<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic NAT Configuration in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227408#M348896</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;These are the outputs&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;------------------------------------------------&lt;/P&gt;&lt;P&gt;packet-tracer input inside &lt;TCP or="" udp=""&gt; 192.168.11.18 12345 10.1.1.254 &lt;DESTINATION port=""&gt;&lt;/DESTINATION&gt;&lt;/TCP&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 1&lt;/P&gt;&lt;P&gt;Type: ROUTE-LOOKUP&lt;/P&gt;&lt;P&gt;Subtype: input&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;in&amp;nbsp;&amp;nbsp; 10.1.1.0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 255.255.255.0&amp;nbsp;&amp;nbsp; DMZ&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 2&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype: log&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;access-group no-nat in interface inside&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 192.168.11.0 255.255.255.0 10.1.1.0 255.25&lt;/P&gt;&lt;P&gt;5.255.0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 3&lt;/P&gt;&lt;P&gt;Type: IP-OPTIONS&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 3&lt;/P&gt;&lt;P&gt;Type: IP-OPTIONS&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 4&lt;/P&gt;&lt;P&gt;Type: FOVER&lt;/P&gt;&lt;P&gt;Subtype: standby-update&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 5&lt;/P&gt;&lt;P&gt;Type: NAT-EXEMPT&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match ip inside 192.168.11.0 255.255.255.0 DMZ 10.1.1.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; NAT exempt&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 1, untranslate_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 6&lt;/P&gt;&lt;P&gt;Type: NAT&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;nat (inside) 0 0.0.0.0 0.0.0.0&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match ip inside any DMZ any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; no translation group, implicit deny&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; policy_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 7&lt;/P&gt;&lt;P&gt;Type: NAT&lt;/P&gt;&lt;P&gt;Subtype: host-limits&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;nat (inside) 0 0.0.0.0 0.0.0.0&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match ip inside any DMZ any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; no translation group, implicit deny&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; policy_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 8&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype: log&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;access-group 102 out interface DMZ&lt;/P&gt;&lt;P&gt;access-list 102 extended permit ip any any&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 9&lt;/P&gt;&lt;P&gt;Type: NAT&lt;/P&gt;&lt;P&gt;Subtype: host-limits&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;static (DMZ,Outside) tcp interface www 10.1.1.254 www netmask 255.255.255.255&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match tcp DMZ host 10.1.1.254 eq 80 Outside any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; static translation to 125.209.70.90/80&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 0, untranslate_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 10&lt;/P&gt;&lt;P&gt;Type: IP-OPTIONS&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 11&lt;/P&gt;&lt;P&gt;Type: FLOW-CREATION&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;New flow created with id 523, packet dispatched to next module&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Result:&lt;/P&gt;&lt;P&gt;input-interface: inside&lt;/P&gt;&lt;P&gt;input-status: up&lt;/P&gt;&lt;P&gt;input-line-status: up&lt;/P&gt;&lt;P&gt;output-interface: DMZ&lt;/P&gt;&lt;P&gt;output-status: up&lt;/P&gt;&lt;P&gt;output-line-status: up&lt;/P&gt;&lt;P&gt;Action: allow&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------&lt;/P&gt;&lt;P&gt;packet-tracer input DMZ &lt;TCP or="" udp=""&gt; 10.1.1.254 12345 192.168.11.18 &lt;DESTINATION port=""&gt;&lt;/DESTINATION&gt;&lt;/TCP&gt;&lt;/P&gt;&lt;P&gt;Phase: 1&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Implicit Rule&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;MAC Access list&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 2&lt;/P&gt;&lt;P&gt;Type: ROUTE-LOOKUP&lt;/P&gt;&lt;P&gt;Subtype: input&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;in&amp;nbsp;&amp;nbsp; 192.168.11.0&amp;nbsp;&amp;nbsp;&amp;nbsp; 255.255.255.0&amp;nbsp;&amp;nbsp; inside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 3&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: DROP&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Implicit Rule&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Result:&lt;/P&gt;&lt;P&gt;input-interface: DMZ&lt;/P&gt;&lt;P&gt;input-status: up&lt;/P&gt;&lt;P&gt;input-line-status: up&lt;/P&gt;&lt;P&gt;output-interface: inside&lt;/P&gt;&lt;P&gt;output-status: up&lt;/P&gt;&lt;P&gt;output-line-status: up&lt;/P&gt;&lt;P&gt;Action: drop&lt;/P&gt;&lt;P&gt;Drop-reason: (acl-drop) Flow is denied by configured rule&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Fri, 31 May 2013 10:41:06 GMT</pubDate>
    <dc:creator>Navaz Wattoo</dc:creator>
    <dc:date>2013-05-31T10:41:06Z</dc:date>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227402#M348890</link>
      <description>&lt;P&gt;i need the NAT Configuration from DMZ to Inside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;My IP,s are&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;DMZ Interface 10.1.1.1/24&lt;/P&gt;&lt;P&gt;Webserver in DMZ 10.1.1.254&lt;/P&gt;&lt;P&gt;Inside interface 192.168.11.249&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 01:51:31 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227402#M348890</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2019-03-12T01:51:31Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227403#M348891</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Can you specify the device model and software level on that device that you are using?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Naturally if you can share the current configuration it would also help&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;What exactly is your goal? You dont mention what kind of NAT you need to configure between these 2 interfaces.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Do you want to configure NAT so that the networks can access eachother with their original IP addresses?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 07:18:31 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227403#M348891</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-05-31T07:18:31Z</dc:date>
    </item>
    <item>
      <title>Re: NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227404#M348892</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;ASA Version 8.2(5)&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname ACTIVE&lt;/P&gt;&lt;P&gt;domain-name test&lt;/P&gt;&lt;P&gt;enable password 2KFQnbNIdI.2KYOU encrypted&lt;/P&gt;&lt;P&gt;passwd 2KFQnbNIdI.2KYOU encrypted&lt;/P&gt;&lt;P&gt;names&lt;/P&gt;&lt;P&gt;dns-guard&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/0&lt;/P&gt;&lt;P&gt; description Inside to the Core Switches&lt;/P&gt;&lt;P&gt; duplex full&lt;/P&gt;&lt;P&gt; no nameif&lt;/P&gt;&lt;P&gt; no security-level&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/1&lt;/P&gt;&lt;P&gt; duplex full&lt;/P&gt;&lt;P&gt; no nameif&lt;/P&gt;&lt;P&gt; no security-level&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/2&lt;/P&gt;&lt;P&gt; description public Server - DMZ&lt;/P&gt;&lt;P&gt; duplex full&lt;/P&gt;&lt;P&gt; nameif DMZ&lt;/P&gt;&lt;P&gt; security-level 50&lt;/P&gt;&lt;P&gt; ip address 10.1.1.1 255.255.255.0 standby 10.1.1.2&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0/3&lt;/P&gt;&lt;P&gt; description outside to the internet via router&lt;/P&gt;&lt;P&gt; duplex full&lt;/P&gt;&lt;P&gt; nameif Outside&lt;/P&gt;&lt;P&gt; security-level 0&lt;/P&gt;&lt;P&gt; ip address 125.209.70.90 255.255.255.248 standby 125.209.70.91&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Management0/0&lt;/P&gt;&lt;P&gt; description LAN/STATE Failover Interface&lt;/P&gt;&lt;P&gt; management-only&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Redundant1&lt;/P&gt;&lt;P&gt; member-interface Ethernet0/0&lt;/P&gt;&lt;P&gt; member-interface Ethernet0/1&lt;/P&gt;&lt;P&gt; nameif inside&lt;/P&gt;&lt;P&gt; security-level 100&lt;/P&gt;&lt;P&gt; ip address 192.168.11.249 255.255.255.0 standby 192.168.11.250&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ftp mode passive&lt;/P&gt;&lt;P&gt;clock timezone PST 5&lt;/P&gt;&lt;P&gt;dns domain-lookup DMZ&lt;/P&gt;&lt;P&gt;dns domain-lookup Outside&lt;/P&gt;&lt;P&gt;dns server-group DEFAULT-DNS&lt;/P&gt;&lt;P&gt; name-server 202.142.160.2&lt;/P&gt;&lt;P&gt; name-server 202.141.224.34&lt;/P&gt;&lt;P&gt;dns server-group DefaultDNS&lt;/P&gt;&lt;P&gt; domain-name dhalahore.org&lt;/P&gt;&lt;P&gt;same-security-traffic permit inter-interface&lt;/P&gt;&lt;P&gt;same-security-traffic permit intra-interface&lt;/P&gt;&lt;P&gt;access-list 102 extended permit icmp any any&lt;/P&gt;&lt;P&gt;access-list 102 extended permit ip any any&lt;/P&gt;&lt;P&gt;access-list 102 extended permit tcp any any eq www&lt;/P&gt;&lt;P&gt;access-list 102 extended permit tcp any host 125.209.70.90 eq www&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 172.16.20.0 255.255.255.0 10.1.1.0 255.255&lt;/P&gt;&lt;P&gt;.255.0&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 172.16.30.0 255.255.255.0 10.1.1.0 255.255&lt;/P&gt;&lt;P&gt;.255.0&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 172.16.40.0 255.255.255.0 10.1.1.0 255.255&lt;/P&gt;&lt;P&gt;.255.0&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 172.16.10.0 255.255.255.0 10.1.1.0 255.255&lt;/P&gt;&lt;P&gt;.255.0&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 192.168.10.0 255.255.255.0 10.1.1.0 255.25&lt;/P&gt;&lt;P&gt;5.255.0&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 10.1.1.0 255.255.255.0 125.209.70.88 255.2&lt;/P&gt;&lt;P&gt;55.255.248&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 192.168.11.0 255.255.255.0 10.1.1.0 255.25&lt;/P&gt;&lt;P&gt;5.255.0&lt;/P&gt;&lt;P&gt;pager lines 24&lt;/P&gt;&lt;P&gt;logging asdm informational&lt;/P&gt;&lt;P&gt;mtu DMZ 1500&lt;/P&gt;&lt;P&gt;mtu Outside 1500&lt;/P&gt;&lt;P&gt;mtu inside 1500&lt;/P&gt;&lt;P&gt;failover&lt;/P&gt;&lt;P&gt;failover lan unit primary&lt;/P&gt;&lt;P&gt;failover lan interface FAILOVER Management0/0&lt;/P&gt;&lt;P&gt;failover polltime unit 1 holdtime 3&lt;/P&gt;&lt;P&gt;failover polltime interface 3 holdtime 15&lt;/P&gt;&lt;P&gt;failover key *****&lt;/P&gt;&lt;P&gt;failover link FAILOVER Management0/0&lt;/P&gt;&lt;P&gt;failover interface ip FAILOVER 172.16.254.254 255.255.255.0 standby 172.16.254.2&lt;/P&gt;&lt;P&gt;50&lt;/P&gt;&lt;P&gt;icmp unreachable rate-limit 1 burst-size 1&lt;/P&gt;&lt;P&gt;no asdm history enable&lt;/P&gt;&lt;P&gt;arp timeout 14400&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;global (Outside) 1 interface&lt;/P&gt;&lt;P&gt;nat (DMZ) 1 10.1.1.0 255.255.255.0&lt;/P&gt;&lt;P&gt;nat (inside) 0 access-list no-nat&lt;/P&gt;&lt;P&gt;static (DMZ,Outside) tcp interface www 10.1.1.254 www netmask 255.255.255.255&lt;/P&gt;&lt;P&gt;static (DMZ,Outside) tcp interface https 10.1.1.254 https netmask 255.255.255.25&lt;/P&gt;&lt;P&gt;5&lt;/P&gt;&lt;P&gt;static (inside,DMZ) 10.1.1.0 192.168.11.0 netmask 255.255.255.0&lt;/P&gt;&lt;P&gt;access-group 102 out interface DMZ&lt;/P&gt;&lt;P&gt;access-group 102 in interface Outside&lt;/P&gt;&lt;P&gt;access-group no-nat in interface inside&lt;/P&gt;&lt;P&gt;route Outside 0.0.0.0 0.0.0.0 125.209.70.89 1&lt;/P&gt;&lt;P&gt;route inside 0.0.0.0 0.0.0.0 192.168.11.254 2&lt;/P&gt;&lt;P&gt;route inside 172.16.10.0 255.255.255.0 192.168.11.254 1&lt;/P&gt;&lt;P&gt;route inside 172.16.20.0 255.255.255.0 192.168.11.254 1&lt;/P&gt;&lt;P&gt;route inside 172.16.30.0 255.255.255.0 192.168.11.254 1&lt;/P&gt;&lt;P&gt;route inside 172.16.40.0 255.255.255.0 192.168.11.254 1&lt;/P&gt;&lt;P&gt;timeout xlate 3:00:00&lt;/P&gt;&lt;P&gt;timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02&lt;/P&gt;&lt;P&gt;timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00&lt;/P&gt;&lt;P&gt;timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00&lt;/P&gt;&lt;P&gt;timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute&lt;/P&gt;&lt;P&gt;timeout tcp-proxy-reassembly 0:01:00&lt;/P&gt;&lt;P&gt;timeout floating-conn 0:00:00&lt;/P&gt;&lt;P&gt;dynamic-access-policy-record DfltAccessPolicy&lt;/P&gt;&lt;P&gt;http server enable&lt;/P&gt;&lt;P&gt;no snmp-server location&lt;/P&gt;&lt;P&gt;no snmp-server contact&lt;/P&gt;&lt;P&gt;snmp-server enable traps snmp authentication linkup linkdown coldstart&lt;/P&gt;&lt;P&gt;crypto ipsec security-association lifetime seconds 28800&lt;/P&gt;&lt;P&gt;crypto ipsec security-association lifetime kilobytes 4608000&lt;/P&gt;&lt;P&gt;telnet 0.0.0.0 0.0.0.0 inside&lt;/P&gt;&lt;P&gt;telnet 192.168.11.254 255.255.255.255 inside&lt;/P&gt;&lt;P&gt;telnet timeout 5&lt;/P&gt;&lt;P&gt;ssh timeout 5&lt;/P&gt;&lt;P&gt;console timeout 0&lt;/P&gt;&lt;P&gt;threat-detection basic-threat&lt;/P&gt;&lt;P&gt;threat-detection statistics access-list&lt;/P&gt;&lt;P&gt;no threat-detection statistics tcp-intercept&lt;/P&gt;&lt;P&gt;username cisco password ZBZ8GNEdrJsjFvsR encrypted&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map inspection_default&lt;/P&gt;&lt;P&gt; match default-inspection-traffic&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect dns preset_dns_map&lt;/P&gt;&lt;P&gt; parameters&lt;/P&gt;&lt;P&gt;&amp;nbsp; message-length maximum client auto&lt;/P&gt;&lt;P&gt;&amp;nbsp; message-length maximum 512&lt;/P&gt;&lt;P&gt;policy-map global_policy&lt;/P&gt;&lt;P&gt; class inspection_default&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect dns preset_dns_map&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect ftp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect h323 h225&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect h323 ras&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect rsh&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect rtsp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect esmtp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sqlnet&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect skinny&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sunrpc&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect xdmcp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sip&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect netbios&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect tftp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect ip-options&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;service-policy global_policy global&lt;/P&gt;&lt;P&gt;prompt hostname context&lt;/P&gt;&lt;P&gt;no call-home reporting anonymous&lt;/P&gt;&lt;P&gt;Cryptochecksum:3b155d3e6de565df85cf05d25db9ea8e&lt;/P&gt;&lt;P&gt;: end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Yes can acees orignol ip&lt;/P&gt;&lt;P&gt;This the Current Configuration and thanks for replying&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Message was edited by: rab nawaz&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 07:23:16 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227404#M348892</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-05-31T07:23:16Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227405#M348893</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am kind of wondering why you are using this ACL on the "inside" interface&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list no-nat extended permit ip 172.16.20.0 255.255.255.0 10.1.1.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list no-nat extended permit ip 172.16.30.0 255.255.255.0 10.1.1.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list no-nat extended permit ip 172.16.40.0 255.255.255.0 10.1.1.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list no-nat extended permit ip 172.16.10.0 255.255.255.0 10.1.1.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list no-nat extended permit ip 192.168.10.0 255.255.255.0 10.1.1.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list no-nat extended permit ip 10.1.1.0 255.255.255.0 125.209.70.88 255.255.255.248&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list no-nat extended permit ip 192.168.11.0 255.255.255.0 10.1.1.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group no-nat in interface inside&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;To me it seems you are NOT allowing any traffic from the "inside" to the Internet&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;But onto the matter with the "inside" to "DMZ"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You seem to have the NAT0 configured correctly&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;nat (inside) 0 access-list no-nat&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;What is exactly the traffic you are testing connections with? Some TCP connection perhaps? What is the source IP address of the connecting host and what is the destination IP address of the host you are trying to connect to?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;If the traffic is ICMP then add the following&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map global_policy&lt;/P&gt;&lt;P&gt; class inspection_default&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&amp;nbsp; inspect icmp&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&amp;nbsp; inspect icmp error&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 07:32:23 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227405#M348893</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-05-31T07:32:23Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227406#M348894</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;i wnat to communicate web server(ip address is 10.1.1.254) that is in DMZ&amp;nbsp; with the another DB Server(ip address 192.168.11.18) that is connect with the switch cisco 3550. and asa inside(192.168.11.249) is connectd with the switch 3550. &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 10:09:51 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227406#M348894</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-05-31T10:09:51Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227407#M348895</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;As I said, you already seem to have NAT0 configured so the connection should basically go through.