Akses peralatan virtual melalui AWS PrivateLink - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Akses peralatan virtual melalui AWS PrivateLink

Anda dapat menggunakan Load Balancer Gateway untuk mendistribusikan lalu lintas ke armada peralatan virtual jaringan. Peralatan dapat digunakan untuk inspeksi keamanan, kepatuhan, kontrol kebijakan, dan layanan jaringan lainnya. Anda menentukan Load Balancer Gateway saat membuat layanan endpoint VPC. AWS Prinsipal lain mengakses layanan endpoint dengan membuat titik akhir Gateway Load Balancer.

Harga

Anda ditagih untuk setiap jam dimana titik akhir Load Balancer Gateway Anda disediakan di setiap Availability Zone. Anda juga ditagih per GB data yang diproses. Untuk informasi selengkapnya, silakan lihat Harga AWS PrivateLink.

Untuk informasi selengkapnya, lihat Gateway Load Balancers.

Gambaran Umum

Diagram berikut menunjukkan bagaimana server aplikasi mengakses peralatan keamanan melalui AWS PrivateLink. Server aplikasi berjalan di subnet dari VPC konsumen layanan. Anda membuat titik akhir Load Balancer Gateway di subnet lain dari VPC yang sama. Semua lalu lintas yang memasuki VPC konsumen layanan melalui gateway internet pertama-tama dialihkan ke titik akhir Gateway Load Balancer untuk diperiksa dan kemudian diarahkan ke subnet tujuan. Demikian pula, semua lalu lintas yang meninggalkan server aplikasi dialihkan ke titik akhir Gateway Load Balancer untuk diperiksa sebelum dialihkan kembali melalui gateway internet.

Menggunakan titik akhir Load Balancer Gateway untuk mengakses peralatan keamanan.
Lalu lintas dari internet ke server aplikasi (panah biru):
  1. Lalu lintas memasuki VPC konsumen layanan melalui gateway internet.

  2. Lalu lintas dikirim ke titik akhir Load Balancer Gateway, berdasarkan konfigurasi tabel rute.

  3. Lalu lintas dikirim ke Load Balancer Gateway untuk diperiksa melalui alat keamanan.

  4. Lalu lintas dikirim kembali ke titik akhir Load Balancer Gateway setelah pemeriksaan.

  5. Lalu lintas dikirim ke server aplikasi, berdasarkan konfigurasi tabel rute.

Lalu lintas dari server aplikasi ke internet (panah oranye):
  1. Lalu lintas dikirim ke titik akhir Load Balancer Gateway, berdasarkan konfigurasi tabel rute.

  2. Lalu lintas dikirim ke Load Balancer Gateway untuk diperiksa melalui alat keamanan.

  3. Lalu lintas dikirim kembali ke titik akhir Load Balancer Gateway setelah pemeriksaan.

  4. Lalu lintas dikirim ke gateway internet berdasarkan konfigurasi tabel rute.

  5. Lalu lintas dialihkan kembali ke internet.

Jenis alamat IP

Penyedia layanan dapat membuat titik akhir layanan mereka tersedia untuk konsumen layanan melalui IPv4, IPv6, atau IPv4 dan IPv6, bahkan jika peralatan keamanan mereka hanya mendukung IPv4. Jika Anda mengaktifkan dukungan dualstack, konsumen yang ada dapat terus menggunakan IPv4 untuk mengakses layanan Anda dan konsumen baru dapat memilih untuk menggunakan IPv6 untuk mengakses layanan Anda.

Jika titik akhir Load Balancer Gateway mendukung IPv4, antarmuka jaringan endpoint memiliki alamat IPv4. Jika titik akhir Load Balancer Gateway mendukung IPv6, antarmuka jaringan endpoint memiliki alamat IPv6. Alamat IPv6 untuk antarmuka jaringan endpoint tidak dapat dijangkau dari internet. Jika Anda mendeskripsikan antarmuka jaringan endpoint dengan alamat IPv6, perhatikan bahwa itu denyAllIgwTraffic diaktifkan.

Persyaratan untuk mengaktifkan IPv6 untuk layanan endpoint
  • VPC dan subnet untuk layanan endpoint harus memiliki blok CIDR IPv6 terkait.

  • Load Balancer Gateway untuk layanan endpoint harus menggunakan tipe alamat IP dualstack. Peralatan keamanan tidak perlu mendukung lalu lintas IPv6.

Persyaratan untuk mengaktifkan IPv6 untuk titik akhir Load Balancer Gateway
  • Layanan endpoint harus memiliki jenis alamat IP yang mencakup dukungan IPv6.

  • Jenis alamat IP dari titik akhir Load Balancer Gateway harus kompatibel dengan subnet untuk titik akhir Gateway Load Balancer, seperti yang dijelaskan di sini:

    • IPv4 — Tetapkan alamat IPv4 ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang alamat IPv4.

    • IPv6 — Tetapkan alamat IPv6 ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih hanya subnet IPv6.

    • Dualstack — Tetapkan alamat IPv4 dan IPv6 ke antarmuka jaringan endpoint Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang alamat IPv4 dan IPv6.

  • Tabel rute untuk subnet di VPC konsumen layanan harus merutekan lalu lintas IPv6 dan ACL jaringan untuk subnet ini harus memungkinkan lalu lintas IPv6.

Perutean

Untuk merutekan lalu lintas ke layanan endpoint, tentukan titik akhir Load Balancer Gateway sebagai target dalam tabel rute Anda, menggunakan ID-nya. Untuk diagram di atas, tambahkan rute ke tabel rute sebagai berikut. Perhatikan bahwa rute IPv6 disertakan untuk konfigurasi dualstack.

Tabel rute untuk gateway internet

Tabel rute ini harus memiliki rute yang mengirimkan lalu lintas yang ditujukan untuk server aplikasi ke titik akhir Load Balancer Gateway.

Tujuan Target
VPC IPv4 CIDR Lokal:
VPC IPv6 CIDR Lokal:
Aplikasi subnet IPv4 CIDR vpc-titik akhir id
Aplikasi subnet IPv6 CIDR vpc-titik akhir id
Tabel rute untuk subnet dengan server aplikasi

Tabel rute ini harus memiliki rute yang mengirimkan semua lalu lintas dari server aplikasi ke titik akhir Load Balancer Gateway.

Tujuan Target
VPC IPv4 CIDR Lokal:
VPC IPv6 CIDR Lokal:
0.0.0.0/0 vpc-titik akhir id
::/0 vpc-titik akhir id
Tabel rute untuk subnet dengan titik akhir Gateway Load Balancer

Tabel rute ini harus mengirim lalu lintas yang dikembalikan dari inspeksi ke tujuan akhirnya. Untuk lalu lintas yang berasal dari internet, rute lokal mengirimkan lalu lintas ke server aplikasi. Untuk lalu lintas yang berasal dari server aplikasi, tambahkan rute yang mengirimkan semua lalu lintas ke gateway internet.

Tujuan Target
VPC IPv4 CIDR Lokal:
VPC IPv6 CIDR Lokal:
0.0.0.0/0 internet-gateway-id
::/0 internet-gateway-id