Konfigurasi Gateway Internet Menggunakan NAT




Gambar dibawah menunjukkan konfigurasi jaringan SOHO khas. Dalam contoh ini, server
tunggal menjalankan Windows Server 2003 mendukung semua layanan jaringan, termasuk
bertindak sebagai gateway ke Internet.
Gambar 20.34. Khas jaringan SOHO dengan Server Windows 2003 server yang menjalankan
RRAS sebagai gateway.
Description: graphics/20fig34.gif





Anda bisa melihat diagram ini dan bertanya-tanya mengapa vendor yang menyiapkan sistem
tidak hanya menggunakan murah SOHO alat sebagai gateway . Sebagian alasannya adalah
uang . Peralatan tambahan tidak bebas dan banyak instalasi SOHO yang sangat sensitif
menetapkan harga . Sebuah alasan yang lebih baik , teknologi berbicara , adalah fitur
dermawan yang ditetapkan didukung oleh Windows Server 2003 . Rangkaian fitur ini
termasuk firewall , pelabuhan masuk fleksibel forwarding , kemampuan untuk memiliki
beberapa alamat IP publik , dan koneksi klien hampir tak terbatas .
Menggunakan server tunggal untuk berkas - and- print dan layanan jaringan bukanlah solusi
yang paling toleran kesalahan , tentu saja, tapi pemilik usaha kecil terbiasa berpikir dalam
hal bottom line daripada pemulihan bisnis. Bisnis ini sama mungkin memiliki mesin kritis di
lantai operasional dan rolling stock di tempat parkir yang tidak memiliki redundansi , baik .
Kebanyakan pemilik bisnis kecil mengukur risiko terhadap biaya dan memutuskan untuk
memiliki server tunggal . Anda dapat mengurangi dampak dari sebuah server jatuh dengan
menunjuk satu atau lebih desktop XP sebagai alternatif gateway internet . Sebuah fungsi XP
desktop yang lumayan baik dalam keadaan tersebut dan hanya membutuhkan waktu satu
detik untuk membuat perubahan konfigurasi asalkan Anda sudah memiliki adaptor jaringan
kedua di desktop .
Menyiapkan Windows Server 2003 sebagai gateway Internet melibatkan menginstal sebuah
antarmuka jaringan tambahan yang terhubung ke internet ( ini bisa menjadi kabel jaringan
yang terhubung ke modem kabel , adaptor DSL , atau koneksi permintaan-dial ) kemudian mengkonfigurasi RRAS berikut komponen:
• layanan Routing
• Network Address Translation ( NAT ) layanan
• layanan Firewall

Jika antarmuka publik terhubung ke penyedia DSL yang membutuhkan koneksi individu,
menyiapkan gateway juga melibatkan mengkonfigurasi terpadu Point-to - Point Protocol over
Ethernet ( PPPoE ) dukungan pada Windows Server 2003 . Lihat bagian sebelumnya , "
PPPoE , " untuk rincian .
Deskripsi Fungsional Network Address Translation
Jika server pada Gambar 20.34 dikonfigurasi sebagai router standar , setiap klien di kantor
akan membutuhkan alamat IP publik . Ini menyajikan dua masalah . Satu melibatkan
keamanan. Klien akan terkena ke Internet di mana semua orang jahat dapat menemukan
mereka dan melakukan hal-hal buruk kepada mereka .
Masalah lain melibatkan arsitektur . Pasokan alamat IP yang tersedia semakin menipis
dengan cepat . IPv6 akan mengatasi masalah ini , dan masalah keamanan juga, tetapi akan
memakan waktu bertahun- tahun untuk penyebaran perangkat IPv6 dan host untuk mencapai
titik di mana ketersediaan alamat tidak masalah .
Untuk saat ini , NAT memecahkan kedua masalah dengan trik yang setiap remaja akan
senang . NAT menerjemahkan satu alamat IP ke alamat IP yang lain , memungkinkan klien
untuk menjadi sesuatu yang berbeda pada jaringan pribadi dan jaringan publik . NAT
didokumentasikan dalam RFC 1597, " Alamat Alokasi untuk Internets pribadi , " dan RFC
1631, " Network Address Translation ( NAT ) . "
alamat Pemetaan
Untuk memanfaatkan NAT , Anda perlu mengerahkan alamat IP dari salah satu rentang
dicadangkan disisihkan untuk penggunaan pribadi . Router Internet dikonfigurasi untuk
memblokir lalu lintas dari rentang ini pendiam. Mereka adalah sebagai berikut :

Kelas A : 10.0.0.0 sampai 10.255.255.255
Kelas B : 172.16.0.0 hingga 172.31.255.255
Kelas C : 192.168.0.0 sampai 192.168.255.255

Kinerja broadband

Untuk mendapatkan update terbaru pada tweak yang dapat meningkatkan kinerja melalui
koneksi broadband , kunjungi www.speedguide.net
Sebagai administrator memikirkan bagaimana menerapkan NAT , Anda bebas untuk memilih
salah satu rentang alamat pribadi yang sesuai dengan kebutuhan Anda . Yang paling fleksibel
adalah Kelas A karena sejumlah besar jaringan dan host dapat mendukung , tetapi rentang
Kelas C sederhana untuk mengelola untuk jaringan kecil .
Berikut adalah cara NAT bekerja . Pertimbangkan klien di sisi pribadi dari perangkat NAT .
Klien membuat koneksi HTTP ke web server di sisi publik . Klien mengirimkan lalu lintas
HTTP ke web server melalui terkenal Transport Control Protocol ( TCP ) port 80 . Klien
memilih port yang tidak terpakai TCP yang mendengarkan tanggapan. Port sumber ini
termasuk dalam datagram dikirim ke server web sehingga server tahu di mana untuk
menjawab.
Ketika paket HTTP dari klien tiba di perangkat NAT , perangkat NAT memodifikasi header
IP dengan menggantikan alamat IP publik sendiri untuk alamat klien kemudian mengirimkan
paket dalam perjalanan . Web server merespon ke alamat IP , yang mengembalikan lalu lintas ke antarmuka publik
pada perangkat NAT . Swap layanan NAT kembali alamat IP klien dan mengirimkan paket
ke jaringan pribadi di mana ia diarahkan ke klien .
pelabuhan Pemetaan
Benar NAT menggunakan pemetaan satu-ke -satu antara alamat pribadi dan alamat publik .
Ini melindungi identitas klien , tetapi tidak sangat sedikit untuk meminimalkan penggunaan
alamat IP publik . Itu adalah tugas fitur lain yang disebut Port Address Translation, atau PAT.
Layanan NAT pada Windows Server 2003 mengimplementasikan kedua NAT dan PAT.
Berikut sekarang PAT berbeda dari NAT. Ketika klien swasta mengirimkan lalu lintas ke
host di sisi publik pada NAT , perangkat NAT tidak hanya pengganti alamat IP publik , ia
menggantinya dengan nomor port TCP acak untuk port yang klien mendengarkan tanggapan.
Ini membuat alamat IP yang asli dan nomor port dalam tabel .
Ketika web server merespon , ia mengembalikan paket HTTP untuk antarmuka publik pada
perangkat NAT menggunakan nomor port diganti . NAT perangkat swap informasi klien
kembali ke paket kemudian mengirimkannya ke jaringan pribadi di mana ia diarahkan ke
klien .
Jadi , perbedaan antara NAT dan PAT terletak pada cara mereka menggunakan alamat publik
.Dengan NAT murni , Anda akan membutuhkan sebuah alamat publik untuk setiap klien pada
pihak swasta . Dengan PAT , Anda pada dasarnya multipleks klien swasta ke salah satu
alamat IP publik .
Windows Server 2003 RRA , seperti kebanyakan perangkat NAT , menggunakan kombinasi
NAT dan PAT . Anda dapat melihat alamat dan port pemetaan digunakan oleh layanan
Windows Server 2003 NAT dengan membuka konsol RRA , klik kanan antarmuka NAT ,
dan memilih Show pemetaan pilihan.
Jika antarmuka publik dari server RRAS memiliki lebih dari satu alamat IP , NAT layanan
peta klien swasta satu-ke - satu dengan alamat publik sampai tiba di alamat terakhir yang
tersedia . Ini kemudian bergeser dengan PAT untuk sisa dari klien . Ini kadang-kadang
disebut NAToverloading . Tidak ada perbedaan kinerja antara NAT dan PAT .
NAT Editor
Selain hanya menerjemahkan alamat IP header , NAT mungkin perlu mengintip ke dalam
paket TCP atau User Datagram Protocol ( UDP ) sendiri untuk menemukan sumber alamat IP
diletakkan di sana oleh aplikasi.
Sebagai contoh, ketika Anda ping host , paket ICMP berisi alamat IP sumber dan tujuan host
. Hal yang sama berlaku untuk perintah FTPport dan aplikasi lainnya . Selain itu, ada contoh
ketika sumber pengalamatan digunakan di luar TCP atau UDP payload . Hal ini terjadi di
Point -to-Point Tunneling Protocol ( PPTP ) , dimana Encapsulation Routing Generik ( GRE )
protokol IP menangani komunikasi dengan TCP dan UDP datagrams dan nomor port mereka
terowongan di dalam paket . ( Alamat IP tertanam dalam L2TP atas IPSec akan dienkripsi ,
membuat mereka tahan terhadap terjemahan NAT . ) Windows Server 2003 NAT
menggunakan informasi yang tersimpan dalam file konfigurasi khusus yang disebut NAT
Editor untuk menentukan lokasi informasi alamat IP dalam paket aplikasi . Setiap aplikasi
membutuhkan nya NAT Editor sendiri. Windows Server 2003 memiliki NAT Editor untuk
FTP , ICMP , dan PPTP . NAT Editor tidak termasuk untuk Simple jaringan Management
Protocol ( SNMP ) , Lightweight Directory Access Protocol ( LDAP ) , Microsoft COM , dan
Remote Procedure Call ( RPC ) .
Koneksi Inbound Melalui NAT
Selama koneksi ke host publik berasal dari klien di jaringan pribadi , layanan NAT akan
mengizinkan lalu lintas inbound dari sisi publik. Jika permintaan sambungan berasal di sisi
publik , bagaimanapun , NAT menghambat permintaan .
Mungkin ada situasi ketika Anda ingin klien di sisi publik dari NAT untuk menghubungkan ke server pada pihak swasta . Linux panggilan forwarding port ini .
Routing lalu lintas inbound mundur melalui NAT adalah sedikit seperti mengambil tamu ke
Departemen Luar Negeri makan malam . Masuk secara ketat dengan hanya undangan .
Pemetaan Inbound melalui NAT dilakukan secara port- oleh -port . Misalnya , jika Anda
memiliki sebuah server web dalam jaringan pribadi yang Anda ingin membuat tersedia untuk
klien publik , Anda dapat mengkonfigurasi router NAT untuk menerima koneksi inbound
diarahkan pada port 80 dan rute mereka ke web server yang dipilih . Seorang pengguna di sisi
publik yang menunjukkan browser di alamat IP dari NAT akan melihat halaman web
dikembalikan oleh server pada pihak swasta .
RRA memiliki dua cara untuk mengkonfigurasi port forwarding melalui NAT . Cara
termudah adalah dengan mengasosiasikan port di sisi publik dengan server dan port pada
pihak swasta . Hal ini dilakukan dengan menggunakan Layanan dan tab Ports di jendela
Properties dari interface publik. Gambar 20.35 menunjukkan contoh .
Gambar 20.35 . Jendela Properties antarmuka NAT publik menunjukkan layanan yang dapat
dikonfigurasi untuk memetakan antara alamat publik dan alamat pribadi .
 Description: graphics/20fig35.gif


Jika Anda ingin mempublikasikan web server pribadi di sisi publik, pilih opsi Web Server.
Ini akan membuka jendela Layanan Sunting mana Anda dapat menentukan alamat pribadi
dan pelabuhan. Ini satu-ke-satu pemetaan eksternal port terkenal untuk server internal bekerja dengan baik
asalkan Anda hanya memiliki satu server di sisi hosting layanan tertentu pribadi. Tetapi
bagaimana jika Anda memiliki tiga server web di sisi pribadi yang Anda ingin
mempublikasikan di sisi publik? Anda bisa menggunakan port yang berbeda di sisi publik,
tetapi ini akan memerlukan menggunakan port non-standar, yang mempersulit koneksi untuk
klien.
Solusi yang lebih baik adalah untuk mendapatkan kolam renang alamat dari ISP Anda
kemudian mengkonfigurasi antarmuka publik untuk menggunakan kolam ini untuk masuk
NAT pemetaan. Anda kemudian dapat memilih alamat IP dan nomor port di sisi publik untuk
mewakili setiap server dan layanan pada pihak swasta.
Anda dapat memberikan alamat ke antarmuka publik dengan menggunakan alamat kolam
renang tab dari jendela Properties untuk antarmuka publik.

Mengontrol Tanggapan ICMP
Internet Control Message Protocol (ICMP) digunakan untuk berkomunikasi antara klien dan
host untuk berbagai keperluan. Sayangnya, orang-orang jahat sering "Shanghai" protokol ini
untuk crash server atau memulai serangan denial-of-service. Windows Server 2003 memiliki
opsi baru untuk memilih jenis pesan ICMP yang antarmuka publik akan merespon. Jendela
Properties untuk antarmuka publik memiliki tab ICMP yang berisi daftar pesan dan fungsi
mereka. Gambar 20.36 menunjukkan daftar pilihan.
Gambar 20.36. Antarmuka publik jendela Properties menampilkan tab ICMP yang berisi
daftar berbagai pesan Anda dapat memilih untuk mengaktifkan atau menonaktifkan.
 Description: graphics/20fig36.gif
Jika Anda belum bisa mendapatkan satu set bersebelahan alamat dari ISP Anda , Anda dapat
memasukkan alamat satu per satu waktu sebagai rentang alamat terpisah dengan kisaran 1
alam Jika Anda belum bisa mendapatkan satu set bersebelahan alamat dari ISP Anda , Anda dapat memasukkan alamat satu per satu waktu sebagai rentang alamat terpisah dengan
kisaran 1 alamat . Tidak perlu untuk berhenti dan memulai layanan RRA setelah melakukan
pemetaan pelabuhan baru .
NAT Deployment Checklist
Berikut adalah poin penting yang harus diingat tentang NAT sebelum menginstal dan
mengkonfigurasi layanan :
• NAT memerlukan jaringan IP yang terpisah untuk LAN lokal yang baik menggunakan
ruang alamat IP pribadi ( lebih disukai) atau alamat publik yang unik dalam organisasi Anda .
• NAT mempertahankan pemetaan volatile TCP / UDP port dan alamat IP pribadi . Jika Anda
down server , peta ini hilang dan klien harus menyambung kembali ke host publik untuk
mendapatkan pemetaan baru.
• NAT dapat menggunakan beberapa alamat IP publik untuk port forwarding masuk jika
Anda memiliki beberapa server hosting layanan yang sama .
• Jika Anda memiliki aplikasi unik yang memasukkan alamat IP ke dalam payload dari
sebuah paket TCP atau UDP , atau menempatkan informasi alamat IP ke protokol lain , Anda
harus mengkonfigurasi Editor NAT untuk menerjemahkan alamat dengan benar atau aplikasi
tidak akan bekerja melalui NAT .
• Klien jaringan harus dikonfigurasi untuk menggunakan NAT router sebagai pintu gerbang
ke Internet. Hal ini paling mudah dilakukan dengan menggunakan DHCP , tapi Anda dapat
secara manual mengkonfigurasi IP stack pada klien , jika Anda inginkan.
Internet Connection Sharing ( ICS )