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I dont however see a point for this NAT configuration&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;no static (inside,DMZ) 10.1.1.0 192.168.11.0 netmask 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;You should be able to test your firewall rules with the below command if the connecting host is 192.168.11.18&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;packet-tracer input inside &lt;TCP or="" udp=""&gt; 192.168.11.18 12345 10.1.1.254 &lt;DESTINATION port=""&gt;&lt;/DESTINATION&gt;&lt;/TCP&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You should be able to test your firewall rules with the below command if the connecting host is 10.1.1.254&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;packet-tracer input DMZ &lt;TCP or="" udp=""&gt; 10.1.1.254 12345 192.168.11.18 &lt;DESTINATION port=""&gt;&lt;/DESTINATION&gt;&lt;/TCP&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Just replace the&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;TCP or="" udp=""&gt; with either of the options depending what kind of traffic you are testing&lt;/TCP&gt;&lt;/LI&gt;&lt;LI&gt;&lt;DESTINATION port=""&gt; with the actual destination port number you are testing connections for&lt;/DESTINATION&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 10:15:59 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227407#M348895</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-05-31T10:15:59Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227408#M348896</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;These are the outputs&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;------------------------------------------------&lt;/P&gt;&lt;P&gt;packet-tracer input inside &lt;TCP or="" udp=""&gt; 192.168.11.18 12345 10.1.1.254 &lt;DESTINATION port=""&gt;&lt;/DESTINATION&gt;&lt;/TCP&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 1&lt;/P&gt;&lt;P&gt;Type: ROUTE-LOOKUP&lt;/P&gt;&lt;P&gt;Subtype: input&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;in&amp;nbsp;&amp;nbsp; 10.1.1.0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 255.255.255.0&amp;nbsp;&amp;nbsp; DMZ&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 2&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype: log&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;access-group no-nat in interface inside&lt;/P&gt;&lt;P&gt;access-list no-nat extended permit ip 192.168.11.0 255.255.255.0 10.1.1.0 255.25&lt;/P&gt;&lt;P&gt;5.255.0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 3&lt;/P&gt;&lt;P&gt;Type: IP-OPTIONS&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 3&lt;/P&gt;&lt;P&gt;Type: IP-OPTIONS&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 4&lt;/P&gt;&lt;P&gt;Type: FOVER&lt;/P&gt;&lt;P&gt;Subtype: standby-update&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 5&lt;/P&gt;&lt;P&gt;Type: NAT-EXEMPT&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match ip inside 192.168.11.0 255.255.255.0 DMZ 10.1.1.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; NAT exempt&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 1, untranslate_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 6&lt;/P&gt;&lt;P&gt;Type: NAT&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;nat (inside) 0 0.0.0.0 0.0.0.0&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match ip inside any DMZ any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; no translation group, implicit deny&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; policy_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 7&lt;/P&gt;&lt;P&gt;Type: NAT&lt;/P&gt;&lt;P&gt;Subtype: host-limits&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;nat (inside) 0 0.0.0.0 0.0.0.0&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match ip inside any DMZ any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; no translation group, implicit deny&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; policy_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 8&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype: log&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;access-group 102 out interface DMZ&lt;/P&gt;&lt;P&gt;access-list 102 extended permit ip any any&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 9&lt;/P&gt;&lt;P&gt;Type: NAT&lt;/P&gt;&lt;P&gt;Subtype: host-limits&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;static (DMZ,Outside) tcp interface www 10.1.1.254 www netmask 255.255.255.255&lt;/P&gt;&lt;P&gt;nat-control&lt;/P&gt;&lt;P&gt;&amp;nbsp; match tcp DMZ host 10.1.1.254 eq 80 Outside any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; static translation to 125.209.70.90/80&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 0, untranslate_hits = 0&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 10&lt;/P&gt;&lt;P&gt;Type: IP-OPTIONS&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 11&lt;/P&gt;&lt;P&gt;Type: FLOW-CREATION&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;New flow created with id 523, packet dispatched to next module&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Result:&lt;/P&gt;&lt;P&gt;input-interface: inside&lt;/P&gt;&lt;P&gt;input-status: up&lt;/P&gt;&lt;P&gt;input-line-status: up&lt;/P&gt;&lt;P&gt;output-interface: DMZ&lt;/P&gt;&lt;P&gt;output-status: up&lt;/P&gt;&lt;P&gt;output-line-status: up&lt;/P&gt;&lt;P&gt;Action: allow&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------&lt;/P&gt;&lt;P&gt;packet-tracer input DMZ &lt;TCP or="" udp=""&gt; 10.1.1.254 12345 192.168.11.18 &lt;DESTINATION port=""&gt;&lt;/DESTINATION&gt;&lt;/TCP&gt;&lt;/P&gt;&lt;P&gt;Phase: 1&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Implicit Rule&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;MAC Access list&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 2&lt;/P&gt;&lt;P&gt;Type: ROUTE-LOOKUP&lt;/P&gt;&lt;P&gt;Subtype: input&lt;/P&gt;&lt;P&gt;Result: ALLOW&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;in&amp;nbsp;&amp;nbsp; 192.168.11.0&amp;nbsp;&amp;nbsp;&amp;nbsp; 255.255.255.0&amp;nbsp;&amp;nbsp; inside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Phase: 3&lt;/P&gt;&lt;P&gt;Type: ACCESS-LIST&lt;/P&gt;&lt;P&gt;Subtype:&lt;/P&gt;&lt;P&gt;Result: DROP&lt;/P&gt;&lt;P&gt;Config:&lt;/P&gt;&lt;P&gt;Implicit Rule&lt;/P&gt;&lt;P&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Result:&lt;/P&gt;&lt;P&gt;input-interface: DMZ&lt;/P&gt;&lt;P&gt;input-status: up&lt;/P&gt;&lt;P&gt;input-line-status: up&lt;/P&gt;&lt;P&gt;output-interface: inside&lt;/P&gt;&lt;P&gt;output-status: up&lt;/P&gt;&lt;P&gt;output-line-status: up&lt;/P&gt;&lt;P&gt;Action: drop&lt;/P&gt;&lt;P&gt;Drop-reason: (acl-drop) Flow is denied by configured rule&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 10:41:06 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227408#M348896</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-05-31T10:41:06Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227409#M348897</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;But can you please clarify which host opens the connection that is not working at the moment?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Does DMZ open connection to inside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Or does inside open connection to DMZ&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Your ACLs seem very wierd and certainly not how I would configure them.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;To allow traffic from DMZ to inside you would need to attach an ACL to the DMZ interface in the direction "in" in the "access-group" command.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 10:50:32 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227409#M348897</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-05-31T10:50:32Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227410#M348898</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;i need ping 10.1.1.254(web server) to DB server(192.168.11.18)&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 11:46:51 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227410#M348898</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-05-31T11:46:51Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227411#M348899</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;can i give u access through team viewer?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 11:47:44 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227411#M348899</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-05-31T11:47:44Z</dc:date>
    </item>
    <item>
      <title>Re: NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227412#M348900</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I think the problem is that you dont have an &lt;STRONG&gt;"in"&lt;/STRONG&gt; direction ACL on the &lt;STRONG&gt;"DMZ"&lt;/STRONG&gt; interface.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Since we are talking about a &lt;STRONG&gt;"DMZ"&lt;/STRONG&gt; then I would imagine that you DONT want to allow all traffic to the &lt;STRONG&gt;"inside"&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Therefore I would suggest the following configurations&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;no access-group 102 out interface DMZ&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;object-group network DMZ-BLOCKED-LAN-NETWORKS&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;network-object 172.16.10.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;network-object 172.16.20.0 255.255.255.0 &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;network-object 172.16.30.0 255.255.255.0 &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;network-object 172.16.40.0 255.255.255.0&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;network-object 192.168.11.0 255.255.255.0&lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list DMZ-IN remark Allow ICMP from DMZ server to INSIDE server&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list DMZ-IN permit icmp host 10.1.1.254 host 192.168.11.18 echo&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list DMZ-IN remark Block connections from DMZ to INSIDE networks&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list DMZ-IN deny ip any object-group DMZ-BLOCKED-LAN-NETWORKS&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list DMZ-IN remark Allow all other traffic&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-list DMZ-IN permit ip 10.1.1.0 255.255.255.0 any&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;access-group DMZ-IN in interface DMZ&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;What the above aims to do is&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;First remove the &lt;STRONG&gt;"out"&lt;/STRONG&gt; direction ACL on the DMZ interface since it permits everything. Traffic towards &lt;STRONG&gt;"DMZ"&lt;/STRONG&gt; should be allowed on the &lt;STRONG&gt;"inside"&lt;/STRONG&gt; and &lt;STRONG&gt;"outside"&lt;/STRONG&gt; interface if needed. You dont need to open it twice.