Static NAT
Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah yang sama.
Jenis NAT ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.
Berikut adalah contoh konfigurasi static NAT..
a. Objek
yang dilindungi:
Web
server/internet dari koneksi yang tidak dikenal (ip yang menggunakan ip
private)
b. Topologi
penerapan
(gambar
1)
c. Tabel
IP
d. Penerapan
dari tabel IP
1. Siapkan
atau nyalakan semua mesin pada virtual box seperti topologi yang telah di buat.
2. Aturan
yang akan dibuat yaitu:
Client
1 dan 2 apabila akan mengirimkan akses paket tcp ke web server harus
menggunakan ip public yang telah di sediakan oleh router firewall.
3. Keadaan
sebelum konfigurasi yaitu client 1 dan 2 menggunakan ip private untuk akses
paket tcp ke web server.
4. Kita
dapat menyobanya dengan perintah:
#w3m
<ip web server>
(gambar
6)
(gambar
7)
(gambar
8)
(gambar
9)
(gambar
10)
(gambar
11)
5. Dan
terlihat bahwa client 1 dan 2 masih menggunakan ip private
(gambar
12)
6. Sekarang
lakukan penolakan akses tcp yang berasal dari client 1 dan 2 yang menggunakan
ip private. Jadi apabila mereka akan melakukan akses tcp ke web server
menggunakan IP PRIVATE maka paket tersebut akan di tolak.
7. Lakukan
konfigurasi paket filtering di web server dengan perintah:
#iptables –A INPUT –p tcp --dport 80 –s
1.1.1.2 –j DROP
#iptables –A INPUT –p tcp --dport 80 –s
2.2.2.2 –j DROP
8. Lalu,
karena ip private telah di drop, client 1 dan 2 tidak dapat melakukan akses tcp
ke web server.
(gambar
14)
(gambar
15)
9. Sekarang
kita tambahkan fungsi NAT untuk menyamarkan ip private mereka oleh ip public
yang ada di interfaces di router firewall agar client 1 dan 2 dapat bisa
mengakses paket tcp ke web server kembali. Ip public yang di gunakan bisa juga
merupakan ip aliasing yaitu ada beberapa IP yang berada pada interface yang
sama.
10. Konfigurasi
untuk NAT tersebut adalah
#iptables
-t nat -A PREROUTING -i eth2 -d 200.100.10.2 -j DNAT --to-destination 1.1.1.2
#iptables
-t nat -A PREROUTING -i eth2 -d 200.100.10.3 -j DNAT --to-destination 2.2.2.2
#iptables
-t nat -A POSTROUTING -o eth2 -s 1.1.1.2 -j SNAT --to-source 200.100.10.2
#iptables
-t nat -A POSTROUTING -o eth2 -s 2.2.2.2 -j SNAT --to-source 200.100.10.3
(gambar
16)
11. Lalu
cek kembali di client 1 dan 2. Gunakan perintah yang sama untuk akses paket tcp
ke web server.
12. Kali
ini client 1 bisa mengakses paket tcp ke web server karena ip private mereka
telah di samarkan / di NAT kan oleh ip public.
Berikut
ilustrasinya..
(gambar
17)
(gambar
18)
13. Saat
di cek di web server yaitu di /var/log/apache2/access.log karena web server
menggunakan apache2
(gambar
19)
Berhasil
menggunakan ip public 200.100.10.2
(gambar
20)
14. Begitu
juga di client 2. Lakukan akses paket tcp ke web server.
(gambar
21)
(gambar
22)
15. Saat
di cek di web server client 2 menggunakan ip public 200.100.10.3
(gambar
23)
(gambar
24)
16. Konfigurasi
NAT berhasil di terapkan.
SEMOGA BERMANFAAT :)
1 comments:
Terimakasih ya, website nya selalu memberikan informasi baru :)
Post a Comment