Konfigurasi NAT Statis: Perbedaan antara revisi
Tampilan
Tidak ada ringkasan suntingan |
Tidak ada ringkasan suntingan |
||
| Baris 1: | Baris 1: | ||
= | = Konfigurasi NAT Statis = | ||
'''Static NAT''' adalah jenis NAT yang memetakan satu alamat IP private ke satu alamat IP public secara tetap (permanen). Halaman ini membahas langkah-langkah konfigurasi Static NAT pada router Cisco dan MikroTik. | |||
== Verifikasi == | == Tujuan Pembelajaran == | ||
* show ip nat translations | |||
* ping dan | Setelah mempelajari materi ini, peserta didik mampu: | ||
* Menjelaskan konsep dan penggunaan Static NAT | |||
* Melakukan konfigurasi Static NAT pada router Cisco | |||
* Melakukan konfigurasi Static NAT pada router MikroTik | |||
* Memverifikasi konfigurasi Static NAT | |||
== Kapan Menggunakan Static NAT? == | |||
Static NAT digunakan ketika: | |||
{| class="wikitable" | |||
! Kondisi !! Contoh Penggunaan | |||
|- | |||
| Server perlu diakses dari internet || Web Server, Mail Server, FTP Server | |||
|- | |||
| Alamat IP eksternal harus konsisten || Kamera CCTV, IoT devices | |||
|- | |||
| Aplikasi membutuhkan IP tetap || VoIP, Gaming Server | |||
|- | |||
| Mapping 1:1 diperlukan || VPN Gateway | |||
|} | |||
== Topologi Praktik == | |||
<pre> | |||
INTERNET | |||
│ | |||
│ IP Public: 203.0.113.1 | |||
┌───────▼───────┐ | |||
│ ROUTER │ | |||
│ │ | |||
│ Gi0/0 (Outside)│◄── 203.0.113.1/24 | |||
│ Gi0/1 (Inside) │◄── 192.168.1.1/24 | |||
└───────┬───────┘ | |||
│ | |||
┌───────────────┼───────────────┐ | |||
│ │ │ | |||
┌───▼───┐ ┌───▼───┐ ┌───▼───┐ | |||
│ PC1 │ │ PC2 │ │ Server│ | |||
│192.168│ │192.168│ │192.168│ | |||
│ .1.10 │ │ .1.11 │ │ .1.100│ | |||
└───────┘ └───────┘ └───────┘ | |||
NAT Mapping: | |||
192.168.1.100 ←→ 203.0.113.10 (Static NAT untuk Server) | |||
</pre> | |||
== Konfigurasi pada Cisco IOS == | |||
=== Langkah 1: Konfigurasi Interface === | |||
Tentukan interface '''inside''' dan '''outside''': | |||
<pre> | |||
! Masuk ke mode konfigurasi | |||
Router> enable | |||
Router# configure terminal | |||
! Konfigurasi interface WAN (Outside) | |||
Router(config)# interface GigabitEthernet 0/0 | |||
Router(config-if)# ip address 203.0.113.1 255.255.255.0 | |||
Router(config-if)# ip nat outside | |||
Router(config-if)# no shutdown | |||
Router(config-if)# exit | |||
! Konfigurasi interface LAN (Inside) | |||
Router(config)# interface GigabitEthernet 0/1 | |||
Router(config-if)# ip address 192.168.1.1 255.255.255.0 | |||
Router(config-if)# ip nat inside | |||
Router(config-if)# no shutdown | |||
Router(config-if)# exit | |||
</pre> | |||
{{Penting|Jangan lupa menentukan '''ip nat inside''' dan '''ip nat outside''' pada interface yang sesuai!}} | |||
=== Langkah 2: Konfigurasi Static NAT === | |||
Buat mapping Static NAT: | |||
<pre> | |||
! Syntax: ip nat inside source static [local-ip] [global-ip] | |||
! Mapping untuk Server | |||
Router(config)# ip nat inside source static 192.168.1.100 203.0.113.10 | |||
! Jika ada mapping lain | |||
Router(config)# ip nat inside source static 192.168.1.101 203.0.113.11 | |||
Router(config)# ip nat inside source static 192.168.1.102 203.0.113.12 | |||
</pre> | |||
=== Langkah 3: Verifikasi Konfigurasi === | |||
<pre> | |||
! Melihat tabel translasi NAT | |||
Router# show ip nat translations | |||
Pro Inside Global Inside Local Outside Local Outside Global | |||
--- 203.0.113.10 192.168.1.100 --- --- | |||
--- 203.0.113.11 192.168.1.101 --- --- | |||
--- 203.0.113.12 192.168.1.102 --- --- | |||
! Melihat statistik NAT | |||
Router# show ip nat statistics | |||
Total active translations: 3 (3 static, 0 dynamic; 0 extended) | |||
Peak translations: 3 | |||
Outside interfaces: GigabitEthernet0/0 | |||
Inside interfaces: GigabitEthernet0/1 | |||
Hits: 150 Misses: 0 | |||
! Melihat konfigurasi running | |||
Router# show running-config | include nat | |||
ip nat inside source static 192.168.1.100 203.0.113.10 | |||
</pre> | |||
=== Langkah 4: Simpan Konfigurasi === | |||
<pre> | |||
Router# copy running-config startup-config | |||
Destination filename [startup-config]? [Enter] | |||
Building configuration... | |||
[OK] | |||
</pre> | |||
== Konfigurasi pada MikroTik == | |||
=== Menggunakan Winbox (GUI) === | |||
'''Langkah 1: Set IP Address''' | |||
# Buka '''IP''' → '''Addresses''' | |||
# Klik tombol '''+''' (Add) | |||
# Isi: | |||
#* Address: '''192.168.1.1/24''' | |||
#* Interface: '''ether2''' (LAN) | |||
# Klik '''OK''' | |||
# Ulangi untuk interface WAN (jika statis) | |||
'''Langkah 2: Konfigurasi Static NAT''' | |||
# Buka '''IP''' → '''Firewall''' → Tab '''NAT''' | |||
# Klik tombol '''+''' (Add) | |||
# Tab '''General''': | |||
#* Chain: '''dstnat''' | |||
#* Dst. Address: '''203.0.113.10''' (IP Public tujuan) | |||
#* Protocol: '''tcp''' (atau sesuai kebutuhan) | |||
#* Dst. Port: '''80''' (atau port layanan) | |||
# Tab '''Action''': | |||
#* Action: '''dst-nat''' | |||
#* To Addresses: '''192.168.1.100''' (IP Server internal) | |||
#* To Ports: '''80''' | |||
# Klik '''OK''' | |||
=== Menggunakan Terminal (CLI) === | |||
<pre> | |||
# Set IP Address | |||
/ip address add address=192.168.1.1/24 interface=ether2 | |||
# Konfigurasi Static NAT (DSTNAT untuk akses dari luar) | |||
/ip firewall nat add chain=dstnat dst-address=203.0.113.10 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=80 | |||
# Konfigurasi SRCNAT agar server bisa reply | |||
/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10 | |||
# Verifikasi | |||
/ip firewall nat print | |||
</pre> | |||
=== Penjelasan Rule Static NAT MikroTik === | |||
{| class="wikitable" | |||
! Parameter !! Nilai !! Penjelasan | |||
|- | |||
| '''chain''' || dstnat || Untuk traffic yang masuk ke router | |||
|- | |||
| '''dst-address''' || 203.0.113.10 || IP Public yang diakses dari luar | |||
|- | |||
| '''protocol''' || tcp || Protocol yang digunakan | |||
|- | |||
| '''dst-port''' || 80 || Port layanan (HTTP) | |||
|- | |||
| '''action''' || dst-nat || Mengubah destination ke IP internal | |||
|- | |||
| '''to-addresses''' || 192.168.1.100 || IP Server internal | |||
|- | |||
| '''to-ports''' || 80 || Port tujuan | |||
|} | |||
== Command Reference == | |||
=== Cisco IOS === | |||
{| class="wikitable" | |||
! Command !! Fungsi | |||
|- | |||
| <code>ip nat inside source static [local] [global]</code> || Membuat mapping Static NAT | |||
|- | |||
| <code>ip nat inside</code> || Menandai interface sebagai inside | |||
|- | |||
| <code>ip nat outside</code> || Menandai interface sebagai outside | |||
|- | |||
| <code>show ip nat translations</code> || Menampilkan tabel NAT | |||
|- | |||
| <code>show ip nat statistics</code> || Menampilkan statistik NAT | |||
|- | |||
| <code>clear ip nat translation *</code> || Menghapus entri NAT dinamis | |||
|- | |||
| <code>debug ip nat</code> || Debugging NAT (hati-hati, bisa overload) | |||
|} | |||
=== MikroTik === | |||
{| class="wikitable" | |||
! Command !! Fungsi | |||
|- | |||
| <code>/ip firewall nat add</code> || Menambah rule NAT | |||
|- | |||
| <code>/ip firewall nat print</code> || Menampilkan rule NAT | |||
