Я нашел это с быстрым Google:
$owners = @{}
gwmi win32_process |% {$owners[$_.handle] = $_.getowner().user}
get-process | select processname,Id,@{l="Owner";e={$owners[$_.id.tostring()]}}
кажется, возвращает пользователей согласно просьбе. Можно, вероятно, продолжить двигаться оттуда. Надежда, которая помогает.
Получил помощь на форумах Cisco, вот решение, которое работает для моей установки:
global (outside) 25 xx.xxx.xx.101
access-list Dmz-Smtp-PolicyPAT
access-list Dmz-Smtp-PolicyPAT extended permit tcp 172.16.0.0 255.255.0.0 any eq smtp
nat (dmz) 25 access-list Dmz-Smtp-PolicyPAT
Это маршрутизирует весь исходящий трафик smtp через внешний IP-адрес xx.xxx.xx.101, общедоступный IP-адрес моего почтового сервера.
Я бы предпочел, чтобы входящий smtp выходил на том же общедоступном IP, но Qmail, мой почтовый сервер, не поддерживает несколько исходящих IP-адресов в установленной мной версии (v1.03) .
В любом случае, это работает, весь исходящий трафик кажется внешнему миру исходящим с моего почтового сервера, а не с внешнего IP-адреса самого ASA. Теперь просто нужно настроить записи SPF для клиентских доменов и авторизовать mycompany.com в качестве авторизованного отправителя почты.
что-то вроде статический (внутри, снаружи) tcp mail.server.ip.here smtp your.internal.subnet.here smtp netmask
net.mask.for.the.internal.subnet.here
должна помочь.