Firewall NAT digunakan untuk menjebatani jaringan lokal untuk mendapatkan akses internet, dan kita telah mempraktekkannya pada lab 2 dan lab 3, sekarang kita akan mencoba menambahkan rule atau batasan terhadap akses internet yang ditujukan kepada alamat ip tertentu atau juga interface tertentu yang diperbolehkan atau ditolak aksesnya ke arah internet.
Sebagai contoh kasus, kita akan memperbolehkan akses internet di interface ether2 dengan range ip 172.16.10.1-172.16.10.10 saja, dan setelahnya ip tersebut tidak diizinkan mengakses internet. Jadi PC1 akan diperbolehkan mengkases internet dan PC2 akan di blok akesnya ke internet.
Cek pengaturan Firewall NAT sebelumnya
[admin@ROUTER1] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat action=masquerade out-interface=ether1
[admin@ROUTER1] >
selanjutnya ,kita hapus Flags 0 NAT-nya
[admin@ROUTER1] > ip firewall nat remove
numbers: 0
[admin@ROUTER1] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
[admin@ROUTER1] >
Pengujian Rule NAT
PC 1 kita beri ip didalam range yang diperbolehkan
VPCS> ip 172.16.10.3 255.255.255.0 172.16.10.1
Checking for duplicate address...
PC1 : 172.16.10.3 255.255.255.0 gateway 172.16.10.1
VPCS> ping google.com
google.com resolved to forcesafesearch.google.com(216.239.38.120)
84 bytes from 216.239.38.120 icmp_seq=1 ttl=126 time=33.804 ms
84 bytes from 216.239.38.120 icmp_seq=2 ttl=126 time=35.472 ms
PC2 Kita lakukan pengujian dengan memberi ip addres diluar range pool tersebut pada pc dan lakukan ping ke google.com
VPCS> ip 172.16.10.11 255.255.255.0 172.16.10.1
Checking for duplicate address...
PC1 : 172.16.10.11 255.255.255.0 gateway 172.16.10.1
VPCS> ping google.com
google.com resolved to forcesafesearch.google.com(216.239.38.120)
google.com icmp_seq=1 timeout
google.com icmp_seq=2 timeout
google.com icmp_seq=3 timeout
VPCS>
Terlihat dari hasil ping, bahwa ip diluar range nat akan diblok aksesnya ke internet.
Comments
Post a Comment