Cisco Cisco ASR 5000

Page of 9109
  Global Configuration Mode Commands (A-K) 
crypto blacklist file  ▀   
 
Command Line Interface Reference, StarOS Release 18  ▄  
 
   
5383 
crypto blacklist file 
Configures a blacklist (access denied) file to be used by a Wireless Security Gateway (WSG). 
Product
 
All products supporting IPSec blacklisting 
Important:
  This command appears in the CLI for this release. However, it has not been qualified for use with 
any current Cisco StarOS gateway products. 
Privilege
 
Security Administrator 
Mode
 
Exec > Global Configuration 
configure
 
Entering the above command sequence results in the following prompt: 
[local]host_name(config)# 
Syntax
 
crypto blacklist file pathname 
no crypto blackilist file  
no
 
Removes the blacklist file from the system. 
pathname
 
Specifies the location of the blacklist file as: 
 
[ file: ]{/flash|/usb1|/hd-raid}[/directory]/<filename>
 
 
tftp://{host[:port#]}[/directory]/<filename>
 
 
[ ftp: | sftp: ]//[username[:password]@] 
{host}[:port#][/directory]/<filename>
 
 
http://[<username>[:
<
password>]@]<host>[:<port>][/<directory>]/<filename>
 
Usage 
Use this command to configure the location of the blacklist file to be used by a WSG. 
A blacklist is a list or register of entities that are being denied a particular privilege, service, mobility, access 
or recognition. With blacklisting, any peer is allowed to connect as long as it does not appear in the list. 
Each entry in the blacklist file should contain the ID type so that the validation is performed for that ID type. 
In every entry, the ID type and ID value should be separated by a space. Only DOS and UNIX file formatting 
are supported. For additional information, refer to the System Administration Guide