Lompat ke isi

Konfigurasi NAT Dinamis

Dari Wiki Tamansiswa

Konfigurasi NAT Dinamis

Dynamic NAT adalah jenis NAT yang memetakan alamat IP private ke alamat IP public dari pool (kumpulan) secara dinamis. IP public dialokasikan saat dibutuhkan dan dikembalikan ke pool setelah tidak digunakan.

Tujuan Pembelajaran

Setelah mempelajari materi ini, peserta didik mampu:

  • Menjelaskan konsep dan cara kerja Dynamic NAT
  • Membuat pool IP public untuk Dynamic NAT
  • Melakukan konfigurasi Dynamic NAT pada router Cisco
  • Melakukan konfigurasi Dynamic NAT pada router MikroTik
  • Memverifikasi dan troubleshooting Dynamic NAT

Kapan Menggunakan Dynamic NAT?

Dynamic NAT digunakan ketika:

Kondisi Penjelasan
Tersedia beberapa IP public ISP memberikan pool IP (misal /29 atau /28)
Tidak semua host aktif bersamaan IP dialokasikan sesuai kebutuhan
IP public tidak perlu konsisten Host tidak perlu IP tetap
Jumlah IP public < jumlah host Tetapi lebih dari 1 IP public

Perbedaan dengan Static NAT dan PAT

Aspek Static NAT Dynamic NAT PAT
Mapping 1:1 tetap 1:1 dinamis Many:1
IP Public 1 per host Pool (bergantian) 1 untuk semua
Alokasi Manual Otomatis dari pool Otomatis + port
Koneksi Bersamaan Unlimited Terbatas pool Unlimited

Topologi Praktik

                 INTERNET
                    │
                    │ Pool IP: 203.0.113.10-15
            ┌───────▼───────┐
            │    ROUTER     │
            │               │
            │ Gi0/0 (Outside)│◄── 203.0.113.1/24
            │ Gi0/1 (Inside) │◄── 192.168.1.1/24
            └───────┬───────┘
                    │
    ┌───────────────┼───────────────┐───────────────┐
    │               │               │               │
┌───▼───┐       ┌───▼───┐       ┌───▼───┐       ┌───▼───┐
│  PC1  │       │  PC2  │       │  PC3  │       │  PC4  │
│192.168│       │192.168│       │192.168│       │192.168│
│ .1.10 │       │ .1.11 │       │ .1.12 │       │ .1.13 │
└───────┘       └───────┘       └───────┘       └───────┘

Pool: 203.0.113.10 - 203.0.113.15 (6 IP)
Jika 4 PC aktif bersamaan → menggunakan 4 IP dari pool

Konfigurasi pada Cisco IOS

Langkah 1: Konfigurasi Interface

! Masuk ke mode konfigurasi
Router> enable
Router# configure terminal

! Konfigurasi interface WAN (Outside)
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# ip address 203.0.113.1 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit

! Konfigurasi interface LAN (Inside)
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit

Langkah 2: Buat Access Control List (ACL)

ACL mendefinisikan host mana yang diizinkan menggunakan NAT:

! Syntax: access-list [number] permit [source] [wildcard]

! Izinkan semua host di jaringan 192.168.1.0/24
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! Atau untuk host tertentu saja
Router(config)# access-list 1 permit 192.168.1.10
Router(config)# access-list 1 permit 192.168.1.11
Router(config)# access-list 1 permit 192.168.1.12

Templat:Info

Langkah 3: Buat Pool IP Public

! Syntax: ip nat pool [name] [start-ip] [end-ip] netmask [mask]

! Buat pool dengan 6 IP public
Router(config)# ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 netmask 255.255.255.0

! Atau menggunakan prefix-length
Router(config)# ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 prefix-length 24

Langkah 4: Aktifkan Dynamic NAT

! Syntax: ip nat inside source list [acl] pool [pool-name]

! Hubungkan ACL dengan Pool
Router(config)# ip nat inside source list 1 pool POOL-NAT

! Simpan konfigurasi
Router(config)# end
Router# copy running-config startup-config

Langkah 5: Verifikasi

! Lihat konfigurasi NAT
Router# show running-config | section nat
ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 netmask 255.255.255.0
ip nat inside source list 1 pool POOL-NAT

! Lihat tabel translasi (setelah ada traffic)
Router# show ip nat translations
Pro   Inside Global    Inside Local     Outside Local    Outside Global
---   203.0.113.10     192.168.1.10     ---              ---
---   203.0.113.11     192.168.1.11     ---              ---

! Lihat statistik
Router# show ip nat statistics
Total active translations: 2 (0 static, 2 dynamic; 0 extended)
Peak translations: 6
Outside interfaces: GigabitEthernet0/0
Inside interfaces: GigabitEthernet0/1
Hits: 245  Misses: 12
Expired translations: 10
Dynamic mappings:
-- Inside Source
access-list 1 pool POOL-NAT refcount 2
 pool POOL-NAT: netmask 255.255.255.0
        start 203.0.113.10 end 203.0.113.15
        type generic, total addresses 6, allocated 2 (33%), misses 0

Konfigurasi pada MikroTik

Pada MikroTik, Dynamic NAT tidak memiliki fitur pool bawaan seperti Cisco. Namun, dapat disimulasikan dengan beberapa pendekatan.

