Troubleshooting da configuração da tradução de endereço de rede ASA

Documentos relacionados
Troubleshooting da configuração da tradução de endereço de rede ASA

Configurar a transmissão da porta da versão ASA 9.x com NAT

EEM usados para controlar o NAT desviam o comportamento duas vezes do NAT quando a Redundância ISP é exemplo de configuração usado

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Configurar um server público com Cisco ASDM

A configuração de NAT e as recomendações ASA para Expressway-e Dual aplicação das interfaces de rede

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site

Aplicação do aprimoramento de recursos ASA SNMP

Configuração de exemplo utsando o comando ip nat outside source static

Utilizando NAT em redes sobrepostas

FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates

PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA

Este documento não se restringe a versões de software e hardware específicas.

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Configurar e verifique o NAT em FTD

Transferência de arquivo ASA com exemplo de configuração FXP

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Configurar a característica do desvio do estado TCP no 5500 Series ASA

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Utilização de Números de Porta FTP Não- Padrão com NAT

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador

Função de balanceamento de carga IO NAT para duas conexões ISP

Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP

Mobilidade DHCP interno expresso

Vazamento de rota em redes MPLS/VPN

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

ASA 9.x: Configurar serviços FTP/TFTP

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

ASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido)

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

Permita o acesso ao Internet para o módulo ips ASA 5500-X

ASA 8.x: Cisco ASA no modo de contexto múltiplo sincronizado com o exemplo de configuração do servidor de NTP

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Índice. Introdução. Pré-requisitos. Requisitos

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configuração de regras do acesso no VPN Router CVR100W

Problemas comuns com o conjunto transparente do Inter-local ASA

Pesquisando defeitos loop de roteamento do Cisco Express Forwarding

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Failover ISP com rotas padrão usando o seguimento IP SLA

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Exemplo transparente da configuração de firewall do módulo firewall service

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

ASA 8.2: Redirecionamento de porta (transmissão) com nat, o global, o estático, e comandos access-list que usam o ASDM

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Configurando o NAT e o NAT estático no RV160 e no RV260

Configurando a tradução de endereço de rede: Getting Started

Configurar um mapa da classe em um ponto de acesso Wireless (o WAP)

Configurar o mapa da classe do IPv6 de QoS do cliente no WAP125

Pratica de Arquitetura DMZ. Cisco ASA 5505

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

What Do EIGRP "Not On Common Subnet" Messages Mean?

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Configurando configurações de vlan no RV160 e no RV260

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Configurar a máquina virtual no server da lâmina UCS como o destino do PERÍODO

Configuração automática CUCM para gateways SCCP

ASA 8.3 e mais atrasado: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Configurações iniciais para o OSPF em um enlace ponto a ponto

Configurando a tradução de endereço de rede: Introdução

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Exemplo de configuração do ISDN - IP

Configurar roteadores virtuais VRRP em um interruptor SG550XG

Configurar configurações de tempo no RV130 e no roteador RV130W

Trabalho com captações e Pacote-projétil luminoso da defesa da ameaça de FirePOWER (FTD)

Configurar o Multicast na mobilidade AP expressos de Cisco

NAC 4.5: Exemplo de configuração da Importação-exportação da política

ACL no exemplo da configuração de controle do Wireless LAN

Configuração do IPv6 LAN em RV215W

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Transcrição:

Troubleshooting da configuração da tradução de endereço de rede ASA Índice Introdução Pesquise defeitos a configuração de NAT no ASA Como a configuração ASA é usada para construir a tabela da política de NAT Como pesquisar defeitos problemas NAT Use a utilidade do projétil luminoso do pacote Veja a saída do comando show nat Metodologia de Troubleshooting do problema NAT Problemas comuns com configurações de NAT Problema: O tráfego falha devido ao erro da falha do caminho reverso NAT (RPF): Regras assimétricas NAT combinadas para dianteiro e fluxos reversos Problema: As regras manuais NAT são foras de serviço, que causa fósforos do pacote incorreto Problema: Uma regra NAT é demasiado larga e combina algum tráfego inadvertidamente Problema: Uma regra NAT desvia o tráfego a uma interface incorreta Problema: Uma regra NAT causa o ASA ao protocolo proxy address resolution (ARP) para o tráfego na relação traçada Informações Relacionadas Introdução Este documento descreve como pesquisar defeitos a configuração do Network Address Translation (NAT) na plataforma adaptável da ferramenta de segurança de Cisco (ASA). Este documento é válido para a versão ASA 8.3 e mais atrasado. Nota: Para alguns exemplos básicos das configurações de NAT, que incluem um vídeo que mostre uma configuração de NAT básica, veja a informação relacionada da seção na parte inferior deste documento. Pesquise defeitos a configuração de NAT no ASA Quando você pesquisa defeitos configurações de NAT, é importante compreender como a configuração de NAT no ASA é usada para construir a tabela da política de NAT. Estes erros de configuração esclarecem a maioria dos problemas NAT encontrados por administradores ASA:

As regras da configuração de NAT são foras de serviço. Por exemplo, uma regra manual NAT é colocada na parte superior da tabela NAT, que causa umas regras mais específicas colocou uma pena mais distante a tabela NAT a ser batida nunca. Os objetos de rede usados na configuração de NAT são estas regras NAT, e que falta NAT regras mais específicas da demasiado largas, que faz com o tráfego combine inadvertidamente. A utilidade do projétil luminoso do pacote pode ser usada para diagnosticar a maioria de edições NAT-relacionadas no ASA. Veja a próxima seção para obter mais informações sobre de como a configuração de NAT é usada para construir a tabela da política de NAT, e de como pesquisar defeitos e resolver problemas NAT específicos. Adicionalmente, o comando detail nat da mostra pode ser usado a fim compreender que regras NAT são batidas por novas conexões. Como a configuração ASA é usada para construir a tabela da política de NAT Todos os pacotes processados pelo ASA são avaliados contra a tabela NAT. Esta avaliação começa na parte superior (seção 1) e em trabalhos para baixo até que uma regra NAT esteja combinada. Uma vez que uma regra NAT é combinada, essa regra NAT está aplicada à conexão e não mais política de NAT é verificada contra o pacote. A política de NAT no ASA é construída da configuração de NAT. As três seções da tabela ASA NAT são: Seção 1 Seção 2 Seção 3 Políticas de NAT manuais Estes são processados na ordem em que aparecem na configuração. Auto políticas de NAT Estes são processados basearam no tipo NAT (estático ou dinâmico) e no comprimento do prefixo (máscara de sub-rede) no objeto. Após-auto políticas de NAT manuais Estes são processados na ordem em que aparecem na configuração. Este diagrama mostra as seções diferentes NAT e como são pedidas:

Este exemplo mostra como a configuração de NAT do ASA com duas regras (uma declaração NAT manual e uma auto configuração de NAT) é representada na tabela NAT: Como pesquisar defeitos problemas NAT Use a utilidade do projétil luminoso do pacote A fim pesquisar defeitos problemas com configurações de NAT, use a utilidade do projétil luminoso do pacote a fim verificar que um pacote bate a política de NAT. O projétil luminoso do pacote permite que você especifique um pacote da amostra que incorpore o ASA, e o ASA indica o que a configuração se aplica ao pacote e se é permitida ou não. No exemplo abaixo, um pacote de TCP da amostra que incorpore a interface interna e seja

destinado a um host no Internet é dado. A utilidade do projétil luminoso do pacote mostra que o pacote combina uma regra dinâmica NAT e está traduzido ao endereço IP externo de 172.16.123.4: ASA# packet-tracer input inside tcp 10.10.10.123 12345 209.165.200.123 80...(output omitted)... Phase: 2 Type: NAT Subtype: Result: ALLOW Config: object network 10.10.10.0-net nat (inside,outside) dynamic interface Additional Information: Dynamic translate 10.10.10.123/12345 to 172.16.123.4/12345...(output omitted)... Result: input-interface: inside input-status: up input-line-status: up output-interface: outside output-status: up output-line-status: up Action: allow ASA# Escolha a regra NAT e clique o rastreamento de pacotes a fim ativar o projétil luminoso do pacote do Cisco Adaptive Security Device Manager (ASDM). Isto usa os endereços IP de Um ou Mais Servidores Cisco ICM NT especificados na regra NAT como as entradas para a ferramenta do projétil luminoso do pacote:

