Добрый день, У вас конфиг немного наоборот.
1. Исправьте уровни безопастности для интерфейсов.
Суть: 0 - самый низкий уровень защиты; 100 - самый высокий.
Сейчас у вас наоборот, для Intranet стоит 0 (должно быть 100)
Уровни используются для облегчения жизни, когда по-умолчанию разрешается трафик
в направлении от уровней с большей безопастности к меньшим, но не наоборот.
2. Поправьте трансляцию.
Суть: натятся локальные адреса во внешние.
В данном случае DMZ более "внешний" адрес по отношению к локалке
global (Intranet) 1 192.168.1.251
nat (DMZ_1) 0 access-list mypc
nat (DMZ_1) 1 0.0.0.0 0.0.0.0
Будут натить весь DMZ в один адрес в локалке, что мне кажется неверно с точки зрения
безопастности, т.к. если предположить, что кто-то попадает в DMZ, то у него автоматически
появится NAT доступ в локалку.
Еще, конфиг сложно читать, т.к. адреса локалки и DMZ схожи в двух октетах. Лучше
разделять их более явно, возьмите 172.16-32.x.x или другую, вам самому будет проще читать.
И нарежте сетями /24, легче будет запускать. Как заработает - уменьшите.
Посмотрите примеры конфигураций на cisco.com