Eine Enterprise-NAT-Policy auf Cisco-Routern ist mehr als „Internet geht“: Sie definiert Ownership (Router oder Firewall), welche Segmente überhaupt ins Internet dürfen (Whitelist), wie VPN-Verkehr von NAT ausgenommen wird (No-NAT) und wie Ausnahmen (Portforwards, Static NAT) kontrolliert und auditierbar umgesetzt werden. Ohne sauberes Design entstehen typische Probleme: ungewollter Internetzugang aus sensiblen Segmenten, „VPN up, kein Traffic“ durch fehlendes No-NAT, schwer nachvollziehbare Portöffnungen und Drift durch ad-hoc Änderungen. Dieser Leitfaden zeigt Design Patterns für Enterprise-NAT und ein robustes Exception-Handling.
NAT-Governance: Ownership und Policy-Modelle
Der erste Schritt ist die Ownership: Wer macht NAT – Router oder Firewall? In vielen Enterprise-Designs gehört NAT an die Security-Perimeter-Komponente. Wenn der Router NAT macht, müssen Segmentierung und Logging besonders sauber sein.
- Router als NAT-Owner: häufig in Branches ohne separate Firewall
- Firewall als NAT-Owner: typisch im HQ/Datacenter Edge
- Regel: keine Doppel-NAT ohne explizites Design (Troubleshooting wird teuer)
- Policy: „Default deny“ für Internetzugang, nur whitelisted Segmente
Design Pattern 1: PAT (Overload) für Office-Internet (Standard)
Das häufigste Muster ist PAT für ausgewählte interne Netze. Entscheidend ist die Whitelist: nur Segmente, die Internet wirklich benötigen, werden genattet.
- Whitelist: Users, ggf. Guest (separat), keine MGMT/Server ohne Bedarf
- Inside/Outside: Interfaces eindeutig markieren
- Logging: NAT-Events nicht fluten, aber Troubleshooting-fähig bleiben
CLI: Interface-Rollen (Beispiel)
interface GigabitEthernet0/0
description WAN-ISP
ip nat outside
interface GigabitEthernet0/1.20
description VLAN20-USERS
ip nat inside
interface GigabitEthernet0/1.50
description VLAN50-GUEST
ip nat inside
CLI: NAT-Whitelist + PAT
ip access-list standard NAT_INSIDE
permit 10.1.20.0 0.0.0.255
permit 10.1.50.0 0.0.0.255
ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload
Design Pattern 2: Segmentiertes NAT (Users vs. Guest vs. IoT)
In Enterprise-Segmentierung ist es sinnvoll, NAT pro Segmentrolle bewusst zu trennen. Guest bekommt typischerweise „Internet only“, IoT nur nach Whitelist, MGMT meist gar kein Internet oder nur definierte Ziele (Updates, NTP).
- Users: normaler Internetzugang (PAT)
- Guest: Internet only, interne RFC1918 blockiert (ACL) + PAT
- IoT: restriktiv, idealerweise nur zu definierten Cloud-Zielen
- MGMT: kein generelles NAT, nur Ausnahme nach Change
Design Pattern 3: No-NAT für VPN (Pflicht bei Site-to-Site)
„VPN up, kein Traffic“ ist oft ein No-NAT-Problem. Wenn Sie NAT auf dem Router machen, müssen VPN-Ziele explizit von NAT ausgenommen werden. Das gilt besonders bei Dual-ISP/VPN-Redundanz.
- No-NAT Regel: interne Netze ↔ VPN-Netze dürfen nicht genattet werden
- Selektoren: lokale/remote Netze vollständig und konsistent
- Reihenfolge: No-NAT muss vor allgemeinem PAT greifen (Policy-Design beachten)
CLI: No-NAT via Extended ACL (konzeptionell)
ip access-list extended NAT_NO_NAT_VPN
deny ip 10.1.0.0 0.0.255.255 10.10.0.0 0.0.255.255
permit ip 10.1.0.0 0.0.255.255 any
CLI: NAT-Regel mit No-NAT (konzeptionell)
ip nat inside source list NAT_NO_NAT_VPN interface GigabitEthernet0/0 overload
VPN/NAT Verifikation
show ip nat translations
show ip nat statistics
show crypto ipsec sa
Design Pattern 4: Static NAT / Portforward (Ausnahme, streng kontrollieren)
Static NAT und Portforwards sind Enterprise-Ausnahmen, weil sie Angriffsfläche erhöhen. Sie müssen über Change Management, Security Review und klare Owner geregelt werden – inklusive Ablaufdatum.
