Konfigurasi One to Many Destination NAT pada firewall Palo Alto

Oke kali ini saya akan bahas tentang saat saya mengkonfigurasi Destination NAT pada firewall Palo Alto.

jadi kasusnya begini, satu buah IP public, bisa di NAT ke beberapa IP server lokal, dalam kasus ini ada empat buah server.

PORT FOWARD

ilustrasinya begitu, saya tidak bisa menggambar ๐Ÿ˜€

ini kasus baru bagi saya, dan mungkin juga bagi kantor yang tempat saya bekerja sekarang. pasalnya belum ada konfigurasi seperti itu, biasanya, satu IP publik, untuk di NAT kedalam satu IP lokal

maksud dari Destination NAT tersebut adalah, jika user melakukan akses yang bertujuan ke port 80/443 , maka yang menjawab adalah server A , kemudian jika user melakukan akses ke port 70 , maka yang menjawab adalah server B.ย dan seterusnya.

istilah seperti ini dalam dunia perjaringanย adalah port fowarding, yaitu mengarahkan request client ke server sesuai port.

nah untuk melakukan itu di firewall palo alto, ternyata cukup mudah, ( ya kan firewall tersebut harganya ratusan juta, tentunya dilengkapi fitur yang membuat malas memanjakan usernya. ๐Ÿ˜€

tapi karena ini awal, jadi ya menjadi susah bagi saya, harus mencari tutorial dan bertanya sana sini. dan memakan waktu seharian semalaman lebih untuk proses mencari tahu, untuk implementasinya sendiri memakan waktu seharian juga + trial dan error . ๐Ÿ˜€ ๐Ÿ˜€

oke, sudah cukup basa basinya, sekarang langsung praktek.

  1. memberikan address pada 4 IP server lokal, dan 1 IP publik. caranya bisa di baca disini

Addresses server pada firewall Palo Alto

2. membuat grup port untuk masing-masing server,

grup port

grup port

diatas adalah salah satu server, server yang lainnya juga sama cara membuatnya.

3. setelah diberikan address, selanjutnya adalah melakukan SNAT dan DNAT kira-kira begini Prof Of Conceptnya

destination nat palo alto

destination nat palo alto

untuk Source NAT ( dari server lokal ke internet ) disini konfigurasinya Many To One, yaitu 4 buah server yang keluarnya hanya 1 buah IP publik, untuk Many to One, tidak perlu menggunakan port fowarding.

nah, untuk Destination NAT, ( dari internet ke server lokal ) disini konfigurasinya Many To One, menggunakan port fowarding.

sampai disini, untuk konfigurasi SNAT DNAT sudah sesuai, tinggal konfigurasi Port security yang akan saya bahas dilain waktu.

bersambung………

Bagikan saja, itu tidak berat

Tshoot error FTP directory listing

berawal dari laporan, jika salah satu client tidak bisa akses server via FTP. saya sendiri sudah tidak suka dengan FTP, tidak secure, tapi ya gimana lagi, permintaan client, katanya client adalah raja, hahaha

WhatsApp Image 2020-03-24 at 18.07.23

nah, seperti itu tampilannya, saya menduga ada yang tidak beres dengan jalur FTPnya.

disana tertulis sudah terkoneksi dengan server, tapi server tidak mau menampilkan directory, artinya, masih ada module yang di protect oleh firewall.

entah mengapa, saya langsung tertuju ke firewall, dugaan saya kuat kesitu soalnya, wkwkkw

oke, saya kemudian OTW cek firewall. jadi cara ceknya begini :

  • mengetahui IP publik dari FTP yang tidak bisa tersebut.
  • cek di trafik incoming ( dari jaringan luar ke server tertuju ke IP publik diatas, ditambah dengan port tujuan, ya. port 21 [FTP]
palo alto

palo alto

saya merasa ada yang kurang tepat saja sih, hehehe, oiya , firewall yang saya gunakan ini palo alto.

setelah melihat trafik, saya OTW ke rule security dari server tersebut, saya tambahkan aplikasi FTP pada rule,

Screenshot_966

setelah itu, tidak lupa saya commit perintahnya. karena hidup ini butuh komitmen, hahaha..

dan, saya coba lagi, akhirnya berhasil.

Screenshot_968

oke, cukup sekiloan laporan trouble shoot dari saya,

terima gaji.

Bagikan saja, itu tidak berat

Addresses server pada firewall Palo Alto

Catatan kali ini adalah tentang Addresses server pada firewall Palo Alto .

dari kalimatnya sudah jelas ya, Addresses berarti memberikan alamat, atau aliases untuk Server pada palo alto. hal ini berfungsi untuk melakukan NAT dari IP lokal server ke IP Publik server. selain itu juga digunakan untuk fitur security pada Firewall Palo Alto.

Untuk dapat melakukan ini, pastikan kamu sudah login.

login palo alto

login palo alto

Kemudian pilih menu Object,

Object palo alto

Object palo alto

klik menu Addresses, kemudian Add.

menu tambah address palo alto

menu tambah address palo alto

hal pertama, kamu tambah Address untuk IP lokal server,

ip lokal server

ip lokal server

kemudian, menambahkan IP server publik, nah, triknya untuk mendapatkan IP publik yaitu dengan melihat Address IP terakhir yang di pakai, kemudian bisa menggunakan IP setelahnya. untuk meyakinkan, bisa di lakukan ping atau telnet, ini untuk memastikan IP benar-benar belum di pakai oleh server / mesin lain. pastikan ping atau telnetnya dari jaringan luar ya.

ip publik server

ip publik server

setelah IP itu ada /32 , maksudnya disana adalah hanya satu IP tertuju. ya pokoknya gitu deh, saya sedikit bingung menjelaskan ini ๐Ÿ˜€

setelah di klik OK , selanjutnya jangan lupa Commit. commit ini artinya melakukan save konfigurasi yang telah kita lakukan.

commit pada palo alto

commit pada palo alto

saya pernah konfigurasi panjang lebar, tapi lupa untuk Commit dan langsung close, hasilnya, semua konfig saya tidak tersimpan dan harus konfig ulang ๐Ÿ˜€

sampai disini, sudah berhasil untuk memberikan Addresses pada IP server atau mesin. selanjutkan membuat NAT dan security. akan saya bahas di artikel berikutnya.

Bagikan saja, itu tidak berat

Blog tergalau sedunia

Aslm. selamat pagi/siang/sore ๐Ÿ˜€

Beres dah pasang themes di wordpress yang super galau ini, galau karena udahlah jarang update, sering ganti theme, dan gak konsisten sama isinya.

ya , namanya blogger galau. gak tau arahnya mau dibawa kemana ini blog. tapi, tapi ini lo, mulai saat ini saya akan konsisnten tenhadap blog ini.

blog ini akan mendokumentasikan setiap kegiatan saya, baik itu dalam hal pekerjaan atau keseharian. kata-kata tadi mirip seperti kata-kata saya dari tahun ke tahun, di blog ini juga. ๐Ÿ˜€

btw, themes yang saya gunakan saat ini adalah themes Pulito Clean Blog Lite. ,

lagi-lagi temanya clean, seperti themes-themes saya sebelumnya. ya itulah, saya sendiri tidak tau, kenapa saya mesti ganti themes, padahal tidak ada masalah dengan themes yang sebelumnya. tapi gak apa-apalah, blog-blog saya, ya suka -suka saya mau saya apain.

ya mudah-mudahan saya bisa konsisten setelah artikel ini terbit. hehehe..

saya bakal sering ngomongin konfigurasi server, firewall paloalto , server linux centos, ubuntu dll , openstackย  ย proxmox ,ย 

dan lainnya, apa aja deh…

sekian , terima kasih.

wasalam.

 

Bagikan saja, itu tidak berat