Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet akan terlihat memiliki alamat IP yang sama jika dilacak.
ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut.
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CONTROL LIST (ACL)
1. LAPORAN POST TEST
JARINGAN KOMPUTER LANJUTAN
“NETWORK ADDRESS TRANSLATION (NAT) dan
ACCESS CONTROL LIST (ACL)”
KELOMPOK 7
M. WAFIQ KAMALUDDIN 2210181042
NUR CAHYO IHSAN P 2210181048
LUSIANA DIYAN NINGRUM 2210181051
3 D4 TEKNIK KOMPUTER B
PRODI TEKNIK KOMPUTER
DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2020
2. POST TEST
NETWORK ADDRESS TRANSLATION & ACCESS CONTROL LIST
Dasar Teori
1. Network Address Translation (NAT)
Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih
dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan
sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet akan
terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain, sebuah alamat IP pada
jaringan lokal akan terlebih dahulu ditranslasikan oleh NAT untuk dapat mengakses IP publik di
jaringan komputer. Sebelum proses translasi ini, maka pengguna tidak dapat terhubung ke
internet.
Jenis – jenis NAT
a. NAT Statis
Bekerja dengan menerjemahkan semua alamat IP yang belum terdaftar menjadi alamat IP
yang terdatar. NAT Statis banyak digunakan untuk komputer yang ingin dapat diakses dari
luar. NAT statis ini sebetulnya bisa dibilang pemborosan terhadap alamat IP yang
didaftarkan, sebab setiap satu komputer dipetakan untuk satu alamat IP terdaftar, sehingga
jika ada banyak komputer yang didaftarkan, tentu semakin terbatas pula alamat IP yang
masih tersedia. Kekurangan lain dari NAT Statis adalah kurang aman dibandingkan NAT
dinamik, sebab setiap komputer memiliki alamat IP tersendiri, dan akhirnya risiko
penyusup masuk langsung ke dalam jaringan private lebih besar.
b. NAT Dinamis
3. Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan mendaftarkan beberapa
komputer ke dalam satu kelompok dengan alamat IP terdaftar yang sama. Sehingga
nantinya ada beberapa komputer yang memiliki kesamaan alamat IP terdaftar. Keuntungan
menggunakan NAT dinamis ini tentu lebih amannya penelusuran di internet. Ketika ada
penyusup yang ingin menembus komputer Anda yang menggunakan NAT dinamik, maka
penyusup tersebut pasti mengalami kesulitasn, sebab alamat IP yang diasosiasikan ke suatu
komputer selalu berubah secara dinamis. Walaupun begitu, NAT dinamis juga memiliki
kekurangan, yaitu jika semua alamat IP sudah terpenuhi dan terpakai semua, maka jika ada
penambahan komputer lain, komputer tersebut tidak lagi dapat terhubung ke internet
melalui NAT.
Fungsi NAT
Melakukan penghematan terhadap IP legal yang disediakan oleh Internet Service Provider
(ISP).
Meminimalisir adanya duplikasi alamat IP dalam jaringan.
Ketika terjadi perubahan jaringan, menghindari proses pengalamatan kembali.
Menambah fleksibilitas untuk terhubung dengan jaringan internet.
Melakukan peningkatan terhadap keamanan sebuah jaringan.
Dibandingkan dengan aplikasi alternatif seperti proxy, penggunaan NAT memberikan
fleksibilitas dan performa yang lebih baik.
Cara Kerja NAT
Saat menggunakan NAT, seorang klien dapat terhubung dengan internet melalui proses-proses
berikut :
Pertama-tama, NAT menerima permintaan dari klien berupa paket data yang ditujukan untuk
sebuah server remote di internet.
NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam tabel translasi alamat.
Selanjutnya, alamat IP komputer klien tersebut diubah oleh NAT menjadi nomor IP NAT,
lalu NAT lah yang akan melakukan permintaan kepada server.
4. Server kemudian merespon permintaan tersebut. Dari sudut pandang server, yang terlihat
adalah alamat IP NAT, bukan alamat IP klien yang meminta data bersangkutan.
NAT menerima respon dari server, lalu melanjutkannya dengan mengirimkan ke alamat IP
klien yang bersangkutan.
Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun klien komputer tidak
memiliki alamat IP publik, namun tetap dapat mengakses internet.
2. Access Control List (ACL)
ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan
diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user
yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut.
Dalam hal ini, diperlukan administrator untuk mengamankan informasi dan mengatur hak atas
informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses. Secara
sederhana ACL merupakan sebuah standar keamanan.
Cara kerja ACL sendiri adalah selalu membaca setiap list dengan cara sequential atau berurut
dari atas ke bawah. Ketika ada paket data ACL akan membaca dan membandingkan setiap list
yang sudah dibuat. Jika menemukan kondisi yang sesuai, paket akan mengikuti aturan yang
sudah ada dalam Access List. Namun jika paket tidak menemukan kondisi yang sesuai maka
paket tidak bisa mendapatkan akses.
Penggunaan paling umum dan paling mudah untuk dimengerti adalah melakukan penyaringan
paket yang tidak diinginkan saat Anda melakukan implementasi kebijakan keamanan, seperti
mengatur Access Control List untuk membuat keputusan yang sangat spesifik mengenai pola
lalu lintas sehingga hanya host tertentu saja yang dapat mengakses sumber daya tersebut,
sedangkan yang lainnya ditolak. Access list juga dapat digunakan pada situasi lain, dimana
tidak harus meliputi penolakan paket, seperti mengontrol network yang akan atau tidak
dinyatakan sebagai protokol dynamic routing dengan mengkonfigurasikan access list dengan
cara yang sama seperti sebelumnya dimana penerapannya dilakukan ke protocol routing bukan
ke interface. Selain itu, kita juga dapat menggunakan ACL ini untuk mengkategorikan paket
atau antrian atau layanan QOS serta mengontrol tipe lalu lintas data nama yang akan
mengaktifkan link ISDN.
Statement ACL pada dasarnya merupakan paket filter, dimana paket akan dibandingkan,
dikategorikan serta dilakukan tindakan terhadap paket yang dikirimkan. List daftar yang telah
dibuat kemudian diterapkan kepada lalu lintas inbound maupun outbond pada interface
dimanapun. Dengan menerapkan ACL, akan membuat router mampu menganalisa setiap paket
arah spesifik yang melalui interface tersebut serta mengambil tindakan yang sesuai.
Perangkat Percobaan
1. Laptop
2. Packet Tracer
5. Topologi Jaringan
1. Access Control List (ACL)
Gambar 1. Topologi Standard dan Extended ACL
2. Network Address Translation (NAT)
Gambar 2. Topologi NAT
6. Langkah Percobaan
A. Access Control List (ACL)
A1. Standard ACL
1. Buatlah topologi seperti pada gambar 1, dimana perangkat yang dibutuhkan yaitu :
a. End devices : PC
b. Network devices : Switch, Router
c. Connections : Copper Straight-Through, Copper Cross-Over
2. Lakukan konfigurasi pengalamatan IPv4 pada semua PC dan server.
8. 4. Lakukan konfigurasi static routing pada semua router.
Router 2 :
Router 3 :
5. Lakukan routing pada semua router
Router 2 :
Router 3 :
9. 6. Tampilkan IP Route dari semua router yang terhubung
Router 2 :
7. Terapkan standar ACL pada router 3 (ACL out dari router 3)
8. Lakukan tes koneksi dari masing-masing PC ke PC lainnya menggunakan perintah ping,
tampilkan hasilnya dan analisa, bandingkan dengan hasil percobaan pada langkah 6.
