Cisco introdujo el comando "Conduit " para proporcionar una excepción a la PIX Firewall ASA . El servidor de seguridad impide que el tráfico que se origina en un nivel más bajo de pasar a las zonas de más alto nivel . Un ejemplo de la excepción sería la de permitir a los usuarios externos acceder a un ajuste o un acceso al interior de los recursos compartidos , como servidores de la Zona Desmilitarizada (DMZ ) . Más tarde , Cisco introdujo lista de acceso ( ACL ) características similares a las apoyadas en los dispositivos IOS basadas en Cisco , es decir, routers y switches. Aunque Cisco recomienda que las configuraciones de firewall utilizan el enfoque de ACL , ya que es más seguro, sin embargo, el apoyo a los conductos es por compatibilidad hacia atrás. Instrucciones
1
Type " enable" para entrar en el modo de privilegio del firewall. Una vez que se conecte al servidor de seguridad PIX , el modo de edición está disponible automáticamente. Tipo " T Config " para acceder al modo de configuración global.
2
Type " no estática ( dmz , afuera) 11.11.11.4 192.168.1.4 máscara de red 255.255.255.255 " , a continuación, escriba " sin permiso de conducción tcp 11.11.11.4 acogida eq 80 cualquiera " . Este comando elimina los comandos static y conduit específicos de la configuración. El comando "Static " pone una dirección IP en el servidor de seguridad. Esta dirección es una conexión permanente a la red. El comando " Conduit" hace una excepción y permite la entrada en la red. El "no" , paralice la dirección IP y la entrada .
3
Tipo "Clear Conduit" para eliminar todas las declaraciones de conducto en la configuración del firewall.