SlideShare a Scribd company logo
1 of 22
LAPORAN POST TEST
JARINGAN KOMPUTER LANJUTAN
“NETWORK ADDRESS TRANSLATION (NAT) dan
ACCESS CONTROL LIST (ACL)”
KELOMPOK 7
M. WAFIQ KAMALUDDIN 2210181042
NUR CAHYO IHSAN P 2210181048
LUSIANA DIYAN NINGRUM 2210181051
3 D4 TEKNIK KOMPUTER B
PRODI TEKNIK KOMPUTER
DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2020
POST TEST
NETWORK ADDRESS TRANSLATION & ACCESS CONTROL LIST
Dasar Teori
1. Network Address Translation (NAT)
Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih
dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan
sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet akan
terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain, sebuah alamat IP pada
jaringan lokal akan terlebih dahulu ditranslasikan oleh NAT untuk dapat mengakses IP publik di
jaringan komputer. Sebelum proses translasi ini, maka pengguna tidak dapat terhubung ke
internet.
Jenis – jenis NAT
a. NAT Statis
Bekerja dengan menerjemahkan semua alamat IP yang belum terdaftar menjadi alamat IP
yang terdatar. NAT Statis banyak digunakan untuk komputer yang ingin dapat diakses dari
luar. NAT statis ini sebetulnya bisa dibilang pemborosan terhadap alamat IP yang
didaftarkan, sebab setiap satu komputer dipetakan untuk satu alamat IP terdaftar, sehingga
jika ada banyak komputer yang didaftarkan, tentu semakin terbatas pula alamat IP yang
masih tersedia. Kekurangan lain dari NAT Statis adalah kurang aman dibandingkan NAT
dinamik, sebab setiap komputer memiliki alamat IP tersendiri, dan akhirnya risiko
penyusup masuk langsung ke dalam jaringan private lebih besar.
b. NAT Dinamis
Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan mendaftarkan beberapa
komputer ke dalam satu kelompok dengan alamat IP terdaftar yang sama. Sehingga
nantinya ada beberapa komputer yang memiliki kesamaan alamat IP terdaftar. Keuntungan
menggunakan NAT dinamis ini tentu lebih amannya penelusuran di internet. Ketika ada
penyusup yang ingin menembus komputer Anda yang menggunakan NAT dinamik, maka
penyusup tersebut pasti mengalami kesulitasn, sebab alamat IP yang diasosiasikan ke suatu
komputer selalu berubah secara dinamis. Walaupun begitu, NAT dinamis juga memiliki
kekurangan, yaitu jika semua alamat IP sudah terpenuhi dan terpakai semua, maka jika ada
penambahan komputer lain, komputer tersebut tidak lagi dapat terhubung ke internet
melalui NAT.
Fungsi NAT
 Melakukan penghematan terhadap IP legal yang disediakan oleh Internet Service Provider
(ISP).
 Meminimalisir adanya duplikasi alamat IP dalam jaringan.
 Ketika terjadi perubahan jaringan, menghindari proses pengalamatan kembali.
 Menambah fleksibilitas untuk terhubung dengan jaringan internet.
 Melakukan peningkatan terhadap keamanan sebuah jaringan.
 Dibandingkan dengan aplikasi alternatif seperti proxy, penggunaan NAT memberikan
fleksibilitas dan performa yang lebih baik.
Cara Kerja NAT
Saat menggunakan NAT, seorang klien dapat terhubung dengan internet melalui proses-proses
berikut :
 Pertama-tama, NAT menerima permintaan dari klien berupa paket data yang ditujukan untuk
sebuah server remote di internet.
 NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam tabel translasi alamat.
Selanjutnya, alamat IP komputer klien tersebut diubah oleh NAT menjadi nomor IP NAT,
lalu NAT lah yang akan melakukan permintaan kepada server.
 Server kemudian merespon permintaan tersebut. Dari sudut pandang server, yang terlihat
adalah alamat IP NAT, bukan alamat IP klien yang meminta data bersangkutan.
 NAT menerima respon dari server, lalu melanjutkannya dengan mengirimkan ke alamat IP
klien yang bersangkutan.
 Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun klien komputer tidak
memiliki alamat IP publik, namun tetap dapat mengakses internet.
2. Access Control List (ACL)
ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan
diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user
yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut.
Dalam hal ini, diperlukan administrator untuk mengamankan informasi dan mengatur hak atas
informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses. Secara
sederhana ACL merupakan sebuah standar keamanan.
Cara kerja ACL sendiri adalah selalu membaca setiap list dengan cara sequential atau berurut
dari atas ke bawah. Ketika ada paket data ACL akan membaca dan membandingkan setiap list
yang sudah dibuat. Jika menemukan kondisi yang sesuai, paket akan mengikuti aturan yang
sudah ada dalam Access List. Namun jika paket tidak menemukan kondisi yang sesuai maka
paket tidak bisa mendapatkan akses.
Penggunaan paling umum dan paling mudah untuk dimengerti adalah melakukan penyaringan
paket yang tidak diinginkan saat Anda melakukan implementasi kebijakan keamanan, seperti
mengatur Access Control List untuk membuat keputusan yang sangat spesifik mengenai pola
lalu lintas sehingga hanya host tertentu saja yang dapat mengakses sumber daya tersebut,
sedangkan yang lainnya ditolak. Access list juga dapat digunakan pada situasi lain, dimana
tidak harus meliputi penolakan paket, seperti mengontrol network yang akan atau tidak
dinyatakan sebagai protokol dynamic routing dengan mengkonfigurasikan access list dengan
cara yang sama seperti sebelumnya dimana penerapannya dilakukan ke protocol routing bukan
ke interface. Selain itu, kita juga dapat menggunakan ACL ini untuk mengkategorikan paket
atau antrian atau layanan QOS serta mengontrol tipe lalu lintas data nama yang akan
mengaktifkan link ISDN.
Statement ACL pada dasarnya merupakan paket filter, dimana paket akan dibandingkan,
dikategorikan serta dilakukan tindakan terhadap paket yang dikirimkan. List daftar yang telah
dibuat kemudian diterapkan kepada lalu lintas inbound maupun outbond pada interface
dimanapun. Dengan menerapkan ACL, akan membuat router mampu menganalisa setiap paket
arah spesifik yang melalui interface tersebut serta mengambil tindakan yang sesuai.
Perangkat Percobaan
1. Laptop
2. Packet Tracer
Topologi Jaringan
1. Access Control List (ACL)
Gambar 1. Topologi Standard dan Extended ACL
2. Network Address Translation (NAT)
Gambar 2. Topologi NAT
Langkah Percobaan
A. Access Control List (ACL)
A1. Standard ACL
1. Buatlah topologi seperti pada gambar 1, dimana perangkat yang dibutuhkan yaitu :
a. End devices : PC
b. Network devices : Switch, Router
c. Connections : Copper Straight-Through, Copper Cross-Over
2. Lakukan konfigurasi pengalamatan IPv4 pada semua PC dan server.
3. Lakukan konfigurasi pada semua router
Router 2 :
Router 3 :
4. Lakukan konfigurasi static routing pada semua router.
Router 2 :
Router 3 :
5. Lakukan routing pada semua router
