Cisco Cisco Packet Data Gateway (PDG)

Seite von 391
Access Control Lists   
▀  Applying IP ACLs 
 
 
▄  ASR 5000 System Administration Guide, StarOS Release 16 
254 
   
Step 2 
Verify that the ACL is applied properly on interface by following the steps in 
  
Step 3 
Save your configuration to flash memory, an external memory device, and/or a network location using the Exec mode 
save configuration command. For additional information refer to the Verifying and Saving Your Configuration chapter. 
Applying an ACL to Service-specified Default Subscriber
 
To apply the ACL to a service-specified Default subscriber, use the following configuration: 
configure 
   context <acl_ctxt_name> [ -noconfirm ] 
      { pdsn-service | fa-service | ha-service } <service_name> 
         default subscriber <svc_default_subs_name> 
         exit 
      subscriber name <svc_default_subs_name> 
         { ip | ipv6 } access-group <acl_list_name> [ in | out ] 
         end 
Notes: 
 
The context name is the name of the ACL context containing the interface to which the ACL is to be applied. 
 
If neither the 
in
 nor the 
out
 keyword is specified, the ACL will be applied to all inbound and outbound packets. 
 
The ACL to be applied must be configured in the context specified by this command. 
 
Up to eight ACLs can be applied to a group provided that the number of rules configured within the ACL(s) does 
not exceed the 128-rule limit for the interface. 
Verifying the ACL Configuration to Service-specified Default Subscriber
 
To verify the ACL configuration. 
Step 1 
Verify that your ACL lists were applied properly by entering the following command in Exec Mode: 
show configuration context context_name 
context_name is the name of the context containing the service with the default subscriber to which the ACL(s) 
was/were applied. 
The output of this command displays the configuration of the entire context. Examine the output for the commands 
pertaining to interface configuration. The commands display the ACL(s) applied using this procedure. 
configure 
   context context_name 
      ip access-list acl_name 
         deny host ip_address 
         deny ip any host ip_address 
         exit 
      ip access-group access_group_name