Untuk memverifikasi VM yang Anda buat sebelumnya masih berjalan, gunakan perintah berikut:
Azure Virtual Network (VNet) memungkinkan Anda untuk mengontrol dan mengelola lalu lintas jaringan ke dan dari sumber daya Azure. Konfigurasi akses jaringan pada VNet bertujuan untuk mengamankan komunikasi, membatasi akses yang tidak sah, dan memastikan efisiensi konektivitas antar komponen di cloud dan on-premises.
Mengonfigurasi Akses Jaringan Azure Virtual Network (VNet)
Jika Anda menerima respons []kosong , Anda perlu
menyelesaikan latihan pertama dalam modul ini lagi. Jika hasil
mencantumkan VM Anda saat ini dan pengaturannya, Anda dapat melanjutkan.
Saat ini, mesin virtual tempat Anda membuat dan menginstal Nginx tidak dapat diakses dari internet. Anda membuat grup keamanan jaringan yang mengubahnya dengan mengizinkan akses HTTP masuk pada port 80.
Langkah-Langkah Mengonfigurasi Akses Jaringan pada Azure VNet
1. Membuat Jaringan Virtual dan Subnet
Sebelum mengatur akses, Anda perlu membuat VNet dan subnet:
-
Buka Azure Portal
-
Pilih Create a resource > Networking > Virtual Network
-
Tentukan nama, alamat IP, region, dan subnet
📌 Gunakan rentang IP privat (misal: 10.0.0.0/16) dan buat beberapa subnet untuk segmentasi, seperti:
-
10.0.1.0/24untuk web tier -
10.0.2.0/24untuk database tier
2. Menetapkan Network Security Groups (NSG)
NSG digunakan untuk mengatur aturan keamanan pada subnet atau network interface VM.
Contoh aturan NSG:
-
Izinkan port 80 dan 443 untuk trafik HTTP/HTTPS dari internet
-
Blokir semua akses RDP (port 3389) dari luar kecuali dari alamat IP administrator
Langkah:
-
Buka NSG di Azure Portal
-
Tambahkan inbound/outbound security rules
-
Atur berdasarkan: IP sumber/tujuan, port, dan protokol (TCP/UDP)
3. Menghubungkan VNet dengan Resource Lain
Untuk komunikasi lintas sumber daya, Anda dapat mengatur:
a. Virtual Network Peering
-
Menghubungkan dua VNet secara privat.
-
Aktifkan opsi "Allow forwarded traffic" jika menggunakan appliance virtual.
b. Service Endpoints
-
Hubungkan subnet ke layanan seperti Azure Storage atau SQL Database.
-
Akses akan tetap melalui jaringan backbone Microsoft, bukan internet.
c. Private Endpoints
-
Menyediakan koneksi privat dari VNet ke layanan PaaS.
-
Menggunakan IP privat dari subnet Anda.
4. Mengatur Rute Jaringan
Gunakan User Defined Routes (UDR) untuk menyesuaikan arah lalu lintas:
Contoh kasus:
-
Arahkan seluruh trafik internet ke firewall virtual (NVA) untuk filtering
Langkah:
-
Buat Route Table
-
Tambahkan aturan seperti:
-
Destination: 0.0.0.0/0
-
Next Hop: IP NVA
-
-
Kaitkan Route Table ke subnet
5. Mengaktifkan dan Mengelola DNS
Secara default, Azure menyediakan layanan DNS, tapi Anda dapat:
-
Menentukan Custom DNS Server (on-prem atau cloud)
-
Memastikan resolusi nama antar VM dalam VNet berjalan lancar
✅ Tips: DNS sangat penting jika Anda menggunakan Private Link atau ingin VM saling mengenali berdasarkan nama, bukan IP.
6. Menambahkan Network Watcher dan NSG Flow Logs
Untuk memantau dan menganalisis lalu lintas:
-
Aktifkan Network Watcher untuk wilayah Anda
-
Nyalakan NSG Flow Logs untuk merekam lalu lintas masuk dan keluar
-
Integrasikan dengan Log Analytics atau Azure Monitor untuk insight mendalam
Tips Tambahan
-
Gunakan Application Security Groups (ASG) untuk manajemen aturan keamanan berbasis kelompok VM.
-
Enkripsi semua koneksi antar region atau ke on-prem dengan VPN atau ExpressRoute.
-
Gunakan Azure Firewall atau NVA untuk kebijakan keamanan skala besar.
Kesimpulan
Mengonfigurasi akses jaringan pada Azure Virtual Network memberikan kontrol penuh terhadap siapa yang dapat mengakses sumber daya Anda dan bagaimana lalu lintas diproses. Mulai dari aturan NSG hingga peering dan endpoint privat, semua opsi ini membantu menjaga keamanan, efisiensi, dan skalabilitas sistem cloud Anda.
📌 Temukan lebih banyak panduan konfigurasi jaringan cloud hanya di www.cyberid.tech – sumber terpercaya untuk teknologi dan keamanan jaringan!


0 Komentar