Lerninhalte wurden mit Hilfe von der Cisco Networking Academy und durch AI-Unterstützung erstellt.
Mit Hilfe von NAT können durch die Übersetzung von privaten in öffentliche Adressen ausreichend Adressen in IPv4 bereitgestellt werden.
In diesem Artikel lernst Du die Grundprinzipien des Network Address Translation, die drei verschiedenen NAT-Varianten (statisches NAT, dynamisches NAT und PAT) und die Konfiguration von NAT auf einem CISCO-Router.
NAT (Network Address Translation) löst ein fundamentales Problem des Internets:
NAT fungiert wie ein Sammelpostfach für ein ganzes Mietshaus. Alle Briefe gehen an die Hauptadresse, und der "Postbote" (Router) verteilt sie intern an die richtigen Wohnungen. Dies geschieht dadrurch, dass private IP-Adressen zu öffentlichen IP-Adressen übersetzt werden.
Wenn ein Datenpaket dein Heimnetz verlässt, ändert der Router die IP-Adresse:
Für den Server im Internet sieht es so aus, als käme die Anfrage direkt vom Router. Dein PC bleibt im Hintergrund völlig unsichtbar.
Nicht jedes NAT ist gleich. Es gibt drei Haupttypen:
In 99% der Heimnetzwerke wird PAT genutzt. Hier bekommt jedes Gerät eine eigene "Port-Nummer", damit der Router die Rückpakete unterscheiden kann.
Static NAT konfigurieren
!1. Die statische Zuordnung definieren
ip nat inside source static 192.168.1.10 80.1.1.1
!2. Interfaces markieren
interface GigabitEthernet0/0
ip nat inside
interface GigabitEthernet0/1
ip nat outside
Static NAT ordnet einer internen privaten IP dauerhaft eine feste öffentliche IP zu — immer dieselbe, unabhängig davon ob gerade eine Verbindung besteht. Typischer Einsatz sind Server, die von außen erreichbar sein müssen, z.B. ein Webserver auf 192.168.1.10, der nach außen als 80.1.1.1 erscheint.
Dynamic NAT konfigurieren
!1. Den dynamischen Pool definieren
ip nat pool MEIN_POOL 80.1.1.5 80.1.1.6 netmask 255.255.255.252
!2. Die drei Clients oder ganzes Subnetz per ACL zulassen
access-list 1 permit 192.168.1.0 0.0.0.255
!3. Die dynamische Anbindung aktivieren
ip nat inside source list 1 pool MEIN_POOL
!4. Das interne und externe Interface markieren
interface GigabitEthernet0/0 !Beispiel-Interface
ip nat inside
interface GigabitEthernet0/1 !Beispiel-Interface
ip nat outside
Dynamic NAT übersetzt interne private IPs auf eine von mehreren öffentlichen IPs aus einem Pool.
Im Gegensatz zu PAT bekommt jeder Client eine eigene öffentliche IP zugewiesen —
allerdings nur so lange, wie der Pool Adressen hat. Hat der Pool z.B. nur 2 Einträge
(80.1.1.5 und 80.1.1.6),
können maximal 2 Clients gleichzeitig ins Internet. Ein dritter Client muss warten, bis eine IP
wieder freigegeben wird.
PAT konfigurieren
!1. Gesamtes Subnetz per Wildcard-Maske zulassen
access-list 2 permit 192.168.1.0 0.0.0.255
!2. PAT über das Interface aktivieren (viele Clients über eine IP)
ip nat inside source list 2 interface GigabitEthernet0/1 overload
!3. Interfaces markieren
interface GigabitEthernet0/0
ip nat inside
interface GigabitEthernet0/1
ip nat outside
Overload erlaubt vielen Clients das gleichzeitige Surfen über eine IP, indem er sie anhand unterschiedlicher Portnummern unterscheidet. Ohne Overload wäre die IP nach dem ersten Client blockiert, und alle anderen müssten warten, bis dieser fertig ist.
