NAT64/DNS64 auf Cisco Routern: IPv6-only Clients zu IPv4 Services

NAT64 und DNS64 sind Übergangstechniken, mit denen IPv6-only Clients IPv4-only Services erreichen können. NAT64 übernimmt die eigentliche Protokoll- und Adressübersetzung zwischen IPv6 und IPv4, während DNS64 dafür sorgt, dass IPv6-only Clients für IPv4-Hosts eine „synthetische“ AAAA-Antwort erhalten. In der Praxis ist das ein sehr bewährtes Muster für IPv6-only WLANs, neue Campus-Segmente oder Container/Cloud-Umgebungen, in denen du IPv6 sauber ausrollen willst, aber noch IPv4-Ziele im Internet oder im Rechenzentrum existieren.

Grundidee: DNS64 liefert die „IPv6-Adresse“, NAT64 übersetzt den Traffic

IPv6-only Clients können keine A-Records direkt nutzen. DNS64 nimmt deshalb einen IPv4 A-Record und erzeugt daraus eine AAAA-Adresse, indem er das IPv4-Ziel in ein NAT64-Präfix einbettet. NAT64 erkennt dieses Präfix, extrahiert die IPv4-Adresse und übersetzt die Verbindung stateful in Richtung IPv4.

Adressbildung mit NAT64-Präfix

IPv6_synth = NAT64_Prefix + IPv4_in_Embedded_Form

  • DNS64: erzeugt synthetische AAAA-Records
  • NAT64: übersetzt IPv6→IPv4 (und Rückrichtung stateful)
  • Wichtig: Für DNS-Traffic brauchst du eine funktionierende DNS64-Instanz (separat vom Router)

Wichtige Begriffe: WKP, Stateful Prefix, Pool und State

NAT64 kann ein eigenes Prefix nutzen oder das Well-Known Prefix (WKP) 64:ff9b::/96. Stateful NAT64 benötigt außerdem einen IPv4-Pool (oder ein Interface) für die Übersetzungsadresse(n). Da IPv6 deutlich größer ist als IPv4, entsteht ein Zustand (State), der IPv6-Quelle/Port auf IPv4-Quelle/Port abbildet.

  • WKP: 64:ff9b::/96 (häufiger Standard für DNS64/NAT64)
  • Stateful Prefix: Präfix, an dem NAT64 „NAT64-Ziele“ erkennt
  • IPv4 Pool: öffentliche/geroutete IPv4-Adressen für Übersetzung (PAT möglich)
  • State: Rücktraffic aus IPv4 ist nur möglich, wenn vorher ein State aus IPv6→IPv4 aufgebaut wurde

Topologie-Pattern: IPv6-only LAN, IPv4 WAN, NAT64 am Border

Das typische Design ist ein Border Router (BR) mit IPv6 auf der LAN-Seite und IPv4 auf der WAN/Server-Seite. Der BR muss das NAT64-Prefix ins IPv6-Netz „sichtbar“ machen, damit Clients die synthetischen AAAA-Ziele überhaupt routen können.

  • LAN: IPv6-only Clients (z. B. 2001:db8:10::/64)
  • WAN/Server: IPv4-only Ziele (z. B. 198.51.100.0/24)
  • DNS: DNS64 Resolver (liefert synthetische AAAA-Records)

Designentscheidung: Wo läuft DNS64?

DNS64 ist typischerweise ein DNS-Resolver (z. B. BIND/Unbound) und nicht „einfach NAT am Router“. Der Resolver muss das gleiche NAT64-Präfix verwenden, das am NAT64-Router konfiguriert ist. Clients müssen diesen DNS64-Resolver nutzen (DHCPv6 oder RDNSS).

  • DNS64 Präfix muss identisch zum NAT64-Präfix sein
  • Clients müssen den DNS64 Resolver als DNS-Server bekommen
  • Split-DNS möglich: intern andere Zonen, extern DNS64

Schritt-für-Schritt: Stateful NAT64 auf IOS XE (Beispielkonfiguration)

Das folgende Beispiel zeigt ein praxistaugliches Grundsetup. Passe Interfaces, Prefixe und IPv4-Pool an deine Umgebung an. Das Ziel ist: IPv6-only Clients dürfen NAT64-States erzeugen, und der Router übersetzt über einen IPv4-Pool per PAT.