&lt;/LI&gt;&lt;LI&gt;We create an &lt;STRONG&gt;"object-group"&lt;/STRONG&gt; which defines the &lt;STRONG&gt;"inside"&lt;/STRONG&gt; networks to which the &lt;STRONG&gt;"DMZ"&lt;/STRONG&gt; shouldnt be able to connect to&lt;/LI&gt;&lt;LI&gt;We start configuring ACL which first allows ICMP from the &lt;STRONG&gt;"DMZ"&lt;/STRONG&gt; server to the &lt;STRONG&gt;"inside"&lt;/STRONG&gt; server&lt;/LI&gt;&lt;LI&gt;Then the ACL blocks all rest of the traffic to the &lt;STRONG&gt;"inside"&lt;/STRONG&gt; networks&lt;/LI&gt;&lt;LI&gt;Then the ACL allows all the rest of the traffic from the &lt;STRONG&gt;"DMZ"&lt;/STRONG&gt;, to for example Internet&lt;/LI&gt;&lt;LI&gt;Finally the &lt;STRONG&gt;"access-group"&lt;/STRONG&gt; command attaches the ACL to the &lt;STRONG&gt;"DMZ"&lt;/STRONG&gt; interface in the direction &lt;STRONG&gt;"in"&lt;/STRONG&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;If you need to allow something else than ICMP then you will have to add it in top of the ACL we just created.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Hope this helps &lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/images/emoticons/happy.gif"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Remember to mark the reply as the correct answer if it answered your question and rate helpfull answers&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Naturally ask more if you need more help&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 12:12:35 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227412#M348900</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-05-31T12:12:35Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227413#M348902</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Thanks a lot &lt;/P&gt;&lt;P&gt;Done it now&lt;/P&gt;&lt;P&gt;u r genious&lt;/P&gt;&lt;P&gt;if i feel any problem then i wil tell u&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;my email id is &lt;/SPAN&gt;&lt;A class="jive-link-email-small" href="mailto:nawazwattoo@gmail.com"&gt;nawazwattoo@gmail.com&lt;/A&gt;&lt;/P&gt;&lt;P&gt;plz send me ur email id&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 13:03:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227413#M348902</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-05-31T13:03:46Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227414#M348904</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You can send me PM (private message) through my profile here on the CSC if you need.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 13:07:17 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227414#M348904</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-05-31T13:07:17Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227415#M348906</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;jhow cani send u private msg?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 13:17:40 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227415#M348906</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-05-31T13:17:40Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227416#M348908</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You should be able to click my profile name in the post which takes you to my profile page.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;There on the right hand side of the page should be an option to send a private message.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Though if you have some question its better to post the question here on the forums.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 31 May 2013 13:21:28 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227416#M348908</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-05-31T13:21:28Z</dc:date>
    </item>
    <item>
      <title>NAT Configuration</title>
      <link>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227417#M348910</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;its not working now &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Navaz&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 08 Jun 2013 08:08:11 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/nat-configuration/m-p/2227417#M348910</guid>
      <dc:creator>Navaz Wattoo</dc:creator>
      <dc:date>2013-06-08T08:08:11Z</dc:date>
    </item>
  </channel>
</rss>

