Ada dua tipe dari NAT :
- Souce NAT atau srcnat. Tipe dari nat ini dilakukan pada paket data yang berasal dari nated network. Router menulis ulang IP address asal/sumber dari sebuah paket data dengan IP address public yang akan diteruskan oleh router ke jaringan luar.
- Destination NAT atau dstnat. Tipe dari NAT ini dilakukan pada paket data yang berasal dari luar jaringan nated network. Hal ini biasa digunakan untuk membuat host yang ada di private network agar bisa diakses dari internet.
Penggunaan source nat biasanya dilakukan jika host yang ada di internal network ingin berkomunikasi dengan internet tapi IP address Public yang diberikan oleh ISP jumlahnya sangat sedikit, pada mikrotik agar ip public bisa digunakan oleh banyak komputer di lokal network action “masquarade” harus ditambahkan di firewall configuration. contohnya seperti dibawah :
- /ip firewall nat add chain=srcnat action=masquerade out-interface=Public
Destination NAT
Biasanya contoh destination nat digunakan jika server lokal diijinkan untuk bisa diakses melalui public/internet, misal saat user mengakses IP public yang kita dapatkan dari ISP misal 200.0.0.1 maka koneksi akan diarahkan langsung ke server lokal dengan IP 10.0.0.1, rulenya dibuat sebagai berikut :
- /ip firewall nat add chain=dstnat dst-address=200.0.0.1 action=dst-nat \
- to-addresses=10.0.0.1
- /ip firewall nat add chain=srcnat src-address=10.0.0.1 action=src-nat \
- to-addresses=200.0.0.1
tapi jika sudah ada rule souce nat “masquarade” rule nomer dua tidak perlu lagi dibuat
1:1 mapping
Fungsi ini hampir sama dengan destination nat diatas akan tetapi actionnya menngunakan netmap, kelebihan penggunaan netmap ini adalah jika ada satu subnet ip publik yang mau dipetakan ke ip lokal bisa menggunakan cara ini contoh penggunaan kita mau memapping akses ke IP public network 100.100.100.0/24 akan di mapping ke IP network lokal 192.168.10.0/24 penulisan rulenya adalah sebagai berikut :
- /ip firewall nat add chain=dstnat dst-address=100.100.100.0/24 \
- action=netmap to-addresses=192.168.10.0/24
- /ip firewall nat add chain=srcnat src-address=192.168.10.0/24 \
- action=netmap to-addresses=100.100.100.0/24
- /ip firewall nat add chain=dstnat dst-address=100.100.100.0-100.100.100.255 \
- action=netmap to-addresses=192.168.10.0-192.168.10.255
- /ip firewall nat add chain=srcnat src-address=192.168.10.0-192.168.10.255 \
- action=netmap to-addresses=100.100.100.0-100.100.100.255
Port mapping biasa digunakan jika mau mengakses server internal tapi dengan spesifik port tertentu, jadi pada penggunaannya misalkan kita punya 2 server internal yaitu web server(10.10.10.1) dan ftp server(10.10.10.2) yang dijinkan agar bisa dikases lewat public tapi kita hanya mendapatkan satu buah IP Public 100.100.100.1 nah dengan port mapping kedua server tersebut akan bisa diakses, rulenya adalah sebagai berikut :
- /ip firewall nat
- add chain=dstnat dst-address=100.100.100.1 dst-port=80 \
- action=dst-nat protocol=tcp to-address=10.10.10.1 to-port=80
- add chain=dstnat dst-address=100.100.100.1 dst-port=80 \
- action=dst-nat protocol=tcp to-address=10.10.10.2 to-port=21
rule diatas bisa diartikan : ketika ada koneksi masuk ke ip tujuan 100.100.100.1 TCP port 80, gunakanDST-NAT action dan redirect ke local address 10.10.10.1 di port80
jika pada rule sebelumnya belum ada rule srcnat masquarade maka wajib menuliskan rule srcnat dibawah agar server internal bisa berhubungan dengan network luar
- /ip firewall nat
- add chain=srcnat src-address=10.10.10.1 src-port=80 action=src-nat \
- protocol=tcp to-address=100.100.100.1 to-port=80
- add chain=srcnat src-address=10.10.10.2 src-port=21 action=src-nat \
- protocol=tcp to-address=100.100.100.1 to-port=21
0 Response to "Network Address Translation"
Post a Comment
Ilmu ibarat sempax, kita harus menggunakannya, tapi tak perlu memamerkannya..".Tolong klik iklan dong..biar blog nya tetep eksis..Thxs "