PaloAlto | NAT Firewall PaloAlto
NAT on Firewall Palo Alto:
- NAT adalah singkatan dari Network Address Translation.
- NAT sering digunakan untuk men-traslate dari IP private ke IP publik atau IP Public ke IP Private.
- NAT adalah proses yang melibatkan transalalsi IP private ke IP Publik.
- Proses translate satu IP ke alamat IP lainnya dikenal sebagai NAT.
- Router dan Firewall adalah perangkat yang digunakan untuk proses Network Address Translation.
- NAT dapat menyediakan konektivitas Internet ke banyak pengguna jaringan LAN melalui satu IP publik atau sering disebut dengan NAT-PAT.
- Teknik (NAT) sangat membantu untuk menghemat alokasi IPv4.
- Ada banyak bentuk (NAT) & Port Address Translation.
- Network Address Translation digunakan untuk mengurangi persyaratan alamat IP Publik.
- NAT meningkatkan keamanan Jaringan Komputer Internal.
- NAT Menerjemahkan IP private ke IP Publik & IP Publik ke alamat IP private.
- NAT digunakan untuk menghubungkan perangkat dengan IP private area ke Interne.
- NAT teknik menyembunyikan jaringan internal organisasi dari jaringan eksternal.
- Network Address Translation hanya mengubah header Layer 3 dari model referensi OSI.
- PAT, penerjemahan alamat IP dan Port ke alamat Protokol Internet dan Port lainnya.
- Port Address Translation (PAT) mengubah header Layer 3 dan Layer 4 dari model OSI.
- PaloAlto Firewall mendukung mode translasi dari alamat sumber & tujuan dan/atau port.
Skenario-1. S-NAT
Berikut Setingan pada firewall Paloalto
Zone
Interface
Policy Security
Verifikasi
admin@PA-VM> show session all
Skenario-2: D-NAT (DESTINATION NAT)
Konfigurasi CiscoSRV
hostname ciscoSRV
!
ip domain name training.lab
username admin privilege 15 password 0 123
!
interface Ethernet0/0
ip address 192.168.1.2 255.255.255.0
duplex auto
!
ip http server
ip http authentication local
ip http secure-server
ip route 0.0.0.0 0.0.0.0 192.168.1.100
ip http secure-port 10443
ip http port 8080
!
crypto key generate rsa [2048]
!
line vty 0 4
password 123
login local
transport input all
exit
!
TESTINGT VERIFIKASI AKSES KE IP 192.168.2.100 YANG ME NUJU KE IP 192.168.1.2 DARI PC_PUTSIDE 192.168.2.2
Verifikasi
Berhasil..Skenario-3: D-NAT (Destination Port)Ubah port disisi webserver pada host CiscoSRV (listen portnya diganti menjadi 8080) D-NAT (Destination Port)
TESTING AKSES WEB PAKE PORT 10443, SSH port 22
VERIFIKASI (web-browsing)
Skenario-4: U-Turn-NAT
4. Security Polices
Verifikasi: Akases ke 10.2.2.2 dari PC-Inside ke area DMZ dengan pake IP Loopback
Done...!!!
palo alto
TESTING AKSES WEB PAKE PORT 10443, SSH port 22
VERIFIKASI (web-browsing)
Skenario-4: U-Turn-NAT
--------ATAU BISA DENGAN METODE DENGAN MENGGUNAKAN IP LOOPBAK--------
1. Buat Zone
2. Buat IP Loppback
3. NAT
1. Buat Zone
2. Buat IP Loppback
3. NAT
4. Security Polices
Verifikasi: Akases ke 10.2.2.2 dari PC-Inside ke area DMZ dengan pake IP Loopback
Done...!!!
palo alto
Posting Komentar untuk "PaloAlto | NAT Firewall PaloAlto"