Lompat ke konten Lompat ke sidebar Lompat ke footer

PaloAlto | NAT Firewall PaloAlto

NAT on Firewall Palo Alto:

  • NAT adalah singkatan dari Network Address Translation.
  • NAT sering digunakan untuk men-traslate dari IP private ke IP publik atau IP Public ke IP Private.
  • NAT adalah proses yang melibatkan transalalsi IP private ke IP Publik.
  • Proses translate satu IP ke alamat IP lainnya dikenal sebagai NAT.
  • Router dan Firewall adalah perangkat yang digunakan untuk proses Network Address Translation.
  • NAT dapat menyediakan konektivitas Internet ke banyak pengguna jaringan LAN melalui satu IP publik atau sering disebut dengan NAT-PAT.
  • Teknik  (NAT) sangat membantu untuk menghemat alokasi IPv4.
  • Ada banyak bentuk  (NAT) & Port Address Translation.
  • Network Address Translation digunakan untuk mengurangi persyaratan alamat IP Publik.
  • NAT meningkatkan keamanan Jaringan Komputer Internal.
  • NAT Menerjemahkan IP private ke IP Publik &  IP Publik ke alamat IP private.
  • NAT digunakan untuk menghubungkan perangkat dengan IP private area ke Interne.
  • NAT teknik menyembunyikan jaringan internal organisasi dari jaringan eksternal.
  • Network Address Translation hanya mengubah header Layer 3 dari model referensi OSI.
  • PAT, penerjemahan alamat IP dan Port ke alamat Protokol Internet dan Port lainnya.
  • Port Address Translation (PAT) mengubah header Layer 3 dan Layer 4 dari model OSI.
  • PaloAlto Firewall mendukung mode translasi dari alamat sumber & tujuan dan/atau port.

    Skenario-1. S-NAT













Berikut Setingan pada firewall Paloalto
Zone











Interface






NAT







Policy Security







Verifikasi

admin@PA-VM> show session all
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Skenario-2: D-NAT (DESTINATION NAT)
Topologi D-NAT
















Policies Security





 

DNAT







Konfigurasi CiscoSRV
hostname ciscoSRV
!
ip domain name training.lab
username admin privilege 15 password 0 123
!
interface Ethernet0/0
ip address 192.168.1.2 255.255.255.0
duplex auto
!
ip http server
ip http authentication local
ip http secure-server
ip route 0.0.0.0 0.0.0.0 192.168.1.100
ip http secure-port 10443
ip http port 8080

!
crypto key generate rsa [2048]
!
line vty 0 4
password 123
login local
transport input all
exit
!

TESTINGT VERIFIKASI AKSES KE IP 192.168.2.100 YANG ME NUJU KE IP 192.168.1.2 DARI PC_PUTSIDE 192.168.2.2

  

 Verifikasi

Berhasil..Skenario-3: D-NAT (Destination Port)Ubah port disisi webserver pada host CiscoSRV (listen portnya diganti menjadi 8080)

 D-NAT (Destination Port)


TESTING AKSES WEB PAKE PORT 10443, SSH port 22


VERIFIKASI (web-browsing)
 

Skenario-4: U-Turn-NAT

 













Berikut Setingan di Firewall
(NAT)








Berikut Setingan di Firewall (Security)






Lalau dari PC Inside akses browser dan SSH ke IP 192.168.2.100, dan nanti akn di-direct ke 192.168.3.2
Verifikasi:

--------ATAU BISA DENGAN METODE DENGAN MENGGUNAKAN IP LOOPBAK--------

1. Buat Zone










2. Buat IP Loppback









3. NAT







4. Security Polices






Verifikasi: Akases ke 10.2.2.2 dari PC-Inside ke area DMZ dengan pake IP Loopback









Done...!!!
palo alto

Posting Komentar untuk "PaloAlto | NAT Firewall PaloAlto"