Pola Akses untuk Mengakses ElastiCache Cache di VPC Amazon - Amazon ElastiCache untuk Redis

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pola Akses untuk Mengakses ElastiCache Cache di VPC Amazon

Amazon ElastiCache mendukung skenario berikut untuk mengakses cache di VPC Amazon:

Mengakses ElastiCache Cache saat dan Instans Amazon EC2 berada di VPC Amazon yang Sama

Kasus penggunaan yang paling umum adalah saat aplikasi yang di-deploy pada instans EC2 perlu terhubung ke cache di VPC yang sama.

Diagram berikut menggambarkan skenario ini.

Gambar: Diagram yang menunjukkan aplikasi dan ElastiCache dalam VPC yang sama

Cara paling sederhana untuk mengelola akses antara instans dan cache EC2 di VPC yang sama adalah dengan melakukan tindakan berikut:

  1. Buat grup keamanan VPC untuk cache Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke cache. Contohnya, Anda dapat membuat aturan kustom untuk grup keamanan ini yang mengizinkan akses TCP menggunakan port yang Anda tetapkan untuk cache saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses cache tersebut.

    Port default untuk cache Redis adalah 6379.

  2. Buat grup keamanan VPC untuk instans EC2 Anda (server web dan aplikasi). Jika diperlukan, grup keamanan ini dapat mengizinkan akses ke instans EC2 dari Internet menggunakan tabel perutean VPC. Sebagai contoh, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke instans EC2 melalui port 22.

  3. Buat aturan kustom di grup keamanan untuk cache Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk instans EC2 Anda. Hal ini akan mengizinkan semua anggota grup keamanan untuk mengakses cache.

catatan

Jika Anda berencana untuk menggunakan Zona Lokal, pastikan Anda telah mengaktifkannya. Saat Anda membuat grup subnet di zona lokal, VPC Anda diperluas ke Zona Lokal tersebut dan VPC Anda akan memperlakukan subnet itu seperti subnet lain di Zona Ketersediaan lainnya. Semua gateway dan tabel rute yang berkaitan akan disesuaikan secara otomatis.

Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain
  1. Masuk ke Konsol AWS Manajemen dan buka konsol VPC Amazon di https://console.aws.amazon.com/vpc.

  2. Pada panel navigasi, pilih Grup Keamanan.

  3. Pilih atau buat grup keamanan yang akan Anda gunakan untuk cache Anda. Pada Aturan Masuk, pilih Edit Aturan Masuk lalu pilih Tambahkan Aturan. Grup keamanan ini akan mengizinkan akses bagi anggota dari grup keamanan lain.

  4. Dari Jenis, pilih Aturan TCP Kustom.

    1. Untuk Rentang Port, tentukan port yang Anda gunakan saat membuat cache.

      Port default untuk cache dan grup replikasi Redis adalah 6379.

    2. Pada kotak Sumber, masukkan ID dari grup keamanan. Dari daftar, pilih grup keamanan yang akan Anda gunakan untuk instans Amazon EC2 Anda.

  5. Pilih Simpan jika selesai.

    Gambar: Layar untuk mengedit aturan VPC masuk

Mengakses ElastiCache Cache saat itu dan Instans Amazon EC2 berada di VPC Amazon yang Berbeda

Jika cache Anda berada dalam VPC yang berbeda dengan instans EC2 yang Anda gunakan untuk mengaksesnya, ada beberapa cara untuk mengakses cache. Jika instans EC2 ada di VPC yang berbeda tetapi di wilayah yang sama, Anda dapat menggunakan peering VPC. Jika cache dan instans EC2 berada di wilayah yang berbeda, Anda dapat membuat konektivitas VPN di antara wilayah.

 

Mengakses ElastiCache Cache saat itu dan Instans Amazon EC2 berada di VPC Amazon yang Berbeda di Wilayah yang Sama

Diagram berikut menunjukkan pengaksesan cache oleh instans Amazon EC2 di Amazon VPC yang berbeda di wilayah yang sama menggunakan koneksi peering VPC.

