In diesem Artikel werden wir uns mit der Kombination von Static NAT (Network Address Translation) und Port Forwarding beschäftigen. Diese Technik wird häufig genutzt, um interne Server aus einem privaten Netzwerk für den Zugriff von außen zugänglich zu machen, während gleichzeitig Sicherheitsregeln angewendet werden, um den Zugriff zu kontrollieren. Wir werden die Konfiguration in einem typischen Lab-Szenario im Packet Tracer durchspielen und zeigen, wie man diese beiden Techniken zusammen einsetzen kann.
1. Was ist Static NAT und Port Forwarding?
Static NAT wird verwendet, um eine feste Zuordnung zwischen einer privaten IP-Adresse und einer öffentlichen IP-Adresse zu schaffen. Dies ist besonders nützlich für Server, die von außen erreichbar sein müssen, wie z.B. Webserver, FTP-Server oder E-Mail-Server. Port Forwarding (auch als Portweiterleitung bezeichnet) ist eine Methode, um bestimmte Ports einer öffentlichen IP-Adresse auf die entsprechenden Ports in einem internen Netzwerk weiterzuleiten.
Unterschied zwischen Static NAT und Port Forwarding:
- Static NAT: Eine feste Zuordnung zwischen einer internen IP-Adresse und einer öffentlichen IP-Adresse.
- Port Forwarding: Bestimmte Ports einer öffentlichen IP-Adresse werden an eine private IP-Adresse weitergeleitet.
2. Szenario: Server Publishing mit Static NAT und Port Forwarding
Wir nehmen an, dass wir einen Webserver im internen Netzwerk mit der IP-Adresse 192.168.1.10 betreiben, der für externe Benutzer über das Internet zugänglich sein muss. Wir verwenden Static NAT und Port Forwarding, um den Webserver auf der öffentlichen IP-Adresse 203.0.113.5 verfügbar zu machen. Zusätzlich richten wir Sicherheitsregeln ein, um nur den HTTP-Verkehr (Port 80) zuzulassen und andere Verbindungen zu blockieren.
Topologie:
- Internes Netzwerk: 192.168.1.0/24
- Öffentliche IP-Adresse: 203.0.113.5
- Webserver IP: 192.168.1.10
- Router mit NAT/PAT-Funktionalität und Security-Regeln
3. Konfiguration von Static NAT und Port Forwarding
Die Konfiguration erfolgt in mehreren Schritten: Zuerst konfigurieren wir Static NAT, dann richten wir Port Forwarding ein und schließen mit der Konfiguration der Sicherheitsregeln ab.
Schritt 1: Konfiguration von Static NAT
Um den Webserver für externe Benutzer zugänglich zu machen, konfigurieren wir Static NAT, indem wir die private IP-Adresse des Servers der öffentlichen IP-Adresse zuordnen.
Router1# ip nat inside source static 192.168.1.10 203.0.113.5
Schritt 2: Konfiguration von Port Forwarding
Nun konfigurieren wir Port Forwarding, um den HTTP-Verkehr (Port 80) von der öffentlichen IP-Adresse an den Webserver im internen Netzwerk weiterzuleiten.
Router1# ip nat inside source static tcp 192.168.1.10 80 203.0.113.5 80
Schritt 3: Sicherheitsregeln konfigurieren
Um den Zugriff auf den Webserver abzusichern, konfigurieren wir ACLs (Access Control Lists), um nur HTTP-Verkehr auf Port 80 zuzulassen und alle anderen Verbindungen zu blockieren.
Router1# access-list 100 permit tcp any host 203.0.113.5 eq 80
Router1# access-list 100 deny ip any any
Die ACL stellt sicher, dass nur HTTP-Verkehr auf den Webserver zugelassen wird und alle anderen Verbindungen abgewiesen werden.
4. Überprüfen der Konfiguration
Nachdem die Konfiguration abgeschlossen ist, können wir die NAT-Übersetzungen und Portweiterleitungen auf dem Router überprüfen. Verwenden Sie die folgenden Befehle, um den Status der NAT-Übersetzungen und Portweiterleitungen zu überprüfen:
Router1# show ip nat translations
Dieser Befehl zeigt die aktuellen NAT-Übersetzungen an und bestätigt, dass der HTTP-Verkehr ordnungsgemäß an die private IP-Adresse des Webservers weitergeleitet wird.
5. Troubleshooting von NAT und Port Forwarding
Wenn es zu Problemen kommt, sollten Sie die folgenden Schritte zur Fehlerbehebung durchführen:
- Überprüfen Sie, ob die NAT-Konfiguration korrekt ist und ob die öffentliche IP-Adresse der richtigen internen IP-Adresse zugeordnet wurde.
- Vergewissern Sie sich, dass Port Forwarding korrekt eingerichtet ist und dass der richtige Port (in diesem Fall Port 80 für HTTP) weitergeleitet wird.
- Stellen Sie sicher, dass die Sicherheitsregeln korrekt konfiguriert sind, um nur den gewünschten Verkehr zuzulassen und andere Verbindungen zu blockieren.
Verwenden Sie die folgenden Befehle, um potenzielle Fehler zu diagnostizieren:
Router1# show access-lists
Dieser Befehl zeigt die konfigurierten ACLs und deren Treffer an. Überprüfen Sie, ob der HTTP-Verkehr ordnungsgemäß durchgelassen wird.
6. Fazit
In diesem Artikel haben wir Static NAT und Port Forwarding für die Veröffentlichung eines Webservers im Internet konfiguriert und dabei Sicherheitsregeln angewendet, um den Zugriff zu steuern. Dies gibt Ihnen die Grundlagen, um diese Technologien in realen Netzwerken zu implementieren und sicherzustellen, dass nur autorisierte Verbindungen zugelassen werden.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










