Skip to main content

[Junos Security] Menggunakan NAT Source untuk Terhubung ke Internet

Hi sobat blogger 🙂

Ini adalah tulisan kedua terkait NAT, tepatnya bagaimana mengkonfigurasi NAT source supaya private network anda terhubung ke internet. Pembahsan NAT source ini yang related dengan real network/case yang biasa terjadi. Oke langsung saja ane coba kasi gambar supaya anda lebih bisa memahami nya.

 

source nat juniper srx gateway

Jadi pada gambar diatas, misal anda memiliki private network 192.168.10.0/24 dengan gateway di srx 192.168.10.1, lalu anda memiliki koneksi ke ISP misal dengan segmen IP 200.250.100.0/29, dimana IP router ISP adalah ip terakhir dari ip tersebut 200.250.100.6/29. Interface out firewall srx adalah fe-0/0/0 dengan ip 200.250.100.1/29. Oke kira2 ada gambaran ya apa yang harus dilakukan untuk pertama kali nya, untuk detailnya mari kita ikuti step berikut:

Step 1: Konfigurasi IP address

Jika anda mendapati case bahwa ip address yang di dapat dari ISP adalah dynamic ip or ip dhcp, maka anda hanya perlu setting konfigurasi seperti berikut ini:

Step 2:  Konfigurasi Zone

Disini ane tidak perlu menjelaskan terkait zone ya, karena sebulumnya sudah dibhas lebih detail pada tulisan sebelumnya, hehe. Oke jadi terkait case ini untuk interface fe-0/0/0.0 kita masukan ke dalam zone untrust, adapun interface fe-0/0/1.0 kita masukan ke dalam trust zone.

Step 3: Konfigurasi Policy

Dalam hal ini anda hanya perlu konfigurasi policy dari trust zone ke untrust zone. Karena sync traffic dari dalam keluar, jadi anda tidak perlu membuat rule 2-way.

Step 4: Konfigurasi NAT Source

Konfigurasi diatas adalah konfigurasi interface-based source nat. Jadi traffic akan di translasi mengguankan egress interface address dengan destinasi nya adalah untrust zone atau ke internet. Jadi traffic nanti akan di translasi ke ip 200.250.100.1.  Paham ya kira2 🙂

Oke coba kita lihat lebih detail terkait nat ini:

Untuk konfigurasi nat source itu under hirarki security nat, jika case anda bahwa anda ingin menggunakan ip pool maka yang harus anda create adalah proxy-arp nya sama pool nat nya, lebih lengkap nya seperti berikut:

Kapan anda perlu create proxy-arp? saat anda menggunakan ip pool dari ip network yang sama dari interface out anda. Jika anda beda ip address dari segmen p2p dengan ISP anda tidak perlu create proxy-arp. dari sisi firewall anda hanya perlu templen ip tersebut ke interface out anda, dan dari sisi ISP mereka harus create route supaya ip pool nat anda bisa di reach. oke cukup jelas. hehe.

Step 5: Konfigurasi Default route.

Anda juga perlu menambahkan default route seperti berikut:

Untuk case interface out nya mengguakan ip dhcp anda tidak perlu menambahkan static route seperti diatas, karena dia secara otomatis akan bertambah sendiri di tabel route nya seperti berikut:

Step 7: Verifikasi

Anda bisa melakukan verifikasi untuk memastikan konfigurasi anda benar, memonitor traffic dan nat.

Contoh flow sessin NAT source:

Oke cukup sampai disini ya sobat semua untuk pembahasan source NAT, next akan kita bahas static nat dan destination nat. Jika ada pertanyaan silahkan beri komentar dibawah.

Terima kash.