NAT (Network Address Translation) CISCO – CCNA Bismillahirrahmanirrahiim, pada kesempatan kali ini kita bahas NAT (Network Address Translation) CISCO – CCNA, Nat memiliki banyak fungsi umumnya yang di ketahui berguna untuk mentranslasikan alamat IPV4 dari IP Private ke IP Public agar bisa akses ke internet, IP Public itu IP yang sudah terregitered oleh pihak IANA (badan internet dunia), jadi siapa yang biasanya melakukan NAT? Pihak ISP (Internet Service Provider) atau penyedia layanan internet, spt Speedy, Telkomsel, XL, dll.
NAT sangat di perlukan karena keterbatasan IPV4 sedangkan perangkat yang ada di dunia ini sudah melebihi IPV4, bayangkan apabila jaringan lokal tidak di NAT untuk memasuki jaringan PUBLIC pasti akan lebih ribet kan dan juga banyak IP yang sama, Karena NAT berguna untuk menghubungkan IP PUBLIC maka berguna juga untuk menyembunyikan skema dari jaringan Private atau internal, NAT biasanya di aplikasikan pada Device berupa Firewall, Router, maupun Server, jadi NAT ini sangat berguna,
Meskipun NAT sangat berguna tapi masih juga banyak kekurangannya loh, berikut ini keuntungan dan kerugian NAT dan juga Typenya:
#. Keuntungan NAT: 1. 2. 3. 4.
Menghemat alamat IP secara legal atau terdaftar. Mengurangi Overlap pengalamatan Meningkatkan flexibilitas ketika berkomunikasi dengan internet Mengurangi penomoran kembali jika terjadi perubahan Network (NAT Static) #. Kerugian NAT:
1. 2. 3.
Terdapat delay pada proses Switching Tidak dapat melakukan Trace end to end IP Terdapat aplikasi yang tidak berfungsi ketika NAT di implementasikan. #. NAT di dalam CISCO memiliki 3 type:
1. NAT Static 2. NAT Dynamic 3. PAT (Port Address Translation)
Sebelum masuk ke LAB mari kita bahas Terminology NAT, gunanya apa? Hanya sebatas pengetahuan aja setelah ngeLAB nanti juga tau sendiri:
#. Terminology NAT: 1. 2. 3. 4.
Inside Local Addess : source Address sebelum Translasi (IP Private) Outside Local Address : destination Address sebelum Translasi (IP Private) Inside Global Address : inside Host setelah Translasi (IP Public) Outside Global Address : Outside Destination host setelah Translasi (IP Public). #. LAB NAT Dalam LAB ini nanti kita bahas ke tiga Type NAT, pertama NAT Static kedua NAT Dynamic ketiga PAT, oke lansung saja:
1. LAB NAT Static: Kenapa di namakan Static og seperti pembagian IP Address saja, hehe, ya karena di dalam NAT Static termasuk one to one NAT atau satu IP Private untuk satu IP Public dan tidak akan pernah berubah – ubah IP Publicnya, berikut ini contoh gambat NAT Static:
Setelah memahami sedikit tentang NAT Static biar tidak lama – lama, berikut ini Topology dari LAB NAT Static:
#. Keterangan: -
N=Network
-
Background BIRU (Public)
-
Background HIJAU (Private)
-
1.1 / 1.254 dll.= IP belakang dari Network-nya.
#. IP Static NAT: Private IP
Public IP
-
192.168.1.1
50.1.1.1
-
192.168.1.2
50.1.1.2
-
192.168.1.3
50.1.1.3
#. Konfigurasi NAT:
#. Router IDN1: -
Membuat IP
Router>enable Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname idn1 idn1(config)#int se0/0/0 idn1(config-if)#ip add 10.0.0.1 255.255.0.0 idn1(config-if)#clock rate 64000 idn1(config-if)#no shut idn1(config-if)#exit idn1(config)#int fa 0/0 idn1(config-if)#ip add 192.168.1.254 255.255.255.0 idn1(config-if)#no shut idn1(config-if)#int se0/0/0 idn1(config-if)#exit
-
Membuat NAT
idn1(config)#ip nat inside source static 192.168.1.1 50.1.1.1 idn1(config)#ip nat inside source static 192.168.1.2 50.1.1.2 idn1(config)#ip nat inside source static 192.168.1.3 50.1.1.3
-
Implementasi NAT
idn1(config)#int fa0/0 idn1(config-if)#ip nat inside idn1(config-if)#exit idn1(config)#int se0/0/0 idn1(config-if)#ip nat outside idn1(config-if)#exit
-
Membuat Default Route
idn1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.2
#. Router ISP1: -
Membuat IP
Router>enable Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int se 0/0/0 Router(config-if)#ip add 10.0.0.2 255.255.0.0 Router(config-if)#clock rate 64000 Router(config-if)#no shut Router(config-if)#int fa0/0 Router(config-if)#ip add 202.134.1.254 255.255.255.0
Router(config-if)#no shut Router(config-if)#exit
-
Membuat Static Route
Router(config)#ip route 50.0.0.0 255.0.0.0 10.0.0.1
#. Verivykasi: Sebelum Verivykasi Buatlah IP pada masing – masing PC kemudian lakukan Ping terlebih dahulu pada PC1a-PC1c ke PC ISP, -
PING PC1a ke PC ISP1a
PC>ping 202.134.1.2
Pinging 202.134.1.2 with 32 bytes of data:
Reply from 202.134.1.2: bytes=32 time=2ms TTL=126 Reply from 202.134.1.2: bytes=32 time=2ms TTL=126 Reply from 202.134.1.2: bytes=32 time=6ms TTL=126 Reply from 202.134.1.2: bytes=32 time=1ms TTL=126
Ping statistics for 202.134.1.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1ms, Maximum = 6ms, Average = 2ms
-
kemudian cek dengan command berikut ini (Router IDN1):
idn1(config)#do sh ip nat trans Pro Inside global
Inside local
Outside local
icmp 50.1.1.1:1
192.168.1.1:1
202.134.1.1:1
202.134.1.1:1
icmp 50.1.1.1:2
192.168.1.1:2
202.134.1.1:2
202.134.1.1:2
icmp 50.1.1.1:3
192.168.1.1:3
202.134.1.1:3
202.134.1.1:3
icmp 50.1.1.1:4
192.168.1.1:4
202.134.1.1:4
202.134.1.1:4
icmp 50.1.1.1:5
192.168.1.1:5
202.134.1.1:5
202.134.1.1:5
icmp 50.1.1.1:6
192.168.1.1:6
202.134.1.1:6
202.134.1.1:6
icmp 50.1.1.1:7
192.168.1.1:7
202.134.1.1:7
202.134.1.1:7
icmp 50.1.1.1:8
192.168.1.1:8
202.134.1.1:8
202.134.1.1:8
--- 50.1.1.1
192.168.1.1
---
---
--- 50.1.1.2
192.168.1.2
---
---
--- 50.1.1.3
192.168.1.3
---
---
Outside global
Itu daftar IP yang di translasikan ke IP Public oleh Router IDN pada konfigurasi NAT Static, bisa melakukan pengecekan yang lainnya, misal: sh ip route, sh ip int br, dll.
