Anda di halaman 1dari 9

URAIAN MATERI 1

Network Address Translation (NAT)


Network Address Translation (NAT) adalah suatu metoda pokok yang memungkinkan
komputer yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan
address private, untuk bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya bahwa
IP address private tidak bisa di route ke internet (non-routed), hanya dipakai pada jaringan
internal yang berada pada range berikut:
Class Type Start Address End Address
Class A 10.0.0.0 10.255.255.254
Class B 172.16.0.0 172.31.255.254
Class C 192.168.0.0 192.168.255.254
Untuk setiap paket yang dihasilkan oleh client, implementasi Network Address Translation (NAT)
menggantikan IP address yang terdaftar kepada IP address client yang tidak terdaftar. Ada tiga macam
jenis dasar Network Address Translation (NAT):
A. Ada tiga jenis TIPE dasar Network Address Translation (NAT):
1. Static NAT
Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi
sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar
yang dengan jumlah yang sama NAT Static Jenis NAT ini merupakan pemborosan IP address
terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP
address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer
secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan
kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer
gtertentu pada jaringan private anda menggunakan address terdaftar tersebut.
2. DynamicNAT
Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda
mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic
NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address
terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus
komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu
berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama
dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya,
maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar
sudah terpakai semuanya.
3. Masquerading NAT
Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda
dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara
bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang
dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan
keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client
dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router
NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.
a). NAT Masquerading
Keamanan NAT Kebanyakan implementasi NAT sekarang ini mengandalkan pada teknik jenis
Masquerading NAT karena meminimalkan jumlah kebutuhan akan IP address terdaftar dan
memaksimalkan keamanan yang diberikan olen Network Address Translation (NAT). Akan tetapi perlu
dicatat bahwa NAT itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading, bukanlah
suatu firewall yang sebenarnya dan tidak memberikan suatu perisai besi keamanan untuk suatu situasi
yang beresiko tinggi. NAT pada dasarnya hanya memblokir tamu tak diundang (unsolicited request)
dan semua usaha penjajagan atau usaha scanning dari internet, yang berarti suatu pencegahan dari
usaha para penyusup untuk mencari file share yang tidak di proteksi atau private Web ataupun FTP
server. Akan tetapi, NAT tidak bisa mencegah user di Internet untuk meluncurkan suatu usaha serangan
DoS (Denial of Services) terhadap komputer yang ada di jaringan private anda. Ataupun tidak bisa
mencegah usaha-2 lain dengan teknik yang lebih kompleks untuk melakukan kompromi jaringan.
B. Macam-Macam NAT.
1. Full cone NAT