NAT bietet Schutz, bringt aber auch Nachteile mit sich:
Ursprünglich sollten alle Geräte direkt miteinander kommunizieren. NAT unterbricht diese direkte Leitung und macht den Router zum zwingenden Vermittler.
Was passiert, wenn jemand von außen auf dein Netz zugreifen will?
Das ist nötig für eigene Webserver, NAS-Systeme oder wenn man bei Spielen als "Host" agieren möchte.
In dieser Übung wird ein internes Netzwerk über einen NAT-Router mit einem externen Netzwerk verbunden. Der interne Server soll vom internen PC und vom externen Notebook erreichbar sein. Die Umsetzung erfolgt mit statischem NAT (1:1-Mapping).
| Netzbereich | Gerät | IP-Adresse |
|---|---|---|
| Internes Netzwerk (192.168.1.0/24) | Router (Inside) | 192.168.1.1 |
| Interner PC | 192.168.1.20 |
|
| Interner Server | 192.168.1.10 |
|
| Externes Netzwerk (203.0.113.0/24) | Router (Outside) | 203.0.113.1 |
| Externes Notebook | 203.0.113.20 |
Der interne Server soll unter folgender öffentlicher IP erreichbar sein: 203.0.113.5
Befehlsreferenz
| Befehl | Bedeutung / Zweck |
|---|---|
ip nat inside |
Markiert ein Interface als NAT-Inside |
ip nat outside |
Markiert ein Interface als NAT-Outside |
ip nat inside source static <inside-local> <inside-global> |
Erstellt eine feste 1:1-Adresszuordnung (statisches Mapping) |
show ip nat translations |
Zeigt alle aktiven und statischen NAT-Übersetzungen an |
show ip nat statistics |
Zeigt Anzahl aktiver Übersetzungen, Interfaces, Hits und Misses |
clear ip nat statistics |
Setzt NAT-Statistiken zurück (für Testzwecke) |
In dieser Übung wird ein zweites privates Netzwerk über einen zweiten Router an das simulierte Internet angeschlossen. Die Clients sollen über Dynamic NAT ins WAN kommunizieren können. Der Server aus Arbeitsauftrag 1 bleibt weiterhin über statisches NAT erreichbar.
| Netzbereich | Gerät | IP-Adresse |
|---|---|---|
| Netz 10.1.0.0/24 | Router2 (Inside) | 10.1.0.1 |
| Interner Client 1 | DHCP (10.1.0.x) |
|
| Interner Client 2 | DHCP (10.1.0.x) |
|
| WAN 203.0.113.0/24 | Router2 (Outside) | 203.0.113.6 |
Clients aus dem Netz 10.1.0.0/24 sollen über Dynamic NAT ins WAN (203.0.113.0/24) gelangen. Der Server 192.168.1.10 soll weiterhin über statisches NAT unter 203.0.113.5 erreichbar sein.
10.1.0.0/24.203.0.113.6–203.0.113.10).10.1.0.0/24.10.1.0.0/24-Netz.Befehlsreferenz – Dynamic NAT (Router2)
| Befehl | Bedeutung / Zweck |
|---|---|
ip nat pool PUBLICPOOL 203.0.113.6 203.0.113.10 netmask 255.255.255.0 |
Definiert Pool öffentlicher IP-Adressen für Dynamic NAT |
access-list 2 permit 10.1.0.0 0.0.0.255 |
Legt interne Quelladressen für NAT fest |
ip nat inside source list 2 pool PUBLICPOOL |
Verknüpft ACL und Pool – NAT nur für diese Hosts |
ip nat inside |
Markiert Interface als NAT-Inside |
ip nat outside |
Markiert Interface als NAT-Outside |
show ip nat translations |
Zeigt alle aktiven NAT-Übersetzungen an |
show ip nat statistics |
Zeigt Anzahl aktiver Übersetzungen, Interfaces, Hits und Misses |
clear ip nat statistics |
Setzt NAT-Statistiken zurück (für Testzwecke) |
In dieser Übung wird ein internes Netzwerk über einen NAT-Router mit dem Schulnetz verbunden. Da am Switchport des Schulnetzes Portsecurity aktiv ist, darf nur eine MAC-Adresse sichtbar sein. Daher wird PAT (Port Address Translation / NAT Overload) eingesetzt.
