Cisco
Tutorial ini menjelaskan konfigurasi NAT Dinamis (membuat daftar akses alamat IP yang
memerlukan terjemahan, membuat kumpulan alamat IP yang tersedia, memetakan
daftar akses dengan kumpulan dan mendefinisikan antarmuka dalam dan luar) secara
detail. Pelajari cara mengonfigurasi, mengelola, memverifikasi, dan men-debug NAT
dinamis langkah demi langkah dengan contoh pelacak paket.
Buat lab praktik seperti yang ditunjukkan pada gambar berikut atau unduh lab praktik
yang telah dibuat sebelumnya dan muat di pelacak paket
Jika memerlukan, Anda dapat mengunduh Packet Tracer versi terbaru dan sebelumnya dari sini. Unduh Pelacak
Paket
Tutorial ini adalah bagian ketiga dari artikel kami “ Pelajari NAT (Terjemahan Alamat
Jaringan) Langkah demi Langkah dalam Bahasa yang Mudah dengan Contoh ”. Anda
dapat membaca bagian lain dari artikel ini di sini.
Tutorial ini adalah bagian pertama dari artikel ini. Tutorial ini menjelaskan konsep dasar nat statis, nat dinamis,
pat, inside local, outside local, inside global dan outside global secara detail beserta contohnya.
Cara Mengkonfigurasi NAT Statis di Router Cisco
Tutorial ini adalah bagian kedua dari artikel ini. Tutorial ini menjelaskan cara mengkonfigurasi Static NAT
(Network Address Translation) di Cisco Router langkah demi langkah dengan contoh packet tracer.
Tutorial ini adalah bagian terakhir dari artikel ini. Tutorial ini menjelaskan cara mengkonfigurasi PAT (Port
Address Translation) di Cisco Router langkah demi langkah dengan contoh packet tracer.
Konfigurasi IP Awal
Jika Anda mengikuti tutorial topologi praktik saya ini, lewati bagian konfigurasi IP ini
karena topologi tersebut sudah dikonfigurasi dengan konfigurasi IP awal ini.
Untuk menetapkan alamat IP di Laptop klik Laptop dan klik Desktop dan klik konfigurasi
IP dan Pilih Statis dan atur alamat IP seperti yang diberikan pada tabel di atas.
Router> aktifkan
Router# konfigurasi terminal
Router(konfigurasi)#
Router(konfigurasi)#nama host R1
R1(konfigurasi)#antarmuka FastEthernet0/0
R1(config-if)#alamat ip 10.0.0.1 255.0.0.0
R1(config-if)#tidak ada pematian
R1(config-if)#keluar
R1(konfigurasi)#antarmuka Serial0/0/0
R1(config-if)#alamat ip 100.0.0.1 255.0.0.0
R1(config-if)#kecepatan jam 64000
R1(config-if)#bandwidth 64
R1(config-if)#tidak ada pematian
R1(config-if)#keluar
R1(konfigurasi)#
Cara yang sama mengakses command prompt R2 dan menjalankan perintah berikut
untuk mengatur alamat IP dan nama host.
Router> aktifkan
Router#konfigurasi terminal
Router(konfigurasi)#nama host R2
R2(konfigurasi)#antarmuka FastEthernet0/0
R2(config-if)#alamat ip 192.168.1.1 255.255.255.0
R2(config-if)#tidak ada pematian
R2(config-if)#keluar
R2(konfigurasi)#antarmuka Serial0/0/0
R2(config-if)#alamat ip 100.0.0.2 255.0.0.0
R2(config-if)#tidak ada pematian
R2(config-if)#keluar
R2(konfigurasi)#
Itu saja konfigurasi IP awal yang kita perlukan. Sekarang topologi ini siap untuk praktek
nat dinamis.
Pada langkah pertama kita akan membuat daftar akses standar yang menentukan
alamat lokal mana yang diizinkan untuk dipetakan dengan alamat global dalam.
Untuk membuat ACL bernomor standar, perintah mode konfigurasi global berikut
digunakan: -
Router(konfigurasi)#
Prompt perintah ini menunjukkan bahwa kita berada dalam mode konfigurasi global.
daftar akses
Melalui parameter ini kami memberi tahu router bahwa kami sedang membuat atau
mengakses daftar akses.
