Zapora ASA nie może kierować ruchu. Musisz zamaskować adres wewnętrzny z adresem zewnętrznym.
Rozwiązanie 1: Sprawdzanie DNS ze statycznym NAT
Załóżmy, że Twój adres IP zewnętrznej witryny to 1.2.3.4, który następnie jest przekierowywany do portu (lub bezpośrednio NAT'owany) na wewnętrzny adres IP 192.168.0.10. W przypadku dokowania DNS będą miały miejsce następujące zdarzenia:
- Klient wewnątrz żąda http://www.companyweb.com , co pierwotnie przekłada się na 1.2.3.4
- ASA przechwytuje pakiet odpowiedzi DNS i zastępuje rekord A 192.168.0.10
- Klient bardzo się cieszy, ponieważ może teraz otworzyć stronę internetową firmy :-)
Aby uzyskać bardziej szczegółowe informacje o tym, jak to włączyć: http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml
Rozwiązanie 2: Wewnętrzny serwer DNS
Ten jest przydatny, jeśli masz tylko jeden zewnętrzny adres IP i przekierujesz ten adres IP do wielu usług wewnętrznych na różnych serwerach (powiedzmy, że port 80 i 443 ma adres 192.168.0.10, port 25 to 192.168.0.11 itd.).
Nie wymaga zmiany konfiguracji ASA, ale będzie wymagać zduplikowania domeny zewnętrznej na wewnętrznym serwerze DNS (usługa Active Directory ma to wbudowane). Po prostu tworzysz dokładnie te same rekordy, co teraz, tylko z wewnętrznymi adresami IP w usługach, które masz wewnętrznie.
„Rozwiązanie” 3: Interfejs DMZ z publicznymi adresami IP
Nie zamierzam wdawać się w wiele szczegółów na ten temat, ponieważ wymaga to podsieci adresów IP od usługodawcy internetowego kierowanej do ASA. W dzisiejszych czasach z głodem IPv4 jest bardzo ciężko.