Router 2 :
Router 3 :
6. Tampilkan IP Route dari semua router yang terhubung
Router 2 :
7. Terapkan standar ACL pada router 3 (ACL out dari router 3)
8. Lakukan tes koneksi dari masing-masing PC ke PC lainnya menggunakan perintah ping,
tampilkan hasilnya dan analisa, bandingkan dengan hasil percobaan pada langkah 6.
PC0 (yang dipermit)
PC1 (yang di deny)
A2. Extended ACL
1. Untuk IP konfigurasi, tahap – tahapnya sama dengan standar ACL. Perbedaannya terletah
pada pengaturan ACL
2. Konfigurasi access-list untuk extended ACL
3. Tes koneksi melalui PC
PC1 (di-permit port 80 nya)
PC0 (di-deny port 80 nya)
B. Network Address Translation (NAT)
B1. Static NAT
1.Buatlah topologi seperti pada gambar 2, dimana perangkat yang dibutuhkan yaitu :
a. End devices : PC, server
b.Network devices : Switch, Router
c. Connections : Copper Straight-Through, Copper Cross-Overs, Serial
2.Konfigurasi IP address pada end devices
3. Konfigurasi semua interface pada router
Router 1
Router(config)#hostname R1
R1#
R1(config)#interface FastEthernet0/0
R1(config-if)#ip address 10.0.0.1 255.0.0.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1#configure terminal
R1(config)#interface Serial0/0/0
R1(config-if)#ip address 100.0.0.1 255.0.0.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#
Router 2
Router>enable
Router#configure terminal
Router(config)#hostname R2
R2(config)#interface FastEthernet0/0
R2(config-if)#ip address 192.168.1.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#interface Serial0/0/0
R2(config-if)#ip address 100.0.0.2 255.0.0.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#
4. Konfigurasi Static NAT (menentukan interface NAT inside dan outside) pada kedua router
Router 1
R1(config)#ip nat inside source static 10.0.0.10 50.0.0.10
R1(config)#ip nat inside source static 10.0.0.20 50.0.0.20
R1(config)#ip nat inside source static 10.0.0.30 50.0.0.30
R1(config)#interface FastEthernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#
R1(config)#interface Serial 0/1/0
R1(config-if)#ip nat outside
R1(config-if)#exit
Router 2
R2(config)#ip nat inside source static 192.168.1.10 200.0.0.10
R2(config)#interface FastEthernet 0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config)#
R2(config)#interface Serial 0/0/0
R2(config-if)#ip nat outside
R2(config-if)#exit
5. Konfigurasi Static Routing
Router 1
R1(config)#ip route 200.0.0.0 255.255.255.0 100.0.0.2
Router 2
R2(config)#iproute 50.0.0.0 255.0.0.0 100.0.0.1
6. Lakukan tes ping antar end device.
Test ping PC ke server
7. Jalankan perintah berikut dan lakukan analisa.
B2. Dynamic NAT
1. Untuk konfigurasi antar device sama dengan static NAT
2. Konfigurasi router
Router 1
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#access-list 1 permit 10.0.0.10 0.0.0.0
R1(config)#access-list 1 permit 10.0.0.20 0.0.0.0
R1(config)#access-list 1 deny any
R1(config)#ip nat pool ccna 50.0.0.1 50.0.0.2 netmask 255.0.0.0
R1(config)#ip nat inside source list 1 pool ccna
R1(config)#interface FastEthernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface Serial0/0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#
R1(config)#iproute 200.0.0.0 255.255.255.0 100.0.0.2
Router 2
R2>enable
R2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip nat inside source static 192.168.1.10 200.0.0.10
R2(config)#interface Serial 0/0/0
R2(config-if)#ip nat outside
R2(config-if)#exit
R2(config)#interface FastEthernet 0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config)#
R2(config)#iproute 50.0.0.0 255.0.0.0 100.0.0.1
3. TestpingPC ke server
B3. Dynamic NAT dan Static Nat
1. Setting IP address beserta netmask untuk seluruh device
Router 0 :
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to up
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#exit
Router(config)#interface fa0/1
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to up
Router(config-if)#ip address 11.11.11.2 255.255.255.0
Router(config-if)#exit
Router 1 :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#exit
Router(config)#interface fa0/1
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#exit
Router 2 :
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 11.11.11.1 255.255.255.0
Router(config-if)#exit
Router(config)#interface fa0/1
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#exit
2. Set routing dengan tipe EIGRP di ketiga router agar terhubung
Router 0 :
Router(config)#router eigrp 10
Router(config-router)#network 10.10.10.0
Router(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 10.10.10.1
(FastEthernet0/0) is up: new adjacency
Router(config-router)#network 11.11.11.0
Router(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 11.11.11.1
(FastEthernet0/1) is up: new adjacency
Router(config-router)#no auto summary
Router(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 10.10.10.1
(FastEthernet0/0) resync: summary configured
%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 11.11.11.1
(FastEthernet0/1) resync: summary configured
Router(config-router)#exit
Router(config)#
Router 1 :
Router(config)#router eigrp 10
Router(config-router)#network 10.10.10.0
Router(config-router)#no auto summary
Router(config-router)#exit
Router 2 :
Router(config)#router eigrp 10
Router(config-router)#network 11.11.11.0
Router(config-router)#no auto summary
Router(config-router)#exit
Router(config)#
3. Lakukan test ping untuk memastikan router terhubung
STATIC NAT
a. Konfigurasi static NAT untuk network 192.168.1.0/24. Untuk pengecekan sebelum
konfigurasi NAT Static client PC0 bisa coba ping ke Router0 dan Rrouter2
b. Tentukan interface NAT inside dan interface NAT outside
Router(config)#interface fa0/0
Router(config-if)#ip nat outside
Router(config-if)#ex
Router(config)#interface fa0/1
Router(config-if)#ip nat inside
Router(config-if)#ex
c. Konfigurasi translasi NAT dari IP Privat menjadi IP Public dengan tipe static NAT
Router(config)#ip nat inside source static 192.168.1.100 10.10.10.10
Router(config)#
d. Test ping dari PC0 menuju Router0 dan Router2
e. Tampilkan hasil translasi NAT
DYNAMIC NAT
a. Tentukan interface NAT inside dan interface NAT outside
Router(config)#interface fa0/0
Router(config-if)#ip nat outside
Router(config-if)#ex
Router(config)#interface fa0/1
Router(config-if)#ip nat inside
Router(config-if)#ex
b. Buat rule access-list dengan melakukan permit network 192.168.2.0/24
Router(config)#access-list 1 permit 192.168.2.0 0.0.0.255
c. Buat pool untuk dynamic NAT
Router(config)#ip nat pool PC 11.11.11.11 11.11.11.22 netmask
255.255.255.0
Router(config)#ip nat inside source list 1 pool PC
d. Test ping dari PC1 menuju ke router0 dan router2