ACL_Identifier_number
Dengan parameter ini kita menentukan jenis daftar akses. Kami memiliki dua jenis daftar
akses; standar dan diperpanjang. Kedua daftar memiliki nomor pengenal uniknya
masing-masing. ACL standar menggunakan rentang angka 1 hingga 99 dan 1300 hingga
1999. Kita dapat memilih nomor apa pun dari rentang ini untuk memberi tahu router
bahwa kita bekerja dengan ACL standar. Nomor ini digunakan untuk meraba-raba
kondisi dalam satu ACL. Nomor ini juga merupakan pengidentifikasi unik untuk ACL ini di
router.
mengizinkan/menolak
Kondisi ACL memiliki dua tindakan; mengizinkan dan menolak. Jika kita menggunakan
kata kunci izin, ACL akan mengizinkan semua paket dari alamat sumber yang ditentukan
pada parameter berikutnya. Jika kita menggunakan kata kunci penolakan, ACL akan
membuang semua paket dari alamat sumber yang ditentukan pada parameter
berikutnya.
Parameter ini memungkinkan kita untuk menentukan isi paket yang ingin kita
cocokkan. Dalam kondisi ACL standar, alamat tersebut dapat berupa satu alamat
sumber atau serangkaian alamat. Kami memiliki tiga opsi untuk menentukan alamat
sumber.
Setiap
tuan rumah
ABCD
Setiap
Kata kunci apa pun digunakan untuk mencocokkan semua sumber. Setiap paket yang
dibandingkan dengan kondisi ini akan dicocokkan.
Tuan rumah
Kata kunci host digunakan untuk mencocokkan host tertentu. Untuk mencocokkan host
tertentu, ketikkan kata kunci host dan kemudian alamat IP host.
ABCD
Melalui opsi ini kita dapat mencocokkan satu alamat atau serangkaian alamat. Untuk
mencocokkan satu alamat, cukup ketikkan alamatnya. Untuk mencocokkan rentang
alamat, kita perlu menggunakan wildcard mask.
Sama seperti subnet mask, wildcard mask juga digunakan untuk menggambar batas
alamat IP. Jika subnet mask digunakan untuk memisahkan alamat jaringan dari alamat
host, wildcard mask digunakan untuk membedakan bagian yang cocok dari yang
lain. Wildcard mask adalah kebalikan dari Subnet mask. Wildcard dapat dihitung dalam
desimal atau biner dari subnet mask.
Kami memiliki tiga host di lab. Mari kita buat daftar akses standar yang mengizinkan dua
host dan menolak satu host.
Pada langkah kedua kita mendefinisikan kumpulan alamat global dalam yang tersedia
untuk diterjemahkan.
Router(config)#ip nat pool [Nama Kolam] [Alamat IP awal] [Alamat IP akhir] netmask
[Subnet mask]
Perintah ini menerima empat opsi nama kumpulan, alamat IP awal, alamat IP akhir, dan
Subnet mask.
Nama Kolam : - Ini adalah nama kolam. Kita dapat memilih nama deskriptif apa pun di
sini.
Mari kita buat kumpulan bernama ccna dengan rentang IP dua alamat.
Pada langkah ketiga kami memetakan daftar akses dengan pool. Perintah berikut akan
memetakan daftar akses dengan kumpulan dan mengkonfigurasi NAT dinamis.
Router(config)#ip nat di dalam daftar sumber [nama atau nomor daftar akses] kumpulan
[nama kumpulan]
Perintah ini menerima dua opsi.
Nama atau nomor daftar akses : - Nama atau nomor daftar akses yang kita buat pada
langkah pertama.
Nama Kolam : - Nama kolam yang kita buat pada langkah kedua.
Pada langkah pertama kami membuat daftar akses standar dengan nomor 1 dan pada
langkah kedua kami membuat kumpulan bernama ccna . Untuk mengkonfigurasi NAT
dinamis dengan opsi ini kita akan menggunakan perintah berikut.
R1#konfigurasi terminal
Masukkan perintah konfigurasi, satu per baris. Akhiri dengan CNTL/Z.