Membuat gateway Internet menggunakan layanan NAT tersedia di RRA memerlukan
beberapa keterampilan yang cukup canggih . Anda perlu tahu cara mengatur RRA sebagai
router , cara mengkonfigurasi NAT dan interface dalam NAT , cara mengatur klien untuk
menggunakan server NAT sebagai gateway , dan bagaimana untuk menangani permintaan
DNS dari klien di sisi pribadi server NAT .
Untuk sebuah kantor kecil dengan satu server yang menjalankan Windows Server 2003 , ada
cara yang lebih sederhana untuk mengkonfigurasi gateway . Anda dapat mengklik dua pilihan
dan restart klien dan menyebutnya sehari. Kenyamanan ini datang kepada Anda dalam bentuk
Internet Connection Sharing , atau ICS . ICS juga tersedia di XP desktop , Windows 2000
server dan desktop , Windows ME dan Windows 98 Second Edition .
ICS diaktifkan melalui jendela Network Connections sebagai pilihan pada tab Advanced
Properties jendela antarmuka publik ( lihat Gambar 20.37 ) .
Gambar 20.37 . Jendela Properties dari antarmuka publik pada server multihomed
menunjukkan ICS dan ICF opsi pada tab Advanced .
at . Tidak perlu untuk berhenti dan memulai layanan RRA setelah melakukan pemetaan
pelabuhan baru .
NAT Deployment Checklist
Berikut adalah poin penting yang harus diingat tentang NAT sebelum menginstal dan
mengkonfigurasi layanan :
• NAT memerlukan jaringan IP yang terpisah untuk LAN lokal yang baik menggunakan
ruang alamat IP pribadi ( lebih disukai) atau alamat publik yang unik dalam organisasi Anda .
• NAT mempertahankan pemetaan volatile TCP / UDP port dan alamat IP pribadi . Jika Anda
down server , peta ini hilang dan klien harus menyambung kembali ke host publik untuk mendapatkan pemetaan baru.
• NAT dapat menggunakan beberapa alamat IP publik untuk port forwarding masuk jika
Anda memiliki beberapa server hosting layanan yang sama .
• Jika Anda memiliki aplikasi unik yang memasukkan alamat IP ke dalam payload dari
sebuah paket TCP atau UDP , atau menempatkan informasi alamat IP ke protokol lain , Anda
harus mengkonfigurasi Editor NAT untuk menerjemahkan alamat dengan benar atau aplikasi
tidak akan bekerja melalui NAT .
• Klien jaringan harus dikonfigurasi untuk menggunakan NAT router sebagai pintu gerbang
ke Internet. Hal ini paling mudah dilakukan dengan menggunakan DHCP , tapi Anda dapat
secara manual mengkonfigurasi IP stack pada klien , jika Anda inginkan.
Internet Connection Sharing ( ICS )
Membuat gateway Internet menggunakan layanan NAT tersedia di RRA memerlukan
beberapa keterampilan yang cukup canggih . Anda perlu tahu cara mengatur RRA sebagai
router , cara mengkonfigurasi NAT dan interface dalam NAT , cara mengatur klien untuk
menggunakan server NAT sebagai gateway , dan bagaimana untuk menangani permintaan
DNS dari klien di sisi pribadi server NAT .
Untuk sebuah kantor kecil dengan satu server yang menjalankan Windows Server 2003 , ada
cara yang lebih sederhana untuk mengkonfigurasi gateway . Anda dapat mengklik dua pilihan
dan restart klien dan menyebutnya sehari. Kenyamanan ini datang kepada Anda dalam bentuk
Internet Connection Sharing , atau ICS . ICS juga tersedia di XP desktop , Windows 2000
server dan desktop , Windows ME dan Windows 98 Second Edition .
ICS diaktifkan melalui jendela Network Connections sebagai pilihan pada tab Advanced
Properties jendela antarmuka publik ( lihat Gambar 20.37 ) .
Gambar 20.37 . Jendela Properties dari antarmuka publik pada server multihomed
menunjukkan ICS dan ICF opsi pada tab Advanced .
  Description: graphics/20fig37.gif

ICS adalah paket layanan yang mengotomatisasi penciptaan Internet gateway. Berikut adalah
apa yang terjadi secara otomatis ketika Anda mengaktifkan ICS pada interface publik:
• Alamat IP dari antarmuka pribadi secara otomatis berubah menjadi 192.168.0.1. Alamat ini
tidak dapat diubah, dilewati, atau diganti. (Ada hack Registry untuk ICS pada Windows
98/ME, tetapi tidak untuk Windows Server 2003/XP.) Jika anda telah mengkonfigurasi
jaringan dengan alamat pribadi yang berbeda, Anda harus mengubah pilihan Anda.
• Kemudian, jika antarmuka publik adalah perangkat circuit-switched, itu adalah ulang
sebagai router permintaan-dial.
• Sebuah layanan DHCP kecil diinisialisasi untuk membagikan alamat di jaringan
192.168.0.0/24. Layanan ini dikendalikan oleh Ipnathlpr.dll tersebut. Ini bukan instalasi full-
blown DHCP.

  Sebuah layanan proxy DNS kecil terinstal , juga dikendalikan oleh Ipnathlpr.dll . Proxy ini
melewati permintaan DNS ke server DNS dikonfigurasi pada antarmuka publik . Ini
umumnya berasal dari penyedia layanan melalui DHCP .
Internet Connection Firewall ( ICF )
Meskipun NAT merupakan komponen kunci dari firewall , NAT dalam dan dari dirinya sendiri
bukanlah firewall . Dengan kata lain , NAT tidak mengambil bagian aktif dalam memblokir
lalu lintas diarahkan pada port di sisi publik server RRA . Microsoft menanggapi kehadiran
sebuah firewall terintegrasi di Linux dengan fitur baru pada Windows Server 2003 dan XP
yang disebut Internet Connection Firewall , atau ICF . Dibandingkan dengan yang lebih canggih (dan mahal ) solusi firewall , seperti Microsoft
Internet Security and Acceleration ( ISA ) Server atau Checkpoint Firewall , ICF terlihat relatif
pucat . Ini tidak memiliki kontrol perusahaan dan pelaporan yang luas yang Anda harapkan
dari solusi firewall perusahaan , tetapi untuk niche , yang adalah untuk bertindak sebagai
firewall untuk ICS , ia melakukan dengan sangat baik.
ICS dan DHCP
Anda mungkin khawatir bahwa penggunaan sembarangan ICS dalam jaringan Anda dapat
mengakibatkan server DHCP nakal pingsan alamat 192.168IP . Untuk menghindari hal ini ,
server ICS atau desktop menggunakan paket DHCPINFORM untuk menemukan keberadaan
DHCP server lain pada kawat . Jika menemukan , ia mematikan dirinya sendiri dan membuat
Event log masuk.
Juga, fitur DHCP di ICS tidak menanggapi permintaan dari pengalokasi DHCP di RRA . Hal ini
untuk mencegah dial-up klien dari mendapatkan alamat dari server ICS .
Pada tulisan ini , tidak ada kelemahan taktis atau strategis diidentifikasi ( atau setidaknya
dilaporkan ) di ICF . Layanan ini memiliki banyak fitur yang Anda harapkan dalam firewall
komersial, tetapi sebagai cara akses memblokir ke Internet - menghadap sisi server ,
tampaknya untuk melakukan trik . Dengan ICF di tempat , semua port menahan diri
menyelidik oleh alat yang biasa digunakan untuk melakukan hal-hal seperti itu. Misalnya ,
antarmuka publik datang negatif ketika diperiksa oleh Legiun dan Languard dan halaman
ShieldsUP di Gibson situs web Penelitian , www.grc.com .
ICF diaktifkan di salah satu dari dua cara . Jika Anda menggunakan NAT , itu adalah pilihan
pada antarmuka pribadi di bawah NAT di konsol RRA . Jika Anda menggunakan ICS , itu
adalah pilihan pada halaman properti yang sama di mana Anda mengaktifkan ICS .
Konfigurasi NAT di RRA
Menyiapkan NAT pada gateway Internet jauh lebih sederhana daripada mengkonfigurasi
koneksi diarahkan standar karena tidak ada kebutuhan untuk layanan tambahan dari ISP
Anda . Berikut adalah daftar cepat untuk digunakan untuk persiapan Anda :
• Jika Anda memiliki sebuah server DNS yang Mulai dari Authority ( SOA ) untuk namespace
DNS publik , Anda harus baik menjaga server dalam jaringan publik atau peta port 53 di NAT
untuk menunjuk pada server DNS . Jika Anda memindahkan server DNS ke ruang alamat
pribadi dan tidak memetakan alamat asli ke antarmuka publik untuk NAT , Anda akan perlu
menghubungi ISP atau operator dari domain tingkat atas ( TLD ) untuk mengubah alamat
nama server di server TLD . Lakukan hal yang sama untuk setiap server lain yang pindah ke
pihak swasta , seperti server email Anda ( yang menggunakan MX record di DNS ) .
• Gateway membutuhkan setidaknya dua antarmuka jaringan : satu untuk pihak swasta dan
satu untuk sisi publik . Antarmuka publik dapat menjadi antarmuka circuit-switched (
modem atau ISDN ) atau antarmuka khusus .
• Jangan menggunakan pengontrol domain sebagai router NAT . Anda akan mendapatkan
hasil yang tidak menentu , terutama dengan DNS dan LDAP .
• RRA harus dikonfigurasi untuk mendukung routing .
• Antarmuka circuit-switched , jika ada , harus dikonfigurasi untuk permintaan-dial routing. Hal ini dilakukan dari konsol RRA dengan membuka jendela Properties Port, mengklik dua
perangkat untuk membuka jendela Configure Device , kemudian pilih Permintaan - Dial
Routing Connectionsoption .
• Beberapa ISP memiliki kebijakan penggunaan yang adil pembatasan koneksi NAT untuk
sistem mereka . Periksa untuk memastikan sehingga Anda tidak akan mendapatkan layanan
Anda terputus .
Dengan prasyarat ini di tempat , Anda siap untuk mengatur gateway .
Konfigurasi NAT dan ICF
Mulailah dengan memastikan bahwa koneksi ke Internet di server gateway sepenuhnya
fungsional . Kemudian beban antarmuka menjadi NAT dan mengkonfigurasi mereka sebagai
diarahkan dalam Prosedur 20.14 .
Prosedur 20.14 Konfigurasi NAT dan ICF
1 . Buka Routing dan Remote Access konsol .
2 . Memperluas pohon bawah Routing IP ikon untuk menunjukkan Network Address
Translation ikon .
3 . Klik kanan Network Address Translation ikon dan pilih INTERFACE BARU dari menu flyout
. The New Interface Untuk Network Address Translation jendela terbuka .
Klik dua kali antarmuka publik . Sebuah jendela Properties terbuka untuk antarmuka .
4 . Pilih tombol radio Antarmuka Publik kemudian memeriksa Translate TCP / UDP Header
opsi dan Firewall Aktifkan Pada Interfaceoption ini . Klik OK untuk menyimpan perubahan .
5 . Klik dua kali antarmuka pribadi. Sebuah jendela Properties terbuka untuk antarmuka .
Pilih tombol radio Swasta Interface dan klik OK .
Jika Anda menggunakan DHCP , mengubah pengaturan konfigurasi untuk menunjukkan klien
Anda di alamat IP dari server NAT . Jika Anda saat ini tidak menggunakan DHCP namun ingin
memulai karena NAT , Anda dapat menyederhanakan konfigurasi DHCP Anda dengan
menggunakan pengalokasi DHCP di NAT . Anda juga dapat menggunakan NAT untuk
mengkonfigurasi proxy DNS .
Buka jendela Properties untuk layanan NAT dan pilih tab Alamat Penugasan ( lihat Gambar
20.38 ) .
Gambar 20.38 . Sifat NAT menampilkan tab Alamat Penugasan untuk mengkonfigurasi
pengalokasi DHCP .
Description: graphics/20fig38.gif
• Konfigurasi paling sederhana adalah untuk memeriksa kotak centang Otomatis Menetapkan
dan meninggalkan kisaran alamat di 192.168.0.0/24 . Ini adalah rentang yang sama yang akan
dialokasikan oleh ICS .
Pilih tab Nama Resolusi dan pilih Putuskan Alamat IP untuk Klien Meminta DNS . Ini
mengkonfigurasi NAT untuk meneruskan permintaan DNS ke server DNS ditugaskan untuk
antarmuka publik . Pastikan salah satu server DNS yang tersedia sebelum Anda membuat
perubahan ini .
Mengaktifkan ICS dan ICF
Setelah memverifikasi bahwa Anda memiliki koneksi internet yang handal pada antarmuka
publik , mengaktifkan ICS dengan mengikuti langkah-langkah dalam Prosedur 20.15 .
Prosedur 20.15 Mengaktifkan Internet Connection Sharing dan Internet Connection Firewall
1 . Periksa bahwa tidak ada pengguna memiliki file terbuka atau koneksi pada server . Hal ini
diperlukan karena langkah selanjutnya mengakibatkan perubahan alamat IP pribadi server .
Gunakan konsol Manajemen Komputer , Compmgmt.msc , untuk memeriksa sesi hidup .
2 . Buka jendela Network Connections .
3 . Buka jendela Properties untuk antarmuka publik .
4 . Pilih tab Advanced.
5 . Di bawah Internet Connection Firewall , pilih opsi Lindungi My Computer .
6 . Di bawah Internet Connection Sharing , pilih Izinkan Pengguna Jaringan lain untuk opsi
Connect .
7 . Klik OK untuk menyimpan perubahan . Sistem ini memberi peringatan bahwa alamat IP
dari koneksi area lokal akan berubah to192.168.0.1 dan bahwa hal ini dapat menyebabkan
hilangnya koneksi ke jaringan lokal . Klik Ya untuk mengakui peringatan dan lanjutkan
dengan instalasi ICS . Hilangnya koneksi jaringan sementara sampai klien memperoleh
alamat jaringan baru menggunakan DHCP .
Hanya membutuhkan waktu beberapa detik untuk update untuk mengambil efek . Gunakan
ipconfig untuk memverifikasi bahwa alamat IP dari interface LAN telah berubah to192.168.0.1 .
Pada setiap klien DHCP , melakukan ipconfig / release dan ipconfig / renew ( atau setara
winipcfg untuk klien Windows 9x ) untuk mendapatkan alamat DHCP baru dalam jaringan
192,168 . Verifikasi dengan Ping bahwa Anda dapat menyentuh gateway dan internet dari
klien . Buka Network Connections pada desktop XP dan memverifikasi bahwa Anda
memiliki ikon Internet Gateway .
Jika Anda menggunakan saluran ISDN untuk terhubung ke Internet, mengawasi penggunaan
untuk sementara waktu . Fitur ICS seharusnya tidak menjaga garis panas, tapi Anda tidak
pernah tahu apa yang klien mungkin lakukan setelah mereka mendapatkan akses ke Internet .
Gunakan Monitor Jaringan pada server untuk mengendus lalu lintas jika garis tidak pernah
turun .

Konfigurasi Jaringan Bridge
Jika Anda memasang kartu nirkabel ke laptop atau segmen Phoneline di kantor Anda, Anda
akan ingin menghubungkan perangkat ini ke network.Figure utama Anda 20.39 menunjukkan
contoh.
Gambar 20.39. Office dengan campuran perangkat jaringan fisik bridge pada server yang
menjalankan Windows Server 2003.

.Dengan WindowsServer 2003, Standard Edition, atauXPdesktop, Andamemilikipilihan
untukrouting ataubridgingantara segmen. Masalah denganrouting dalamjaringanSOHOadalah
bahwa Andaperlu mengkonfigurasibeberapa subnetIP. Hal ini dapatmendapatkan
sedikitrumitdalam apa yangseharusnya menjadilingkunganjaringan sederhana. Untuk
mempermudah, bridging adalahsolusi yang lebih baik.
Baik WindowsServer 2003, Standard Edition, dan XPmemiliki fiturJaringanBridgeyang dapat
digunakandi tempatroutinguntuk menghubungkanantarmuka dalamsegmenjaringan yang
berbeda. (Bridging tidak tersedia diEnterpriseatauDatacenterEditionpaket.) Jendela
memperlakukanJaringanBridgesebagai perangkatyang berbedadenganantarmukasendiri
danalamat IP. Inimenghilangkankompleksitasmenjalankan servermultihomed
XP dan Routing

Desktop XP mampu routing , juga disebut IP forwarding , tetapi fitur ini tidak terkena dalam
User Interface ( UI ) . Anda dapat membuat perubahan Registry untuk mengaktifkan fitur
tersebut. Berikut adalah pengaturan :
[ Lihat lebar penuh ]

Kunci: HKLM | Sistem | CurrentControlSet | Layanan | Tcpip |
parameter
Nilai : IPEnableRouter Data: 1 ( REG_DWORD )
bridging Ikhtisar
Seperti yang saya yakin Anda tahu , bridging menghubungkan antarmuka pada lapisan data
link dari model jaringan OSI . Pada lapisan ini , hanya fisik MAC alamat ditugaskan untuk
masalah interface . Bridging menggunakan algoritma spanning tree untuk memilah-milah
mana frame harus dikirim .
Sebuah pohon rentang pada dasarnya adalah sebuah tabel besar. Layanan jembatan
membangun tabel spanning tree dengan melihat alamat MAC dari setiap frame yang tiba di
setiap antarmuka . Itu membuat catatan kecil yang mengatakan , "Device 00 - b3 - a9 - 37 - ef
- 1a datang pada adaptor Phoneline . " Jika , pada beberapa waktu kemudian , frame
ditakdirkan untuk alamat MAC tiba di segmen lain, angkutan jembatan frame ke interface
untuk segmen itu dan mengirimkannya dalam perjalanan .
Kerugian menjembatani lebih routing adalah skalabilitas terbatas . Alamat MAC pencarian
tidak cara yang sangat canggih untuk lalu lintas sekop sekitar jaringan . Sebuah meja
spanning tree tidak melakukan pekerjaan yang baik menangani segmen dengan sejumlah
besar host . Anda harus berhati-hati tentang sengaja menciptakan rentang loop pohon oleh
segmen interkoneksi di dua tempat yang berbeda . Juga , jembatan tidak memblokir siaran
atau multicast .
Namun, untuk sebuah kantor kecil di mana hanya beberapa pengguna memiliki perangkat
media alternatif , menggunakan jembatan untuk menghubungkan segmen jaringan yang
berbeda bekerja dengan baik .
Konfigurasi Jaringan Bridge
Jaringan Jembatan dikonfigurasi di jendela Network Connections . Ada benar-benar hanya
satu langkah pada proses. Anda memerlukan setidaknya dua adapter jaringan di server .
Tahan tombol Control dan pilih interface yang ingin menjembatani bersama-sama .
Kemudian , klik kanan dan pilih SAMBUNGAN BRIDGE dari menu flyout . Sistem berpikir
tentang ini untuk sementara waktu kemudian menciptakan ikon baru yang merupakan
jembatan . Gambar 20.40 menunjukkan hasil .
Gambar 20.40 . Jendela Network Connections menunjukkan Jaringan Bridge.
 
Setelah jembatan sudah habis, koneksi mendasari diabstraksikan belakangnya. Utilitas
seperti IPCONFIG hanya menunjukkan jembatan, bukan adapter yang sebenarnya. Hal ini
dapat mengambil sedikit membiasakan diri. Namun, setelah jembatan ini di tempat, Anda
dapat cukup banyak lupa itu ada sampai Anda harus melakukan pemeliharaan pada server. 
Jika Anda memiliki beberapa segmen LAN di kantor Anda, berhati-hati untuk tidak
menjembatani di lebih dari satu tempat kecuali jika Anda memetakan kami topologi Anda
hati-hati. Jika Anda membuat lingkaran, spanning tree akan crash dan semua interkoneksi
akan berhenti. 

Komentar

Postingan populer dari blog ini

Menampilkan Huruf dengan program debug

BAB Matriks