Konfigurasi Gateway Internet Menggunakan NAT
Gambar dibawah menunjukkan konfigurasi jaringan SOHO khas. Dalam contoh ini, server 
tunggal menjalankan Windows Server 2003 mendukung semua layanan jaringan, termasuk 
bertindak sebagai gateway ke Internet. 
Gambar 20.34. Khas jaringan SOHO dengan Server Windows 2003 server yang menjalankan 
RRAS sebagai gateway. 

Anda bisa melihat diagram ini dan bertanya-tanya mengapa vendor yang menyiapkan sistem 
tidak hanya menggunakan murah SOHO alat sebagai gateway . Sebagian alasannya adalah 
uang . Peralatan tambahan tidak bebas dan banyak instalasi SOHO yang sangat sensitif 
menetapkan harga . Sebuah alasan yang lebih baik , teknologi berbicara , adalah fitur 
dermawan yang ditetapkan didukung oleh Windows Server 2003 . Rangkaian fitur ini 
termasuk firewall , pelabuhan masuk fleksibel forwarding , kemampuan untuk memiliki 
beberapa alamat IP publik , dan koneksi klien hampir tak terbatas . 
Menggunakan server tunggal untuk berkas - and- print dan layanan jaringan bukanlah solusi 
yang paling toleran kesalahan , tentu saja, tapi pemilik usaha kecil terbiasa berpikir dalam 
hal bottom line daripada pemulihan bisnis. Bisnis ini sama mungkin memiliki mesin kritis di 
lantai operasional dan rolling stock di tempat parkir yang tidak memiliki redundansi , baik . 
Kebanyakan pemilik bisnis kecil mengukur risiko terhadap biaya dan memutuskan untuk 
memiliki server tunggal . Anda dapat mengurangi dampak dari sebuah server jatuh dengan 
menunjuk satu atau lebih desktop XP sebagai alternatif gateway internet . Sebuah fungsi XP 
desktop yang lumayan baik dalam keadaan tersebut dan hanya membutuhkan waktu satu 
detik untuk membuat perubahan konfigurasi asalkan Anda sudah memiliki adaptor jaringan 
kedua di desktop . 
Menyiapkan Windows Server 2003 sebagai gateway Internet melibatkan menginstal sebuah 
antarmuka jaringan tambahan yang terhubung ke internet ( ini bisa menjadi kabel jaringan 
yang terhubung ke modem kabel , adaptor DSL , atau koneksi permintaan-dial ) kemudian mengkonfigurasi RRAS berikut komponen: 
• layanan Routing 
• Network Address Translation ( NAT ) layanan 
• layanan Firewall 
Jika antarmuka publik terhubung ke penyedia DSL yang membutuhkan koneksi individu, 
menyiapkan gateway juga melibatkan mengkonfigurasi terpadu Point-to - Point Protocol over 
Ethernet ( PPPoE ) dukungan pada Windows Server 2003 . Lihat bagian sebelumnya , " 
PPPoE , " untuk rincian . 
Deskripsi Fungsional Network Address Translation 
Jika server pada Gambar 20.34 dikonfigurasi sebagai router standar , setiap klien di kantor 
akan membutuhkan alamat IP publik . Ini menyajikan dua masalah . Satu melibatkan 
keamanan. Klien akan terkena ke Internet di mana semua orang jahat dapat menemukan 
mereka dan melakukan hal-hal buruk kepada mereka . 
Masalah lain melibatkan arsitektur . Pasokan alamat IP yang tersedia semakin menipis 
dengan cepat . IPv6 akan mengatasi masalah ini , dan masalah keamanan juga, tetapi akan 
memakan waktu bertahun- tahun untuk penyebaran perangkat IPv6 dan host untuk mencapai 
titik di mana ketersediaan alamat tidak masalah . 
Untuk saat ini , NAT memecahkan kedua masalah dengan trik yang setiap remaja akan 
senang . NAT menerjemahkan satu alamat IP ke alamat IP yang lain , memungkinkan klien 
untuk menjadi sesuatu yang berbeda pada jaringan pribadi dan jaringan publik . NAT 
didokumentasikan dalam RFC 1597, " Alamat Alokasi untuk Internets pribadi , " dan RFC 
1631, " Network Address Translation ( NAT ) . " 
alamat Pemetaan 
Untuk memanfaatkan NAT , Anda perlu mengerahkan alamat IP dari salah satu rentang 
dicadangkan disisihkan untuk penggunaan pribadi . Router Internet dikonfigurasi untuk 
memblokir lalu lintas dari rentang ini pendiam. Mereka adalah sebagai berikut : 
Kelas A : 10.0.0.0 sampai 10.255.255.255 
Kelas B : 172.16.0.0 hingga 172.31.255.255 
Kelas C : 192.168.0.0 sampai 192.168.255.255 
Kinerja broadband 
Untuk mendapatkan update terbaru pada tweak yang dapat meningkatkan kinerja melalui 
koneksi broadband , kunjungi www.speedguide.net 
Sebagai administrator memikirkan bagaimana menerapkan NAT , Anda bebas untuk memilih 
salah satu rentang alamat pribadi yang sesuai dengan kebutuhan Anda . Yang paling fleksibel 
adalah Kelas A karena sejumlah besar jaringan dan host dapat mendukung , tetapi rentang 
Kelas C sederhana untuk mengelola untuk jaringan kecil . 
