//MUSIK LATAR BLOG //MUSIK LATAR BLOG

Konfigurasi Penerapan Static NAT di ubuntu


Static NAT
Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah yang sama.
NAT Static
NAT Static
Jenis NAT ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.
Berikut adalah contoh konfigurasi static NAT..

a.       Objek yang dilindungi:
Web server/internet dari koneksi yang tidak dikenal (ip yang menggunakan ip private)
b.      Topologi penerapan
(gambar 1)

c.       Tabel IP

d.      Penerapan dari tabel IP
1.      Siapkan atau nyalakan semua mesin pada virtual box seperti topologi yang telah di buat.


2.      Aturan yang akan dibuat yaitu:
Client 1 dan 2 apabila akan mengirimkan akses paket tcp ke web server harus menggunakan ip public yang telah di sediakan oleh router firewall.
3.      Keadaan sebelum konfigurasi yaitu client 1 dan 2 menggunakan ip private untuk akses paket tcp ke web server.
4.      Kita dapat menyobanya dengan perintah:
#w3m <ip web server>

(gambar 6)

(gambar 7)


(gambar 8)

(gambar 9)

(gambar 10)

(gambar 11)

5.      Dan terlihat bahwa client 1 dan 2 masih menggunakan ip private
(gambar 12)

6.      Sekarang lakukan penolakan akses tcp yang berasal dari client 1 dan 2 yang menggunakan ip private. Jadi apabila mereka akan melakukan akses tcp ke web server menggunakan IP PRIVATE maka paket tersebut akan di tolak.
7.      Lakukan konfigurasi paket filtering di web server dengan perintah:
#iptables –A INPUT –p tcp --dport 80 –s 1.1.1.2 –j DROP
#iptables –A INPUT –p tcp --dport 80 –s 2.2.2.2 –j DROP
(gambar 13)
8.      Lalu, karena ip private telah di drop, client 1 dan 2 tidak dapat melakukan akses tcp ke web server.
(gambar 14)


(gambar 15)

9.      Sekarang kita tambahkan fungsi NAT untuk menyamarkan ip private mereka oleh ip public yang ada di interfaces di router firewall agar client 1 dan 2 dapat bisa mengakses paket tcp ke web server kembali. Ip public yang di gunakan bisa juga merupakan ip aliasing yaitu ada beberapa IP yang berada pada interface yang sama.
10.  Konfigurasi untuk NAT tersebut adalah
#iptables -t nat -A PREROUTING -i eth2 -d 200.100.10.2 -j DNAT --to-destination 1.1.1.2
#iptables -t nat -A PREROUTING -i eth2 -d 200.100.10.3 -j DNAT --to-destination 2.2.2.2
#iptables -t nat -A POSTROUTING -o eth2 -s 1.1.1.2 -j SNAT --to-source 200.100.10.2
#iptables -t nat -A POSTROUTING -o eth2 -s 2.2.2.2 -j SNAT --to-source 200.100.10.3
(gambar 16)

11.  Lalu cek kembali di client 1 dan 2. Gunakan perintah yang sama untuk akses paket tcp ke web server.
12.  Kali ini client 1 bisa mengakses paket tcp ke web server karena ip private mereka telah di samarkan / di NAT kan oleh ip public.
Berikut ilustrasinya..
(gambar 17)

(gambar 18)

13.  Saat di cek di web server yaitu di /var/log/apache2/access.log karena web server menggunakan apache2
(gambar 19)

Berhasil menggunakan ip public 200.100.10.2
(gambar 20)

14.  Begitu juga di client 2. Lakukan akses paket tcp ke web server.
(gambar 21)

(gambar 22)

15.  Saat di cek di web server client 2 menggunakan ip public 200.100.10.3
(gambar 23)

(gambar 24)

16.  Konfigurasi NAT berhasil di terapkan.

SEMOGA BERMANFAAT :)

1 comments:

Ibnu Haris Fawaid said...

Terimakasih ya, website nya selalu memberikan informasi baru :)

Post a Comment