Tutorial: Memfilter lalu lintas jaringan dengan grup keamanan jaringan
Artikel
Anda dapat menggunakan kelompok keamanan jaringan untuk memfilter lalu lintas jaringan masuk dan keluar ke dan dari sumber daya Azure di jaringan virtual Azure.
Kelompok keamanan jaringan berisi aturan keamanan yang memfilter lalu lintas jaringan menurut alamat IP, port, dan protokol. Saat kelompok keamanan jaringan dikaitkan dengan subnet, aturan keamanan diterapkan ke sumber daya yang disebarkan di subnet tersebut.
Dalam tutorial ini, Anda akan mempelajari cara:
Membuat kelompok keamanan jaringan dan aturan keamanan
Buat kelompok keamanan aplikasi
Membuat jaringan virtual dan mengaitkan kelompok keamanan jaringan ke subnet
Menyebarkan komputer virtual dan mengaitkan antarmuka jaringan mereka ke kelompok keamanan aplikasi
Azure meng-hosting Azure Cloud Shell, lingkungan shell interaktif yang dapat Anda gunakan melalui browser. Anda dapat menggunakan Bash atau PowerShell dengan Cloud Shell untuk bekerja dengan layanan Azure. Anda dapat menggunakan perintah Cloud Shell yang telah diinstal sebelumnya untuk menjalankan kode dalam artikel ini tanpa harus menginstal apa-apa di lingkungan lokal Anda.
Untuk memulai Azure Cloud Shell:
Opsi
Contoh/Tautan
Pilih Coba di pojok kanan atas blok kode atau perintah. Memilih Coba tidak otomatis menyalin kode atau perintah ke Cloud Shell.
Buka https://shell.azure.com, atau pilih tombol Luncurkan Cloud Shell untuk membuka Cloud Shell di browser Anda.
Pilih tombol Salin pada blok kode (atau blok perintah) untuk menyalin kode atau perintah.
Tempel kode atau perintah ke dalam sesi Cloud Shell dengan memilih Ctrl+Shift+V di Windows dan Linux, atau dengan memilih Cmd+Shift+V di macOS.
Pilih Masukkan untuk menjalankan kode atau perintah.
Jika Anda memilih untuk memasang dan menggunakan PowerShell secara lokal, artikel ini memerlukan modul Azure PowerShell versi 1.0.0 atau yang lebih baru. Jalankan Get-Module -ListAvailable Az untuk menemukan versi terinstal. Jika Anda perlu peningkatan, lihat Instal modul Azure PowerShell. Jika Anda menjalankan PowerShell secara lokal, Anda juga harus menjalankan Connect-AzAccount untuk membuat koneksi dengan Azure.
Jika Anda lebih suka menjalankan perintah referensi CLI secara lokal, instal Azure CLI. Jika Anda menjalankan Windows atau macOS, pertimbangkan untuk menjalankan Azure CLI dalam kontainer Docker. Untuk informasi lebih lanjut, lihat Cara menjalankan Azure CLI di kontainer Docker.
Jika Anda menggunakan instalasi lokal, masuk ke Azure CLI dengan menggunakan perintah login az. Untuk menyelesaikan proses autentikasi, ikuti langkah-langkah yang ditampilkan di terminal Anda. Untuk opsi masuk lainnya, lihat Masuk dengan Azure CLI.
Saat Anda diminta, instal ekstensi Azure CLI pada penggunaan pertama. Untuk informasi selengkapnya tentang ekstensi, lihat Menggunakan ekstensi dengan Azure CLI.
Jalankan versi az untuk menemukan versi dan pustaka dependen yang diinstal. Untuk meningkatkan ke versi terbaru, jalankan peningkatan az.
Artikel ini memerlukan Azure CLI versi 2.0.28 atau yang lebih baru. Jika menggunakan Azure Cloud Shell, versi terbaru sudah terinstal.
Prosedur berikut membuat jaringan virtual dengan subnet sumber daya.
Di portal, cari dan pilih Jaringan virtual.
Pada halaman Jaringan virtual, pilih + Buat.
Pada tab Dasar-dasar dari Buat jaringan virtual, masukkan atau pilih informasi berikut:
Pengaturan
Nilai
Detail proyek
Langganan
Pilih langganan Anda.
Grup sumber daya
Pilih Buat baru. Masukkan test-rg di Nama. Pilih OK.
Detail instans
Nama
Masukkan vnet-1.
Wilayah
Pilih US Timur 2.
Pilih Berikutnya untuk melanjutkan ke tab Keamanan .
Pilih Berikutnya untuk melanjutkan ke tab alamat IP.
Dalam kotak ruang alamat di bawah Subnet, pilih subnet default .
Pada panel Edit subnet , masukkan atau pilih informasi berikut ini:
Pengaturan
Nilai
Detail subnet
Templat subnet
Biarkan default sebagai Default.
Nama
Masukkan subnet-1.
Alamat awal
Biarkan default 10.0.0.0.
Ukuran subnet
Biarkan default /24(256 alamat).
Pilih Simpan.
Pilih Tinjau + buat di bagian bawah layar. Setelah melalui validasi, pilih Buat.
Pertama-tama buat grup sumber daya untuk semua sumber daya yang dibuat dalam artikel ini dengan New-AzResourceGroup. Contoh berikut membuat grup sumber daya di lokasi westus2 :
Membuat konfigurasi subnet dengan New-AzVirtualNetworkSubnetConfig, lalu menulis konfigurasi subnet ke jaringan virtual dengan Set-AzVirtualNetwork. Contoh berikut menambahkan subnet bernama subnet-1 ke jaringan virtual dan mengaitkan grup keamanan jaringan nsg-1 ke dalamnya:
Pertama-tama buat grup sumber daya untuk semua sumber daya yang dibuat dalam artikel ini dengan membuat grup az. Contoh berikut membuat grup sumber daya di lokasi westus2 :
az group create \
--name test-rg \
--location westus2
Buat Virtual Network dengan az network vnet create. Contoh berikut membuat virtual bernama vnet-1:
Menambahkan subnet ke jaringan virtual dengan membuat subnet vnet jaringan az. Contoh berikut menambahkan subnet bernama subnet-1 ke jaringan virtual dan mengaitkan grup keamanan jaringan nsg-1 ke dalamnya:
Di kotak pencarian di bagian atas portal, masukkan Grup keamanan aplikasi. Pilih Grup keamanan aplikasi di hasil pencarian.
Pilih + Buat.
Pada tab Dasar dari Buat grup keamanan aplikasi, masukkan, atau pilih informasi ini:
Pengaturan
Nilai
Detail proyek
Langganan
Pilih langganan Anda.
Grup sumber daya
Pilih test-rg.
Detail instans
Nama
Masukkan asg-web.
Wilayah
Pilih US Timur 2.
Pilih Tinjau + buat.
Pilih + Buat.
Ulangi langkah-langkah sebelumnya, menentukan nilai berikut:
Pengaturan
Nilai
Detail proyek
Langganan
Pilih langganan Anda.
Grup sumber daya
Pilih test-rg.
Detail instans
Nama
Masukkan asg-mgmt.
Wilayah
Pilih US Timur 2.
Pilih Tinjau + buat.
Pilih Buat.
Membuat kelompok keamanan aplikasi dengan New-AzApplicationSecurityGroup. Kelompok keamanan aplikasi memungkinkan Anda mengelompokkan server dengan persyaratan pemfilteran port yang serupa. Contoh berikut membuat dua kelompok keamanan aplikasi.
Membuat kelompok keamanan aplikasi dengan membuat asg jaringan az. Kelompok keamanan aplikasi memungkinkan Anda mengelompokkan server dengan persyaratan pemfilteran port yang serupa. Contoh berikut membuat dua kelompok keamanan aplikasi.
Di kotak pencarian di bagian atas portal, masukkan Grup keamanan jaringan. Pilih Grup keamanan jaringan di hasil penelusuran.
Pilih nsg-1.
Pilih Subnet dari bagian Pengaturan nsg-1.
Di halaman Subnet, pilih + Kaitkan:
Di bawah Kaitkan subnet, pilih vnet-1 (test-rg) untuk Jaringan virtual.
Pilih subnet-1 untuk Subnet, lalu pilih OK.
