全部产品
Search
文档中心

Elastic Desktop Service:Keamanan Jaringan

更新时间:Jul 02, 2025

Elastic Desktop Service (EDS) Enterprise menyediakan akses jaringan yang aman dan terkendali untuk komputer cloud. Layanan ini menawarkan bandwidth publik untuk memastikan koneksi yang andal, sambil menerapkan langkah-langkah keamanan canggih guna melindungi dari ancaman eksternal maupun internal. Selain itu, EDS Enterprise memberlakukan kontrol akses granular melalui kebijakan grup keamanan dan pembatasan nama domain, sehingga memungkinkan pengelolaan izin jaringan pengguna sesuai dengan persyaratan keamanan perusahaan.

01 Akses Jaringan

1.1 Kebijakan Grup Keamanan

EDS Enterprise menyediakan administrator dengan kebijakan grup keamanan untuk mengontrol izin akses jaringan komputer cloud organisasi. Kebijakan ini mencakup aturan kustom yang mencerminkan aturan grup keamanan Elastic Compute Service, memungkinkan konfigurasi arah lalu lintas (arah masuk atau keluar), tindakan otorisasi (mengizinkan atau menolak), tingkat prioritas, jenis protokol, rentang port, objek yang diotorisasi (IP atau blok CIDR), serta deskripsi aturan. Dengan menggabungkan strategi aturan berbeda dengan ruang lingkup dan prioritas tertentu, administrator dapat menerapkan kontrol daftar putih yang presisi untuk membatasi akses jaringan sesuai kebutuhan.

Anda dapat mengonfigurasi aturan grup keamanan untuk mengontrol lalu lintas masuk dan keluar komputer cloud sesuai kebutuhan bisnis Anda. Berikut adalah contoh skenario konfigurasi untuk aturan grup keamanan:

Skenario 1

Secara default, komputer cloud mengizinkan semua akses keluar. Anda dapat mengonfigurasi aturan akses keluar untuk membatasi koneksi ke alamat IP tertentu.

  • Aturan 1: Tolak semua akses keluar. Contoh konfigurasi:

    Arah

    Otorisasi

    Prioritas

    Jenis Protokol

    Rentang Port

    Objek Otorisasi

    Keluar

    Tolak

    2

    Semua

    -1/-1

    0.0.0.0/0

  • Aturan 2: Izinkan akses ke alamat IP tertentu berdasarkan Aturan 1. Aturan ini harus memiliki prioritas lebih tinggi daripada Aturan 1. Contoh konfigurasi:

    Arah

    Otorisasi

    Prioritas

    Jenis Protokol

    Rentang Port

    Objek Otorisasi

    Keluar

    Izinkan

    1

    Pilih jenis protokol.

    Tentukan rentang port.

    Blok CIDR yang dapat diakses oleh komputer cloud. Contoh: 192.168.1.1/32.

Skenario 2

Dalam lingkungan jaringan pribadi perusahaan seperti Virtual Private Clouds (VPC), Anda dapat mengonfigurasi aturan masuk untuk mengizinkan akses ke komputer cloud dari alamat IP tertentu. Contoh konfigurasi:

Arah

Otorisasi

Prioritas

Jenis Protokol

Rentang Port

Objek Otorisasi

Masuk

Izinkan

1

Pilih jenis protokol.

Tentukan rentang port.

Blok CIDR dari mana komputer cloud dapat diakses. Contoh: 192.168.1.1/32.

Skenario 3

Komputer Cloud A dan B dikaitkan dengan Kebijakan 1 dan 2, masing-masing. Secara default, komputer cloud dalam lingkungan VPC menolak semua akses masuk, mencegah komunikasi antara Komputer Cloud A dan B. Untuk mengaktifkan akses di antara mereka, Anda dapat menambahkan aturan masuk berikut ke Kebijakan 1 dan 2.

  • Tambahkan aturan masuk berikut ke Kebijakan 1 untuk mengizinkan akses dari Komputer Cloud B: Contoh konfigurasi:

    Arah

    Otorisasi

    Prioritas

    Jenis Protokol

    Rentang Port

    Objek Otorisasi

    Masuk

    Izinkan

    1

    Pilih jenis protokol.

    Tentukan rentang port.

    Alamat IP Komputer Cloud B.

