Anda di halaman 1dari 14

Cara Mengonfigurasi NAT Dinamis di Router

Cisco
Tutorial ini menjelaskan konfigurasi NAT Dinamis (membuat daftar akses alamat IP yang
memerlukan terjemahan, membuat kumpulan alamat IP yang tersedia, memetakan
daftar akses dengan kumpulan dan mendefinisikan antarmuka dalam dan luar) secara
detail. Pelajari cara mengonfigurasi, mengelola, memverifikasi, dan men-debug NAT
dinamis langkah demi langkah dengan contoh pelacak paket.

Untuk menjelaskan konfigurasi Dynamic NAT, saya akan menggunakan software


simulator jaringan packet tracer. Anda dapat menggunakan perangkat lunak simulator
jaringan apa pun untuk mengikuti panduan ini. Tidak ada perbedaan keluaran selama
perangkat lunak pilihan Anda berisi perintah yang dijelaskan dalam tutorial ini.

Buat lab praktik seperti yang ditunjukkan pada gambar berikut atau unduh lab praktik
yang telah dibuat sebelumnya dan muat di pelacak paket

Jika memerlukan, Anda dapat mengunduh Packet Tracer versi terbaru dan sebelumnya dari sini. Unduh Pelacak
Paket

Tutorial ini adalah bagian ketiga dari artikel kami “ Pelajari NAT (Terjemahan Alamat
Jaringan) Langkah demi Langkah dalam Bahasa yang Mudah dengan Contoh ”. Anda
dapat membaca bagian lain dari artikel ini di sini.

Tutorial ini adalah bagian pertama dari artikel ini. Tutorial ini menjelaskan konsep dasar nat statis, nat dinamis,
pat, inside local, outside local, inside global dan outside global secara detail beserta contohnya.
Cara Mengkonfigurasi NAT Statis di Router Cisco

Tutorial ini adalah bagian kedua dari artikel ini. Tutorial ini menjelaskan cara mengkonfigurasi Static NAT
(Network Address Translation) di Cisco Router langkah demi langkah dengan contoh packet tracer.

Konfigurasi PAT di Cisco Router dengan Contoh

Tutorial ini adalah bagian terakhir dari artikel ini. Tutorial ini menjelaskan cara mengkonfigurasi PAT (Port
Address Translation) di Cisco Router langkah demi langkah dengan contoh packet tracer.

Konfigurasi IP Awal

Perangkat / Antarmuka Alamat IP Terhubung dengan


Laotop0 10.0.0.10/8 Fa0/0 dari R0
Laptop1 10.0.0.20/8 Fa0/0 dari R0
Laptop2 10.0.0.30/8 Fa0/0 dari R0
Server0 192.168.1.10/24 Fa0/0 dari R1
Seri 0/0/0 dari R1 100.0.0.1/8 Seri 0/0/0 dari R2
Seri 0/0/0 dari R2 100.0.0.2/8 Seri 0/0/0 dari R2

Jika Anda mengikuti tutorial topologi praktik saya ini, lewati bagian konfigurasi IP ini
karena topologi tersebut sudah dikonfigurasi dengan konfigurasi IP awal ini.

Untuk menetapkan alamat IP di Laptop klik Laptop dan klik Desktop dan klik konfigurasi
IP dan Pilih Statis dan atur alamat IP seperti yang diberikan pada tabel di atas.

Berikut cara yang sama mengkonfigurasi alamat IP di Server.


Untuk mengkonfigurasi alamat IP di Router1 klik Router1 dan pilih CLI dan tekan tombol
Enter .

Jalankan perintah berikut untuk mengatur alamat IP dan nama host.

Router> aktifkan
Router# konfigurasi terminal
Router(konfigurasi)#
Router(konfigurasi)#nama host R1
R1(konfigurasi)#antarmuka FastEthernet0/0
R1(config-if)#alamat ip 10.0.0.1 255.0.0.0
R1(config-if)#tidak ada pematian
R1(config-if)#keluar
R1(konfigurasi)#antarmuka Serial0/0/0
R1(config-if)#alamat ip 100.0.0.1 255.0.0.0
R1(config-if)#kecepatan jam 64000
R1(config-if)#bandwidth 64
R1(config-if)#tidak ada pematian
R1(config-if)#keluar
R1(konfigurasi)#
Cara yang sama mengakses command prompt R2 dan menjalankan perintah berikut
untuk mengatur alamat IP dan nama host.

Router> aktifkan
Router#konfigurasi terminal
Router(konfigurasi)#nama host R2
R2(konfigurasi)#antarmuka FastEthernet0/0
R2(config-if)#alamat ip 192.168.1.1 255.255.255.0
R2(config-if)#tidak ada pematian
R2(config-if)#keluar
R2(konfigurasi)#antarmuka Serial0/0/0
R2(config-if)#alamat ip 100.0.0.2 255.0.0.0
R2(config-if)#tidak ada pematian
R2(config-if)#keluar
R2(konfigurasi)#
Itu saja konfigurasi IP awal yang kita perlukan. Sekarang topologi ini siap untuk praktek
nat dinamis.

Konfigurasikan NAT Dinamis


Konfigurasi NAT dinamis memerlukan empat langkah: -

1. Buat daftar akses alamat IP yang perlu diterjemahkan


2. Buat kumpulan semua alamat IP yang tersedia untuk diterjemahkan

3. Daftar akses peta dengan kumpulan

4. Tentukan antarmuka dalam dan luar

Pada langkah pertama kita akan membuat daftar akses standar yang menentukan
alamat lokal mana yang diizinkan untuk dipetakan dengan alamat global dalam.

Untuk membuat ACL bernomor standar, perintah mode konfigurasi global berikut
digunakan: -

Router(config)# daftar akses ACL_Identifier_number mengizinkan/menolak parameter


yang cocok
Mari kita pahami perintah ini dan opsinya secara detail.

Router(konfigurasi)#
Prompt perintah ini menunjukkan bahwa kita berada dalam mode konfigurasi global.

daftar akses

Melalui parameter ini kami memberi tahu router bahwa kami sedang membuat atau
mengakses daftar akses.

ACL_Identifier_number

Dengan parameter ini kita menentukan jenis daftar akses. Kami memiliki dua jenis daftar
akses; standar dan diperpanjang. Kedua daftar memiliki nomor pengenal uniknya
masing-masing. ACL standar menggunakan rentang angka 1 hingga 99 dan 1300 hingga
1999. Kita dapat memilih nomor apa pun dari rentang ini untuk memberi tahu router
bahwa kita bekerja dengan ACL standar. Nomor ini digunakan untuk meraba-raba
kondisi dalam satu ACL. Nomor ini juga merupakan pengidentifikasi unik untuk ACL ini di
router.

mengizinkan/menolak

Kondisi ACL memiliki dua tindakan; mengizinkan dan menolak. Jika kita menggunakan
kata kunci izin, ACL akan mengizinkan semua paket dari alamat sumber yang ditentukan
pada parameter berikutnya. Jika kita menggunakan kata kunci penolakan, ACL akan
membuang semua paket dari alamat sumber yang ditentukan pada parameter
berikutnya.

parameter yang cocok

Parameter ini memungkinkan kita untuk menentukan isi paket yang ingin kita
cocokkan. Dalam kondisi ACL standar, alamat tersebut dapat berupa satu alamat
sumber atau serangkaian alamat. Kami memiliki tiga opsi untuk menentukan alamat
sumber.

 Setiap
 tuan rumah

 ABCD

Setiap

Kata kunci apa pun digunakan untuk mencocokkan semua sumber. Setiap paket yang
dibandingkan dengan kondisi ini akan dicocokkan.

Tuan rumah
Kata kunci host digunakan untuk mencocokkan host tertentu. Untuk mencocokkan host
tertentu, ketikkan kata kunci host dan kemudian alamat IP host.

ABCD

Melalui opsi ini kita dapat mencocokkan satu alamat atau serangkaian alamat. Untuk
mencocokkan satu alamat, cukup ketikkan alamatnya. Untuk mencocokkan rentang
alamat, kita perlu menggunakan wildcard mask.

Masker karakter pengganti

Sama seperti subnet mask, wildcard mask juga digunakan untuk menggambar batas
alamat IP. Jika subnet mask digunakan untuk memisahkan alamat jaringan dari alamat
host, wildcard mask digunakan untuk membedakan bagian yang cocok dari yang
lain. Wildcard mask adalah kebalikan dari Subnet mask. Wildcard dapat dihitung dalam
desimal atau biner dari subnet mask.

Kami memiliki tiga host di lab. Mari kita buat daftar akses standar yang mengizinkan dua
host dan menolak satu host.

R1(config)#daftar akses 1 izin 10.0.0.10 0.0.0.0


R1(config)#daftar akses 1 izin 10.0.0.20 0.0.0.0
R1(config)#access-list 1 menolak apa pun
Untuk mempelajari ACL standar secara detail Anda dapat menggunakan tutorial berikut.

