Lompat ke isi

Konfigurasi NAT Dinamis: Perbedaan antara revisi

Dari Wiki Tamansiswa
←Membuat halaman berisi '= Konfigurasi NAT Dinamis dan PAT = == Konfigurasi NAT Dinamis == * Membuat access-list * Membuat pool IP * Mengaktifkan NAT'
 
Tidak ada ringkasan suntingan
 
(1 revisi perantara oleh pengguna yang sama tidak ditampilkan)
Baris 1: Baris 1:
= Konfigurasi NAT Dinamis dan PAT =
= Konfigurasi NAT Dinamis =


== Konfigurasi NAT Dinamis ==
'''Dynamic NAT''' adalah jenis NAT yang memetakan alamat IP private ke alamat IP public dari pool (kumpulan) secara dinamis. IP public dialokasikan saat dibutuhkan dan dikembalikan ke pool setelah tidak digunakan.
* Membuat access-list
 
* Membuat pool IP
== Tujuan Pembelajaran ==
* Mengaktifkan NAT
 
Setelah mempelajari materi ini, peserta didik mampu:
* Menjelaskan konsep dan cara kerja Dynamic NAT
* Membuat pool IP public untuk Dynamic NAT
* Melakukan konfigurasi Dynamic NAT pada router Cisco
* Melakukan konfigurasi Dynamic NAT pada router MikroTik
* Memverifikasi dan troubleshooting Dynamic NAT
 
== Kapan Menggunakan Dynamic NAT? ==
 
Dynamic NAT digunakan ketika:
 
{| class="wikitable"
! Kondisi !! Penjelasan
|-
| Tersedia beberapa IP public || ISP memberikan pool IP (misal /29 atau /28)
|-
| Tidak semua host aktif bersamaan || IP dialokasikan sesuai kebutuhan
|-
| IP public tidak perlu konsisten || Host tidak perlu IP tetap
|-
| Jumlah IP public < jumlah host || Tetapi lebih dari 1 IP public
|}
 
== Perbedaan dengan Static NAT dan PAT ==
 
{| class="wikitable"
! Aspek !! Static NAT !! Dynamic NAT !! PAT
|-
| '''Mapping''' || 1:1 tetap || 1:1 dinamis || Many:1
|-
| '''IP Public''' || 1 per host || Pool (bergantian) || 1 untuk semua
|-
| '''Alokasi''' || Manual || Otomatis dari pool || Otomatis + port
|-
| '''Koneksi Bersamaan''' || Unlimited || Terbatas pool || Unlimited
|}
 
== Topologi Praktik ==
 
<pre>
                INTERNET
                    │
                    │ Pool IP: 203.0.113.10-15
            ┌───────▼───────┐
            │    ROUTER    │
            │              │
            │ Gi0/0 (Outside)│◄── 203.0.113.1/24
            │ Gi0/1 (Inside) │◄── 192.168.1.1/24
            └───────┬───────┘
                    │
    ┌───────────────┼───────────────┐───────────────┐
    │              │              │              │
┌───▼───┐      ┌───▼───┐      ┌───▼───┐      ┌───▼───┐
│  PC1  │      │  PC2  │      │  PC3  │      │  PC4  │
│192.168│      │192.168│      │192.168│      │192.168│
│ .1.10 │      │ .1.11 │      │ .1.12 │      │ .1.13 │
└───────┘      └───────┘      └───────┘      └───────┘
 
Pool: 203.0.113.10 - 203.0.113.15 (6 IP)
Jika 4 PC aktif bersamaan → menggunakan 4 IP dari pool
</pre>
 
== Konfigurasi pada Cisco IOS ==
 
=== Langkah 1: Konfigurasi Interface ===
 
<pre>
! Masuk ke mode konfigurasi
Router> enable
Router# configure terminal
 
! Konfigurasi interface WAN (Outside)
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# ip address 203.0.113.1 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit
 
! Konfigurasi interface LAN (Inside)
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit
</pre>
 
=== Langkah 2: Buat Access Control List (ACL) ===
 
ACL mendefinisikan '''host mana''' yang diizinkan menggunakan NAT:
 
