Frage : zusammenbauenasa, zum von Hafen 9191 bis 9100 ZU TAPPEN

Ich habe Cisco ASA 5505, das ich rohen Druckerverkehr durch die Anwendung der verschiedenen Häfen auf der äußeren Schnittstelle und das Übersetzen nachschicken wünsche, um 9100 innerlich zu tragen. Ich prüfe gerade mit Hafen 9100 using KLAPS, um bis 9100 nachzuschicken, aber ich kann nicht scheinen, ihn zu erhalten, um zu arbeiten. Ich wünsche schließlich Häfen 9191 und 9192 benutzen, wenn ich mindestens etwas erhalten kann durch nachgeschickt. Von ich nicht habe Zugang zu den Brandmauer Config von, wo der Verkehr kommt, da es ein bewirteter Bediener ist, aber ich denke, dass er angenommen hat, um open.

Here zu sein ist der Config für das device.

1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
: Gespeichert
:
ASA-Version 7.2 (3) 
!

Namen
!
Schnittstelle Vlan1
 nameif nach innen
 Sicherheitniveau 100
 IP address 192.168.193.1 255.255.255.0 
 OSPF kostete 10
!
Schnittstelle Vlan2
 nameif draußen
 Sicherheitniveau 0
 IP address x.x.139.245 255.255.255.0 
 OSPF kostete 10
!
Schnittstelle Ethernet0/0
 Switchportzugang vlan 2
!
Schnittstelle Ethernet0/1
 Switchportmonitor Ethernet0/3 
!
Schnittstelle Ethernet0/2
!
Schnittstelle Ethernet0/3
!
Schnittstelle Ethernet0/4
!
Schnittstelle Ethernet0/5
!
Schnittstelle Ethernet0/6
!
Schnittstelle Ethernet0/7
!
Passwd ********** verschlüsselte
ftp-Moduspassives
Taktgeber Timezone EST -5
wiederkehrende Taktgebersommerzeit EDT
DNS Bedienergruppe DefaultDNS
 Domain Name xx.xx.com
Gleich-Sicherheitverkehr Erlaubnis Zwischen-schnittstelle
Gleich-Sicherheitverkehr Erlaubnis Intra-schnittstelle
Zugangliste NONAT verlängerte Erlaubnis-IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 
Zugangliste NONAT verlängerte Wirt 10.100.5.230 Erlaubnis-IP-192.168.193.0 255.255.255.0 
Zugangliste L2L verlängerte Erlaubnis-IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 
Zugangliste outside_2_cryptomap verlängerte Wirt 10.100.5.230 Erlaubnis-IP-192.168.193.0 255.255.255.0 
Zugangliste outside_access_in verlängerte Erlaubnis-TCP jedes mögliches eq 9100 Wirt x.x.139.245 eq 9100 
Pagerlinien 24
die Protokollierung ermöglichen
loggenkonsolenentstörung
loggenasdm informierend
MTU innerhalb 1500
MTU außerhalb 1500
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
ICMP-Erlaubnis irgendwie nach innen
asdm Bild disk0: /asdm-523.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) 1 Schnittstelle
nationale (nach innen) 0 Zugangliste NONAT
nationales (nach innen) 1 192.168.193.0 255.255.255.0
statisches (nach innen, draußen) TCP x.x.139.245 9100 192.168.193.75 9100 netmask 255.255.255.255 norandomseq
Zuganggruppe outside_access_in in der Schnittstelle draußen
Weg äußeres 0.0.0.0 0.0.0.0 208.180.139.1 1
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
TIMEOUTuauth 0:05: Absolutes 00
aaa-Authentisierung ssh Konsole EINHEIMISCHES 
aaa-Authentisierungsserienkonsole EINHEIMISCHES 
HTTP-Bediener ermöglichen
HTTP 0.0.0.0 0.0.0.0 draußen
HTTP w.w.42.106 255.255.255.255 draußen
HTTP 192.168.1.33 255.255.255.255 nach innen
HTTP 192.168.1.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener Gemeinschaft Exxx
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
Schlüsselipsec umwandeln-stellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-128-SHA esp-aes esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-3DES-SHA esp-3des esp-sha-hmac ein 
Schlüsseldiagramm outside_map 1 Gleichadresse L2L
Schlüsseldiagramm outside_map 1 gesetzter Gleicher u.u.154.7 
Schlüsseldiagramm outside_map 1 Satz umwandeln-stellte ESP-AES-256-SHA ein
Schlüsseldiagramm outside_map 2 Gleichadresse outside_2_cryptomap
Schlüsseldiagramm outside_map 2 gesetzter Gleicher z.z.58.3 
Schlüsseldiagramm outside_map 2 Satz umwandeln-stellte ESP-3DES-SHA ein
Schlüsseldiagramm outside_map Schnittstelle draußen
Schlüsselisakmp ermöglichen nach innen
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 1
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander md5
 Gruppe 1
 Lebenszeit 86400
Schlüsselisakmp Politik 2
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
Schlüsselisakmp Politik 10
 Authentisierung Voranteil
 Verschlüsselung aes-256
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
Schlüsselisakmp Politik 30
 Authentisierung Voranteil
 Verschlüsselung aes
 Durcheinander sha
 Gruppe 5
 Lebenszeit 86400
Schlüsselisakmp Politik 65535
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
telnet 192.168.1.0 255.255.255.0 nach innen
telnet-Abschaltung 5
ssh 0.0.0.0 0.0.0.0 draußen
ssh Abschaltung 5
Konsolenabschaltung 30
Managementzugang nach innen