Gunakan Get-AzVirtualNetwork untuk mengambil objek jaringan virtual, lalu gunakan Set-AzVirtualNetworkSubnetConfig untuk mengaitkan grup keamanan jaringan dengan subnet. Contoh berikut mengambil objek jaringan virtual dan memperbarui konfigurasi subnet untuk mengaitkan grup keamanan jaringan:
# Retrieve the virtual network
$vnet = Get-AzVirtualNetwork -Name "vnet-1" -ResourceGroupName "test-rg"
# Update the subnet configuration to associate the network security group
$subnetConfigParams = @{
VirtualNetwork = $vnet
Name = "subnet-1"
AddressPrefix = $vnet.Subnets[0].AddressPrefix
NetworkSecurityGroup = Get-AzNetworkSecurityGroup -Name "nsg-1" -ResourceGroupName "test-rg"
}
Set-AzVirtualNetworkSubnetConfig @subnetConfigParams
# Update the virtual network with the new subnet configuration
$vnet | Set-AzVirtualNetwork
Gunakan pembaruan subnet vnet jaringan az untuk mengaitkan grup keamanan jaringan dengan subnet. Contoh berikut mengaitkan grup keamanan jaringan nsg-1 dengan subnet subnet-1 :
Pilih Aturan keamanan masuk dari bagian Pengaturan nsg-1.
Di halaman Aturan keamanan masuk, pilih + Tambahkan.
Buat aturan keamanan yang memungkinkan port 80 dan 443 ke grup keamanan aplikasi asg-web . Di halaman Tambahkan aturan keamanan masuk, masukkan atau pilih informasi berikut:
Pengaturan
Nilai
Sumber
Biarkan default Apa pun.
Source port ranges
Biarkan default (*).
Tujuan
Pilih Kelompok keamanan aplikasi.
Kelompok keamanan aplikasi tujuan
Pilih asg-web.
Layanan
Biarkan default Kustom.
Rentang port tujuan
Masukkan 80.443.
Protokol
Pilih TCP.
Perbuatan
Biarkan default Izinkan.
Prioritas
Biarkan default 100.
Nama
Masukkan allow-web-all.
Pilih Tambahkan.
Selesaikan langkah-langkah sebelumnya dengan informasi berikut:
Pengaturan
Nilai
Sumber
Biarkan default Apa pun.
Source port ranges
Biarkan default (*).
Tujuan
Pilih Kelompok keamanan aplikasi.
Grup keamanan aplikasi tujuan
Pilih asg-mgmt.
Layanan
Pilih RDP.
Perbuatan
Biarkan default Izinkan.
Prioritas
Biarkan default 110.
Nama
Masukkan allow-rdp-all.
Pilih Tambahkan.
Perhatian
Dalam artikel ini, RDP (port 3389) diekspos ke internet untuk VM yang ditetapkan ke kelompok keamanan aplikasi asg-mgmt .
Untuk lingkungan produksi, daripada mengekspos port 3389 ke internet, sebaiknya Anda menghubungkan ke sumber daya Azure yang ingin Anda kelola menggunakan VPN, koneksi jaringan pribadi, atau Azure Bastion.
Membuat aturan keamanan dengan New-AzNetworkSecurityRuleConfig. Contoh berikut membuat aturan yang memungkinkan lalu lintas masuk dari internet ke grup keamanan aplikasi asg-web melalui port 80 dan 443:
# Retrieve the existing network security group
$nsg = Get-AzNetworkSecurityGroup -Name "nsg-1" -ResourceGroupName "test-rg"
# Add the new rules to the security group
$nsg.SecurityRules += $webRule
$nsg.SecurityRules += $mgmtRule
# Update the network security group with the new rules
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $nsg
Perhatian
Dalam artikel ini, RDP (port 3389) diekspos ke internet untuk VM yang ditetapkan ke kelompok keamanan aplikasi asg-mgmt .
Untuk lingkungan produksi, daripada mengekspos port 3389 ke internet, sebaiknya Anda menghubungkan ke sumber daya Azure yang ingin Anda kelola menggunakan VPN, koneksi jaringan pribadi, atau Azure Bastion.
Membuat aturan keamanan dengan membuat aturan nsg jaringan az. Contoh berikut membuat aturan yang memungkinkan lalu lintas masuk dari internet ke grup keamanan aplikasi asg-web melalui port 80 dan 443:
Dalam artikel ini, SSH (port 22) diekspos ke internet untuk VM yang ditetapkan ke kelompok keamanan aplikasi asg-mgmt .
Untuk lingkungan produksi, alih-alih mengekspos port 22 ke internet, disarankan agar Anda terhubung ke sumber daya Azure yang ingin Anda kelola menggunakan VPN, koneksi jaringan privat, atau Azure Bastion.
Membuat dua antarmuka jaringan dengan New-AzNetworkInterface, dan menetapkan alamat IP publik ke antarmuka jaringan. Contoh berikut membuat antarmuka jaringan, mengaitkan alamat IP publik public-ip-vm-web ke dalamnya.
Membuat dua VM di jaringan virtual agar Anda dapat memvalidasi pemfilteran lalu lintas di langkah selanjutnya.
Membuat konfigurasi komputer virtual dengan New-AzVMConfig, lalu buat VM dengan New-AzVM. Contoh berikut membuat VM yang berfungsi sebagai server web. Opsi -AsJob ini membuat VM di latar belakang, sehingga Anda bisa melanjutkan ke langkah berikutnya:
Mesin virtual membutuhkan waktu beberapa menit untuk disebarkan. Jangan lanjutkan dengan langkah berikutnya hingga Azure selesai membuat komputer virtual.
Membuat dua VM di jaringan virtual agar Anda dapat memvalidasi pemfilteran lalu lintas di langkah selanjutnya.
Buat VM dengan az vm create. Contoh berikut membuat VM yang berfungsi sebagai server web. --nsg ""Opsi ini ditentukan untuk mencegah Azure membuat kelompok keamanan jaringan default untuk antarmuka jaringan yang dibuat Azure saat membuat komputer virtual. Perintah meminta Anda untuk membuat kata sandi untuk VM. Kunci SSH tidak digunakan dalam contoh ini untuk memfasilitasi langkah-langkah selanjutnya dalam artikel ini. Di lingkungan produksi, gunakan kunci SSH untuk keamanan.
Buat VM dengan az vm create. Contoh berikut membuat VM yang berfungsi sebagai server manajemen.
Contoh berikut membuat VM dan menambahkan akun pengguna. Parameter --generate-ssh-keys menyebabkan CLI mencari kunci ssh yang tersedia di ~/.ssh. Jika ditemukan, kunci tersebut akan digunakan. Jika tidak, satu dibuat dan disimpan di ~/.ssh. Terakhir, kami menyebarkan gambar terbaru Ubuntu 22.04 .
Saat Anda membuat VM, Azure membuat antarmuka jaringan untuk setiap VM, dan melampirkannya ke VM.
Tambahkan antarmuka jaringan setiap VM ke salah satu kelompok keamanan aplikasi yang Anda buat sebelumnya:
Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Komputer virtual di hasil pencarian, lalu pilih vm-web.
Pilih Grup keamanan aplikasi dari bagian Jaringan vm-web.
Pilih Tambahkan grup keamanan aplikasi, lalu di tab Tambahkan grup keamanan aplikasi, pilih asg-web. Terakhir, pilih Tambahkan.
Ulangi langkah-langkah sebelumnya untuk vm-mgmt, memilih asg-mgmt di tab Tambahkan grup keamanan aplikasi.
Gunakan Get-AzNetworkInterface untuk mengambil antarmuka jaringan komputer virtual, lalu gunakan Get-AzApplicationSecurityGroup untuk mengambil grup keamanan aplikasi. Terakhir, gunakan Set-AzNetworkInterface untuk mengaitkan kelompok keamanan aplikasi dengan antarmuka jaringan. Contoh berikut mengaitkan grup keamanan aplikasi asg-web dengan antarmuka jaringan vm-web-nic :
Gunakan az network nic update untuk mengaitkan antarmuka jaringan dengan kelompok keamanan aplikasi. Contoh berikut mengaitkan grup keamanan aplikasi asg-web dengan antarmuka jaringan vm-web-nic :
# Retrieve the network interface name associated with the virtual machine
nic_name=$(az vm show --resource-group test-rg --name vm-web --query 'networkProfile.networkInterfaces[0].id' -o tsv | xargs basename)
# Associate the application security group with the network interface
az network nic ip-config update \
--name ipconfigvm-web \
--nic-name $nic_name \
--resource-group test-rg \
--application-security-groups asg-web
Ulangi perintah untuk mengaitkan grup keamanan aplikasi asg-mgmt dengan antarmuka jaringan vm-mgmt-nic .
# Retrieve the network interface name associated with the virtual machine
nic_name=$(az vm show --resource-group test-rg --name vm-mgmt --query 'networkProfile.networkInterfaces[0].id' -o tsv | xargs basename)
# Associate the application security group with the network interface
az network nic ip-config update \
--name ipconfigvm-mgmt \
--nic-name $nic_name \
--resource-group test-rg \
--application-security-groups asg-mgmt
Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Jaringan Virtual dalam hasil pencarian.
Pilih vm-mgmt.
Pada halaman Gambaran Umum , pilih tombol Sambungkan lalu pilih RDP Asli.
Pilih Unduh file RDP.
Buka file rdp yang diunduh dan pilih Sambungkan. Masukkan nama pengguna dan kata sandi yang Anda tentukan saat membuat VM.
Pilih OK.
Anda mungkin menerima peringatan sertifikat selama proses koneksi. Jika Anda menerima peringatan, pilih Ya atau Lanjutkan, untuk melanjutkan koneksi.
Koneksi berhasil, karena lalu lintas masuk dari internet ke kelompok keamanan aplikasi asg-mgmt diizinkan melalui port 3389.
Antarmuka jaringan untuk vm-mgmt dikaitkan dengan kelompok keamanan aplikasi asg-mgmt dan memungkinkan koneksi.
Buka sesi PowerShell di vm-mgmt. Sambungkan ke vm-web menggunakan yang berikut ini:
mstsc /v:vm-web
Koneksi RDP dari vm-mgmt ke vm-web berhasil karena komputer virtual dalam jaringan yang sama dapat berkomunikasi satu sama lain melalui port apa pun secara default.
Anda tidak dapat membuat koneksi RDP ke komputer virtual vm-web dari internet. Aturan keamanan untuk asg-web mencegah koneksi ke port 3389 masuk dari internet. Lalu lintas masuk dari Internet ditolak oleh semua sumber daya secara default.
Untuk menginstal Microsoft IIS pada komputer virtual vm-web , masukkan perintah berikut dari sesi PowerShell di komputer virtual vm-web :
Setelah penginstalan IIS selesai, putuskan sambungan dari komputer virtual vm-web , yang membuat Anda berada di koneksi desktop jarak jauh komputer virtual vm-mgmt .
Putuskan sambungan dari VM vm-mgmt .
Cari vm-web di kotak pencarian portal.
Pada halaman Gambaran Umum vm-web, perhatikan alamat IP Publik untuk VM Anda. Alamat yang ditunjukkan dalam contoh berikut adalah 203.0.113.103. Alamat Anda berbeda:
Untuk mengonfirmasi bahwa Anda dapat mengakses server web vm-web dari internet, buka browser internet di komputer Anda dan telusuri ke http://<public-ip-address-from-previous-step>.
Anda melihat halaman default IIS, karena lalu lintas masuk dari internet ke grup keamanan aplikasi asg-web diizinkan melalui port 80.
Antarmuka jaringan yang dilampirkan untuk vm-web dikaitkan dengan kelompok keamanan aplikasi asg-web dan memungkinkan koneksi.
Gunakan Get-AzPublicIpAddress untuk mengembalikan alamat IP publik komputer virtual. Contoh berikut mengembalikan alamat IP publik VM vm-mgmt :
Gunakan perintah berikut untuk membuat sesi desktop jarak jauh dengan VM vm-mgmt dari komputer lokal Anda.
mstsc /v:$publicIP
Masukkan nama pengguna dan kata sandi yang Anda tentukan saat membuat VM (Anda mungkin perlu memilih Pilihan lainnya, lalu Gunakan akun lain, untuk menentukan kredensial yang Anda masukkan saat membuat VM), lalu pilih OK. Anda mungkin menerima peringatan sertifikat selama proses masuk. Pilih Ya untuk melanjutkan ke koneksi.
Koneksi berhasil. Port 3389 diizinkan masuk dari internet ke kelompok keamanan aplikasi asg-mgmt . Antarmuka jaringan yang terpasang pada VM vm-mgmt berada dalam grup ini.
Gunakan perintah berikut untuk membuat koneksi desktop jarak jauh ke VM vm-web , dari VM vm-mgmt , dengan perintah berikut, dari PowerShell:
mstsc /v:vm-web
Sambungan berhasil karena aturan keamanan default dalam setiap kelompok keamanan jaringan memungkinkan lalu lintas di semua port di antara semua alamat IP dalam jaringan virtual. Anda tidak dapat membuat koneksi desktop jarak jauh ke VM vm-web dari internet karena aturan keamanan untuk asg-web tidak mengizinkan port 3389 masuk dari internet.
Gunakan perintah berikut untuk menginstal Microsoft IIS di VM vm-web dari PowerShell:
Setelah penginstalan IIS selesai, putuskan sambungan dari VM vm-web , yang membuat Anda berada di koneksi desktop jarak jauh VM-mgmt . Untuk menampilkan layar selamat datang IIS, buka browser internet dan telusuri ke http://vm-web.
Putuskan sambungan dari VM vm-mgmt .
Di komputer Anda, masukkan perintah berikut dari PowerShell untuk mengambil alamat IP publik server vm-web :
Untuk mengonfirmasi bahwa Anda dapat mengakses server web vm-web dari luar Azure, buka browser internet di komputer Anda dan telusuri ke http://<public-ip-address-from-previous-step>. Koneksi berhasil. Port 80 diizinkan masuk dari internet ke grup keamanan aplikasi asg-web . Antarmuka jaringan yang terpasang pada VM vm-web ada di grup ini.
Menggunakan klien SSH pilihan Anda, sambungkan ke VM yang dibuat sebelumnya. Misalnya, perintah berikut dapat digunakan dari antarmuka baris perintah seperti Subsistem Windows untuk Linux untuk membuat sesi SSH dengan VM vm-mgmt. Anda dapat masuk ke komputer virtual menggunakan kredensial ID Microsoft Entra Anda atau Anda dapat menggunakan kunci SSH yang Anda gunakan untuk membuat VM. Dalam contoh berikut, kami menggunakan kunci SSH untuk masuk ke VM manajemen lalu masuk ke VM web dari VM manajemen dengan kata sandi.
Koneksi berhasil karena antarmuka jaringan yang terpasang pada VM vm-mgmt berada di grup keamanan aplikasi asg-mgmt , yang memungkinkan port 22 masuk dari Internet.
Gunakan perintah berikut untuk SSH ke VM vm-web dari VM vm-mgmt :
ssh -o StrictHostKeyChecking=no azureuser@vm-web
Sambungan berhasil karena aturan keamanan default dalam setiap kelompok keamanan jaringan memungkinkan lalu lintas di semua port di antara semua alamat IP dalam jaringan virtual. Anda tidak dapat melakukan SSH ke VM vm-web dari Internet karena aturan keamanan untuk asg-web tidak mengizinkan port 22 masuk dari Internet.
Gunakan perintah berikut untuk menginstal server web nginx di VM vm-web :
VM vm-web diizinkan keluar ke Internet untuk mengambil nginx karena aturan keamanan default memungkinkan semua lalu lintas keluar ke Internet. Keluar dari sesi SSH vm-web, yang membuat Anda berada di username@vm-mgmt:~$ prompt VM vm-mgmt. Untuk mengambil layar selamat datang nginx dari VM vm-web , masukkan perintah berikut:
curl vm-web
Keluar dari VM vm-mgmt . Untuk mengonfirmasi bahwa Anda dapat mengakses server web vm-web dari luar Azure, masukkan curl <publicIpAddress> dari komputer Anda sendiri. Koneksi berhasil karena kelompok keamanan aplikasi asg-web , yang dilampirkan antarmuka jaringan ke VM vm-web , memungkinkan port 80 masuk dari Internet.
Setelah selesai menggunakan sumber daya yang Anda buat, Anda dapat menghapus grup sumber daya dan semua sumber dayanya.
Di portal Microsoft Azure, cari dan pilih Grup sumber daya.
Pada halaman Grup sumber daya, pilih grup sumber daya test-rg .
Pada halaman test-rg , pilih Hapus grup sumber daya.
Masukkan test-rg di Masukkan nama grup sumber daya untuk mengonfirmasi penghapusan, lalu pilih Hapus.
Jika tidak lagi dibutuhkan, Anda dapat menggunakan Remove-AzResourceGroup untuk menghapus grup sumber daya dan semua sumber daya yang terkandung di dalamnya:
$params = @{
Name = "test-rg"
Force = $true
}
Remove-AzResourceGroup @params
Jika tidak lagi dibutuhkan, gunakan hapus grup az untuk menghapus grup sumber daya dan semua sumber daya di dalamnya.
az group delete \
--name test-rg \
--yes \
--no-wait
Langkah berikutnya
Di tutorial ini, Anda akan:
Membuat grup keamanan jaringan dan mengaitkannya ke subnet jaringan virtual.
Membuat grup keamanan aplikasi untuk web dan manajemen.
Membuat dua mesin virtual dan mengaitkan antarmuka jaringan mereka dengan kelompok keamanan aplikasi.
Menguji pemfilteran jaringan grup keamanan aplikasi.
Azure merutekan lalu lintas antara subnet secara default. Sebagai gantinya, Anda dapat memilih untuk merutekan lalu lintas antar subnet melalui VM, yang berfungsi sebagai firewall, misalnya.
Untuk mempelajari cara membuat tabel rute, lanjutkan ke tutorial berikutnya.