Gambar: Diagram yang menunjukkan aplikasi dan ElastiCache di VPC yang berbeda di wilayah yang sama

Cache yang diakses oleh instans Amazon EC2 di Amazon VPC yang berbeda di Wilayah yang sama - Koneksi Peering VPC

Koneksi peering VPC adalah koneksi jaringan antara dua VPC yang memungkinkan Anda merutekan lalu lintas di antara keduanya menggunakan alamat IP privat. Instans di kedua VPC tersebut dapat berkomunikasi satu sama lain seolah berada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara VPC Amazon Anda sendiri, atau dengan VPC Amazon di akun lain dalam satu AWS wilayah. Untuk mempelajari selengkapnya peering Amazon VPC, lihat Dokumentasi VPC.

catatan

Resolusi nama DNS mungkin gagal untuk VPC peered, tergantung pada konfigurasi yang diterapkan ke VPC. ElastiCache Untuk mengatasi hal ini, kedua VPC harus diaktifkan untuk nama host DNS dan resolusi DNS. Untuk informasi selengkapnya, lihat Mengaktifkan resolusi DNS untuk koneksi peering VPC.

Untuk mengakses cache di Amazon VPC yang berbeda melalui peering
  1. Pastikan bahwa kedua VPC tidak memiliki rentang IP yang tumpang-tindih atau Anda tidak akan dapat melakukan peering ke VPC tersebut.

  2. Lakukan peering di antara kedua VPC. Untuk informasi selengkapnya, lihat Membuat dan Menerima Koneksi Peering VPC Amazon.

  3. Perbarui tabel rute Anda. Untuk informasi selengkapnya, lihat Memperbarui Tabel Rute Anda untuk Koneksi Peering VPC

    Berikut adalah tampilan tabel rute untuk contoh pada diagram sebelumnya. Perhatikan bahwa pcx-a894f1c1 adalah koneksi peering.

    Gambar: Tangkapan layar dari tabel perutean VPC

    Tabel Perutean VPC

  4. Ubah Grup Keamanan ElastiCache cache Anda untuk mengizinkan koneksi masuk dari grup keamanan Aplikasi di VPC peered. Untuk informasi selengkapnya, lihat Grup Keamanan VPC Peer Referensi.

Akses cache melalui koneksi peering akan dikenai biaya transfer data tambahan.

Menggunakan Gateway Transit

Gateway transit memungkinkan Anda untuk melampirkan VPC dan koneksi VPN di AWS Wilayah yang sama dan merutekan lalu lintas di antara mereka. Gateway transit berfungsi di seluruh AWS akun, dan Anda dapat menggunakan AWS Resource Access Manager untuk berbagi gateway transit Anda dengan akun lain. Setelah Anda berbagi gateway transit dengan AWS akun lain, pemilik akun dapat melampirkan VPC mereka ke gateway transit Anda. Pengguna dari kedua akun ini dapat menghapus lampiran VPC tersebut kapan saja.

Anda dapat mengaktifkan multicast pada gateway transit, lalu membuat domain multicast gateway transit yang memungkinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui lampiran VPC yang Anda kaitkan dengan domain.

Anda juga dapat membuat lampiran koneksi peering antara gateway transit di Wilayah yang berbeda. AWS Hal ini memungkinkan Anda merutekan lalu lintas di antara beberapa lampiran gateway transit di Wilayah yang berbeda.

Untuk informasi selengkapnya, lihat Gateway transit.

Mengakses ElastiCache Cache saat itu dan Instans Amazon EC2 berada di VPC Amazon yang Berbeda di Berbagai Wilayah

Menggunakan VPC Transit

Selain menggunakan peering VPC, strategi umum lain untuk menghubungkan beberapa VPC dan jaringan jarak jauh yang tersebar secara geografis adalah membuat VPC transit yang berfungsi sebagai pusat transit jaringan global. VPC transit menyederhanakan manajemen jaringan dan meminimalkan jumlah koneksi yang diperlukan untuk menghubungkan beberapa VPC dan jaringan jarak jauh. Rancangan ini dapat menghemat waktu dan tenaga serta mengurangi biaya karena diimplementasikan secara virtual tanpa biaya yang biasa diperlukan untuk membangun kehadiran fisik di hub transit kolokasi atau men-deploy peralatan jaringan fisik.

