Question : l'asa de configuration à PAT mettent en communication 9191 à 9100

J'ai Cisco asa 5505 que je veux pour expédier le trafic cru d'imprimeur en employant différents ports sur l'interface extérieure et la traduction pour mettre en communication 9100 intérieurement. J'examine juste avec le port 9100 using PAT pour expédier à 9100, mais je ne peux pas sembler l'obtenir pour fonctionner. Je voudrai par la suite employer les ports 9191 et 9192 si je peux obtenir au moins quelque chose expédiée à travers. Je n'ai pas accès aux config de mur à l'épreuve du feu de d'où le trafic vient, car c'est un serveur principal, mais je pense qu'il a supposé pour être open.

Here est la config pour le device.

class= > " clair " de
> de " codeSnippet " de class= de
class= " lineNumbers " de
class= de
1 :
2 :
3 :
4 :
5 :
6 :
7 :
8 :
9 :
10 :
11 :
12 :
13 :
14 :
15 :
16 :
17 :
18 :
19 :
20 :
21 :
22 :
23 :
24 :
25 :
26 :
27 :
28 :
29 :
30 :
31 :
32 :
33 :
34 :
35 :
36 :
37 :
38 :
39 :
40 :
41 :
42 :
43 :
44 :
45 :
46 :
47 :
48 :
49 :
50 :
51 :
52 :
53 :
54 :
55 :
56 :
57 :
58 :
59 :
60 :
61 :
62 :
63 :
64 :
65 :
66 :
67 :
68 :
69 :
70 :
71 :
72 :
73 :
74 :
75 :
76 :
77 :
78 :
79 :
80 :
81 :
82 :
83 :
84 :
85 :
86 :
87 :
88 :
89 :
90 :
91 :
92 :
93 :
94 :
95 :
96 :
97 :
98 :
99 :
100 :
101 :
102 :
103 :
104 :
105 :
106 :
107 :
108 :
109 :
110 :
111 :
112 :
113 :
114 :
115 :
116 :
117 :
118 :
119 :
120 :
121 :
122 :
123 :
124 :
125 :
126 :
127 :
128 :
129 :
130 :
131 :
132 :
133 :
134 :
135 :
136 :
137 :
138 :
139 :
140 :
141 :
142 :
143 :
144 :
145 :
146 :
147 :
148 :
149 :
150 :
151 :
152 :
153 :
154 :
155 :
156 :
157 :
158 :
159 :
160 :
161 :
162 :
163 :
164 :
165 :
166 :
167 :
168 :
169 :
170 :
171 :
172 :
173 :
174 :
175 :
176 :
177 :
178 :
179 :
180 :
181 :
class= " de l'id= " codeSnippet757421 de
 : Économisé
:
Version d'asa 7.2 (3) 
!