2. LAB NAT Dynamic: NAT Dynamic seperti halnya IP DHCP kita tidak perlu konfigurasi IP satu per satu demikian juga NAT Dynamic kita tidak perlu konfigurasi IP Public satu persatu semuanya otomatis atau dynamic, ini biasanya di gunakan pada IP Private yang banyak, jadi Translate ke IP Publicnya (NAT) sekaligus sesuai dengan jmlah IP Private – nya dan hanya dengan memasukkan IP Pool Public dengan jumlah yang di tentukan, jadi jangan berharap untuk satu IP Private pada satu IP Public yang sama karena nanti akan berubah - ubah IP Publicnya, ini termasuk type many to many NAT, seperti contoh gambar di bawah ini:
Oke langsung saja masuk ke LAB NAT Dynamic, masih sama Topolgy seperti LAB Static tingga di rubah saja dengan menghapus konfigurasi NAT Static yang sebelumnya dengan Command berikut ini:
-
Router IDN1:
idn1(config)#no ip nat inside source static 192.168.1.1 50.1.1.1 idn1(config)#no ip nat inside source static 192.168.1.2 50.1.1.2 idn1(config)#no ip nat inside source static 192.168.1.3 50.1.1.3
#. kemudian membuat NAT Dynamic dengan Syntax berikut ini: idn1(config)#access-list
permit idn1(config)#ip nat pool netmask idn1(config)#ip nat inside source list pool -
konfigurasinya:
idn1(config)#access-list 50 permit 192.168.1.0 0.0.0.255 idn1(config)#ip nat pool IDN 50.1.1.1 50.1.1.200 netmask 255.255.255.0 idn1(config)#ip nat inside source list 50 pool IDN
-
implementasi:
idn1(config)#int se0/0/0 idn1(config-if)#ip nat outside idn1(config-if)#exit idn1(config)#int fa0/0 idn1(config-if)#ip nat inside idn1(config-if)#exit
#. Verivykasi: Verivykasikan seperti halnya pada NAT Static yaitu dengan melakukan PING terlebih dahulu pada semua PC1 (IDN) ke PC ISP, kemudian ketik command berikut ini pada Router IDN:
idn1#sh ip nat trans Pro Inside global
Inside local
Outside local
icmp 50.1.1.1:5
192.168.1.2:5
202.134.1.2:5
202.134.1.2:5
icmp 50.1.1.1:6
192.168.1.2:6
202.134.1.2:6
202.134.1.2:6
icmp 50.1.1.1:7
192.168.1.2:7
202.134.1.2:7
202.134.1.2:7
icmp 50.1.1.1:8
192.168.1.2:8
202.134.1.2:8
202.134.1.2:8
icmp 50.1.1.2:1
192.168.1.3:1
202.134.1.2:1
202.134.1.2:1
icmp 50.1.1.2:2
192.168.1.3:2
202.134.1.2:2
202.134.1.2:2
icmp 50.1.1.2:3
192.168.1.3:3
202.134.1.2:3
202.134.1.2:3
icmp 50.1.1.2:4
192.168.1.3:4
202.134.1.2:4
202.134.1.2:4
icmp 50.1.1.2:5
192.168.1.3:5
202.134.1.2:5
202.134.1.2:5
icmp 50.1.1.2:6
192.168.1.3:6
202.134.1.2:6
202.134.1.2:6
icmp 50.1.1.2:7
192.168.1.3:7
202.134.1.2:7
202.134.1.2:7
icmp 50.1.1.2:8
192.168.1.3:8
202.134.1.2:8
202.134.1.2:8
icmp 50.1.1.3:10
192.168.1.1:10
202.134.1.2:10
202.134.1.2:10
icmp 50.1.1.3:11
192.168.1.1:11
202.134.1.2:11
202.134.1.2:11
icmp 50.1.1.3:12
192.168.1.1:12
202.134.1.2:12
202.134.1.2:12
icmp 50.1.1.3:9
192.168.1.1:9
202.134.1.2:9
Outside global
202.134.1.2:9
Itu daftar IP yang di translasikan ke IP Public oleh Router IDN pada konfigurasi NAT Dynamic, bisa melakukan pengecekan yang lainnya, misal: sh ip route, sh ip int br, dll.
