avatar RicalDocs

Privacy & Security

  • MAIN PAGE
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • BULLETIN
Main page Security Group dalam Cloud Computing
Article

Security Group dalam Cloud Computing

Pelajari cara mengonfigurasi Security Group di AWS EC2 sebagai firewall virtual untuk mengontrol lalu lintas masuk dan keluar instance.

Published Sep 20, 2025
By Risnanda Pascal
2 min read
Security Group dalam Cloud Computing
Security Group dalam Cloud Computing

Security Group dalam Amazon EC2

Security Group dalam Amazon Elastic Compute Cloud (EC2) merupakan mekanisme keamanan jaringan yang berfungsi sebagai firewall virtual pada tingkat instance. Setiap security group berisi Rules yang mengontrol lalu lintas jaringan yang diizinkan untuk mencapai instance EC2. Secara default, semua lalu lintas masuk (inbound traffic) diblokir, sementara lalu lintas keluar (outbound traffic) diizinkan.

Konfigurasi Dasar Security Group

Sebelum melakukan modifikasi aturan keamanan, pengguna harus terlebih dahulu membuat instance EC2. Panduan pembuatan instance EC2 dengan user data untuk otomatisasi penyiapan server dapat diakses pada tautan berikut.

Setelah instance berjalan, verifikasi akses ke web server menggunakan protokol HTTP. Konfigurasi security group awal biasanya hanya mengizinkan akses HTTP (port 80) dan SSH (port 22), sementara akses melalui HTTPS (port 443) dan protokol lainnya akan diblokir hingga ditambahkan aturan secara manual.

Web Server Berjalan Web Server Berjalan

Melihat dan Memodifikasi Security Group

Melalui Tab Security Instance

Pengguna dapat memeriksa security group yang terasosiasi dengan instance EC2 dengan memilih instance yang dimaksud, kemudian navigasi ke tab Security. Tab ini menampilkan detail security group dan aturan protokol yang aktif.

Tab Security Instance Tab Security Instance

Melalui Menu Security Groups

Alternatif lainnya adalah dengan mengakses layanan EC2, navigasi ke kategori Network & Security, dan pilih Security Groups. Menu ini memberikan gambaran menyeluruh tentang semua security group yang ada dalam region tersebut.

Menu Network & Security Menu Network & Security

Menambahkan Aturan Inbound Baru

Untuk mengizinkan jenis lalu lintas baru, seperti protokol ICMP (Internet Control Message Protocol) yang digunakan perintah ping, pengguna perlu memodifikasi inbound rules pada security group yang relevan.

  1. Pilih security group yang ingin dimodifikasi.
  2. Buka tab Inbound rules.
  3. Klik tombol Edit inbound rules.
  4. Tambahkan aturan baru:
    • Type: Pilih “All ICMP - IPv4” dari dropdown.
    • Source: Tentukan rentang alamat IP yang diizinkan (contoh: 0.0.0.0/0 untuk semua host, atau IP spesifik untuk keamanan yang lebih ketat).
  5. Simpan aturan.

Mengedit Inbound Rules Antarmuka untuk mengedit aturan inbound traffic pada security group.

Menambahkan Aturan ICMP Menambahkan aturan untuk mengizinkan semua traffic ICMP IPv4.

Verifikasi Konfigurasi

Efektivitas perubahan aturan dapat diverifikasi dengan menggunakan utilitas ping dari komputer lokal.

Sebelum menambahkan aturan ICMP: Permintaan ping akan gagal (100% packet loss) karena lalu lintas ICMP diblokir oleh security group.

1
2
3
4
5
└─$ ping 34.229.57.151
PING 34.229.57.151 (34.229.57.151) 56(84) bytes of data.
^C
--- 34.229.57.151 ping statistics ---
106 packets transmitted, 0 received, 100% packet loss, time 107515ms

Setelah menambahkan aturan ICMP: Permintaan ping sekarang berhasil, menunjukkan bahwa lalu lintas ICMP dapat mencapai instance EC2.

1
2
3
4
5
6
7
8
9
└─$ ping 34.229.57.151
PING 34.229.57.151 (34.229.57.151) 56(84) bytes of data.
64 bytes from 34.229.57.151: icmp_seq=1 ttl=50 time=251 ms
64 bytes from 34.229.57.151: icmp_seq=2 ttl=50 time=250 ms
64 bytes from 34.229.57.151: icmp_seq=3 ttl=50 time=250 ms
...
--- 34.229.57.151 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5004ms
rtt min/avg/max/mdev = 249.831/250.497/250.995/0.445 ms

Informasi Tambahan

  • Stateful Nature: Security Group bersifat stateful. Jika Anda mengizinkan lalu lintas masuk (inbound) untuk sebuah protokol, lalu lintas balik (outbound) untuk protokol yang sama secara otomatis diizinkan, dan berlaku sebaliknya.
  • Association: Satu security group dapat dikaitkan dengan banyak instance, dan satu instance dapat memiliki beberapa security group yang terasosiasi.
  • Best Practice: Prinsip least privilege sangat dianjurkan. Selalu batasi izin akses hanya pada protokol, port, dan alamat IP sumber yang benar-benar diperlukan untuk operasi aplikasi.
Cloud Computing, AWS
cloud computing
This content is licensed under CC BY 4.0 by the author.
Share
External links
  • RicalNet

Contents

Further reading

Sep 20, 2025

Mengonfigurasi dan Menggunakan Fitur Hibernate pada AWS EC2

Panduan konfigurasi dan penggunaan fitur Hibernate pada Amazon EC2.

Sep 20, 2025

Membuat Instance Amazon EC2 dengan User Data untuk Mengotomatisasi Penyiapan Server

Panduan untuk meluncurkan instance Amazon Elastic Compute Cloud (EC2) dengan memanfaatkan fitur User Data untuk mengotomatisasi instalasi dan konfigurasi perangkat lunak pada saat booting awal.

Sep 20, 2025

Elastic Block Store (EBS)

Panduan tentang Amazon EBS yang menjelaskan konsep penyimpanan blok pada AWS, langkah-langkah praktis pembuatan volume, penghubungan ke instance EC2, manajemen snapshot, dan operasi command line un...

Mengonfigurasi dan Menggunakan Fitur Hibernate pada AWS EC2

-

RicalNet © Some rights reserved.

This site was last edited on September 21, 2025

Source code

Popular tags

linux docker privacy self-hosted cloud computing android cisco packet tracer cryptography tools telecommunications

An updated version of this content is available.