Jump to content

SMK: IP Dinamis, IP Statik dan Firewall NAT

From Wiki

IP Static

Alamat IP statis adalah alamat IP yang ditetapkan secara manual oleh administrator jaringan atau pengguna. Alamat IP ini tidak akan berubah selama perangkat yang menggunakannya tetap terhubung ke jaringan.

Alamat IP statis digunakan untuk perangkat yang perlu diakses secara konsisten dari luar jaringan, seperti server web, server file, atau perangkat VPN. Alamat IP statis juga digunakan untuk perangkat yang perlu berkomunikasi dengan perangkat lain secara langsung, seperti perangkat VoIP atau perangkat IoT.

Untuk menetapkan alamat IP statis, administrator jaringan atau pengguna perlu mengetahui alamat IP, subnet mask, dan gateway default untuk perangkat tersebut. Alamat IP ini dapat ditemukan di pengaturan perangkat atau dari administrator jaringan.

Setelah mengetahui alamat IP, subnet mask, dan gateway default, administrator jaringan atau pengguna dapat menetapkannya secara manual di perangkat tersebut. Proses ini berbeda-beda tergantung pada jenis perangkat yang digunakan.

Berikut adalah beberapa keuntungan menggunakan alamat IP statis:

  • Konsistensi: Alamat IP statis tidak akan berubah, sehingga perangkat yang menggunakannya akan selalu dapat diakses dari luar jaringan.
  • Kontrol: Administrator jaringan atau pengguna memiliki kontrol penuh atas alamat IP statis, sehingga dapat ditetapkan ke perangkat mana pun yang membutuhkannya.
  • Kinerja: Alamat IP statis dapat meningkatkan kinerja jaringan, karena tidak perlu lagi proses DHCP.

Berikut adalah beberapa kerugian menggunakan alamat IP statis:

  • Konfigurasi: Alamat IP statis perlu dikonfigurasi secara manual, yang dapat menjadi tugas yang kompleks untuk perangkat yang banyak jumlahnya.
  • Biaya: Beberapa ISP mungkin mengenakan biaya tambahan untuk alamat IP statis.

Secara umum, alamat IP statis lebih cocok untuk perangkat yang perlu diakses secara konsisten dari luar jaringan atau yang perlu berkomunikasi dengan perangkat lain secara langsung.

IP Dinamis

Alamat IP dinamis adalah alamat IP yang ditetapkan secara otomatis oleh DHCP server kepada perangkat yang terhubung ke jaringan. Alamat IP dinamis akan berubah setiap kali perangkat dihidupkan ulang atau berpindah jaringan.

Alamat IP dinamis digunakan untuk perangkat yang tidak perlu diakses secara konsisten dari luar jaringan, seperti komputer desktop, laptop, atau perangkat seluler. Alamat IP dinamis juga digunakan untuk perangkat yang tidak perlu berkomunikasi dengan perangkat lain secara langsung, seperti perangkat printer atau perangkat game.

DHCP server memiliki kumpulan alamat IP dinamis yang tersedia untuk diberikan kepada perangkat yang terhubung ke jaringan. Ketika perangkat terhubung ke jaringan, DHCP server akan memberikan alamat IP dinamis dari kumpulan alamat IP yang tersedia.

Alamat IP dinamis biasanya memiliki masa sewa tertentu, yang ditentukan oleh DHCP server. Setelah masa sewa berakhir, DHCP server akan mencabut alamat IP dinamis dari perangkat tersebut. Perangkat kemudian akan meminta alamat IP dinamis baru dari DHCP server.

Berikut adalah beberapa keuntungan menggunakan alamat IP dinamis:

  • Kemudahan: Alamat IP dinamis tidak perlu dikonfigurasi secara manual, sehingga lebih mudah digunakan untuk perangkat yang banyak jumlahnya.
  • Efisiensi: Alamat IP dinamis dapat digunakan untuk menghemat alamat IP, karena hanya perangkat yang benar-benar membutuhkannya yang akan diberikan alamat IP dinamis.

Berikut adalah beberapa kerugian menggunakan alamat IP dinamis:

  • Konsistensi: Alamat IP dinamis dapat berubah setiap kali perangkat dihidupkan ulang atau berpindah jaringan. Hal ini dapat menyulitkan untuk mengakses perangkat dari luar jaringan.
  • Kontrol: Administrator jaringan memiliki sedikit kontrol atas alamat IP dinamis, karena alamat IP dinamis ditetapkan oleh DHCP server.

Secara umum, alamat IP dinamis lebih cocok untuk perangkat yang tidak perlu diakses secara konsisten dari luar jaringan atau yang tidak perlu berkomunikasi dengan perangkat lain secara langsung.