|- | |||
| <code>/ip firewall nat remove [id]</code> || Menghapus rule NAT | |||
|- | |||
| <code>/ip firewall connection print</code> || Melihat koneksi aktif | |||
|- | |||
| <code>/ip firewall connection tracking print</code> || Detail connection tracking | |||
|} | |||
== Praktik Mandiri == | |||
=== Praktik 1: Static NAT untuk Web Server (Cisco) === | |||
'''Skenario:''' | |||
* Web Server internal: 192.168.1.50 | |||
* IP Public yang dialokasikan: 10.0.0.50 (simulasi) | |||
* Port: 80 (HTTP) | |||
'''Tugas:''' | |||
# Buat topologi di Cisco Packet Tracer | |||
# Konfigurasi IP address pada router dan server | |||
# Buat Static NAT mapping | |||
# Test akses dari PC external ke IP public | |||
# Capture screenshot hasil verifikasi | |||
=== Praktik 2: Static NAT untuk SSH Server (MikroTik) === | |||
'''Skenario:''' | |||
* SSH Server internal: 192.168.1.100 | |||
* IP Public: dari ISP (DHCP) | |||
* Port: 22 (SSH) | |||
'''Tugas:''' | |||
# Buat topologi di GNS3 | |||
# Konfigurasi DSTNAT untuk akses SSH dari luar | |||
# Verifikasi dengan telnet/SSH dari VPCS | |||
# Dokumentasikan konfigurasi | |||
== Troubleshooting == | |||
=== Masalah Umum === | |||
{| class="wikitable" | |||
! Masalah !! Kemungkinan Penyebab !! Solusi | |||
|- | |||
| Tidak bisa akses dari luar || Interface inside/outside salah || Cek konfigurasi interface | |||
|- | |||
| Translasi tidak terjadi || Rule NAT belum dibuat || Tambahkan rule NAT | |||
|- | |||
| Ping tidak reply || Firewall memblokir ICMP || Cek rule firewall | |||
|- | |||
| Akses timeout || Routing tidak benar || Verifikasi default route | |||
|} | |||
=== Langkah Troubleshooting === | |||
<pre> | |||
1. Verifikasi konfigurasi interface | |||
Cisco: show ip interface brief | |||
MikroTik: /ip address print | |||
2. Cek tabel NAT | |||
Cisco: show ip nat translations | |||
MikroTik: /ip firewall nat print | |||
3. Test konektivitas internal | |||
ping 192.168.1.100 (dari router ke server) | |||
4. Cek routing | |||
Cisco: show ip route | |||
MikroTik: /ip route print | |||
5. Debug NAT (jika diperlukan) | |||
Cisco: debug ip nat | |||
MikroTik: /ip firewall connection print | |||
</pre> | |||
== Refleksi == | |||
Setelah melakukan praktik: | |||
# Apa perbedaan konfigurasi Static NAT di Cisco dan MikroTik? | |||
# Mengapa perlu menentukan interface inside dan outside? | |||
# Bagaimana Static NAT memungkinkan server internal diakses dari internet? | |||
== Rangkuman == | |||
{{Rangkuman| | |||
* '''Static NAT''' memetakan 1 IP private ke 1 IP public secara permanen | |||
* Pada '''Cisco''': gunakan <code>ip nat inside source static</code> | |||
* Pada '''MikroTik''': gunakan DSTNAT dengan action <code>dst-nat</code> | |||
* Selalu tentukan '''interface inside dan outside''' | |||
* Static NAT cocok untuk '''server''' yang perlu diakses dari internet | |||
* Verifikasi dengan '''show ip nat translations''' (Cisco) atau <code>/ip firewall nat print</code> (MikroTik) | |||
}} | |||
== Referensi Sub Halaman == | |||
* '''Sebelumnya:''' [[Topologi dan Skenario NAT|← Topologi dan Skenario NAT]] | |||
* '''Selanjutnya:''' [[Konfigurasi NAT Dinamis|Konfigurasi NAT Dinamis →]] | |||
---- | |||
[[Kategori:PKPJ]] | |||
[[Kategori:NAT]] | |||
[[Kategori:Konfigurasi Jaringan]] | |||
Revisi terkini sejak 4 Januari 2026 03.44
Konfigurasi NAT Statis
Static NAT adalah jenis NAT yang memetakan satu alamat IP private ke satu alamat IP public secara tetap (permanen). Halaman ini membahas langkah-langkah konfigurasi Static NAT pada router Cisco dan MikroTik.