<pre>
! Syntax: access-list [number] permit [source] [wildcard]
 
! Izinkan semua host di jaringan 192.168.1.0/24
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
 
! Atau untuk host tertentu saja
Router(config)# access-list 1 permit 192.168.1.10
Router(config)# access-list 1 permit 192.168.1.11
Router(config)# access-list 1 permit 192.168.1.12
</pre>
 
{{Info|'''Wildcard mask''' adalah kebalikan dari subnet mask. Untuk /24 (255.255.255.0), wildcard-nya adalah 0.0.0.255}}
 
=== Langkah 3: Buat Pool IP Public ===
 
<pre>
! Syntax: ip nat pool [name] [start-ip] [end-ip] netmask [mask]
 
! Buat pool dengan 6 IP public
Router(config)# ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 netmask 255.255.255.0
 
! Atau menggunakan prefix-length
Router(config)# ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 prefix-length 24
</pre>
 
=== Langkah 4: Aktifkan Dynamic NAT ===
 
<pre>
! Syntax: ip nat inside source list [acl] pool [pool-name]
 
! Hubungkan ACL dengan Pool
Router(config)# ip nat inside source list 1 pool POOL-NAT
 
! Simpan konfigurasi
Router(config)# end
Router# copy running-config startup-config
</pre>
 
=== Langkah 5: Verifikasi ===
 
<pre>
! Lihat konfigurasi NAT
Router# show running-config | section nat
ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 netmask 255.255.255.0
ip nat inside source list 1 pool POOL-NAT
 
! Lihat tabel translasi (setelah ada traffic)
Router# show ip nat translations
Pro  Inside Global    Inside Local    Outside Local    Outside Global
---  203.0.113.10    192.168.1.10    ---              ---
---  203.0.113.11    192.168.1.11    ---              ---
 
! Lihat statistik
Router# show ip nat statistics
Total active translations: 2 (0 static, 2 dynamic; 0 extended)
Peak translations: 6
Outside interfaces: GigabitEthernet0/0
Inside interfaces: GigabitEthernet0/1
Hits: 245  Misses: 12
Expired translations: 10
Dynamic mappings:
-- Inside Source
access-list 1 pool POOL-NAT refcount 2
pool POOL-NAT: netmask 255.255.255.0
        start 203.0.113.10 end 203.0.113.15
        type generic, total addresses 6, allocated 2 (33%), misses 0
</pre>
 
== Konfigurasi pada MikroTik ==
 
Pada MikroTik, Dynamic NAT tidak memiliki fitur pool bawaan seperti Cisco. Namun, dapat disimulasikan dengan beberapa pendekatan.
 
=== Metode 1: Menggunakan SRC-NAT dengan Range ===
 
<pre>
# Set IP Address WAN (multiple IP)
/ip address add address=203.0.113.10/24 interface=ether1
/ip address add address=203.0.113.11/24 interface=ether1
/ip address add address=203.0.113.12/24 interface=ether1
 
# Set IP Address LAN
/ip address add address=192.168.1.1/24 interface=ether2
 
# Konfigurasi NAT dengan to-addresses range
/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10-203.0.113.12
</pre>
 
=== Metode 2: Menggunakan Address List ===
 
<pre>
# Buat address list untuk pool
/ip firewall address-list add list=NAT-POOL address=203.0.113.10
/ip firewall address-list add list=NAT-POOL address=203.0.113.11
/ip firewall address-list add list=NAT-POOL address=203.0.113.12
 
# Konfigurasi NAT rule untuk setiap IP
/ip firewall nat add chain=srcnat src-address=192.168.1.10 out-interface=ether1 action=src-nat to-addresses=203.0.113.10
/ip firewall nat add chain=srcnat src-address=192.168.1.11 out-interface=ether1 action=src-nat to-addresses=203.0.113.11
</pre>
 
=== Verifikasi MikroTik ===
 
<pre>
# Lihat rule NAT
/ip firewall nat print
 
# Lihat koneksi aktif
/ip firewall connection print
 
# Lihat statistik
/ip firewall connection tracking print
</pre>
 
== Perhitungan Pool IP ==
 
=== Contoh Pool /29 ===
 
<pre>
Alokasi dari ISP: 203.0.113.0/29 (8 IP)
 
┌─────────────────────────────────────────────────────┐
│ IP Address        │ Penggunaan                    │
├─────────────────────────────────────────────────────┤
│ 203.0.113.0        │ Network Address (tidak dipakai)│
│ 203.0.113.1        │ Gateway ISP (tidak dipakai)    │
│ 203.0.113.2        │ ← Pool NAT dimulai            │
│ 203.0.113.3        │ ← Pool NAT                    │
│ 203.0.113.4        │ ← Pool NAT                    │
│ 203.0.113.5        │ ← Pool NAT                    │
│ 203.0.113.6        │ ← Pool NAT berakhir            │
│ 203.0.113.7        │ Broadcast (tidak dipakai)      │
├─────────────────────────────────────────────────────┤
│ Total IP di Pool  │ 5 IP untuk NAT                │
└─────────────────────────────────────────────────────┘
</pre>
 
=== Contoh Pool /28 ===
 
<pre>
Alokasi dari ISP: 203.0.113.0/28 (16 IP)
 
Network:    203.0.113.0    (tidak dipakai)
Gateway:    203.0.113.1    (tidak dipakai)
Pool NAT:    203.0.113.2 - 203.0.113.14 (13 IP)
Broadcast:  203.0.113.15  (tidak dipakai)
</pre>
 
== Keterbatasan Dynamic NAT ==
 
{{Penting|
'''Dynamic NAT memiliki keterbatasan penting:'''
# Jumlah koneksi bersamaan '''terbatas''' oleh jumlah IP di pool
# Jika pool habis, koneksi baru akan '''ditolak''' (miss)
# Tidak seefisien PAT untuk jaringan besar
}}
 
=== Contoh Kasus Pool Habis ===
 
<pre>
Skenario:
- Pool: 5 IP public
- PC yang aktif: 10 PC bersamaan
 
Hasil:
- 5 PC pertama → Mendapat IP dari pool
- 5 PC berikutnya → GAGAL (pool exhausted)
 
Solusi:
- Tambah IP di pool, ATAU
- Gunakan PAT (NAT Overload)
</pre>
 
== Praktik Mandiri ==
 
=== Praktik 1: Dynamic NAT dengan Pool (Cisco) ===
 
'''Spesifikasi:'''
 
{| class="wikitable"
! Komponen !! Konfigurasi
|-
| '''LAN Network''' || 192.168.10.0/24
|-
| '''Gateway''' || 192.168.10.1
|-
| '''Pool Name''' || NAT-POOL
|-
| '''Pool Range''' || 10.0.0.10 - 10.0.0.14
|-
| '''ACL Number''' || 10
|}
 
'''Tugas:'''
# Buat topologi dengan 5 PC
# Konfigurasi interface router
# Buat ACL untuk jaringan 192.168.10.0/24
# Buat pool NAT dengan 5 IP
# Aktifkan Dynamic NAT
# Test ping dari setiap PC ke internet
# Verifikasi tabel NAT
 
=== Praktik 2: Simulasi Pool Exhaustion ===
 
'''Tujuan:''' Memahami keterbatasan Dynamic NAT
 
'''Langkah:'''
# Buat pool dengan 3 IP saja
# Buat 5 PC di jaringan
# Aktifkan semua PC bersamaan
# Amati PC mana yang tidak bisa akses internet
# Dokumentasikan hasil pengamatan
 
== Command Reference ==
 
=== Cisco IOS - Dynamic NAT ===
 
{| class="wikitable"
! Command !! Fungsi
|-
| <code>access-list [num] permit [src] [wild]</code> || Membuat ACL
|-
| <code>ip nat pool [name] [start] [end] netmask [mask]</code> || Membuat pool IP
|-
| <code>ip nat inside source list [acl] pool [name]</code> || Mengaktifkan Dynamic NAT
|-
| <code>show ip nat translations</code> || Melihat translasi aktif
|-
| <code>show ip nat statistics</code> || Melihat statistik dan pool usage
|-
| <code>clear ip nat translation *</code> || Menghapus semua translasi dinamis
|}
 