Berikut adalah cara NAT bekerja . Pertimbangkan klien di sisi pribadi dari perangkat NAT . 
Klien membuat koneksi HTTP ke web server di sisi publik . Klien mengirimkan lalu lintas 
HTTP ke web server melalui terkenal Transport Control Protocol ( TCP ) port 80 . Klien 
memilih port yang tidak terpakai TCP yang mendengarkan tanggapan. Port sumber ini 
termasuk dalam datagram dikirim ke server web sehingga server tahu di mana untuk 
menjawab. 
Ketika paket HTTP dari klien tiba di perangkat NAT , perangkat NAT memodifikasi header 
IP dengan menggantikan alamat IP publik sendiri untuk alamat klien kemudian mengirimkan 
paket dalam perjalanan . Web server merespon ke alamat IP , yang mengembalikan lalu lintas ke antarmuka publik 
pada perangkat NAT . Swap layanan NAT kembali alamat IP klien dan mengirimkan paket 
ke jaringan pribadi di mana ia diarahkan ke klien . 
pelabuhan Pemetaan 
Benar NAT menggunakan pemetaan satu-ke -satu antara alamat pribadi dan alamat publik . 
Ini melindungi identitas klien , tetapi tidak sangat sedikit untuk meminimalkan penggunaan 
alamat IP publik . Itu adalah tugas fitur lain yang disebut Port Address Translation, atau PAT. 
Layanan NAT pada Windows Server 2003 mengimplementasikan kedua NAT dan PAT. 
Berikut sekarang PAT berbeda dari NAT. Ketika klien swasta mengirimkan lalu lintas ke 
host di sisi publik pada NAT , perangkat NAT tidak hanya pengganti alamat IP publik , ia 
menggantinya dengan nomor port TCP acak untuk port yang klien mendengarkan tanggapan. 
Ini membuat alamat IP yang asli dan nomor port dalam tabel . 
Ketika web server merespon , ia mengembalikan paket HTTP untuk antarmuka publik pada 
perangkat NAT menggunakan nomor port diganti . NAT perangkat swap informasi klien 
kembali ke paket kemudian mengirimkannya ke jaringan pribadi di mana ia diarahkan ke 
klien . 
Jadi , perbedaan antara NAT dan PAT terletak pada cara mereka menggunakan alamat publik 
.Dengan NAT murni , Anda akan membutuhkan sebuah alamat publik untuk setiap klien pada 
pihak swasta . Dengan PAT , Anda pada dasarnya multipleks klien swasta ke salah satu 
alamat IP publik . 
Windows Server 2003 RRA , seperti kebanyakan perangkat NAT , menggunakan kombinasi 
NAT dan PAT . Anda dapat melihat alamat dan port pemetaan digunakan oleh layanan 
Windows Server 2003 NAT dengan membuka konsol RRA , klik kanan antarmuka NAT , 
dan memilih Show pemetaan pilihan. 
Jika antarmuka publik dari server RRAS memiliki lebih dari satu alamat IP , NAT layanan 
peta klien swasta satu-ke - satu dengan alamat publik sampai tiba di alamat terakhir yang 
tersedia . Ini kemudian bergeser dengan PAT untuk sisa dari klien . Ini kadang-kadang 
disebut NAToverloading . Tidak ada perbedaan kinerja antara NAT dan PAT . 
NAT Editor 
Selain hanya menerjemahkan alamat IP header , NAT mungkin perlu mengintip ke dalam 
paket TCP atau User Datagram Protocol ( UDP ) sendiri untuk menemukan sumber alamat IP 
diletakkan di sana oleh aplikasi. 
Sebagai contoh, ketika Anda ping host , paket ICMP berisi alamat IP sumber dan tujuan host 
. Hal yang sama berlaku untuk perintah FTPport dan aplikasi lainnya . Selain itu, ada contoh 
ketika sumber pengalamatan digunakan di luar TCP atau UDP payload . Hal ini terjadi di 
Point -to-Point Tunneling Protocol ( PPTP ) , dimana Encapsulation Routing Generik ( GRE ) 
protokol IP menangani komunikasi dengan TCP dan UDP datagrams dan nomor port mereka 
terowongan di dalam paket . ( Alamat IP tertanam dalam L2TP atas IPSec akan dienkripsi , 
membuat mereka tahan terhadap terjemahan NAT . ) Windows Server 2003 NAT 
menggunakan informasi yang tersimpan dalam file konfigurasi khusus yang disebut NAT 
Editor untuk menentukan lokasi informasi alamat IP dalam paket aplikasi . Setiap aplikasi 
membutuhkan nya NAT Editor sendiri. Windows Server 2003 memiliki NAT Editor untuk 
FTP , ICMP , dan PPTP . NAT Editor tidak termasuk untuk Simple jaringan Management 
Protocol ( SNMP ) , Lightweight Directory Access Protocol ( LDAP ) , Microsoft COM , dan 
Remote Procedure Call ( RPC ) . 
Koneksi Inbound Melalui NAT 
Selama koneksi ke host publik berasal dari klien di jaringan pribadi , layanan NAT akan 
mengizinkan lalu lintas inbound dari sisi publik. Jika permintaan sambungan berasal di sisi 
publik , bagaimanapun , NAT menghambat permintaan . 
Mungkin ada situasi ketika Anda ingin klien di sisi publik dari NAT untuk menghubungkan ke server pada pihak swasta . Linux panggilan forwarding port ini . 
Routing lalu lintas inbound mundur melalui NAT adalah sedikit seperti mengambil tamu ke 
Departemen Luar Negeri makan malam . Masuk secara ketat dengan hanya undangan . 
Pemetaan Inbound melalui NAT dilakukan secara port- oleh -port . Misalnya , jika Anda 
memiliki sebuah server web dalam jaringan pribadi yang Anda ingin membuat tersedia untuk 
klien publik , Anda dapat mengkonfigurasi router NAT untuk menerima koneksi inbound 
diarahkan pada port 80 dan rute mereka ke web server yang dipilih . Seorang pengguna di sisi 
publik yang menunjukkan browser di alamat IP dari NAT akan melihat halaman web 
dikembalikan oleh server pada pihak swasta . 
RRA memiliki dua cara untuk mengkonfigurasi port forwarding melalui NAT . Cara 
termudah adalah dengan mengasosiasikan port di sisi publik dengan server dan port pada 
pihak swasta . Hal ini dilakukan dengan menggunakan Layanan dan tab Ports di jendela 
Properties dari interface publik. Gambar 20.35 menunjukkan contoh . 
Gambar 20.35 . Jendela Properties antarmuka NAT publik menunjukkan layanan yang dapat 
dikonfigurasi untuk memetakan antara alamat publik dan alamat pribadi . 

Jika Anda ingin mempublikasikan web server pribadi di sisi publik, pilih opsi Web Server. 
Ini akan membuka jendela Layanan Sunting mana Anda dapat menentukan alamat pribadi 
dan pelabuhan. Ini satu-ke-satu pemetaan eksternal port terkenal untuk server internal bekerja dengan baik 
asalkan Anda hanya memiliki satu server di sisi hosting layanan tertentu pribadi. Tetapi 
bagaimana jika Anda memiliki tiga server web di sisi pribadi yang Anda ingin 
mempublikasikan di sisi publik? Anda bisa menggunakan port yang berbeda di sisi publik, 
tetapi ini akan memerlukan menggunakan port non-standar, yang mempersulit koneksi untuk 
klien. 
Solusi yang lebih baik adalah untuk mendapatkan kolam renang alamat dari ISP Anda 
kemudian mengkonfigurasi antarmuka publik untuk menggunakan kolam ini untuk masuk 
NAT pemetaan. Anda kemudian dapat memilih alamat IP dan nomor port di sisi publik untuk 
mewakili setiap server dan layanan pada pihak swasta. 
Anda dapat memberikan alamat ke antarmuka publik dengan menggunakan alamat kolam 
renang tab dari jendela Properties untuk antarmuka publik. 
Mengontrol Tanggapan ICMP 
Internet Control Message Protocol (ICMP) digunakan untuk berkomunikasi antara klien dan 
host untuk berbagai keperluan. Sayangnya, orang-orang jahat sering "Shanghai" protokol ini 
untuk crash server atau memulai serangan denial-of-service. Windows Server 2003 memiliki 
opsi baru untuk memilih jenis pesan ICMP yang antarmuka publik akan merespon. Jendela 
Properties untuk antarmuka publik memiliki tab ICMP yang berisi daftar pesan dan fungsi 
mereka. Gambar 20.36 menunjukkan daftar pilihan. 
Gambar 20.36. Antarmuka publik jendela Properties menampilkan tab ICMP yang berisi 
daftar berbagai pesan Anda dapat memilih untuk mengaktifkan atau menonaktifkan. 

Jika Anda belum bisa mendapatkan satu set bersebelahan alamat dari ISP Anda , Anda dapat 
memasukkan alamat satu per satu waktu sebagai rentang alamat terpisah dengan kisaran 1 
alam Jika Anda belum bisa mendapatkan satu set bersebelahan alamat dari ISP Anda , Anda dapat memasukkan alamat satu per satu waktu sebagai rentang alamat terpisah dengan 
kisaran 1 alamat . Tidak perlu untuk berhenti dan memulai layanan RRA setelah melakukan 
pemetaan pelabuhan baru . 
NAT Deployment Checklist 
Berikut adalah poin penting yang harus diingat tentang NAT sebelum menginstal dan 
mengkonfigurasi layanan : 
• NAT memerlukan jaringan IP yang terpisah untuk LAN lokal yang baik menggunakan 
ruang alamat IP pribadi ( lebih disukai) atau alamat publik yang unik dalam organisasi Anda . 
• NAT mempertahankan pemetaan volatile TCP / UDP port dan alamat IP pribadi . Jika Anda 
down server , peta ini hilang dan klien harus menyambung kembali ke host publik untuk 
mendapatkan pemetaan baru. 
• NAT dapat menggunakan beberapa alamat IP publik untuk port forwarding masuk jika 
Anda memiliki beberapa server hosting layanan yang sama . 
• Jika Anda memiliki aplikasi unik yang memasukkan alamat IP ke dalam payload dari 
sebuah paket TCP atau UDP , atau menempatkan informasi alamat IP ke protokol lain , Anda 
harus mengkonfigurasi Editor NAT untuk menerjemahkan alamat dengan benar atau aplikasi 
tidak akan bekerja melalui NAT . 
• Klien jaringan harus dikonfigurasi untuk menggunakan NAT router sebagai pintu gerbang 
ke Internet. Hal ini paling mudah dilakukan dengan menggunakan DHCP , tapi Anda dapat 
secara manual mengkonfigurasi IP stack pada klien , jika Anda inginkan. 
Internet Connection Sharing ( ICS ) 
Membuat gateway Internet menggunakan layanan NAT tersedia di RRA memerlukan 
beberapa keterampilan yang cukup canggih . Anda perlu tahu cara mengatur RRA sebagai 
router , cara mengkonfigurasi NAT dan interface dalam NAT , cara mengatur klien untuk 
menggunakan server NAT sebagai gateway , dan bagaimana untuk menangani permintaan 
DNS dari klien di sisi pribadi server NAT . 
Untuk sebuah kantor kecil dengan satu server yang menjalankan Windows Server 2003 , ada 
cara yang lebih sederhana untuk mengkonfigurasi gateway . Anda dapat mengklik dua pilihan 
dan restart klien dan menyebutnya sehari. Kenyamanan ini datang kepada Anda dalam bentuk 
Internet Connection Sharing , atau ICS . ICS juga tersedia di XP desktop , Windows 2000 
server dan desktop , Windows ME dan Windows 98 Second Edition . 
ICS diaktifkan melalui jendela Network Connections sebagai pilihan pada tab Advanced 
Properties jendela antarmuka publik ( lihat Gambar 20.37 ) . 
Gambar 20.37 . Jendela Properties dari antarmuka publik pada server multihomed 
menunjukkan ICS dan ICF opsi pada tab Advanced . 
at . Tidak perlu untuk berhenti dan memulai layanan RRA setelah melakukan pemetaan 
pelabuhan baru . 
NAT Deployment Checklist 
Berikut adalah poin penting yang harus diingat tentang NAT sebelum menginstal dan 
mengkonfigurasi layanan : 
• NAT memerlukan jaringan IP yang terpisah untuk LAN lokal yang baik menggunakan 
ruang alamat IP pribadi ( lebih disukai) atau alamat publik yang unik dalam organisasi Anda . 
• NAT mempertahankan pemetaan volatile TCP / UDP port dan alamat IP pribadi . Jika Anda 
down server , peta ini hilang dan klien harus menyambung kembali ke host publik untuk mendapatkan pemetaan baru. 
• NAT dapat menggunakan beberapa alamat IP publik untuk port forwarding masuk jika 
Anda memiliki beberapa server hosting layanan yang sama . 
• Jika Anda memiliki aplikasi unik yang memasukkan alamat IP ke dalam payload dari 
sebuah paket TCP atau UDP , atau menempatkan informasi alamat IP ke protokol lain , Anda 
harus mengkonfigurasi Editor NAT untuk menerjemahkan alamat dengan benar atau aplikasi 
tidak akan bekerja melalui NAT . 
• Klien jaringan harus dikonfigurasi untuk menggunakan NAT router sebagai pintu gerbang 
ke Internet. Hal ini paling mudah dilakukan dengan menggunakan DHCP , tapi Anda dapat 
secara manual mengkonfigurasi IP stack pada klien , jika Anda inginkan. 
Internet Connection Sharing ( ICS ) 
Membuat gateway Internet menggunakan layanan NAT tersedia di RRA memerlukan 
beberapa keterampilan yang cukup canggih . Anda perlu tahu cara mengatur RRA sebagai 
router , cara mengkonfigurasi NAT dan interface dalam NAT , cara mengatur klien untuk 
menggunakan server NAT sebagai gateway , dan bagaimana untuk menangani permintaan 
DNS dari klien di sisi pribadi server NAT . 
Untuk sebuah kantor kecil dengan satu server yang menjalankan Windows Server 2003 , ada 
cara yang lebih sederhana untuk mengkonfigurasi gateway . Anda dapat mengklik dua pilihan 
dan restart klien dan menyebutnya sehari. Kenyamanan ini datang kepada Anda dalam bentuk 
Internet Connection Sharing , atau ICS . ICS juga tersedia di XP desktop , Windows 2000 
server dan desktop , Windows ME dan Windows 98 Second Edition . 
ICS diaktifkan melalui jendela Network Connections sebagai pilihan pada tab Advanced 
Properties jendela antarmuka publik ( lihat Gambar 20.37 ) . 
Gambar 20.37 . Jendela Properties dari antarmuka publik pada server multihomed 
menunjukkan ICS dan ICF opsi pada tab Advanced . 

ICS adalah paket layanan yang mengotomatisasi penciptaan Internet gateway. Berikut adalah 
apa yang terjadi secara otomatis ketika Anda mengaktifkan ICS pada interface publik: 
• Alamat IP dari antarmuka pribadi secara otomatis berubah menjadi 192.168.0.1. Alamat ini 
tidak dapat diubah, dilewati, atau diganti. (Ada hack Registry untuk ICS pada Windows 
98/ME, tetapi tidak untuk Windows Server 2003/XP.) Jika anda telah mengkonfigurasi 
jaringan dengan alamat pribadi yang berbeda, Anda harus mengubah pilihan Anda. 
• Kemudian, jika antarmuka publik adalah perangkat circuit-switched, itu adalah ulang 
sebagai router permintaan-dial. 
• Sebuah layanan DHCP kecil diinisialisasi untuk membagikan alamat di jaringan 
192.168.0.0/24. Layanan ini dikendalikan oleh Ipnathlpr.dll tersebut. Ini bukan instalasi full-
blown DHCP. 
•  Sebuah layanan proxy DNS kecil terinstal , juga dikendalikan oleh Ipnathlpr.dll . Proxy ini 
melewati permintaan DNS ke server DNS dikonfigurasi pada antarmuka publik . Ini 
umumnya berasal dari penyedia layanan melalui DHCP . 
Internet Connection Firewall ( ICF ) 
Meskipun NAT merupakan komponen kunci dari firewall , NAT dalam dan dari dirinya sendiri 
bukanlah firewall . Dengan kata lain , NAT tidak mengambil bagian aktif dalam memblokir 
lalu lintas diarahkan pada port di sisi publik server RRA . Microsoft menanggapi kehadiran 
sebuah firewall terintegrasi di Linux dengan fitur baru pada Windows Server 2003 dan XP 
yang disebut Internet Connection Firewall , atau ICF . Dibandingkan dengan yang lebih canggih (dan mahal ) solusi firewall , seperti Microsoft 
Internet Security and Acceleration ( ISA ) Server atau Checkpoint Firewall , ICF terlihat relatif 
pucat . Ini tidak memiliki kontrol perusahaan dan pelaporan yang luas yang Anda harapkan 
dari solusi firewall perusahaan , tetapi untuk niche , yang adalah untuk bertindak sebagai 
firewall untuk ICS , ia melakukan dengan sangat baik. 
ICS dan DHCP 
Anda mungkin khawatir bahwa penggunaan sembarangan ICS dalam jaringan Anda dapat 
mengakibatkan server DHCP nakal pingsan alamat 192.168IP . Untuk menghindari hal ini , 
server ICS atau desktop menggunakan paket DHCPINFORM untuk menemukan keberadaan 
DHCP server lain pada kawat . Jika menemukan , ia mematikan dirinya sendiri dan membuat 
Event log masuk. 
Juga, fitur DHCP di ICS tidak menanggapi permintaan dari pengalokasi DHCP di RRA . Hal ini 
untuk mencegah dial-up klien dari mendapatkan alamat dari server ICS . 
Pada tulisan ini , tidak ada kelemahan taktis atau strategis diidentifikasi ( atau setidaknya 
dilaporkan ) di ICF . Layanan ini memiliki banyak fitur yang Anda harapkan dalam firewall 
komersial, tetapi sebagai cara akses memblokir ke Internet - menghadap sisi server , 
tampaknya untuk melakukan trik . Dengan ICF di tempat , semua port menahan diri 
menyelidik oleh alat yang biasa digunakan untuk melakukan hal-hal seperti itu. Misalnya , 
antarmuka publik datang negatif ketika diperiksa oleh Legiun dan Languard dan halaman 
ShieldsUP di Gibson situs web Penelitian , www.grc.com . 
ICF diaktifkan di salah satu dari dua cara . Jika Anda menggunakan NAT , itu adalah pilihan 
pada antarmuka pribadi di bawah NAT di konsol RRA . Jika Anda menggunakan ICS , itu 
adalah pilihan pada halaman properti yang sama di mana Anda mengaktifkan ICS . 
Konfigurasi NAT di RRA 
Menyiapkan NAT pada gateway Internet jauh lebih sederhana daripada mengkonfigurasi 
koneksi diarahkan standar karena tidak ada kebutuhan untuk layanan tambahan dari ISP 
Anda . Berikut adalah daftar cepat untuk digunakan untuk persiapan Anda : 
• Jika Anda memiliki sebuah server DNS yang Mulai dari Authority ( SOA ) untuk namespace 
DNS publik , Anda harus baik menjaga server dalam jaringan publik atau peta port 53 di NAT 
untuk menunjuk pada server DNS . Jika Anda memindahkan server DNS ke ruang alamat 
pribadi dan tidak memetakan alamat asli ke antarmuka publik untuk NAT , Anda akan perlu 
menghubungi ISP atau operator dari domain tingkat atas ( TLD ) untuk mengubah alamat 
nama server di server TLD . Lakukan hal yang sama untuk setiap server lain yang pindah ke 
pihak swasta , seperti server email Anda ( yang menggunakan MX record di DNS ) . 
• Gateway membutuhkan setidaknya dua antarmuka jaringan : satu untuk pihak swasta dan 
satu untuk sisi publik . Antarmuka publik dapat menjadi antarmuka circuit-switched ( 
modem atau ISDN ) atau antarmuka khusus . 
• Jangan menggunakan pengontrol domain sebagai router NAT . Anda akan mendapatkan 
hasil yang tidak menentu , terutama dengan DNS dan LDAP . 
• RRA harus dikonfigurasi untuk mendukung routing . 
• Antarmuka circuit-switched , jika ada , harus dikonfigurasi untuk permintaan-dial routing. Hal ini dilakukan dari konsol RRA dengan membuka jendela Properties Port, mengklik dua 
perangkat untuk membuka jendela Configure Device , kemudian pilih Permintaan - Dial 
Routing Connectionsoption . 
• Beberapa ISP memiliki kebijakan penggunaan yang adil pembatasan koneksi NAT untuk 
sistem mereka . Periksa untuk memastikan sehingga Anda tidak akan mendapatkan layanan 
Anda terputus . 
Dengan prasyarat ini di tempat , Anda siap untuk mengatur gateway . 
Konfigurasi NAT dan ICF 
Mulailah dengan memastikan bahwa koneksi ke Internet di server gateway sepenuhnya 
fungsional . Kemudian beban antarmuka menjadi NAT dan mengkonfigurasi mereka sebagai 
diarahkan dalam Prosedur 20.14 . 
Prosedur 20.14 Konfigurasi NAT dan ICF 
1 . Buka Routing dan Remote Access konsol . 
2 . Memperluas pohon bawah Routing IP ikon untuk menunjukkan Network Address 
Translation ikon . 
3 . Klik kanan Network Address Translation ikon dan pilih INTERFACE BARU dari menu flyout 
. The New Interface Untuk Network Address Translation jendela terbuka . 
Klik dua kali antarmuka publik . Sebuah jendela Properties terbuka untuk antarmuka . 
4 . Pilih tombol radio Antarmuka Publik kemudian memeriksa Translate TCP / UDP Header 
opsi dan Firewall Aktifkan Pada Interfaceoption ini . Klik OK untuk menyimpan perubahan . 
5 . Klik dua kali antarmuka pribadi. Sebuah jendela Properties terbuka untuk antarmuka . 
Pilih tombol radio Swasta Interface dan klik OK . 
Jika Anda menggunakan DHCP , mengubah pengaturan konfigurasi untuk menunjukkan klien 
Anda di alamat IP dari server NAT . Jika Anda saat ini tidak menggunakan DHCP namun ingin 
memulai karena NAT , Anda dapat menyederhanakan konfigurasi DHCP Anda dengan 
menggunakan pengalokasi DHCP di NAT . Anda juga dapat menggunakan NAT untuk 
mengkonfigurasi proxy DNS . 
Buka jendela Properties untuk layanan NAT dan pilih tab Alamat Penugasan ( lihat Gambar 
20.38 ) . 
Gambar 20.38 . Sifat NAT menampilkan tab Alamat Penugasan untuk mengkonfigurasi 
pengalokasi DHCP . 

• Konfigurasi paling sederhana adalah untuk memeriksa kotak centang Otomatis Menetapkan 
dan meninggalkan kisaran alamat di 192.168.0.0/24 . Ini adalah rentang yang sama yang akan 
dialokasikan oleh ICS . 
Pilih tab Nama Resolusi dan pilih Putuskan Alamat IP untuk Klien Meminta DNS . Ini 
mengkonfigurasi NAT untuk meneruskan permintaan DNS ke server DNS ditugaskan untuk 
antarmuka publik . Pastikan salah satu server DNS yang tersedia sebelum Anda membuat 
perubahan ini . 
Mengaktifkan ICS dan ICF 
Setelah memverifikasi bahwa Anda memiliki koneksi internet yang handal pada antarmuka 
publik , mengaktifkan ICS dengan mengikuti langkah-langkah dalam Prosedur 20.15 . 
Prosedur 20.15 Mengaktifkan Internet Connection Sharing dan Internet Connection Firewall 
1 . Periksa bahwa tidak ada pengguna memiliki file terbuka atau koneksi pada server . Hal ini 
diperlukan karena langkah selanjutnya mengakibatkan perubahan alamat IP pribadi server . 
Gunakan konsol Manajemen Komputer , Compmgmt.msc , untuk memeriksa sesi hidup . 
2 . Buka jendela Network Connections . 
3 . Buka jendela Properties untuk antarmuka publik . 
4 . Pilih tab Advanced. 
5 . Di bawah Internet Connection Firewall , pilih opsi Lindungi My Computer . 
6 . Di bawah Internet Connection Sharing , pilih Izinkan Pengguna Jaringan lain untuk opsi 
Connect . 
7 . Klik OK untuk menyimpan perubahan . Sistem ini memberi peringatan bahwa alamat IP 
dari koneksi area lokal akan berubah to192.168.0.1 dan bahwa hal ini dapat menyebabkan 
hilangnya koneksi ke jaringan lokal . Klik Ya untuk mengakui peringatan dan lanjutkan 
dengan instalasi ICS . Hilangnya koneksi jaringan sementara sampai klien memperoleh 
alamat jaringan baru menggunakan DHCP . 
Hanya membutuhkan waktu beberapa detik untuk update untuk mengambil efek . Gunakan 
ipconfig untuk memverifikasi bahwa alamat IP dari interface LAN telah berubah to192.168.0.1 . 
Pada setiap klien DHCP , melakukan ipconfig / release dan ipconfig / renew ( atau setara 
winipcfg untuk klien Windows 9x ) untuk mendapatkan alamat DHCP baru dalam jaringan 
192,168 . Verifikasi dengan Ping bahwa Anda dapat menyentuh gateway dan internet dari 
klien . Buka Network Connections pada desktop XP dan memverifikasi bahwa Anda 
memiliki ikon Internet Gateway . 
Jika Anda menggunakan saluran ISDN untuk terhubung ke Internet, mengawasi penggunaan 
untuk sementara waktu . Fitur ICS seharusnya tidak menjaga garis panas, tapi Anda tidak 
pernah tahu apa yang klien mungkin lakukan setelah mereka mendapatkan akses ke Internet . 
Gunakan Monitor Jaringan pada server untuk mengendus lalu lintas jika garis tidak pernah 
turun . 
Konfigurasi Jaringan Bridge 
Jika Anda memasang kartu nirkabel ke laptop atau segmen Phoneline di kantor Anda, Anda 
akan ingin menghubungkan perangkat ini ke network.Figure utama Anda 20.39 menunjukkan 
contoh. 
Gambar 20.39. Office dengan campuran perangkat jaringan fisik bridge pada server yang 
menjalankan Windows Server 2003. 