PC0 (yang dipermit)
10. PC1 (yang di deny)
A2. Extended ACL
1. Untuk IP konfigurasi, tahap – tahapnya sama dengan standar ACL. Perbedaannya terletah
pada pengaturan ACL
2. Konfigurasi access-list untuk extended ACL
11. 3. Tes koneksi melalui PC
PC1 (di-permit port 80 nya)
PC0 (di-deny port 80 nya)
12. B. Network Address Translation (NAT)
B1. Static NAT
1.Buatlah topologi seperti pada gambar 2, dimana perangkat yang dibutuhkan yaitu :
a. End devices : PC, server
b.Network devices : Switch, Router
c. Connections : Copper Straight-Through, Copper Cross-Overs, Serial
2.Konfigurasi IP address pada end devices
3. Konfigurasi semua interface pada router
Router 1
Router(config)#hostname R1
R1#
R1(config)#interface FastEthernet0/0
R1(config-if)#ip address 10.0.0.1 255.0.0.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1#configure terminal
R1(config)#interface Serial0/0/0
R1(config-if)#ip address 100.0.0.1 255.0.0.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#
Router 2
Router>enable
Router#configure terminal
Router(config)#hostname R2
R2(config)#interface FastEthernet0/0
R2(config-if)#ip address 192.168.1.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#interface Serial0/0/0
R2(config-if)#ip address 100.0.0.2 255.0.0.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#
4. Konfigurasi Static NAT (menentukan interface NAT inside dan outside) pada kedua router
Router 1
R1(config)#ip nat inside source static 10.0.0.10 50.0.0.10
R1(config)#ip nat inside source static 10.0.0.20 50.0.0.20
R1(config)#ip nat inside source static 10.0.0.30 50.0.0.30
R1(config)#interface FastEthernet 0/0
R1(config-if)#ip nat inside
13. R1(config-if)#exit
R1(config)#
R1(config)#interface Serial 0/1/0
R1(config-if)#ip nat outside
R1(config-if)#exit
Router 2
R2(config)#ip nat inside source static 192.168.1.10 200.0.0.10
R2(config)#interface FastEthernet 0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config)#
R2(config)#interface Serial 0/0/0
R2(config-if)#ip nat outside
R2(config-if)#exit
5. Konfigurasi Static Routing
Router 1
R1(config)#ip route 200.0.0.0 255.255.255.0 100.0.0.2
Router 2
R2(config)#iproute 50.0.0.0 255.0.0.0 100.0.0.1
6. Lakukan tes ping antar end device.
Test ping PC ke server
7. Jalankan perintah berikut dan lakukan analisa.
14. B2. Dynamic NAT
1. Untuk konfigurasi antar device sama dengan static NAT
2. Konfigurasi router
Router 1
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#access-list 1 permit 10.0.0.10 0.0.0.0
R1(config)#access-list 1 permit 10.0.0.20 0.0.0.0
R1(config)#access-list 1 deny any
R1(config)#ip nat pool ccna 50.0.0.1 50.0.0.2 netmask 255.0.0.0
R1(config)#ip nat inside source list 1 pool ccna
R1(config)#interface FastEthernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface Serial0/0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#
R1(config)#iproute 200.0.0.0 255.255.255.0 100.0.0.2
Router 2
R2>enable
R2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip nat inside source static 192.168.1.10 200.0.0.10
R2(config)#interface Serial 0/0/0
R2(config-if)#ip nat outside
R2(config-if)#exit
R2(config)#interface FastEthernet 0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config)#
R2(config)#iproute 50.0.0.0 255.0.0.0 100.0.0.1
3. TestpingPC ke server
15. B3. Dynamic NAT dan Static Nat
1. Setting IP address beserta netmask untuk seluruh device
Router 0 :
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to up
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#exit
Router(config)#interface fa0/1
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to up
Router(config-if)#ip address 11.11.11.2 255.255.255.0
Router(config-if)#exit
Router 1 :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#exit
Router(config)#interface fa0/1
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#exit
16. Router 2 :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 11.11.11.1 255.255.255.0
Router(config-if)#exit
Router(config)#interface fa0/1
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#exit
2. Set routing dengan tipe EIGRP di ketiga router agar terhubung
Router 0 :
Router(config)#router eigrp 10
Router(config-router)#network 10.10.10.0
Router(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 10.10.10.1
(FastEthernet0/0) is up: new adjacency
Router(config-router)#network 11.11.11.0
Router(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 11.11.11.1
(FastEthernet0/1) is up: new adjacency
Router(config-router)#no auto summary
Router(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 10.10.10.1
(FastEthernet0/0) resync: summary configured
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 11.11.11.1
(FastEthernet0/1) resync: summary configured
Router(config-router)#exit
Router(config)#
17. Router 1 :
Router(config)#router eigrp 10
Router(config-router)#network 10.10.10.0
Router(config-router)#no auto summary
Router(config-router)#exit
Router 2 :
Router(config)#router eigrp 10
Router(config-router)#network 11.11.11.0
Router(config-router)#no auto summary
Router(config-router)#exit
Router(config)#
3. Lakukan test ping untuk memastikan router terhubung
STATIC NAT
a. Konfigurasi static NAT untuk network 192.168.1.0/24. Untuk pengecekan sebelum
konfigurasi NAT Static client PC0 bisa coba ping ke Router0 dan Rrouter2
18. b. Tentukan interface NAT inside dan interface NAT outside
Router(config)#interface fa0/0
Router(config-if)#ip nat outside
Router(config-if)#ex
Router(config)#interface fa0/1
Router(config-if)#ip nat inside
Router(config-if)#ex
c. Konfigurasi translasi NAT dari IP Privat menjadi IP Public dengan tipe static NAT
Router(config)#ip nat inside source static 192.168.1.100 10.10.10.10
Router(config)#
d. Test ping dari PC0 menuju Router0 dan Router2
e. Tampilkan hasil translasi NAT
DYNAMIC NAT
a. Tentukan interface NAT inside dan interface NAT outside
Router(config)#interface fa0/0
Router(config-if)#ip nat outside
Router(config-if)#ex
Router(config)#interface fa0/1
Router(config-if)#ip nat inside
Router(config-if)#ex
19. b. Buat rule access-list dengan melakukan permit network 192.168.2.0/24
Router(config)#access-list 1 permit 192.168.2.0 0.0.0.255
c. Buat pool untuk dynamic NAT
Router(config)#ip nat pool PC 11.11.11.11 11.11.11.22 netmask
255.255.255.0
Router(config)#ip nat inside source list 1 pool PC
d. Test ping dari PC1 menuju ke router0 dan router2
e. Tampilkan hasil translasi NAT
Router#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 11.11.11.11:16 192.168.2.100:16 10.10.10.2:16
10.10.10.2:16
icmp 11.11.11.11:17 192.168.2.100:17 10.10.10.2:17
10.10.10.2:17
20. ANALISA HASIL PERCOBAAN
NAT (Network Address Translation) adalah proses untuk mengubah atau mengalihkan
alamat IP dari jaringan lokal/private menjadi IP internet/publik atau sebaliknya. Karena pada
internet tidak dikenal yang namanya IP Private/lokal, melainkan adalah IP Public. Dan Static
NAT berarti menggunakannya secara manual. Manual dalam artian yaitu mengkonfigurasi IP
Address Private dan IP Address Public satu persatu. IP local digunakan hanya untuk jaringan local
saja, sedangkan IP Public digunakan secara umum. IP Public inilah yang digunakan untuk
berkomunikasi di dunia internet karena dapat diakses dari manapun. Tapi IP Public juga memiliki
batasan, sehingga tidak semua memiliki IP Public. Karena dalam internet untuk berkomunikasi
harus menggunakan IP Public, dengan NAT inilah bisa membuat IP Local juga bisa menggunakan
Internet yang mana prosesnya itu IP Local akan di terjemahkan menjadi IP Public.
Perbedaan IP Public dan IP Private adalah, IP Public IP Public adalah alamat IP yang bisa
diakses langsung oleh internet. Sifatnya yang unik yaitu alamat IP tidak akan ada yang sama. IP
Private IP Private adalah alamat IP yang biasa digunakan untuk jaringan lokal atau yang tidak
terhubung langsung ke internet.
Dynamic NAT adalah proses mengubah IP Address Private menjadi IP Address Public dan
sebaliknya, namun dengan cara yang otomatis. Otomatis disini berarti konfigurasinya tidak sama
dengan Static NAT. Perbedaan dari Static NAT dan Dynamic NAT yaitu pada saat konfigurasi,
Static NAT tidak menggunakan pool dan access-list, sedangkan Dynamic NAT menggunakan
pool dan access-list. Dynamic NAT bersifat untuk Banyak IP Private ke Banyak IP Public, dan
sebaliknya.
Static NAT digunakan jika dalam jaringan mempunyai satu IP Private dan satu IP Public,
kemudian untuk menghubungkannya dengan NAT ini. Jadi intinya, satu IP Private untuk satu IP
Public dan/atau satu IP Public untuk satu IP Private.