Konfigurasi ACL Standar Dijelaskan

Pada langkah kedua kita mendefinisikan kumpulan alamat global dalam yang tersedia
untuk diterjemahkan.

Perintah berikut digunakan untuk mendefinisikan kumpulan NAT.

Router(config)#ip nat pool [Nama Kolam] [Alamat IP awal] [Alamat IP akhir] netmask
[Subnet mask]
Perintah ini menerima empat opsi nama kumpulan, alamat IP awal, alamat IP akhir, dan
Subnet mask.

Nama Kolam : - Ini adalah nama kolam. Kita dapat memilih nama deskriptif apa pun di
sini.

Alamat IP Awal : - Alamat IP pertama dari rentang IP yang tersedia untuk


diterjemahkan.
Alamat IP Akhir : - Alamat IP terakhir dari rentang IP yang tersedia untuk
diterjemahkan. Tidak ada kriteria minimum atau maksimum untuk rentang IP, misalnya
kita dapat memiliki rentang alamat IP tunggal atau kita dapat memiliki rentang seluruh
alamat IP dari suatu subnet.

Subnet Mask : - Subnet mask rentang IP.

Mari kita buat kumpulan bernama ccna dengan rentang IP dua alamat.

R1(config)#ip nat pool ccna 50.0.0.1 50.0.0.2 netmask 255.0.0.0


Kumpulan ini terdiri dari dua alamat IP kelas A 50.0.0.1 dan 50.0.0.2.

Pada langkah ketiga kami memetakan daftar akses dengan pool. Perintah berikut akan
memetakan daftar akses dengan kumpulan dan mengkonfigurasi NAT dinamis.

Router(config)#ip nat di dalam daftar sumber [nama atau nomor daftar akses] kumpulan
[nama kumpulan]
Perintah ini menerima dua opsi.

Nama atau nomor daftar akses : - Nama atau nomor daftar akses yang kita buat pada
langkah pertama.

Nama Kolam : - Nama kolam yang kita buat pada langkah kedua.

Pada langkah pertama kami membuat daftar akses standar dengan nomor 1 dan pada
langkah kedua kami membuat kumpulan bernama ccna . Untuk mengkonfigurasi NAT
dinamis dengan opsi ini kita akan menggunakan perintah berikut.

R1(config)#ip nat di dalam daftar sumber 1 kumpulan ccna


Terakhir kita harus menentukan antarmuka mana yang terhubung dengan jaringan lokal
dan antarmuka mana yang terhubung dengan jaringan global.

Untuk mendefinisikan lokal dalam kita menggunakan perintah berikut

Router(config-if)#ip nat di dalam


Perintah berikut mendefinisikan di dalam global
Router(config-if)#ip nat di luar
Mari terapkan semua perintah ini bersama-sama dan konfigurasikan NAT dinamis.

Konfigurasi NAT Dinamis R1

R1#konfigurasi terminal
Masukkan perintah konfigurasi, satu per baris. Akhiri dengan CNTL/Z.
R1(config)#daftar akses 1 izin 10.0.0.10 0.0.0.0
R1(config)#daftar akses 1 izin 10.0.0.20 0.0.0.0
R1(config)#access-list 1 menolak apa pun
R1(config)#ip nat pool ccna 50.0.0.1 50.0.0.2 netmask 255.0.0.0
R1(config)#ip nat di dalam daftar sumber 1 kumpulan ccna
R1(konfigurasi)#antarmuka FastEthernet 0/0
R1(config-if)#ip nat di dalam
R1(config-if)#keluar
R1(konfigurasi)#antarmuka Serial0/0/0
R1(config-if)#ip nat di luar
R1(config-if)#keluar
R1(konfigurasi)#

Untuk tujuan pengujian saya mengonfigurasi terjemahan dinamis untuk dua alamat
saja.

Pada R2 kita dapat mempertahankan konfigurasi standar atau mengkonfigurasi NAT


dinamis seperti yang baru saja kita lakukan di R1 atau dapat mengkonfigurasi NAT statis
seperti yang kita pelajari di bagian sebelumnya dari artikel ini.

Mari kita rekap singkat apa yang kita pelajari di bagian sebelumnya dan konfigurasikan
NAT statis pada R2.

R2>aktifkan
R2#konfigurasi terminal
Masukkan perintah konfigurasi, satu per baris. Akhiri dengan CNTL/Z.
R2(config)#ip nat di dalam sumber statis 192.168.1.10 200.0.0.10
R2(konfigurasi)#antarmuka Serial 0/0/0
R2(config-if)#ip nat di luar
R2(config-if)#keluar
R2(konfigurasi)#antarmuka FastEthernet 0/0
R2(config-if)#ip nat di dalam
R2(config-if)#keluar
R2(konfigurasi)#
Untuk memahami perintah di atas secara detail silakan lihat bagian kedua tutorial ini.

