Das habe bis jetzt aus Recherchen herausgefunden, bin aber nicht so sicher darin:
1. Anlegen eines Netzwerkobjekt, welches verwendet wird, um den Datenverkehr zwischen diesem Server und anderen Netzwerkobjekten zu filtern
2. Erlauben von UDP-Verkehr von der IP-Adresse des Objekts zu den DNS-Servern mit der IP-Adresse 8.8.8.8 (Google) und 1.1.1.1 (Cloudflare)
3. Dieser Befehl konfiguriert eine virtuelle Schnittstelle mit der VLAN-ID 11 auf dem physischen Ethernet Port 1/7, die Schnittstelle soll den Namen „DMZ2“ bekommen. Das Security-Level bestimmt die Vertrauenswürdigkeit des Datenverkehrs, der über die Schnittstelle fließt. Ein höheres Sicherheitslevel bedeutet, dass der Datenverkehr als vertrauenswürdiger oder sicherer angesehen wird. Der Befehl ip adress konfiguriert die IP-Adresse und die Subnetzmaske für die Schnittstelle. Der Befehl nat (dmz2, outside) after-auto source dynamic any interface sagt der Firewall, dass sie den ausgehenden Verkehr von Geräten aus dem DMZ-Netzwerk (DMZ2) nach draußen (outside) weiterleiten soll. Die Firewall soll dabei automatisch die Quell-IP-Adressen dieser Geräte „übersetzen“, sodass sie im Internet mit der IP-Adresse der Firewall erscheinen. Der letzte Abschnitt (access-group fromDmz2In in interface dmz2) bestimmt, welche eingehenden Verbindungen von außen auf das DMZ-Netzwerk zugelassen sind. Die Firewall überprüft den eingehenden Verkehr auf Basis der Regeln, die in der Zugriffsliste „fromDmz2In“ definiert sind und erlaubt nur die Verbindungen, die den Regeln entsprechen.