Bagikan melalui


Tutorial: Memfilter lalu lintas jaringan dengan grup keamanan jaringan

Anda dapat menggunakan grup keamanan jaringan untuk memfilter lalu lintas jaringan masuk dan keluar ke dan dari sumber daya Azure di jaringan virtual Azure.

Grup keamanan jaringan berisi aturan keamanan yang memfilter lalu lintas jaringan menurut alamat IP, port, dan protokol. Saat grup keamanan jaringan dikaitkan dengan subnet, aturan keamanan diterapkan ke sumber daya yang disebarkan di subnet tersebut.

Diagram sumber daya yang dibuat selama tutorial.

Dalam tutorial ini, Anda akan belajar cara:

  • Membuat grup keamanan jaringan dan aturan keamanan
  • Membuat grup keamanan aplikasi
  • Membuat jaringan virtual dan mengaitkan grup keamanan jaringan ke subnet
  • Menyebarkan komputer virtual dan mengaitkan antarmuka jaringan mereka ke grup keamanan aplikasi

Prasyarat

Prosedur berikut membuat jaringan virtual dengan subnet sumber daya.

  1. Di portal, cari dan pilih Jaringan virtual.

  2. Pada halaman Jaringan virtual, pilih + Buat.

  3. Pada tab Dasar dari Buat jaringan virtual, masukkan atau pilih informasi berikut:

    Pengaturan Nilai
    Detail proyek
    Langganan Pilih langganan Anda.
    Grup sumber daya Pilih Buat baru.
    Masukkan test-rg di Nama.
    Pilih OK.
    Rincian contoh
    Nama Masukkan vnet-1.
    Wilayah Pilih East US 2.

    Cuplikan layar yang memperlihatkan tab Dasar dari Buat jaringan virtual di portal Azure.

  4. Pilih Berikutnya untuk melanjutkan ke tab Keamanan.

  5. Pilih Berikutnya untuk melanjutkan ke tab alamat IP.

  6. Dalam kotak ruang alamat di bawah Subnet, pilih subnet default .

  7. Pada panel Edit subnet , masukkan atau pilih informasi berikut ini:

    Pengaturan Nilai
    Rincian Subnet
    Templat Subnet Biarkan default sebagai Default.
    Nama Masukkan subnet-1.
    Alamat pengiriman awal Biarkan nilai default tetap 10.0.0.0.
    Ukuran subnet Pertahankan pengaturan default /24(256 alamat).

    Cuplikan layar yang memperlihatkan penggantian nama dan konfigurasi subnet default.

  8. Pilih Simpan.

  9. Pilih Tinjau + buat di bagian bawah layar. Setelah melalui validasi, pilih Buat.

Membuat grup keamanan aplikasi

Grup keamanan aplikasi (ASG) memungkinkan Anda mengelompokkan server bersama dengan fungsi serupa, seperti server web.

  1. Di kotak pencarian di bagian atas portal, masukkan Grup keamanan aplikasi. Pilih Grup keamanan aplikasi di hasil pencarian.

  2. Pilih + Buat.

  3. Pada tab Dasar dari Buat grup keamanan aplikasi, masukkan, atau pilih informasi ini:

    Pengaturan Nilai
    Detail proyek
    Langganan Pilih langganan Anda.
    Grup sumber daya Pilih test-rg.
    Rincian contoh
    Nama Masukkan asg-web.
    Wilayah Pilih West US 2.
  4. Pilih Tinjau + kreasikan.

  5. Pilih + Buat.

  6. Ulangi langkah-langkah sebelumnya, menentukan nilai berikut:

    Pengaturan Nilai
    Detail proyek
    Langganan Pilih langganan Anda.
    Grup sumber daya Pilih test-rg.
    Rincian contoh
    Nama Masukkan asg-mgmt.
    Wilayah Pilih West US 2.
  7. Pilih Tinjau + kreasikan.

  8. Pilih Buat.

Membuat grup keamanan jaringan

Kelompok keamanan jaringan (NSG) mengamankan lalu lintas jaringan di jaringan virtual Anda.

  1. Di kotak pencarian di bagian atas portal, masukkan Grup keamanan jaringan. Pilih Grup keamanan jaringan di hasil penelusuran.

    Nota

    Dalam hasil pencarian untuk grup keamanan Jaringan, Anda mungkin melihat Grup keamanan jaringan (klasik). Pilih Kelompok keamanan jaringan.

  2. Pilih + Buat.

  3. Pada tab Dasar dari Buat grup keamanan jaringan, masukkan, atau pilih informasi ini:

    Pengaturan Nilai
    Detail proyek
    Langganan Pilih langganan Anda.
    Grup sumber daya Pilih test-rg.
    Rincian contoh
    Nama Masukkan nsg-1.
    Lokasi Pilih West US 2.
  4. Pilih Tinjau + kreasikan.

  5. Pilih Buat.

Mengaitkan grup keamanan jaringan ke subnet

Di bagian ini, Anda mengaitkan grup keamanan jaringan dengan subnet jaringan virtual yang Anda buat sebelumnya.

  1. Di kotak pencarian di bagian atas portal, masukkan Grup keamanan jaringan. Pilih Grup keamanan jaringan di hasil penelusuran.

  2. Pilih nsg-1.

  3. Pilih Subnet dari bagian Pengaturannsg-1.

  4. Di halaman Subnet , pilih + Kaitkan:

  5. Di bawah Kaitkan subnet, pilih vnet-1 (test-rg) untuk Jaringan virtual.

  6. Pilih subnet-1 untuk Subnet, lalu pilih OK.

Membuat aturan keamanan

  1. Pilih Aturan keamanan masuk dari bagian Pengaturannsg-1.

  2. Di halaman Aturan keamanan masuk , pilih + Tambahkan.

  3. Buat aturan keamanan yang memungkinkan port 80 ke grup keamanan aplikasi asg-web . Di halaman Tambahkan aturan keamanan masuk , masukkan atau pilih informasi berikut:

    Pengaturan Nilai
    Sumber Biarkan default Apa pun.
    Rentang port sumber Biarkan default (*).
    Tujuan Pilih Kelompok keamanan aplikasi.
    Grup keamanan aplikasi tujuan Pilih asg-web.
    Pelayanan Biarkan nilai default Kustom.
    Rentang port tujuan Masukkan 80.
    Protokol Pilih TCP.
    Tindakan Biarkan default Izinkan.
    Prioritas Biarkan nilai default 100.
    Nama Masukkan allow-http-web.
  4. Pilih Tambahkan.

  5. Selesaikan langkah-langkah sebelumnya dengan informasi berikut:

    Pengaturan Nilai
    Sumber Biarkan default Apa pun.
    Rentang port sumber Biarkan default (*).
    Tujuan Pilih Kelompok keamanan aplikasi.
    Grup keamanan aplikasi tujuan Pilih asg-mgmt.
    Pelayanan Biarkan nilai default Kustom.
    Rentang port tujuan Masukkan 8080.
    Protokol Pilih TCP.
    Tindakan Biarkan default Izinkan.
    Prioritas Biarkan default 110.
    Nama Masukkan allow-8080-mgmt.
  6. Pilih Tambahkan.

Membuat komputer virtual

Buat dua komputer virtual (VM) di jaringan virtual.

  1. Di portal, cari dan pilih Mesin virtual.

  2. Di Komputer virtual, pilih + Buat, lalu Komputer virtual.

  3. Di Buat komputer virtual, masukkan atau pilih informasi ini di tab Dasar :

    Pengaturan Nilai
    Detail proyek
    Langganan Pilih langganan Anda.
    Grup sumber daya Pilih test-rg.
    Rincian contoh
    Nama komputer virtual Masukkan vm-web.
    Wilayah Pilih (AS) AS Barat 2.
    Opsi ketersediaan Biarkan default Tidak diperlukan redundansi infrastruktur.
    Jenis keamanan Pilih Standar.
    Gambar Pilih Ubuntu Server 24.04 LTS - x64 Gen2.
    Instans Azure Spot Biarkan pengaturan default dalam keadaan tidak dicentang.
    Ukuran Pilih ukuran.
    Akun administrator
    Jenis autentikasi Pilih Kunci publik SSH.
    Nama pengguna Masukkan azureuser.
    Sumber kunci publik SSH Pilih Buat pasangan kunci baru.
    Nama pasangan kunci Masukkan vm-web-key.
    Aturan port masuk
    Pilih port masuk Pilih Tidak ada.
  4. Pilih Berikutnya: Disk lalu Berikutnya: Jaringan.

  5. Di tab Jaringan, masukkan atau pilih informasi berikut ini:

    Pengaturan Nilai
    Antarmuka jaringan
    Jaringan virtual Pilih vnet-1.
    Subnet Pilih subnet-1 (10.0.0.0/24).
    IP Publik Biarkan default IP publik baru.
    kelompok keamanan jaringan NIC Pilih Tidak ada.
  6. Pilih tab Tinjau + buat, atau pilih tombol Tinjau + buat biru di bagian bawah halaman.

  7. Pilih Buat.

  8. Saat diminta untuk Membuat pasangan kunci baru, pilih Unduh kunci privat dan buat sumber daya. Kunci privat diunduh ke komputer lokal Anda. VM mungkin membutuhkan waktu beberapa menit untuk disebarkan.

  9. Ulangi langkah-langkah sebelumnya untuk membuat komputer virtual kedua bernama vm-mgmt dengan nama pasangan kunci vm-mgmt-key.

Mengaitkan antarmuka jaringan ke ASG

Saat Anda membuat VM, Azure membuat antarmuka jaringan untuk setiap VM, dan melampirkannya ke VM.

Tambahkan antarmuka jaringan setiap VM ke salah satu grup keamanan aplikasi yang Anda buat sebelumnya:

  1. Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Komputer virtual di hasil pencarian, lalu pilih vm-web.

  2. Pilih Grup keamanan aplikasi dari bagian Jaringanvm-web.

  3. Pilih Tambahkan grup keamanan aplikasi, lalu di tab Tambahkan grup keamanan aplikasi , pilih asg-web. Terakhir, pilih Tambahkan.

    Cuplikan layar Mengonfigurasi grup keamanan aplikasi.

  4. Ulangi langkah-langkah sebelumnya untuk vm-mgmt, memilih asg-mgmt di tab Tambahkan grup keamanan aplikasi .

Menguji filter lalu lintas

  1. Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Jaringan Virtual dalam hasil pencarian.

  2. Pilih vm-web.

  3. Pilih Jalankan perintah dari bagian Operasi .

  4. Pilih RunShellScript.

  5. Di panel Jalankan Skrip Perintah , masukkan perintah berikut ini:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Pilih Jalankan. Tunggu hingga skrip berhasil diselesaikan.

  7. Pada halaman Gambaran Umumvm-web, perhatikan alamat IP Publik untuk VM Anda.

    Cuplikan layar alamat IP Publik komputer virtual di halaman Gambaran Umum.

  8. Untuk mengonfirmasi bahwa Anda dapat mengakses server web vm-web dari internet di port 80, buka browser internet di komputer Anda dan telusuri ke http://<public-ip-address-from-previous-step>.

    Anda melihat halaman default nginx, karena lalu lintas masuk dari internet ke grup keamanan aplikasi asg-web diizinkan melalui port 80.

    Antarmuka jaringan yang dilampirkan untuk vm-web dikaitkan dengan kelompok keamanan aplikasi asg-web dan memungkinkan koneksi.

  9. Cobalah untuk mengakses vm-web pada port 443 dengan menelusuri https://<public-ip-address-vm-web> di browser Anda. Koneksi gagal atau kehabisan waktu karena aturan keamanan untuk asg-web tidak mengizinkan port 443 masuk dari internet.

  10. Sekarang konfigurasikan vm-mgmt dengan nginx pada port 8080. Pilih vm-mgmt dari halaman Komputer virtual.

  11. Pilih Jalankan perintah dari bagian Operasi .

  12. Pilih RunShellScript.

  13. Di panel Jalankan Skrip Perintah , masukkan perintah berikut untuk menginstal nginx pada port 8080:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Pilih Jalankan. Tunggu hingga skrip berhasil diselesaikan.

  15. Pada halaman Gambaran Umumvm-mgmt, perhatikan alamat IP Publik untuk VM Anda.

  16. Untuk mengonfirmasi bahwa Anda dapat mengakses server web vm-mgmt dari internet di port 8080, buka browser internet di komputer Anda dan telusuri ke http://<public-ip-address-vm-mgmt>:8080.

    Anda melihat halaman default nginx karena lalu lintas masuk dari internet ke grup keamanan aplikasi asg-mgmt diizinkan melalui port 8080.

  17. Cobalah untuk mengakses vm-mgmt pada port 80 dengan menelusuri di http://<public-ip-address-vm-mgmt> browser Anda. Koneksi gagal atau waktu habis karena tidak ada aturan keamanan yang memungkinkan port 80 masuk ke grup keamanan aplikasi asg-mgmt .

Antarmuka jaringan yang dilampirkan untuk vm-web dikaitkan dengan kelompok keamanan aplikasi asg-web dan memungkinkan koneksi.

Setelah selesai menggunakan sumber daya yang Anda buat, Anda dapat menghapus grup sumber daya dan semua sumber dayanya.

  1. Di portal Azure, cari dan pilih Grup sumber daya.

  2. Pada halaman Resource groups, pilih kelompok sumber daya test-rg.

  3. Pada halaman test-rg, pilih Hapus grup sumber daya.

  4. Masukkan test-rg di Masukkan nama grup sumber daya untuk mengonfirmasi penghapusan, lalu pilih Hapus.

Langkah selanjutnya

Di tutorial ini, Anda akan:

  • Membuat grup keamanan jaringan dan mengaitkannya ke subnet jaringan virtual.
  • Membuat grup keamanan aplikasi untuk lalu lintas web dan manajemen.
  • Membuat dua komputer virtual Linux dengan autentikasi kunci SSH dan mengaitkan antarmuka jaringan mereka dengan kelompok keamanan aplikasi.
  • Menginstal server web nginx pada kedua VM dengan konfigurasi port yang berbeda.
  • Menguji pemfilteran jaringan kelompok keamanan aplikasi dengan menunjukkan bahwa vm-web memungkinkan port 80 (HTTP) tetapi menolak port 443, sementara vm-mgmt memungkinkan port 8080 tetapi menolak port 80 (HTTP).

Untuk mempelajari selengkapnya tentang grup keamanan jaringan, lihat Gambaran umum grup keamanan jaringan dan Mengelola grup keamanan jaringan.

Azure merutekan lalu lintas antar subnet secara default. Sebagai gantinya, Anda dapat memilih untuk merutekan lalu lintas antar subnet melalui VM, yang berfungsi sebagai firewall, misalnya.

Untuk mempelajari cara membuat tabel rute, lanjutkan ke tutorial berikutnya.