Pola Akses untuk Mengakses Cache ElastiCache di Amazon VPC - Amazon ElastiCache untuk Redis

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pola Akses untuk Mengakses Cache ElastiCache di Amazon VPC

Amazon ElastiCache mendukung skenario berikut untuk mengakses cache di Amazon VPC:

Mengakses Cache ElastiCache saat berada di Amazon VPC yang sama dengan Instans Amazon EC2

Kasus penggunaan yang paling umum adalah saat aplikasi yang disebarkan pada instans EC2 perlu terhubung ke klaster di VPC yang sama.

Diagram berikut menggambarkan skenario ini

Gambar: Diagram yang menunjukkan aplikasi dan ElastiCache di VPC yang sama

Cara paling sederhana untuk mengelola akses antara instans EC2 dan cache di VPC yang sama adalah dengan melakukan tindakan berikut:

  1. Buat grup keamanan VPC untuk cache Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke cache. Contohnya, Anda dapat membuat aturan khusus untuk grup keamanan ini yang mengizinkan akses TCP menggunakan port yang Anda tetapkan untuk cache saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses cache tersebut.

    Port default untuk Redis adalah 6379.

  2. Buat grup keamanan VPC untuk instans EC2 Anda (server web dan aplikasi). Jika diperlukan, grup keamanan ini dapat mengizinkan akses ke instans EC2 dari Internet dengan menggunakan tabel perutean VPC. Sebagai contoh, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke instans EC2 melalui port 22.

  3. Buat aturan kustom di grup keamanan untuk cache Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk instans EC2 Anda. Hal ini akan mengizinkan semua anggota grup keamanan untuk mengakses cache.

catatan

Jika Anda berencana untuk menggunakan Zona Lokal, pastikan Anda telah mengaktifkannya. Saat Anda membuat grup subnet di zona lokal, VPC Anda diperluas ke Zona Lokal tersebut dan VPC Anda akan memperlakukan subnet itu seperti subnet lain di Zona Ketersediaan lainnya. Semua gateway dan tabel rute yang berkaitan akan disesuaikan secara otomatis.

Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain
  1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon VPC di https://console.aws.amazon.com/vpc.

  2. Pada panel navigasi, pilih Grup Keamanan.

  3. Pilih atau buat grup keamanan yang akan Anda gunakan untuk cache Anda. Di bawah Aturan Masuk, pilih Edit Aturan Masuk lalu pilih Tambahkan Aturan. Grup keamanan ini akan mengizinkan akses bagi anggota dari grup keamanan lain.

  4. Dari Jenis, pilih Aturan TCP Khusus.

    1. Untuk Rentang Port, tentukan port yang Anda gunakan saat membuat cache.

      Port default untuk cache dan grup replikasi Redis adalah 6379.

    2. Pada kotak Sumber, masukkan ID dari grup keamanan. Dari daftar, pilih grup keamanan yang akan Anda gunakan untuk instans Amazon EC2 Anda.

  5. Pilih Simpan jika selesai.

    Gambar: Layar untuk mengedit aturan VPC masuk

Mengakses Cache ElastiCache dan Instans Amazon EC2 yang berada di Amazon VPC yang Berbeda

Jika cache Anda berada dalam VPC yang berbeda dengan instans EC2 yang Anda gunakan untuk mengaksesnya, ada beberapa cara untuk mengakses cache. Jika instans EC2 ada di VPC yang berbeda tetapi di wilayah yang sama, Anda dapat menggunakan peering VPC. Jika cache dan instans EC2 berada di wilayah yang berbeda, Anda dapat membuat konektivitas VPN di antara wilayah.

 

Mengakses Cache ElastiCache dan Instans Amazon EC2 yang berada di Amazon VPC yang Berbeda di Wilayah yang Sama

Diagram berikut menunjukkan pengaksesan cache oleh instans Amazon EC2 di Amazon VPC yang berbeda di wilayah yang sama menggunakan koneksi peering VPC.

