Lompat ke isi

Konfigurasi NAT Statis: Perbedaan antara revisi

Dari Wiki Tamansiswa
←Membuat halaman berisi '= Konfigurasi NAT Statis = == Langkah Konfigurasi == 1. Menentukan interface inside dan outside 2. Menentukan IP private dan IP public 3. Membuat aturan NAT statis == Contoh Konfigurasi (Cisco) == ip nat inside source static 192.168.1.10 203.0.113.10 == Verifikasi == * show ip nat translations * ping dan akses layanan'
 
Tidak ada ringkasan suntingan
 
(1 revisi perantara oleh pengguna yang sama tidak ditampilkan)
Baris 1: Baris 1:
= Konfigurasi NAT Statis =
= Konfigurasi NAT Statis =


== Langkah Konfigurasi ==
'''Static NAT''' adalah jenis NAT yang memetakan satu alamat IP private ke satu alamat IP public secara tetap (permanen). Halaman ini membahas langkah-langkah konfigurasi Static NAT pada router Cisco dan MikroTik.
1. Menentukan interface inside dan outside
2. Menentukan IP private dan IP public
3. Membuat aturan NAT statis


== Contoh Konfigurasi (Cisco) ==
== Tujuan Pembelajaran ==
ip nat inside source static 192.168.1.10 203.0.113.10


== Verifikasi ==
Setelah mempelajari materi ini, peserta didik mampu:
* show ip nat translations
* Menjelaskan konsep dan penggunaan Static NAT
* ping dan akses layanan
* Melakukan konfigurasi Static NAT pada router Cisco
* Melakukan konfigurasi Static NAT pada router MikroTik
* Memverifikasi konfigurasi Static NAT
 
== Kapan Menggunakan Static NAT? ==
 
Static NAT digunakan ketika:
 
{| class="wikitable"
! Kondisi !! Contoh Penggunaan
|-
| Server perlu diakses dari internet || Web Server, Mail Server, FTP Server
|-
| Alamat IP eksternal harus konsisten || Kamera CCTV, IoT devices
|-
| Aplikasi membutuhkan IP tetap || VoIP, Gaming Server
|-
| Mapping 1:1 diperlukan || VPN Gateway
|}
 
== Topologi Praktik ==
 
<pre>
                INTERNET
                    │
                    │ IP Public: 203.0.113.1
            ┌───────▼───────┐
            │    ROUTER    │
            │              │
            │ Gi0/0 (Outside)│◄── 203.0.113.1/24
            │ Gi0/1 (Inside) │◄── 192.168.1.1/24
            └───────┬───────┘
                    │
    ┌───────────────┼───────────────┐
    │              │              │
┌───▼───┐      ┌───▼───┐      ┌───▼───┐
│  PC1  │      │  PC2  │      │ Server│
│192.168│      │192.168│      │192.168│
│ .1.10 │      │ .1.11 │      │ .1.100│
└───────┘      └───────┘      └───────┘
 
NAT Mapping:
192.168.1.100 ←→ 203.0.113.10 (Static NAT untuk Server)
</pre>
 
== Konfigurasi pada Cisco IOS ==
 
=== Langkah 1: Konfigurasi Interface ===
 
Tentukan interface '''inside''' dan '''outside''':
 
<pre>
! Masuk ke mode konfigurasi
Router> enable
Router# configure terminal
 
! Konfigurasi interface WAN (Outside)
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# ip address 203.0.113.1 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit
 
! Konfigurasi interface LAN (Inside)
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit
</pre>
 
{{Penting|Jangan lupa menentukan '''ip nat inside''' dan '''ip nat outside''' pada interface yang sesuai!}}
 
=== Langkah 2: Konfigurasi Static NAT ===
 
Buat mapping Static NAT:
 
<pre>
! Syntax: ip nat inside source static [local-ip] [global-ip]
 
! Mapping untuk Server
Router(config)# ip nat inside source static 192.168.1.100 203.0.113.10
 
! Jika ada mapping lain
Router(config)# ip nat inside source static 192.168.1.101 203.0.113.11
Router(config)# ip nat inside source static 192.168.1.102 203.0.113.12
</pre>
 
