Contoh: VPC dengan server di subnet pribadi dan NAT - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh: VPC dengan server di subnet pribadi dan NAT

Contoh ini menunjukkan cara membuat VPC yang dapat Anda gunakan untuk server di lingkungan produksi. Untuk meningkatkan ketahanan, Anda menerapkan server di dua Availability Zone, dengan menggunakan grup Auto Scaling dan Application Load Balancer. Untuk keamanan tambahan, Anda menyebarkan server di subnet pribadi. Server menerima permintaan melalui penyeimbang beban. Server dapat terhubung ke internet dengan menggunakan gateway NAT. Untuk meningkatkan ketahanan, Anda menerapkan gateway NAT di kedua Availability Zone.

Gambaran Umum

Diagram berikut memberikan gambaran umum mengenai sumber daya yang disertakan dalam contoh ini. VPC memiliki subnet publik dan subnet pribadi di dua Availability Zone. Setiap subnet publik berisi gateway NAT dan node load balancer. Server berjalan di subnet pribadi, diluncurkan dan diakhiri dengan menggunakan grup Auto Scaling, dan menerima lalu lintas dari penyeimbang muatan. Server dapat terhubung ke internet dengan menggunakan gateway NAT. Server dapat terhubung ke Amazon S3 dengan menggunakan titik akhir gateway VPC.


        VPC dengan subnet di dua Availability Zone.

Perutean

Saat Anda membuat VPC ini dengan menggunakan konsol Amazon VPC, kami membuat tabel rute untuk subnet publik dengan rute lokal dan rute ke gateway internet. Kami juga membuat tabel rute untuk subnet pribadi dengan rute lokal, dan rute ke gateway NAT, gateway internet khusus egres, dan titik akhir gateway VPC.

Berikut ini adalah contoh tabel rute untuk subnet publik, dengan rute untuk IPv4 dan IPv6. Jika Anda membuat subnet khusus IPv4, bukan subnet tumpukan ganda, tabel rute Anda hanya mencakup rute IPv4.

Tujuan Target
10.0.0.0/16 lokal
2001:db 8:1234:1 a00: :/56 lokal
0.0.0.0/0 id
::/0 id

Berikut ini adalah contoh tabel rute untuk salah satu subnet pribadi, dengan rute untuk IPv4 dan IPv6. Jika Anda membuat subnet IPv4 saja, tabel rute hanya mencakup rute IPv4. Rute terakhir mengirimkan lalu lintas yang ditujukan untuk Amazon S3 ke titik akhir gateway VPC.

Tujuan Target
10.0.0.0/16 lokal
2001:db 8:1234:1 a00: :/56 lokal
0.0.0.0/0 nat-gateway-id
::/0 eigw-id
s3-prefix-list-id s3-gateway-id

Keamanan

Berikut ini adalah contoh aturan yang mungkin Anda buat untuk grup keamanan yang Anda kaitkan dengan server Anda. Grup keamanan harus mengizinkan lalu lintas dari penyeimbang beban melalui port dan protokol listener. Ini juga harus mengizinkan lalu lintas pemeriksaan kondisi.

Jalur masuk
Sumber Protokol Rentang Port Comments
ID grup keamanan penyeimbang beban protokol pendengar port pendengar Mengizinkan lalu lintas masuk dari penyeimbang beban di port listener
ID grup keamanan penyeimbang beban protokol pemeriksaan kesehatan port pemeriksaan kesehatan Memungkinkan lalu lintas pemeriksaan kesehatan masuk dari penyeimbang muatan

Buat VPC

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik dan subnet privat di dua Availability Zone, dan gateway NAT di setiap Availability Zone.

Untuk membuat VPC
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Di dasbor, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih VPC dan lainnya.

  4. Konfigurasikan VPC

    1. Untuk Pembuatan otomatis tag nama, masukkan nama untuk VPC.

    2. Untuk blok CIDR IPv4, Anda dapat menyimpan saran default, atau sebagai alternatif Anda dapat memasukkan blok CIDR yang diperlukan oleh aplikasi atau jaringan Anda.

