Port Forwarding: Server im LAN über NAT erreichbar machen

Port Forwarding ist eine Technik, mit der spezifische Ports auf einem Router oder einer Firewall an einen Server innerhalb eines LANs weitergeleitet werden. Dies ermöglicht es, dass externe Clients auf einen internen Server zugreifen können, selbst wenn dieser hinter einem NAT (Network Address Translation) liegt. In diesem Artikel zeigen wir, wie Sie Port Forwarding konfigurieren, um einen Server im LAN über NAT erreichbar zu machen. Diese Übung richtet sich an Einsteiger und Junior Network Engineers, die mehr über Netzwerkkonfiguration und Sicherheitspraktiken lernen möchten.

1. Netzwerktopologie und Vorbereitung

In dieser Übung haben wir ein LAN mit einem internen Server, der über das Internet zugänglich gemacht werden soll. Der Server hat eine private IP-Adresse, und wir konfigurieren Port Forwarding auf einem Router, um den Verkehr von externen Clients an diesen Server weiterzuleiten.

1.1 Topologie und IP-Adressen

  • Router (NAT): 192.168.1.1/24 (internes Netzwerk)
  • Interner Server (Webserver): 192.168.1.10/24
  • Öffentliche IP-Adresse (NAT): 203.0.113.10
  • Externes Netzwerk: Internet

Der Webserver im internen Netzwerk soll über Port 80 (HTTP) von extern erreichbar sein. Wir konfigurieren Port Forwarding, um Anfragen, die an die öffentliche IP-Adresse des Routers gesendet werden, an den internen Server weiterzuleiten.

2. Konfiguration von Port Forwarding

Um Port Forwarding zu konfigurieren, müssen wir den Router so einrichten, dass eingehender Verkehr auf einem bestimmten Port (z. B. Port 80) an die interne IP-Adresse des Servers weitergeleitet wird.

2.1 Konfiguration des NAT-Interfaces auf dem Router

Der Router benötigt zwei Interfaces: das “inside”-Interface für das interne Netzwerk und das “outside”-Interface für das Internet. Wir müssen beide Interfaces konfigurieren, um NAT zu ermöglichen.


Router# configure terminal
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface gigabitethernet 0/1
Router(config-if)# ip nat outside
Router(config-if)# exit

2.2 Konfiguration des Port Forwarding

Nun konfigurieren wir das Port Forwarding, sodass eingehende Anfragen an die öffentliche IP-Adresse des Routers (203.0.113.10) und Port 80 an die private IP-Adresse des Servers (192.168.1.10) weitergeleitet werden:


Router# configure terminal
Router(config)# ip nat inside source static tcp 192.168.1.10 80 203.0.113.10 80
Router(config)# exit

Dieser Befehl stellt sicher, dass alle HTTP-Anfragen, die an die öffentliche IP-Adresse des Routers auf Port 80 gesendet werden, an die interne IP-Adresse 192.168.1.10 (Webserver) weitergeleitet werden.

3. Testen der Konfiguration

Nach der Konfiguration von Port Forwarding sollten wir testen, ob der Webserver im internen Netzwerk über das Internet erreichbar ist.

3.1 Zugriff auf den Webserver von außen

Verwenden Sie einen Browser oder ein Tool wie curl, um den Webserver über die öffentliche IP-Adresse des Routers zu erreichen:


curl http://203.0.113.10

Ein erfolgreicher Test zeigt, dass die Portweiterleitung korrekt funktioniert und der Webserver über das Internet zugänglich ist.

3.2 Überprüfung der NAT-Tabelle auf dem Router

Verwenden Sie den folgenden Befehl, um sicherzustellen, dass die Portweiterleitung korrekt eingerichtet wurde und die Anfragen an den internen Server weitergeleitet werden:


Router# show ip nat translations

Dieser Befehl zeigt die aktiven NAT-Übersetzungen an, einschließlich der Weiterleitungen von Port 80 an den internen Server.

4. Troubleshooting

Falls der Test fehlschlägt, sollten Sie die folgenden Punkte überprüfen:

  • Vergewissern Sie sich, dass das richtige Interface als “inside” und “outside” konfiguriert ist.
  • Überprüfen Sie die NAT-Konfiguration mit dem Befehl show ip nat translations, um sicherzustellen, dass die Weiterleitung aktiv ist.
  • Stellen Sie sicher, dass der Webserver (192.168.1.10) korrekt funktioniert und auf Port 80 hört.
  • Prüfen Sie, ob die Firewall auf dem Router oder dem Server eingehenden Verkehr auf Port 80 zulässt.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles