Anda di halaman 1dari 17

NAT (Network Address Translation) CISCO – CCNA

Bismillahirrahmanirrahiim, pada kesempatan kali ini kita bahas NAT (Network Address
Translation) CISCO – CCNA, Nat memiliki banyak fungsi umumnya yang di ketahui berguna untuk
mentranslasikan alamat IPV4 dari IP Private ke IP Public agar bisa akses ke internet, IP Public itu IP yang
sudah terregitered oleh pihak IANA (badan internet dunia), jadi siapa yang biasanya melakukan NAT?
Pihak ISP (Internet Service Provider) atau penyedia layanan internet, spt Speedy, Telkomsel, XL, dll.

NAT sangat di perlukan karena keterbatasan IPV4 sedangkan perangkat yang ada di dunia ini
sudah melebihi IPV4, bayangkan apabila jaringan lokal tidak di NAT untuk memasuki jaringan PUBLIC
pasti akan lebih ribet kan dan juga banyak IP yang sama, Karena NAT berguna untuk menghubungkan IP
PUBLIC maka berguna juga untuk menyembunyikan skema dari jaringan Private atau internal, NAT
biasanya di aplikasikan pada Device berupa Firewall, Router, maupun Server, jadi NAT ini sangat
berguna,

Meskipun NAT sangat berguna tapi masih juga banyak kekurangannya loh, berikut ini
keuntungan dan kerugian NAT dan juga Typenya:

#. Keuntungan NAT:

1. Menghemat alamat IP secara legal atau terdaftar.


2. Mengurangi Overlap pengalamatan
3. Meningkatkan flexibilitas ketika berkomunikasi dengan internet
4. Mengurangi penomoran kembali jika terjadi perubahan Network (NAT Static)

#. Kerugian NAT:

1. Terdapat delay pada proses Switching


2. Tidak dapat melakukan Trace end to end IP
3. Terdapat aplikasi yang tidak berfungsi ketika NAT di implementasikan.

#. NAT di dalam CISCO memiliki 3 type:

1. NAT Static
2. NAT Dynamic
3. PAT (Port Address Translation)
Sebelum masuk ke LAB mari kita bahas Terminology NAT, gunanya apa? Hanya sebatas
pengetahuan aja setelah ngeLAB nanti juga tau sendiri:

#. Terminology NAT:

1. Inside Local Addess : source Address sebelum Translasi (IP Private)


2. Outside Local Address : destination Address sebelum Translasi (IP Private)
3. Inside Global Address : inside Host setelah Translasi (IP Public)
4. Outside Global Address : Outside Destination host setelah Translasi (IP Public).

#. LAB NAT

Dalam LAB ini nanti kita bahas ke tiga Type NAT, pertama NAT Static kedua NAT Dynamic ketiga
PAT, oke lansung saja:

1. LAB NAT Static:

Kenapa di namakan Static og seperti pembagian IP Address saja, hehe, ya karena di dalam NAT
Static termasuk one to one NAT atau satu IP Private untuk satu IP Public dan tidak akan pernah berubah
– ubah IP Publicnya, berikut ini contoh gambat NAT Static:

Setelah memahami sedikit tentang NAT Static biar tidak lama – lama, berikut ini Topology dari
LAB NAT Static:
#. Keterangan:

- N=Network

- Background BIRU (Public)

- Background HIJAU (Private)

- 1.1 / 1.254 dll.= IP belakang dari Network-nya.

#. IP Static NAT:

Private IP Public IP

- 192.168.1.1 50.1.1.1

- 192.168.1.2 50.1.1.2

- 192.168.1.3 50.1.1.3

#. Konfigurasi NAT:
#. Router IDN1:

- Membuat IP

Router>enable

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname idn1

idn1(config)#int se0/0/0

idn1(config-if)#ip add 10.0.0.1 255.255.0.0

idn1(config-if)#clock rate 64000

idn1(config-if)#no shut

idn1(config-if)#exit

idn1(config)#int fa 0/0

idn1(config-if)#ip add 192.168.1.254 255.255.255.0

idn1(config-if)#no shut

idn1(config-if)#int se0/0/0

idn1(config-if)#exit

- Membuat NAT

idn1(config)#ip nat inside source static 192.168.1.1 50.1.1.1

idn1(config)#ip nat inside source static 192.168.1.2 50.1.1.2

idn1(config)#ip nat inside source static 192.168.1.3 50.1.1.3

- Implementasi NAT
idn1(config)#int fa0/0

idn1(config-if)#ip nat inside

idn1(config-if)#exit

idn1(config)#int se0/0/0

idn1(config-if)#ip nat outside

idn1(config-if)#exit

- Membuat Default Route

idn1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.2

#. Router ISP1:

- Membuat IP

Router>enable

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#int se 0/0/0

Router(config-if)#ip add 10.0.0.2 255.255.0.0

Router(config-if)#clock rate 64000

Router(config-if)#no shut

Router(config-if)#int fa0/0

Router(config-if)#ip add 202.134.1.254 255.255.255.0


Router(config-if)#no shut

Router(config-if)#exit

- Membuat Static Route

Router(config)#ip route 50.0.0.0 255.0.0.0 10.0.0.1

#. Verivykasi:

Sebelum Verivykasi Buatlah IP pada masing – masing PC kemudian lakukan Ping terlebih dahulu
pada PC1a-PC1c ke PC ISP,

- PING PC1a ke PC ISP1a

PC>ping 202.134.1.2

Pinging 202.134.1.2 with 32 bytes of data:

Reply from 202.134.1.2: bytes=32 time=2ms TTL=126

Reply from 202.134.1.2: bytes=32 time=2ms TTL=126

Reply from 202.134.1.2: bytes=32 time=6ms TTL=126

Reply from 202.134.1.2: bytes=32 time=1ms TTL=126

Ping statistics for 202.134.1.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 1ms, Maximum = 6ms, Average = 2ms


- kemudian cek dengan command berikut ini (Router IDN1):

idn1(config)#do sh ip nat trans

Pro Inside global Inside local Outside local Outside global

icmp 50.1.1.1:1 192.168.1.1:1 202.134.1.1:1 202.134.1.1:1

icmp 50.1.1.1:2 192.168.1.1:2 202.134.1.1:2 202.134.1.1:2

icmp 50.1.1.1:3 192.168.1.1:3 202.134.1.1:3 202.134.1.1:3

icmp 50.1.1.1:4 192.168.1.1:4 202.134.1.1:4 202.134.1.1:4

icmp 50.1.1.1:5 192.168.1.1:5 202.134.1.1:5 202.134.1.1:5

icmp 50.1.1.1:6 192.168.1.1:6 202.134.1.1:6 202.134.1.1:6

icmp 50.1.1.1:7 192.168.1.1:7 202.134.1.1:7 202.134.1.1:7

icmp 50.1.1.1:8 192.168.1.1:8 202.134.1.1:8 202.134.1.1:8

--- 50.1.1.1 192.168.1.1 --- ---

--- 50.1.1.2 192.168.1.2 --- ---

--- 50.1.1.3 192.168.1.3 --- ---

Itu daftar IP yang di translasikan ke IP Public oleh Router IDN pada konfigurasi NAT Static, bisa
melakukan pengecekan yang lainnya, misal: sh ip route, sh ip int br, dll.

2. LAB NAT Dynamic:

NAT Dynamic seperti halnya IP DHCP kita tidak perlu konfigurasi IP satu per satu demikian juga
NAT Dynamic kita tidak perlu konfigurasi IP Public satu persatu semuanya otomatis atau dynamic, ini
biasanya di gunakan pada IP Private yang banyak, jadi Translate ke IP Publicnya (NAT) sekaligus sesuai
dengan jmlah IP Private – nya dan hanya dengan memasukkan IP Pool Public dengan jumlah yang di
tentukan, jadi jangan berharap untuk satu IP Private pada satu IP Public yang sama karena nanti akan
berubah - ubah IP Publicnya, ini termasuk type many to many NAT, seperti contoh gambar di bawah ini:
Oke langsung saja masuk ke LAB NAT Dynamic, masih sama Topolgy seperti LAB Static tingga di
rubah saja dengan menghapus konfigurasi NAT Static yang sebelumnya dengan Command berikut ini:

- Router IDN1:
idn1(config)#no ip nat inside source static 192.168.1.1 50.1.1.1

idn1(config)#no ip nat inside source static 192.168.1.2 50.1.1.2

idn1(config)#no ip nat inside source static 192.168.1.3 50.1.1.3

#. kemudian membuat NAT Dynamic dengan Syntax berikut ini:

idn1(config)#access-list <ACL-Nomer> permit <Network ID> <WildcardMask>

idn1(config)#ip nat pool <Name> <Starting Publc IP> <End Public IP> netmask <Mask>

idn1(config)#ip nat inside source list <ACL-Nomer> pool <Name>

- konfigurasinya:

idn1(config)#access-list 50 permit 192.168.1.0 0.0.0.255

idn1(config)#ip nat pool IDN 50.1.1.1 50.1.1.200 netmask 255.255.255.0

idn1(config)#ip nat inside source list 50 pool IDN

- implementasi:

idn1(config)#int se0/0/0

idn1(config-if)#ip nat outside

idn1(config-if)#exit

idn1(config)#int fa0/0

idn1(config-if)#ip nat inside

idn1(config-if)#exit

#. Verivykasi:

Verivykasikan seperti halnya pada NAT Static yaitu dengan melakukan PING terlebih dahulu
pada semua PC1 (IDN) ke PC ISP, kemudian ketik command berikut ini pada Router IDN:
idn1#sh ip nat trans

Pro Inside global Inside local Outside local Outside global

icmp 50.1.1.1:5 192.168.1.2:5 202.134.1.2:5 202.134.1.2:5

icmp 50.1.1.1:6 192.168.1.2:6 202.134.1.2:6 202.134.1.2:6

icmp 50.1.1.1:7 192.168.1.2:7 202.134.1.2:7 202.134.1.2:7

icmp 50.1.1.1:8 192.168.1.2:8 202.134.1.2:8 202.134.1.2:8

icmp 50.1.1.2:1 192.168.1.3:1 202.134.1.2:1 202.134.1.2:1

icmp 50.1.1.2:2 192.168.1.3:2 202.134.1.2:2 202.134.1.2:2

icmp 50.1.1.2:3 192.168.1.3:3 202.134.1.2:3 202.134.1.2:3

icmp 50.1.1.2:4 192.168.1.3:4 202.134.1.2:4 202.134.1.2:4

icmp 50.1.1.2:5 192.168.1.3:5 202.134.1.2:5 202.134.1.2:5

icmp 50.1.1.2:6 192.168.1.3:6 202.134.1.2:6 202.134.1.2:6

icmp 50.1.1.2:7 192.168.1.3:7 202.134.1.2:7 202.134.1.2:7

icmp 50.1.1.2:8 192.168.1.3:8 202.134.1.2:8 202.134.1.2:8

icmp 50.1.1.3:10 192.168.1.1:10 202.134.1.2:10 202.134.1.2:10

icmp 50.1.1.3:11 192.168.1.1:11 202.134.1.2:11 202.134.1.2:11

icmp 50.1.1.3:12 192.168.1.1:12 202.134.1.2:12 202.134.1.2:12

icmp 50.1.1.3:9 192.168.1.1:9 202.134.1.2:9 202.134.1.2:9

Itu daftar IP yang di translasikan ke IP Public oleh Router IDN pada konfigurasi NAT Dynamic,
bisa melakukan pengecekan yang lainnya, misal: sh ip route, sh ip int br, dll.

3. LAB PAT (Port Address Translation) atau NAT Dynamic OverLoad

Lanjut lagi ke NAT PAT, ya ini menurutq yang paling beda antara dua yang di atas atau bisa di
bilang gabungan dari ke dua NAT di atas karena termasuk dalam tipe MANY To ONE yaitu 1 IP Public bisa
di gunakan untuk banyak IP Private dengan menggunakan pembeda pada PORT, Tipe NAT ini yang
paling Populer atau banyak di gunakan, biasanya juga di sebuat NAT Dynamic Overload, PAT, atau NAT
Overload, contoh seperti gambar di bawah ini:

Pada LAB PAT terdapat dua LAB: pertama PAT kedua PAT Exit Interfaces dan Masih
menggunakan Topology yang sama seperti NAT Static dan Dynamic, tinggal hapus saja konfigurasi NAT
Dynamic yang sebelumnya kemudian menambahkan konfigurasi PAT, berikut ini command hapus NAT
Dynamic:
- Router IDN1:

idn1(config)#no access-list 50

idn1(config)#no ip nat pool IDN 50.1.1.1 50.1.1.200 netmask 255.255.255.0

idn1(config)#no ip nat inside source list 50 pool IDN

#. LAB 1 PAT Dynamic Overload dengan Syntax berikut ini:

idn1(config)#access-list <ACL-Nomer> permit <Network ID> <WildcardMask>

idn1(config)#ip nat pool <Name> <Starting Publc IP> <End Public IP> netmask <Mask>

idn1(config)#ip nat inside source list <ACL-Nomer> pool <Name> overload

- konfigurasinya:

idn1(config)#access-list 50 permit 192.168.1.0 0.0.0.255

idn1(config)#ip nat pool IDN 50.1.1.1 50.1.1.1 netmask 255.255.255.255


idn1(config)#ip nat inside source list 50 pool IDN overload

- implementasi:

idn1(config)#int se0/0/0

idn1(config-if)#ip nat outside

idn1(config-if)#exit

idn1(config)#int fa0/0

idn1(config-if)#ip nat inside

idn1(config-if)#exit

#. Verivykasi:

Verivykasikan seperti halnya pada NAT Static yaitu dengan melakukan PING terlebih dahulu
pada semua PC1 (IDN) ke PC ISP, kemudian ketik command berikut ini pada Router IDN:

idn1#sh ip nat trans

#. LAB 2 PAT Dynamic Overload Exit interface

lanjut lagi ke LAB PAT exit interface, masih dengan topology yang sama atau meneruskan dari
LAB sebelumnya, seperti biasa hapus dulu konfig LAB 1 PAT seperti Command di bawah ini:

- Router IDN1:

idn1(config)#no access-list 50

idn1(config)#no ip nat pool IDN 50.1.1.1 50.1.1.1 netmask 255.255.255.255

idn1(config)#no ip nat inside source list 50 pool IDN overload


- konfigurasinya:

idn1(config)#access-list 50 permit 192.168.1.0 0.0.0.255

idn1(config)#ip nat inside source list 50 interface se0/0/0 overload

- implementasi:

idn1(config)#int se0/0/0

idn1(config-if)#ip nat outside

idn1(config-if)#exit

idn1(config)#int fa0/0

idn1(config-if)#ip nat inside

idn1(config-if)#exit

#. Verivykasi:

Lakukan Verifikasi seperti LAB yang di atasnya, lihatlah perbedaan di antara LAB yang telah di
buat, berkereasilah sesuka anda.
Pengertian Static NAT

Kita mengetahui bahwa host yang memiliki IP Privat tidak dapat terkoneksi dengan IP Public
pada jaringan internet sehingga dibutuhkannya proses routing, tapi dengan metode NAT kita
dapat menghilangkan proses routing

Static nat merupakan suatu cara untuk mengkoneksikan ip privat ke internet melalui ip public
dengan cara melewati 1 ip publik yang tetap.

Konfigurasi iptables

Pengertian Dynamic NAT

Dynamic nat merupakan suatu cara untuk mengkoneksikan ip privat ke internet melalui ip public
dengan cara melewati beberapa ip publik yang dalam 1 interface . biasanya menggunakan
aliasing.

ip dari vboxnet0 ada 2 yaitu 31.2.2.2 dan 31.1.1.1

Konfigurasi iptables

jika di static nat menggunakan perintah #iptables -t nat -A POSTROUTING – o vboxnet0 -s


172.16.0.2 -j SNAT –to-source 31.2.2.2 maksudnya untuk di khususkan pada ippublic 31.2.2.2

sedangkan pada dynamicnat perintahnya yaitu #iptables -t nat -A POSTROUTING – o vboxnet0


-s 172.16.0.2 -j MASQUERADE

maksudnya jika satu ip pada interface vboxnet0 di banned maka ip yang lain masih bisa
berselancar di dunia maya.
NAT Static Vs NAT Dynamic
NAT STATIC

NAT Static digunakan untuk menerjemahkan 1 IP lokal ke 1 IP global ataupun sebaliknya,


biasanya disebut one to one mapping. Misalnya di kantor ada FTP Server dengan IP
192.168.2.100 yang tentunya IP Address tersebut hanya bisa diakses dari LAN saja karena IP
nya private. Tetapi bila kita berada di luar kantor ingin tetap bisa mengakses FTP Server
tersebut, maka dibuatlah NAT Static dengan mengalokasikan suatu IP Public untuk FTP Server
tersebut, misalnya IP 27.50.25.200, maka template konfigurasinya sebagai berikut ini:

conf t
ip nat inside source static [ip lokal] [ip global]
int [interface ke arah internet/global]
ip nat outside
int [interface ke arah private/lokal]
ip nat inside

contoh konfigurasi:
conf t
ip nat inside source static 192.168.2.100 27.50.25.200
int s0/0/0 <——- misal s0/0/0 interface router ke arah internet
ip nat outside
int fao/o <——- misal fa0/0 interface router ke arah lokal
ip nat inside

Bila ada server lain yang juga ingin bisa diakses dari internet, maka tambahkan baris NAT
Static-nya lagi.

NAT DYNAMIC & DYNAMIC OVERLOAD (PAT)

NAT Dynamic digunakan untuk menerjemahkan beberapa IP lokal ke beberapa IP global


ataupun sebaliknya. Proses penerjemahannya secara dynamic, jadi pada translasi IP nya tidak
selalu sama seperti NAT Static. Ketidakefektifan pada NAT Dynamic adalah jumlah IP global
yang dibutuhkan untuk mentranslasikan IP lokal harus sama (n to n mapping), misalnya kita
ingin mentranslasikan 10 IP lokal ke global maka dibutuhkan 10 IP global/publik. Jika kita
punya 11 IP Private, tapi hanya punya 10 IP Publik sudah dapat dipastikan bahwa ada 1 IP
Private yang tidak dapat ditranslasikan pada saat yang bersamaan.

Untuk menanggulangi ketidakefektifan NAT dynamic, muncullah solusi baru yakni NAT
Dynamic Overload atau yang biasa dikenal dengan nama Port Address Translation (PAT). Pada
NAT Overload jumlah IP publik yang dibutuhkan tidak harus sama dengan jumlah IP Private
yang mau ditranslasikan (n to m mapping), bahkan hanya dengan menggunakan 1 IP publik kita
dapat mentranlasikan banyak IP Private.
Untuk konfigurasi di router cisco antara NAT dynamic dan dynamic overload tidak ada
perbedaan, hanya perlu menampahkan kata kunci ” overload “ untuk mengaktifkan fungsi NAT
dynamic overload.

Template konfigurasinya sebagai berikut:

a. Buat ACL untuk IP private yang akan ditranslasikan


access-list [nomor acl] permit [network address lokal] [wildcard mask lokal]

b. Buat NAT Pool untuk ip global/publik yang akan digunakan untuk mentranslasi IP private
ip nat pool [nama pool] [ip global terendah] [ip global tertinggi] netmask [subnet mask ip
global]

c. Terapkan translasi dynamic menggunakan access list dan IP pool yg telah kita buat
ip nat inside source list [nomor/nama acl] pool [nama nat pool] overload

d. Tentukan interface NAT outside dan inside nya


int [interface ke arah internet/global]
ip nat outside
int [interface ke arah private/lokal]
ip nat inside

Sebagai contoh, misal kita punya ip publik 200.200.200.2 - 6 /29 yang ingin digunakan untuk
mentranslasikan ip publik 192.168.100.0/24, maka konfigurasinya sebagai berikut:

conf t
access-list 1 permit 192.168.100.0 0.0.0.255
ip nat pool coba 200.200.200.2 200.200.200.6 netmask 255.255.255.248
ip nat inside source list 1 pool coba overload
int s0/0/0 <——- misal s0/0/0 interface router ke arah internet
ip nat outside
int fao/o <——- misal fa0/0 interface router ke arah lokal
ip nat inside

Catatan

- IP Publik yang ingin digunakan untuk NAT harus belum digunakan/terpasang di interface yg
terhubung dengan internet
- IP Publik yang ingin digunakan untuk NAT harus terbaca oleh routing dari internet

Anda mungkin juga menyukai