    3. Jika aplikasi Anda berkomunikasi dengan menggunakan alamat IPv6, pilih Blok CIDR IPv6, Blok CIDR IPv6 yang disediakan Amazon.

  5. Konfigurasikan subnet

    1. Untuk Jumlah Availability Zone, pilih 2, sehingga Anda dapat meluncurkan instans di beberapa Availability Zone untuk meningkatkan ketahanan.

    2. Untuk Jumlah subnet publik, pilih 2.

    3. Untuk Jumlah subnet pribadi, pilih 2.

    4. Anda dapat menyimpan blok CIDR default untuk subnet publik, atau sebagai alternatif Anda dapat memperluas blok CIDR Customize subnet dan masukkan blok CIDR. Untuk informasi selengkapnya, lihat Blok CIDR subnet.

  6. Untuk gateway NAT, pilih 1 per AZ untuk meningkatkan ketahanan.

  7. Jika aplikasi Anda berkomunikasi dengan menggunakan alamat IPv6, untuk gateway internet Egress saja, pilih Ya.

  8. Untuk endpoint VPC, jika instans Anda harus mengakses bucket S3, pertahankan default S3 Gateway. Jika tidak, instance di subnet pribadi Anda tidak dapat mengakses Amazon S3. Tidak ada biaya untuk opsi ini, jadi Anda dapat menyimpan default jika Anda mungkin menggunakan bucket S3 di masa future. Jika Anda memilih Tidak Ada, Anda selalu dapat menambahkan titik akhir gateway VPC nanti.

  9. Untuk opsi DNS, hapus Aktifkan nama host DNS.

  10. Pilih Buat VPC.

Men-deploy aplikasi Anda

Idealnya, Anda telah selesai menguji server Anda di lingkungan pengembangan atau pengujian, dan membuat skrip atau gambar yang akan Anda gunakan untuk menerapkan aplikasi Anda dalam produksi.

Anda dapat menggunakan Amazon EC2 Auto Scaling untuk menerapkan server di beberapa Availability Zone dan mempertahankan kapasitas server minimum yang diperlukan oleh aplikasi Anda.

Untuk meluncurkan instans dengan menggunakan grup Auto Scaling
  1. Buat template peluncuran untuk menentukan informasi konfigurasi yang diperlukan untuk meluncurkan instans EC2 Anda dengan menggunakan Amazon EC2 Auto Scaling. Untukstep-by-step petunjuk arah, lihat Buat templat peluncuran untuk grup Auto Scaling Amazon EC2 Auto Scaling Panduan Pengguna Auto Scaling Amazon EC2.

  2. Buat grup Auto Scaling, yang merupakan kumpulan instans EC2 dengan ukuran minimum, maksimum, dan diinginkan. Untukstep-by-step petunjuk arah, lihat Buat grup Auto Scaling Auto Scaling Amazon EC2 Auto Scaling Panduan Pengguna Auto Scaling Amazon EC2.

  3. Buat penyeimbang beban, yang mendistribusikan lalu lintas secara merata di seluruh instans di grup Auto Scaling, dan melampirkan load balancer ke grup Auto Scaling Anda. Untuk informasi selengkapnya, lihat Panduan Pengguna Elastic Load Balancing dan Gunakan Elastic Load Balancing dalam Panduan Pengguna Auto Scaling Amazon EC2 Auto Scaling.

Uji konfigurasi Anda

Setelah Anda selesai men-deploy aplikasi, Anda dapat mengujinya. Jika aplikasi Anda tidak dapat mengirim atau menerima lalu lintas yang Anda harapkan, Anda dapat menggunakan Reachability Analyzer untuk membantu Anda memecahkan masalah. Misalnya, Reachability Analyzer dapat mengidentifikasi masalah konfigurasi dengan tabel rute atau grup keamanan Anda. Untuk informasi selengkapnya, lihat Panduan Reachability Analyzer.

Bersihkan

Setelah Anda selesai dengan konfigurasi ini, Anda dapat menghapusnya. Sebelum Anda dapat menghapus VPC, Anda harus menghapus grup Auto Scaling, menghentikan instans Anda, menghapus gateway NAT, dan menghapus load balancer. Untuk informasi selengkapnya, lihat Hapus VPC Anda.