Veja a saída do comando show nat A saída do comando detail nat da mostra pode ser usada a fim ver a tabela da política de NAT. Especificamente, os translate_hits e os contadores dos untranslate_hits podem ser usados a fim determinar que entradas NAT são usadas no ASA. Se você vê que sua regra nova NAT não tem nenhum translate_hits ou untranslate_hits, esse significa que ou o tráfego não chega no ASA, ou talvez uma regra diferente que tenha uma prioridade mais alta na tabela NAT combina o tráfego. Estão aqui a configuração de NAT e a tabela da política de NAT de uma configuração diferente ASA:

No exemplo anterior, há seis regras NAT configuradas neste ASA. A saída nat da mostra mostra como estas regras são usadas para construir a tabela da política de NAT, assim como o número de translate_hits e de untranslate_hits para cada regra. Estes contadores de acertos incrementam somente uma vez pela conexão. Depois que a conexão é construída com o ASA, os pacotes subsequente que combinam essa conexão atual não incrementam as linhas NAT (bem como as contagens da batida da lista de acesso da maneira trabalhe no ASA). Translate_hits: O número de novas conexões que combinam a regra NAT no sentido dianteiro. O sentido dianteiro significa que a conexão esteve construída com o ASA na direção das relações especificadas na regra NAT. Se uma regra NAT especificou que o server interno está traduzido à interface externa, a ordem das relações na regra NAT é nat (para dentro, fora) ; se esse server inicia uma nova conexão a um host na parte externa, o contador do translate_hit incrementa. Untranslate_hits: O número de novas conexões que combinam a regra NAT no sentido reverso. Se uma regra NAT especifica que o server interno está traduzido à interface externa, a ordem das relações na regra NAT é nat (para dentro, fora) ; se um cliente na parte externa do ASA inicia uma nova conexão ao server no interior, o contador do untranslate_hit incrementa. Além disso, se você vê que sua regra nova NAT não tem nenhum translate_hits ou untranslate_hits, esse significa que ou o tráfego não chega no ASA, ou talvez uma regra diferente que tenha uma prioridade mais alta na tabela NAT combina o tráfego.

Metodologia de Troubleshooting do problema NAT Use o projétil luminoso do pacote a fim confirmar que um pacote da amostra combina a regra apropriada da configuração de NAT no ASA. Use o comando detail nat da mostra a fim compreender que regras da política de NAT são batidas. Se uma conexão combina uma configuração de NAT diferente do que esperada, pesquise defeitos com estas perguntas: Há uma regra diferente NAT que tome a precedência sobre a regra que NAT você pretendeu o tráfego bater? Há uma regra diferente NAT com definições de objeto que são demasiado largas (a máscara de sub-rede é demasiado curto, como 255.0.0.0) que faz com que este tráfego combine a regra errada? São as políticas de NAT manuais foras de serviço, que causas o pacote para combinar a regra errada? Ésua regra NAT configurada incorretamente, que causas a regra para não combinar seu tráfego? Veja a próxima seção para exemplos de problema e soluções. Problemas comuns com configurações de NAT Estão aqui alguns problemas comuns experimentados quando você configura o NAT no ASA. Problema: O tráfego falha devido ao erro da falha do caminho reverso NAT (RPF): Regras assimétricas NAT combinadas para dianteiro e fluxos reversos A verificação RPF NAT assegura-se de que uma conexão que seja traduzida pelo ASA no sentido dianteiro, tal como o sincronizar TCP (SYN), esteja traduzida pela mesma regra NAT no sentido reverso, tal como o TCP SYN/acknowledge (ACK). O mais geralmente, este problema é causado pelas conexões de entrada destinadas ao endereço (untranslated) local em uma declaração NAT. A nível básico, o NAT RPF verifica que a conexão reversa do server ao cliente combina a mesma regra NAT; se não faz, a verificação RPF NAT falha. Exemplo:

Quando o host exterior em 209.165.200.225 envia um pacote destinado diretamente ao endereço IP de Um ou Mais Servidores Cisco ICM NT (untranslated) local de 10.2.3.2, o ASA deixa cair o pacote e registra este Syslog: %ASA-5-305013: Asymmetric NAT rules matched for forward and reverse flows; Connection for icmp src outside:209.165.200.225 dst inside:10.2.3.2 (type 8, code 0) denied due to NAT reverse path failure Solução: Primeiramente, assegure-se de que o host envie dados ao endereço global correto NAT. Se o host envia os pacotes destinados ao endereço correto, verifique as regras NAT que são batidas pela conexão. Verifique que as regras NAT estão definidas corretamente, e que os objetos providos nas regras NAT estão corretos. Igualmente verifique que a ordem das regras NAT é apropriada. Use a utilidade do projétil luminoso do pacote a fim especificar os detalhes do pacote negado. O projétil luminoso do pacote deve mostrar o pacote descartado devido à falha da verificação RPF. Em seguida, o olhar na saída do projétil luminoso do pacote a fim considerar que NAT ordena é batido na fase NAT e na fase NAT-RPF. Se um pacote combina uma regra NAT na fase da verificação RPF NAT, que indica que o fluxo reverso bateria uma tradução NAT, mas não combina uma regra na fase NAT, que indica que o fluxo dianteiro não bateria uma regra NAT, o pacote é deixado cair. Esta saída combina a encenação mostrada no diagrama precedente, onde o host exterior envia incorretamente o tráfego ao endereço IP local do server e não do endereço IP de Um ou Mais

Servidores Cisco ICM NT (traduzido) global: ASA# packet-tracer input outside tcp 209.165.200.225 1234 10.2.3.2 80... Phase: 8 Type: NAT Subtype: rpf-check Result: DROP Config: object network inside-server nat (inside,outside) static 172.18.22.1 Additional Information:... ASA(config)# Quando o pacote é destinado ao endereço IP de Um ou Mais Servidores Cisco ICM NT traçado correto de 172.18.22.1, o pacote combina a regra correta NAT na fase UN-NAT no sentido dianteiro, e a mesma regra na fase da verificação RPF NAT: ASA(config)# packet-tracer input outside tcp 209.165.200.225 1234 172.18.22.1 80... Phase: 2 Type: UN-NAT Subtype: static Result: ALLOW Config: object network inside-server nat (inside,outside) static 172.18.22.1 Additional Information: NAT divert to egress interface inside Untranslate 172.18.22.1/80 to 10.2.3.2/80... Phase: 8 Type: NAT Subtype: rpf-check Result: ALLOW Config: object network inside-server nat (inside,outside) static 172.18.22.1 Additional Information:... ASA(config)# Problema: As regras manuais NAT são foras de serviço, que causa fósforos do pacote incorreto As regras manuais NAT são processadas basearam em sua aparência na configuração. Se uma regra muito larga NAT é alistada primeiramente na configuração, pôde cancelar outra, uma regra mais específica mais distante para baixo na tabela NAT. Use o projétil luminoso do pacote a fim verificar que regra NAT seu tráfego bate; pôde ser necessário rearranjar as entradas NAT manuais a uma ordem diferente. Solução: Requisite novamente regras NAT com ASDM.

Solução: As regras NAT podem ser requisitadas novamente com o CLI se você remove a regra e a reintroduz em um número de linha específico. A fim introduzir uma regra nova em uma linha específica, entre no número de linha imediatamente depois que as relações são especificadas. Exemplo: ASA(config)# nat (inside,outside) 1 source static 10.10.10.0-net 10.10.10.0-net destination static 192.168.1.0-net 192.168.1.0-net Problema: Uma regra NAT é demasiado larga e combina algum tráfego inadvertidamente As regras NAT são criadas às vezes que usam os objetos que são demasiado largos. Se estas regras estão colocadas perto da parte superior da tabela NAT (na parte superior da seção 1, por exemplo), puderam combinar mais tráfego do que pretendido e fazer com que as regras NAT mais distante abaixo da tabela estejam batidas nunca. Solução: Use o projétil luminoso do pacote a fim determinar se seu tráfego combina uma regra com as definições de objeto que são demasiado largas. Se este é o caso, você deve reduzir o espaço daqueles objetos, ou mova as regras mais distante abaixo da tabela NAT, ou à após-auto seção (seção 3) da tabela NAT. Problema: Uma regra NAT desvia o tráfego a uma interface incorreta As regras NAT podem tomar a precedência sobre a tabela de roteamento quando determinam que relação um pacote saída o ASA. Se um pacote de entrada combina um endereço IP de Um ou Mais Servidores Cisco ICM NT traduzido em uma declaração NAT, a regra NAT está usada a fim determinar a interface de saída.