.Dengan WindowsServer 2003, Standard Edition, atauXPdesktop, Andamemilikipilihan 
untukrouting ataubridgingantara segmen. Masalah denganrouting dalamjaringanSOHOadalah 
bahwa Andaperlu mengkonfigurasibeberapa subnetIP. Hal ini dapatmendapatkan 
sedikitrumitdalam apa yangseharusnya menjadilingkunganjaringan sederhana. Untuk 
mempermudah, bridging adalahsolusi yang lebih baik. 
Baik WindowsServer 2003, Standard Edition, dan XPmemiliki fiturJaringanBridgeyang dapat 
digunakandi tempatroutinguntuk menghubungkanantarmuka dalamsegmenjaringan yang 
berbeda. (Bridging tidak tersedia diEnterpriseatauDatacenterEditionpaket.) Jendela 
memperlakukanJaringanBridgesebagai perangkatyang berbedadenganantarmukasendiri 
danalamat IP. Inimenghilangkankompleksitasmenjalankan servermultihomed 
XP dan Routing 
Desktop XP mampu routing , juga disebut IP forwarding , tetapi fitur ini tidak terkena dalam 
User Interface ( UI ) . Anda dapat membuat perubahan Registry untuk mengaktifkan fitur 
tersebut. Berikut adalah pengaturan : 
[ Lihat lebar penuh ] 
Kunci: HKLM | Sistem | CurrentControlSet | Layanan | Tcpip | 
parameter 
Nilai : IPEnableRouter Data: 1 ( REG_DWORD ) 
bridging Ikhtisar 
Seperti yang saya yakin Anda tahu , bridging menghubungkan antarmuka pada lapisan data 
link dari model jaringan OSI . Pada lapisan ini , hanya fisik MAC alamat ditugaskan untuk 
masalah interface . Bridging menggunakan algoritma spanning tree untuk memilah-milah 
mana frame harus dikirim . 
Sebuah pohon rentang pada dasarnya adalah sebuah tabel besar. Layanan jembatan 
membangun tabel spanning tree dengan melihat alamat MAC dari setiap frame yang tiba di 
setiap antarmuka . Itu membuat catatan kecil yang mengatakan , "Device 00 - b3 - a9 - 37 - ef 
- 1a datang pada adaptor Phoneline . " Jika , pada beberapa waktu kemudian , frame 
ditakdirkan untuk alamat MAC tiba di segmen lain, angkutan jembatan frame ke interface 
untuk segmen itu dan mengirimkannya dalam perjalanan . 
Kerugian menjembatani lebih routing adalah skalabilitas terbatas . Alamat MAC pencarian 
tidak cara yang sangat canggih untuk lalu lintas sekop sekitar jaringan . Sebuah meja 
spanning tree tidak melakukan pekerjaan yang baik menangani segmen dengan sejumlah 
besar host . Anda harus berhati-hati tentang sengaja menciptakan rentang loop pohon oleh 
segmen interkoneksi di dua tempat yang berbeda . Juga , jembatan tidak memblokir siaran 
atau multicast . 
Namun, untuk sebuah kantor kecil di mana hanya beberapa pengguna memiliki perangkat 
media alternatif , menggunakan jembatan untuk menghubungkan segmen jaringan yang 
berbeda bekerja dengan baik . 
Konfigurasi Jaringan Bridge 
Jaringan Jembatan dikonfigurasi di jendela Network Connections . Ada benar-benar hanya 
satu langkah pada proses. Anda memerlukan setidaknya dua adapter jaringan di server . 
Tahan tombol Control dan pilih interface yang ingin menjembatani bersama-sama . 
Kemudian , klik kanan dan pilih SAMBUNGAN BRIDGE dari menu flyout . Sistem berpikir 
tentang ini untuk sementara waktu kemudian menciptakan ikon baru yang merupakan 
jembatan . Gambar 20.40 menunjukkan hasil . 
Gambar 20.40 . Jendela Network Connections menunjukkan Jaringan Bridge. 
Setelah jembatan sudah habis, koneksi mendasari diabstraksikan belakangnya. Utilitas 
seperti IPCONFIG hanya menunjukkan jembatan, bukan adapter yang sebenarnya. Hal ini 
dapat mengambil sedikit membiasakan diri. Namun, setelah jembatan ini di tempat, Anda 
dapat cukup banyak lupa itu ada sampai Anda harus melakukan pemeliharaan pada server.  
Jika Anda memiliki beberapa segmen LAN di kantor Anda, berhati-hati untuk tidak 
menjembatani di lebih dari satu tempat kecuali jika Anda memetakan kami topologi Anda 
hati-hati. Jika Anda membuat lingkaran, spanning tree akan crash dan semua interkoneksi 
akan berhenti.  
Komentar
Posting Komentar