Die ASA-Firewall kann keinen Datenverkehr weiterleiten. Sie müssen die interne Adresse mit der externen Adresse vergleichen.
Lösung 1: DNS-Doctoring mit statischem NAT
Angenommen, die IP-Adresse Ihrer externen Website lautet 1.2.3.4 und wird dann erneut an die interne IP-Adresse 192.168.0.10 weitergeleitet (oder direkt NAT-weitergeleitet). Beim DNS-Doctoring wird Folgendes passieren:
- Der Client auf der Innenseite fordert http://www.companyweb.com an , was ursprünglich in 1.2.3.4 übersetzt wurde
- Der ASA fängt das DNS-Antwortpaket ab und ersetzt den A-Eintrag durch 192.168.0.10
- Der Kunde freut sich sehr, da er nun die Firmenwebsite öffnen kann :-)
Weitere Informationen dazu, wie Sie dies aktivieren, finden Sie unter: http://www.cisco.com/de/US/products/ps6120/products_configuration_example09186a00807968d1.shtml
Lösung 2: Interner DNS-Server
Diese ist nützlich, wenn Sie nur eine externe IP haben und diese IP an viele interne Dienste auf verschiedenen Servern weiterleiten (Angenommen, Port 80 und 443 gehen an 192.168.0.10, Port 25 geht an 192.168.0.11 usw.).
Es ist keine Konfigurationsänderung auf dem ASA erforderlich, Sie müssen jedoch Ihre externe Domäne auf einem internen DNS-Server duplizieren (in Active Directory ist dies integriert). Sie erstellen nur genau die gleichen Datensätze wie jetzt, nur mit internen IP-Adressen für die Dienste, die Sie intern haben.
"Lösung" 3: DMZ-Schnittstelle mit öffentlichen IPs
Ich werde hier nicht auf viele Details eingehen, da Sie dafür ein Subnetz von IP-Adressen von Ihrem ISP erhalten müssen, der an Ihren ASA weitergeleitet wird. Es ist heutzutage sehr schwer mit dem IPv4-Hunger.