Pola Akses untuk Mengakses ElastiCache Klaster di Amazon VPC - Amazon ElastiCache untuk Redis

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pola Akses untuk Mengakses ElastiCache Klaster di Amazon VPC

Amazon ElastiCache mendukung skenario berikut untuk mengakses klaster di Amazon VPC:

Mengakses ElastiCache Klaster kapan Klaster dan Instans Amazon EC2 berada di Amazon VPC yang Sama

Kasus penggunaan yang paling umum adalah saat aplikasi yang di-deploy pada instans EC2 perlu menyambung ke Klaster di dalam VPC yang sama.

Diagram berikut menggambarkan skenario ini

citra: Diagram yang menunjukkan aplikasi dan ElastiCache di VPC yang sama

Cara paling sederhana untuk mengelola akses antara instans dan klaster EC2 di dalam VPC yang sama adalah dengan melakukan hal berikut:

  1. Buat grup keamanan VPC untuk klaster Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke instans klaster. Sebagai contoh, Anda dapat membuat aturan khusus untuk grup keamanan ini yang mengizinkan akses TCP menggunakan port yang Anda tetapkan untuk klaster pada saat Anda membuatnya dan alamat IP yang akan Anda gunakan untuk mengakses klaster tersebut.

    Port default untuk klaster dan grup replikasi Redis adalah 6379.

  2. Buat grup keamanan VPC untuk instans EC2 Anda (server web dan aplikasi). Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke instans EC2 dari Internet melalui tabel perutean VPC. Sebagai contoh, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke instans EC2 melalui port 22.

  3. Buat aturan khusus dalam grup keamanan untuk Klaster Anda yang mengizinkan koneksi dari grup keamanan yang Anda buat untuk instans EC2. Hal ini akan mengizinkan semua anggota grup keamanan untuk mengakses klaster.

catatan

Jika Anda berencana untuk menggunakan Local Zones, pastikan Anda telah mengaktifkannya. Saat Anda membuat grup subnet di zona lokal, VPC Anda diperluas ke Local Zone itu dan VPC Anda akan memperlakukan subnet itu seperti subnet lain di Availability Zone apa pun lainnya. Semua gateway dan tabel rute yang berkaitan akan disesuaikan secara otomatis.

Untuk membuat aturan dalam grup keamanan VPC yang mengizinkan koneksi dari grup keamanan lain
  1. Login ke Konsol Manajemen AWS dan buka konsol Amazon VPC di https://console.aws.amazon.com/vpc.

  2. Pada panel navigasi, pilih Grup Keamanan.

  3. Pilih atau buat grup keamanan yang akan Anda gunakan untuk instans Klaster Anda. Di bawah Aturan Masuk, pilih Edit Aturan Masuk dan kemudian pilih Tambahkan Aturan. Grup keamanan ini akan mengizinkan akses untuk anggota dari grup keamanan lain.

  4. Dari Jenis, pilih Aturan TCP Khusus.

    1. Untuk Rentang Port, tentukan port yang digunakan saat Anda membuat klaster Anda.

      Port default untuk klaster dan grup replikasi Redis adalah 6379.

    2. Pada kotak Sumber, mulai ketikkan ID dari grup keamanan. Dari daftar, pilih grup keamanan yang akan Anda gunakan untuk instans Amazon EC2.

  5. Pilih Simpan saat Anda selesai.

    citra: Layar untuk mengedit aturan VPC masuk

Mengakses ElastiCache Klaster kapan dan Instans Amazon EC2 berada di VPC Amazon yang Berbeda

Jika Klaster Anda ada dalam VPC yang berbeda dengan instans EC2 yang Anda gunakan untuk mengaksesnya, ada beberapa cara untuk mengakses klaster. Jika Klaster dan instans EC2 berada di VPC yang berbeda tetapi di wilayah yang sama, Anda dapat menggunakan peering VPC. Jika Klaster dan instans EC2 berada di wilayah yang berbeda, Anda dapat membuat konektivitas VPN di antara wilayah.