Berikut adalah beberapa perbedaan antara alamat IP statis dan alamat IP dinamis:

Fitur Alamat IP Statis Alamat IP Dinamis
Konfigurasi Manual Otomatis
Perubahan Tidak berubah Dapat berubah
Konsistensi Konsisten Tidak konsisten
Kontrol Administrator jaringan DHCP server
Kinerja Dapat meningkatkan kinerja jaringan Dapat mengurangi kinerja jaringan
Biaya Beberapa ISP mungkin mengenakan biaya tambahan Tidak ada biaya tambahan
Kegunaan Untuk perangkat yang perlu diakses secara konsisten dari luar jaringan atau yang perlu berkomunikasi dengan perangkat lain secara langsung Untuk perangkat yang tidak perlu diakses secara konsisten dari luar jaringan atau yang tidak perlu berkomunikasi dengan perangkat lain secara langsung

Firewall NAT

Firewall NAT adalah kombinasi antara firewall dan network address translation (NAT). Firewall adalah perangkat jaringan yang digunakan untuk melindungi jaringan komputer dari serangan luar. NAT adalah proses pemetaan alamat IP publik ke alamat IP privat.

Fungsi firewall NAT

Firewall NAT memiliki dua fungsi utama, yaitu:

  • Menjaga keamanan jaringan Firewall NAT dapat digunakan untuk menyamarkan alamat IP internal jaringan dari jaringan publik. Hal ini dapat membantu melindungi jaringan dari serangan luar, seperti serangan DDoS.
  • Menghemat alamat IP publik Alamat IP publik bersifat terbatas. Dengan menggunakan NAT, satu alamat IP publik dapat digunakan untuk melayani banyak perangkat di jaringan internal.

Kegunaan firewall NAT

Firewall NAT memiliki berbagai kegunaan, antara lain:

  • Untuk menghubungkan jaringan lokal dengan internet Firewall NAT diperlukan untuk menghubungkan jaringan lokal dengan internet.
  • Untuk melindungi jaringan lokal dari serangan luar Firewall NAT dapat digunakan untuk melindungi jaringan lokal dari serangan luar, seperti serangan DDoS.
  • Untuk menghemat alamat IP publik Firewall NAT dapat digunakan untuk menghemat alamat IP publik.

Kekurangan firewall NAT

Firewall NAT memiliki beberapa kekurangan, antara lain:

  • Dapat mengurangi kinerja jaringan Proses NAT dapat mengurangi kinerja jaringan, terutama pada jaringan yang sibuk.
  • Dapat membuat penelusuran sumber menjadi sulit Firewall NAT dapat membuat penelusuran sumber menjadi sulit, sehingga menyulitkan untuk melacak sumber serangan.

Kelebihan firewall NAT

Firewall NAT memiliki beberapa kelebihan, antara lain:

  • Mudah digunakan Firewall NAT relatif mudah digunakan.
  • Efisien Firewall NAT dapat menghemat alamat IP publik.
  • Aman Firewall NAT dapat membantu melindungi jaringan dari serangan luar.

Jenis firewall NAT

Firewall NAT dapat dibagi menjadi dua jenis, yaitu:

  • Static NAT Static NAT adalah jenis NAT yang menggunakan satu alamat IP publik untuk setiap perangkat di jaringan internal.
  • Dynamic NAT Dynamic NAT adalah jenis NAT yang menggunakan satu alamat IP publik untuk beberapa perangkat di jaringan internal.

Implementasi firewall NAT

Firewall NAT dapat diimplementasikan pada berbagai perangkat jaringan, seperti router, firewall, dan server.

Firewall NAT adalah kombinasi antara firewall dan NAT yang memiliki berbagai fungsi dan kegunaan. Firewall NAT dapat digunakan untuk menjaga keamanan jaringan, menghemat alamat IP publik, dan menghubungkan jaringan lokal dengan internet.

Topologi jaringan

Nama LAB = latihan5kel16

Konfigurasi di MikroTik

Langkah awal kita ganti dulu identitas sesuai kelompok masing-masing

[admin@MikroTik] > system identity set name=kelompok16
[admin@kelompok16] >

Selanjutnya kita meminta IP ke cloud nat pada interface ether4 sesuai topologi diatas

[admin@kelompok16] > ip dhcp-client add interface=ether4 disabled=no

Kita cek dulu apakah DHCP Client sudah mendapatkan IP dari cloud nat

[admin@kelompok16] > ip dhcp-client print 
Columns: INTERFACE, USE-PEER-DNS, ADD-DEFAULT-ROUTE, STATUS, ADDRESS
 
# INTERFACE  USE-PEER-DNS  ADD-DEFAULT-ROUTE  STATUS  ADDRESS           
0 ether4     yes           yes                bound   192.168.198.211/24

Lanjut, kita konfigurasi IP untuk interface ether 1 (IP Statik)

[admin@kelompok16] > ip address add
address: 192.168.116.1/24
interface: ether1</code>

Lanjut ke interface ether 2  (IP Dinamis)

[admin@kelompok16] > ip address add
address: 192.168.216.1/24
interface: ether2

Lanjut kita konfigurasikan DHCP Server pada interface ether2 karena memakai IP Dinamis

