Ciao, fa piacere vedere qualche donna tra noi omacci!!
Riguardo la tua richiesta posso dirti che é una cosa abbastanza semplice, in gergo si chiama port-forwarding. Si tratta sostanzialmente di abilitare il NAT inverso facendo corrispondere ad una richiesta diretta ad un certo IP pubblico, definito nell'ASA, ed ad una certa porta (TCP o UDP) un determinato IP ed una determinata porta di ascolto di un server all'interno di una zona a maggiore sicurezza.
Ti consiglio la guida che puoi trovare a questo link:
http://www.cisco.com/en/US/docs/securit ... #wp1066366
Si tratta della guida di configurazione via ASDM dell'ASA.
Altrimenti di seguito un esempio per pubblica un server web presente nella LAN tramite l'indirizzo pubblico del firewall.
Codice: Seleziona tutto
static (outside,inside) tcp 192.168.1.X http 0.0.0.0 http netmask 255.255.255.255
In questo modo trasli la porta tcp 80 dell'indirizzo dell'interfaccia outside nella porta 80 dell'indirizzo 192.168.1.X residente sull'interfaccia outside. Tuttavia, ancora non funziona in quanto l'ASA non permette di default il passaggio di pacchetti originati dall'esterno da un interfaccia a bassa sicurezza (l'outside generalmente ha un security-level 0) ad una a maggiore sicurezza.
Per ovviare si deve creare una ACL che permetta il traffico definito nella regola di port-forwarding, per l'esempio sopra:
Codice: Seleziona tutto
access-list OUTSIDE_INPUT extended permit tcp any eq http interface outside eq http
access-group OUTSIDE_INPUT in interface outside
Saluti