  • Tambahkan aturan masuk berikut ke Kebijakan 2 untuk mengizinkan akses dari Komputer Cloud A. Contoh konfigurasi:

    Arah

    Otorisasi

    Prioritas

    Jenis Protokol

    Rentang Port

    Objek Otorisasi

    Masuk

    Izinkan

    1

    Pilih jenis protokol.

    Tentukan rentang port.

    Alamat IP Komputer Cloud A.

  • Keadaan default: nonaktif

  • Tanggung jawab konfigurasi: pelanggan

  • Biaya fitur: gratis

  • Layanan dependen: tidak ada

  • Kondisi:

    • Referensi: Kontrol Grup Keamanan

    Konfigurasi atau Penggunaan

    1. Masuk ke konsol EDS Enterprise.

    2. Di bilah navigasi sisi kiri, pilih Operation & Maintenance > Policies.

    3. Di halaman Policies, klik Create Policy.

    4. Di halaman Create Policy, konfigurasikan parameter Policy Name sesuai petunjuk, modifikasi konfigurasi kebijakan berdasarkan kebutuhan bisnis Anda, lalu klik OK.

      Setelah membuat kebijakan kustom, Anda dapat melihat kebijakan tersebut di halaman Policies.

    Di bagian Security Group Control, klik Add Rule. Di kotak dialog Add Rule, konfigurasikan parameter berikut sesuai kebutuhan dan klik OK.

    Parameter

    Deskripsi

    Arah

    • Masuk: menentukan apakah permintaan ke komputer cloud diizinkan.

    • Keluar: menentukan apakah permintaan dari komputer cloud diizinkan.

    Otorisasi

    • Izinkan: mengizinkan permintaan akses.

    • Tolak: menolak permintaan akses, menjatuhkan paket data, dan tidak mengembalikan respons apa pun.

    Prioritas

    Nilai valid: 1 hingga 60. Nilai lebih kecil menentukan prioritas lebih tinggi. Aturan dengan prioritas tertinggi berlaku ketika beberapa aturan tipe yang sama ada.

    Protokol

    Protokol TCP, UDP, ICMP (IPv4), dan GRE didukung.

    Rentang Port

    Port yang diizinkan untuk aplikasi atau protokol. Jika Anda mengatur parameter Protokol ke Custom TCP atau Custom UDP, Anda dapat menentukan port. Saat menentukan port, Anda dapat memasukkan nomor port, seperti port 80, atau rentang port, seperti 1/80. Untuk informasi lebih lanjut, lihat Port Umum.

    Objek Otorisasi

    Blok CIDR IPv4.

    Deskripsi

    Deskripsi aturan grup keamanan.

    1.2 Kontrol Nama Domain

    EDS Enterprise menawarkan kebijakan kontrol nama domain, memungkinkan administrator mengelola akses jaringan komputer cloud organisasi melalui aturan DNS. Tidak seperti kebijakan grup keamanan, kontrol ini beroperasi pada level domain, hanya memerlukan konfigurasi sederhana dari nama domain (termasuk wildcard *) dan tindakan otorisasi (izinkan atau tolak). Pendekatan ini secara signifikan menyederhanakan manajemen akses situs web dan layanan sambil tetap mempertahankan kontrol yang tepat.

    Untuk implementasi, administrator dapat mengonfigurasi aturan DNS dengan nama domain tertentu (seperti yang ditunjukkan dalam tabel berikut) untuk mencapai kontrol granular.

    Nama Domain

    Contoh

    Kebijakan Akses

    Deskripsi

    Nama domain tingkat dua

    example.com

    Izinkan

    Komputer cloud dapat mengakses example.com, dan pengguna akhir dapat membuka halaman web di komputer cloud sesuai harapan.

    Nama domain tingkat tiga

    writer.examplec.com

    Tolak

    Ketika komputer cloud mencoba mengakses writer.example.com, kode kesalahan 404 dikembalikan.

    developer.example.com

    Izinkan

    Komputer cloud dapat mengakses developer.example.com, dan pengguna akhir dapat membuka halaman web di komputer cloud sesuai harapan.

