El firewall ASA no puede enrutar el tráfico. Debe enmascarar la dirección interna contra la dirección externa.
Solución 1: cuidado de DNS con NAT estática
Digamos que la dirección IP de su sitio web externo es 1.2.3.4, que nuevamente se reenvía a través del puerto (o directamente NAT) a la dirección IP interna 192.168.0.10. Con DNS doctoring, sucederá lo siguiente:
- El cliente en el interior solicita http://www.companyweb.com , que originalmente se traduce en 1.2.3.4
- El ASA intercepta el paquete de respuesta de DNS y reemplaza el registro A con 192.168.0.10
- El cliente se pone muy contento, ya que ahora puede abrir el sitio web de la empresa :-)
Para obtener información más detallada sobre cómo habilitar esto: http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml
Solución 2: servidor DNS interno
Este es útil si solo tiene una IP externa y reenvía esta IP a muchos servicios internos en diferentes servidores (Digamos que el puerto 80 y 443 va a 192.168.0.10, el puerto 25 va a 192.168.0.11, etc.).
No requiere ningún cambio de configuración en el ASA, pero requerirá que duplique su dominio externo en un servidor DNS interno (Active Directory lo tiene incorporado). Simplemente crea exactamente los mismos registros que tiene ahora, solo con IP internas en los servicios que tiene internamente.
"Solución" 3: interfaz DMZ con IP públicas
No voy a entrar en muchos detalles sobre esto, ya que requiere que obtenga una subred de direcciones IP de su ISP enrutada a su ASA. Es muy difícil en estos días con el hambre IPv4.