1) IPv6 Routing aktivieren und Interfaces konfigurieren

ipv6 unicast-routing

interface GigabitEthernet0/1
description LAN IPv6-only
ipv6 address 2001:db8:10::1/64
no shutdown

interface GigabitEthernet0/0
description WAN/IPv4-to-Servers
ip address 198.51.100.2 255.255.255.0
no shutdown

2) NAT64 Prefix festlegen (WKP oder eigenes Prefix)

nat64 prefix stateful 64:ff9b::/96

3) IPv4 Pool definieren (für stateful NAT64/PAT)

nat64 v4 pool NAT64-POOL 198.51.100.64 198.51.100.95

4) IPv6 ACL als „Wer darf State erzeugen?“

Stateful NAT64 sollte nicht „alles“ aus dem IPv6-Netz übersetzen, ohne Kontrolle. Die ACL ist ein einfaches Guardrail, um nur definierte Quellnetze zuzulassen.

ipv6 access-list NAT64-V6-ALLOWED
 permit ipv6 2001:db8:10::/64 any
 deny ipv6 any any

5) NAT64 Mapping Rule (v6→v4) binden: ACL + Pool

nat64 v6v4 list NAT64-V6-ALLOWED pool NAT64-POOL overload

6) NAT64 auf Interfaces aktivieren (Translation-Pfad definieren)

Je nach Plattform/Release wird NAT64 „interface-basiert“ aktiviert. Das Muster bleibt: LAN-Seite und WAN-Seite für NAT64 aktivieren, damit Pakete in den NAT64-Forwarding-Pfad gelangen.

interface GigabitEthernet0/1
 nat64 enable

interface GigabitEthernet0/0
nat64 enable

7) Routing: NAT64 Prefix ins IPv6-LAN bringen und IPv4 Default setzen

IPv6-only Clients müssen das NAT64-Prefix erreichen können. Häufig wird es per statischer Route oder per IGP angekündigt. Auf der IPv4-Seite brauchst du einen Default/Return ins IPv4-Netz.

! IPv6: Route zum NAT64 Prefix auf den NAT64 Router (wenn nicht lokal)
! In vielen Designs genügt die lokale Konfiguration am BR; alternativ im IGP announcen.

! IPv4: Default ins WAN/Upstream
ip route 0.0.0.0 0.0.0.0 198.51.100.1

DNS64 Integration: Client-Auflösung korrekt machen

Damit IPv6-only Clients IPv4-Ziele finden, muss DNS64 aktiv sein und synthetische AAAA-Records liefern. Der DNS64-Resolver muss das NAT64-Präfix nutzen, das du am Router gesetzt hast (z. B. 64:ff9b::/96).

  • Clients erhalten DNS64 Resolver per DHCPv6/RDNSS
  • DNS64 synthesisiert AAAA aus A (nur wenn AAAA fehlt)
  • IPv4-lokale Ausnahmen (z. B. interne Legacy-Apps) ggf. über Split-DNS

DHCPv6 Beispiel: DNS64 Resolver verteilen

ipv6 dhcp pool LAN-V6
 dns-server 2001:db8:53::64
 domain-name example.local

interface GigabitEthernet0/1
ipv6 dhcp server LAN-V6

Typische Stolperfallen bei NAT64/DNS64

Die häufigsten Fehler sind nicht „NAT64 kaputt“, sondern Inkonsistenzen im Präfix, falsches DNS oder fehlende Return-Routen. Diese Punkte solltest du als feste Checkliste führen.

  • DNS64 nutzt anderes Präfix als NAT64 → synthetische Ziele werden nicht übersetzt
  • IPv6 Routing zum NAT64 Prefix fehlt → Clients erreichen die synthetischen AAAA nicht
  • IPv4 Return fehlt (Default/Route) → Sessions brechen in Rückrichtung
  • ACL zu restriktiv → keine States werden aufgebaut
  • Applikationen mit eingebetteten IPv4-Adressen (ALGs nötig) → Sonderfälle prüfen

Troubleshooting: State, Prefix und Übersetzungen sichtbar machen

Beim Debugging willst du schnell beweisen: (1) kommt IPv6-Traffic am Router an, (2) wird ein NAT64-State erzeugt, (3) geht IPv4-Traffic raus, (4) kommt Rücktraffic zurück und matcht den State.

State/Statistiken prüfen

show nat64 statistics
show nat64 prefix stateful
show nat64 translations

Routing und Pfad prüfen

show ipv6 route 64:ff9b::/96
show ip route 0.0.0.0
show interfaces | include drops|error

Praxis-Test: DNS64 und Connectivity getrennt prüfen

! 1) DNS64 Test: liefert AAAA für IPv4-only Host?
! (auf einem Client: nslookup/dig; hier nur Konzept)

! 2) Connectivity Test: Ping/Trace auf synthetische AAAA (Client-Seite)
! Wenn das geht, aber TCP nicht: MTU/MSS/ALG prüfen

Betriebs- und Security-Best-Practices

NAT64 ist ein kritischer Übergangspunkt. Saubere Policies und Observability verhindern, dass der NAT64-Router zum Single Point of Failure oder zur „Blackbox“ wird.

  • ACL/Prefix-Scopes: nur definierte IPv6-Quellen dürfen NAT64 nutzen
  • Monitoring: aktive Translations, Drops, CPU/Memory, Interface Errors
  • MTU/MSS: bei Problemen mit Web/Apps MSS-Clamping prüfen
  • Dokumentation: NAT64 Prefix, DNS64 Resolver, Ausnahmen (Split-DNS)

Konfiguration speichern

Router# copy running-config startup-config

::contentReference[oaicite:0]{index=0}

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles