In bestimmten Netzwerkszenarien ist es erforderlich, internen Hosts den Zugriff auf externe Ressourcen über öffentliche IP-Adressen zu ermöglichen. Dabei kann es vorkommen, dass die Anzahl verfügbarer öffentlicher IP-Adressen im NAT-Pool geringer ist als die Anzahl der internen Clients.

Wenn in solchen Fällen kein NAT Overload (PAT) verwendet wird, sondern statisches NAT mit einem IP-Pool, bedeutet dies zwangsläufig: Nur eine begrenzte Anzahl von Hosts erhält gleichzeitig Zugriff auf das Internet.

In diesem Beitrag zeige ich, wie sich ein solches Szenario mit clientbasiertem NAT umsetzen lässt – konkret mit einem statischen NAT-Pool, aus dem nur zwei von drei Clients jeweils eine öffentliche IP erhalten. Damit wird anschaulich demonstriert, wie NAT nicht nur zur Adressübersetzung, sondern auch zur Zugriffskontrolle und Netzwerksegmentierung eingesetzt werden kann.

Der NAT-Router wird: 

  • das lokale Netzwerk (192.168.1.0/24) mit dem Internet verbinden
  • private IP-Adressen über statisches NAT in mehrere öffentliche IP-Adressen aus einem definierten IP-Pool umsetzen

 

Lab-Topologie

  • 1x Router (Cisco 2911)
  • 2x Switch (Cisco 2960)
  • 3x Client (WKS1, WKS2, WKS3)
  • 1x Server (www)

IP-Adressierung

Gerät Schnittstelle IP-Adresse Beschreibung
Router g0/0 192.168.1.1/24 Intranet-Schnittstelle
Router g0/1 131.50.60.1/16 Internet-Schnittstelle
WKS1 NIC 192.168.1.11/24 Client
WKS2 NIC 192.168.1.12/24 Client
WKS3 NIC 192.168.1.13/24 Client
www NIC 131.50.60.100/16 Webserver

 

Client und Server-Konfiguration

  • Der Webserver erhält die IP-Adresse 131.50.60.100/16 und nutzt das Gateway 131.50.60.1.
  • Die Workstations erhalten die IPs 192.168.1.11, .12 und .13
  • Die Workstations verwenden 192.168.1.1 als Gatewa
  • Nur WKS1 und WKS2 sollen per statischem NAT Zugriff auf das Internet erhalten
  • WKS3 bleibt nicht übersetzt und hat somit keinen externen Zugriff

Router-Konfiguration

enable
configure terminal

 ! Interfaces konfigurieren
 interface GigabitEthernet0/0
  ip address 192.168.1.1 255.255.255.0
  ip nat inside
  no shutdown
  exit
 
 interface GigabitEthernet0/1
  ip address 203.0.113.1 255.255.255.252
  ip nat outside
  no shutdown
  exit
 
 ! Access-List zur Definition des LAN
 access-list 1 permit 192.168.1.0 0.0.0.255

 ! NAT-Pool definieren
 ip nat pool POOL1 131.50.60.11 131.50.60.12 netmask 255.255.0.0

 ! NAT 1:1 aktivieren
 ip nat inside source list 1 pool POOL1

 exit

 

Verbindungstest

Auf allen Clients wird nacheinander der Webserver getestet:

ping 131.50.60.100

Die aktiven NAT-Zuordnungen können auf dem Router wie folgt angezeigt werden:

show ip nat translations

Fazit

Das vorgestellte NAT-Szenario demonstriert eindrucksvoll die gezielte Adresszuweisung durch einen statischen NAT-Pool. Im Gegensatz zu klassischen Overload-Konfigurationen (PAT), bei denen mehrere interne Hosts eine einzelne öffentliche IP teilen, ermöglicht der hier eingesetzte Ansatz eine transparente und selektive Adressabbildung auf definierte externe IPs.

Besonders hervorzuheben ist:

  •  Gezielte Kontrolle: Nur explizit definierte Clients erhalten eine öffentliche IP und somit Zugriff auf externe Ressourcen.
  • Adressbasiertes Routing: Die NAT-Zuordnung erfolgt auf Basis eines statischen IP-Pools – ideal für klare Zugriffsrichtlinien.
  • Segmentierung: Nicht zugewiesene Hosts (z. B. WKS3) bleiben vom Internet konsequent abgeschottet – ein Vorteil für sicherheitskritische Zonen.

Diese Form des NAT findet Anwendung in Szenarien, in denen Transparenz, Nachvollziehbarkeit und Trennung von Netzsegmenten erforderlich sind – etwa bei DMZs, dedizierten Serverfarmen oder in regulierten Netzwerken mit Compliance-Vorgaben.

Vergleich gängiger NAT-Varianten

NAT-Typ Funktionsweise Typisches Einsatzszenario
Static NAT (1:1) Jedem internen Host wird eine feste öffentliche IP zugewiesen Server, DMZs, öffentlich erreichbare Dienste
Dynamic NAT (mit IP-Pool) Private IPs werden dynamisch auf einen Pool öffentlicher IPs abgebildet Selektiver Internetzugang für definierte Hosts (z.B. per ACL)
PAT / NAT Overload Viele interne IPs teilen sich eine einzelne öffentliche IP – unterscheidbar durch Portnummern Standard im Heimnetz, typischer Internetzugang für Clients
Policy-based NAT NAT-Regeln basieren auf zusätzlichen Kriterien (z.B. Ziel-IP, Protokoll) Komplexe Firewall- und Routing-Szenarien, z.B. bei Multi-WAN
NAT64 Übersetzung zwischen IPv6-Clients und IPv4-Ressourcen IPv6-only Netze mit Zugriff auf IPv4-Dienste

Hinweis: Bei statischem NAT und Dynamic NAT ohne Overload ist die Anzahl gleichzeitig erreichbarer Hosts auf die Anzahl der verfügbaren öffentlichen IP-Adressen begrenzt.