Cara memblokir lalu lintas jaringan dengan Azure Virtual Network Manager - portal Azure

Artikel ini menunjukkan cara membuat aturan admin keamanan untuk memblokir lalu lintas jaringan masuk pada port RDP 3389 yang dapat Anda tambahkan ke kumpulan aturan. Untuk informasi selengkapnya, lihat Aturan admin keamanan.

Penting

Azure Virtual Network Manager umumnya tersedia untuk konfigurasi konektivitas hub-and-spoke dan konfigurasi keamanan dengan aturan admin keamanan. Konfigurasi konektivitas mesh tetap berada di pratinjau publik.

Versi pratinjau ini diberikan tanpa perjanjian tingkat layanan, dan tidak disarankan untuk beban kerja produksi. Fitur tertentu mungkin tidak didukung atau mungkin memiliki kemampuan terbatas. Untuk mengetahui informasi selengkapnya, lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure.

Prasyarat

Sebelum mulai mengonfigurasi aturan admin keamanan, konfirmasikan bahwa Anda telah melakukan langkah-langkah berikut:

Membuat konfigurasi SecurityAdmin

  1. Pilih Konfigurasi di bawah Pengaturan lalu pilih + Buat.

    Cuplikan layar tambahkan konfigurasi admin keamanan.

  2. Pilih Konfigurasi keamanan dari menu drop-down.

    Cuplikan layar dari tambahkan drop-down konfigurasi.

  3. Pada tab Dasar , masukkan Nama untuk mengidentifikasi konfigurasi keamanan ini dan pilih Berikutnya: Kumpulan aturan.

    Cuplikan layar bidang nama konfigurasi keamanan.

Tambahkan kumpulan aturan

  1. Masukkan Nama untuk mengidentifikasi kumpulan aturan ini lalu pilih Grup jaringan target yang ingin Anda terapkan sekumpulan aturannya.

    Cuplikan layar nama kumpulan aturan dan grup jaringan target.

Tambahkan aturan keamanan

  1. Pilih + Tambahkan dari halaman Tambahkan kumpulan aturan.

    Cuplikan layar tombol tambahkan aturan.

  2. Masukkan atau pilih informasi berikut, lalu pilih Tambahkan untuk menambahkan aturan ke kumpulan aturan.

    Cuplikan layar tambahkan halaman aturan.

    Pengaturan Nilai
    Nama Masukkan nama Deny_RDP untuk nama aturan.
    Deskripsi Masukkan deskripsi tentang aturan.
    Prioritas* Masukkan nilai antara 0 dan 99 untuk menentukan prioritas aturan. Semakin rendah nilainya, semakin tinggi prioritasnya. Masukkan 1 untuk contoh ini
    Tindakan* Pilih Tolak untuk memblokir lalu lintas. Untuk informasi selengkapnya, lihat Tindakan
    Arah* Pilih Masuk karena Anda ingin menolak lalu lintas masuk dengan aturan ini.
    Protokol* Pilih protokol TCP. HTTP dan HTTPS adalah port TCP.
    Sumber
    Jenis sumber Pilih jenis sumber alamat IP atau Tag layanan.
    Alamat IP sumber Bidang ini muncul saat Anda memilih jenis sumber alamat IP. Masukkan alamat IPv4 atau IPv6 atau rentang menggunakan notasi CIDR. Saat mendefinisikan lebih dari satu alamat atau blok alamat yang terpisah menggunakan koma. Biarkan kosong untuk contoh ini.
    Tag layanan sumber Bidang ini muncul saat Anda memilih jenis sumber tag Layanan. Pilih tag layanan untuk layanan yang ingin Anda tentukan sebagai sumber. Lihat Tag layanan yang tersedia, untuk daftar tag yang didukung.
    Port Sumber Masukkan nomor port tunggal atau rentang port seperti (1024-65535). Saat menentukan lebih dari satu port atau rentang port, pisahkan keduanya menggunakan koma. Untuk menentukan port apa pun, masukkan *. Biarkan kosong untuk contoh ini.
    Tujuan
    Tipe tujuan Pilih jenis tujuan alamat IP atau Tag layanan.
    Alamat IP tujuan Bidang ini muncul saat Anda memilih jenis alamat IP tujuan. Masukkan alamat IPv4 atau IPv6 atau rentang menggunakan notasi CIDR. Saat mendefinisikan lebih dari satu alamat atau blok alamat yang terpisah menggunakan koma.
    Tag layanan tujuan Bidang ini muncul saat Anda memilih jenis tujuan Tag layanan. Pilih tag layanan untuk layanan yang ingin Anda tentukan sebagai tujuan. Lihat Tag layanan yang tersedia, untuk daftar tag yang didukung.
    Port tujuan Masukkan nomor port tunggal atau rentang port seperti (1024-65535). Saat menentukan lebih dari satu port atau rentang port, pisahkan keduanya menggunakan koma. Untuk menentukan port apa pun, masukkan *. Masukkan 3389 untuk contoh ini.
  3. Ulangi langkah 1-3 lagi jika Anda ingin menambahkan lebih banyak aturan ke kumpulan aturan.

  4. Setelah Anda puas dengan semua aturan yang ingin Anda buat, pilih Tambahkan untuk menambahkan kumpulan aturan ke konfigurasi admin keamanan.

    Cuplikan layar kumpulan aturan.

  5. Lalu pilih Tinjau + Buat dan Buat untuk menyelesaikan konfigurasi keamanan.

Terapkan konfigurasi admin keamanan

Jika Anda baru saja membuat konfigurasi admin keamanan baru, pastikan untuk menyebarkan konfigurasi ini untuk diterapkan ke jaringan virtual di grup jaringan.

  1. Pilih Penyebaran di bawah Pengaturan, lalu pilih Sebarkan konfigurasi.

    Cuplikan layar tombol sebarkan konfigurasi.

  2. Pilih kotak centang Sertakan admin keamanan di status tujuan Anda dan pilih konfigurasi keamanan yang Anda buat di bagian terakhir dari menu dropdown. Kemudian pilih wilayah tempat Anda ingin menyebarkan konfigurasi ini.

    Cuplikan layar penyebaran halaman konfigurasi keamanan.

  3. Pilih Berikutnya dan Sebarkan untuk menyebarkan konfigurasi admin keamanan.

Perbarui konfigurasi admin keamanan yang ada

  • Jika konfigurasi admin keamanan yang Anda perbarui diterapkan ke grup jaringan yang berisi anggota statis, Anda perlu menyebarkan konfigurasi lagi untuk diterapkan.
  • Konfigurasi admin keamanan diterapkan secara otomatis ke anggota dinamis dalam grup jaringan.

Verifikasi aturan admin keamanan

Buka pengaturan Jaringan untuk mesin virtual di salah satu jaringan virtual tempat Anda menerapkan aturan admin keamanan. Jika Anda tidak memilikinya, sebarkan mesin virtual pengujian ke salah satu jaringan virtual. Komputer virtual memiliki bagian baru di bawah aturan grup keamanan jaringan termasuk aturan keamanan yang diterapkan oleh Azure Virtual Network Manager.

Cuplikan layar aturan admin keamanan di bawah pengaturan jaringan mesin virtual.

Langkah berikutnya

Pelajari selengkapnya tentang Aturan admin keamanan.