Como esta é a sua primeira vez com o firewall, estou mencionando a configuração extra, que irá ajudá-lo a aprender / depurar sobre a configuração do ASA
interface FastEthernet 0/0
nameif outside
security-level 0
ip address <outside_ip_firewall> <outside netmask>
interface FastEthernet 0/1
nameif inside
security-level 100
ip address <inside_ip_firewall> <inside netmask>
access-list allow_everything permit tcp any any
access-list allow_everything permit udp any any
access-list allow_everything permit icmp any an
access-group allow_everything in interface inside
access-group allow_everything out interface inside
access-group allow_everything in interface outside
access-group allow_everything out interface outside
route inside 10.0.0.0 255.0.0.0 <inside_gateway>
route inside 172.16.0.0 255.240.0.0 <inside_gateway>
route inside 192.168.0.0 255.255.0.0 <inside_gateway>
route outside 0.0.0.0 0.0.0.0 <outside_gateway>
telnet 10.0.0.0 255.0.0.0 inside
telnet 172.16.0.0 255.240.0.0 inside
telnet 192.168.0.0 255.255.0.0 inside
Você pode adicionar log para ajudá-lo com a depuração usando
logging enable
logging timestamp
logging permit-hostdown
logging host inside <syslog server ip> udp/514
logging trap notifications
logging console 3
logging from-address asa@<your-domain>
logging mail 3
logging recipient-address <your email id> level errors
smtp-server <smtp server 1 ip> <smtp server 2 ip>
O servidor syslog deve escutar na porta UDP 514 as mensagens do syslog do firewall. Eles são úteis na depuração de problemas durante a experiência com o firewall antes de serem implantados para produção.
É a configuração extremamente não segura do firewall, já que o telnet está ativado e também de todos os IPs internos. Também tudo está sendo permitido. A ideia é ajudar você a testar a configuração NAT sem se preocupar com as ACLs.
Agora para encaminhar conexões para a porta 80 para interface externa do ASA para algum uso do servidor
static (inside, outside) tcp interface 80 <inside server ip> 80 netmask 255.255.255.255 tcp 1000 100 udp 100
Similarmente para 443 use
static (inside, outside) tcp interface 80 <inside server ip> 443 netmask 255.255.255.255 tcp 1000 100 udp 100
Quando estiver familiarizado com o NAT, escolha o interior, o exterior e o DMZ e configure a ACL restritiva para permitir apenas o tráfego relevante.
Existem também outros tipos de NAT / PAT que você pode configurar no ASA.