Pergunta : o asa configurando à PANCADINHA move 9191 a 9100

Eu tenho Cisco ASA 5505 que eu quero enviar o tráfego cru da impressora com da utilização de portos diferentes na relação exterior e da tradução para mover internamente 9100. Eu apenas estou testando com porto 9100 using a PANCADINHA para enviar a 9100, mas eu não posso parecer consegui-la trabalhar. Eu quererei eventualmente usar os portos 9191 e 9192 se eu posso começ pelo menos algo enviado completamente. Eu não tenho o acesso aos config do guarda-fogo de onde o tráfego está vindo, porque é um usuário hospedado, mas eu penso que sups para ser open.

Here é o config para o device.

class= > " desobstruído " do
> do " codeSnippet " do class= do
class= " lineNumbers " do
class= do
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
class= " do id= " codeSnippet757421 do
: Conservado
:
Versão 7.2 do ASA (3) 
!

nomes
!
relação Vlan1
 nameif para dentro
 segurança-nível 100
 IP address 192.168.193.1 255.255.255.0 
 o OSPF custou 10
!
relação Vlan2
 nameif fora
 segurança-nível 0
 IP address x.x.139.245 255.255.255.0 
 o OSPF custou 10
!
relação Ethernet0/0
 acesso 2 vlan do switchport
!
relação Ethernet0/1
 monitor Ethernet0/3 do switchport 
!
relação Ethernet0/2
!
relação Ethernet0/3
!
relação Ethernet0/4
!
relação Ethernet0/5
!
relação Ethernet0/6
!
relação Ethernet0/7
!
o ********** do passwd cifrou
voz passiva da modalidade do ftp
timezone EST -5 do pulso de disparo
verão EDT do pulso de disparo que retorna
usuário-grupo DefaultDNS do dns
 Domain Name xx.xx.com
inter-relação da licença do mesmo-segurança-tráfego
intra-relação da licença do mesmo-segurança-tráfego
a acesso-lista NONAT estendeu IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 da licença 
a acesso-lista NONAT estendeu o anfitrião 10.100.5.230 do IP 192.168.193.0 255.255.255.0 da licença 
a acesso-lista L2L estendeu IP 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 da licença 
a acesso-lista outside_2_cryptomap estendeu o anfitrião 10.100.5.230 do IP 192.168.193.0 255.255.255.0 da licença 
o outside_access_in da acesso-lista estendeu a licença tcp todo o eq 9100 do anfitrião x.x.139.245 do eq 9100 
linhas 24 do pager
registrar permite
eliminação de erros de registo do console
asdm de registo informativo
MTU dentro de 1500
MTU fora de 1500
estourar-tamanho unreachable 1 do taxa-limite 1 do ICMP
licença do ICMP para dentro
imagem disk0 do asdm: /asdm-523.bin
nenhuma história do asdm permite
intervalo de parada 14400 do arp
(fora) 1 relação global
(para dentro) 0 acesso-lista nat NONAT
(para dentro) 1 192.168.193.0 nat 255.255.255.0
(para dentro, fora) norandomseq de estática de 255.255.255.255 do netmask do tcp x.x.139.245 9100 192.168.193.75 9100
outside_access_in do acesso-grupo na relação fora
rota 0.0.0.0 exterior 0.0.0.0 208.180.139.1 1
3:00 do xlate do intervalo de parada: 00
1:00 da conexão do intervalo de parada: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 02
0:10 do sunrpc do intervalo de parada: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 00
0:30 do sorvo do intervalo de parada: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 00
0:05 do uauth do intervalo de parada: absolute 00
LOCAL do console do ssh da autenticação do aaa 
LOCAL de série do console da autenticação do aaa 
o usuário de HTTP permite
HTTP 0.0.0.0 0.0.0.0 fora
HTTP w.w.42.106 255.255.255.255 fora
HTTP 192.168.1.33 255.255.255.255 para dentro
HTTP 192.168.1.0 255.255.255.0 para dentro
nenhuma posição do SNMP-usuário
nenhum contato do SNMP-usuário
a comunidade Exxx do SNMP-usuário
o SNMP-usuário permite o coldstart do linkdown da associação da autenticação do SNMP das armadilhas
o ipsec crypto transformar-ajustou o esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 
o ipsec crypto transformar-ajustou o esp-sha-hmac dos esp-aes de ESP-AES-128-SHA 
o ipsec crypto transformar-ajustou o esp-sha-hmac de ESP-3DES-SHA esp-3des 
endereço crypto L2L do fósforo do outside_map 1 do mapa
par ajustado u.u.154.7 do outside_map 1 crypto do mapa 
o jogo crypto do outside_map 1 do mapa transformar-ajustou ESP-AES-256-SHA
endereço crypto outside_2_cryptomap do fósforo do outside_map 2 do mapa
par ajustado z.z.58.3 do outside_map 2 crypto do mapa 
o jogo crypto do outside_map 2 do mapa transformar-ajustou ESP-3DES-SHA
relação crypto do outside_map do mapa fora
o isakmp crypto permite para dentro
o isakmp crypto permite fora
política crypto 1 do isakmp
 pre-parte da autenticação
 cifragem 3des
 mistura md5
 grupo 1
 vida 86400
política crypto 2 do isakmp
 pre-parte da autenticação
 cifragem 3des
 sha da mistura
 grupo 2
 vida 86400
política crypto 10 do isakmp
 pre-parte da autenticação
 cifragem aes-256
 sha da mistura
 grupo 2
 vida 86400
política crypto 30 do isakmp
 pre-parte da autenticação
 aes da cifragem
 sha da mistura
 grupo 5
 vida 86400
política crypto 65535 do isakmp
 pre-parte da autenticação
 cifragem 3des
 sha da mistura
 grupo 2
 vida 86400
telnet 192.168.1.0 255.255.255.0 para dentro
intervalo de parada 5 do telnet
ssh 0.0.0.0 0.0.0.0 fora
intervalo de parada 5 do ssh
intervalo de parada 30 do console
gerência-acesso para dentro

