Skip to main content

PERTEMUAN 14 - NAT

NAT (Network Address Translation) 


NAT adalah metode penerjemahan antara ip public dan ip private. Sejatinya di ranah public, mereka hanya melayani request data dari source ip public, bila yang meminta adalah ip private, maka akan ditolak.

Lalu bagaimana bila kita hendak akses jaringan public? gampang saja, kita hanya perlu menggunakan ip public saja, tapi apa mungkin di jaringan local kita semuanya harus dipasang ip public??? apalagi di jaringan local yang memiliki host yang berskala besar.

Oleh karena itu, diadakan metode NAT, NAT terbagi 3 macam, yaitu :

  1. Static NAT, yaitu menerjemahkan 1 ip public dengan 1 ip private, harus konfigurasi manual bila hendak merubah pasangan
  2. Dynamic NAT, mendaftarkan beberapa kelompok ip private kedalam sebuah pool address, untuk ditranslatekan ke ip public. bila tidak sama jumlah antara ip public dan ip private, sebagai contoh 7 ip private dan 6 ip public, maka 1 ip private tersebut akan mengantri sampai salah satu ip private lain melepas pasangannya.
     
  3. Port NAT, metode ini adalah penyempurnaan dari 2 metode diatas, menggunakan port dari satu ip public (yang mana port terdiri sekitar 6500port) untuk bisa melayani banyaknya ip private. Kelebihannya adalah Bisa membuat IP private yang belum terdaftar menjadi terdaftar tanpa memerlukan konfigurasi sehingga bisa mengakses internet.





Pada gambar diatas, dicontoh network local 10.1.1.0/24,lalu network router 0 yang terhubung ke router ISP 200.168.1.0/29,dengan memakai interface loopback ip 8.8.8.8

---------------------------configurasi router ISP---------------------------------------

Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ISP
ISP(config)#inter
ISP(config)#interface fa
ISP(config)#interface fastEthernet 0/0
ISP(config-if)#ip add
ISP(config-if)#ip address 200.168.1.2 255.255.255.250
ISP(config-if)#no sh
ISP(config-if)#no shutdown
ISP(config-if)#ex
ISP(config)#interface loopback 0 (sebagai network testing)
ISP(config-if)#ip add 8.8.8.8 255.0.0.0
ISP(config-if)#exit
ISP(config)#
ISP#
--------------------------------------------------------------------------------------------

 ---------------------configurasi router 0 :--------------------------------------
Router>
Router>ena
Router#conf t

Router0(config)#
router0(config)#int f0/0
router0(config-if)#ip add 10.1.1.1 255.255.255.0
router0(config-if)#no shut
router0(config-if)#exit
Router0(config)#
router0(config)#int f0/1
router0(config-if)#ip add 200.168.1.1 255.255.255.250
router0(config-if)#no shut
router0(config-if)#exit

router0(config)#ip dhcp excluded-address 10.1.1.1 10.1.1.10 (config dhcp server, router tidak akan memberikan ip pool dari .1-.10)
router0(config)#ip dhcp pool jakarta-10
router0(dhcp-config)#network 10.1.1.0 255.255.255.0
router0(dhcp-config)#default-router 10.1.1.1
router0(dhcp-config)#exit

router0#conf t
router0(config)#ip route 0.0.0.0 0.0.0.0 200.168.1.2

router0(config)#ip nat in source list 1 interface f0/1 overload (kata overload merupakan keyword dari perintah menerjemahkan banyak ip ke single ip yang di daftarkan menggunakan port berbeda)
router0(config)#acce
router0(config)#access-list 1 permit 10.1.1.0 0.0.0.255 (mendaftarkan segmen 10.1.1.0/24 untuk bisa di translatekan ke satu ip public)
router0(config)#int f0/0
router0(config-if)#ip nat in
router0(config-if)#int f0/1
router0(config-if)#ip nat out
router0(config-if)#exit
router0#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 200.168.1.1:1 10.1.1.11:1 8.8.8.8:1 8.8.8.8:1
icmp 200.168.1.1:2 10.1.1.11:2 8.8.8.8:2 8.8.8.8:2
icmp 200.168.1.1:3 10.1.1.11:3 8.8.8.8:3 8.8.8.8:3
icmp 200.168.1.1:4 10.1.1.11:4 8.8.8.8:4 8.8.8.8:4
--------------configurasi SWitch0-------------------------------------
Switch(config)#vlan 10
Switch(config-vlan)#ex
Switch(config)#interface vlan 10
Switch(config-if)#ip add 10.1.1.2 255.255.255.0
Switch(config-if)#exit
Switch(config)#ip default gateway 10.1.1.1
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#interface fastEthernet 0/24
Switch(config-if)#switchport native vlan 10 (menjadikan vlan 10 sebagai trunk native menggantikan vlan 1)
Switch(config-if)#switchport mode trunk
Switch(config-if)#ex
Switch(config)#do ping 10.1.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/6/26 ms

