Questione : asa di configurazione PER PICCHIETTARE orificii 9191 - 9100

Ho Cisco asa 5505 che voglio per trasmettere il traffico grezzo dello stampatore con usando gli orificii differenti sull'interfaccia esterna e la traduzione per port 9100 internamente. Sto provando appena con l'orificio 9100 using il PICCHIETTIO per trasmettere a 9100, ma non posso sembrare convincerlo per funzionare. Finalmente vorrò usare gli orificii 9191 e 9192 se posso ottenere almeno qualcosa mittente attraverso. Non ho accesso ai config della parete refrattaria di dove il traffico sta venendo, poichè è un assistente ospitato, ma penso che abbia supposto per essere open.

Here sia il config per il device.

class= > " libero " del
> " del codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
class= " del id= " codeSnippet757421 del
: Risparmiato
:
Versione dell'asa 7.2 (3) 
!

nomi
!
interfaccia Vlan1
 nameif all'interno
 sicurezza-livello 100
 IP address 192.168.193.1 255.255.255.0 
 il OSPF ha costato 10
!
interfaccia Vlan2
 nameif all'esterno
 sicurezza-livello 0
 IP address x.x.139.245 255.255.255.0 
 il OSPF ha costato 10
!
interfaccia Ethernet0/0
 accesso 2 vlan dello switchport
!
interfaccia Ethernet0/1
 monitor Ethernet0/3 dello switchport 
!
interfaccia Ethernet0/2
!
interfaccia Ethernet0/3
!
interfaccia Ethernet0/4
!
interfaccia Ethernet0/5
!
interfaccia Ethernet0/6
!
interfaccia Ethernet0/7
!
il ********** di passwd ha cifrato
passivo di modo del ftp
timezone EST -5 dell'orologio
estate EDT dell'orologio che ricorre
assistente-gruppo DefaultDNS di dns
 Domain Name xx.xx.com
inter-interfaccia del permesso di stesso-sicurezza-traffico
intra-interfaccia del permesso di stesso-sicurezza-traffico
la accesso-lista NONAT ha esteso il IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 del permesso 
la accesso-lista NONAT ha esteso l'ospite 10.100.5.230 del IP 192.168.193.0 255.255.255.0 del permesso 
la accesso-lista L2L ha esteso il IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 del permesso 
la accesso-lista outside_2_cryptomap ha esteso l'ospite 10.100.5.230 del IP 192.168.193.0 255.255.255.0 del permesso 
il outside_access_in della accesso-lista ha esteso il permesso tcp tutto il eq 9100 ospite x.x.139.245 del eq 9100 
linee 24 dell'impaginatore
la registrazione permette a
ricerca degli errori di registrazione della sezione comandi
asdm di registrazione informativo
MTU all'interno di 1500
MTU fuori di 1500
scoppiare-formato inaccessible 1 di tasso-limite 1 del ICMP
permesso del ICMP affatto all'interno
immagine disk0 del asdm: /asdm-523.bin
nessuna storia del asdm permette a
prespegnimento 14400 di arp
(all'esterno) 1 interfaccia globale
(all'interno) 0 accesso-liste nazionale NONAT
(all'interno) 1 192.168.193.0 nazionale 255.255.255.0
(all'interno, all'esterno) norandomseq statico di 255.255.255.255 del netmask di tcp x.x.139.245 9100 192.168.193.75 9100
outside_access_in del accesso-gruppo nell'interfaccia all'esterno
itinerario 0.0.0.0 esterno 0.0.0.0 208.180.139.1 1
3:00 del xlate di prespegnimento: 00
1:00 dei connett. di prespegnimento: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc di prespegnimento: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 00
0:30 della sorsata di prespegnimento: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 00
0:05 del uauth di prespegnimento: assoluto 00
LOCAL della sezione comandi dello ssh di autenticazione del aaa 
LOCAL di serie della sezione comandi di autenticazione del aaa 
l'assistente di HTTP permette a
HTTP 0.0.0.0 0.0.0.0 all'esterno
HTTP w.w.42.106 255.255.255.255 all'esterno
HTTP 192.168.1.33 255.255.255.255 all'interno
HTTP 192.168.1.0 255.255.255.0 all'interno
nessuna posizione dell'SNMP-assistente
nessun contatto dell'SNMP-assistente
comunità Exxx dell'SNMP-assistente
l'SNMP-assistente permette al coldstart del linkdown della presa di contatto di autenticazione dello SNMP delle prese
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-AES-256-SHA esp-aes-256 
il ipsec crypto trasformare-ha regolato il esp-sha-hmac dei esp-aes di ESP-AES-128-SHA 
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-3DES-SHA esp-3des 
indirizzo crypto L2L del fiammifero del outside_map 1 del programma
pari stabilito u.u.154.7 del outside_map 1 crypto del programma 
l'insieme crypto del outside_map 1 del programma trasformare-ha regolato ESP-AES-256-SHA
indirizzo crypto outside_2_cryptomap del fiammifero del outside_map 2 del programma
pari stabilito z.z.58.3 del outside_map 2 crypto del programma 
l'insieme crypto del outside_map 2 del programma trasformare-ha regolato ESP-3DES-SHA
interfaccia crypto del outside_map del programma all'esterno
il isakmp crypto permette a all'interno
il isakmp crypto permette a all'esterno
politica crypto 1 del isakmp
 pre-parte di autenticazione
 crittografia 3des
 hash md5
 gruppo 1
 corso della vita 86400
politica crypto 2 del isakmp
 pre-parte di autenticazione
 crittografia 3des
 sha del hash
 gruppo 2
 corso della vita 86400
politica crypto 10 del isakmp
 pre-parte di autenticazione
 crittografia aes-256
 sha del hash
 gruppo 2
 corso della vita 86400
politica crypto 30 del isakmp
 pre-parte di autenticazione
 aes di crittografia
 sha del hash
 gruppo 5
 corso della vita 86400
politica crypto 65535 del isakmp
 pre-parte di autenticazione
 crittografia 3des
 sha del hash
 gruppo 2
 corso della vita 86400
telnet 192.168.1.0 255.255.255.0 all'interno
prespegnimento 5 del telnet
ssh 0.0.0.0 0.0.0.0 all'esterno
prespegnimento 5 dello ssh
prespegnimento 30 della sezione comandi
amministrazione-accesso all'interno