- Nur wenn erforderlich: veröffentlichte Services (z. B. Remote Support, API)
- Minimalprinzip: nur notwendige Ports/Protokolle
- Logging: Verbindungs- und Deny-Logs in SIEM, ohne Log-Sturm
- Dokumentation: Zweck, Owner, Ticket/Change-ID, Ablaufdatum
CLI: Portforward (Beispiel, konzeptionell)
ip nat inside source static tcp 10.1.20.50 443 interface GigabitEthernet0/0 443
Design Pattern 5: Dual-ISP und NAT (Symmetrie beachten)
Bei Dual-ISP kann NAT asymmetrisch werden: Traffic geht über ISP1 raus, kommt über ISP2 zurück. Für stateful Designs (Firewall, bestimmte Apps) kann das problematisch sein. Planen Sie daher, welcher ISP für welche Flows genutzt wird.
- Active/Standby: einfachere NAT-Symmetrie
- Load Sharing: Policies/PBR erforderlich, Return Path berücksichtigen
- Monitoring: NAT-Translation-Counts je ISP, Failover Tests Pflicht
Exception Handling: Wie Sie NAT-Ausnahmen sauber steuern
Eine Enterprise-NAT-Policy braucht ein formales Exception-Handling. Damit verhindern Sie, dass NAT-Regeln „wachsen“ und später niemand mehr weiß, warum sie existieren.
- Exception-Register: Regel, Zweck, Owner, Change-ID, Ablaufdatum
- Security Review: Ports/Protokolle, Exposure, Logging-Anforderungen
- UAT: Testfall + Evidence (Translations, Zugriff, Logs)
- Review-Zyklus: regelmäßige Prüfung und Rückbau
Logging und Audit: NAT nachvollziehbar machen
NAT-Probleme lassen sich nur schnell lösen, wenn Übersetzungen und relevante Logs verfügbar sind. Gleichzeitig darf NAT-Logging nicht die Logsysteme fluten. Nutzen Sie Evidence-Checks und gezieltes Logging bei Ausnahmen.
- Pflicht: NTP synchronized + Syslog zentral
- Evidence: Translations und Statistik vor/nach UAT
- Ausnahmen: Portforwards mit gezieltem Logging und Security-Review
CLI: NAT Troubleshooting Snapshot
show ip nat statistics
show ip nat translations
show ip route 0.0.0.0
show interfaces counters errors
show logging | last 50
UAT/Acceptance: Tests, die NAT-Policies belegen
NAT gilt erst als abgenommen, wenn Segmentrollen korrekt abgebildet sind: Users raus, Guest raus aber intern blockiert, IoT nur Whitelist, VPN ohne NAT. Dokumentieren Sie Pass/Fail und Evidence.
- Users: DNS/HTTPS ok, Translations sichtbar
- Guest: Internet ok, RFC1918 blockiert (ACL), Translations sichtbar
- IoT: nur erlaubte Ziele/Ports ok, sonst blockiert
- VPN: SA up + Traffic ok, keine NAT-Übersetzung auf VPN-Flows
Typische Fehlerbilder (Enterprise) und Gegenmaßnahmen
Nutzen Sie diese Liste als Review-Check vor Go-Live. Die meisten Probleme sind konzeptionell (Whitelist/No-NAT/Ownership), nicht „Syntax“.
- „permit any“ in NAT-ACL: ungewollter Internetzugang aus sensiblen Segmenten
- No-NAT fehlt: VPN up, kein Traffic
- Doppel-NAT: schweres Troubleshooting, Apps/VPN brechen
- Portforwards ohne Doku: Security-Risiko und Audit-Fail
- Dual-ISP ohne Symmetrieplan: sporadische Verbindungsabbrüche
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












