Cisco a lancé la commande "conduite" de prévoir une exception au pare-feu PIX ASA . Le pare-feu empêche le trafic en provenance d'un niveau inférieur de passer vers les zones de niveau supérieur. Un exemple de l' exception serait de permettre aux utilisateurs externes d'accéder à un paramètre Zone démilitarisée (DMZ) ou l'accès à l'intérieur des ressources partagées telles que les serveurs . Plus tard, Cisco a présenté la liste d'accès (ACL) des caractéristiques similaires à celles prises en charge dans les dispositifs d'IOS basés sur Cisco , les routeurs et les commutateurs sens . Bien que Cisco recommande que les configurations de pare-feu utilisent l'approche ACL , car il est plus sûr, néanmoins , le support pour les conduits est pour la compatibilité ascendante . Instructions
1
type «Activer» pour entrer dans le mode privilégié du pare-feu . Une fois que vous vous connectez au pare-feu PIX , le mode éditeur est disponible automatiquement . Tapez " Config T" pour entrer dans le mode de configuration globale .
2
type «non statique ( dmz , extérieur ) 11.11.11.4 192.168.1.4 netmask 255.255.255.255 " , puis tapez " pas de permis de conduite accueil tcp 11.11.11.4 eq 80 tout " . Cette commande supprime les commandes statiques et conduit spécifiques de la configuration. La commande " statique " place une adresse IP dans le pare-feu . Cette adresse est une connexion permanente au réseau. La commande "conduite" fait l'exception et permet l'entrée dans le réseau. La partie "Non" annule l'adresse IP et l'entrée .
3
type "Clear Conduit " pour supprimer toutes les déclarations de conduits dans la configuration du pare-feu.