R1(config)#daftar akses 1 izin 10.0.0.10 0.0.0.0
R1(config)#daftar akses 1 izin 10.0.0.20 0.0.0.0
R1(config)#access-list 1 menolak apa pun
R1(config)#ip nat pool ccna 50.0.0.1 50.0.0.2 netmask 255.0.0.0
R1(config)#ip nat di dalam daftar sumber 1 kumpulan ccna
R1(konfigurasi)#antarmuka FastEthernet 0/0
R1(config-if)#ip nat di dalam
R1(config-if)#keluar
R1(konfigurasi)#antarmuka Serial0/0/0
R1(config-if)#ip nat di luar
R1(config-if)#keluar
R1(konfigurasi)#
Untuk tujuan pengujian saya mengonfigurasi terjemahan dinamis untuk dua alamat
saja.
Mari kita rekap singkat apa yang kita pelajari di bagian sebelumnya dan konfigurasikan
NAT statis pada R2.
R2>aktifkan
R2#konfigurasi terminal
Masukkan perintah konfigurasi, satu per baris. Akhiri dengan CNTL/Z.
R2(config)#ip nat di dalam sumber statis 192.168.1.10 200.0.0.10
R2(konfigurasi)#antarmuka Serial 0/0/0
R2(config-if)#ip nat di luar
R2(config-if)#keluar
R2(konfigurasi)#antarmuka FastEthernet 0/0
R2(config-if)#ip nat di dalam
R2(config-if)#keluar
R2(konfigurasi)#
Untuk memahami perintah di atas secara detail silakan lihat bagian kedua tutorial ini.
Sebelum kita menguji lab ini, kita perlu mengkonfigurasi perutean IP. Perutean IP adalah
proses yang memungkinkan router merutekan paket antar jaringan yang
berbeda. Tutorial berikut menjelaskan perutean secara detail dengan contoh
Di lab ini kami mengonfigurasi NAT dinamis di R1 untuk 10.0.0.10 dan 10.0.0.20 serta
NAT statis di R2 untuk 192.168.1.10.
Perintah kedua memeriksa apakah kita dapat mengakses perangkat jarak jauh atau
tidak. Balasan ping mengonfirmasi bahwa kami dapat terhubung dengan perangkat
jarak jauh pada alamat IP ini.
Perintah ketiga memeriksa apakah kita dapat mengakses perangkat jarak jauh pada
alamat IP sebenarnya atau tidak. Kesalahan ping mengonfirmasi bahwa kami tidak dapat
terhubung dengan perangkat jarak jauh pada alamat IP ini.
Mari kita lakukan satu pengujian lagi. Tutup command prompt dan klik server web dan
akses 200.0.0.10.
Gambar di atas menegaskan bahwa host 10.0.0.10 dapat mengakses 200.0.0.10. Anda
juga bisa melakukan pengujian yang sama dari Laptop1, hasilnya akan sama.
Karena kami mengkonfigurasi NAT hanya untuk dua host (Laptop0 dan Laptop1) yang
alamat IPnya 10.0.0.10 dan 10.0.0.20. Jadi hanya host 10.0.0.10 dan 10.0.0.20 yang
dapat mengakses perangkat jarak jauh.
Jika Anda mengikuti tutorial ini langkah demi langkah, Anda akan mendapatkan hasil
pengujian yang sama. Meski sangat jarang namun suatu saat Anda mungkin
mendapatkan hasil yang berbeda. Untuk mengetahui apa yang salah, Anda dapat
menggunakan topologi latihan saya dengan semua konfigurasi di atas. Unduh topologi
latihan saya.
Kami juga dapat memverifikasi terjemahan ini di router dengan perintah show ip nat
Translation .
Kami melakukan tiga pengujian, satu dari masing-masing host, tetapi mengapa hanya
dua pengujian yang tercantum di sini? Ingat pada langkah pertama kita membuat daftar
akses. Daftar akses memfilter lalu lintas yang tidak diinginkan sebelum mencapai
NAT. Kita dapat melihat berapa banyak paket yang diblokir oleh ACL dengan perintah
berikut
Pada dasarnya ini adalah daftar akses yang memfilter lalu lintas. NAT tidak memfilter
lalu lintas apa pun, hanya menerjemahkan alamatnya.