=== Langkah 3: Verifikasi Konfigurasi ===
 
<pre>
! Melihat tabel translasi NAT
Router# show ip nat translations
 
Pro  Inside Global    Inside Local    Outside Local    Outside Global
---  203.0.113.10    192.168.1.100    ---              ---
---  203.0.113.11    192.168.1.101    ---              ---
---  203.0.113.12    192.168.1.102    ---              ---
 
! Melihat statistik NAT
Router# show ip nat statistics
 
Total active translations: 3 (3 static, 0 dynamic; 0 extended)
Peak translations: 3
Outside interfaces: GigabitEthernet0/0
Inside interfaces: GigabitEthernet0/1
Hits: 150  Misses: 0
 
! Melihat konfigurasi running
Router# show running-config | include nat
ip nat inside source static 192.168.1.100 203.0.113.10
</pre>
 
=== Langkah 4: Simpan Konfigurasi ===
 
<pre>
Router# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]
</pre>
 
== Konfigurasi pada MikroTik ==
 
=== Menggunakan Winbox (GUI) ===
 
'''Langkah 1: Set IP Address'''
 
# Buka '''IP''' → '''Addresses'''
# Klik tombol '''+''' (Add)
# Isi:
#* Address: '''192.168.1.1/24'''
#* Interface: '''ether2''' (LAN)
# Klik '''OK'''
# Ulangi untuk interface WAN (jika statis)
 
'''Langkah 2: Konfigurasi Static NAT'''
 
# Buka '''IP''' → '''Firewall''' → Tab '''NAT'''
# Klik tombol '''+''' (Add)
# Tab '''General''':
#* Chain: '''dstnat'''
#* Dst. Address: '''203.0.113.10''' (IP Public tujuan)
#* Protocol: '''tcp''' (atau sesuai kebutuhan)
#* Dst. Port: '''80''' (atau port layanan)
# Tab '''Action''':
#* Action: '''dst-nat'''
#* To Addresses: '''192.168.1.100''' (IP Server internal)
#* To Ports: '''80'''
# Klik '''OK'''
 
=== Menggunakan Terminal (CLI) ===
 
<pre>
# Set IP Address
/ip address add address=192.168.1.1/24 interface=ether2
 
# Konfigurasi Static NAT (DSTNAT untuk akses dari luar)
/ip firewall nat add chain=dstnat dst-address=203.0.113.10 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=80
 
# Konfigurasi SRCNAT agar server bisa reply
/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10
 
# Verifikasi
/ip firewall nat print
</pre>
 
=== Penjelasan Rule Static NAT MikroTik ===
 
{| class="wikitable"
! Parameter !! Nilai !! Penjelasan
|-
| '''chain''' || dstnat || Untuk traffic yang masuk ke router
|-
| '''dst-address''' || 203.0.113.10 || IP Public yang diakses dari luar
|-
| '''protocol''' || tcp || Protocol yang digunakan
|-
| '''dst-port''' || 80 || Port layanan (HTTP)
|-
| '''action''' || dst-nat || Mengubah destination ke IP internal
|-
| '''to-addresses''' || 192.168.1.100 || IP Server internal
|-
| '''to-ports''' || 80 || Port tujuan
|}
 
== Command Reference ==
 
=== Cisco IOS ===
 
{| class="wikitable"
! Command !! Fungsi
|-
| <code>ip nat inside source static [local] [global]</code> || Membuat mapping Static NAT
|-
| <code>ip nat inside</code> || Menandai interface sebagai inside
|-
| <code>ip nat outside</code> || Menandai interface sebagai outside
|-
| <code>show ip nat translations</code> || Menampilkan tabel NAT
|-
| <code>show ip nat statistics</code> || Menampilkan statistik NAT
|-
| <code>clear ip nat translation *</code> || Menghapus entri NAT dinamis
|-
| <code>debug ip nat</code> || Debugging NAT (hati-hati, bisa overload)
|}
 
=== MikroTik ===
 
{| class="wikitable"
! Command !! Fungsi
|-
| <code>/ip firewall nat add</code> || Menambah rule NAT
|-
| <code>/ip firewall nat print</code> || Menampilkan rule NAT
|-
| <code>/ip firewall nat remove [id]</code> || Menghapus rule NAT
|-
| <code>/ip firewall connection print</code> || Melihat koneksi aktif
|-
| <code>/ip firewall connection tracking print</code> || Detail connection tracking
|}
 
== Praktik Mandiri ==
 
=== Praktik 1: Static NAT untuk Web Server (Cisco) ===
 
'''Skenario:'''
* Web Server internal: 192.168.1.50
* IP Public yang dialokasikan: 10.0.0.50 (simulasi)
* Port: 80 (HTTP)
 
'''Tugas:'''
# Buat topologi di Cisco Packet Tracer
# Konfigurasi IP address pada router dan server
# Buat Static NAT mapping
# Test akses dari PC external ke IP public
# Capture screenshot hasil verifikasi
 
=== Praktik 2: Static NAT untuk SSH Server (MikroTik) ===
 
'''Skenario:'''
* SSH Server internal: 192.168.1.100
* IP Public: dari ISP (DHCP)
* Port: 22 (SSH)
 
'''Tugas:'''
# Buat topologi di GNS3
# Konfigurasi DSTNAT untuk akses SSH dari luar
# Verifikasi dengan telnet/SSH dari VPCS
# Dokumentasikan konfigurasi
 
== Troubleshooting ==
 
=== Masalah Umum ===
 
{| class="wikitable"
! Masalah !! Kemungkinan Penyebab !! Solusi
|-
| Tidak bisa akses dari luar || Interface inside/outside salah || Cek konfigurasi interface
|-
| Translasi tidak terjadi || Rule NAT belum dibuat || Tambahkan rule NAT
|-
| Ping tidak reply || Firewall memblokir ICMP || Cek rule firewall
|-
| Akses timeout || Routing tidak benar || Verifikasi default route
|}
 
=== Langkah Troubleshooting ===
 
<pre>
1. Verifikasi konfigurasi interface
  Cisco: show ip interface brief
  MikroTik: /ip address print
 
2. Cek tabel NAT
  Cisco: show ip nat translations
  MikroTik: /ip firewall nat print
 
3. Test konektivitas internal
  ping 192.168.1.100 (dari router ke server)
 
4. Cek routing
  Cisco: show ip route
  MikroTik: /ip route print
 
5. Debug NAT (jika diperlukan)
  Cisco: debug ip nat
  MikroTik: /ip firewall connection print
</pre>
 
== Refleksi ==
 
Setelah melakukan praktik:
# Apa perbedaan konfigurasi Static NAT di Cisco dan MikroTik?
# Mengapa perlu menentukan interface inside dan outside?
# Bagaimana Static NAT memungkinkan server internal diakses dari internet?
 
== Rangkuman ==
 
{{Rangkuman|
* '''Static NAT''' memetakan 1 IP private ke 1 IP public secara permanen
* Pada '''Cisco''': gunakan <code>ip nat inside source static</code>
* Pada '''MikroTik''': gunakan DSTNAT dengan action <code>dst-nat</code>
* Selalu tentukan '''interface inside dan outside'''
* Static NAT cocok untuk '''server''' yang perlu diakses dari internet
* Verifikasi dengan '''show ip nat translations''' (Cisco) atau <code>/ip firewall nat print</code> (MikroTik)
}}
 
== Referensi Sub Halaman ==
 
* '''Sebelumnya:''' [[Topologi dan Skenario NAT|← Topologi dan Skenario NAT]]
* '''Selanjutnya:''' [[Konfigurasi NAT Dinamis|Konfigurasi NAT Dinamis →]]
 
----
[[Kategori:PKPJ]]
[[Kategori:NAT]]
[[Kategori:Konfigurasi Jaringan]]

Revisi terkini sejak 4 Januari 2026 03.44

Konfigurasi NAT Statis

Static NAT adalah jenis NAT yang memetakan satu alamat IP private ke satu alamat IP public secara tetap (permanen). Halaman ini membahas langkah-langkah konfigurasi Static NAT pada router Cisco dan MikroTik.

