Cisco Cisco ASR 5000

Page of 9109
  ACL Configuration Mode Commands 
deny/permit (by IP packets)  ▀   
 
Command Line Interface Reference, StarOS Release 18  ▄  
 
   
267 
dest_host_address
 
The IP address of the destination host to filter against expressed in IPv4 dotted-decimal notation. 
dest_address
 
The IP address(es) to which the packet is to be sent. 
This option is used to filter all packets to a specific IP address or a group of IP addresses. 
When specifying a group of addresses, the initial address is configured using this parameter. The range can 
then be configured using the 
dest_wildcard
 parameter. 
dest_wildcard
 
This option is used in conjunction with the 
dest_address
 option to specify a group of addresses for which 
packets are to be filtered. 
The mask must be entered as a complement: 
 
Zero-bits in this parameter mean that the corresponding bits configured for the 
dest_address
 
parameter must be identical. 
 
One-bits in this parameter mean that the corresponding bits configured for the 
dest_address
 
parameter must be ignored. 
Important:
  The mask must contain a contiguous set of one-bits from the least significant bit (LSB). Therefore, 
allowed masks are 0, 1, 3, 7, 15, 31, 63, 127, and 255. For example, acceptable wildcards are 0.0.0.3, 0.0.0.255, and 
0.0.15.255. A wildcard of 0.0.7.15 is not acceptable since the one-bits are not contiguous. 
fragment
 
Indicates packet filtering is to be applied to IP packet fragments only. 
protocol num
 
Indicates that the packet filtering is to be applied to a specific protocol number. 
num
 can be an integer ranging from 0 to 255. 
Important:
  This keyword is not applicable to a SPIO interface. Instead, you must specify the type of protocol 
packets for which you want to deny/permit processing on a SPIO. For example, 
deny icmp
deny tcp
, or 
deny udp
Usage 
Block IP packets when the source and destination are of interest. 
Important:
  The maximum number of rules that can be configured per ACL varies depending on how the ACL is 
to be used. For more information, refer to the Engineering Rules appendix in the System Administration Guide
Example
 
The following commands define two rules with the second logging filtered packets:  
permit ip host 10.2.3.4 any fragment 
deny log ip 10.2.3.0 0.0.0.31 host 10.2.4.16