Cisco Cisco ASR 5000

Page of 9109
  ACL Configuration Mode Commands 
redirect css service (by TCP/UDP packets)  ▀   
 
Command Line Interface Reference, StarOS Release 18  ▄  
 
   
319 
dest_wildcard
 
This option is used in conjunction with the 
dest_address
 option to specify a group of addresses for which 
packets are to be filtered. 
The mask must be entered as a complement: 
 
Zero-bits in this parameter mean that the corresponding bits configured for the 
dest_address
 
parameter must be identical. 
 
One-bits in this parameter mean that the corresponding bits configured for the 
dest_address
 
parameter must be ignored. 
Important:
  The mask must contain a contiguous set of one-bits from the least significant bit (LSB). Therefore, 
allowed masks are 0, 1, 3, 7, 15, 31, 63, 127, and 255. For example, acceptable wildcards are 0.0.0.3, 0.0.0.255, and 
0.0.15.255. A wildcard of 0.0.7.15 is not acceptable since the one-bits are not contiguous. 
eq dest_port
 
Specifies a single, specific destination TCP port number to be filtered. 
dest_port
 must be configured to an integer value from 0 to 65535. 
gt dest_port
 
Specifies that all destination TCP port numbers greater than the one specified are to be filtered. 
dest_port
 must be configured to an integer value from 0 to 65535. 
lt dest_port
 
Specifies that all destination TCP port numbers less than the one specified are to be filtered. 
dest_port
 must be configured to an integer value from 0 to 65535. 
neq 
 
dest_port
 
Specifies that all destination TCP port numbers not equal to the one specified are to be filtered. 
dest_port
 must be configured to an integer value from 0 to 65535. 
range start_dest_port end_dest_port
 
Specifies that all destination TCP ports within a specific range are to be filtered. 
start_dest_port
 is the initial port in the range and 
end_dest_port
 is the final port in the range. 
Both 
start_dest_port
 and 
end_dest_port
 can be configured to an integer value from 0 to 65535. 
Usage 
Block IP packets when the source and destination are of interest but for only a limited set of ports. 
Important:
  The maximum number of rules that can be configured per ACL varies depending on how the ACL is 
to be used. For more information, refer to the Engineering Rules appendix in the System Administration Guide
Important:
  Also note that “redirect” rule definitions are ignored for ACLs applied to specific subscribers or all 
subscribers facilitated by a specific context. 
Example