noms
!
interface Vlan1
 nameif à l'intérieur
 sécurité-niveau 100
 IP address 192.168.193.1 255.255.255.0 
 l'OSPF a coûté 10
!
interface Vlan2
 nameif dehors
 sécurité-niveau 0
 IP address x.x.139.245 255.255.255.0 
 l'OSPF a coûté 10
!
interface Ethernet0/0
 accès 2 vlan de switchport
!
interface Ethernet0/1
 moniteur Ethernet0/3 de switchport 
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
le ********** de passwd a chiffré
passif de mode de ftp
est -5 de fuseau horaire d'horloge
été EDT d'horloge se reproduisant
serveur-groupe DefaultDNS de DNS
 Domain Name xx.xx.com
inter-interface de laiss du même-sécurité-trafic
intra-interface de laiss du même-sécurité-trafic
l'accès-liste NONAT a prolongé IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 de laiss 
l'accès-liste NONAT a prolongé le centre serveur 10.100.5.230 d'IP 192.168.193.0 255.255.255.0 de laiss 
l'accès-liste L2L a prolongé IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 de laiss 
l'accès-liste outside_2_cryptomap a prolongé le centre serveur 10.100.5.230 d'IP 192.168.193.0 255.255.255.0 de laiss 
l'outside_access_in d'accès-liste a prolongé la laiss tcp n'importe quel eq 9100 du centre serveur x.x.139.245 de l'eq 9100 
lignes 24 de bipeur
la notation permettent
élimination des imperfections de notation de console
asdm de notation informationnel
MTU à l'intérieur de 1500
MTU en dehors de 1500
éclater-taille inaccessible 1 de la taux-limite 1 d'ICMP
laiss d'ICMP à l'intérieur
image disk0 d'asdm : /asdm-523.bin
aucune histoire d'asdm ne permettent
temps mort 14400 d'arp
(dehors) 1 interface globale
(à l'intérieur) 0 accès-listes nationale NONAT
(à l'intérieur) 1 192.168.193.0 national 255.255.255.0
(à l'intérieur, dehors) norandomseq statique de 255.255.255.255 de netmask de tcp x.x.139.245 9100 192.168.193.75 9100
outside_access_in d'accès-groupe dans l'interface dehors
itinéraire 0.0.0.0 extérieur 0.0.0.0 208.180.139.1 1
3h00 de xlate de temps mort : 00
1h00 de conn. de temps mort : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 02
0h10 de sunrpc de temps mort : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 00
0h30 de sip de temps mort : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 00
0h05 d'uauth de temps mort : absolu 00
GENS DU PAYS de console de ssh d'authentification de D.C.A. 
GENS DU PAYS périodiques de console d'authentification de D.C.A. 
le serveur de HTTP permettent
HTTP 0.0.0.0 0.0.0.0 dehors
HTTP w.w.42.106 255.255.255.255 dehors
HTTP 192.168.1.33 255.255.255.255 à l'intérieur
HTTP 192.168.1.0 255.255.255.0 à l'intérieur
aucun endroit de SNMP-serveur
aucun contact de SNMP-serveur
la communauté Exxx de SNMP-serveur
le SNMP-serveur permettent le coldstart de linkdown de lien d'authentification de SNMP de pièges
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-AES-256-SHA esp-aes-256 
le crypto ipsec transformer-a placé l'esp-sha-hmac d'esp-aes d'ESP-AES-128-SHA 
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-3DES-SHA esp-3des 
crypto adresse L2L d'allumette de l'outside_map 1 de carte
crypto pair réglé u.u.154.7 de l'outside_map 1 de carte 
le crypto ensemble de l'outside_map 1 de carte transformer-a placé ESP-AES-256-SHA
crypto adresse outside_2_cryptomap d'allumette de l'outside_map 2 de carte
cryptos pair réglé z.z.58.3 de l'outside_map 2 de carte 
le crypto ensemble de l'outside_map 2 de carte transformer-a placé ESP-3DES-SHA
crypto interface d'outside_map de carte dehors
le crypto isakmp permettent à l'intérieur
le crypto isakmp permettent dehors
crypto politique 1 d'isakmp
 pré-pièce d'authentification
 chiffrage 3des
 gâchis md5
 groupe 1
 vie 86400
crypto politique 2 d'isakmp
 pré-pièce d'authentification
 chiffrage 3des
 sha de gâchis
 groupe 2
 vie 86400
crypto politique 10 d'isakmp
 pré-pièce d'authentification
 chiffrage aes-256
 sha de gâchis
 groupe 2
 vie 86400
crypto politique 30 d'isakmp
 pré-pièce d'authentification
 aes de chiffrage
 sha de gâchis
 groupe 5
 vie 86400
crypto politique 65535 d'isakmp
 pré-pièce d'authentification
 chiffrage 3des
 sha de gâchis
 groupe 2
 vie 86400
telnet 192.168.1.0 255.255.255.0 à l'intérieur
temps mort 5 de telnet
ssh 0.0.0.0 0.0.0.0 dehors
temps mort 5 de ssh
temps mort 30 de console
gestion-accès à l'intérieur

!
inspection_default de classe-carte
 le transférer-inspection-trafic d'allumette
!
!
le type de politique-carte inspectent le preset_dns_map de DNS
 paramètres
  maximum 512 de message-longueur
global_policy de politique-carte
 inspection_default de classe
  inspecter le preset_dns_map de DNS 
  inspecter le ftp 
  inspecter h323 h225 
  inspecter les ras h323 
  inspecter le rsh 
  inspecter le rtsp 
  inspecter l'esmtp 
  inspecter le sqlnet 
  inspecter maigre 
  inspecter le sunrpc 
  inspecter le xdmcp 
  inspecter le sip 
  inspecter netbios 
  inspecter le tftp 
!
global_policy de service-politique global
motovpn de groupe-politique interne
privilège chiffré par ***** atsnetworking 15 de mot de passe d'username
privilège chiffré par ****** 15 de mot de passe d'emsadmin d'username
type ipsec-l2l du tunnel-groupe w.w.42.106
le tunnel-groupe w.w.42.106 ipsec-attribue
 pré-partager-clef *
type ipsec-l2l du tunnel-groupe y.y.206.158
le tunnel-groupe y.y.206.158 ipsec-attribue
 pré-partager-clef *
type ipsec-l2l du tunnel-groupe u.u.154.7
le tunnel-groupe u.u.154.7 ipsec-attribue
 pré-partager-clef *
type ipsec-l2l du tunnel-groupe x.x.139.245
le tunnel-groupe x.x.139.245 ipsec-attribue
 pré-partager-clef *
type ipsec-l2l du tunnel-groupe z.z.58.3
le tunnel-groupe z.z.58.3 ipsec-attribue
 pré-partager-clef *
contexte prompt de hostname 
Cryptochecksum : *********
: extrémité
image disk0 d'asdm : /asdm-523.bin
aucune histoire enable
d'asdm
class= de

Réponse : l'asa de configuration à PAT mettent en communication 9191 à 9100

vous pouvez au moins découvrir si le trafic entre en faisant une capture

l'outside_access_in de caplist d'accès-liste a prolongé la laiss tcp n'importe quel eq 9100 du centre serveur x.x.139.245
chapeau cap1 international en dehors de caplist d'accès-liste

alors après l'essai :
chapeau SH cap1

ou même avant cela vous pouvez vérifier le hitcount de l'accès-liste avec
outside_access_in SH d'accès-liste
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us