Назад | Перейти на главную страницу

Разрешить доступ к принтеру между интерфейсами на Cisco ASA5510

У меня есть Cisco ASA5510, где нам нужно разделить сети на два отдельных интерфейса.

Сети не должны иметь ничего общего друг с другом, за исключением того, что сеть B должна иметь доступ к принтеру в сети A.

Network A: 192.168.137.0/24
Printer: 192.168.137.20 
Network B: 192.168.0.0/24

Я добавил входящее правило из сети A в IP-адрес принтера в интерфейсе ASDM, но клиенты не могут печатать.

Наш предыдущий маршрутизатор был настроен на пропускание трафика, поэтому клиенты в сети B уже настроены, поэтому он считает, что должен работать, если трафик разрешен.

Как разрешить клиентам в сети B связываться с принтером?

ОБНОВИТЬ:

Нашел следующий журнал брандмауэра (спасибо resmon6):

% ASA-5-305013: правила асимметричного NAT согласованы для прямого и обратного потоков; Протокол подключения src имя_интерфейса: исходный_адрес / исходный_порт [(idfw_user)] dst_имя_интерфейса: dst_address / dst_port [(idfw_user)] отклонено из-за сбоя обратного пути NAT. Попытка подключиться к подключенному хосту с использованием его фактического адреса была отклонена.

Я новичок в ASA, так что терпите меня, я думаю, мне следует добавить правило NAT в Configuration> Firewall > NAT Rules но какие настройки он должен иметь, чтобы переводить только принтер?

ОБНОВЛЕНИЕ 2:

Это текущие NAT-правила:

Result of the command: "show run nat"

nat (NetworkA) 101 0.0.0.0 0.0.0.0
nat (NetworkB) 101 0.0.0.0 0.0.0.0
nat (NetworkC) 101 0.0.0.0 0.0.0.0



Result of the command: "show run global"

global (outside) 101 interface



Result of the command: "show run static"

The command has been sent to the device

Вам следует смотреть журналы брандмауэра при попытке печати на сервер, чтобы увидеть, не пропущены ли какие-либо правила ACL. Хороший способ сделать это - в ASDM под мониторинг=>протоколирование разделы.

редактировать:
Вам необходимо добавить статическое преобразование NAT из NetworkA в NetworkB для этого принтера. Команда CLI для этого будет static (NetworkA,NetworkB) 192.168.137.20 192.168.137.20 netmask 255.255.255.255