Routing & NAT: Warum Internet trotz korrekter Default Route scheitern kann

In Enterprise-Netzen ist die Default Route oft der wichtigste Pfad ins Internet. Dennoch kann der Zugriff auf externe Dienste scheitern, obwohl die Routing-Tabelle korrekt aussieht. Häufig liegt die Ursache in NAT-Konfigurationen, asymmetrischem Routing oder Policy-Konflikten. Dieses Tutorial beleuchtet die typischen Fallstricke, erklärt die Zusammenhänge zwischen Routing und NAT und gibt praxisnahe Hinweise zur Analyse und Behebung.

Grundlagen: Routing und NAT

Routing und Network Address Translation (NAT) arbeiten eng zusammen. Während Routing den Pfad zu einem Ziel bestimmt, verändert NAT die IP-Adressen der Pakete, um Adressüberschneidungen zu vermeiden oder private Netze ins Internet zu bringen. Fehler in einer dieser beiden Komponenten führen oft zu scheinbar unerklärlichen Connectivity-Problemen.

Default Route

Die Default Route (0.0.0.0/0) gibt an, wohin Pakete geschickt werden, wenn keine spezifischere Route existiert. In Cisco IOS wird sie z. B. so gesetzt:

ip route 0.0.0.0 0.0.0.0 203.0.113.1

Obwohl die Route korrekt gesetzt ist, garantiert das nicht, dass der Verkehr das Ziel erreicht. NAT oder ACLs können den Forwarding-Pfad blockieren.

Typische NAT-Fehlerquellen

1. Kein oder falsches NAT für Internetzugriff

Wenn interne Netzwerke nicht korrekt übersetzt werden, senden Router Pakete mit privaten Adressen ins Internet. Diese Pakete werden vom ISP verworfen.

ip nat inside source list 10 interface GigabitEthernet0/1 overload
access-list 10 permit 192.168.1.0 0.0.0.255

2. Asymmetrisches Routing

Pakete erreichen das Ziel, Rückpakete finden aber nicht den Weg zurück, weil NAT oder Routing inkonsistent konfiguriert ist. Beispiel:

  • Richtiger NAT auf Ausgangsinterface
  • Kein NAT oder falsche Route auf Rückweg
  • Ergebnis: Pakete erreichen den ISP, Rückpakete gehen verloren

3. NAT-Pool erschöpft

Bei PAT (Overload) kann der NAT-Pool limitieren. Sind alle Ports vergeben, werden neue Sessions abgewiesen:

ip nat pool INTERNET 203.0.113.10 203.0.113.20 netmask 255.255.255.240
ip nat inside source list 10 pool INTERNET overload

4. Policy- oder Route-Maps blockieren NAT

Wenn NAT nur selektiv für bestimmte ACLs oder Traffic-Typen aktiviert ist, kann Standard-Internetverkehr nicht übersetzt werden.

Analyse: Troubleshooting-Methodik

Schritt 1: Routing prüfen

show ip route
ping 8.8.8.8 source 192.168.1.10
traceroute 8.8.8.8

Stellen Sie sicher, dass die Default Route vorhanden ist und Pakete zumindest das nächste Hop erreichen.

Schritt 2: NAT prüfen

show ip nat translations
show ip nat statistics

Hier werden aktive Übersetzungen und Pools angezeigt. Fehlerhafte oder fehlende Einträge zeigen die Ursache, wenn Routing korrekt ist.

Schritt 3: Asymmetrie erkennen

  • Trace aus beiden Richtungen (Inside → Outside, Outside → Inside)
  • Check von Firewall oder ISP-Rückweg
  • Packet Capture auf NAT-Interfaces zur Überprüfung

Schritt 4: ACLs und Policies prüfen

show access-lists
show running-config | section route-map

Verhindern Firewalls oder Route-Maps die Übersetzung oder den Forwarding-Pfad, müssen diese angepasst werden.

Best Practices zur Stabilität

  • Immer NAT für alle internen Subnetze definieren, die ins Internet müssen
  • Überwachung der NAT-Pools und Session-Auslastung
  • Default Route konsistent auf allen Edge-Routern
  • Dokumentation von Route-Maps, ACLs und NAT-Regeln für Audits
  • Testumgebung für Änderungen nutzen, bevor sie produktiv angewendet werden

Praxisbeispiel

Ein Unternehmen meldet, dass Internetsurfen nicht möglich ist, obwohl die Default Route korrekt ist:

  • Routing-Check zeigt Default Route zum ISP
  • NAT-Check zeigt keine Übersetzungen für 192.168.1.0/24
  • Lösung: NAT-Regel hinzufügen:
  • ip nat inside source list 10 interface GigabitEthernet0/1 overload
    access-list 10 permit 192.168.1.0 0.0.0.255
    
  • Nach Änderung funktioniert der Internetzugang

Zusammenfassung

Eine korrekt konfigurierte Default Route alleine garantiert keinen Internetzugang. NAT-Fehler, asymmetrisches Routing, erschöpfte Pools oder restriktive Policies sind häufige Ursachen für fehlende Connectivity. Systematisches Troubleshooting anhand von Routing, NAT-Übersetzungen und ACLs sowie Best Practices wie konsistente NAT-Konfigurationen und Monitoring verhindern diese Probleme und sichern den Internetzugang zuverlässig.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles