Konfigurasi NAT Statis
Tampilan
Konfigurasi NAT Statis
Static NAT adalah jenis NAT yang memetakan satu alamat IP private ke satu alamat IP public secara tetap (permanen). Halaman ini membahas langkah-langkah konfigurasi Static NAT pada router Cisco dan MikroTik.
Tujuan Pembelajaran
Setelah mempelajari materi ini, peserta didik mampu:
- Menjelaskan konsep dan penggunaan Static NAT
- Melakukan konfigurasi Static NAT pada router Cisco
- Melakukan konfigurasi Static NAT pada router MikroTik
- Memverifikasi konfigurasi Static NAT
Kapan Menggunakan Static NAT?
Static NAT digunakan ketika:
| Kondisi | Contoh Penggunaan |
|---|---|
| Server perlu diakses dari internet | Web Server, Mail Server, FTP Server |
| Alamat IP eksternal harus konsisten | Kamera CCTV, IoT devices |
| Aplikasi membutuhkan IP tetap | VoIP, Gaming Server |
| Mapping 1:1 diperlukan | VPN Gateway |
Topologi Praktik
INTERNET
│
│ IP Public: 203.0.113.1
┌───────▼───────┐
│ ROUTER │
│ │
│ Gi0/0 (Outside)│◄── 203.0.113.1/24
│ Gi0/1 (Inside) │◄── 192.168.1.1/24
└───────┬───────┘
│
┌───────────────┼───────────────┐
│ │ │
┌───▼───┐ ┌───▼───┐ ┌───▼───┐
│ PC1 │ │ PC2 │ │ Server│
│192.168│ │192.168│ │192.168│
│ .1.10 │ │ .1.11 │ │ .1.100│
└───────┘ └───────┘ └───────┘
NAT Mapping:
192.168.1.100 ←→ 203.0.113.10 (Static NAT untuk Server)
Konfigurasi pada Cisco IOS
Langkah 1: Konfigurasi Interface
Tentukan interface inside dan outside:
! Masuk ke mode konfigurasi Router> enable Router# configure terminal ! Konfigurasi interface WAN (Outside) Router(config)# interface GigabitEthernet 0/0 Router(config-if)# ip address 203.0.113.1 255.255.255.0 Router(config-if)# ip nat outside Router(config-if)# no shutdown Router(config-if)# exit ! Konfigurasi interface LAN (Inside) Router(config)# interface GigabitEthernet 0/1 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# ip nat inside Router(config-if)# no shutdown Router(config-if)# exit
Langkah 2: Konfigurasi Static NAT
Buat mapping Static NAT:
! Syntax: ip nat inside source static [local-ip] [global-ip] ! Mapping untuk Server Router(config)# ip nat inside source static 192.168.1.100 203.0.113.10 ! Jika ada mapping lain Router(config)# ip nat inside source static 192.168.1.101 203.0.113.11 Router(config)# ip nat inside source static 192.168.1.102 203.0.113.12
Langkah 3: Verifikasi Konfigurasi
! Melihat tabel translasi NAT Router# show ip nat translations Pro Inside Global Inside Local Outside Local Outside Global --- 203.0.113.10 192.168.1.100 --- --- --- 203.0.113.11 192.168.1.101 --- --- --- 203.0.113.12 192.168.1.102 --- --- ! Melihat statistik NAT Router# show ip nat statistics Total active translations: 3 (3 static, 0 dynamic; 0 extended) Peak translations: 3 Outside interfaces: GigabitEthernet0/0 Inside interfaces: GigabitEthernet0/1 Hits: 150 Misses: 0 ! Melihat konfigurasi running Router# show running-config | include nat ip nat inside source static 192.168.1.100 203.0.113.10
Langkah 4: Simpan Konfigurasi
Router# copy running-config startup-config Destination filename [startup-config]? [Enter] Building configuration... [OK]
Konfigurasi pada MikroTik
Menggunakan Winbox (GUI)
Langkah 1: Set IP Address
- Buka IP → Addresses
- Klik tombol + (Add)
- Isi:
- Address: 192.168.1.1/24
- Interface: ether2 (LAN)
- Klik OK
- Ulangi untuk interface WAN (jika statis)
Langkah 2: Konfigurasi Static NAT
- Buka IP → Firewall → Tab NAT
- Klik tombol + (Add)
- Tab General:
- Chain: dstnat
- Dst. Address: 203.0.113.10 (IP Public tujuan)
- Protocol: tcp (atau sesuai kebutuhan)
- Dst. Port: 80 (atau port layanan)
- Tab Action:
- Action: dst-nat
- To Addresses: 192.168.1.100 (IP Server internal)
- To Ports: 80
- Klik OK
Menggunakan Terminal (CLI)
# Set IP Address /ip address add address=192.168.1.1/24 interface=ether2 # Konfigurasi Static NAT (DSTNAT untuk akses dari luar) /ip firewall nat add chain=dstnat dst-address=203.0.113.10 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=80 # Konfigurasi SRCNAT agar server bisa reply /ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10 # Verifikasi /ip firewall nat print
Penjelasan Rule Static NAT MikroTik
| Parameter | Nilai | Penjelasan |
|---|---|---|
| chain | dstnat | Untuk traffic yang masuk ke router |
| dst-address | 203.0.113.10 | IP Public yang diakses dari luar |
| protocol | tcp | Protocol yang digunakan |
| dst-port | 80 | Port layanan (HTTP) |
| action | dst-nat | Mengubah destination ke IP internal |
| to-addresses | 192.168.1.100 | IP Server internal |
| to-ports | 80 | Port tujuan |
Command Reference
Cisco IOS
| Command | Fungsi |
|---|---|
ip nat inside source static [local] [global] |
Membuat mapping Static NAT |
ip nat inside |
Menandai interface sebagai inside |
ip nat outside |
Menandai interface sebagai outside |
show ip nat translations |
Menampilkan tabel NAT |
show ip nat statistics |
Menampilkan statistik NAT |
clear ip nat translation * |
Menghapus entri NAT dinamis |
debug ip nat |
Debugging NAT (hati-hati, bisa overload) |
MikroTik
| Command | Fungsi |
|---|---|
/ip firewall nat add |
Menambah rule NAT |
/ip firewall nat print |
Menampilkan rule NAT |
/ip firewall nat remove [id] |
Menghapus rule NAT |
/ip firewall connection print |
Melihat koneksi aktif |
/ip firewall connection tracking print |
Detail connection tracking |
Praktik Mandiri
Praktik 1: Static NAT untuk Web Server (Cisco)
Skenario:
- Web Server internal: 192.168.1.50
- IP Public yang dialokasikan: 10.0.0.50 (simulasi)
- Port: 80 (HTTP)
Tugas:
- Buat topologi di Cisco Packet Tracer
- Konfigurasi IP address pada router dan server
- Buat Static NAT mapping
- Test akses dari PC external ke IP public
- Capture screenshot hasil verifikasi
Praktik 2: Static NAT untuk SSH Server (MikroTik)
Skenario:
- SSH Server internal: 192.168.1.100
- IP Public: dari ISP (DHCP)
- Port: 22 (SSH)
Tugas:
- Buat topologi di GNS3
- Konfigurasi DSTNAT untuk akses SSH dari luar
- Verifikasi dengan telnet/SSH dari VPCS
- Dokumentasikan konfigurasi
Troubleshooting
Masalah Umum
| Masalah | Kemungkinan Penyebab | Solusi |
|---|---|---|
| Tidak bisa akses dari luar | Interface inside/outside salah | Cek konfigurasi interface |
| Translasi tidak terjadi | Rule NAT belum dibuat | Tambahkan rule NAT |
| Ping tidak reply | Firewall memblokir ICMP | Cek rule firewall |
| Akses timeout | Routing tidak benar | Verifikasi default route |
Langkah Troubleshooting
1. Verifikasi konfigurasi interface Cisco: show ip interface brief MikroTik: /ip address print 2. Cek tabel NAT Cisco: show ip nat translations MikroTik: /ip firewall nat print 3. Test konektivitas internal ping 192.168.1.100 (dari router ke server) 4. Cek routing Cisco: show ip route MikroTik: /ip route print 5. Debug NAT (jika diperlukan) Cisco: debug ip nat MikroTik: /ip firewall connection print
Refleksi
Setelah melakukan praktik:
- Apa perbedaan konfigurasi Static NAT di Cisco dan MikroTik?
- Mengapa perlu menentukan interface inside dan outside?
- Bagaimana Static NAT memungkinkan server internal diakses dari internet?
Rangkuman
Referensi Sub Halaman
- Sebelumnya: ← Topologi dan Skenario NAT
- Selanjutnya: Konfigurasi NAT Dinamis →