Lompat ke isi

Konfigurasi NAT Statis

Dari Wiki Tamansiswa
Revisi sejak 4 Januari 2026 03.44 oleh Admin (bicara | kontrib)
(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Konfigurasi NAT Statis

Static NAT adalah jenis NAT yang memetakan satu alamat IP private ke satu alamat IP public secara tetap (permanen). Halaman ini membahas langkah-langkah konfigurasi Static NAT pada router Cisco dan MikroTik.

Tujuan Pembelajaran

Setelah mempelajari materi ini, peserta didik mampu:

  • Menjelaskan konsep dan penggunaan Static NAT
  • Melakukan konfigurasi Static NAT pada router Cisco
  • Melakukan konfigurasi Static NAT pada router MikroTik
  • Memverifikasi konfigurasi Static NAT

Kapan Menggunakan Static NAT?

Static NAT digunakan ketika:

Kondisi Contoh Penggunaan
Server perlu diakses dari internet Web Server, Mail Server, FTP Server
Alamat IP eksternal harus konsisten Kamera CCTV, IoT devices
Aplikasi membutuhkan IP tetap VoIP, Gaming Server
Mapping 1:1 diperlukan VPN Gateway

Topologi Praktik

                 INTERNET
                    │
                    │ IP Public: 203.0.113.1
            ┌───────▼───────┐
            │    ROUTER     │
            │               │
            │ Gi0/0 (Outside)│◄── 203.0.113.1/24
            │ Gi0/1 (Inside) │◄── 192.168.1.1/24
            └───────┬───────┘
                    │
    ┌───────────────┼───────────────┐
    │               │               │
┌───▼───┐       ┌───▼───┐       ┌───▼───┐
│  PC1  │       │  PC2  │       │ Server│
│192.168│       │192.168│       │192.168│
│ .1.10 │       │ .1.11 │       │ .1.100│
└───────┘       └───────┘       └───────┘

NAT Mapping:
192.168.1.100 ←→ 203.0.113.10 (Static NAT untuk Server)

Konfigurasi pada Cisco IOS

Langkah 1: Konfigurasi Interface

Tentukan interface inside dan outside:

! Masuk ke mode konfigurasi
Router> enable
Router# configure terminal

! Konfigurasi interface WAN (Outside)
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# ip address 203.0.113.1 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit

! Konfigurasi interface LAN (Inside)
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit

Templat:Penting

Langkah 2: Konfigurasi Static NAT

Buat mapping Static NAT:

! Syntax: ip nat inside source static [local-ip] [global-ip]

! Mapping untuk Server
Router(config)# ip nat inside source static 192.168.1.100 203.0.113.10

! Jika ada mapping lain
Router(config)# ip nat inside source static 192.168.1.101 203.0.113.11
Router(config)# ip nat inside source static 192.168.1.102 203.0.113.12

Langkah 3: Verifikasi Konfigurasi

! Melihat tabel translasi NAT
Router# show ip nat translations

Pro   Inside Global    Inside Local     Outside Local    Outside Global
---   203.0.113.10     192.168.1.100    ---              ---
---   203.0.113.11     192.168.1.101    ---              ---
---   203.0.113.12     192.168.1.102    ---              ---

! Melihat statistik NAT
Router# show ip nat statistics

Total active translations: 3 (3 static, 0 dynamic; 0 extended)
Peak translations: 3
Outside interfaces: GigabitEthernet0/0
Inside interfaces: GigabitEthernet0/1
Hits: 150  Misses: 0

! Melihat konfigurasi running
Router# show running-config | include nat
ip nat inside source static 192.168.1.100 203.0.113.10

Langkah 4: Simpan Konfigurasi

Router# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]

Konfigurasi pada MikroTik

Menggunakan Winbox (GUI)

Langkah 1: Set IP Address

  1. Buka IPAddresses
  2. Klik tombol + (Add)
  3. Isi:
    • Address: 192.168.1.1/24
    • Interface: ether2 (LAN)
  4. Klik OK
  5. Ulangi untuk interface WAN (jika statis)

Langkah 2: Konfigurasi Static NAT

  1. Buka IPFirewall → Tab NAT
  2. Klik tombol + (Add)
  3. Tab General:
    • Chain: dstnat
    • Dst. Address: 203.0.113.10 (IP Public tujuan)
    • Protocol: tcp (atau sesuai kebutuhan)
    • Dst. Port: 80 (atau port layanan)
  4. Tab Action:
    • Action: dst-nat
    • To Addresses: 192.168.1.100 (IP Server internal)
    • To Ports: 80
  5. Klik OK

Menggunakan Terminal (CLI)

# Set IP Address
/ip address add address=192.168.1.1/24 interface=ether2

# Konfigurasi Static NAT (DSTNAT untuk akses dari luar)
/ip firewall nat add chain=dstnat dst-address=203.0.113.10 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=80

# Konfigurasi SRCNAT agar server bisa reply
/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=src-nat to-addresses=203.0.113.10

# Verifikasi
/ip firewall nat print

Penjelasan Rule Static NAT MikroTik

Parameter Nilai Penjelasan
chain dstnat Untuk traffic yang masuk ke router
dst-address 203.0.113.10 IP Public yang diakses dari luar
protocol tcp Protocol yang digunakan
dst-port 80 Port layanan (HTTP)
action dst-nat Mengubah destination ke IP internal
to-addresses 192.168.1.100 IP Server internal
to-ports 80 Port tujuan

Command Reference

Cisco IOS

Command Fungsi
ip nat inside source static [local] [global] Membuat mapping Static NAT
ip nat inside Menandai interface sebagai inside
ip nat outside Menandai interface sebagai outside
show ip nat translations Menampilkan tabel NAT
show ip nat statistics Menampilkan statistik NAT
clear ip nat translation * Menghapus entri NAT dinamis
debug ip nat Debugging NAT (hati-hati, bisa overload)

MikroTik

Command Fungsi
/ip firewall nat add Menambah rule NAT
/ip firewall nat print Menampilkan rule NAT
/ip firewall nat remove [id] Menghapus rule NAT
/ip firewall connection print Melihat koneksi aktif
/ip firewall connection tracking print Detail connection tracking

Praktik Mandiri

Praktik 1: Static NAT untuk Web Server (Cisco)

Skenario:

  • Web Server internal: 192.168.1.50
  • IP Public yang dialokasikan: 10.0.0.50 (simulasi)
  • Port: 80 (HTTP)

Tugas:

  1. Buat topologi di Cisco Packet Tracer
  2. Konfigurasi IP address pada router dan server
  3. Buat Static NAT mapping
  4. Test akses dari PC external ke IP public
  5. Capture screenshot hasil verifikasi

Praktik 2: Static NAT untuk SSH Server (MikroTik)

Skenario:

  • SSH Server internal: 192.168.1.100
  • IP Public: dari ISP (DHCP)
  • Port: 22 (SSH)

Tugas:

  1. Buat topologi di GNS3
  2. Konfigurasi DSTNAT untuk akses SSH dari luar
  3. Verifikasi dengan telnet/SSH dari VPCS
  4. Dokumentasikan konfigurasi

Troubleshooting

Masalah Umum

Masalah Kemungkinan Penyebab Solusi
Tidak bisa akses dari luar Interface inside/outside salah Cek konfigurasi interface
Translasi tidak terjadi Rule NAT belum dibuat Tambahkan rule NAT
Ping tidak reply Firewall memblokir ICMP Cek rule firewall
Akses timeout Routing tidak benar Verifikasi default route

Langkah Troubleshooting

1. Verifikasi konfigurasi interface
   Cisco: show ip interface brief
   MikroTik: /ip address print

2. Cek tabel NAT
   Cisco: show ip nat translations
   MikroTik: /ip firewall nat print

3. Test konektivitas internal
   ping 192.168.1.100 (dari router ke server)

4. Cek routing
   Cisco: show ip route
   MikroTik: /ip route print

5. Debug NAT (jika diperlukan)
   Cisco: debug ip nat
   MikroTik: /ip firewall connection print

Refleksi

Setelah melakukan praktik:

  1. Apa perbedaan konfigurasi Static NAT di Cisco dan MikroTik?
  2. Mengapa perlu menentukan interface inside dan outside?
  3. Bagaimana Static NAT memungkinkan server internal diakses dari internet?

Rangkuman

Templat:Rangkuman

Referensi Sub Halaman