Fråga : konfigurera asa som KLAPPAR port 9191 till 9100

Jag har en Cisco ASA 5505 som jag önskar att ska eftersända den rå skrivaren trafikerar till och med att använda olika portar på yttersidan har kontakt och översättning för att port 9100 internt. Förmiddag som I testar precis med port 9100 using PASSANDE för att eftersända till 9100, utan jag kan inte verka för att få det för att fungera. Jag ska önskar slutligen att använda portar 9191 och 9192, om jag kan få åtminstone något eftersänd igenom. Jag har inte att ta fram till firewallconfigna av var trafikera är kommande från, som det är en varad värd server, men I-funderare som den har förment som är open.

Here, är configen för device.
> för
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
" codeBody " " notpretty class= " för : Sparat : Asa-version 7.2 (3) ! namnger ! ha kontakt Vlan1 nameifinsida säkerhet-jämna 100 IP address 192.168.193.1 255.255.255.0 ospf kostar 10 ! ha kontakt Vlan2 nameif utanför säkerhet-jämna 0 IP address x.x.139.245 255.255.255.0 ospf kostar 10 ! ha kontakt Ethernet0/0 switchporten tar fram vlan 2 ! ha kontakt Ethernet0/1 switchporten övervakar Ethernet0/3 ! ha kontakt Ethernet0/2 ! ha kontakt Ethernet0/3 ! ha kontakt Ethernet0/4 ! ha kontakt Ethernet0/5 ! ha kontakt Ethernet0/6 ! ha kontakt Ethernet0/7 ! passwd********** kodade ftp-funktionslägepassivum ta tid på timezonen EST -5 ta tid på summer-time EDT som återkommer dns server-grupperar DefaultDNS domain-name xx.xx.com samma-säkerhet-trafikera tillstånd inter-har kontakt samma-säkerhet-trafikera tillstånd intra-har kontakt ta fram-lista NONAT fördjupad tillståndip 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 ta fram-lista NONAT fördjupad tillståndip 192.168.193.0 255.255.255.0 varar värd 10.100.5.230 ta fram-lista L2L fördjupad tillståndip 192.168.193.0 255.255.255.0 192.168.1.0 255.255.255.0 ta fram-lista outside_2_cryptomap fördjupad tillståndip 192.168.193.0 255.255.255.0 varar värd 10.100.5.230 ta fram-lista det outside_access_in fördjupade tillstånd tcp som någon eq 9100 vara värd x.x.139.245 eq 9100 personsökaren fodrar 24 att logga möjliggör att logga tröstar feltestning informativ logga asdm mtu-insida 1500 mtu utanför 1500 unreachable icmp klassa-begränsar 1 brista-storleksanpassar 1 icmp-tillstånd någon insida asdm avbildar disk0: /asdm-523.bin ingen asdmhistoria möjliggör frånslagningstid 14400 för arp global (utanför) 1 har kontakt nat (insida) 0 ta fram-listar NONAT nat (insida) 1 192.168.193.0 255.255.255.0 255.255.255.255 för netmask för tcp x.x.139.245 9100 192.168.193.75 9100 för statisk elektricitet (insida, utanför) norandomseq ta fram-gruppera outside_access_in har kontakt in utanför rutt utanför 0.0.0.0 0.0.0.0 208.180.139.1 1 frånslagningstidsxlate3:00: 00 frånslagningstidsanslutnings-1:00: 00 half-closed 0:10: 00 udp-0:02: 00 icmp-0:00: 02 frånslagningstidssunrpc0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp0:05: 00 mgcp-klappar 0:05: 00 frånslagningstidssmutt0:30: 00 sip_media0:02: 00 läppja-inviterar 0:03: 00 läppja-kopplar från 0:02: 00 frånslagningstidsuauth0:05: evig sanning 00 aaa-legitimationsssh tröstar LOKAL aaa-legitimationsföljetongen tröstar LOKAL http-serveren möjliggör http 0.0.0.0 0.0.0.0 utanför http w.w.42.106 255.255.255.255 utanför insida för http 192.168.1.33 255.255.255.255 insida för http 192.168.1.0 255.255.255.0 inget snmp-server läge ingen