//MUSIK LATAR BLOG //MUSIK LATAR BLOG

Konfigurasi Penerapan Dynamic NAT di ubuntu


Dynamic NAT
Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.
nat-dinamic

Berikut adalah contoh penerapan dan konfigurasi dynamic NAT..

          Topologi penerapan
(gambar topologi)
c.       Penerapan tabel IP
1.      Atur IP semua PC yang digunakan sesuai dengan topologi
2.      Atur IP aliasing di router firewall dan gatewaynya.
(gambar 1)

(gambar 2)

3.      Lakukan akses paket tcp ke web server
(gambar 3)


(gambar 4)
4.      Cek IP yang mengakses tcp ke web server di /var/log/apache2/access.log pada web server. Lihat entri paling bawah.
(gambar 5)
5.      Blok IP private yang digunakan oleh client di web server/
(gambar 6)
6.      Sekarang lakukan akses tcp ke web server lagi. Dan hasilnya adalah client gagal melalukan akses ke web server.
(gambar 7)
7.      Lakukan konfigurasi NAT dengan tujuan menyamarkan IP private client oleh IP public yang telah terdaftar di router firewall.
(gambar 8)

8.      Lakukan kembali akses tcp ke web server dan sekarang berhasil karena sudah di bungkus oleh IP public
(gambar 9)

(gambar 10)
9.      Ketikkan perintah #tail –f /var/log/apache2/access.log di web server untuk melihat IP yang mengakses ke web server.
(gambar 11)
10.  Dan ternyata IP yang digunakan adalah IP public pada eth1:1 yaitu 15.14.13.12
11.  Sekarang coba nonaktifkan IP tersebut di router firewall menggunakan perintah #ifdown eth1:1
(gambar 12)

12.  Lakukan kembali akses tcp ke web server
(gambar 13)

13.  Ketikkan perintah #tail –f /var/log/apache2/access.log di web server untuk melihat IP yang mengakses ke web server. Lihat entri terakhir.
(gambar 15)
14.  Ternyata setelah interface eth0:1 di down, IP yang di pakai adalah 14.13.12.11 pada eth0:0
15.  Lalu kita coba nonaktifkan interface eth1:0 dengan perintah #ifdown eth0:0
(gambar 16)
16.  Lakukan kembali akses tcp ke web server
(gambar 17)

(gambar 18)
17.  Ketikkan perintah #tail –f /var/log/apache2/access.log di web server untuk melihat IP yang mengakses ke web server. Lihat entri terakhir.
(gambar 19)
18.  Dan IP yang dipakai yaitu 13.12.11.10 pada interface eth0.
19.  Konfigurasi selesai.


SEMOGA BERMANFAAT :)
MIRNA RIZKI LESTARI









































0 comments:

Post a Comment