Site icon bintorosoft.com

NAT-Konfiguration auf Cisco-Routern: Büro-Use-Cases + erwartete Ergebnisse

Computer engineer configuring network settings on a laptop with an expansive server room in the background AI generated

NAT (Network Address Translation) ist in Büro- und Unternehmensnetzen einer der häufigsten Cisco-Router-Use-Cases: Private RFC1918-Netze sollen sicher ins Internet, einzelne interne Dienste müssen gezielt von außen erreichbar sein, und VPN-Traffic darf dabei nicht „aus Versehen“ genattet werden. Dieser Leitfaden zeigt praxisorientiert typische NAT-Szenarien auf Cisco-Routern, passende CLI-Konfigurationen und die erwarteten Ergebnisse, die Sie mit klaren Checks verifizieren können.

NAT-Grundlagen: Was wird übersetzt und warum?

NAT übersetzt IP-Adressen (und bei PAT zusätzlich Ports), damit private Netze mit öffentlichen Netzen kommunizieren können. Im Büroalltag ist PAT („Overload“) der Standard: Viele interne Clients teilen sich eine öffentliche IP.

Voraussetzungen: Interfaces, Adressierung und Default-Route

Bevor NAT funktioniert, muss das Routing stimmen: Inside-Netze müssen geroutet werden, und der Router braucht eine funktionierende Default-Route ins Internet. Außerdem müssen Inside/Outside-Interfaces korrekt gesetzt sein.

Minimal-Setup (WAN + LAN + Default-Route)

interface GigabitEthernet0/0
 description WAN-ISP
 ip address 198.51.100.2 255.255.255.252
 ip nat outside
 no shutdown

interface GigabitEthernet0/1
description LAN
ip address 10.10.10.1 255.255.255.0
ip nat inside
no shutdown

ip route 0.0.0.0 0.0.0.0 198.51.100.1

Use-Case 1: Standard-Internet für Büro (PAT/Overload)

Der Klassiker: Alle internen Clients (z. B. 10.10.10.0/24) sollen ins Internet. Dafür wird eine Standard-ACL als NAT-Quelle genutzt und die Übersetzung auf die WAN-Interface-IP durchgeführt.

Konfiguration: NAT Overload für ein internes Netz

ip access-list standard NAT_INSIDE
 permit 10.10.10.0 0.0.0.255

ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload

Erwartete Ergebnisse

Verifikation: Was Sie sehen sollten

show ip nat translations
show ip nat statistics
ping 8.8.8.8 source 10.10.10.1
traceroute 1.1.1.1 source 10.10.10.1

Use-Case 2: Mehrere VLANs ins Internet (zentrales Büro-Design)

In Büros gibt es meist mehrere Segmente: Users, Voice, Guest, IoT. NAT sollte nur die Segmente erfassen, die tatsächlich ins Internet dürfen. Guest wird oft separat behandelt (z. B. über eigenen ISP oder restriktivere Policies).

Konfiguration: NAT für mehrere interne Netze

ip access-list standard NAT_INSIDE
 permit 10.10.10.0 0.0.0.255
 permit 10.10.20.0 0.0.0.255
 permit 10.10.40.0 0.0.0.255

ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload

Erwartete Ergebnisse

Use-Case 3: Portweiterleitung (Static PAT) für einen internen Dienst

Wenn ein interner Dienst von außen erreichbar sein muss (z. B. VPN-Gateway, Webservice, Remote-Management über Jump Host), wird Static PAT eingesetzt. Dabei wird ein öffentlicher Port auf einen internen Host/Port gemappt.

Konfiguration: Öffentliche HTTPS-Anfrage auf internen Server weiterleiten

ip nat inside source static tcp 10.10.10.50 443 198.51.100.2 443

Erwartete Ergebnisse

Verifikation: Static NAT Eintrag prüfen

show ip nat translations | include 10.10.10.50
show running-config | include ip nat inside source static

Use-Case 4: No-NAT für Site-to-Site VPN (häufigster Büro-Fehlerfall)

Wenn Site-to-Site VPN genutzt wird, darf der „interessante“ VPN-Traffic nicht genattet werden. Sonst passen Selektoren nicht mehr, und Sie erhalten häufig das Symptom „Tunnel up, aber kein Traffic“.

Konzept: NAT-Bypass mit Route-Map

Das folgende Muster setzt voraus, dass die Route-Map zuerst VPN-Traffic matcht (und vom NAT ausnimmt) und danach den restlichen Internetverkehr für Overload zulässt.

ip access-list extended ACL-NONAT-VPN
 permit ip 10.10.0.0 0.0.255.255 10.20.0.0 0.0.255.255

ip access-list standard ACL-NAT-INSIDE
 permit 10.10.0.0 0.0.255.255

route-map RM-NAT permit 10
 match ip address ACL-NONAT-VPN
 set interface Null0

route-map RM-NAT permit 20
 match ip address ACL-NAT-INSIDE

ip nat inside source route-map RM-NAT interface GigabitEthernet0/0 overload

Erwartete Ergebnisse

Verifikation: VPN und NAT getrennt prüfen

show ip nat translations
show crypto ipsec sa
show crypto ikev2 sa

Use-Case 5: Dual-ISP NAT (Büro mit Lastverteilung oder Failover)

Bei zwei ISPs ist NAT oft die häufigste Fehlerquelle, weil Return-Traffic zur richtigen öffentlichen Quell-IP passen muss. Ein stabiler Ansatz ist Active/Standby mit Tracking; für gezielte Lastverteilung werden getrennte NAT-ACLs pro ISP verwendet.

Konfiguration: Getrennte NAT-ACLs für zwei WAN-Interfaces (vereinfachtes Muster)

ip access-list standard NAT_ISP1
 permit 10.10.10.0 0.0.0.255
 permit 10.10.20.0 0.0.0.255

ip access-list standard NAT_ISP2
permit 10.10.30.0 0.0.0.255

interface GigabitEthernet0/0
ip nat outside
interface GigabitEthernet0/2
ip nat outside
interface GigabitEthernet0/1
ip nat inside

ip nat inside source list NAT_ISP1 interface GigabitEthernet0/0 overload
ip nat inside source list NAT_ISP2 interface GigabitEthernet0/2 overload

Erwartete Ergebnisse

Typische NAT-Fehlerbilder und schnelle Diagnose

NAT-Probleme zeigen sich oft als „DNS geht, aber Webseiten nicht“ oder „einzelne Ziele gehen nicht“. Ursache ist meist falsches Inside/Outside, fehlende Default-Route, ACL-Match-Probleme oder MTU/Fragmentierung.

Schnelle Checks (SOP)

show ip nat statistics
show ip nat translations
show ip route 0.0.0.0
show interfaces counters errors
show access-lists
show logging | last 50

Häufige Ursachen

Erwartete Ergebnisse sauber dokumentieren: Abnahme-Kriterien

Für Büro-Setups sollten NAT-Abnahmen messbar und reproduzierbar sein. Das verhindert Diskussionen und beschleunigt spätere Changes.

Beispiel: Post-Checks als Abnahme-Protokoll

show ip nat translations
show ip nat statistics
ping 8.8.8.8 source 10.10.10.1
traceroute 1.1.1.1 source 10.10.10.1

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version