Cuestión : asa de configuración PARA ACARICIAR al puerto 9191 a 9100

Tengo Cisco ASA 5505 que quiera para remitir tráfico crudo de la impresora con usar diversos puertos en el interfaz exterior y traducir para virar 9100 hacia el lado de babor interno. Apenas estoy probando con el puerto 9100 usar PALMADITA para remitir a 9100, pero no puedo parecer conseguirla para trabajar. Querré eventual utilizar los puertos 9191 y 9192 si puedo conseguir por lo menos algo remitido a través. No tengo acceso a los config del cortafuego de donde el tráfico está viniendo, pues es un servidor recibido, pero pienso que ha supuesto para ser open.

Here es el config para el device.

class= > " claro " del
> del " codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
class= " del id= " codeSnippet757421 del
: Ahorrado
:
Versión del ASA 7.2 (3) 
¡!

nombres
¡!
interfaz Vlan1
 nameif adentro
 seguridad-nivel 100
 IP address 192.168.193.1 255.255.255.0 
 el OSPF costó 10
¡!
interfaz Vlan2
 nameif afuera
 seguridad-nivel 0
 IP address x.x.139.245 255.255.255.0 
 el OSPF costó 10
¡!
interfaz Ethernet0/0
 acceso 2 vlan del switchport
¡!
interfaz Ethernet0/1
 monitor Ethernet0/3 del switchport 
¡!
interfaz Ethernet0/2
¡!
interfaz Ethernet0/3
¡!
interfaz Ethernet0/4
¡!
interfaz Ethernet0/5
¡!
interfaz Ethernet0/6
¡!
interfaz Ethernet0/7
¡!
el ********** del passwd cifró
voz pasiva del modo del ftp
timezone EST -5 del reloj
verano EDT del reloj que se repite
servidor-grupo DefaultDNS del dns
 Domain Name xx.xx.com
inter-interfaz del permiso del mismo-seguridad-tráfico
intra-interfaz del permiso del mismo-seguridad-tráfico
la acceso-lista NONAT extendió IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 del permiso 
la acceso-lista NONAT amplió el anfitrión 10.100.5.230 del IP 192.168.193.0 255.255.255.0 del permiso 
la acceso-lista L2L extendió IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 del permiso 
la acceso-lista outside_2_cryptomap amplió el anfitrión 10.100.5.230 del IP 192.168.193.0 255.255.255.0 del permiso 
el outside_access_in de la acceso-lista extendió el permiso tcp cualquier eq 9100 del anfitrión x.x.139.245 del eq 9100 
líneas 24 del paginador
la registración permite
depuración de registración de la consola
asdm de registración informativo
MTU dentro de 1500
MTU fuera de 1500
estallar-tamaño inalcanzable 1 del tarifa-límite 1 del ICMP
permiso del ICMP adentro
imagen disk0 del asdm: /asdm-523.bin
ninguna historia del asdm permite
descanso 14400 del arp
(afuera) 1 interfaz global
(adentro) 0 acceso-listas nacional NONAT
(adentro) 1 192.168.193.0 nacional 255.255.255.0
(adentro, afuera) norandomseq estático de 255.255.255.255 del netmask del tcp x.x.139.245 9100 192.168.193.75 9100
outside_access_in del acceso-grupo en interfaz afuera
ruta 0.0.0.0 exterior 0.0.0.0 208.180.139.1 1
3:00 del xlate del descanso: 00
1:00 de las conec del descanso: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc del descanso: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 00
0:30 del sorbo del descanso: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 00
0:05 del uauth del descanso: absoluto 00
LOCAL de la consola del ssh de la autentificación del aaa 
LOCAL serial de la consola de la autentificación del aaa 
el servidor de HTTP permite
HTTP 0.0.0.0 0.0.0.0 afuera
HTTP w.w.42.106 255.255.255.255 afuera
HTTP 192.168.1.33 255.255.255.255 adentro
HTTP 192.168.1.0 255.255.255.0 adentro
ninguna localización del SNMP-servidor
ningún contacto del SNMP-servidor
comunidad Exxx del SNMP-servidor
el SNMP-servidor permite el coldstart del linkdown de la conexión de la autentificación del SNMP de las trampas
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 
el ipsec crypto transformar-fijó el esp-sha-hmac de los esp-aes de ESP-AES-128-SHA 
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-3DES-SHA esp-3des 
dirección crypto L2L del fósforo del outside_map 1 del mapa
par determinado u.u.154.7 del outside_map 1 crypto del mapa 
el sistema crypto del outside_map 1 del mapa transformar-fijó ESP-AES-256-SHA
dirección crypto outside_2_cryptomap del fósforo del outside_map 2 del mapa
par determinado z.z.58.3 del outside_map 2 crypto del mapa 
el sistema crypto del outside_map 2 del mapa transformar-fijó ESP-3DES-SHA
interfaz crypto del outside_map del mapa afuera
el isakmp crypto permite adentro
el isakmp crypto permite afuera
política crypto 1 del isakmp
 pre-parte de la autentificación
 encripción 3des
 picadillo md5
 grupo 1
 curso de la vida 86400
política crypto 2 del isakmp
 pre-parte de la autentificación
 encripción 3des
 sha del picadillo
 grupo 2
 curso de la vida 86400
política crypto 10 del isakmp
 pre-parte de la autentificación
 encripción aes-256
 sha del picadillo
 grupo 2
 curso de la vida 86400
política crypto 30 del isakmp
 pre-parte de la autentificación
 aes de la encripción
 sha del picadillo
 grupo 5
 curso de la vida 86400
política crypto 65535 del isakmp
 pre-parte de la autentificación
 encripción 3des
 sha del picadillo
 grupo 2
 curso de la vida 86400
telnet 192.168.1.0 255.255.255.0 adentro
descanso 5 del telnet
ssh 0.0.0.0 0.0.0.0 afuera
descanso 5 del ssh
descanso 30 de la consola
gerencia-acceso adentro

