>[оверквотинг удален]
> inspect skinny
> inspect sunrpc
> inspect xdmcp
> inspect sip
> inspect netbios
> inspect tftp
>!
>service-policy global_policy global
>Cryptochecksum:60838792b0b7f5d4dc6d245532cfd8be
>: end Вы для себя сначала определитесь чего вы хотите сделать, а лучше спросить у более опытного коллеги.
Если Вы хотите, чтобы вся внутренняя сеть была доступна из вне, то и нефиг ее тогда выводить через NAT. Трафик и так прекрасно пойдет через интерфейс с большим уровнем безопасности на интефейс с меньшим уровнем безопасности. А вот если нужно в обратную сторону, то нужно написать соответсвующий разрешающий список доступа и прилипить его на вход к внешнему интерфейсу.
Если Вы хотите, чтобы внутренняя сеть выходила через NAT, а из внешней сети были доступны только некоторые сервера этой внутренней сети при обращении к ним через конкретный ip-адрес внешней сети (и/или по порту), то для этих серверов нужно написать соответсвующий статический NAT, типа static (inside,outside) 10.2.2.61 192.168.4.5 netmask 255.255.255.255
А вообще, не поленитесь скачать руководство с сайта cisco (подойдет и для ASA) и внимательно прочесть, все вопросы отпадут сами собой.