| Netzbereich | Gerät | IP-Adresse |
|---|---|---|
| Internes Netzwerk (192.168.10.0/24) | Router (Inside) | 192.168.10.1 |
| Interner PC | DHCP (192.168.10.x) |
|
| Web-Server | 192.168.10.10 (statisch) |
|
| Schulnetz (10.x.x.x) | Router (Outside) | DHCP (10.x.x.x) |
Interne Clients sollen über PAT ins Schulnetz kommunizieren. Der Web-Server soll über Portweiterleitung (TCP Port 443 – HTTPS) vom Schulnetz erreichbar sein.
192.168.10.1/24.192.168.10.0/24.443 von der externen IP auf 192.168.10.10 weiter.Befehlsreferenz – PAT (NAT Overload)
| Befehl | Bedeutung / Zweck |
|---|---|
interface GigabitEthernet0/0 |
Internes Interface auswählen |
ip address 192.168.10.1 255.255.255.0 |
Interne Gateway-Adresse setzen |
ip nat inside |
Interface als NAT-Inside definieren |
interface GigabitEthernet0/1 |
Externes Interface auswählen |
ip address dhcp |
Externe IP automatisch beziehen |
ip nat outside |
Interface als NAT-Outside definieren |
access-list 1 permit 192.168.10.0 0.0.0.255 |
Internes Netz für NAT freigeben |
ip nat inside source list 1 interface GigabitEthernet0/1 overload |
Aktiviert PAT über die externe IP |
ip nat inside source static tcp 192.168.10.10 443 interface GigabitEthernet0/1 443 |
Portweiterleitung für Web-Server (HTTPS) |
Befehlsreferenz – DHCP (intern)
| Befehl | Bedeutung / Zweck |
|---|---|
ip dhcp excluded-address 192.168.10.1 192.168.10.10 |
Reserviert Router- und Server-IP |
ip dhcp pool LANPOOL |
Erstellt DHCP-Pool |
network 192.168.10.0 255.255.255.0 |
Definiert internes Subnetz |
default-router 192.168.10.1 |
Gateway für Clients |
dns-server 8.8.8.8 |
DNS-Server für die Clients |
Du arbeitest als Netzwerktechniker/Netzwerktechnikerin im IT-Team der Brauerei Meckatzer in Heimenkirch im Allgäu.
Die Brauerei betreibt zwei Standorte: die Produktion und die Verwaltung. Beide Standorte sind über einen zentralen Cisco-Router mit dem Internet verbunden.
Netzwerkübersicht:
| Bereich | Gerät | IP-Adresse |
|---|---|---|
| Produktion (10.10.10.0/24) | Router (Inside) | 10.10.10.1 |
| Produktionsserver | 10.10.10.50 |
|
| Verwaltung (172.16.5.0/24) | Router (Inside) | 172.16.5.1 |
| Verwaltungs-Client 1 | 172.16.5.10 |
|
| Verwaltungs-Client 2 | 172.16.5.11 |
|
| Internet (213.47.80.0/24) | Router (Outside) | 213.47.80.1 |
| Öffentliche IP Produktionsserver | 213.47.80.10 |
5.1 Grundlagen zu Static NAT und PAT:
5.1.1 Der Produktionsserver soll von außen erreichbar sein. Welches NAT-Verfahren ist dafür geeignet und warum?
Wähle zwei Antworten.
5.1.2 Welcher Befehl konfiguriert das statische NAT-Mapping für den Produktionsserver korrekt?
Wähle eine Antwort.
ip nat inside source static 213.47.80.10 10.10.10.50ip nat inside source static 10.10.10.50 213.47.80.10ip nat outside source static 10.10.10.50 213.47.80.10ip nat pool PROD 10.10.10.50 213.47.80.10 netmask 255.255.255.05.1.3 Welche Access-List lässt das Verwaltungsnetz korrekt für PAT zu?