¡!
inspection_default del clase-mapa
 omitir-inspección-tráfico del fósforo
¡!
¡!
el tipo del política-mapa examina el preset_dns_map del dns
 parámetros
  máximo 512 de la mensaje-longitud
global_policy del política-mapa
 inspection_default de la clase
  examinar el preset_dns_map del dns 
  examinar el ftp 
  examinar h323 h225 
  examinar los ras h323 
  examinar el rsh 
  examinar el rtsp 
  examinar el esmtp 
  examinar el sqlnet 
  examinar flaco 
  examinar el sunrpc 
  examinar el xdmcp 
  examinar el sorbo 
  examinar netbios 
  examinar el tftp 
¡!
global_policy de la servicio-política global
motovpn de la grupo-política interno
privilegio cifrado ***** atsnetworking 15 de la contraseña del username
privilegio cifrado ****** 15 de la contraseña del emsadmin del username
tipo ipsec-l2l del túnel-grupo w.w.42.106
el túnel-grupo w.w.42.106 ipsec-atribuye
 pre-compartir-llave *
tipo ipsec-l2l del túnel-grupo y.y.206.158
el túnel-grupo y.y.206.158 ipsec-atribuye
 pre-compartir-llave *
tipo ipsec-l2l del túnel-grupo u.u.154.7
el túnel-grupo u.u.154.7 ipsec-atribuye
 pre-compartir-llave *
tipo ipsec-l2l del túnel-grupo x.x.139.245
el túnel-grupo x.x.139.245 ipsec-atribuye
 pre-compartir-llave *
tipo ipsec-l2l del túnel-grupo z.z.58.3
el túnel-grupo z.z.58.3 ipsec-atribuye
 pre-compartir-llave *
contexto pronto del hostname 
Cryptochecksum: *********
: extremo
imagen disk0 del asdm: /asdm-523.bin
ninguna historia enable
del asdm
class= del

Respuesta : asa de configuración PARA ACARICIAR al puerto 9191 a 9100

usted puede por lo menos encontrar hacia fuera si el tráfico está viniendo adentro haciendo una captura

el outside_access_in del caplist de la acceso-lista extendió el permiso tcp cualquier eq 9100 del anfitrión x.x.139.245
casquillo cap1 internacional fuera del caplist de la acceso-lista

entonces después de la prueba:
casquillo sh cap1

o aún eso usted puede comprobar antes el hitcount de la acceso-lista con
outside_access_in sh de la acceso-lista
Otras soluciones  
 
programming4us programming4us