Pytanie : konfigurowanie asa Port 9191 9100

I mieć Cisco ASA 5505 że I chcieć surowy drukarka ruch drogowy przez różny port na the outside interfejs i 9100 wewnętrznie. I właśnie badać z port 9100 using KLEPNIĘCIE 9100, ale I móc ono. I ostatecznie chcieć port 9191 i 9192 jeżeli I móc przynajmniej dostawać. I mieć dostęp the zapora config dokąd the ruch drogowy przychodzić od, gdy ono być gościć serwer, ale I myśleć ono przypuszczać open.

Here być the config dla the device.

(1):
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
: Oszczędzony
:
ASA Wersja 7.2 (3) 
!

imię
!
interfejs Vlan1
 nameif nameif
 ochrona-zrównywać 100
 adres IP 192.168.193.1 255.255.255.0 
 ospf kosztować 10
!
interfejs Vlan2
 nameif nameif
 ochrona-zrównywać (0)
 adres IP x.x.139.245 255.255.255.0 
 ospf kosztować 10
!
interfejs Ethernet0/0
 switchport dojazdowy vlan 2
!
interfejs Ethernet0/1
 switchport monitor Ethernet0/3 
!
interfejs Ethernet0/2
!
interfejs Ethernet0/3
!
interfejs Ethernet0/4
!
interfejs Ethernet0/5
!
interfejs Ethernet0/6
!
interfejs Ethernet0/7
!
passwd ********** utajniać
ftp tryb passive
zegarowy timezone EST -5
zegarowy summer-time EDT
dns serwer-grupować DefaultDNS
 domain-name xx.xx.com
ten sam-ochrona-kupczyć pozwolenie inter-interface
ten sam-ochrona-kupczyć pozwolenie intra-interface
przystępować-spisywać NONAT przedłużyć pozwolenie ip 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 
przystępować-spisywać NONAT przedłużyć pozwolenie ip 192.168.193.0 255.255.255.0 gospodarz 10.100.5.230 
przystępować-spisywać L2L przedłużyć pozwolenie ip 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 
przystępować-spisywać outside_2_cryptomap przedłużyć pozwolenie ip 192.168.193.0 255.255.255.0 gospodarz 10.100.5.230 
przystępować-spisywać outside_access_in przedłużyć pozwolenie tcp jakaś eq 9100 gospodarz x.x.139.245 eq 9100 
pager linia 24
umożliwiać
konsola debugging
wyróbka asdm asdm
mtu wśrodku 1500
mtu na zewnątrz 1500
icmp sortować oszacowywać-ograniczać (1) pękać-sortować (1)
icmp pozwolenie wcale wcale
asdm wizerunek disk0: /asdm-523.bin
żadny asdm historia umożliwiać
arp timeout 14400
globalny (globalny) (1) interfejs
nonat (nonat) (0) przystępować-spisywać NONAT
255.255.255.0 (255.255.255.0) (1) 192.168.193.0 255.255.255.0
ładunek elektrostatyczny (norandomseq, norandomseq) tcp x.x.139.245 9100 192.168.193.75 9100 netmask 255.255.255.255 norandomseq
przystępować-grupować outside_access_in w interfejs interfejs
wysyłać 208.180.139.1 0.0.0.0 0.0.0.0 208.180.139.1 (1)
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout uauth 0:05: 00 absolut
aaa uwierzytelnienie ssh konsola MIEJSCOWY 
aaa uwierzytelnienie seryjny konsola MIEJSCOWY 
http serwer umożliwiać
http 0.0.0.0 0.0.0.0 0.0.0.0
http w.w.42.106 255.255.255.255 255.255.255.255
http 192.168.1.33 255.255.255.255 255.255.255.255
http 192.168.1.0 255.255.255.0 255.255.255.0
żadny snmp-serwer lokacja
żadny snmp-serwer kontakt
snmp-serwer społeczność Exxx
snmp-serwer umożliwiać oklepiec snmp uwierzytelnienie linkup linkdown coldstart
esp-sha-hmac ipsec przekształcać-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac 
esp-sha-hmac ipsec przekształcać-set ESP-AES-128-SHA esp-aes esp-sha-hmac 
esp-sha-hmac ipsec przekształcać-set ESP-3DES-SHA esp-3des esp-sha-hmac 
l2l mapa outside_map (1) zapałczany adres L2L
u.u.154.7 mapa outside_map (1) ustalony rówieśnik u.u.154.7 
esp-aes-256-sha mapa outside_map (1) ustalony przekształcać-set ESP-AES-256-SHA
outside_2_cryptomap mapa outside_map 2 zapałczany adres outside_2_cryptomap
z.z.58.3 mapa outside_map 2 ustalony rówieśnik z.z.58.3 
esp-3des-sha mapa outside_map 2 ustalony przekształcać-set ESP-3DES-SHA
interfejs mapa outside_map interfejs interfejs
umożliwiać isakmp umożliwiać umożliwiać
umożliwiać isakmp umożliwiać umożliwiać
polisa isakmp polisa (1)
 uwierzytelnienie pre-dzielić
 utajnianie 3des
 hash md5
 grupa (1)
 życie 86400
polisa isakmp polisa 2
 uwierzytelnienie pre-dzielić
 utajnianie 3des
 hash sha
 grupa 2
 życie 86400
polisa isakmp polisa 10
 uwierzytelnienie pre-dzielić
 utajnianie aes-256
 hash sha
 grupa 2
 życie 86400
polisa isakmp polisa 30
 uwierzytelnienie pre-dzielić
 utajnianie aes
 hash sha
 grupa 5
 życie 86400
polisa isakmp polisa 65535
 uwierzytelnienie pre-dzielić
 utajnianie 3des
 hash sha
 grupa 2
 życie 86400
telnet 192.168.1.0 255.255.255.0 255.255.255.0
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 0.0.0.0
ssh timeout 5
konsola timeout 30
zarządzanie-przystępować przystępować

!
grupować-kartografować inspection_default
 dopasowywać default-inspekcja-kupczyć
!
!
polisa-kartografować typ sprawdzać dns preset_dns_map
 parametr
  wiadomość-długość maksimum 512
polisa-kartografować global_policy
 grupować inspection_default
  sprawdzać dns preset_dns_map 
  sprawdzać ftp 
  sprawdzać h323 h225 
  sprawdzać h323 ras 
  sprawdzać rsh 
  sprawdzać rtsp 
  sprawdzać esmtp 
  sprawdzać sqlnet 
  sprawdzać chuderlawy 
  sprawdzać sunrpc 
  sprawdzać xdmcp 
  sprawdzać łyczek 
  sprawdzać netbios 
  sprawdzać tftp 
!
usługiwać-polisa global_policy globalny
grupować-polisa motovpn wewnętrzny
username atsnetworking hasło ***** utajniać przywilej 15
username emsadmin hasło ****** utajniać przywilej 15
tunnel-grupować w.w.42.106 typ ipsec-l2l
tunnel-grupować w.w.42.106 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować y.y.206.158 typ ipsec-l2l
tunnel-grupować y.y.206.158 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować u.u.154.7 typ ipsec-l2l
tunnel-grupować u.u.154.7 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować x.x.139.245 typ ipsec-l2l
tunnel-grupować x.x.139.245 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować z.z.58.3 typ ipsec-l2l
tunnel-grupować z.z.58.3 ipsec-atrybut
 pre-dzielić-wpisywać *
skłaniać hostname kontekst 
Cryptochecksum: *********
: końcówka
asdm wizerunek disk0: /asdm-523.bin
żadny asdm historia enable

Odpowiedź : konfigurowanie asa Port 9191 9100

ty móc przynajmniej przynajmniej jeżeli the ruch drogowy przychodzić wewnątrz zdobycz

przystępować-spisywać caplist outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz x.x.139.245 eq 9100
nakrywać cap1 int outside przystępować-spisywać caplist

wtedy po the test:
cap1 nakrętka cap1

albo nawet przedtem albo nawet ty móc the hitcount the przystępować-spisywać z
outside_access_in przystępować-spisywać outside_access_in
Inne rozwiązania  
 
programming4us programming4us