Tujuan Pembelajaran
Setelah mempelajari materi ini, peserta didik mampu:
- Menjelaskan konsep dan penggunaan Static NAT
- Melakukan konfigurasi Static NAT pada router Cisco
- Melakukan konfigurasi Static NAT pada router MikroTik
- Memverifikasi konfigurasi Static NAT
Kapan Menggunakan Static NAT?
Static NAT digunakan ketika:
| Kondisi | Contoh Penggunaan |
|---|---|
| Server perlu diakses dari internet | Web Server, Mail Server, FTP Server |
| Alamat IP eksternal harus konsisten | Kamera CCTV, IoT devices |
| Aplikasi membutuhkan IP tetap | VoIP, Gaming Server |
| Mapping 1:1 diperlukan | VPN Gateway |
Topologi Praktik
INTERNET
│
│ IP Public: 203.0.113.1
┌───────▼───────┐
│ ROUTER │
│ │
│ Gi0/0 (Outside)│◄── 203.0.113.1/24
│ Gi0/1 (Inside) │◄── 192.168.1.1/24
└───────┬───────┘
│
┌───────────────┼───────────────┐
│ │ │
┌───▼───┐ ┌───▼───┐ ┌───▼───┐
│ PC1 │ │ PC2 │ │ Server│
│192.168│ │192.168│ │192.168│
│ .1.10 │ │ .1.11 │ │ .1.100│
└───────┘ └───────┘ └───────┘
NAT Mapping:
192.168.1.100 ←→ 203.0.113.10 (Static NAT untuk Server)
Konfigurasi pada Cisco IOS
Langkah 1: Konfigurasi Interface
Tentukan interface inside dan outside:
! Masuk ke mode konfigurasi Router> enable Router# configure terminal ! Konfigurasi interface WAN (Outside) Router(config)# interface GigabitEthernet 0/0 Router(config-if)# ip address 203.0.113.1 255.255.255.0 Router(config-if)# ip nat outside Router(config-if)# no shutdown Router(config-if)# exit ! Konfigurasi interface LAN (Inside) Router(config)# interface GigabitEthernet 0/1 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# ip nat inside Router(config-if)# no shutdown Router(config-if)# exit
Langkah 2: Konfigurasi Static NAT
Buat mapping Static NAT:
! Syntax: ip nat inside source static [local-ip] [global-ip] ! Mapping untuk Server Router(config)# ip nat inside source static 192.168.1.100 203.0.113.10 ! Jika ada mapping lain Router(config)# ip nat inside source static 192.168.1.101 203.0.113.11 Router(config)# ip nat inside source static 192.168.1.102 203.0.113.12
Langkah 3: Verifikasi Konfigurasi
! Melihat tabel translasi NAT Router# show ip nat translations Pro Inside Global Inside Local Outside Local Outside Global --- 203.0.113.10 192.168.1.100 --- --- --- 203.0.113.11 192.168.1.101 --- --- --- 203.0.113.12 192.168.1.102 --- --- ! Melihat statistik NAT Router# show ip nat statistics Total active translations: 3 (3 static, 0 dynamic; 0 extended) Peak translations: 3 Outside interfaces: GigabitEthernet0/0 Inside interfaces: GigabitEthernet0/1 Hits: 150 Misses: 0 ! Melihat konfigurasi running Router# show running-config | include nat ip nat inside source static 192.168.1.100 203.0.113.10
Langkah 4: Simpan Konfigurasi
Router# copy running-config startup-config Destination filename [startup-config]? [Enter] Building configuration... [OK]
Konfigurasi pada MikroTik
Menggunakan Winbox (GUI)
Langkah 1: Set IP Address
- Buka IP → Addresses
- Klik tombol + (Add)
- Isi:
- Address: 192.168.1.1/24
- Interface: ether2 (LAN)
- Klik OK
- Ulangi untuk interface WAN (jika statis)
Langkah 2: Konfigurasi Static NAT
- Buka IP → Firewall → Tab NAT
- Klik tombol + (Add)
- Tab General:
- Chain: dstnat
- Dst. Address: 203.0.113.10 (IP Public tujuan)
- Protocol: tcp (atau sesuai kebutuhan)
- Dst. Port: 80 (atau port layanan)
- Tab Action:
- Action: dst-nat
- To Addresses: 192.168.1.100 (IP Server internal)
- To Ports: 80
- Klik OK
Menggunakan Terminal (CLI)