Gambar: Diagram yang menunjukkan koneksi di antara VPC yang berbeda-beda di wilayah yang berbeda-beda

Menghubungkan ke VPC yang berbeda-beda di wilayah yang berbeda-beda

Setelah VPC Transit Amazon dibuat, aplikasi yang digunakan dalam VPC “spoke” di satu wilayah dapat terhubung ke ElastiCache cache di VPC “spoke” di wilayah lain.

Untuk mengakses cache di VPC yang berbeda dalam Wilayah yang berbeda AWS
  1. Lakukan deployment Solusi VPC Transit. Untuk informasi selengkapnya, lihat AWS Transit Gateway.

  2. Perbarui tabel perutean VPC di VPC Cache dan Aplikasi untuk merutekan lalu lintas melalui VGW (Gateway Privat Virtual) dan Perangkat VPN. Dalam kasus Perutean Dinamis dengan Protokol Gateway Batas (BGP), rute Anda dapat disebarkan secara otomatis.

  3. Ubah Grup Keamanan ElastiCache cache Anda untuk memungkinkan koneksi masuk dari rentang IP instance Aplikasi. Perhatikan bahwa Anda tidak akan dapat mereferensikan Grup Keamanan server aplikasi dalam skenario ini.

Akses cache antar-wilayah akan menimbulkan latensi jaringan dan biaya transfer data lintas wilayah tambahan.

Mengakses ElastiCache Cache dari Aplikasi yang Berjalan di Pusat Data Pelanggan

Skenario lain yang mungkin adalah arsitektur Hybrid di mana klien atau aplikasi di pusat data pelanggan mungkin perlu mengakses ElastiCache cache di VPC. Skenario ini juga didukung jika ada konektivitas antara VPC pelanggan dan pusat data baik melalui VPN atau Direct Connect.

 

Mengakses ElastiCache Cache dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Konektivitas VPN

Diagram berikut menggambarkan mengakses ElastiCache cache dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan koneksi VPN.

Gambar: Diagram yang menunjukkan koneksi ElastiCache dari pusat data Anda melalui VPN

Menghubungkan ke ElastiCache dari pusat data Anda melalui VPN

Untuk mengakses cache di VPC dari aplikasi on-premise melalui koneksi VPN
  1. Buat Konektivitas VPN dengan menambahkan Gateway Privat Virtual perangkat keras ke VPC Anda. Untuk informasi selengkapnya, lihat Menambahkan Gateway Privat Virtual Perangkat Keras ke VPC Anda.

  2. Perbarui tabel perutean VPC untuk subnet tempat ElastiCache cache Anda digunakan untuk memungkinkan lalu lintas dari server aplikasi lokal Anda. Dalam kasus Perutean Dinamis dengan BGP, rute Anda dapat disebarkan secara otomatis.

  3. Ubah Grup Keamanan ElastiCache cache Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.

Akses cache melalui koneksi VPN akan menimbulkan latensi jaringan dan biaya transfer data tambahan.

 

Mengakses ElastiCache Cache dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Direct Connect

Diagram berikut menggambarkan mengakses ElastiCache cache dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan Direct Connect.

Gambar: Diagram yang menunjukkan koneksi ElastiCache dari pusat data Anda melalui Direct Connect

Menghubungkan ke ElastiCache dari pusat data Anda melalui Direct Connect

Untuk mengakses ElastiCache cache dari aplikasi yang berjalan di jaringan Anda menggunakan Direct Connect
  1. Buat konektivitas Direct Connect. Untuk informasi selengkapnya, lihat Memulai dengan AWS Direct Connect.

  2. Ubah Grup Keamanan ElastiCache cache Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.

Akses cache melalui koneksi DX dapat menimbulkan latensi jaringan dan biaya transfer data tambahan.