== Troubleshooting ==
 
{| class="wikitable"
! Masalah !! Penyebab !! Solusi
|-
| "Pool exhausted" || Semua IP di pool terpakai || Tambah IP pool atau gunakan PAT
|-
| "No translation" || ACL tidak match || Periksa ACL permit statement
|-
| Intermittent access || Pool terlalu kecil || Analisis kebutuhan, perbesar pool
|-
| Slow connection || Translation timeout || Tuning NAT timeout values
|}
 
== Refleksi ==
 
Setelah melakukan praktik:
# Apa keuntungan Dynamic NAT dibanding Static NAT?
# Mengapa Dynamic NAT jarang digunakan di jaringan besar?
# Kapan Dynamic NAT lebih tepat digunakan daripada PAT?
 
== Rangkuman ==
 
{{Rangkuman|
* '''Dynamic NAT''' mengalokasikan IP dari pool secara dinamis
* Membutuhkan '''ACL''' untuk menentukan host yang di-NAT
* Membutuhkan '''Pool IP''' yang didefinisikan
* Jumlah koneksi bersamaan '''terbatas''' oleh ukuran pool
* Lebih efisien dari Static NAT, tapi '''kurang efisien dari PAT'''
* Cocok untuk skenario dengan '''beberapa IP public''' tersedia
}}
 
== Referensi Sub Halaman ==
 
* '''Sebelumnya:''' [[Konfigurasi NAT Statis|← Konfigurasi NAT Statis]]
* '''Selanjutnya:''' [[Konfigurasi PAT (NAT Overload)|Konfigurasi PAT →]]
 
----
[[Kategori:PKPJ]]
[[Kategori:NAT]]
[[Kategori:Konfigurasi Jaringan]]

Revisi terkini sejak 4 Januari 2026 03.51

Konfigurasi NAT Dinamis

Dynamic NAT adalah jenis NAT yang memetakan alamat IP private ke alamat IP public dari pool (kumpulan) secara dinamis. IP public dialokasikan saat dibutuhkan dan dikembalikan ke pool setelah tidak digunakan.

Tujuan Pembelajaran

Setelah mempelajari materi ini, peserta didik mampu:

  • Menjelaskan konsep dan cara kerja Dynamic NAT
  • Membuat pool IP public untuk Dynamic NAT
  • Melakukan konfigurasi Dynamic NAT pada router Cisco
  • Melakukan konfigurasi Dynamic NAT pada router MikroTik
  • Memverifikasi dan troubleshooting Dynamic NAT

Kapan Menggunakan Dynamic NAT?

Dynamic NAT digunakan ketika:

Kondisi Penjelasan
Tersedia beberapa IP public ISP memberikan pool IP (misal /29 atau /28)
Tidak semua host aktif bersamaan IP dialokasikan sesuai kebutuhan
IP public tidak perlu konsisten Host tidak perlu IP tetap
Jumlah IP public < jumlah host Tetapi lebih dari 1 IP public

Perbedaan dengan Static NAT dan PAT

Aspek Static NAT Dynamic NAT PAT
Mapping 1:1 tetap 1:1 dinamis Many:1
IP Public 1 per host Pool (bergantian) 1 untuk semua
Alokasi Manual Otomatis dari pool Otomatis + port
Koneksi Bersamaan Unlimited Terbatas pool Unlimited

Topologi Praktik

                 INTERNET
                    │
                    │ Pool IP: 203.0.113.10-15
            ┌───────▼───────┐
            │    ROUTER     │
            │               │
            │ Gi0/0 (Outside)│◄── 203.0.113.1/24
            │ Gi0/1 (Inside) │◄── 192.168.1.1/24
            └───────┬───────┘
                    │
    ┌───────────────┼───────────────┐───────────────┐
    │               │               │               │
┌───▼───┐       ┌───▼───┐       ┌───▼───┐       ┌───▼───┐
│  PC1  │       │  PC2  │       │  PC3  │       │  PC4  │
│192.168│       │192.168│       │192.168│       │192.168│
│ .1.10 │       │ .1.11 │       │ .1.12 │       │ .1.13 │
└───────┘       └───────┘       └───────┘       └───────┘