# Set IP Address /ip address add address=192.168.1.1/24 interface=ether2 # Konfigurasi Static NAT (DSTNAT untuk akses dari luar) /ip firewall nat add chain=dstnat dst-address=203.0.113.10 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=80 # Konfigurasi SRCNAT agar server bisa reply /ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10 # Verifikasi /ip firewall nat print
Penjelasan Rule Static NAT MikroTik
| Parameter | Nilai | Penjelasan |
|---|---|---|
| chain | dstnat | Untuk traffic yang masuk ke router |
| dst-address | 203.0.113.10 | IP Public yang diakses dari luar |
| protocol | tcp | Protocol yang digunakan |
| dst-port | 80 | Port layanan (HTTP) |
| action | dst-nat | Mengubah destination ke IP internal |
| to-addresses | 192.168.1.100 | IP Server internal |
| to-ports | 80 | Port tujuan |
Command Reference
Cisco IOS
| Command | Fungsi |
|---|---|
ip nat inside source static [local] [global] |
Membuat mapping Static NAT |
ip nat inside |
Menandai interface sebagai inside |
ip nat outside |
Menandai interface sebagai outside |
show ip nat translations |
Menampilkan tabel NAT |
show ip nat statistics |
Menampilkan statistik NAT |
clear ip nat translation * |
Menghapus entri NAT dinamis |
debug ip nat |
Debugging NAT (hati-hati, bisa overload) |
MikroTik
| Command | Fungsi |
|---|---|
/ip firewall nat add |
Menambah rule NAT |
/ip firewall nat print |
Menampilkan rule NAT |
/ip firewall nat remove [id] |
Menghapus rule NAT |
/ip firewall connection print |
Melihat koneksi aktif |
/ip firewall connection tracking print |
Detail connection tracking |
Praktik Mandiri
Praktik 1: Static NAT untuk Web Server (Cisco)
Skenario:
- Web Server internal: 192.168.1.50
- IP Public yang dialokasikan: 10.0.0.50 (simulasi)
- Port: 80 (HTTP)
Tugas:
- Buat topologi di Cisco Packet Tracer
- Konfigurasi IP address pada router dan server
- Buat Static NAT mapping
- Test akses dari PC external ke IP public
- Capture screenshot hasil verifikasi
Praktik 2: Static NAT untuk SSH Server (MikroTik)
Skenario:
- SSH Server internal: 192.168.1.100
- IP Public: dari ISP (DHCP)
- Port: 22 (SSH)
Tugas:
- Buat topologi di GNS3
- Konfigurasi DSTNAT untuk akses SSH dari luar
- Verifikasi dengan telnet/SSH dari VPCS
- Dokumentasikan konfigurasi
Troubleshooting
Masalah Umum
| Masalah | Kemungkinan Penyebab | Solusi |
|---|---|---|
| Tidak bisa akses dari luar | Interface inside/outside salah | Cek konfigurasi interface |
| Translasi tidak terjadi | Rule NAT belum dibuat | Tambahkan rule NAT |
| Ping tidak reply | Firewall memblokir ICMP | Cek rule firewall |
| Akses timeout | Routing tidak benar | Verifikasi default route |
Langkah Troubleshooting
1. Verifikasi konfigurasi interface Cisco: show ip interface brief MikroTik: /ip address print 2. Cek tabel NAT Cisco: show ip nat translations MikroTik: /ip firewall nat print 3. Test konektivitas internal ping 192.168.1.100 (dari router ke server) 4. Cek routing Cisco: show ip route MikroTik: /ip route print 5. Debug NAT (jika diperlukan) Cisco: debug ip nat MikroTik: /ip firewall connection print
Refleksi
Setelah melakukan praktik:
- Apa perbedaan konfigurasi Static NAT di Cisco dan MikroTik?
- Mengapa perlu menentukan interface inside dan outside?
- Bagaimana Static NAT memungkinkan server internal diakses dari internet?
Rangkuman
Referensi Sub Halaman
- Sebelumnya: ← Topologi dan Skenario NAT
- Selanjutnya: Konfigurasi NAT Dinamis →