O NAT desvia verificações da verificação (que é o que pode cancelar a tabela de roteamento) para ver se há qualquer regra NAT que especificar a tradução de endereço de destino para um pacote de entrada que chegue em uma relação. Se há nenhuma regra que especifica explicitamente como traduzir o endereço IP de destino, a seguir a tabela de roteamento global desse pacote está consultada para determinar a interface de saída. Se há uma regra que especifique explicitamente como traduzir o endereço IP de destino dos pacotes, a seguir a regra NAT puxa o pacote para a outra relação na tradução e na tabela de roteamento global está contorneada eficazmente. Este problema é considerado o mais frequentemente para o tráfego de entrada, que chega na interface externa, e é geralmente devido às regras foras de serviço NAT que desviam o tráfego às relações sem intenção. Exemplo: Soluções: Este problema pode ser resolvido com a qualquer uma destas ações: Requisite novamente a tabela NAT de modo que mais a entrada específica é alistado primeiramente. Use escalas de endereço IP global desobreposição para as declarações NAT. Note que se a regra NAT é uma regra da identidade, (que significa que os endereços IP de Um ou Mais Servidores Cisco ICM NT não estão mudados pela regra) então a palavra-chave da rotaconsulta pode ser usada (esta palavra-chave não é aplicável ao exemplo acima desde que a regra NAT não é uma regra da identidade). A palavra-chave da rota-consulta faz com que o ASA execute uma verificação extra quando combina uma regra NAT. Certifica-se da tabela de roteamento do ASA para a frente o pacote à mesma interface de saída a que esta configuração de NAT desvia o pacote. Se a interface de saída da tabela de roteamento não combina o NAT desvia a relação, a regra NAT não está combinada (a regra está saltada) e o pacote continua abaixo da tabela NAT a ser processada por uma regra mais atrasada NAT. A opção da rota-consulta está somente disponível se a regra NAT é uma regra NAT da identidade, assim que significa que os endereços IP de Um ou Mais Servidores Cisco ICM NT não estão mudados pela regra. A opção da rota-consulta pode ser permitida pela regra NAT se você adiciona a rota-consulta à extremidade da linha NAT, ou se você verifica a tabela de rota da consulta para encontrar a caixa de verificação da interface de saída na configuração da regra NAT no ASDM:

Problema: Uma regra NAT causa o ASA ao protocolo proxy address resolution (ARP) para o tráfego na relação traçada Os proxys ARP ASA para a escala de endereço IP global em uma declaração NAT na relação global. Esta funcionalidade do proxy ARP pode ser desabilitada em uma base da regra por-nat se você adiciona a palavra-chave nenhum-proxy-arp à declaração NAT. Este problema é considerado igualmente quando a sub-rede do endereço global é criada inadvertidamente para ser muito maior do que ele foi pretendido ser. Solução: Adicionar a palavra-chave nenhum-proxy-arp à linha NAT se possível. Exemplo: ASA(config)# object network inside-server ASA(config-network-object)# nat (inside,outside) static 172.18.22.1 no-proxy-arp ASA(config-network-object)# end ASA# ASA# show run nat object network inside-server nat (inside,outside) static 172.18.22.1 no-proxy-arp ASA# Isto pode igualmente ser realizado com ASDM. Dentro da regra NAT, verifique o proxy ARP do desabilitação na caixa de verificação da interface de saída. Informações Relacionadas VÍDEO: Transmissão da porta ASA para o acesso do servidor DMZ (versões 8.3 e 8.4) Configuração de NAT básica ASA: Web server no DMZ na versão ASA 8.3 e mais atrasado Livro 2: Guia de configuração de CLI do Series Firewall de Cisco ASA, 9.1 Suporte Técnico e Documentação - Cisco Systems