Port Address Translation (PAT), auch bekannt als NAT Overload, ist eine Technik, die es ermöglicht, mehreren internen Clients den Zugang zum Internet über eine einzige öffentliche IP-Adresse zu ermöglichen. Diese Technik ist besonders nützlich, wenn nur begrenzte öffentliche IP-Adressen verfügbar sind, aber dennoch mehrere Clients ins Internet kommunizieren müssen. In diesem Artikel zeigen wir, wie Sie PAT in einem Netzwerk konfigurieren und sicherstellen, dass mehrere Clients über eine öffentliche IP-Adresse ins Internet gelangen können. Diese Übung richtet sich an Einsteiger und Junior Network Engineers, die mehr über NAT-Techniken und deren Konfiguration lernen möchten.
1. Netzwerktopologie und Vorbereitung
Für diese Übung verwenden wir eine einfache Netzwerktopologie mit einem Router, der als NAT-Gerät fungiert, und mehreren internen Hosts, die über eine einzelne öffentliche IP-Adresse auf das Internet zugreifen sollen.
1.1 Topologie und IP-Adressen
- Router (NAT): 192.168.1.1/24 (internes Netzwerk)
- Interne Hosts: 192.168.1.10/24 bis 192.168.1.20/24
- Öffentliche IP-Adresse (PAT): 203.0.113.10
- Internet: 0.0.0.0/0
In dieser Konfiguration wird der Router als NAT-Gateway fungieren, das die privaten IP-Adressen der Hosts in eine öffentliche IP-Adresse übersetzt. Wir verwenden dabei PAT, um mehrere Hosts über eine einzige öffentliche IP-Adresse ins Internet zu routen.
2. Konfiguration von PAT auf dem Router
Um PAT zu konfigurieren, müssen wir den Router so einrichten, dass er die privaten IP-Adressen der Hosts in die öffentliche IP-Adresse übersetzt und gleichzeitig die Portnummern verwaltet, um die Verbindung zu jedem Host eindeutig zu identifizieren.
2.1 Konfiguration der NAT-Interfaces
Zuerst müssen wir die Interfaces auf dem Router als “inside” und “outside” für NAT konfigurieren. Das “inside”-Interface ist das interne Netzwerk, das mit den Hosts verbunden ist, und das “outside”-Interface ist das Netzwerk, das mit dem Internet verbunden ist.
Router# configure terminal
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface gigabitethernet 0/1
Router(config-if)# ip nat outside
Router(config-if)# exit
2.2 Konfiguration der PAT-Regel
Nun konfigurieren wir die PAT-Regel, die die Übersetzung der privaten IP-Adressen der Hosts in die öffentliche IP-Adresse des Routers vornimmt. Dafür verwenden wir den Befehl ip nat inside source list, um den internen Verkehr zu übersetzen.
Router# configure terminal
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface gigabitethernet 0/1 overload
Router(config)# exit
Die access-list 1 erlaubt den Verkehr aus dem privaten Netzwerk 192.168.1.0/24. Die overload-Option stellt sicher, dass PAT verwendet wird, sodass mehrere Hosts über eine einzelne öffentliche IP-Adresse kommunizieren können.
3. Testen der Konfiguration
Nachdem die PAT-Konfiguration abgeschlossen ist, können wir den Zugriff der internen Hosts auf das Internet testen. Hierzu führen wir von den internen Hosts Ping-Tests zum Internet durch und überprüfen die NAT-Tabelle auf dem Router.
3.1 Ping-Test vom Host
Führen Sie auf einem der internen Hosts einen Ping zum Internet (z. B. zu Google) durch:
Host1> ping 8.8.8.8
Ein erfolgreicher Ping zeigt an, dass der Host über PAT ins Internet zugreifen kann.
3.2 Überprüfung der NAT-Tabelle auf dem Router
Verwenden Sie den folgenden Befehl, um die NAT-Tabelle auf dem Router zu überprüfen und sicherzustellen, dass die Übersetzungen korrekt durchgeführt wurden:
Router# show ip nat translations
Dieser Befehl zeigt die aktiven NAT-Übersetzungen an, einschließlich der internen IP-Adressen, der zugehörigen Portnummern und der öffentlichen IP-Adresse.
4. Troubleshooting
Falls der Test fehlschlägt, sollten Sie die folgenden Schritte durchführen:
- Überprüfen Sie die NAT-Konfiguration auf dem Router mit dem Befehl
show ip nat translations. - Vergewissern Sie sich, dass die richtigen Interfaces als “inside” und “outside” konfiguriert sind.
- Überprüfen Sie, ob die Access Control List (ACL) korrekt definiert ist, um den Verkehr aus dem internen Netzwerk zuzulassen.
- Stellen Sie sicher, dass die öffentliche IP-Adresse auf dem Router korrekt konfiguriert und erreichbar ist.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










