Cisco führte die " Conduit "-Befehl , um eine Ausnahme von der PIX Firewall ASA bieten . Die Firewall verhindert Datenverkehr, der auf einem niedrigeren Niveau aus vorbei an übergeordnete Gebieten stammt . Ein Beispiel für die Ausnahme wäre , damit externe Benutzer eine demilitarisierte Zone (DMZ) Einstellung oder Zugriff von innen gemeinsam genutzten Ressourcen wie Servern zuzugreifen. Später stellte Cisco Access-Liste (ACL) verfügt ähnlich denen in Cisco IOS -basierten Geräten , was bedeutet, Routern und Switches unterstützt. Obwohl Cisco empfiehlt, dass die Firewall-Konfigurationen ACL Ansatz zu verwenden, weil es sicherer ist , dennoch ist die Unterstützung für Leitungen aus Gründen der Abwärtskompatibilität . Anleitung
1
Type " aktivieren ", um die Firewall- Privileg zu gelangen. Sobald Sie auf der PIX-Firewall zu verbinden, ist der Editor-Modus automatisch zur Verfügung . Type " T Config ", um den globalen Konfigurationsmodus aufzurufen .
2
Type " keine statische ( dmz , draußen) 11.11.11.4 192.168.1.4 netmask 255.255.255.255 " , und geben Sie dann "nein Leitung Genehmigung TCP-Wirt 11.11.11.4 eq 80 any " . Dieser Befehl entfernt die besonderen statischen und Leitung Befehle aus der Konfiguration. Der "Static "-Befehl legt eine IP-Adresse in der Firewall. Diese Adresse ist eine dauerhafte Verbindung mit dem Netzwerk. Die " Conduit "-Befehl macht die Ausnahme und ermöglicht den Eintritt in das Netzwerk. Das "Nein" Teil bricht die IP-Adresse und den Eintrag.
3
Typ "Clear Conduit ", um alle Leitung Aussagen in der Firewall-Konfiguration zu entfernen.