Tujuan Pembelajaran

Setelah mempelajari materi ini, peserta didik mampu:

  • Menjelaskan konsep dan penggunaan Static NAT
  • Melakukan konfigurasi Static NAT pada router Cisco
  • Melakukan konfigurasi Static NAT pada router MikroTik
  • Memverifikasi konfigurasi Static NAT

Kapan Menggunakan Static NAT?

Static NAT digunakan ketika:

Kondisi Contoh Penggunaan
Server perlu diakses dari internet Web Server, Mail Server, FTP Server
Alamat IP eksternal harus konsisten Kamera CCTV, IoT devices
Aplikasi membutuhkan IP tetap VoIP, Gaming Server
Mapping 1:1 diperlukan VPN Gateway

Topologi Praktik

                 INTERNET
                    │
                    │ IP Public: 203.0.113.1
            ┌───────▼───────┐
            │    ROUTER     │
            │               │
            │ Gi0/0 (Outside)│◄── 203.0.113.1/24
            │ Gi0/1 (Inside) │◄── 192.168.1.1/24
            └───────┬───────┘
                    │
    ┌───────────────┼───────────────┐
    │               │               │
┌───▼───┐       ┌───▼───┐       ┌───▼───┐
│  PC1  │       │  PC2  │       │ Server│
│192.168│       │192.168│       │192.168│
│ .1.10 │       │ .1.11 │       │ .1.100│
└───────┘       └───────┘       └───────┘

NAT Mapping:
192.168.1.100 ←→ 203.0.113.10 (Static NAT untuk Server)

Konfigurasi pada Cisco IOS

Langkah 1: Konfigurasi Interface

Tentukan interface inside dan outside:

! Masuk ke mode konfigurasi
Router> enable
Router# configure terminal

! Konfigurasi interface WAN (Outside)
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# ip address 203.0.113.1 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit

! Konfigurasi interface LAN (Inside)
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit

Templat:Penting

Langkah 2: Konfigurasi Static NAT

Buat mapping Static NAT:

! Syntax: ip nat inside source static [local-ip] [global-ip]

! Mapping untuk Server
Router(config)# ip nat inside source static 192.168.1.100 203.0.113.10

! Jika ada mapping lain
Router(config)# ip nat inside source static 192.168.1.101 203.0.113.11
Router(config)# ip nat inside source static 192.168.1.102 203.0.113.12

Langkah 3: Verifikasi Konfigurasi

! Melihat tabel translasi NAT
Router# show ip nat translations

Pro   Inside Global    Inside Local     Outside Local    Outside Global
---   203.0.113.10     192.168.1.100    ---              ---
---   203.0.113.11     192.168.1.101    ---              ---
---   203.0.113.12     192.168.1.102    ---              ---

! Melihat statistik NAT
Router# show ip nat statistics

Total active translations: 3 (3 static, 0 dynamic; 0 extended)
Peak translations: 3
Outside interfaces: GigabitEthernet0/0
Inside interfaces: GigabitEthernet0/1
Hits: 150  Misses: 0

! Melihat konfigurasi running
Router# show running-config | include nat
ip nat inside source static 192.168.1.100 203.0.113.10

Langkah 4: Simpan Konfigurasi

Router# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]

Konfigurasi pada MikroTik

Menggunakan Winbox (GUI)

Langkah 1: Set IP Address

  1. Buka IPAddresses
  2. Klik tombol + (Add)
  3. Isi:
    • Address: 192.168.1.1/24
    • Interface: ether2 (LAN)
  4. Klik OK
  5. Ulangi untuk interface WAN (jika statis)

Langkah 2: Konfigurasi Static NAT

  1. Buka IPFirewall → Tab NAT
  2. Klik tombol + (Add)
  3. Tab General:
    • Chain: dstnat
    • Dst. Address: 203.0.113.10 (IP Public tujuan)
    • Protocol: tcp (atau sesuai kebutuhan)
    • Dst. Port: 80 (atau port layanan)
  4. Tab Action:
    • Action: dst-nat
    • To Addresses: 192.168.1.100 (IP Server internal)
    • To Ports: 80
  5. Klik OK

