<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic URGENT-NAT PROBLEM in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348935#M342753</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I´ll try it.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thankx,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;AS&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Thu, 19 Sep 2013 06:17:54 GMT</pubDate>
    <dc:creator>Antonio Simoes</dc:creator>
    <dc:date>2013-09-19T06:17:54Z</dc:date>
    <item>
      <title>URGENT-NAT PROBLEM</title>
      <link>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348933#M342751</link>
      <description>&lt;P&gt;&lt;STRONG&gt;Hi,&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;I have a client with the diagram below, we beleave having a missconfiguration in NAT.&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Because:&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Inside computers 192.168.15.0/24,192.168.115.0/24&amp;nbsp; can´t access outside networks. But can acess webserver on DMZ.&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Outside networks acess DMZ and inside computers beind static NAT rules.&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Atention. The web server must access SQL server at inside network.&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;IMG src="https://community.cisco.com/legacyfs/online/legacy/4/6/4/157464-NETWORK%20DIAGRAM.png" alt="NETWORK DIAGRAM.png" class="jive-image-thumbnail jive-image" height="427" onclick="" width="825" /&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;We have this configuration on ASA 5505 SEC plus license:&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt;"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;interface Ethernet0/0&lt;/P&gt;&lt;P&gt;switchport trunk allowed vlan 20&lt;/P&gt;&lt;P&gt;switchport mode trunk&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/2&lt;/P&gt;&lt;P&gt;shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/3&lt;/P&gt;&lt;P&gt;switchport access vlan 3&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/4&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/5&lt;/P&gt;&lt;P&gt;shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/6&lt;/P&gt;&lt;P&gt;shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/7&lt;/P&gt;&lt;P&gt;shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt;nameif inside&lt;/P&gt;&lt;P&gt;security-level 100&lt;/P&gt;&lt;P&gt;ip address 10.0.34.1 255.255.255.252 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan3&lt;/P&gt;&lt;P&gt;nameif dmz&lt;/P&gt;&lt;P&gt;security-level 70&lt;/P&gt;&lt;P&gt;ip address 192.168.70.254 255.255.255.0 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan20&lt;/P&gt;&lt;P&gt;nameif outside&lt;/P&gt;&lt;P&gt;security-level 0&lt;/P&gt;&lt;P&gt;ip address 72.72.72.66 255.255.255.252 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ftp mode passive&lt;/P&gt;&lt;P&gt;dns server-group DefaultDNS&lt;/P&gt;&lt;P&gt;domain-name none.pt&lt;/P&gt;&lt;P&gt;object-group service DM_INLINE_SERVICE_1&lt;/P&gt;&lt;P&gt;service-object tcp eq 1433 &lt;/P&gt;&lt;P&gt;service-object tcp eq domain &lt;/P&gt;&lt;P&gt;service-object udp eq 1434 &lt;/P&gt;&lt;P&gt;service-object udp eq domain &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq 100 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq 20115 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq 20119 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq 90 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq pptp &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq www &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq 9000 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq ftp &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 21 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 100 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 9000 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 20119 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 90 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 1723 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq www &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 20115 &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit tcp any host 72.72.72.66 eq https &lt;/P&gt;&lt;P&gt;access-list outside_access_in extended permit udp any host 72.72.72.66 eq 443 &lt;/P&gt;&lt;P&gt;access-list dmz_access_in extended permit object-group DM_INLINE_SERVICE_1 host 192.168.70.1 192.168.15.0 255.255.255.0 &lt;/P&gt;&lt;P&gt;access-list outside_1_cryptomap extended permit ip 192.168.115.0 255.255.255.0 192.0.10.0 255.255.255.0 &lt;/P&gt;&lt;P&gt;access-list inside_nat0_outbound extended permit ip 192.168.115.0 255.255.255.0 192.0.10.0 255.255.255.0 &lt;/P&gt;&lt;P&gt;global (outside) 1 interface&lt;/P&gt;&lt;P&gt;nat (inside) 0 access-list inside_nat0_outbound&lt;/P&gt;&lt;P&gt;nat (inside) 1 10.0.34.0 255.255.255.252&lt;/P&gt;&lt;P&gt;nat (dmz) 1 192.168.70.0 255.255.255.0&lt;/P&gt;&lt;P&gt;static (inside,outside) tcp interface telnet 192.168.15.1 telnet netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (inside,outside) tcp interface 20115 192.168.15.1 3389 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (inside,outside) tcp interface pptp 192.168.15.1 pptp netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (inside,outside) udp interface 1723 192.168.15.1 1723 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (inside,outside) udp interface 9000 192.168.15.1 8080 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (inside,outside) tcp interface 9000 192.168.15.1 8080 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (inside,outside) tcp interface ftp 192.168.15.1 ftp netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (inside,outside) udp interface 21 192.168.15.1 21 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) tcp interface 100 192.168.70.1 100 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) udp interface 100 192.168.70.1 100 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) udp interface 90 192.168.70.1 90 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) tcp interface 90 192.168.70.1 90 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) tcp interface 20119 192.168.70.1 3389 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) udp interface 20119 192.168.70.1 3389 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) udp interface www 192.168.70.1 www netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) tcp interface www 192.168.70.1 www netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) udp interface 443 192.168.70.1 443 netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;static (dmz,outside) tcp interface https 192.168.70.1 https netmask 255.255.255.255 &lt;/P&gt;&lt;P&gt;access-group dmz_access_in in interface dmz&lt;/P&gt;&lt;P&gt;access-group outside_access_in in interface outside&lt;/P&gt;&lt;P&gt;route outside 0.0.0.0 0.0.0.0 72.72.72.651&lt;/P&gt;&lt;P&gt;route inside 192.168.1.0 255.255.255.0 10.0.34.2 1&lt;/P&gt;&lt;P&gt;route inside 192.168.15.0 255.255.255.0 10.0.34.2 1&lt;/P&gt;&lt;P&gt;route inside 192.168.30.0 255.255.255.0 10.0.34.2 1&lt;/P&gt;&lt;P&gt;route inside 192.168.115.0 255.255.255.0 10.0.34.2 1&lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac &lt;/P&gt;&lt;P&gt;crypto ipsec security-association lifetime seconds 28800&lt;/P&gt;&lt;P&gt;crypto ipsec security-association lifetime kilobytes 4608000&lt;/P&gt;&lt;P&gt;crypto map outside_map 1 match address outside_1_cryptomap&lt;/P&gt;&lt;P&gt;crypto map outside_map 1 set connection-type originate-only&lt;/P&gt;&lt;P&gt;crypto map outside_map 1 set peer 81.81.81.81&lt;/P&gt;&lt;P&gt;crypto map outside_map 1 set transform-set ESP-3DES-MD5&lt;/P&gt;&lt;P&gt;crypto map outside_map interface outside&lt;/P&gt;&lt;P&gt;crypto isakmp enable outside&lt;/P&gt;&lt;P&gt;crypto isakmp policy 10&lt;/P&gt;&lt;P&gt;authentication pre-share&lt;/P&gt;&lt;P&gt;encryption 3des&lt;/P&gt;&lt;P&gt;hash md5&lt;/P&gt;&lt;P&gt;group 1&lt;/P&gt;&lt;P&gt;lifetime 86400&lt;/P&gt;&lt;P&gt;telnet timeout 5&lt;/P&gt;&lt;P&gt;ssh timeout 5&lt;/P&gt;&lt;P&gt;console timeout 0&lt;/P&gt;&lt;P&gt;threat-detection basic-threat&lt;/P&gt;&lt;P&gt;threat-detection statistics access-list&lt;/P&gt;&lt;P&gt;no threat-detection statistics tcp-intercept&lt;/P&gt;&lt;P&gt;webvpn&lt;/P&gt;&lt;P&gt;username admin password f3UhLvUj1QsXsuK7 encrypted&lt;/P&gt;&lt;P&gt;tunnel-group 81.81.81.81type ipsec-l2l&lt;/P&gt;&lt;P&gt;tunnel-group 81.81.81.81ipsec-attributes&lt;/P&gt;&lt;P&gt;pre-shared-key 20fhc2010&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map inspection_default&lt;/P&gt;&lt;P&gt;match default-inspection-traffic&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect dns preset_dns_map&lt;/P&gt;&lt;P&gt;parameters&lt;/P&gt;&lt;P&gt;message-length maximum client auto&lt;/P&gt;&lt;P&gt;message-length maximum 512&lt;/P&gt;&lt;P&gt;policy-map global_policy&lt;/P&gt;&lt;P&gt;class inspection_default&lt;/P&gt;&lt;P&gt;inspect dns preset_dns_map &lt;/P&gt;&lt;P&gt;inspect ftp &lt;/P&gt;&lt;P&gt;inspect h323 h225 &lt;/P&gt;&lt;P&gt;inspect h323 ras &lt;/P&gt;&lt;P&gt;inspect rsh &lt;/P&gt;&lt;P&gt;inspect rtsp &lt;/P&gt;&lt;P&gt;inspect esmtp &lt;/P&gt;&lt;P&gt;inspect sqlnet &lt;/P&gt;&lt;P&gt;inspect skinny &lt;/P&gt;&lt;P&gt;inspect sunrpc &lt;/P&gt;&lt;P&gt;inspect xdmcp &lt;/P&gt;&lt;P&gt;inspect sip &lt;/P&gt;&lt;P&gt;inspect netbios &lt;/P&gt;&lt;P&gt;inspect tftp &lt;/P&gt;&lt;P&gt;inspect ip-options &lt;/P&gt;&lt;P&gt;inspect http &lt;/P&gt;&lt;P&gt;inspect pptp &lt;/P&gt;&lt;P&gt;inspect snmp &lt;/P&gt;&lt;P&gt;inspect ipsec-pass-thru &lt;/P&gt;&lt;P&gt;inspect icmp &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;service-policy global_policy global&lt;/P&gt;&lt;P&gt;prompt hostname context &lt;/P&gt;&lt;P&gt;call-home reporting anonymous&lt;/P&gt;&lt;P&gt;call-home&lt;/P&gt;&lt;P&gt;profile CiscoTAC-1&lt;/P&gt;&lt;P&gt;no active&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;destination address http &lt;/SPAN&gt;&lt;A class="jive-link-external-small" href="https://tools.cisco.com/its/service/oddce/services/DDCEService" target="_blank"&gt;https://tools.cisco.com/its/service/oddce/services/DDCEService&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;destination address email &lt;/SPAN&gt;&lt;A class="jive-link-email-small" href="mailto:callhome@cisco.com" target="_blank"&gt;callhome@cisco.com&lt;/A&gt;&lt;/P&gt;&lt;P&gt;destination transport-method http&lt;/P&gt;&lt;P&gt;subscribe-to-alert-group diagnostic&lt;/P&gt;&lt;P&gt;subscribe-to-alert-group environment&lt;/P&gt;&lt;P&gt;subscribe-to-alert-group inventory periodic monthly&lt;/P&gt;&lt;P&gt;subscribe-to-alert-group configuration periodic monthly&lt;/P&gt;&lt;P&gt;subscribe-to-alert-group telemetry periodic daily&lt;/P&gt;&lt;P&gt;Cryptochecksum:6189b758b89e1dd1ed31ccfb731ad27c&lt;/P&gt;&lt;P&gt;: end&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt;"&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt;"&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt;"&gt; &lt;/SPAN&gt;Some help plzzz......&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt;"&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt;"&gt;&lt;SPAN __jive_emoticon_name="sad" __jive_macro_name="emoticon" class="jive_macro jive_macro_emoticon" src="https://community.cisco.com/4.5.4/images/tiny_mce3/plugins/jiveemoticons/images/spacer.gif"&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt; "&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt; "&gt;Kind Regards&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt; "&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 12pt; "&gt;AS&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 02:40:35 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348933#M342751</guid>
      <dc:creator>Antonio Simoes</dc:creator>
      <dc:date>2019-03-12T02:40:35Z</dc:date>
    </item>
    <item>
      <title>URGENT-NAT PROBLEM</title>
      <link>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348934#M342752</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You dont have the &lt;STRONG&gt;"nat"&lt;/STRONG&gt; statements/configurations for the&lt;STRONG&gt; "inside"&lt;/STRONG&gt; networks&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Add&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nat (inside) 1 192.168.15.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nat (inside) 1 192.168.115.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 19 Sep 2013 06:09:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348934#M342752</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-09-19T06:09:46Z</dc:date>
    </item>
    <item>
      <title>URGENT-NAT PROBLEM</title>
      <link>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348935#M342753</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I´ll try it.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thankx,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;AS&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 19 Sep 2013 06:17:54 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348935#M342753</guid>
      <dc:creator>Antonio Simoes</dc:creator>
      <dc:date>2013-09-19T06:17:54Z</dc:date>
    </item>
    <item>
      <title>Re: URGENT-NAT PROBLEM</title>
      <link>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348936#M342754</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi J,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;When I put this command lines to nat the nat with the dmz crashes and the server in dmz dont comunicate with inside network as inside network don´t comunicate with DMZ.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;5&lt;/TD&gt;&lt;TD&gt;Sep 21 2013&lt;/TD&gt;&lt;TD&gt;09:12:22&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;192.168.15.1&lt;/TD&gt;&lt;TD&gt;1434&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;Asymmetric NAT rules matched for forward and reverse flows; Connection for udp src dmz:192.168.7&lt;/P&gt;&lt;P&gt;0.1/5292 dst inside:192.168.15.1/1434 denied due to NAT reverse path failure&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;3&lt;/TD&gt;&lt;TD&gt;Sep 21 2013&lt;/TD&gt;&lt;TD&gt;09:18:57&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;192.168.70.1&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;portmap translation creation failed for icmp src inside:192.168.15.122 dst dmz:192.168.70.1 (type 8, code 0)&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Remember I´m in a ASA 5505 Sec Plus and NAt control is activated. I know that influences the nat commands to be set. I tried a fiew but no success.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Any tip ???&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;AS&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 21 Sep 2013 09:44:03 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348936#M342754</guid>
      <dc:creator>Antonio Simoes</dc:creator>
      <dc:date>2013-09-21T09:44:03Z</dc:date>
    </item>
    <item>
      <title>URGENT-NAT PROBLEM</title>
      <link>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348937#M342755</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You should add Static Identity NAT for the&lt;STRONG&gt; "inside"&lt;/STRONG&gt; networks&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;static (inside,dmz) 192.168.15.0 192.168.15.0 netmask 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;static (inside,dmz) 192.168.115.0 192.168.115.0 netmask 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 21 Sep 2013 13:15:10 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348937#M342755</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-09-21T13:15:10Z</dc:date>
    </item>
    <item>
      <title>Re: URGENT-NAT PROBLEM</title>
      <link>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348938#M342756</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi J,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It worked. Thanks a lot.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;[]´s&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;AS&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 21 Sep 2013 14:50:33 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/urgent-nat-problem/m-p/2348938#M342756</guid>
      <dc:creator>Antonio Simoes</dc:creator>
      <dc:date>2013-09-21T14:50:33Z</dc:date>
    </item>
  </channel>
</rss>

