Eu me pergunto por que os clientes por trás da interface interna precisam inserir o IP público, não seria mais fácil para eles usar o IP privado do host da DMZ. Então você poderia fazer uma nat normal, por exemplo.
estática (dmz, dentro) tcp (dentro da faixa IP) www 192.168.1.5 www netmask 255.255.255.255
Tanto quanto eu entendi o problema no seu caso é que, quando um cliente faz uma solicitação de DNS, o servidor DNS da Internet lhe dá o atual endereço IP externo do ASA de volta. Depois disso, o cliente tenta se conectar a esse IP, portanto, um pacote é enviado para a interface externa e precisa retornar à interface DMZ.Os firewalls da Cisco têm um problema, por padrão, eles nunca fornecem um pacote com a mesma interface em que eles obtêm. O Cisco resolveu isso desde a versão 7.2 com o comando follow cli:
ASA (config) # autorização para o mesmo tráfego de segurança intra-interface
Então, tanto quanto eu entendi você ignorou exectaly esse comportamento, adicionando o segundo NAT estático. Na minha opinião, se você remover a segunda entrada NAT e ativar a mesma opção de tráfego de segurança, isso deve funcionar.
Mas sugiro que você compre um IP público: -)