Port-Forwarding ist eine gängige Methode, um interne Services über NAT aus dem Internet erreichbar zu machen. Ohne zusätzliche Sicherheitsmaßnahmen birgt es jedoch ein hohes Risiko für unbefugten Zugriff. Ein sicheres Pattern kombiniert NAT, Access-Lists (ACLs) und Logging, sodass der Zugriff streng kontrolliert und nachweisbar bleibt. Dies dient nicht nur der Sicherheit, sondern liefert auch Evidence für Audits und Compliance.
Grundlagen von Secure Port-Forwarding
Secure Port-Forwarding basiert auf drei Säulen:
- NAT: Übersetzt interne IPs und Ports auf öffentliche Adressen
- ACL: Beschränkt den Zugriff auf autorisierte Subnetze und Ports
- Logging: Erfasst Zugriffe und liefert Nachweise für Security Audits
Design-Prinzipien
- Minimal notwendige Ports exponieren (Least-Privilege)
- Nur vertrauenswürdige Quell-IPs zulassen
- Logs aktivieren, um jede Verbindung nachvollziehen zu können
- Dokumentation der Konfiguration als Evidence für Audits
- Regelmäßige Überprüfung der NAT- und ACL-Regeln
Implementierung von NAT + ACL
Beispiel: Exponierter Webserver
! NAT-Definition: Interne Webserver-IP auf öffentliche IP forwarden
ip nat inside source static tcp 192.168.10.10 443 203.0.113.10 443
! ACL zur Zugriffsbeschränkung
ip access-list extended SECURE-WEB-ACL
remark Allow HTTPS only from Admin Subnet
permit tcp 203.0.113.0 0.0.0.255 host 192.168.10.10 eq 443
deny ip any host 192.168.10.10
! ACL auf Interface anwenden
interface GigabitEthernet0/0
ip access-group SECURE-WEB-ACL in
Erklärung
- NAT sorgt dafür, dass der interne Server öffentlich erreichbar ist
- ACL beschränkt die erlaubten Quell-IP-Adressen
- Alle anderen Zugriffe werden blockiert
- Das „deny ip any any“ am Ende der ACL sorgt für Default-Deny
Logging und Evidence
Für Audits ist es notwendig, dass Zugriffe nachvollziehbar sind. Cisco-Router bieten Logging von ACL-Hits:
ip access-list extended SECURE-WEB-ACL
permit tcp 203.0.113.0 0.0.0.255 host 192.168.10.10 eq 443 log
deny ip any host 192.168.10.10 log
- Jede erlaubte Verbindung wird im Router-Log erfasst
- Versuchte unautorisierte Verbindungen werden ebenfalls protokolliert
- Die Logs dienen als Evidence für interne oder externe Audits
Monitoring
show ip nat translations
show ip nat statistics
show access-lists SECURE-WEB-ACL
show logging | include SECURE-WEB
- Aktive NAT-Übersetzungen prüfen
- ACL-Hits auswerten
- Unerlaubte Zugriffsversuche erkennen
- Trendanalysen für Sicherheitsüberwachung
Best Practices
- Port-Forwarding nur für unbedingt notwendige Services
- ACLs regelmäßig auf Aktualität prüfen
- Logging aktiv und zentralisiert sammeln
- Periodische Audit-Reviews durchführen
- Dokumentation der Regeln als Evidence ablegen
Praxisbeispiel CLI-Zusammenfassung
! NAT-Port-Forwarding
ip nat inside source static tcp 192.168.10.10 443 203.0.113.10 443
! ACL zum Zugriffsschutz
ip access-list extended SECURE-WEB-ACL
permit tcp 203.0.113.0 0.0.0.255 host 192.168.10.10 eq 443 log
deny ip any host 192.168.10.10 log
! ACL anwenden
interface GigabitEthernet0/0
ip access-group SECURE-WEB-ACL in
! Monitoring
show ip nat translations
show ip nat statistics
show access-lists SECURE-WEB-ACL
show logging | include SECURE-WEB
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.










