Existem alguns problemas na sua pergunta. Primeiro, eu não pensaria naturalmente que eu poderia chegar à rede interna pela rede externa. O ASA é um FIREWALLL que não é um roteador. Se fizesse isso, não estaria fazendo o seu trabalho. Um roteador fará isso muito bem.
O segundo maior problema é com o seu comando de rota. Você não precisa disso. Você tem 2 redes conectadas localmente. O firewall sabe como chegar a ambos. Eles estão diretamente conectados. Assim, você não precisa de um comando de rota para informar ao firewall qual é o próximo salto.
Com essa coisa fora do caminho, vamos para uma resposta. O ASA exige que todas as redes tenham um nível de segurança anexado de 0 a 100. Um nível de segurança mais alto poderá acessar um nível de segurança mais baixo. Um nível de segurança mais baixo precisa de acesso explícito concedido a recursos em um nível superior. Então, vamos começar atribuindo os níveis de segurança adequados:
interface ethernet 0/0
nameif outside
security-level 0
ip address 10.19.200.3 255.255.255.0
interface ethernet 0/1
nameif inside
security-level 100
ip address 10.19.4.254 255.255.255.0
Agora, sua rede interna pode acessar sua rede externa. Se você precisar permitir que sua rede externa acesse sua rede interna, você precisará definir isso em uma lista de acesso e atribuí-la à interface em um grupo de acesso:
access-list outside_access_in extended permit ip any any
access-group outside_access_in in interface outside
Mas ainda não está funcionando? Provavelmente porque você precisa definir mapeamentos estáticos de uma rede para outra. Caso contrário, o firewall não sabe o que fazer. Lembre-se, isso é um firewall, não um roteador:
static (inside,outside) 10.19.4.0 10.19.4.0 netmask 255.255.255.0
static (outside,inside) 10.19.200.0 10.19.200.0 netmask 255.255.255.0
É isso ... você deve ter fluxo livre entre as duas interfaces ... realmente anula o propósito de um firewall, mas parece ser o que você quer. Pelo menos, você tem um ponto de partida e pode restringir o tráfego de lá.