Pool: 203.0.113.10 - 203.0.113.15 (6 IP)
Jika 4 PC aktif bersamaan → menggunakan 4 IP dari pool

Konfigurasi pada Cisco IOS

Langkah 1: Konfigurasi Interface

! Masuk ke mode konfigurasi
Router> enable
Router# configure terminal

! Konfigurasi interface WAN (Outside)
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# ip address 203.0.113.1 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit

! Konfigurasi interface LAN (Inside)
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit

Langkah 2: Buat Access Control List (ACL)

ACL mendefinisikan host mana yang diizinkan menggunakan NAT:

! Syntax: access-list [number] permit [source] [wildcard]

! Izinkan semua host di jaringan 192.168.1.0/24
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! Atau untuk host tertentu saja
Router(config)# access-list 1 permit 192.168.1.10
Router(config)# access-list 1 permit 192.168.1.11
Router(config)# access-list 1 permit 192.168.1.12

Templat:Info

Langkah 3: Buat Pool IP Public

! Syntax: ip nat pool [name] [start-ip] [end-ip] netmask [mask]

! Buat pool dengan 6 IP public
Router(config)# ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 netmask 255.255.255.0

! Atau menggunakan prefix-length
Router(config)# ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 prefix-length 24

Langkah 4: Aktifkan Dynamic NAT

! Syntax: ip nat inside source list [acl] pool [pool-name]

! Hubungkan ACL dengan Pool
Router(config)# ip nat inside source list 1 pool POOL-NAT

! Simpan konfigurasi
Router(config)# end
Router# copy running-config startup-config

Langkah 5: Verifikasi

! Lihat konfigurasi NAT
Router# show running-config | section nat
ip nat pool POOL-NAT 203.0.113.10 203.0.113.15 netmask 255.255.255.0
ip nat inside source list 1 pool POOL-NAT

! Lihat tabel translasi (setelah ada traffic)
Router# show ip nat translations
Pro   Inside Global    Inside Local     Outside Local    Outside Global
---   203.0.113.10     192.168.1.10     ---              ---
---   203.0.113.11     192.168.1.11     ---              ---

! Lihat statistik
Router# show ip nat statistics
Total active translations: 2 (0 static, 2 dynamic; 0 extended)
Peak translations: 6
Outside interfaces: GigabitEthernet0/0
Inside interfaces: GigabitEthernet0/1
Hits: 245  Misses: 12
Expired translations: 10
Dynamic mappings:
-- Inside Source
access-list 1 pool POOL-NAT refcount 2
 pool POOL-NAT: netmask 255.255.255.0
        start 203.0.113.10 end 203.0.113.15
        type generic, total addresses 6, allocated 2 (33%), misses 0

Konfigurasi pada MikroTik

Pada MikroTik, Dynamic NAT tidak memiliki fitur pool bawaan seperti Cisco. Namun, dapat disimulasikan dengan beberapa pendekatan.

Metode 1: Menggunakan SRC-NAT dengan Range

# Set IP Address WAN (multiple IP)
/ip address add address=203.0.113.10/24 interface=ether1
/ip address add address=203.0.113.11/24 interface=ether1
/ip address add address=203.0.113.12/24 interface=ether1

# Set IP Address LAN
/ip address add address=192.168.1.1/24 interface=ether2

# Konfigurasi NAT dengan to-addresses range
/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10-203.0.113.12

Metode 2: Menggunakan Address List

# Buat address list untuk pool
/ip firewall address-list add list=NAT-POOL address=203.0.113.10
/ip firewall address-list add list=NAT-POOL address=203.0.113.11
/ip firewall address-list add list=NAT-POOL address=203.0.113.12

# Konfigurasi NAT rule untuk setiap IP
/ip firewall nat add chain=srcnat src-address=192.168.1.10 out-interface=ether1 action=src-nat to-addresses=203.0.113.10
/ip firewall nat add chain=srcnat src-address=192.168.1.11 out-interface=ether1 action=src-nat to-addresses=203.0.113.11