Wähle eine Antwort.
access-list 1 permit 172.16.5.0 255.255.255.0access-list 1 permit 172.16.5.0 0.0.0.255access-list 1 permit 172.16.5.1 0.0.0.255access-list 1 deny 172.16.5.0 0.0.0.2555.1.4 Welcher Befehl aktiviert PAT für das Verwaltungsnetz über das Outside-Interface?
Wähle eine Antwort.
ip nat inside source list 1 interface GigabitEthernet0/1ip nat outside source list 1 interface GigabitEthernet0/1 overloadip nat inside source list 1 interface GigabitEthernet0/1 overloadip nat inside source static list 1 interface GigabitEthernet0/1 overload5.1.5 Mit welchem Befehl überprüfst du, ob das statische NAT-Mapping aktiv ist?
Wähle eine Antwort.
show ip interface briefshow ip nat translationsshow running-configshow ip route5.1.6 Ein Verwaltungs-Client kann nicht ins Internet. PAT ist konfiguriert, aber das Inside-Interface fehlt. Welcher Befehl behebt das Problem?
Wähle eine Antwort.
ip nat outside auf GigabitEthernet0/0ip nat inside auf GigabitEthernet0/1ip nat inside auf GigabitEthernet0/0no ip nat inside auf GigabitEthernet0/05.2 Konfigurationsaufgaben:
5.2.1 Schreibe die vollständige Cisco-Konfiguration für das statische NAT-Mapping des Produktionsservers (10.10.10.50 → 213.47.80.10) inklusive Interface-Markierungen.
5.2.2 Schreibe die vollständige Cisco-Konfiguration für PAT des Verwaltungsnetzes (172.16.5.0/24) über das Outside-Interface GigabitEthernet0/1.
5.3 Die folgende Konfiguration kombiniert Static NAT und PAT auf dem Router der Brauerei. Ergänze die fehlenden Stellen:
!--- Static NAT: Produktionsserver ---
interface GigabitEthernet0/0
ip address 10.10.10.1 255.255.255.0
ip nat
no shutdown
interface GigabitEthernet0/1
ip address 213.47.80.1 255.255.255.0
ip nat
no shutdown
ip nat inside source static 213.47.80.10
!--- PAT: Verwaltungsnetz ---
access-list 1 permit 172.16.5.0
ip nat inside source list 1 interface GigabitEthernet0/1
| NAT | Network Address Translation: Verfahren, das private IP-Adressen in öffentliche IP-Adressen übersetzt und umgekehrt. |
| Static NAT | 1:1-Zuordnung: Eine private IP-Adresse wird dauerhaft und fest einer öffentlichen IP-Adresse zugeordnet. Typisch für Server, die von außen erreichbar sein müssen. |
| PAT | Port Address Translation (NAT Overload): Viele interne Clients teilen sich eine einzige öffentliche IP-Adresse. Die Unterscheidung erfolgt über unterschiedliche Portnummern. |
| overload | Cisco-Schlüsselwort zur Aktivierung von PAT: Erlaubt mehreren internen Hosts die gleichzeitige Nutzung einer öffentlichen IP über verschiedene Ports. |
| Inside Local | Die private IP-Adresse eines internen Geräts, so wie sie im lokalen Netzwerk vergeben ist (z.B. 192.168.1.10). |
| Inside Global | Die öffentliche IP-Adresse, unter der ein internes Gerät von außen sichtbar ist (z.B. 80.1.1.1). |
| ip nat inside | Cisco-Befehl: Markiert ein Interface als NAT-Inside (internes Netz). Der Router prüft ausgehende Pakete auf NAT-Übersetzungen. |
| ip nat outside | Cisco-Befehl: Markiert ein Interface als NAT-Outside (externes Netz). Der Router prüft eingehende Pakete und übersetzt die Zieladresse zurück. |
| Access-List | Definiert, welche internen IP-Adressen oder Netze für NAT freigegeben werden. Die Wildcard-Maske gibt den erlaubten Adressbereich an (z.B. 0.0.0.255 für ein /24-Netz). |