!
Kategoriediagramm inspection_default
 Gleiches Zurückfallen-Kontrolleverkehr
!
!
Politikdiagramm Art kontrollieren DNS preset_dns_map
 Parameter
  Mitteilunglänge Maximum 512
Politikdiagramm global_policy
 Kategorie inspection_default
  DNS preset_dns_map kontrollieren 
  ftp kontrollieren 
  h323 h225 kontrollieren 
  ras h323 kontrollieren 
  Rsh kontrollieren 
  rtsp kontrollieren 
  esmtp kontrollieren 
  sqlnet kontrollieren 
  dünnes kontrollieren 
  sunrpc kontrollieren 
  xdmcp kontrollieren 
  Schlückchen kontrollieren 
  Netbios kontrollieren 
  tftp kontrollieren 
!
Servicepolitik global_policy global
Gruppepolitik motovpn intern
verschlüsseltes Privileg 15 des username-atsnetworking Kennwortes *****
verschlüsseltes Privileg 15 des username emsadmin Kennwortes ******
Tunnelgruppe w.w.42.106 Art ipsec-l2l
Tunnelgruppe w.w.42.106 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe y.y.206.158 Art ipsec-l2l
Tunnelgruppe y.y.206.158 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe u.u.154.7 Art ipsec-l2l
Tunnelgruppe u.u.154.7 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe x.x.139.245 Art ipsec-l2l
Tunnelgruppe x.x.139.245 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe z.z.58.3 Art ipsec-l2l
Tunnelgruppe z.z.58.3 ipsec-schreibt zu
 Vor-teilenschlüssel *
sofortiger hostnamezusammenhang 
Cryptochecksum: *********
: Ende
asdm Bild disk0: /asdm-523.bin
keine asdm Geschichte enable

Antwort : zusammenbauenasa, zum von Hafen 9191 bis 9100 ZU TAPPEN

Sie können mindestens herausfinden, wenn der Verkehr hereinkommt, indem er eine Sicherung tut

Zugangliste caplist outside_access_in verlängerte Erlaubnis-TCP jedes mögliches Wirt x.x.139.245 eq 9100
Kappe cap1 int außerhalb des Zugangliste caplist

dann nach dem Test:
SHkappe cap1

oder sogar vorher das können Sie das hitcount der Zugangliste mit überprüfen
SHc$zugangliste outside_access_in
Weitere Lösungen  
 
programming4us programming4us