e. Tampilkan hasil translasi NAT
Router#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 11.11.11.11:16 192.168.2.100:16 10.10.10.2:16
10.10.10.2:16
icmp 11.11.11.11:17 192.168.2.100:17 10.10.10.2:17
10.10.10.2:17
ANALISA HASIL PERCOBAAN
NAT (Network Address Translation) adalah proses untuk mengubah atau mengalihkan
alamat IP dari jaringan lokal/private menjadi IP internet/publik atau sebaliknya. Karena pada
internet tidak dikenal yang namanya IP Private/lokal, melainkan adalah IP Public. Dan Static
NAT berarti menggunakannya secara manual. Manual dalam artian yaitu mengkonfigurasi IP
Address Private dan IP Address Public satu persatu. IP local digunakan hanya untuk jaringan local
saja, sedangkan IP Public digunakan secara umum. IP Public inilah yang digunakan untuk
berkomunikasi di dunia internet karena dapat diakses dari manapun. Tapi IP Public juga memiliki
batasan, sehingga tidak semua memiliki IP Public. Karena dalam internet untuk berkomunikasi
harus menggunakan IP Public, dengan NAT inilah bisa membuat IP Local juga bisa menggunakan
Internet yang mana prosesnya itu IP Local akan di terjemahkan menjadi IP Public.
Perbedaan IP Public dan IP Private adalah, IP Public IP Public adalah alamat IP yang bisa
diakses langsung oleh internet. Sifatnya yang unik yaitu alamat IP tidak akan ada yang sama. IP
Private IP Private adalah alamat IP yang biasa digunakan untuk jaringan lokal atau yang tidak
terhubung langsung ke internet.
Dynamic NAT adalah proses mengubah IP Address Private menjadi IP Address Public dan
sebaliknya, namun dengan cara yang otomatis. Otomatis disini berarti konfigurasinya tidak sama
dengan Static NAT. Perbedaan dari Static NAT dan Dynamic NAT yaitu pada saat konfigurasi,
Static NAT tidak menggunakan pool dan access-list, sedangkan Dynamic NAT menggunakan
pool dan access-list. Dynamic NAT bersifat untuk Banyak IP Private ke Banyak IP Public, dan
sebaliknya.
Static NAT digunakan jika dalam jaringan mempunyai satu IP Private dan satu IP Public,
kemudian untuk menghubungkannya dengan NAT ini. Jadi intinya, satu IP Private untuk satu IP
Public dan/atau satu IP Public untuk satu IP Private.
Agar PC client dari LAN dapat terhubung dengan INTERNET, maka dibutuhkan NAT.
Yang akan digunakan yaitu Static NAT. Berikut langkah dibawah ini konfigurasinya. NAT akan
dikonfigurasi pada Router1, karena Router1 adalah batas penghubung dari IP Private ke IP Public.
Pada perintah "ip nat inside source static" adalah untuk konfigurasi Static NAT, dan untuk
"192.168.1.100 10.10.10.10" maksdunya yaitu untuk merubah ip lokal 192.168.1.100
menjadi ip public 10.10.10.10. Kemudian pada perintah "ip nat outside" dan "ip nat inside" yaitu
menentukan interface mana yang mengarah ke IP Public dan ke IP Private, contohnya untuk fa0/0
yaitu untuk mengarah ke IP Public (outside) dan fa0/1 untuk ke IP Private (inside). Setelah itu,
konfigurasi routing static untuk mengarah ke internet.
Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private 192.168.10.2.
Inside Local, yaitu IP Address yang digunakan sebagai client pada PC0. Outside Local, yaitu IP
Address yang sudah sobat PING tadi, dalam artian yaitu IP Address yang dilakukan dari jaringan
Lokal. Outside Global, yaitu IP Address yang menjadi tujuannya.
ACL adalah daftar kondisi yang digunakan untuk mengetes trfaik jaringan yang mencoba
melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima
atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. Untuk mem-filter trafik
jaringan, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. Router
ACL membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL
harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah dalam
interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap
interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan.
Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftar akses dan
kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar pernyataan. Perintah
dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok dengan
daftar akses, maka router akan melakukan perintah menerima atau menolak akses. Pada saat frame
masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau apakah frame broadcast.
Jika alamat frame diterima, maka informasi frame ditandai dan router memeriksa ACL pada
interface inbound.
Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan
pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan diperiksa
sesuai dengan table routing untuk menentukan interface tujuan dan di-switch ke interface itu.
Selanjutnya router memeriksa apakah interface tujuan mempunyai ACL. Jika ya, paket diperiksa
sesuai dengan daftar akses. Jika paket cocok dengan daftar akses, ia akan diterima atau ditolak.
Tapi jika tidak ada ACL paket diterima dan paket dienkapsulasi di layer 2 dan di-forward keluar
interface device berikutnya.
ACL Standard digunakan untuk melakukan filter trafik secara general. ACL ini akan
memfilter semua jenis trafik dari suatu host atau suatu network. Kita tidak bisa menentukan
protokol mana yang akan diijinkan atau ditolak. ACL standard menggunakan penomoran 1-99,
dan biasanya diletakkan pada interface yang paling dekat dengan destination packet.
ACL Extended digunakan untuk melakukan filter trafik secara lebih spesifik. Kita bisa
menentukan trafik untuk protocol apa yang akan dijinkan atau ditolak. Selain itu kita juga bisa
menentukan tujuan trafik tersebut. ACL extended menggunakan penomoran 100-199, dan
biasanya diletakkan pada interface yang paling dekat dengan source packet.
KESIMPULAN
Berdasarkan percobaan dan analisa di atas, dapat ditarik kesimpulan sebagai berikut :
1. NAT (Network Address Translation) adalah proses untuk mengubah atau mengalihkan alamat
IP dari jaringan lokal/private menjadi IP internet/publik atau sebaliknya.
2. Static NAT digunakan jika dalam satu jaringan mempunyai satu IP Private dan satu IP
Public, untuk menghubungkannya dengan NAT ini. Sehingga, satu IP Private untuk satu IP
Public dan/atau satu IP Public untuk satu IP Private.
3. Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private. Sedangkan Outside
Global, yaitu IP Address yang menjadi tujuannya. Inside Local, yaitu IP Address yang
digunakan sebagai client pada PC0. Sedangkan Outside Local, yaitu IP Address yang sudah
di PING, dalam artian yaitu IP Address yang dilakukan dari jaringan Lokal.
4. ACL adalah daftar urutan pernyataan penerimaan atau penolakan yang dijalankan untuk
pengalamatan atau protokol layer atas
5. Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan.
Sedangkan extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan
lebih banyak parameter dan argumen

