Dynamic NAT
Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.
Berikut adalah contoh penerapan dan konfigurasi dynamic NAT..
Topologi
penerapan
(gambar
topologi)
c. Penerapan
tabel IP
1. Atur
IP semua PC yang digunakan sesuai dengan topologi
2. Atur
IP aliasing di router firewall dan gatewaynya.
(gambar
1)
(gambar
2)
3. Lakukan
akses paket tcp ke web server
(gambar
3)
(gambar
4)
4. Cek
IP yang mengakses tcp ke web server di /var/log/apache2/access.log pada web
server. Lihat entri paling bawah.
(gambar
5)
5. Blok
IP private yang digunakan oleh client di web server/
(gambar
6)
6. Sekarang
lakukan akses tcp ke web server lagi. Dan hasilnya adalah client gagal
melalukan akses ke web server.
(gambar
7)
7. Lakukan
konfigurasi NAT dengan tujuan menyamarkan IP private client oleh IP public yang
telah terdaftar di router firewall.
(gambar
8)
8. Lakukan
kembali akses tcp ke web server dan sekarang berhasil karena sudah di bungkus
oleh IP public
(gambar
9)
(gambar
10)
9. Ketikkan
perintah #tail –f /var/log/apache2/access.log di web server untuk melihat IP
yang mengakses ke web server.
(gambar
11)
10. Dan
ternyata IP yang digunakan adalah IP public pada eth1:1 yaitu 15.14.13.12
11. Sekarang
coba nonaktifkan IP tersebut di router firewall menggunakan perintah #ifdown
eth1:1
(gambar
12)
12. Lakukan
kembali akses tcp ke web server
(gambar
13)
13. Ketikkan
perintah #tail –f /var/log/apache2/access.log di web server untuk melihat IP
yang mengakses ke web server. Lihat entri terakhir.
(gambar
15)
14. Ternyata
setelah interface eth0:1 di down, IP yang di pakai adalah 14.13.12.11 pada
eth0:0
15. Lalu
kita coba nonaktifkan interface eth1:0 dengan perintah #ifdown eth0:0
(gambar
16)
16. Lakukan
kembali akses tcp ke web server
(gambar
17)
(gambar
18)
17. Ketikkan
perintah #tail –f /var/log/apache2/access.log di web server untuk melihat IP
yang mengakses ke web server. Lihat entri terakhir.
(gambar
19)
18. Dan
IP yang dipakai yaitu 13.12.11.10 pada interface eth0.
19. Konfigurasi
selesai.
SEMOGA BERMANFAAT :)
MIRNA RIZKI LESTARI
0 comments:
Post a Comment