3. LAB PAT (Port Address Translation) atau NAT Dynamic OverLoad Lanjut lagi ke NAT PAT, ya ini menurutq yang paling beda antara dua yang di atas atau bisa di bilang gabungan dari ke dua NAT di atas karena termasuk dalam tipe MANY To ONE yaitu 1 IP Public bisa di gunakan untuk banyak IP Private dengan menggunakan pembeda pada PORT, Tipe NAT ini yang
paling Populer atau banyak di gunakan, biasanya juga di sebuat NAT Dynamic Overload, PAT, atau NAT Overload, contoh seperti gambar di bawah ini:
Pada LAB PAT terdapat dua LAB: pertama PAT kedua PAT Exit Interfaces dan Masih menggunakan Topology yang sama seperti NAT Static dan Dynamic, tinggal hapus saja konfigurasi NAT Dynamic yang sebelumnya kemudian menambahkan konfigurasi PAT, berikut ini command hapus NAT Dynamic:
-
Router IDN1:
idn1(config)#no access-list 50 idn1(config)#no ip nat pool IDN 50.1.1.1 50.1.1.200 netmask 255.255.255.0 idn1(config)#no ip nat inside source list 50 pool IDN
#. LAB 1 PAT Dynamic Overload dengan Syntax berikut ini: idn1(config)#access-list permit idn1(config)#ip nat pool netmask idn1(config)#ip nat inside source list pool overload -
konfigurasinya:
idn1(config)#access-list 50 permit 192.168.1.0 0.0.0.255 idn1(config)#ip nat pool IDN 50.1.1.1 50.1.1.1 netmask 255.255.255.255
idn1(config)#ip nat inside source list 50 pool IDN overload
-
implementasi:
idn1(config)#int se0/0/0 idn1(config-if)#ip nat outside idn1(config-if)#exit idn1(config)#int fa0/0 idn1(config-if)#ip nat inside idn1(config-if)#exit
#. Verivykasi: Verivykasikan seperti halnya pada NAT Static yaitu dengan melakukan PING terlebih dahulu pada semua PC1 (IDN) ke PC ISP, kemudian ketik command berikut ini pada Router IDN:
idn1#sh ip nat trans
#. LAB 2 PAT Dynamic Overload Exit interface lanjut lagi ke LAB PAT exit interface, masih dengan topology yang sama atau meneruskan dari LAB sebelumnya, seperti biasa hapus dulu konfig LAB 1 PAT seperti Command di bawah ini: -
Router IDN1:
idn1(config)#no access-list 50 idn1(config)#no ip nat pool IDN 50.1.1.1 50.1.1.1 netmask 255.255.255.255 idn1(config)#no ip nat inside source list 50 pool IDN overload
-
konfigurasinya:
idn1(config)#access-list 50 permit 192.168.1.0 0.0.0.255 idn1(config)#ip nat inside source list 50 interface se0/0/0 overload
-
implementasi:
idn1(config)#int se0/0/0 idn1(config-if)#ip nat outside idn1(config-if)#exit idn1(config)#int fa0/0 idn1(config-if)#ip nat inside idn1(config-if)#exit
#. Verivykasi: Lakukan Verifikasi seperti LAB yang di atasnya, lihatlah perbedaan di antara LAB yang telah di buat, berkereasilah sesuka anda.
Pengertian Static NAT Kita mengetahui bahwa host yang memiliki IP Privat tidak dapat terkoneksi dengan IP Public pada jaringan internet sehingga dibutuhkannya proses routing, tapi dengan metode NAT kita dapat menghilangkan proses routing Static nat merupakan suatu cara untuk mengkoneksikan ip privat ke internet melalui ip public dengan cara melewati 1 ip publik yang tetap. Konfigurasi iptables Pengertian Dynamic NAT Dynamic nat merupakan suatu cara untuk mengkoneksikan ip privat ke internet melalui ip public dengan cara melewati beberapa ip publik yang dalam 1 interface . biasanya menggunakan aliasing. ip dari vboxnet0 ada 2 yaitu 31.2.2.2 dan 31.1.1.1 Konfigurasi iptables jika di static nat menggunakan perintah #iptables -t nat -A POSTROUTING – o vboxnet0 -s 172.16.0.2 -j SNAT –to-source 31.2.2.2 maksudnya untuk di khususkan pada ippublic 31.2.2.2 sedangkan pada dynamicnat perintahnya yaitu #iptables -t nat -A POSTROUTING – o vboxnet0 -s 172.16.0.2 -j MASQUERADE maksudnya jika satu ip pada interface vboxnet0 di banned maka ip yang lain masih bisa berselancar di dunia maya.