More Related Content

What's hot

Laporan 3 router 3 pc
Laporan 3 router 3 pcLaporan 3 router 3 pc
Laporan 3 router 3 pcRafi Afmar
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxDediTriLaksono1
 
DHCP server
DHCP serverDHCP server
DHCP serverMAFauzan
 
Sistem bersensor ganda
Sistem bersensor gandaSistem bersensor ganda
Sistem bersensor gandaarfianti
 
Algoritma dan Struktur Data (Python) - Struktur I/O
Algoritma dan Struktur Data (Python) - Struktur I/OAlgoritma dan Struktur Data (Python) - Struktur I/O
Algoritma dan Struktur Data (Python) - Struktur I/OAndiNurkholis1
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanWilly Winas
 
Kelompok 3 tiga lantai 4 ruangan masing-masing lantai
Kelompok 3 tiga lantai 4 ruangan masing-masing lantaiKelompok 3 tiga lantai 4 ruangan masing-masing lantai
Kelompok 3 tiga lantai 4 ruangan masing-masing lantaiWilly Winas
 
SE - Chapter 8 Strategi Pengujian Perangkat Lunak
SE - Chapter 8 Strategi Pengujian Perangkat LunakSE - Chapter 8 Strategi Pengujian Perangkat Lunak
SE - Chapter 8 Strategi Pengujian Perangkat LunakRiza Nurman
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
Ppt perangkat jaringan
Ppt perangkat jaringanPpt perangkat jaringan
Ppt perangkat jaringandedesrinur
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xiimakemanah
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Khansha Hanak
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt044249
 
Konfigurasi layanan server
Konfigurasi layanan serverKonfigurasi layanan server
Konfigurasi layanan serverejojambie
 
TUTORIAL DYNAMIC ROUTING OSPF.pptx
TUTORIAL DYNAMIC ROUTING OSPF.pptxTUTORIAL DYNAMIC ROUTING OSPF.pptx
TUTORIAL DYNAMIC ROUTING OSPF.pptxTaufikHidayat8361
 

What's hot (20)

Presentasi jaringan dasar
Presentasi jaringan dasarPresentasi jaringan dasar
Presentasi jaringan dasar
 
Laporan 3 router 3 pc
Laporan 3 router 3 pcLaporan 3 router 3 pc
Laporan 3 router 3 pc
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
DHCP server
DHCP serverDHCP server
DHCP server
 
Sistem bersensor ganda
Sistem bersensor gandaSistem bersensor ganda
Sistem bersensor ganda
 
Firewall
FirewallFirewall
Firewall
 
Algoritma dan Struktur Data (Python) - Struktur I/O
Algoritma dan Struktur Data (Python) - Struktur I/OAlgoritma dan Struktur Data (Python) - Struktur I/O
Algoritma dan Struktur Data (Python) - Struktur I/O
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
Kelompok 3 tiga lantai 4 ruangan masing-masing lantai
Kelompok 3 tiga lantai 4 ruangan masing-masing lantaiKelompok 3 tiga lantai 4 ruangan masing-masing lantai
Kelompok 3 tiga lantai 4 ruangan masing-masing lantai
 
SE - Chapter 8 Strategi Pengujian Perangkat Lunak
SE - Chapter 8 Strategi Pengujian Perangkat LunakSE - Chapter 8 Strategi Pengujian Perangkat Lunak
SE - Chapter 8 Strategi Pengujian Perangkat Lunak
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
Ppt perangkat jaringan
Ppt perangkat jaringanPpt perangkat jaringan
Ppt perangkat jaringan
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Soal essay 1 jarkom
Soal essay 1 jarkomSoal essay 1 jarkom
Soal essay 1 jarkom
 
Laporan 2 instalasi dan konfigurasi Lan
Laporan 2 instalasi dan konfigurasi LanLaporan 2 instalasi dan konfigurasi Lan
Laporan 2 instalasi dan konfigurasi Lan
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt
 
Konfigurasi layanan server
Konfigurasi layanan serverKonfigurasi layanan server
Konfigurasi layanan server
 
TUTORIAL DYNAMIC ROUTING OSPF.pptx
TUTORIAL DYNAMIC ROUTING OSPF.pptxTUTORIAL DYNAMIC ROUTING OSPF.pptx
TUTORIAL DYNAMIC ROUTING OSPF.pptx
 

Similar to JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CONTROL LIST (ACL)

NETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATIONNETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATIONLusiana Diyan
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
Unm tki2-kb2-ppt1
Unm tki2-kb2-ppt1Unm tki2-kb2-ppt1
Unm tki2-kb2-ppt1safaone
 
Jaringan komputer daring 24 maret '20 pdf
Jaringan komputer daring 24 maret '20 pdfJaringan komputer daring 24 maret '20 pdf
Jaringan komputer daring 24 maret '20 pdfNatasyaBiruWinandi
 
administrasi_infrastruktur_jaringan(1).pptx
administrasi_infrastruktur_jaringan(1).pptxadministrasi_infrastruktur_jaringan(1).pptx
administrasi_infrastruktur_jaringan(1).pptxMHusnulHotomi1
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Modul 2 kb 1 teknologi jaringan berbasis wan
Modul 2 kb 1 teknologi jaringan berbasis wanModul 2 kb 1 teknologi jaringan berbasis wan
Modul 2 kb 1 teknologi jaringan berbasis wanSuroso Kom
 
topologi-jaringan bentuk bentuk jaringan
 topologi-jaringan bentuk bentuk jaringan topologi-jaringan bentuk bentuk jaringan
topologi-jaringan bentuk bentuk jaringanseolangit7
 
6.2 Jaringan komputer
6.2 Jaringan komputer6.2 Jaringan komputer
6.2 Jaringan komputerEko Siswanto
 
MERANCANG_JARINGAN_KOMPUTER.pdf
MERANCANG_JARINGAN_KOMPUTER.pdfMERANCANG_JARINGAN_KOMPUTER.pdf
MERANCANG_JARINGAN_KOMPUTER.pdfPusdiklatMEDIA
 
jaringankomputer_lsp_telematika_ppt.ppt
jaringankomputer_lsp_telematika_ppt.pptjaringankomputer_lsp_telematika_ppt.ppt
jaringankomputer_lsp_telematika_ppt.pptmarijangculture
 
Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)seolangit
 
Teknologi jaringan berbasi lus (wan)
Teknologi jaringan berbasi lus (wan)Teknologi jaringan berbasi lus (wan)
Teknologi jaringan berbasi lus (wan)Hairil Rahman
 

Similar to JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CONTROL LIST (ACL) (20)

ACCESS CONTROL LIST
ACCESS CONTROL LISTACCESS CONTROL LIST
ACCESS CONTROL LIST
 
Tugas switching
Tugas switchingTugas switching
Tugas switching
 
NETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATIONNETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATION
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
Unm tki2-kb2-ppt1
Unm tki2-kb2-ppt1Unm tki2-kb2-ppt1
Unm tki2-kb2-ppt1
 
BAB 1 AIJ.pptx
BAB 1 AIJ.pptxBAB 1 AIJ.pptx
BAB 1 AIJ.pptx
 
Jaringan komputer daring 24 maret '20 pdf
Jaringan komputer daring 24 maret '20 pdfJaringan komputer daring 24 maret '20 pdf
Jaringan komputer daring 24 maret '20 pdf
 
administrasi_infrastruktur_jaringan(1).pptx
administrasi_infrastruktur_jaringan(1).pptxadministrasi_infrastruktur_jaringan(1).pptx
administrasi_infrastruktur_jaringan(1).pptx
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Pertemuan 1 kabel
Pertemuan 1 kabelPertemuan 1 kabel
Pertemuan 1 kabel
 
Modul 2 kb 1 teknologi jaringan berbasis wan
Modul 2 kb 1 teknologi jaringan berbasis wanModul 2 kb 1 teknologi jaringan berbasis wan
Modul 2 kb 1 teknologi jaringan berbasis wan
 
topologi-jaringan bentuk bentuk jaringan
 topologi-jaringan bentuk bentuk jaringan topologi-jaringan bentuk bentuk jaringan
topologi-jaringan bentuk bentuk jaringan
 
6.2 Jaringan komputer
6.2 Jaringan komputer6.2 Jaringan komputer
6.2 Jaringan komputer
 
05 tk 1073 ethernet-jul
05   tk 1073 ethernet-jul05   tk 1073 ethernet-jul
05 tk 1073 ethernet-jul
 
MERANCANG_JARINGAN_KOMPUTER.pdf
MERANCANG_JARINGAN_KOMPUTER.pdfMERANCANG_JARINGAN_KOMPUTER.pdf
MERANCANG_JARINGAN_KOMPUTER.pdf
 
Bab iii
Bab iiiBab iii
Bab iii
 
jaringankomputer_lsp_telematika_ppt.ppt
jaringankomputer_lsp_telematika_ppt.pptjaringankomputer_lsp_telematika_ppt.ppt
jaringankomputer_lsp_telematika_ppt.ppt
 
Wide area network
Wide area networkWide area network
Wide area network
 
Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)
 
Teknologi jaringan berbasi lus (wan)
Teknologi jaringan berbasi lus (wan)Teknologi jaringan berbasi lus (wan)
Teknologi jaringan berbasi lus (wan)
 

More from Lusiana Diyan

Komunikasi Bisnis yang Efektif
Komunikasi Bisnis yang EfektifKomunikasi Bisnis yang Efektif
Komunikasi Bisnis yang EfektifLusiana Diyan
 
Berkomunikasi dalam Tim
Berkomunikasi dalam TimBerkomunikasi dalam Tim
Berkomunikasi dalam TimLusiana Diyan
 
Berkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan KeragamanBerkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan KeragamanLusiana Diyan
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan BisnisLusiana Diyan
 
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan BisnisKemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan BisnisLusiana Diyan
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan BisnisLusiana Diyan
 
Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3Lusiana Diyan
 
Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2Lusiana Diyan
 
Vocabulary Engineering Enrichment
Vocabulary Engineering EnrichmentVocabulary Engineering Enrichment
Vocabulary Engineering EnrichmentLusiana Diyan
 
DESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENTDESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENTLusiana Diyan
 
Tutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan CoppeliasimTutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan CoppeliasimLusiana Diyan
 
CRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQLCRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQLLusiana Diyan
 
Kontrol LED melalui Web Server
Kontrol LED melalui Web ServerKontrol LED melalui Web Server
Kontrol LED melalui Web ServerLusiana Diyan
 
Akses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry PiAkses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry PiLusiana Diyan
 
Building A Simple Robot in VREP
Building A Simple Robot in VREPBuilding A Simple Robot in VREP
Building A Simple Robot in VREPLusiana Diyan
 
Tutorial Menggunakan Software Eagle
Tutorial Menggunakan Software EagleTutorial Menggunakan Software Eagle
Tutorial Menggunakan Software EagleLusiana Diyan
 
Proses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakProses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakLusiana Diyan
 
Produk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat LunakProduk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat LunakLusiana Diyan
 
Open Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DCOpen Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DCLusiana Diyan
 

More from Lusiana Diyan (20)

Komunikasi Bisnis yang Efektif
Komunikasi Bisnis yang EfektifKomunikasi Bisnis yang Efektif
Komunikasi Bisnis yang Efektif
 
Berkomunikasi dalam Tim
Berkomunikasi dalam TimBerkomunikasi dalam Tim
Berkomunikasi dalam Tim
 
Berkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan KeragamanBerkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan Keragaman
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan Bisnis
 
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan BisnisKemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan Bisnis
 
Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3
 
Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2
 
Vocabulary Engineering Enrichment
Vocabulary Engineering EnrichmentVocabulary Engineering Enrichment
Vocabulary Engineering Enrichment
 
DESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENTDESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENT
 
Tutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan CoppeliasimTutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan Coppeliasim
 
CRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQLCRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQL
 
Kontrol LED melalui Web Server
Kontrol LED melalui Web ServerKontrol LED melalui Web Server
Kontrol LED melalui Web Server
 
Installasi NodeMCU
Installasi NodeMCUInstallasi NodeMCU
Installasi NodeMCU
 
Akses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry PiAkses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry Pi
 
Building A Simple Robot in VREP
Building A Simple Robot in VREPBuilding A Simple Robot in VREP
Building A Simple Robot in VREP
 
Tutorial Menggunakan Software Eagle
Tutorial Menggunakan Software EagleTutorial Menggunakan Software Eagle
Tutorial Menggunakan Software Eagle
 
Proses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakProses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat Lunak
 
Produk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat LunakProduk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat Lunak
 
Open Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DCOpen Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DC
 

Recently uploaded

Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 

Recently uploaded (6)

Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 

JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CONTROL LIST (ACL)

  • 1. LAPORAN POST TEST JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CONTROL LIST (ACL)” KELOMPOK 7 M. WAFIQ KAMALUDDIN 2210181042 NUR CAHYO IHSAN P 2210181048 LUSIANA DIYAN NINGRUM 2210181051 3 D4 TEKNIK KOMPUTER B PRODI TEKNIK KOMPUTER DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2020
  • 2. POST TEST NETWORK ADDRESS TRANSLATION & ACCESS CONTROL LIST Dasar Teori 1. Network Address Translation (NAT) Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet akan terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain, sebuah alamat IP pada jaringan lokal akan terlebih dahulu ditranslasikan oleh NAT untuk dapat mengakses IP publik di jaringan komputer. Sebelum proses translasi ini, maka pengguna tidak dapat terhubung ke internet. Jenis – jenis NAT a. NAT Statis Bekerja dengan menerjemahkan semua alamat IP yang belum terdaftar menjadi alamat IP yang terdatar. NAT Statis banyak digunakan untuk komputer yang ingin dapat diakses dari luar. NAT statis ini sebetulnya bisa dibilang pemborosan terhadap alamat IP yang didaftarkan, sebab setiap satu komputer dipetakan untuk satu alamat IP terdaftar, sehingga jika ada banyak komputer yang didaftarkan, tentu semakin terbatas pula alamat IP yang masih tersedia. Kekurangan lain dari NAT Statis adalah kurang aman dibandingkan NAT dinamik, sebab setiap komputer memiliki alamat IP tersendiri, dan akhirnya risiko penyusup masuk langsung ke dalam jaringan private lebih besar. b. NAT Dinamis
  • 3. Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan mendaftarkan beberapa komputer ke dalam satu kelompok dengan alamat IP terdaftar yang sama. Sehingga nantinya ada beberapa komputer yang memiliki kesamaan alamat IP terdaftar. Keuntungan menggunakan NAT dinamis ini tentu lebih amannya penelusuran di internet. Ketika ada penyusup yang ingin menembus komputer Anda yang menggunakan NAT dinamik, maka penyusup tersebut pasti mengalami kesulitasn, sebab alamat IP yang diasosiasikan ke suatu komputer selalu berubah secara dinamis. Walaupun begitu, NAT dinamis juga memiliki kekurangan, yaitu jika semua alamat IP sudah terpenuhi dan terpakai semua, maka jika ada penambahan komputer lain, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT. Fungsi NAT  Melakukan penghematan terhadap IP legal yang disediakan oleh Internet Service Provider (ISP).  Meminimalisir adanya duplikasi alamat IP dalam jaringan.  Ketika terjadi perubahan jaringan, menghindari proses pengalamatan kembali.  Menambah fleksibilitas untuk terhubung dengan jaringan internet.  Melakukan peningkatan terhadap keamanan sebuah jaringan.  Dibandingkan dengan aplikasi alternatif seperti proxy, penggunaan NAT memberikan fleksibilitas dan performa yang lebih baik. Cara Kerja NAT Saat menggunakan NAT, seorang klien dapat terhubung dengan internet melalui proses-proses berikut :  Pertama-tama, NAT menerima permintaan dari klien berupa paket data yang ditujukan untuk sebuah server remote di internet.  NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam tabel translasi alamat. Selanjutnya, alamat IP komputer klien tersebut diubah oleh NAT menjadi nomor IP NAT, lalu NAT lah yang akan melakukan permintaan kepada server.
  • 4.  Server kemudian merespon permintaan tersebut. Dari sudut pandang server, yang terlihat adalah alamat IP NAT, bukan alamat IP klien yang meminta data bersangkutan.  NAT menerima respon dari server, lalu melanjutkannya dengan mengirimkan ke alamat IP klien yang bersangkutan.  Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun klien komputer tidak memiliki alamat IP publik, namun tetap dapat mengakses internet. 2. Access Control List (ACL) ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut. Dalam hal ini, diperlukan administrator untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses. Secara sederhana ACL merupakan sebuah standar keamanan. Cara kerja ACL sendiri adalah selalu membaca setiap list dengan cara sequential atau berurut dari atas ke bawah. Ketika ada paket data ACL akan membaca dan membandingkan setiap list yang sudah dibuat. Jika menemukan kondisi yang sesuai, paket akan mengikuti aturan yang sudah ada dalam Access List. Namun jika paket tidak menemukan kondisi yang sesuai maka paket tidak bisa mendapatkan akses. Penggunaan paling umum dan paling mudah untuk dimengerti adalah melakukan penyaringan paket yang tidak diinginkan saat Anda melakukan implementasi kebijakan keamanan, seperti mengatur Access Control List untuk membuat keputusan yang sangat spesifik mengenai pola lalu lintas sehingga hanya host tertentu saja yang dapat mengakses sumber daya tersebut, sedangkan yang lainnya ditolak. Access list juga dapat digunakan pada situasi lain, dimana tidak harus meliputi penolakan paket, seperti mengontrol network yang akan atau tidak dinyatakan sebagai protokol dynamic routing dengan mengkonfigurasikan access list dengan cara yang sama seperti sebelumnya dimana penerapannya dilakukan ke protocol routing bukan ke interface. Selain itu, kita juga dapat menggunakan ACL ini untuk mengkategorikan paket atau antrian atau layanan QOS serta mengontrol tipe lalu lintas data nama yang akan mengaktifkan link ISDN. Statement ACL pada dasarnya merupakan paket filter, dimana paket akan dibandingkan, dikategorikan serta dilakukan tindakan terhadap paket yang dikirimkan. List daftar yang telah dibuat kemudian diterapkan kepada lalu lintas inbound maupun outbond pada interface dimanapun. Dengan menerapkan ACL, akan membuat router mampu menganalisa setiap paket arah spesifik yang melalui interface tersebut serta mengambil tindakan yang sesuai. Perangkat Percobaan 1. Laptop 2. Packet Tracer
  • 5. Topologi Jaringan 1. Access Control List (ACL) Gambar 1. Topologi Standard dan Extended ACL 2. Network Address Translation (NAT) Gambar 2. Topologi NAT
  • 6. Langkah Percobaan A. Access Control List (ACL) A1. Standard ACL 1. Buatlah topologi seperti pada gambar 1, dimana perangkat yang dibutuhkan yaitu : a. End devices : PC b. Network devices : Switch, Router c. Connections : Copper Straight-Through, Copper Cross-Over 2. Lakukan konfigurasi pengalamatan IPv4 pada semua PC dan server.
  • 7. 3. Lakukan konfigurasi pada semua router Router 2 : Router 3 :
  • 8. 4. Lakukan konfigurasi static routing pada semua router. Router 2 : Router 3 : 5. Lakukan routing pada semua router Router 2 : Router 3 :
  • 9. 6. Tampilkan IP Route dari semua router yang terhubung Router 2 : 7. Terapkan standar ACL pada router 3 (ACL out dari router 3) 8. Lakukan tes koneksi dari masing-masing PC ke PC lainnya menggunakan perintah ping, tampilkan hasilnya dan analisa, bandingkan dengan hasil percobaan pada langkah 6. PC0 (yang dipermit)
  • 10. PC1 (yang di deny) A2. Extended ACL 1. Untuk IP konfigurasi, tahap – tahapnya sama dengan standar ACL. Perbedaannya terletah pada pengaturan ACL 2. Konfigurasi access-list untuk extended ACL
  • 11. 3. Tes koneksi melalui PC PC1 (di-permit port 80 nya) PC0 (di-deny port 80 nya)
  • 12. B. Network Address Translation (NAT) B1. Static NAT 1.Buatlah topologi seperti pada gambar 2, dimana perangkat yang dibutuhkan yaitu : a. End devices : PC, server b.Network devices : Switch, Router c. Connections : Copper Straight-Through, Copper Cross-Overs, Serial 2.Konfigurasi IP address pada end devices 3. Konfigurasi semua interface pada router Router 1 Router(config)#hostname R1 R1# R1(config)#interface FastEthernet0/0 R1(config-if)#ip address 10.0.0.1 255.0.0.0 R1(config-if)#no shutdown R1(config-if)#exit R1#configure terminal R1(config)#interface Serial0/0/0 R1(config-if)#ip address 100.0.0.1 255.0.0.0 R1(config-if)#no shutdown R1(config-if)#exit R1(config)# Router 2 Router>enable Router#configure terminal Router(config)#hostname R2 R2(config)#interface FastEthernet0/0 R2(config-if)#ip address 192.168.1.1 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#interface Serial0/0/0 R2(config-if)#ip address 100.0.0.2 255.0.0.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)# 4. Konfigurasi Static NAT (menentukan interface NAT inside dan outside) pada kedua router Router 1 R1(config)#ip nat inside source static 10.0.0.10 50.0.0.10 R1(config)#ip nat inside source static 10.0.0.20 50.0.0.20 R1(config)#ip nat inside source static 10.0.0.30 50.0.0.30 R1(config)#interface FastEthernet 0/0 R1(config-if)#ip nat inside
  • 13. R1(config-if)#exit R1(config)# R1(config)#interface Serial 0/1/0 R1(config-if)#ip nat outside R1(config-if)#exit Router 2 R2(config)#ip nat inside source static 192.168.1.10 200.0.0.10 R2(config)#interface FastEthernet 0/0 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)# R2(config)#interface Serial 0/0/0 R2(config-if)#ip nat outside R2(config-if)#exit 5. Konfigurasi Static Routing Router 1 R1(config)#ip route 200.0.0.0 255.255.255.0 100.0.0.2 Router 2 R2(config)#iproute 50.0.0.0 255.0.0.0 100.0.0.1 6. Lakukan tes ping antar end device. Test ping PC ke server 7. Jalankan perintah berikut dan lakukan analisa.
  • 14. B2. Dynamic NAT 1. Untuk konfigurasi antar device sama dengan static NAT 2. Konfigurasi router Router 1 R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#access-list 1 permit 10.0.0.10 0.0.0.0 R1(config)#access-list 1 permit 10.0.0.20 0.0.0.0 R1(config)#access-list 1 deny any R1(config)#ip nat pool ccna 50.0.0.1 50.0.0.2 netmask 255.0.0.0 R1(config)#ip nat inside source list 1 pool ccna R1(config)#interface FastEthernet 0/0 R1(config-if)#ip nat inside R1(config-if)#exit R1(config)#interface Serial0/0/0 R1(config-if)#ip nat outside R1(config-if)#exit R1(config)# R1(config)#iproute 200.0.0.0 255.255.255.0 100.0.0.2 Router 2 R2>enable R2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R2(config)#ip nat inside source static 192.168.1.10 200.0.0.10 R2(config)#interface Serial 0/0/0 R2(config-if)#ip nat outside R2(config-if)#exit R2(config)#interface FastEthernet 0/0 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)# R2(config)#iproute 50.0.0.0 255.0.0.0 100.0.0.1 3. TestpingPC ke server
  • 15. B3. Dynamic NAT dan Static Nat 1. Setting IP address beserta netmask untuk seluruh device Router 0 : Router(config)#interface fa0/0 Router(config-if)#no shutdown Router(config-if)# %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Router(config-if)#ip address 10.10.10.2 255.255.255.0 Router(config-if)#exit Router(config)#interface fa0/1 Router(config-if)#no shutdown Router(config-if)# %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Router(config-if)#ip address 11.11.11.2 255.255.255.0 Router(config-if)#exit Router 1 : Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface fa0/0 Router(config-if)#no shutdown Router(config-if)#ip address 10.10.10.1 255.255.255.0 Router(config-if)#exit Router(config)#interface fa0/1 Router(config-if)#no shutdown Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#exit
  • 16. Router 2 : Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface fa0/0 Router(config-if)#no shutdown Router(config-if)#ip address 11.11.11.1 255.255.255.0 Router(config-if)#exit Router(config)#interface fa0/1 Router(config-if)#no shutdown Router(config-if)#ip address 192.168.2.1 255.255.255.0 Router(config-if)#exit 2. Set routing dengan tipe EIGRP di ketiga router agar terhubung Router 0 : Router(config)#router eigrp 10 Router(config-router)#network 10.10.10.0 Router(config-router)# %DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 10.10.10.1 (FastEthernet0/0) is up: new adjacency Router(config-router)#network 11.11.11.0 Router(config-router)# %DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 11.11.11.1 (FastEthernet0/1) is up: new adjacency Router(config-router)#no auto summary Router(config-router)# %DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 10.10.10.1 (FastEthernet0/0) resync: summary configured %DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 11.11.11.1 (FastEthernet0/1) resync: summary configured Router(config-router)#exit Router(config)#
  • 17. Router 1 : Router(config)#router eigrp 10 Router(config-router)#network 10.10.10.0 Router(config-router)#no auto summary Router(config-router)#exit Router 2 : Router(config)#router eigrp 10 Router(config-router)#network 11.11.11.0 Router(config-router)#no auto summary Router(config-router)#exit Router(config)# 3. Lakukan test ping untuk memastikan router terhubung STATIC NAT a. Konfigurasi static NAT untuk network 192.168.1.0/24. Untuk pengecekan sebelum konfigurasi NAT Static client PC0 bisa coba ping ke Router0 dan Rrouter2
  • 18. b. Tentukan interface NAT inside dan interface NAT outside Router(config)#interface fa0/0 Router(config-if)#ip nat outside Router(config-if)#ex Router(config)#interface fa0/1 Router(config-if)#ip nat inside Router(config-if)#ex c. Konfigurasi translasi NAT dari IP Privat menjadi IP Public dengan tipe static NAT Router(config)#ip nat inside source static 192.168.1.100 10.10.10.10 Router(config)# d. Test ping dari PC0 menuju Router0 dan Router2 e. Tampilkan hasil translasi NAT DYNAMIC NAT a. Tentukan interface NAT inside dan interface NAT outside Router(config)#interface fa0/0 Router(config-if)#ip nat outside Router(config-if)#ex Router(config)#interface fa0/1 Router(config-if)#ip nat inside Router(config-if)#ex
