 } access-group acl_list_name [ in | out ] 
         end 
Notes: 
 
The context name is the name of the ACL context containing the interface to which the ACL is to be applied. 
 
If neither the 
in
 nor the 
out
 keyword is specified, the ACL will be applied to all inbound and outbound packets. 
 
The ACL to be applied must be configured in the context specified by this command. 
 
Up to eight ACLs can be applied to a group provided that the number of rules configured within the ACL(s) does 
not exceed the 128-rule limit for the interface. 
Verifying the ACL Configuration to Service-specified Default Subscriber 
To verify the ACL configuration. 
Step 1 
Verify that your ACL lists were applied properly by entering the following command in Exec Mode: 
[local]host_nameshow configuration context context_name 
context_name is the name of the context containing the service with the default subscriber to which the ACL(s) 
was/were applied. 
The output of this command displays the configuration of the entire context. Examine the output for the commands 
pertaining to interface configuration. The commands display the ACL(s) applied using this procedure. 
configure 
   context context_name 
      ip access-list acl_name 
         deny host ip_address 
         deny ip any host ip_address 
         exit 
      ip access-group access_group_name 
      interface interface 
         ip address ip_address/mask 
         exit 
      subscriber default 
      exit