!
inspection_default del codice categoria-programma
 stabilizzare-controllo-traffico del fiammifero
!
!
il tipo del politica-programma controlla il preset_dns_map di dns
 parametri
  massimo 512 di messaggio-lunghezza
global_policy del politica-programma
 inspection_default del codice categoria
  controllare il preset_dns_map di dns 
  controllare il ftp 
  controllare h323 h225 
  controllare i ras h323 
  controllare il rsh 
  controllare il rtsp 
  controllare il esmtp 
  controllare lo sqlnet 
  controllare scarno 
  controllare il sunrpc 
  controllare il xdmcp 
  controllare la sorsata 
  controllare netbios 
  controllare il tftp 
!
global_policy di servizio-politica globale
motovpn di gruppo-politica interno
privilegio cifrato ***** atsnetworking 15 di parola d'accesso del username
privilegio cifrato ****** 15 di parola d'accesso di emsadmin del username
tipo ipsec-l2l del traforo-gruppo w.w.42.106
il traforo-gruppo w.w.42.106 ipsec-attribuisce
 pre-ripartire-chiave *
tipo ipsec-l2l del traforo-gruppo y.y.206.158
il traforo-gruppo y.y.206.158 ipsec-attribuisce
 pre-ripartire-chiave *
tipo ipsec-l2l del traforo-gruppo u.u.154.7
il traforo-gruppo u.u.154.7 ipsec-attribuisce
 pre-ripartire-chiave *
tipo ipsec-l2l del traforo-gruppo x.x.139.245
il traforo-gruppo x.x.139.245 ipsec-attribuisce
 pre-ripartire-chiave *
tipo ipsec-l2l del traforo-gruppo z.z.58.3
il traforo-gruppo z.z.58.3 ipsec-attribuisce
 pre-ripartire-chiave *
contesto rapido del hostname 
Cryptochecksum: *********
: estremità
immagine disk0 del asdm: /asdm-523.bin
nessuna storia enable
del asdm
class= del

Risposta : asa di configurazione PER PICCHIETTARE orificii 9191 - 9100

potete scoprire almeno se il traffico stia ottenendo dentro facendo un bloccaggio

il outside_access_in di caplist della accesso-lista ha esteso il permesso tcp tutto il eq 9100 ospite x.x.139.245
protezione cap1 int fuori del caplist della accesso-lista

allora dopo la prova:
protezione SH cap1

o persino prima quello potete controllare il hitcount della accesso-lista con
outside_access_in SH della accesso-lista
Altre soluzioni  
 
programming4us programming4us