Senin, 06 Maret 2017

How To SNAT and Masquired Work(difference)

Tarjo Net.




Pendahuluan
      Dalam kasus ini admin akan menjelaskan cara kerja dan perbedaan SNAT dan Masquired.Mungkin cukup sulit dalam menjelaskannya,tapi akan admin coba.

Pengertian
       SNAT adalah alias untuk Sumber Network Address Translation. Hal ini disebut begitu karena hanya sumber alamat IP akan diterjemahkan. Kotak NAT akan menimpa alamat sumber di IP header dari semua paket yang dikirim oleh kotak belakang NAT untuk satu atau banyak alamat IP. Satu atau banyak host dapat diterjemahkan ke dalam alamat satu atau banyak IP publik hanya ketika mengakses Internet,Jika satu atau banyak host di belakang NAT dijabarkan ke dalam hanya satu alamat IP publik, Proses ini disebut statis SNAT. Jika mereka diterjemahkan ke dalam beberapa IP publik alamat (biasanya kisaran alamat IP), proses ini disebut dinamis SNAT. Di kasus dinamis SNAT, router NAT memilih alamat IP dari rentang, begitu satu komputer mengakses Internet sangat mungkin diterjemahkan ke dalam berbagai alamat IP untuk setiap koneksi itu dimemulai. Untuk dinamis SNAT, iptables memilih alamat IP yang digunakan setidaknya dari kisaran tertentu. Jika banyak alamat IP dari rentang tidak digunakan sama sekali, iptables secara acak memilih salah satu dari mereka. 
       Menyamar atau Masquired bekerja sama persis seperti statis SNAT, kecuali bahwa Anda tidak bisa menentukan alamat IP publik yang akan digunakan. Maka secara otomatis akan menggunakan alamat IP dari antarmuka keluar dari router NAT,contoh jika menuliskan out interfaces eth1 maka alamat IP yang berada di belakang NAT akan di terjemahkan menurut alamat IP eth1.

catatan
SNAT diperkenalkan dengan iptables, dan tidak ada di Netfilter untuk kernel yang lebih rendah dari 2,4. Namun, Masquerade disimpan di iptables hanya karena dengan interface seperti PPP
adapter yang menerima alamat IP yang ditetapkan secara dinamis, itu sederhana untuk melakukan MASQ daripada menemukan statis alamat IP dengan SNAT.
Untuk melakukan SNAT atau Masquerade, router perlu menggunakan pelacakan koneksi sehingga "tahu" di mana untuk mengirim arus dari data milik koneksi yang diprakarsai oleh host di belakang NAT.


Topology



Penjelasan
        Dalam diagram ini, komputer dengan 192.168.1.3 alamat IP mencoba untuk memulai koneksi ke 2.2.2.2. paket dilewatkan ke router Linux dengan sumber IP 192.168.1.3 dan IP alamat tujuan 2.2.2.2. Jika komputer SNAT atau Masqueraded, router Linux akan mengubah sumber alamat IP dalam header paket dari 192.168.1.3 ke 1.1.1.1 dan akan melewati paket terhadap 2.2.2.2 sesuai dengan proses routing. Informasi tentang hubungan ini adalah
disimpan di / proc / net / ip_conntrack. Ketika 2.2.2.2 membalas, paket IP yang tiba di router Linux akan memiliki sumber IP address 2.2.2.2 dan IP alamat tujuan 1.1.1.1. Linux mencari informasi tentang paket ini di / proc / net / ip_conntrack, dan menemukan kecocokan terhadap informasi yang tersimpan di langkah sebelumnya. Pada titik ini, Linux akan mengubah tujuan alamat IP dalam header paket untuk 192.168.1.3 dan akan lulus paket IP terhadap komputer yang ditunjuk sesuai dengan proses routing.



Reverensi
 https://en.wikipedia.org/wiki/Network_address_translation







 


EmoticonEmoticon