Metode 1: Menggunakan SRC-NAT dengan Range

# Set IP Address WAN (multiple IP)
/ip address add address=203.0.113.10/24 interface=ether1
/ip address add address=203.0.113.11/24 interface=ether1
/ip address add address=203.0.113.12/24 interface=ether1

# Set IP Address LAN
/ip address add address=192.168.1.1/24 interface=ether2

# Konfigurasi NAT dengan to-addresses range
/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10-203.0.113.12

Metode 2: Menggunakan Address List

# Buat address list untuk pool
/ip firewall address-list add list=NAT-POOL address=203.0.113.10
/ip firewall address-list add list=NAT-POOL address=203.0.113.11
/ip firewall address-list add list=NAT-POOL address=203.0.113.12

# Konfigurasi NAT rule untuk setiap IP
/ip firewall nat add chain=srcnat src-address=192.168.1.10 out-interface=ether1 action=src-nat to-addresses=203.0.113.10
/ip firewall nat add chain=srcnat src-address=192.168.1.11 out-interface=ether1 action=src-nat to-addresses=203.0.113.11

Verifikasi MikroTik

# Lihat rule NAT
/ip firewall nat print

# Lihat koneksi aktif
/ip firewall connection print

# Lihat statistik
/ip firewall connection tracking print

Perhitungan Pool IP

Contoh Pool /29

Alokasi dari ISP: 203.0.113.0/29 (8 IP)

┌─────────────────────────────────────────────────────┐
│ IP Address         │ Penggunaan                     │
├─────────────────────────────────────────────────────┤
│ 203.0.113.0        │ Network Address (tidak dipakai)│
│ 203.0.113.1        │ Gateway ISP (tidak dipakai)    │
│ 203.0.113.2        │ ← Pool NAT dimulai             │
│ 203.0.113.3        │ ← Pool NAT                     │
│ 203.0.113.4        │ ← Pool NAT                     │
│ 203.0.113.5        │ ← Pool NAT                     │
│ 203.0.113.6        │ ← Pool NAT berakhir            │
│ 203.0.113.7        │ Broadcast (tidak dipakai)      │
├─────────────────────────────────────────────────────┤
│ Total IP di Pool   │ 5 IP untuk NAT                 │
└─────────────────────────────────────────────────────┘

Contoh Pool /28

Alokasi dari ISP: 203.0.113.0/28 (16 IP)

Network:     203.0.113.0    (tidak dipakai)
Gateway:     203.0.113.1    (tidak dipakai)
Pool NAT:    203.0.113.2 - 203.0.113.14 (13 IP)
Broadcast:   203.0.113.15   (tidak dipakai)

Keterbatasan Dynamic NAT

Templat:Penting

Contoh Kasus Pool Habis

Skenario:
- Pool: 5 IP public
- PC yang aktif: 10 PC bersamaan

Hasil:
- 5 PC pertama → Mendapat IP dari pool
- 5 PC berikutnya → GAGAL (pool exhausted)

Solusi:
- Tambah IP di pool, ATAU
- Gunakan PAT (NAT Overload)

Praktik Mandiri

Praktik 1: Dynamic NAT dengan Pool (Cisco)

Spesifikasi:

Komponen Konfigurasi
LAN Network 192.168.10.0/24
Gateway 192.168.10.1
Pool Name NAT-POOL
Pool Range 10.0.0.10 - 10.0.0.14
ACL Number 10

Tugas:

  1. Buat topologi dengan 5 PC
  2. Konfigurasi interface router
  3. Buat ACL untuk jaringan 192.168.10.0/24
  4. Buat pool NAT dengan 5 IP
  5. Aktifkan Dynamic NAT
  6. Test ping dari setiap PC ke internet
  7. Verifikasi tabel NAT

Praktik 2: Simulasi Pool Exhaustion

Tujuan: Memahami keterbatasan Dynamic NAT

Langkah:

  1. Buat pool dengan 3 IP saja
  2. Buat 5 PC di jaringan
  3. Aktifkan semua PC bersamaan
  4. Amati PC mana yang tidak bisa akses internet
  5. Dokumentasikan hasil pengamatan

Command Reference

Cisco IOS - Dynamic NAT

Command Fungsi
access-list [num] permit [src] [wild] Membuat ACL
ip nat pool [name] [start] [end] netmask [mask] Membuat pool IP
ip nat inside source list [acl] pool [name] Mengaktifkan Dynamic NAT
show ip nat translations Melihat translasi aktif
show ip nat statistics Melihat statistik dan pool usage
clear ip nat translation * Menghapus semua translasi dinamis

Troubleshooting

Masalah Penyebab Solusi
"Pool exhausted" Semua IP di pool terpakai Tambah IP pool atau gunakan PAT
"No translation" ACL tidak match Periksa ACL permit statement
Intermittent access Pool terlalu kecil Analisis kebutuhan, perbesar pool
Slow connection Translation timeout Tuning NAT timeout values

Refleksi

Setelah melakukan praktik:

  1. Apa keuntungan Dynamic NAT dibanding Static NAT?
  2. Mengapa Dynamic NAT jarang digunakan di jaringan besar?
  3. Kapan Dynamic NAT lebih tepat digunakan daripada PAT?

Rangkuman

Templat:Rangkuman

Referensi Sub Halaman