2. Restricted cone NAT

3. Port restricted cone NAT

4. Symmetric NAT

C. Alasan menggunakan NAT dalam jaringan :


1. Menghemat IP legal yang diberikan oleh ISP (Internet service provider)
2. Mengurangi terjadinya duplikasi IP address pada jaringan
3. Menghindari proses pengalamatan kembali pada saat jaringan berubah
4. Meningkatkan fleksibilitas untuk koneksi ke internet
D. Fungsi Network Address Translation
NAT merupakan perpindahan suatu alamat ip ke alamat ip lain. Ada dua macam NAT yaitu
 dnat (destination network address translation)
digunakan untuk meneruskan (redirect) paket dari ip publik melalui firewall ke dalam suatu host
misalnya dalam DMZ.
dnat hanya bekerja untuk tabel nat.tabel NAT berisi 3 bagian yang disebut “chain” setiap aturan
akan diperiksa secara berurutan sampai ada satu yang tepat. kedua chain disebut PREROUTING
dan POSTROUTING dan yang ke 3 OUTPUT atau chain buatan yang di panggil oleh kedua
chain tersebut.
 snat (source network address translation)
dipergunakan untuk merubah source address dari suatu paket data. target ini berlaku hanya pada
kolom postrouting dan hanya disinilah snat bisa di lakukan sebagai contoh penggunaan snat pada
gateway internet.
E. Mekanisme NAT
Sebuah paket TCP terdiri dari header dan data. Header memiliki sejumlah field di dalamnya, salah satu
field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP address asal dan
tujuan, dan nomor port asal dan tujuan.
Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP address asal dan IP B sebagai IP
address tujuan. Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dari
sekumpulan nomor port) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web).
Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai
nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal & tujuan dan nomor
port asal & tujuan dalam header paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A
adalah IP address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket
data hilir mudik menggunakan nomor port yang dipilih.
NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP address
jaringan internal yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan digunakan
oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke Natd untuk disampaikan
keluar, Natdmelakukan hal-hal sebagai berikut:
1. Mencatat IP address dan port asal dalam tabel translasi
2. Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid
3. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel
translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini.
F. Keuntungan Dan Kerugian Menggunakan Network Address Translation
Keuntungan penggunaan NAT, antara lain :
 Menghemat alamat IP legal yang ditetapkan oleh NIC atau service provider
 Mengurangi terjadinya duplikat alamat jaringan
 Meningkatkan fleksibilitas untuk koneksi ke internet
 Menghindarkan proses pengalamatan kembali (readdressing) pada saat jaringan berubah
 Meningkatkan keamanan sebuah jaringan.
 Memberikan keluwesan dan performa dibandingkan aplikasi alternatif setingkat proxy.
Kerugian penggunaan NAT, antara lain :
 Translasi menimbulkan delay switching
 Menghilangkan kemampuan trace (traceability) end to end IP
 Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT, khususnya NAT yang menggunakan
software
Konfigurasi NAT pada Cisco Router
Set ip address untuk WAN
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.137.2 255.255.255.0
R1(config-if)#ip nat outside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#
Set ip address untuk LAN
R1(config)#int f1/0
R1(config-if)#ip add 10.1.1.1 255.255.255.248
R1(config-if)#ip nat inside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#
Set default gateway dan NAT
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.137.1
R1(config)#ip nat inside source list 1 int f0/0 overload
Konfigurasi pada Register Cisco
R1#show run
Building configuration…
interface FastEthernet0/0
ip address 192.168.137.2 255.255.255.0
ip nat outside
duplex auto
speed auto
interface FastEthernet1/0
no ip address 10.1.1.1 255.255.255.248
ip nat inside
shutdown
duplex auto
speed auto
!
ip nat inside source list 1 interface FastEthernet0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.137.1
no ip http server
!
access-list 1 permit 10.1.1.0 0.0.0.7
……
Test Koneksi Internet
R1#ping google.com
Translating “google.com”…domain server (255.255.255.255) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 74.125.200.138, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 80/82/92 ms
R1#