  • 19. b. Buat rule access-list dengan melakukan permit network 192.168.2.0/24 Router(config)#access-list 1 permit 192.168.2.0 0.0.0.255 c. Buat pool untuk dynamic NAT Router(config)#ip nat pool PC 11.11.11.11 11.11.11.22 netmask 255.255.255.0 Router(config)#ip nat inside source list 1 pool PC d. Test ping dari PC1 menuju ke router0 dan router2 e. Tampilkan hasil translasi NAT Router#show ip nat translations Pro Inside global Inside local Outside local Outside global icmp 11.11.11.11:16 192.168.2.100:16 10.10.10.2:16 10.10.10.2:16 icmp 11.11.11.11:17 192.168.2.100:17 10.10.10.2:17 10.10.10.2:17
  • 20. ANALISA HASIL PERCOBAAN NAT (Network Address Translation) adalah proses untuk mengubah atau mengalihkan alamat IP dari jaringan lokal/private menjadi IP internet/publik atau sebaliknya. Karena pada internet tidak dikenal yang namanya IP Private/lokal, melainkan adalah IP Public. Dan Static NAT berarti menggunakannya secara manual. Manual dalam artian yaitu mengkonfigurasi IP Address Private dan IP Address Public satu persatu. IP local digunakan hanya untuk jaringan local saja, sedangkan IP Public digunakan secara umum. IP Public inilah yang digunakan untuk berkomunikasi di dunia internet karena dapat diakses dari manapun. Tapi IP Public juga memiliki batasan, sehingga tidak semua memiliki IP Public. Karena dalam internet untuk berkomunikasi harus menggunakan IP Public, dengan NAT inilah bisa membuat IP Local juga bisa menggunakan Internet yang mana prosesnya itu IP Local akan di terjemahkan menjadi IP Public. Perbedaan IP Public dan IP Private adalah, IP Public IP Public adalah alamat IP yang bisa diakses langsung oleh internet. Sifatnya yang unik yaitu alamat IP tidak akan ada yang sama. IP Private IP Private adalah alamat IP yang biasa digunakan untuk jaringan lokal atau yang tidak terhubung langsung ke internet. Dynamic NAT adalah proses mengubah IP Address Private menjadi IP Address Public dan sebaliknya, namun dengan cara yang otomatis. Otomatis disini berarti konfigurasinya tidak sama dengan Static NAT. Perbedaan dari Static NAT dan Dynamic NAT yaitu pada saat konfigurasi, Static NAT tidak menggunakan pool dan access-list, sedangkan Dynamic NAT menggunakan pool dan access-list. Dynamic NAT bersifat untuk Banyak IP Private ke Banyak IP Public, dan sebaliknya. Static NAT digunakan jika dalam jaringan mempunyai satu IP Private dan satu IP Public, kemudian untuk menghubungkannya dengan NAT ini. Jadi intinya, satu IP Private untuk satu IP Public dan/atau satu IP Public untuk satu IP Private. Agar PC client dari LAN dapat terhubung dengan INTERNET, maka dibutuhkan NAT. Yang akan digunakan yaitu Static NAT. Berikut langkah dibawah ini konfigurasinya. NAT akan dikonfigurasi pada Router1, karena Router1 adalah batas penghubung dari IP Private ke IP Public. Pada perintah "ip nat inside source static" adalah untuk konfigurasi Static NAT, dan untuk "192.168.1.100 10.10.10.10" maksdunya yaitu untuk merubah ip lokal 192.168.1.100 menjadi ip public 10.10.10.10. Kemudian pada perintah "ip nat outside" dan "ip nat inside" yaitu menentukan interface mana yang mengarah ke IP Public dan ke IP Private, contohnya untuk fa0/0 yaitu untuk mengarah ke IP Public (outside) dan fa0/1 untuk ke IP Private (inside). Setelah itu, konfigurasi routing static untuk mengarah ke internet.
  • 21. Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private 192.168.10.2. Inside Local, yaitu IP Address yang digunakan sebagai client pada PC0. Outside Local, yaitu IP Address yang sudah sobat PING tadi, dalam artian yaitu IP Address yang dilakukan dari jaringan Lokal. Outside Global, yaitu IP Address yang menjadi tujuannya. ACL adalah daftar kondisi yang digunakan untuk mengetes trfaik jaringan yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. Untuk mem-filter trafik jaringan, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. Router ACL membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah dalam interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftar akses dan kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar pernyataan. Perintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok dengan daftar akses, maka router akan melakukan perintah menerima atau menolak akses. Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau apakah frame broadcast. Jika alamat frame diterima, maka informasi frame ditandai dan router memeriksa ACL pada interface inbound. Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan diperiksa sesuai dengan table routing untuk menentukan interface tujuan dan di-switch ke interface itu. Selanjutnya router memeriksa apakah interface tujuan mempunyai ACL. Jika ya, paket diperiksa sesuai dengan daftar akses. Jika paket cocok dengan daftar akses, ia akan diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan paket dienkapsulasi di layer 2 dan di-forward keluar interface device berikutnya. ACL Standard digunakan untuk melakukan filter trafik secara general. ACL ini akan memfilter semua jenis trafik dari suatu host atau suatu network. Kita tidak bisa menentukan protokol mana yang akan diijinkan atau ditolak. ACL standard menggunakan penomoran 1-99, dan biasanya diletakkan pada interface yang paling dekat dengan destination packet. ACL Extended digunakan untuk melakukan filter trafik secara lebih spesifik. Kita bisa menentukan trafik untuk protocol apa yang akan dijinkan atau ditolak. Selain itu kita juga bisa menentukan tujuan trafik tersebut. ACL extended menggunakan penomoran 100-199, dan biasanya diletakkan pada interface yang paling dekat dengan source packet.
  • 22. KESIMPULAN Berdasarkan percobaan dan analisa di atas, dapat ditarik kesimpulan sebagai berikut : 1. NAT (Network Address Translation) adalah proses untuk mengubah atau mengalihkan alamat IP dari jaringan lokal/private menjadi IP internet/publik atau sebaliknya. 2. Static NAT digunakan jika dalam satu jaringan mempunyai satu IP Private dan satu IP Public, untuk menghubungkannya dengan NAT ini. Sehingga, satu IP Private untuk satu IP Public dan/atau satu IP Public untuk satu IP Private. 3. Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private. Sedangkan Outside Global, yaitu IP Address yang menjadi tujuannya. Inside Local, yaitu IP Address yang digunakan sebagai client pada PC0. Sedangkan Outside Local, yaitu IP Address yang sudah di PING, dalam artian yaitu IP Address yang dilakukan dari jaringan Lokal. 4. ACL adalah daftar urutan pernyataan penerimaan atau penolakan yang dijalankan untuk pengalamatan atau protokol layer atas 5. Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan. Sedangkan extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan lebih banyak parameter dan argumen