!
inspection_default do classe-mapa
 optar-inspeção-tráfego do fósforo
!
!
o tipo do política-mapa inspeciona o preset_dns_map do dns
 parâmetros
  máximo 512 do mensagem-comprimento
global_policy do política-mapa
 inspection_default da classe
  inspecionar o preset_dns_map do dns 
  inspecionar o ftp 
  inspecionar h323 h225 
  inspecionar os ras h323 
  inspecionar o rsh 
  inspecionar o rtsp 
  inspecionar o esmtp 
  inspecionar o sqlnet 
  inspecionar magro 
  inspecionar o sunrpc 
  inspecionar o xdmcp 
  inspecionar o sorvo 
  inspecionar netbios 
  inspecionar o tftp 
!
global_policy da serviço-política global
motovpn da grupo-política interno
privilégio cifrado ***** atsnetworking 15 da senha do username
privilégio cifrado ****** 15 da senha do emsadmin do username
tipo ipsec-l2l do túnel-grupo w.w.42.106
o túnel-grupo w.w.42.106 ipsec-atribui
 pre-compartilhar-chave *
tipo ipsec-l2l do túnel-grupo y.y.206.158
o túnel-grupo y.y.206.158 ipsec-atribui
 pre-compartilhar-chave *
tipo ipsec-l2l do túnel-grupo u.u.154.7
o túnel-grupo u.u.154.7 ipsec-atribui
 pre-compartilhar-chave *
tipo ipsec-l2l do túnel-grupo x.x.139.245
o túnel-grupo x.x.139.245 ipsec-atribui
 pre-compartilhar-chave *
tipo ipsec-l2l do túnel-grupo z.z.58.3
o túnel-grupo z.z.58.3 ipsec-atribui
 pre-compartilhar-chave *
contexto alerta do hostname 
Cryptochecksum: *********
: extremidade
imagem disk0 do asdm: /asdm-523.bin
nenhuma história enable
do asdm
class= do

Resposta : o asa configurando à PANCADINHA move 9191 a 9100

você pode pelo menos encontrar para fora se o tráfego está entrando fazendo uma captação

o outside_access_in do caplist da acesso-lista estendeu a licença tcp todo o eq 9100 do anfitrião x.x.139.245
tampão cap1 int fora do caplist da acesso-lista

então após o teste:
tampão sh cap1

ou mesmo antes isso você pode verific o hitcount da acesso-lista com
outside_access_in sh da acesso-lista
Outras soluções  
 
programming4us programming4us