Cisco ha introdotto il comando " Conduit " per fornire una deroga al PIX Firewall ASA . Il firewall impedisce traffico che ha origine a un livello inferiore di passare ad aree di livello superiore . Un esempio di eccezione potrebbe essere quella di consentire agli utenti esterni di accedere a un ambiente o l'accesso all'interno di risorse condivise come i server Zona demilitarizzata ( DMZ ) . Più tardi , Cisco ha presentato lista di accesso ( ACL ) caratteristiche simili a quelle supportate nei dispositivi basati su IOS di Cisco , il che significa router e switch. Sebbene Cisco consiglia di configurazioni di firewall usano l'approccio LCA , perché è più sicuro, tuttavia , il supporto per i tubi è per la compatibilità all'indietro . Istruzioni
1
tipo " enable" per entrare in modalità privilegio del firewall . Una volta che ci si connette al firewall PIX , la modalità Editor è disponibile automaticamente . Tipo " Config T" per accedere alla modalità di configurazione globale .
2
tipo " non statico (DMZ , all'esterno) 11.11.11.4 192.168.1.4 netmask 255.255.255.255" , quindi digitare " nessun permesso conduit tcp 11.11.11.4 ospite eq 80 any " . Questo comando rimuove gli specifici comandi statici e condotto dalla configurazione . Il comando " Static" pone un indirizzo IP nel firewall . Questo indirizzo è una connessione permanente alla rete. Il comando " canale" rende l'eccezione e consente l'ingresso nella rete . Il "no" parte annulla l'indirizzo IP e la voce .
3
Tipo "Clear Conduit " per rimuovere tutte le dichiarazioni condotto nella configurazione del firewall .