Firewall ASA tidak dapat merutekan lalu lintas. Anda perlu masq alamat di dalam terhadap alamat eksternal.
Solusi 1: DNSing dokter dengan NAT statis
Katakanlah alamat IP situs web eksternal Anda adalah 1.2.3.4, yang kemudian port-forwarded (atau langsung NAT'ed) ke alamat IP internal 192.168.0.10. Dengan perawatan DNS, hal berikut akan terjadi:
- Klien pada permintaan dalam http://www.companyweb.com , yang awalnya diterjemahkan menjadi 1.2.3.4
- ASA memotong paket balasan DNS, dan mengganti A-record dengan 192.168.0.10
- Klien menjadi sangat senang, karena sekarang dapat membuka situs web perusahaan :-)
Untuk info lebih rinci tentang cara Anda mengaktifkan ini: http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml
Solusi 2: Server DNS internal
Yang ini berguna jika Anda hanya memiliki satu IP eksternal, dan Anda mem-forward IP ini ke banyak layanan internal pada server yang berbeda (Katakanlah port 80 dan 443 pergi ke 192.168.0.10, port 25 pergi ke 192.168.0.11 dll).
Ini tidak memerlukan perubahan konfigurasi pada ASA, tetapi itu akan mengharuskan Anda untuk menduplikasi domain eksternal Anda pada server DNS internal (Active Directory memiliki built-in ini). Anda hanya membuat catatan yang sama persis seperti yang Anda miliki sekarang, hanya dengan IP internal pada layanan yang Anda miliki secara internal.
"Solusi" 3: antarmuka DMZ dengan IP publik
Saya tidak akan membahas banyak tentang yang satu ini, karena ini mengharuskan Anda untuk mendapatkan subnet alamat IP dari ISP Anda yang dialihkan ke ASA Anda. Sangat sulit akhir-akhir ini dengan kelaparan IPv4.