[admin@kelompok16] > ip dhcp-server setup 
Select interface to run DHCP server on 
 
dhcp server interface: ether2
Select network for DHCP addresses 
 
dhcp address space: 192.168.216.0/24
Select gateway for given network 
 
gateway for dhcp network: 192.168.216.1
Select pool of ip addresses given out by DHCP server 
 
addresses to give out: 192.168.216.2-192.168.216.254
Select DNS servers 
 
dns servers: 192.168.198.243
Select lease time
 
lease time: 10m

Lanjut, konfigurasi DNS, pastikan allow-remote-requests: yes jika masih no bisa diubah terlebih dahulu

[admin@kelompok16] > ip dns print 
                        servers: 
 	            dynamic-servers: 192.168.198.243
 		         use-doh-server: 
                verify-doh-cert: no
          allow-remote-requests: no
            max-udp-packet-size: 4096
           query-server-timeout: 2s
            query-total-timeout: 10s
         max-concurrent-queries: 100
    max-concurrent-tcp-sessions: 20
                     cache-size: 2048KiB
                  cache-max-ttl: 1w
                     cache-used: 27KiB

Perhatikan pada allow remote request: no, kita ubah dulu ke yes

[admin@kelompok16] > ip dns set allow-remote-requests=yes

Cek lagi untuk memastikan

[admin@kelompok16] > ip dns print 
                        servers: 
 	            dynamic-servers: 192.168.198.243
 		         use-doh-server: 
                verify-doh-cert: no
          allow-remote-requests: yes
            max-udp-packet-size: 4096
           query-server-timeout: 2s
            query-total-timeout: 10s
         max-concurrent-queries: 100
    max-concurrent-tcp-sessions: 20
                     cache-size: 2048KiB
                  cache-max-ttl: 1w
                     cache-used: 27KiB</code>

Terakhir kita konfigurasikan Firewall NAT

[admin@kelompok16] > ip firewall nat add chain=srcnat out-interface=ether4 action=masquerade

Sampai sini konfigurasi MikroTik sudah selesai kita lanjut konfigurasi pada VPC.

Konfigurasi VPC 1 & 2

Pada konfigurasi mikrotik tidak menggunakan DHCP Server artinya VPC tidak otomatis mendapatkan IP, untuk meminta IP ke mikrotik

VPCS> ip 192.168.116.2/24 192.168.116.1
Checking for duplicate address...
PC1 : 192.168.112.2 255.255.255.0 gateway 192.168.112.1
  • 192.168.116.2/24 = IP ini yang akan dipakai oleh VPC
  • 192.168.116.1 = IP ini adalah gateway

Setiap VPC yang sudah memperoleh IP bisa ditulis pada Lab masing-masing

Lanjut konfigurasi DNS

VPCS> ip dns 192.168.116.1

Langkah terakhir adalah tes koneksi ke internet dengan memakai perintah ping, misal ke DNS google 8.8.8.8

VPCS> ping 8.8.8.8
84 bytes from 8.8.8.8 icmp_seq=1 ttl=247 time=134.240 ms
84 bytes from 8.8.8.8 icmp_seq=2 ttl=247 time=62.831 ms

Apabila tertulis from 8.8.8.8 tandanya sudah berhasil. Lanjut kita coba ping ke google.com

VPCS> ping google.com
google.com resolved to forcesafesearch.google.com(216.239.38.120)
84 bytes from 216.239.38.120 icmp_seq=1 ttl=110 time=85.846 ms
84 bytes from 216.239.38.120 icmp_seq=2 ttl=110 time=66.735 ms
84 bytes from 216.239.38.120 icmp_seq=3 ttl=110 time=130.502 ms

Konfigurasi VPC 3 & 4

Pada konfigurasi mikrotik memakai DHCP Server artinya VPC otomatis mendapatkan IP, jika belum bisa memperoleh IP perintah ini bisa diulangi

VPCS> dhcp

Jika sudah dapat IP akan seperti ini

VPCS> dhcp
DDORA IP 192.168.216.254/24 GW 192.168.216.1

Setiap VPC yang sudah memperoleh IP bisa ditulis pada Lab masing-masing

Langkah terakhir adalah tes koneksi ke internet dengan memakai perintah ping, misal ke DNS google 8.8.8.8

VPCS> ping 8.8.8.8
84 bytes from 8.8.8.8 icmp_seq=1 ttl=247 time=134.240 ms
84 bytes from 8.8.8.8 icmp_seq=2 ttl=247 time=62.831 ms

Apabila tertulis from 8.8.8.8 tandanya sudah berhasil. Lanjut kita coba ping ke google.com

VPCS> ping google.com
google.com resolved to forcesafesearch.google.com(216.239.38.120)
84 bytes from 216.239.38.120 icmp_seq=1 ttl=110 time=85.846 ms
84 bytes from 216.239.38.120 icmp_seq=2 ttl=110 time=66.735 ms
84 bytes from 216.239.38.120 icmp_seq=3 ttl=110 time=130.502 ms