NAT Static Vs NAT Dynamic NAT STATIC NAT Static digunakan untuk menerjemahkan 1 IP lokal ke 1 IP global ataupun sebaliknya, biasanya disebut one to one mapping. Misalnya di kantor ada FTP Server dengan IP 192.168.2.100 yang tentunya IP Address tersebut hanya bisa diakses dari LAN saja karena IP nya private. Tetapi bila kita berada di luar kantor ingin tetap bisa mengakses FTP Server tersebut, maka dibuatlah NAT Static dengan mengalokasikan suatu IP Public untuk FTP Server tersebut, misalnya IP 27.50.25.200, maka template konfigurasinya sebagai berikut ini: conf t ip nat inside source static [ip lokal] [ip global] int [interface ke arah internet/global] ip nat outside int [interface ke arah private/lokal] ip nat inside contoh konfigurasi: conf t ip nat inside source static 192.168.2.100 27.50.25.200 int s0/0/0 <——- misal s0/0/0 interface router ke arah internet ip nat outside int fao/o <——- misal fa0/0 interface router ke arah lokal ip nat inside Bila ada server lain yang juga ingin bisa diakses dari internet, maka tambahkan baris NAT Static-nya lagi. NAT DYNAMIC & DYNAMIC OVERLOAD (PAT) NAT Dynamic digunakan untuk menerjemahkan beberapa IP lokal ke beberapa IP global ataupun sebaliknya. Proses penerjemahannya secara dynamic, jadi pada translasi IP nya tidak selalu sama seperti NAT Static. Ketidakefektifan pada NAT Dynamic adalah jumlah IP global yang dibutuhkan untuk mentranslasikan IP lokal harus sama (n to n mapping), misalnya kita ingin mentranslasikan 10 IP lokal ke global maka dibutuhkan 10 IP global/publik. Jika kita punya 11 IP Private, tapi hanya punya 10 IP Publik sudah dapat dipastikan bahwa ada 1 IP Private yang tidak dapat ditranslasikan pada saat yang bersamaan. Untuk menanggulangi ketidakefektifan NAT dynamic, muncullah solusi baru yakni NAT Dynamic Overload atau yang biasa dikenal dengan nama Port Address Translation (PAT). Pada NAT Overload jumlah IP publik yang dibutuhkan tidak harus sama dengan jumlah IP Private yang mau ditranslasikan (n to m mapping), bahkan hanya dengan menggunakan 1 IP publik kita dapat mentranlasikan banyak IP Private.
Untuk konfigurasi di router cisco antara NAT dynamic dan dynamic overload tidak ada perbedaan, hanya perlu menampahkan kata kunci ” overload “ untuk mengaktifkan fungsi NAT dynamic overload. Template konfigurasinya sebagai berikut: a. Buat ACL untuk IP private yang akan ditranslasikan access-list [nomor acl] permit [network address lokal] [wildcard mask lokal] b. Buat NAT Pool untuk ip global/publik yang akan digunakan untuk mentranslasi IP private ip nat pool [nama pool] [ip global terendah] [ip global tertinggi] netmask [subnet mask ip global] c. Terapkan translasi dynamic menggunakan access list dan IP pool yg telah kita buat ip nat inside source list [nomor/nama acl] pool [nama nat pool] overload d. Tentukan interface NAT outside dan inside nya int [interface ke arah internet/global] ip nat outside int [interface ke arah private/lokal] ip nat inside Sebagai contoh, misal kita punya ip publik 200.200.200.2 - 6 /29 yang ingin digunakan untuk mentranslasikan ip publik 192.168.100.0/24, maka konfigurasinya sebagai berikut: conf t access-list 1 permit 192.168.100.0 0.0.0.255 ip nat pool coba 200.200.200.2 200.200.200.6 netmask 255.255.255.248 ip nat inside source list 1 pool coba overload int s0/0/0 <——- misal s0/0/0 interface router ke arah internet ip nat outside int fao/o <——- misal fa0/0 interface router ke arah lokal ip nat inside Catatan - IP Publik yang ingin digunakan untuk NAT harus belum digunakan/terpasang di interface yg terhubung dengan internet - IP Publik yang ingin digunakan untuk NAT harus terbaca oleh routing dari internet