Switch(config)#exit
 -------------------------------------------------------------------------------

Setelah seting selesai untuk switch dan router0, sekarang saatnya tes request ip dhcp di pc..

Untuk mengecek translate yang dihasilkan nat, gunakan perintah :
-show ip nat translation-

Oke guys itulah pengertian dan simulasi penggunaan  NAT, kalian boleh menambahkan varian lain biar lebih canggih konfigurasinya,, haha(emang makanan ada varian rasa)...

nb:
jenis lalulintas IPsec kemungkinan besar akan mengalami masalah ketika melewati NAT device.



Comments

Popular posts from this blog

Pertemuan 9 - Virtual LAN

Hi silahkan membaca VIRTUAL LAN Virtual LAN atau biasa kita kenal dengan VLAN, merupakan sebuah konsep yang di gunakan untuk  membagi-bagi jaringan menjadi segment segment yang bertujuan untuk mengurangi jumlah broadcast dalam pengiriman paket ketujuan. VLAN ini berkaitan erat dengan subneting ip address, pengelompokan subneting ip address pun bisa dengan metode classfull atau classless untuk membentuk vlan, teknik ini sering dinamai dengan Variable Lenght Subnet Mask (VLSM). Macam-macam VLAN : VLAN Default Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus. Native VLAN Native VLAN untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN. VLA

Pertemuan 4 - Switch

Halo selamat membaca SWITCH Switch memiliki peran penting dalam menghubungkan perangkat jaringan dalam satu network. Perangkat ini bekerja di layer 2 osi, yg berarti membantu broadcast ke semua perangkat keras yang terhubung di setiap portnya. Switch dibagi menjadi 2 macam, yaitu : 1. Switch Managed 2. Switch unmanaged Oke mari sekarang kita bahas satu persatu macam" switch. 1. Switch Managed Dinamakan switch Managed karena memiliki fungsi utama antara lain: - memiliki table Mac - menentukan mode port (trunk/access) - ada fungsi create vlan - mencegah looping (spanning tree) Switch switch Managed 2. Switch Unmanaged Juga dikenal dengan hub n spoke, tugas switch ini sangat sederhana, hanya penghubung antar perangkat yg ter koneksi langsung dengan switch tersebut. Ringskan dengan terjadinya looping, karena tidak memiliki pencegahan layaknya spanning tree seperti switch Managed.

Pertemuan 6 - Port Security

Yap bertemu lagi, silahkan membaca PORT SECURITY Pada perangkat switch Managed, baik switch layer 2 maupun layer 3, mendukung fitur pengamanan pada tiap interface/port di switch tsb, dan pengamanan port tersebut di namai dengan port security. Lebih jelasnya, Port Security  merupakan sebuah metode pengelompokan trafik kontrol yang bekerja di layer 2 datalink OSI Layer yang berfungsi mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch.  Port security pun tetap bisa berjalan di configurasi etherchannel. Ada beberapa macam juga level violance pengaman pada port security, yaitu : 1. Restrict 2. Shut down 3. Protect Contoh kasus jika ada sebuah frame masuk pada suatu Interface Switch dan MAC Address pengirim valid (yang boleh mengakses), maka Switch akan meneruskan Frame tersebut pada tujuannya. MAC Address PC tidak terdaftar maka Frame tersebut akan di  D rop  dan Switch akan melakukan beberapa pilihan actio