URAIAN MATERI 2
Server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang
bertindak sebagai perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat
pengguna atau klien meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server
firewall atau server terpisah, yang meneruskan permintaan melalui firewall .
Keuntungan dari server proxy adalah cachenya bisa melayani semua pengguna. Jika satu atau beberapa
situs Internet sering diminta, kemungkinan ini akan berada di cache proxy, yang akan meningkatkan waktu
respons pengguna. Proxy juga bisa mencatat interaksinya, yang bisa membantu pemecahan masalah.
Berikut adalah contoh sederhana bagaimana kerja server proxy :
Saat server proxy menerima permintaan sumber daya Internet (seperti halaman Web), server proxy
tersebut mencari cache lokal dari halaman sebelumnya. Jika menemukan halaman, ia mengembalikannya
ke pengguna tanpa perlu meneruskan permintaan ke Internet. Jika halaman tidak berada dalam cache,
server proxy, yang bertindak sebagai klien atas nama pengguna, menggunakan salah satu alamat IP -nya
sendiri untuk meminta halaman tersebut keluar dari server di Internet. Saat halaman dikembalikan, server
proxy menghubungkannya dengan permintaan asli dan meneruskannya ke pengguna.
Server proxy digunakan untuk tujuan legal dan ilegal. Di perusahaan, server proxy digunakan untuk
memudahkan keamanan, administrasi kontrol atau layanan caching , antara lain. Dalam konteks komputasi
personal, server proxy digunakan untuk memungkinkan privasi pengguna dan anonim berselancar . Server
proxy juga dapat digunakan untuk tujuan yang berlawanan: Untuk memantau lalu lintas dan melemahkan
privasi pengguna.
Bagi pengguna, server proxy tidak terlihat; Semua permintaan Internet dan tanggapan yang dikembalikan
tampaknya langsung dilakukan dengan server Internet yang dialamatkan. (Proxy sebenarnya tidak terlihat;
alamat IP-nya harus ditentukan sebagai opsi konfigurasi ke browser atau program protokol lainnya.)
Pengguna dapat mengakses proxy web secara online atau mengkonfigurasi browser web untuk terus
menggunakan server proxy. Setelan browser mencakup opsi yang terdeteksi dan manual secara otomatis
untuk proxy HTTP , SSL , FTP , dan SOCKS . Proxy server dapat melayani banyak pengguna atau hanya
satu per server. Opsi ini disebut shared dan dedicated proxy. Ada sejumlah alasan untuk proxy dan dengan
demikian sejumlah jenis server proxy, sering dalam kategori yang tumpang tindih.
Server proxy maju dan mundur
Proxy forward mengirim permintaan klien dan seterusnya ke server web. Pengguna mengakses proxy ke
depan dengan langsung berselancar ke alamat proxy web atau dengan mengonfigurasi setelan Internet
mereka. Proxy forward memungkinkan pengelakan firewall dan meningkatkan privasi dan keamanan bagi
pengguna namun terkadang dapat digunakan untuk mendownload materi ilegal seperti materi berhak cipta
atau pornografi anak.
Proxy reverse secara transparan menangani semua permintaan sumber daya pada server tujuan tanpa
memerlukan tindakan dari pihak pemohon.
Proxy reverse digunakan:
 Untuk mengaktifkan akses tidak langsung saat sebuah situs web melarang koneksi langsung sebagai
tindakan pengamanan.
 Untuk memungkinkan load balancing antara severs.
 Untuk mengalirkan konten internal ke pengguna Internet.
 Untuk menonaktifkan akses ke situs, misalnya saat ISP atau pemerintah ingin memblokir situs web.
Situs mungkin diblokir karena alasan yang lebih atau kurang sah. Proxy terbalik dapat digunakan untuk
mencegah akses terhadap konten tidak bermoral, ilegal, atau berhak cipta. Terkadang alasan ini bisa
dibenarkan tapi terkadang pembenarannya meragukan. Proxy reverse terkadang mencegah akses situs
berita dimana pengguna bisa melihat informasi yang bocor. Mereka juga dapat mencegah pengguna
mengakses situs tempat mereka dapat mengungkapkan informasi tentang tindakan pemerintah atau
industri. Memblokir akses ke situs web semacam itu mungkin melanggar hak kebebasan berbicara.
Lebih banyak jenis proxy
Proxy transparan biasanya ditemukan di dekat pintu keluar jaringan perusahaan. Proxy ini memusatkan
lalu lintas jaringan. Pada jaringan perusahaan, server proxy dikaitkan dengan - atau merupakan bagian dari
- server gateway yang memisahkan jaringan dari jaringan eksternal (biasanya Internet) dan firewall yang
melindungi jaringan dari intrusi luar dan memungkinkan data dipindai tujuan keamanan sebelum dikirim
ke klien di jaringan. Proxy ini membantu memantau dan mengelola lalu lintas jaringan karena komputer di
jaringan perusahaan biasanya merupakan perangkat yang aman yang tidak memerlukan anonimitas untuk
tugas biasa.
Proxy anonim menyembunyikan alamat IP dari klien yang menggunakannya memungkinkan untuk
mengakses materi yang diblokir oleh firewall atau untuk menghindari larangan alamat IP. Mereka dapat
digunakan untuk meningkatkan privasi dan / atau perlindungan dari serangan.
Proxy sangat anonim menyembunyikan bahkan kenyataan bahwa mereka digunakan oleh klien dan
menyajikan alamat IP publik non-proxy. Jadi, bukan hanya menyembunyikan alamat IP klien yang
menggunakannya, mereka juga mengizinkan akses ke situs yang mungkin memblokir server proxy.
Contoh proxy yang sangat anonim termasuk I2P dan TOR .
Proxy Socks 4 dan 5 menyediakan layanan proxy untuk data UDP dan DNS mencari operasi selain lalu
lintas Web. Beberapa server proxy menawarkan protokol Socks.
DNS proxy meneruskan permintaan nama domain (DNS) dari LAN ke server DNS Internet saat caching
untuk kecepatan yang lebih tinggi.
Hacking proxy
Dalam peretasan proxy , penyerang mencoba mencuri klik dari laman web otentik di halaman indeks
mesin pencari dan hasil pencarian. Hacker proxy akan memiliki situs palsu yang meniru yang asli atau apa
pun yang mereka inginkan untuk menunjukkan kepada klien yang meminta halaman tersebut.
Begini cara kerjanya: Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy
dan menggunakan metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs
eksternal untuk menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat
lebih rendah dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari
indeksnya.
Bentuk hacking ini juga bisa digunakan untuk mengantarkan halaman dengan maksud jahat. Proxy
hacking dapat mengarahkan pengguna ke situs perbankan palsu, misalnya untuk mencuri info akun yang
kemudian bisa dijual atau digunakan untuk mencuri dana dari akun. Penyerang juga dapat menggunakan
peretas untuk mengarahkan pengguna ke situs yang terinfeksi malware untuk kompromi mesin mereka
untuk berbagai tujuan jahat.
Beberapa cara telah dikembangkan untuk mengkompromikan kemampuan proxy. Aplikasi Flash dan Java
yang dibuat khusus, Javascript , Active X dan beberapa plugin browser lainnya dapat digunakan untuk
mengungkapkan identitas pengguna proxy, sehingga proxy tidak boleh digunakan di situs yang tidak
tepercaya atau di mana saja anonimitas itu penting.
Pemilik situs web yang menduga mereka telah menjadi korban proxy hack dapat menguji teori tersebut
dengan mencari frasa yang hampir dapat dikenali secara unik ke situs tersebut. Situs mereka harus
menonjol di halaman hasil mesin pencari (SERP). Jika situs kedua dengan konten yang sama muncul, ini
mungkin halaman proxy.
Keamanan server proxy
Server proxy dalam banyak bentuk meningkatkan keamanan namun seperti banyak hal dalam komputasi
mungkin rentan terhadap dirinya sendiri. Untuk mencegah serangan DoS dan gangguan jaringan,
administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.