snmp-server kontakt snmp-server gemenskap Exxx snmp-serveren möjliggör coldstart för linkdown för linkupen för fällasnmp-legitimation crypto ipsecomforma-uppsättning ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto esp-sha-hmac för ipsecomforma-uppsättning ESP-AES-128-SHA esp-aes crypto ipsecomforma-uppsättning ESP-3DES-SHA esp-3des esp-sha-hmac crypto kartlägga matchen för outside_map 1 tilltalar L2L crypto kartlägga den fastställda jämliket u.u.154.7 för outside_map 1 crypto kartlägga den fastställda omforma-uppsättningen ESP-AES-256-SHA för outside_map 1 crypto kartlägga matchen för outside_map 2 tilltalar outside_2_cryptomap crypto kartlägga den fastställda jämliket z.z.58.3 för outside_map 2 crypto kartlägga den fastställda omforma-uppsättningen ESP-3DES-SHA för outside_map 2 crypto kartlägga outside_map har kontakt utanför crypto isakmp möjliggör insida crypto isakmp möjliggör utanför crypto isakmppolitik 1 legitimation pre-delar kryptering 3des pölsa md5 grupp 1 livstid 86400 crypto isakmppolitik 2 legitimation pre-delar kryptering 3des pölsasha grupp 2 livstid 86400 crypto isakmppolitik 10 legitimation pre-delar kryptering aes-256 pölsasha grupp 2 livstid 86400 crypto isakmppolitik 30 legitimation pre-delar krypteringaes pölsasha grupp 5 livstid 86400 crypto isakmppolitik 65535 legitimation pre-delar kryptering 3des pölsasha grupp 2 livstid 86400 insida för telnet 192.168.1.0 255.255.255.0 frånslagningstid 5 för telnet ssh 0.0.0.0 0.0.0.0 utanför frånslagningstid 5 för ssh trösta frånslagningstid 30 ledning-ta fram insida ! klassificera-kartlägga inspection_default matchen standardinställa-kontroll-trafikerar ! ! politik-kartlägga typ kontrollerar dns-preset_dns_map parametrar meddelande-längd maximum 512 politik-kartlägga global_policyen klassificera inspection_default kontrollera dns-preset_dns_map kontrollera ftp kontrollera h323 h225 kontrollera ras h323 kontrollera rshen kontrollera rtsp kontrollera esmtp kontrollera sqlnet kontrollera magert kontrollera sunrpc kontrollera xdmcp kontrollera smutten kontrollera netbios kontrollera tftp ! global serva-politik global_policy inre gruppera-politik motovpn atsnetworking kodad lösenord***** för username privilegierar 15 kodad ****** för username-emsadminlösenordet privilegierar 15 gräva-gruppera w.w.42.106 typ ipsec-l2l gräva-gruppera ipsec-attribut w.w.42.106 pre-dela-stämma * gräva-gruppera y.y.206.158 typ ipsec-l2l gräva-gruppera ipsec-attribut y.y.206.158 pre-dela-stämma * gräva-gruppera u.u.154.7 typ ipsec-l2l gräva-gruppera ipsec-attribut u.u.154.7 pre-dela-stämma * gräva-gruppera x.x.139.245 typ ipsec-l2l gräva-gruppera ipsec-attribut x.x.139.245 pre-dela-stämma * gräva-gruppera z.z.58.3 typ ipsec-l2l gräva-gruppera ipsec-attribut z.z.58.3 pre-dela-stämma * meddela hostnamesammanhanget Cryptochecksum: *********, : avsluta asdm avbildar disk0: /asdm-523.bin ingen asdmhistoria enable
" klar "

Svar : konfigurera asa som KLAPPAR port 9191 till 9100

du kan åtminstone finna ut, om trafikera är kommande in, genom att göra ett tillfångatagande

ta fram-lista fördjupade tillstånd tcp för caplisten det outside_access_in varar värd x.x.139.245 any eq 9100
yttersidan för locket cap1 int ta fram-listar caplist

därefter efter testa:
sh lock cap1

eller även för det du kan kontrollera hitcounten av ta fram-lista med
sh ta fram-lista outside_access_in
Andra lösningar  
 
programming4us programming4us