Agar PC client dari LAN dapat terhubung dengan INTERNET, maka dibutuhkan NAT.
Yang akan digunakan yaitu Static NAT. Berikut langkah dibawah ini konfigurasinya. NAT akan
dikonfigurasi pada Router1, karena Router1 adalah batas penghubung dari IP Private ke IP Public.
Pada perintah "ip nat inside source static" adalah untuk konfigurasi Static NAT, dan untuk
"192.168.1.100 10.10.10.10" maksdunya yaitu untuk merubah ip lokal 192.168.1.100
menjadi ip public 10.10.10.10. Kemudian pada perintah "ip nat outside" dan "ip nat inside" yaitu
menentukan interface mana yang mengarah ke IP Public dan ke IP Private, contohnya untuk fa0/0
yaitu untuk mengarah ke IP Public (outside) dan fa0/1 untuk ke IP Private (inside). Setelah itu,
konfigurasi routing static untuk mengarah ke internet.
21. Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private 192.168.10.2.
Inside Local, yaitu IP Address yang digunakan sebagai client pada PC0. Outside Local, yaitu IP
Address yang sudah sobat PING tadi, dalam artian yaitu IP Address yang dilakukan dari jaringan
Lokal. Outside Global, yaitu IP Address yang menjadi tujuannya.
ACL adalah daftar kondisi yang digunakan untuk mengetes trfaik jaringan yang mencoba
melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima
atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. Untuk mem-filter trafik
jaringan, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. Router
ACL membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL
harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah dalam
interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap
interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan.
Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftar akses dan
kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar pernyataan. Perintah
dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok dengan
daftar akses, maka router akan melakukan perintah menerima atau menolak akses. Pada saat frame
masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau apakah frame broadcast.
Jika alamat frame diterima, maka informasi frame ditandai dan router memeriksa ACL pada
interface inbound.
Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan
pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan diperiksa
sesuai dengan table routing untuk menentukan interface tujuan dan di-switch ke interface itu.
Selanjutnya router memeriksa apakah interface tujuan mempunyai ACL. Jika ya, paket diperiksa
sesuai dengan daftar akses. Jika paket cocok dengan daftar akses, ia akan diterima atau ditolak.
Tapi jika tidak ada ACL paket diterima dan paket dienkapsulasi di layer 2 dan di-forward keluar
interface device berikutnya.
ACL Standard digunakan untuk melakukan filter trafik secara general. ACL ini akan
memfilter semua jenis trafik dari suatu host atau suatu network. Kita tidak bisa menentukan
protokol mana yang akan diijinkan atau ditolak. ACL standard menggunakan penomoran 1-99,
dan biasanya diletakkan pada interface yang paling dekat dengan destination packet.
ACL Extended digunakan untuk melakukan filter trafik secara lebih spesifik. Kita bisa
menentukan trafik untuk protocol apa yang akan dijinkan atau ditolak. Selain itu kita juga bisa
menentukan tujuan trafik tersebut. ACL extended menggunakan penomoran 100-199, dan
biasanya diletakkan pada interface yang paling dekat dengan source packet.
22. KESIMPULAN
Berdasarkan percobaan dan analisa di atas, dapat ditarik kesimpulan sebagai berikut :
1. NAT (Network Address Translation) adalah proses untuk mengubah atau mengalihkan alamat
IP dari jaringan lokal/private menjadi IP internet/publik atau sebaliknya.
2. Static NAT digunakan jika dalam satu jaringan mempunyai satu IP Private dan satu IP
Public, untuk menghubungkannya dengan NAT ini. Sehingga, satu IP Private untuk satu IP
Public dan/atau satu IP Public untuk satu IP Private.
3. Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private. Sedangkan Outside
Global, yaitu IP Address yang menjadi tujuannya. Inside Local, yaitu IP Address yang
digunakan sebagai client pada PC0. Sedangkan Outside Local, yaitu IP Address yang sudah
di PING, dalam artian yaitu IP Address yang dilakukan dari jaringan Lokal.
4. ACL adalah daftar urutan pernyataan penerimaan atau penolakan yang dijalankan untuk
pengalamatan atau protokol layer atas
5. Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan.
Sedangkan extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan
lebih banyak parameter dan argumen