Verifikasi MikroTik

# Lihat rule NAT
/ip firewall nat print

# Lihat koneksi aktif
/ip firewall connection print

# Lihat statistik
/ip firewall connection tracking print

Perhitungan Pool IP

Contoh Pool /29

Alokasi dari ISP: 203.0.113.0/29 (8 IP)

┌─────────────────────────────────────────────────────┐
│ IP Address         │ Penggunaan                     │
├─────────────────────────────────────────────────────┤
│ 203.0.113.0        │ Network Address (tidak dipakai)│
│ 203.0.113.1        │ Gateway ISP (tidak dipakai)    │
│ 203.0.113.2        │ ← Pool NAT dimulai             │
│ 203.0.113.3        │ ← Pool NAT                     │
│ 203.0.113.4        │ ← Pool NAT                     │
│ 203.0.113.5        │ ← Pool NAT                     │
│ 203.0.113.6        │ ← Pool NAT berakhir            │
│ 203.0.113.7        │ Broadcast (tidak dipakai)      │
├─────────────────────────────────────────────────────┤
│ Total IP di Pool   │ 5 IP untuk NAT                 │
└─────────────────────────────────────────────────────┘

Contoh Pool /28

Alokasi dari ISP: 203.0.113.0/28 (16 IP)

Network:     203.0.113.0    (tidak dipakai)
Gateway:     203.0.113.1    (tidak dipakai)
Pool NAT:    203.0.113.2 - 203.0.113.14 (13 IP)
Broadcast:   203.0.113.15   (tidak dipakai)

Keterbatasan Dynamic NAT

Templat:Penting

Contoh Kasus Pool Habis

Skenario:
- Pool: 5 IP public
- PC yang aktif: 10 PC bersamaan

Hasil:
- 5 PC pertama → Mendapat IP dari pool
- 5 PC berikutnya → GAGAL (pool exhausted)

Solusi:
- Tambah IP di pool, ATAU
- Gunakan PAT (NAT Overload)

Praktik Mandiri

Praktik 1: Dynamic NAT dengan Pool (Cisco)

Spesifikasi:

Komponen Konfigurasi
LAN Network 192.168.10.0/24
Gateway 192.168.10.1
Pool Name NAT-POOL
Pool Range 10.0.0.10 - 10.0.0.14
ACL Number 10

Tugas:

  1. Buat topologi dengan 5 PC
  2. Konfigurasi interface router
  3. Buat ACL untuk jaringan 192.168.10.0/24
  4. Buat pool NAT dengan 5 IP
  5. Aktifkan Dynamic NAT
  6. Test ping dari setiap PC ke internet
  7. Verifikasi tabel NAT

Praktik 2: Simulasi Pool Exhaustion

Tujuan: Memahami keterbatasan Dynamic NAT

Langkah:

  1. Buat pool dengan 3 IP saja
  2. Buat 5 PC di jaringan
  3. Aktifkan semua PC bersamaan
  4. Amati PC mana yang tidak bisa akses internet
  5. Dokumentasikan hasil pengamatan

Command Reference

Cisco IOS - Dynamic NAT

Command Fungsi
access-list [num] permit [src] [wild] Membuat ACL
ip nat pool [name] [start] [end] netmask [mask] Membuat pool IP
ip nat inside source list [acl] pool [name] Mengaktifkan Dynamic NAT
show ip nat translations Melihat translasi aktif
show ip nat statistics Melihat statistik dan pool usage
clear ip nat translation * Menghapus semua translasi dinamis

Troubleshooting

Masalah Penyebab Solusi
"Pool exhausted" Semua IP di pool terpakai Tambah IP pool atau gunakan PAT
"No translation" ACL tidak match Periksa ACL permit statement
Intermittent access Pool terlalu kecil Analisis kebutuhan, perbesar pool
Slow connection Translation timeout Tuning NAT timeout values

Refleksi

Setelah melakukan praktik:

  1. Apa keuntungan Dynamic NAT dibanding Static NAT?
  2. Mengapa Dynamic NAT jarang digunakan di jaringan besar?
  3. Kapan Dynamic NAT lebih tepat digunakan daripada PAT?

Rangkuman

Templat:Rangkuman

Referensi Sub Halaman