URAIAN MATERI 3
perintah acl dan penempatannya, untuk memblokir paket dari pc3 (192.168.2.2) agar tidak dapat terkoneksi dengan
server.
Router1(config)#access-list 1 deny host 192.168.2.2
Router1(config)#access-list 1 permit any

Keterangan
Device / port IP address
Router 0 / ser2/0 172.16.1.1 /24
Router 0 / ser3/0 172.16.2.1 /24
Router 0 / fa0/0 192.168.1.1/24
Router 1 / ser2/0 172.16.1.2 /24
Router 1 / fa0/0 192.168.2.1/24
Router 2 / ser2/0 172.16.2.2 /24
Router 2 / fa0/0 192.168.3.1/24
penerapkan routing protocol OSPF
penerapkan acl untuk :
a. Memblokir paket dari pc 0 dan pc 1 menuju server 0
b. Hanya pc 1 yang dapat mengakses server 1

Jawaban.

Pemberian IP Address Router0 :


ena
config t
int fa0/0
ip address 192.168.1.1 255.255.255.0
no shut
exit
int se2/0
ip address 172.16.1.1 255.255.255.0
band 125
no shut
exit
int se3/0
ip address 172.16.2.1 255.255.255.0
band 125
cl ra 125000
no shut
exit
exit
Konfigurasi OSPF pada Router0 :
ena
config t
router ospf 9
net 172.16.1.0 0.0.0.255 area 0
net 172.16.2.0 0.0.0.255 area 0
net 192.168.1.0 0.0.0.255 area 1
log-adjacency
exit
exit
Pemberian IP Address Router1 :

ena
config t
int fa0/0
ip address 192.168.2.1 255.255.255.0
no shut
exit
int se2/0
ip address 172.16.1.2 255.255.255.0
band 125
cl ra 125000
no shut
exit

Konfigurasi OSPF pada Router1 :

router ospf 9
router-id 1.1.1.1
net 192.168.2.1 0.0.0.255 area 0
net 172.16.1.2 0.0.0.255 area 0
log-adjacency
exit
exit

Pemberian IP Address Router2 :


ena
config t
int fa0/0
ip address 192.168.3.1 255.255.255.0
no shut
exit
int se2/0
ip address 172.16.2.2 255.255.255.0
band 125
no shut
exit

Konfigurasi OSPF pada Router2 :

router ospf 9
router-id 2.2.2.2
net 172.16.2.0 0.0.0.255 area 0
net 192.168.3.0 0.0.0.255 area 1
log-adjacency
exit
exit

blokir pc0 dan pc1 ke server0

ena
conf t
access-list 1 deny host 192.168.1.2
access-list 1 deny host 192.168.1.3
access-list 1 permit any
int fa0/0
ip access-group 1 out

ijin akses pc1 ke server1

ena
conf t
access-list 1 permit host 192.168.1.2
access-list 1 deny any
int fa0/0
ip access-group 1 out

Anda mungkin juga menyukai