Langsung ke konten utama

Network Address Translation (NAT)


Network Address Translation atau NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.

Saat ini protokol IP yang paling banyak digunakan adalah IP versi 4 IPv4 yang memiliki 4 miliar IP address yang tersedia. Bisa dibilang jumlah tersebut adalah jumlah seluruh komputer di dunia yang terhubung langsung ke internet. Bila anda searching di Google, jumlah manusia di bumi ini ada lebih dari 7 miliar dan terus bertambah. Bila satu orang saja memiliki dua gawai yang terhubung ke internet (komputer dan smartphone misalnya), tentu jumlah IP yang tersedia ini tidak akan cukup. Itulah mengapa sebagian besar ISP hanya akan mengalokasikan satu alamat untuk satu pengguna dan itupun bersifat dinamik atau berganti-ganti. Lalu bagaimana dengan bisnis kecil yang membutuhkan banyak komputer yang terhubung ke internet untuk bekerja namun hanya satu yang bisa terhubung ke internet? Hal ini bisa diatasi dengan NAT. Dengan NAT gateway yang dijalankan di satu komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain sehingga bisa terhubung ke internet bersamaan.

Dari segi keamanan, sebuah komputer yang terhubung ke internet tidak hanya dapat mengakses (server misalnya), tetapi juga dapat diakses oleh komputer lain. Hal ini tentu sangat berbahaya karena data-data penting dan rahasia milik kita dapat diambil begitu saja. NAT dapat memberikan proteksi layaknya firewall dengan hanya mengijinkan koneksi yang berasal dari dalam jaringan saja.

Masih banyak lagi keuntungan NAT yang dapat dirasakan bukan hanya oleh pengguna jaringan, tapi juga admin jaringan. Gateway NAT dapat membatasi akses internet, mencatat seluruh traffic dari dalam dan luar, dan juga memberi kemudahan untuk konfigurasi jaringan.


Komentar

Postingan populer dari blog ini

Membuat Certificate Authority dengan OpenSSL

Untuk mempermudah hidup, OpenSSL menyediakan script untuk membuat direktori root CA secara otomatis yang berada di /usr/lib/ssl/misc/CA.pl (pada sistem operasi Debian). 1. Edit file /etc/ssl/openssl.cnf, sesuaikan dengan kebutuhan anda. Disini saya akan mengatur path direktori root CA ke /etc/ca, mengosongkan opsi stateOrProvinceName, dan mengubah beberapa default value. 2. Edit file /usr/lib/ssl/misc/CA.pl, cari variable "my $CATOP" dan arahkan ke direktori /etc/ca, sama seperti konfigurasi di /etc/ssl/openssl.cnf tadi. 3. Eksekusi script CA.pl dengan perintah perl /usr/lib/ssl/CA.pl -newca dan isi field sesuai kebutuhan. 4. Direktori /etc/ca akan terbuat, beserta isi sesuai dengan yang dibutuhkan direktori root CA. CA certificate terletak di /etc/ca/cacert.pem, salin file ini dengan format *.crt dan sebarkan ke PC client. 5. Buat certificate request untuk website. Isi field Common Name dengan domain website. openssl req

Classless Routing dan Perbedaannya dengan Classful Routing

Di postingan sebelumnya sudah dicontohkan topologi classful routing dan sedikit dijelaskan mengenai perbedaan informasi yang dikirimkan antara classful routing dengan classless routing. Di postingan kali ini akan ditunjukkan perbedaan antara protokol classful routing (RIPv1) dengan protokol classless routing (RIPv2) menggunakan topologi classless (VLSM) seperti di bawah ini. Dengan proses konfigurasi IP Address sebagai berikut: Router 1: Router 2: PC-1: PC-2: PC-3: PC-4: Uji coba ping antar PC beda subnet satu router (PC-4 ke PC-3): Di penjelasan mengenai classful routing, kita mengetahui bahwa protokol classful routing tidak mendukung VLSM karena informasi mengenai Subnet Mask tidak dikirimkan dalam proses routing. Lalu apa yang terjadi bila topologi VLSM seperti diatas menggunakan protokol classful routing? Kita akan menggunakan protokol RIPv1 untuk mengetahuinya. Konfigurasi RIPv1 di masing-masing router seperti di bawah