Gambar: Diagram yang menunjukkan aplikasi dan ElastiCache di VPC yang sama

Cache yang diakses oleh instans Amazon EC2 di Amazon VPC yang berbeda di Wilayah yang sama - Koneksi Peering VPC

Koneksi peering VPC adalah koneksi jaringan antara dua VPC yang memungkinkan Anda merutekan lalu lintas di antara keduanya menggunakan alamat IP privat. Instans di kedua VPC tersebut dapat berkomunikasi satu sama lain seolah berada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara Amazon VPC Anda sendiri, atau dengan Amazon VPC di akun AWS lain dalam satu wilayah. Untuk mempelajari selengkapnya peering Amazon VPC, lihat Dokumentasi VPC.

catatan

Resolusi nama DNS mungkin gagal untuk VPC yang telah di-peering, tergantung pada konfigurasi yang diterapkan ke VPC ElastiCache. Untuk mengatasi hal ini, kedua VPC harus mengaktifkan nama host DNS dan resolusi DNS. Untuk informasi selengkapnya, lihat Mengaktifkan resolusi DNS untuk koneksi peering VPC.

Untuk mengakses cache di Amazon VPC yang berbeda melalui peering
  1. Pastikan bahwa kedua VPC tidak memiliki rentang IP yang tumpang tindih atau Anda tidak akan melakukan peering.

  2. Buat koneksi peering di antara kedua VPC. Untuk informasi selengkapnya, lihat Membuat dan Menerima Koneksi Peering VPC Amazon.

  3. Perbarui tabel rute Anda. Untuk informasi selengkapnya, lihat.Memperbarui Tabel Rute Anda untuk Koneksi Peering VPC

    Berikut adalah tampilan tabel rute untuk contoh pada diagram sebelumnya. Perhatikan bahwa pcx-a894f1c1 adalah koneksi peering.

    Gambar: Tangkapan layar dari tabel perutean VPC

    Tabel Perutean VPC

  4. Ubah Grup Keamanan cache ElastiCache Anda agar mengizinkan koneksi masuk dari grup keamanan Aplikasi di dalam VPC yang tersambung peering. Untuk informasi selengkapnya, lihat Grup Keamanan VPC Peer Referensi.

Mengakses cache melalui koneksi peering akan dikenakan biaya transfer data tambahan.

Menggunakan Gateway Transit

Gateway transit memungkinkan Anda untuk menyematkan koneksi VPC dan VPN di Wilayah AWS yang sama dan mengarahkan rute lalu lintas di antara keduanya. Gateway transit bekerja di seluruh akun AWS, dan Anda dapat menggunakan AWS Resource Access Manager untuk berbagi transit gateway Anda dengan akun lain. Setelah Anda berbagi gateway transit dengan akun AWS lain, pemilik akun dapat menyematkan VPC mereka ke gateway transit Anda. Pengguna dari kedua akun dapat menghapus lampuran tersebut kapan saja.

Anda dapat mengaktifkan multicast pada gateway transit, lalu membuat domain multicast gateway transit yang mengizinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui lampiran VPC yang Anda kaitkan dengan domain.

Anda juga dapat membuat lampiran koneksi peering antara gateway transi di Wilayah AWS yang berbeda. Hal ini memungkinkan Anda untuk mengatur rute lalu lintas antara beberapa lampiran gateway transit di Wilayah yang berbeda.

Untuk informasi selengkapnya, silakan lihat Gateway transit.

Mengakses Cache ElastiCache dan Instans Amazon EC2 yang berada di Amazon VPC yang Berbeda di Wilayah yang Berbeda

Menggunakan VPC Transit

Selain menggunakan peering VPC, strategi umum lain untuk menghubungkan beberapa VPC dan jaringan jauh yang berjauhan secara geografis adalah membuat VPC transit yang berfungsi sebagai pusat transit jaringan global. VPC transit menyederhanakan manajemen jaringan dan meminimalkan jumlah koneksi yang diperlukan untuk menghubungkan beberapa VPC dan jaringan jarak jauh. Rancangan ini dapat menghemat waktu dan tenaga serta mengurangi biaya, karena diimplementasikan secara virtual tanpa biaya tradisional untuk membangun kehadiran fisik di hub transit kolokasi atau menyebarkan peralatan jaringan fisik.

Gambar: Diagram yang menunjukkan sambungan antara VPC yang berbeda di wilayah yang berbeda

Menghubungkan seluruh VPC yang berbeda di wilayah yang berbeda

Setelah Amazon VPC Transit dibuat, aplikasi yang disebarkan di sebuah VPC “kisi” di satu wilayah dapat terhubung ke cache ElastiCache di VPC “kisi” di wilayah lain.

Mengakses cache di VPC yang berbeda di Wilayah AWS yang berbeda
  1. Menyebarkan Solusi VPC Transit. Untuk informasi selengkapnya, lihat AWS Transit Gateway.

  2. Perbarui tabel perutean VPC di VPC Cache dan Aplikasi untuk merutekan lalu lintas melalui VGW (Gateway Privat Virtual) dan Perangkat VPN. Dalam kasus Perutean Dinamis dengan Protokol Gateway Batas (BGP), rute Anda dapat disebarkan secara otomatis.

  3. Ubah Grup Keamanan cache ElastiCache Anda agar mengizinkan koneksi masuk dari rentang IP instans Aplikasi. Perhatikan bahwa Anda tidak akan dapat mereferensikan Grup Keamanan server aplikasi dalam skenario ini.

Mengakses cache di seluruh wilayah akan menimbulkan latensi jaringan dan biaya transfer data lintas wilayah tambahan.

Mengakses Cache ElastiCache dari Aplikasi yang Berjalan di Pusat Data Pelanggan

Skenario lain yang mungkin adalah arsitektur Hibrida di mana klien atau aplikasi di pusat data pelanggan mungkin perlu mengakses cache ElastiCache di VPC. Skenario ini juga didukung jika ada konektivitas antara VPC pelanggan dan pusat data baik melalui VPN atau Direct Connect.

 

Mengakses Cache ElastiCache dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Konektivitas VPN

Diagram berikut menunjukkan pengaksesan cache ElastiCache dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan koneksi VPN.

Gambar: Diagram yang menunjukkan koneksi ke ElastiCache dari pusat data Anda melalui VPN

Menyambungkan ke ElastiCache dari pusat data Anda melalui VPN

Untuk mengakses cache di VPC dari aplikasi on-premise melalui koneksi VPN
  1. Buat Konektivitas VPN dengan menambahkan Gateway Privat Virtual perangkat keras ke VPC Anda. Untuk informasi selengkapnya, lihat Menambahkan Gateway Privat Virtual ke VPC Anda.

  2. Perbarui tabel perutean VPC untuk subnet tempat cache ElastiCache Anda disebarkan guna memungkinkan lalu lintas dari server aplikasi on-premise Anda. Dalam kasus Perutean Dinamis dengan BGP, rute Anda dapat disebarkan secara otomatis.

  3. Ubah Grup Keamanan cache ElastiCache Anda agar mengizinkan koneksi masuk dari server aplikasi on-premise.

Mengakses cache melalui koneksi VPN akan menimbulkan latensi jaringan dan biaya transfer data tambahan.

 

Mengakses Cache ElastiCache dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Direct Connect

Diagram berikut menunjukkan pengaksesan cache ElastiCache dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan Direct Connect.

Gambar: Diagram yang menunjukkan koneksi ke ElastiCache dari pusat data Anda melalui Direct Connect

Menyambungkan ke ElastiCache dari pusat data Anda melalui Direct Connect

Mengakses cache ElastiCache dari aplikasi yang berjalan di jaringan Anda menggunakan Direct Connect
  1. Buat konektivitas Direct Connect. Untuk informasi selengkapnya, lihat Memulai dengan AWS Direct Connect.

  2. Ubah Grup Keamanan cache ElastiCache Anda agar mengizinkan koneksi masuk dari server aplikasi on-premise.

Mengakses cache melalui koneksi DX dapat menimbulkan latensi jaringan dan biaya transfer data tambahan.