Sebelum kita menguji lab ini, kita perlu mengkonfigurasi perutean IP. Perutean IP adalah
proses yang memungkinkan router merutekan paket antar jaringan yang
berbeda. Tutorial berikut menjelaskan perutean secara detail dengan contoh

Protokol Perutean Dijelaskan secara rinci

Konfigurasikan perutean statis di R1

R1(konfigurasi)#ip rute 200.0.0.0 255.255.255.0 100.0.0.2


Konfigurasikan perutean statis di R2

R2(config)#ip rute 50.0.0.0 255.0.0.0 100.0.0.1


Menguji Konfigurasi NAT Dinamis

Di lab ini kami mengonfigurasi NAT dinamis di R1 untuk 10.0.0.10 dan 10.0.0.20 serta
NAT statis di R2 untuk 192.168.1.10.

Perangkat Di dalam Alamat IP Lokal Di dalam Alamat IP Global


Laptop0 10.0.0.10 50.0.0.1
Laptop1 10.0.0.20 50.0.0.2
pelayan 192.168.1.10 200.0.0.10
Untuk menguji pengaturan ini klik Laptop0 dan Desktop dan klik Command Prompt .

 Jalankan perintah ipconfig .


 Jalankan perintah ping 200.0.0.10 .

 Jalankan perintah ping 192.168.1.10 .


Perintah pertama memverifikasi bahwa kami menguji dari perangkat NAT yang benar.

Perintah kedua memeriksa apakah kita dapat mengakses perangkat jarak jauh atau
tidak. Balasan ping mengonfirmasi bahwa kami dapat terhubung dengan perangkat
jarak jauh pada alamat IP ini.

Perintah ketiga memeriksa apakah kita dapat mengakses perangkat jarak jauh pada
alamat IP sebenarnya atau tidak. Kesalahan ping mengonfirmasi bahwa kami tidak dapat
terhubung dengan perangkat jarak jauh pada alamat IP ini.

Mari kita lakukan satu pengujian lagi. Tutup command prompt dan klik server web dan
akses 200.0.0.10.
Gambar di atas menegaskan bahwa host 10.0.0.10 dapat mengakses 200.0.0.10. Anda
juga bisa melakukan pengujian yang sama dari Laptop1, hasilnya akan sama.

Sekarang jalankan perintah ping 200.0.0.10 dari Laptop2.


Tutup prompt perintah dan akses server web dari host ini.
Mengapa kami tidak dapat terhubung dengan perangkat jarak jauh dari host ini?

Karena kami mengkonfigurasi NAT hanya untuk dua host (Laptop0 dan Laptop1) yang
alamat IPnya 10.0.0.10 dan 10.0.0.20. Jadi hanya host 10.0.0.10 dan 10.0.0.20 yang
dapat mengakses perangkat jarak jauh.

Jika Anda mengikuti tutorial ini langkah demi langkah, Anda akan mendapatkan hasil
pengujian yang sama. Meski sangat jarang namun suatu saat Anda mungkin
mendapatkan hasil yang berbeda. Untuk mengetahui apa yang salah, Anda dapat
menggunakan topologi latihan saya dengan semua konfigurasi di atas. Unduh topologi
latihan saya.

Unduh NAT Practice LAB dengan konfigurasi NAT Dinamis

Kami juga dapat memverifikasi terjemahan ini di router dengan perintah show ip nat
Translation .

Gambar berikut mengilustrasikan terjemahan ini pada router R1.

Kami melakukan tiga pengujian, satu dari masing-masing host, tetapi mengapa hanya
dua pengujian yang tercantum di sini? Ingat pada langkah pertama kita membuat daftar
akses. Daftar akses memfilter lalu lintas yang tidak diinginkan sebelum mencapai
NAT. Kita dapat melihat berapa banyak paket yang diblokir oleh ACL dengan perintah
berikut

R1#tampilkan daftar akses ip 1

Pada dasarnya ini adalah daftar akses yang memfilter lalu lintas. NAT tidak memfilter
lalu lintas apa pun, hanya menerjemahkan alamatnya.

Gambar berikut menggambarkan terjemahan NAT pada router R2


Itu saja untuk tutorial ini. Pada bagian selanjutnya kita akan mempelajari konfigurasi
NAT Overload (PAT) langkah demi langkah beserta contohnya.

Anda mungkin juga menyukai