 

Mengakses ElastiCache Klaster kapan Instans Amazon EC2 Berada di VPC Amazon yang Berbeda di Wilayah yang Sama

Diagram berikut menggambarkan kondisi mengakses klaster dengan instans Amazon EC2 di wilayah yang sama menggunakan koneksi peering Amazon VPC.

citra: Diagram yang menunjukkan aplikasi dan ElastiCache di VPC yang berbeda di wilayah yang sama

Klaster diakses oleh instans Amazon EC2 di Amazon VPC yang berbeda di dalam Wilayah yang sama - Koneksi Peering VPC

Koneksi peering VPC adalah koneksi jaringan antara dua VPC yang memungkinkan Anda merutekan lalu lintas di antara keduanya menggunakan alamat IP privat. Instans pada kedua VPC dapat berkomunikasi satu sama lain seolah-olah mereka ada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara VPCs Amazon Anda sendiri, atau dengan VPC Amazon di lainAWSakun dalam satu wilayah. Untuk mempelajari selengkapnya tentang peering Amazon VPC, lihatDokumentasi VPC.

catatan

Resolusi nama DNS mungkin gagal untuk VPC peered, tergantung pada konfigurasi yang diterapkan pada ElastiCache VPC. Untuk mengatasi hal ini, kedua VPC harus diaktifkan untuk nama host DNS dan resolusi DNS. Untuk informasi selengkapnya, lihatMengaktifkan resolusi DNS untuk koneksi peering VPC.

Untuk mengakses klaster di Amazon VPC yang berbeda melalui peering
  1. Pastikan bahwa kedua VPC tidak memiliki rentang IP yang tumpang tindih atau Anda tidak akan dapat membuat koneksi peering.

  2. Buat koneksi peering di antara kedua VPC. Untuk informasi selengkapnya, lihatMembuat dan Menerima Koneksi Peering VPC Amazon.

  3. Perbarui tabel perutean Anda. Untuk informasi lain, lihat.Memperbarui Tabel Rute Anda untuk Koneksi Peering VPC

    Berikut adalah tampilan tabel rute untuk contoh pada diagram sebelumnya. Perhatikan bahwa pcx-a894f1c1 adalah koneksi peering.

    citra: Tangkapan layar dari tabel perutean VPC

    Tabel Perutean VPC

  4. Memodifikasi Grup Keamanan ElastiCache klaster untuk mengizinkan koneksi masuk dari grup keamanan Aplikasi di dalam VPC yang tersambung peering. Untuk informasi lain, lihat Grup Keamanan VPC Peer Referensi.

Mengakses klaster melalui koneksi peering akan dikenakan biaya transfer data tambahan.

Menggunakan Transit Gateway

Transit gateway memungkinkan Anda untuk menyematkan attachment koneksi VPC dan VPN di Wilayah AWS yang sama dan mengarahkan rute lalu lintas di antara keduanya. Transit gateway bekerja di seluruh akun AWS, dan Anda dapat menggunakan AWSResource Access Manager untuk berbagi transit gateway Anda dengan akun lain. Setelah Anda berbagi transit gateway dengan akun AWS lain, pemilik akun dapat menyematkan attachment VPC mereka ke transit gateway Anda. Pengguna dari kedua akun dapat menghapus attachment ini kapan saja.

Anda dapat mengaktifkan multicast pada transit gateway, dan kemudian membuat domain multicast transit gateway yang mengizinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui attachment VPC yang Anda kaitkan dengan domain.

Anda juga dapat membuat attachment koneksi peering antara transit gateway di berbagai Wilayah AWS yang berbeda. Hal ini memungkinkan Anda untuk mengatur rute lalu lintas antara beberapa transit gateway attachment di Wilayah yang berbeda.

Untuk informasi lain, lihat Transit gateway.

Mengakses ElastiCache Klaster kapan dan Instans Amazon EC2 berada di VPC Amazon yang Berbeda di Wilayah Berbeda

Menggunakan Transit VPC

Alternatif dari menggunakan peering VPC, strategi umum lain untuk menghubungkan beberapa VPC dan jaringan jarak jauh yang terpisah secara geografis adalah membuat VPC transit yang berfungsi sebagai pusat transit jaringan global. VPC transit menyederhanakan manajemen jaringan dan meminimalkan jumlah koneksi yang diperlukan untuk menghubungkan beberapa VPC dan jaringan jarak jauh. Desain ini dapat menghemat waktu dan tenaga dan juga mengurangi biaya, karena diimplementasikan secara virtual tanpa biaya tradisional untuk membangun kehadiran fisik di hub transit kolokasi atau men-deploy peralatan jaringan fisik.

citra: Diagram menunjukkan saat menghubungkan seluruh VPC yang berbeda di berbagai wilayah

Menghubungkan seluruh VPC yang berbeda di berbagai wilayah

Setelah Transit Amazon VPC dibuat, aplikasi yang di-deploy di sebuah “kisi” VPC di satu wilayah dapat terhubung ke sebuah ElastiCache cluster dalam “berbicara” VPC dalam wilayah lain.

Untuk mengakses klaster di VPC yang berbeda dalam Wilayah AWS yang berbeda
  1. Deploy Solusi Transit VPC. Untuk informasi lain, lihat Transit Gateway AWS.

  2. Perbarui tabel perutean VPC di dalam Aplikasi dan Cache dari VPC untuk mengarahkan lalu lintas melalui VGW (Gateway Privat Virtual) dan Perangkat VPN. Dalam kasus Perutean Dinamis dengan Border Gateway Protocol (BGP), rute Anda dapat secara otomatis disebarkan.

  3. Memodifikasi Grup Keamanan ElastiCache klaster untuk memungkinkan koneksi masuk dari rentang IP instans Aplikasi. Perhatikan bahwa Anda tidak akan dapat mereferensikan Grup Keamanan server aplikasi dalam skenario ini.

Mengakses klaster di seluruh wilayah akan memperkenalkan latensi jaringan dan biaya transfer data lintas wilayah tambahan.

Mengakses ElastiCache Klaster dari Aplikasi yang Berjalan di Pusat Data Pelanggan

Skenario lain yang mungkin adalah arsitektur Hibrida di mana klien atau aplikasi di pusat data pelanggan mungkin perlu mengakses ElastiCache Cluster di VPC. Skenario ini juga didukung asalkan ada konektivitas antara VPC pelanggan dan pusat data baik melalui VPN atau Direct Connect.

 

Mengakses ElastiCache Klaster dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Konektivitas VPN

Diagram berikut menggambarkan mengakses sebuah ElastiCache klaster dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan koneksi VPN.

citra: Diagram yang menunjukkan menghubungkan ke ElastiCache dari pusat data Anda melalui VPN

Terhubung ke ElastiCache dari pusat data Anda melalui VPN

Untuk mengakses klaster di VPC dari aplikasi on-prem melalui koneksi VPN
  1. Membuat Konektivitas VPN dengan menambahkan perangkat keras Gateway Privat Virtual ke VPC Anda. Untuk informasi lain, lihat Menambahkan Perangkat Keras Gateway Privat Virtual ke VPC Anda.

  2. Perbarui tabel perutean VPC untuk subnet tempat ElastiCache klaster di-deploy untuk memungkinkan lalu lintas dari server aplikasi on-premise Anda. Dalam kasus Perutean Dinamis dengan BGP, rute Anda dapat secara otomatis disebarkan.

  3. Memodifikasi Grup Keamanan ElastiCache klaster untuk memungkinkan koneksi masuk dari server aplikasi on-premise.

Mengakses klaster melalui koneksi VPN akan menimbulkan latensi jaringan dan biaya transfer data tambahan.

 

Mengakses ElastiCache Klaster dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Direct Connect

Diagram berikut menggambarkan mengakses sebuah ElastiCache klaster dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan Direct Connect.

citra: Diagram yang menunjukkan menghubungkan ke ElastiCache dari pusat data Anda melalui Direct Connect

Terhubung ke ElastiCache dari pusat data Anda melalui Direct Connect

Untuk mengakses ElastiCache klaster dari aplikasi yang berjalan di jaringan Anda menggunakan Direct Connect
  1. Buat konektivitas Direct Connect. Untuk informasi lain, lihat Memulai dengan AWS Direct Connect.

  2. Memodifikasi Grup Keamanan ElastiCache klaster untuk memungkinkan koneksi masuk dari server aplikasi on-premise.

Mengakses klaster melalui koneksi DX dapat menimbulkan latensi jaringan dan biaya transfer data tambahan.