Cisco Cisco ASR 5000

Page of 9109
  ACL Configuration Mode Commands 
redirect context (by IP packets)  ▀   
 
Command Line Interface Reference, StarOS Release 18  ▄  
 
   
295 
dest_address
 
The IP address(es) to which the packet is to be sent. 
This option is used to filter all packets to a specific IP address or a group of IP addresses. 
When specifying a group of addresses, the initial address is configured using this parameter. The range can 
then be configured using the 
dest_wildcard
 parameter. 
dest_wildcard
 
This option is used in conjunction with the 
dest_address
 option to specify a group of addresses for which 
packets are to be filtered. 
The mask must be entered as a complement: 
 
Zero-bits in this parameter mean that the corresponding bits configured for the 
dest_address
 
parameter must be identical. 
 
One-bits in this parameter mean that the corresponding bits configured for the 
dest_address
 
parameter must be ignored. 
Important:
  The mask must contain a contiguous set of one-bits from the least significant bit (LSB). Therefore, 
allowed masks are 0, 1, 3, 7, 15, 31, 63, 127, and 255. For example, acceptable wildcards are 0.0.0.3, 0.0.0.255, and 
0.0.15.255. A wildcard of 0.0.7.15 is not acceptable since the one-bits are not contiguous. 
fragment
 
Indicates packet redirection is to be applied to IP packet fragments only. 
protocol num
 
Indicates that the packet filtering is to be applied to a specific protocol number. 
num
 can be an integer ranging from 0 to 255. 
Usage 
Block IP packets when the source and destination are of interest. 
Important:
  The maximum number of rules that can be configured per ACL varies depending on how the ACL is 
to be used. For more information, refer to the Engineering Rules appendix in the System Administration Guide
Important:
  Also note that “redirect” rules are ignored for ACLs applied to specific subscribers or all subscribers 
facilitated by a specific context. 
Example
 
The following command defines a rule that redirects packets to the context with the context ID of 23, and IP 
packets coming from the host with the IP address 198.162.100.25, and fragmented packets for any destination 
are matched:  
redirect context 23 ip host 198.162.100.25 any fragment 
The following sets the insertion point before the rule defined above:  
before redirect context 23 ip host 198.162.100.25 any fragment