    Nama domain tingkat empat

    image.developer.example.com

    Tolak

    Ketika komputer cloud mencoba mengakses image.developer.example.com, kode kesalahan 404 dikembalikan.

    video.developer.example.com

    Izinkan

    Komputer cloud dapat mengakses video.developer.example.com dan guide.developer.example.com, dan pengguna akhir dapat membuka halaman web di komputer cloud sesuai harapan.

    guide.developer.example.com

    Izinkan

    • Keadaan default: nonaktif

    • Tanggung jawab konfigurasi: pelanggan

    • Biaya fitur: gratis

    • Layanan dependen: tidak ada

    • Kondisi:

      • Nama domain

        Untuk mempertahankan performa optimal komputer cloud, nama domain cadangan berikut dikecualikan dari kontrol aturan DNS. Nama domain ini akan tetap dapat diakses dari komputer cloud, dan memblokirnya menggunakan aturan DNS tidak akan efektif.

        • *.gws.aliyun

        • *.aliyun.com

        • *.alicdn.com

        • *.aliyunpds.com

        • *.aliyuncds.com

        • *.aliyuncs.com

      • OS

        Kontrol akses nama domain berlaku hanya pada komputer cloud Windows.

      • Jumlah aturan

        Anda hanya dapat mengonfigurasi hingga 300 aturan DNS.

    • Referensi: Kontrol Akses Nama Domain

    Konfigurasi atau Penggunaan

    1. Masuk ke konsol EDS Enterprise.

    2. Di bilah navigasi sisi kiri, pilih Operation & Maintenance > Policies.

    3. Di halaman Policies, klik Create Policy.

    4. Di halaman Create Policy, konfigurasikan parameter Policy Name sesuai petunjuk, modifikasi konfigurasi kebijakan berdasarkan kebutuhan bisnis Anda, lalu klik OK.

      Setelah membuat kebijakan kustom, Anda dapat melihat kebijakan tersebut di halaman Policies.

    Untuk mengonfigurasi aturan DNS, Anda dapat melakukan operasi berikut: Klik Add Rule di bagian Domain Name Access Control (Formerly DNS Feature). Konfigurasikan parameter berikut di kotak dialog Add Rule. Lalu, klik OK.

    Parameter

    Deskripsi

    Nama Domain

    Nama domain yang perlu Anda konfigurasikan untuk aturan DNS. Anda hanya dapat memasukkan satu nama domain setiap kali. Wildcard asterisk (*) didukung.

    Deskripsi

    Deskripsi aturan DNS.

    Kebijakan Akses

    Kebijakan akses. Anda dapat memilih Allow atau Deny.

    Catatan
    • Jika Anda perlu mengonfigurasi beberapa aturan DNS di mana parameter Kebijakan Akses diatur ke Izinkan, Anda harus menambahkan aturan di mana parameter tersebut diatur ke Tolak.

    • Aturan diprioritaskan berdasarkan urutan mereka dalam daftar, dengan aturan pertama memiliki prioritas tertinggi. Anda dapat menyesuaikan prioritas dengan mengubah urutan tampilan.

    02 Batas Jaringan

    2.1 Interoperabilitas Komputer Cloud dalam Jaringan Kantor

    Komputer cloud beroperasi dalam grup keamanan otomatis yang terkait dengan jaringan kantor (sebelumnya ruang kerja). Sumber daya ini tidak memiliki alamat IP atau port terbuka yang terlihat, dengan grup keamanan memblokir semua lalu lintas eksternal kecuali koneksi berbasis Adaptive Streaming Protocol (ASP) dari gateway streaming. Ini adalah lapisan keamanan dasar dan tidak dapat diubah yang disediakan oleh EDS Enterprise.

    Secara default, grup keamanan mencegah komunikasi antar-komputer cloud, menghilangkan risiko infeksi silang atau serangan internal antara sistem yang terganggu. Administrator dapat mengaktifkan akses terkendali antara komputer cloud tertentu dalam jaringan kantor mereka, sambil menerapkan kebijakan jaringan tambahan untuk menjaga keamanan.

    Konfigurasi atau Penggunaan

    Komputer cloud dalam jaringan kantor saling terisolasi. Untuk mengizinkan konektivitas, Anda dapat mengaktifkan Interconnection Between Cloud Computers in Office Network di halaman detail jaringan kantor.

    1. Di bilah navigasi sisi kiri, pilih Networks & Storage > Office Networks.

    2. Di sudut kiri atas bilah navigasi atas, pilih wilayah.

    3. Di halaman Office Networks, temukan jaringan kantor yang ingin Anda kelola dan klik ID-nya.

    4. Di bagian Network Information halaman detail, aktifkan Interconnectivity.