Menggunakan Terminal (CLI)

# Set IP Address
/ip address add address=192.168.1.1/24 interface=ether2

# Konfigurasi Static NAT (DSTNAT untuk akses dari luar)
/ip firewall nat add chain=dstnat dst-address=203.0.113.10 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=80

# Konfigurasi SRCNAT agar server bisa reply
/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10

# Verifikasi
/ip firewall nat print

Penjelasan Rule Static NAT MikroTik

Parameter Nilai Penjelasan
chain dstnat Untuk traffic yang masuk ke router
dst-address 203.0.113.10 IP Public yang diakses dari luar
protocol tcp Protocol yang digunakan
dst-port 80 Port layanan (HTTP)
action dst-nat Mengubah destination ke IP internal
to-addresses 192.168.1.100 IP Server internal
to-ports 80 Port tujuan

Command Reference

Cisco IOS

Command Fungsi
ip nat inside source static [local] [global] Membuat mapping Static NAT
ip nat inside Menandai interface sebagai inside
ip nat outside Menandai interface sebagai outside
show ip nat translations Menampilkan tabel NAT
show ip nat statistics Menampilkan statistik NAT
clear ip nat translation * Menghapus entri NAT dinamis
debug ip nat Debugging NAT (hati-hati, bisa overload)

MikroTik

Command Fungsi
/ip firewall nat add Menambah rule NAT
/ip firewall nat print Menampilkan rule NAT
/ip firewall nat remove [id] Menghapus rule NAT
/ip firewall connection print Melihat koneksi aktif
/ip firewall connection tracking print Detail connection tracking

Praktik Mandiri

Praktik 1: Static NAT untuk Web Server (Cisco)

Skenario:

  • Web Server internal: 192.168.1.50
  • IP Public yang dialokasikan: 10.0.0.50 (simulasi)
  • Port: 80 (HTTP)

Tugas:

  1. Buat topologi di Cisco Packet Tracer
  2. Konfigurasi IP address pada router dan server
  3. Buat Static NAT mapping
  4. Test akses dari PC external ke IP public
  5. Capture screenshot hasil verifikasi

Praktik 2: Static NAT untuk SSH Server (MikroTik)

Skenario:

  • SSH Server internal: 192.168.1.100
  • IP Public: dari ISP (DHCP)
  • Port: 22 (SSH)

Tugas:

  1. Buat topologi di GNS3
  2. Konfigurasi DSTNAT untuk akses SSH dari luar
  3. Verifikasi dengan telnet/SSH dari VPCS
  4. Dokumentasikan konfigurasi

Troubleshooting

Masalah Umum

Masalah Kemungkinan Penyebab Solusi
Tidak bisa akses dari luar Interface inside/outside salah Cek konfigurasi interface
Translasi tidak terjadi Rule NAT belum dibuat Tambahkan rule NAT
Ping tidak reply Firewall memblokir ICMP Cek rule firewall
Akses timeout Routing tidak benar Verifikasi default route

Langkah Troubleshooting

1. Verifikasi konfigurasi interface
   Cisco: show ip interface brief
   MikroTik: /ip address print

2. Cek tabel NAT
   Cisco: show ip nat translations
   MikroTik: /ip firewall nat print

3. Test konektivitas internal
   ping 192.168.1.100 (dari router ke server)

4. Cek routing
   Cisco: show ip route
   MikroTik: /ip route print

5. Debug NAT (jika diperlukan)
   Cisco: debug ip nat
   MikroTik: /ip firewall connection print

Refleksi

Setelah melakukan praktik:

  1. Apa perbedaan konfigurasi Static NAT di Cisco dan MikroTik?
  2. Mengapa perlu menentukan interface inside dan outside?
  3. Bagaimana Static NAT memungkinkan server internal diakses dari internet?

Rangkuman

Templat:Rangkuman

Referensi Sub Halaman