Vraag : het vormen asa om haven 9191 tot 9100 TE TIKKEN

Ik heb Cisco ASA 5505 dat ik ruw printerverkeer door het gebruiken van verschillende havens op de buiteninterface en intern het vertalen aan haven 9100 wil door:sturen. Ik test enkel met haven 9100 gebruikend KLOPJE aan 9100 door:sturen, maar ik kan niet schijnen om het ertoe te brengen om te werken. Ik zal uiteindelijk havens 9191 en 9192 willen gebruiken als ik minstens iets door kan door:sturen krijgen. Ik heb geen toegang tot de firewall config van waar het verkeer uit komt, aangezien het een ontvangen server is, maar ik denk het open.

Here heeft verondersteld te zijn is config voor device.

" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
" notpretty "
: Gespaard
:
ASA Versie 7.2 (3) 
!

namen
!
interface Vlan1
 nameif binnen
 veiligheid-niveau 100
 ip adres 192.168.193.1 255.255.255.0 
 ospf gekoste 10
!
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adres x.x.139.245 255.255.255.0 
 ospf gekoste 10
!
interface Ethernet0/0
 switchport toegang vlan 2
!
interface Ethernet0/1
 switchport monitor Ethernet0/3 
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passwd ********** gecodeerd
het passief van de FTPwijze
klok timezone EST -5
klok zomer EDT het terugkomen
dns server-groep DefaultDNS
 domein-naam xx.xx.com
de inter-interface van de zelfde-veiligheid-verkeersvergunning
de intra-interface van de zelfde-veiligheid-verkeersvergunning
de toegang-lijst NONAT breidde vergunning ip 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 uit 
de toegang-lijst NONAT breidde vergunningsip 192.168.193.0 255.255.255.0 gastheer 10.100.5.230 uit 
de toegang-lijst L2L breidde vergunning ip 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 uit 
toegang-lijst outside_2_cryptomap uitgebreide vergunningsip 192.168.193.0 255.255.255.0 gastheer 10.100.5.230 
de toegang-lijst outside_access_in breidde vergunningsTCP uit om het even welke eq 9100 gastheer x.x.139.245 eq 9100 
pager lijnen 24
het registreren laat toe
registreren console het zuiveren
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
icmp laat binnen om het even welk toe
asdm beeld disk0: /asdm-523.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (buiten) 1 interface
nationaal (binnen) 0 toegang-lijst NONAT
nationaal (binnen) 1 192.168.193.0 255.255.255.0
statisch (binnen, buiten) TCP x.x.139.245 9100 192.168.193.75 9100 netmask 255.255.255.255 norandomseq
toegang-groep outside_access_in in interface buiten
route buiten 0.0.0.0 0.0.0.0 208.180.139.1 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings uauth 0:05: absolute 00
aaa LOKALE authentificatie ssh console 
aaa LOKALE authentificatie periodieke console 
de HTTP server laat toe
HTTP 0.0.0.0 0.0.0.0 buiten
HTTP w.w.42.106 255.255.255.255 buiten
HTTP 192.168.1.33 255.255.255.255 binnen
HTTP 192.168.1.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact
SNMP-server communautaire Exxx
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-SHA in het bijzonder-aes-256 in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac 
crypto kaart outside_map 1 gelijkeadres L2L
crypto kaart outside_map 1 reeks peer u.u.154.7 
crypto kaart outside_map 1 reeks transformatie-vastgestelde in het bijzonder-aes-256-SHA
crypto kaart outside_map 2 gelijkeadres outside_2_cryptomap
crypto kaart outside_map 2 reeks peer z.z.58.3 
crypto kaart outside_map 2 reeks transformatie-vastgestelde in het bijzonder-3des-SHA
crypto kaart outside_map interface buiten
crypto isakmp laat binnen toe
crypto isakmp laat buiten toe
crypto isakmp beleid 1
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel md5
 groep 1
 leven 86400
crypto isakmp beleid 2
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 2
 leven 86400
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie aes-256
 knoeiboel sha
 groep 2
 leven 86400
crypto isakmp beleid 30
 authentificatie pre-aandeel
 encryptie aes
 knoeiboel sha
 groep 5
 leven 86400
crypto isakmp beleid 65535
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 2
 leven 86400
Telnet 192.168.1.0 255.255.255.0 binnen
Telnet onderbreking 5
ssh 0.0.0.0 0.0.0.0 buiten
ssh onderbreking 5
console onderbreking 30
beheer-toegang binnen

!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
het beleid-kaart type inspecteert dns preset_dns_map
 parameters
  bericht-lengte maximum 512
beleid-kaart global_policy
 klasse inspection_default
  inspecteer dns preset_dns_map 
  inspecteer FTP 
  inspecteer h323 h225 
  inspecteer h323 ras 
  inspecteer rsh 
  inspecteer rtsp 
  inspecteer esmtp 
  inspecteer sqlnet 
  inspecteer mager 
  inspecteer sunrpc 
  inspecteer xdmcp 
  inspecteer slokje 
  inspecteer netbios 
  inspecteer tftp 
!
dienst-beleid globale global_policy
intern groep-beleid motovpn
gecodeerd voorrecht 15 van het gebruikersbenamings atsnetworking wachtwoord *****
het wachtwoord ****** gecodeerd voorrecht 15 van gebruikersbenamingsemsadmin
tunnel-groep w.w.42.106 type ipsec-l2l
tunnel-groep w.w.42.106 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep y.y.206.158 type ipsec-l2l
tunnel-groep y.y.206.158 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep u.u.154.7 type ipsec-l2l
tunnel-groep u.u.154.7 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep x.x.139.245 type ipsec-l2l
tunnel-groep x.x.139.245 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep z.z.58.3 type ipsec-l2l
tunnel-groep z.z.58.3 ipsec-attributen
 pre-delen-sleutel *
snelle hostnamecontext 
Cryptochecksum: *********
: eind
asdm beeld disk0: /asdm-523.bin
geen asdmgeschiedenis enable

Antwoord : het vormen asa om haven 9191 tot 9100 TE TIKKEN

u kunt minstens te weten komen als het verkeer binnen door een vangst te doen komt

toegang-lijst caplist outside_access_in breidde vergunningsTCP uit om het even welke gastheer x.x.139.245 eq 9100
GLB cap1 int. buiten toegang-lijst caplist

dan na de test:
sh GLB cap1

of zelfs vóór dat kunt u hitcount van de toegang-lijst met controleren
sh toegang-lijst outside_access_in
Andere oplossingen  
 
programming4us programming4us