NAT (Network Address Translation) ist in Büro- und Unternehmensnetzen einer der häufigsten Cisco-Router-Use-Cases: Private RFC1918-Netze sollen sicher ins Internet, einzelne interne Dienste müssen gezielt von außen erreichbar sein, und VPN-Traffic darf dabei nicht „aus Versehen“ genattet werden. Dieser Leitfaden zeigt praxisorientiert typische NAT-Szenarien auf Cisco-Routern, passende CLI-Konfigurationen und die erwarteten Ergebnisse, die Sie mit klaren Checks verifizieren können.
NAT-Grundlagen: Was wird übersetzt und warum?
NAT übersetzt IP-Adressen (und bei PAT zusätzlich Ports), damit private Netze mit öffentlichen Netzen kommunizieren können. Im Büroalltag ist PAT („Overload“) der Standard: Viele interne Clients teilen sich eine öffentliche IP.
- Static NAT: 1:1-Zuordnung einer internen zu einer öffentlichen IP
- Dynamic NAT: Pool-basierte, dynamische 1:1-Zuordnung
- PAT (NAT Overload): Viele interne Hosts teilen sich eine öffentliche IP über Portübersetzung
- Inside/Outside: Definition der NAT-Grenze über Interface-Rollen
Voraussetzungen: Interfaces, Adressierung und Default-Route
Bevor NAT funktioniert, muss das Routing stimmen: Inside-Netze müssen geroutet werden, und der Router braucht eine funktionierende Default-Route ins Internet. Außerdem müssen Inside/Outside-Interfaces korrekt gesetzt sein.
Minimal-Setup (WAN + LAN + Default-Route)
interface GigabitEthernet0/0
description WAN-ISP
ip address 198.51.100.2 255.255.255.252
ip nat outside
no shutdown
interface GigabitEthernet0/1
description LAN
ip address 10.10.10.1 255.255.255.0
ip nat inside
no shutdown
ip route 0.0.0.0 0.0.0.0 198.51.100.1
Use-Case 1: Standard-Internet für Büro (PAT/Overload)
Der Klassiker: Alle internen Clients (z. B. 10.10.10.0/24) sollen ins Internet. Dafür wird eine Standard-ACL als NAT-Quelle genutzt und die Übersetzung auf die WAN-Interface-IP durchgeführt.
Konfiguration: NAT Overload für ein internes Netz
ip access-list standard NAT_INSIDE
permit 10.10.10.0 0.0.0.255
ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload
Erwartete Ergebnisse
- Clients im LAN erreichen Internetziele (DNS/HTTP/HTTPS) über die WAN-IP
- Mehrere Clients können gleichzeitig raus, da Ports übersetzt werden
- In NAT-Tabellen erscheinen dynamische Übersetzungen während aktiver Sessions
Verifikation: Was Sie sehen sollten
show ip nat translations
show ip nat statistics
ping 8.8.8.8 source 10.10.10.1
traceroute 1.1.1.1 source 10.10.10.1
Use-Case 2: Mehrere VLANs ins Internet (zentrales Büro-Design)
In Büros gibt es meist mehrere Segmente: Users, Voice, Guest, IoT. NAT sollte nur die Segmente erfassen, die tatsächlich ins Internet dürfen. Guest wird oft separat behandelt (z. B. über eigenen ISP oder restriktivere Policies).
Konfiguration: NAT für mehrere interne Netze
ip access-list standard NAT_INSIDE
permit 10.10.10.0 0.0.0.255
permit 10.10.20.0 0.0.0.255
permit 10.10.40.0 0.0.0.255
ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload
Erwartete Ergebnisse
- Nur erlaubte VLANs erhalten Internetzugang
- Nicht gelistete Netze bleiben ohne NAT und damit typischerweise ohne Internet (sofern kein anderes Routing existiert)
- NAT-Statistik zeigt höhere Hits, wenn mehrere VLANs aktiv sind
Use-Case 3: Portweiterleitung (Static PAT) für einen internen Dienst
Wenn ein interner Dienst von außen erreichbar sein muss (z. B. VPN-Gateway, Webservice, Remote-Management über Jump Host), wird Static PAT eingesetzt. Dabei wird ein öffentlicher Port auf einen internen Host/Port gemappt.
Konfiguration: Öffentliche HTTPS-Anfrage auf internen Server weiterleiten
ip nat inside source static tcp 10.10.10.50 443 198.51.100.2 443
Erwartete Ergebnisse
- Externe Clients erreichen den internen Server über die öffentliche WAN-IP und Port 443
- In der NAT-Tabelle erscheint eine statische Zuordnung
- Firewall/ACLs müssen den Inbound-Port zusätzlich erlauben (NAT allein ist keine Freigabe)
Verifikation: Static NAT Eintrag prüfen
show ip nat translations | include 10.10.10.50
show running-config | include ip nat inside source static
Use-Case 4: No-NAT für Site-to-Site VPN (häufigster Büro-Fehlerfall)
Wenn Site-to-Site VPN genutzt wird, darf der „interessante“ VPN-Traffic nicht genattet werden. Sonst passen Selektoren nicht mehr, und Sie erhalten häufig das Symptom „Tunnel up, aber kein Traffic“.
Konzept: NAT-Bypass mit Route-Map
Das folgende Muster setzt voraus, dass die Route-Map zuerst VPN-Traffic matcht (und vom NAT ausnimmt) und danach den restlichen Internetverkehr für Overload zulässt.
ip access-list extended ACL-NONAT-VPN
permit ip 10.10.0.0 0.0.255.255 10.20.0.0 0.0.255.255
ip access-list standard ACL-NAT-INSIDE
permit 10.10.0.0 0.0.255.255
route-map RM-NAT permit 10
match ip address ACL-NONAT-VPN
set interface Null0
route-map RM-NAT permit 20
match ip address ACL-NAT-INSIDE
ip nat inside source route-map RM-NAT interface GigabitEthernet0/0 overload
Erwartete Ergebnisse
- Traffic zu 10.20.0.0/16 wird nicht genattet und kann über VPN laufen
- Internetverkehr aus 10.10.0.0/16 wird weiterhin per PAT übersetzt
- Bei VPN-Problemen zählen IPsec-Statistiken Pakete, NAT-Translations bleiben für VPN-Traffic aus
Verifikation: VPN und NAT getrennt prüfen
show ip nat translations
show crypto ipsec sa
show crypto ikev2 sa
Use-Case 5: Dual-ISP NAT (Büro mit Lastverteilung oder Failover)
Bei zwei ISPs ist NAT oft die häufigste Fehlerquelle, weil Return-Traffic zur richtigen öffentlichen Quell-IP passen muss. Ein stabiler Ansatz ist Active/Standby mit Tracking; für gezielte Lastverteilung werden getrennte NAT-ACLs pro ISP verwendet.
Konfiguration: Getrennte NAT-ACLs für zwei WAN-Interfaces (vereinfachtes Muster)
ip access-list standard NAT_ISP1
permit 10.10.10.0 0.0.0.255
permit 10.10.20.0 0.0.0.255
ip access-list standard NAT_ISP2
permit 10.10.30.0 0.0.0.255
interface GigabitEthernet0/0
ip nat outside
interface GigabitEthernet0/2
ip nat outside
interface GigabitEthernet0/1
ip nat inside
ip nat inside source list NAT_ISP1 interface GigabitEthernet0/0 overload
ip nat inside source list NAT_ISP2 interface GigabitEthernet0/2 overload
Erwartete Ergebnisse
- Users/Voice gehen über ISP1, Guest über ISP2 (bei passendem Routing/PBR)
- NAT-Translations zeigen unterschiedliche Outside-IPs je Segment
- Bei Failover brechen bestehende NAT-Sessions typischerweise ab, neue Sessions laufen über den aktiven ISP
Typische NAT-Fehlerbilder und schnelle Diagnose
NAT-Probleme zeigen sich oft als „DNS geht, aber Webseiten nicht“ oder „einzelne Ziele gehen nicht“. Ursache ist meist falsches Inside/Outside, fehlende Default-Route, ACL-Match-Probleme oder MTU/Fragmentierung.
Schnelle Checks (SOP)
show ip nat statistics
show ip nat translations
show ip route 0.0.0.0
show interfaces counters errors
show access-lists
show logging | last 50
Häufige Ursachen
- Inside/Outside vertauscht oder auf falschem Interface gesetzt
- ACL matcht nicht (falsche Wildcard, falsches Netz, falsche Richtung)
- Kein Default-Route oder falscher Next-Hop
- No-NAT fehlt bei VPN oder Route-Map-Reihenfolge ist falsch
- Ingress-ACL blockt Rückverkehr oder Inbound-Port für Portweiterleitung fehlt
Erwartete Ergebnisse sauber dokumentieren: Abnahme-Kriterien
Für Büro-Setups sollten NAT-Abnahmen messbar und reproduzierbar sein. Das verhindert Diskussionen und beschleunigt spätere Changes.
- Internet: Ping/Traceroute von LAN-Gateway und Testclient
- DNS/HTTPS: Auflösung und Zugriff auf definierte Testziele
- NAT: Sichtbare Übersetzungen für aktive Sessions, plausible Statistikwerte
- Portweiterleitung: Externer Test gegen öffentliche IP/Port, Service-Response ok
- VPN: Keine NAT-Translations für VPN-Netze, IPsec SA zählt Pakete
Beispiel: Post-Checks als Abnahme-Protokoll
show ip nat translations
show ip nat statistics
ping 8.8.8.8 source 10.10.10.1
traceroute 1.1.1.1 source 10.10.10.1
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

