Buat VPC - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat VPC

Gunakan prosedur berikut untuk membuat virtual private cloud (VPC). VPC harus memiliki sumber daya tambahan, seperti subnet, tabel rute, dan gateway, sebelum Anda dapat membuat sumber daya AWS di VPC.

Untuk informasi tentang melihat atau memodifikasi VPC, lihat. Mengkonfigurasi VPC Anda

Opsi konfigurasi VPC

Anda dapat menentukan opsi konfigurasi berikut saat membuat VPC.

Zona Ketersediaan

Pusat data diskrit dengan daya redundan, jaringan, dan konektivitas di suatu Wilayah. AWS Anda dapat menggunakan beberapa AZ untuk mengoperasikan aplikasi produksi dan database yang lebih tersedia, toleran terhadap kesalahan, dan skalabel daripada yang mungkin dilakukan dari satu pusat data. Jika Anda mempartisi aplikasi yang berjalan di subnet di seluruh AZ, Anda lebih terisolasi dan terlindungi dari masalah seperti pemadaman listrik, sambaran petir, tornado, dan gempa bumi.

Blok CIDR

Anda harus menentukan rentang alamat IP untuk VPC dan subnet Anda. Untuk informasi selengkapnya, lihat Pengalamatan IP untuk VPC dan subnet Anda.

Opsi DNS

Jika Anda memerlukan nama host DNS IPv4 publik untuk instans EC2 yang diluncurkan ke subnet Anda, Anda harus mengaktifkan kedua opsi DNS. Untuk informasi selengkapnya, lihat Atribut DNS untuk VPC Anda.

  • Aktifkan nama host DNS: Instans EC2 yang diluncurkan di VPC menerima nama host DNS publik yang sesuai dengan alamat IPv4 publiknya.

  • Aktifkan resolusi DNS: Resolusi DNS untuk nama host DNS pribadi disediakan untuk VPC oleh server DNS Amazon, yang disebut Resolver Route 53.

gateway internet

Hubungkan VPC Anda ke internet. Contoh di subnet publik dapat mengakses internet karena tabel rute subnet berisi rute yang mengirimkan lalu lintas menuju internet ke gateway internet. Jika server tidak perlu dijangkau langsung dari internet, Anda tidak boleh menyebarkannya ke subnet publik. Untuk informasi selengkapnya, lihat gateway Internet.

Nama

Nama yang Anda tentukan untuk VPC dan sumber daya VPC lainnya digunakan untuk membuat tag Nama. Jika Anda menggunakan fitur pembuatan otomatis tag nama di konsol, nilai tag memiliki nama format - sumber daya.

Gateway NAT

Mengaktifkan instance di subnet pribadi untuk mengirim lalu lintas keluar ke internet, tetapi mencegah sumber daya di internet terhubung ke instance. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ aktif. Untuk informasi selengkapnya, silakan lihat Gateway NAT.

Tabel rute

Berisi seperangkat aturan, yang disebut rute, yang menentukan ke mana lalu lintas jaringan dari subnet atau gateway Anda diarahkan. Untuk informasi selengkapnya, lihat Tabel rute.

Subnet

Rentang alamat IP dalam VPC Anda. Anda dapat meluncurkan AWS sumber daya, seperti instans EC2, ke subnet Anda. Setiap subnet berada sepenuhnya dalam satu Availability Zone. Dengan meluncurkan instans di setidaknya dua Availability Zone, Anda dapat melindungi aplikasi Anda dari kegagalan satu Availability Zone.

Subnet publik memiliki rute langsung ke gateway internet. Sumber daya dalam subnet publik dapat mengakses internet publik. Subnet pribadi tidak memiliki rute langsung ke gateway internet. Sumber daya dalam subnet pribadi memerlukan komponen lain, seperti perangkat NAT, untuk mengakses internet publik.

Untuk informasi selengkapnya, lihat Subnet.

Penghunian

Opsi ini menentukan apakah instans EC2 yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang akan Default menjadi, instans EC2 yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance -- Untuk informasi selengkapnya, lihat Meluncurkan instance menggunakan parameter yang ditentukan dalam Panduan Pengguna Amazon EC2 untuk Instans Linux. Jika Anda memilih penyewaan VPC, instans akan selalu berjalan sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk Anda gunakan. Dedicated Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. Default

Buat VPC plus sumber daya VPC lainnya

Gunakan prosedur berikut untuk membuat VPC ditambah sumber daya VPC tambahan yang Anda perlukan untuk menjalankan aplikasi Anda, seperti subnet, tabel rute, gateway internet, dan gateway NAT. Misalnya konfigurasi VPC, lihat. Contoh VPC

Untuk membuat VPC, subnet, dan sumber daya VPC lainnya menggunakan konsol
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Di dasbor VPC, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih VPC dan lainnya.

  4. Biarkan pembuatan otomatis tag Nama dipilih untuk membuat tag Nama untuk sumber daya VPC, atau hapus untuk menyediakan tag Nama Anda sendiri untuk sumber daya VPC.

  5. Untuk blok IPv4 CIDR, masukkan rentang alamat IPv4 untuk VPC. VPC harus memiliki rentang alamat IPv4.

  6. (Opsional) Untuk mendukung lalu lintas IPv6, pilih blok CIDR IPv6, blok CIDR IPv6 yang disediakan Amazon.

  7. Pilih opsi Sewa. Opsi ini menentukan apakah instans EC2 yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang akan Default menjadi, instans EC2 yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance -- Untuk informasi selengkapnya, lihat Meluncurkan instance menggunakan parameter yang ditentukan dalam Panduan Pengguna Amazon EC2 untuk Instans Linux. Jika Anda memilih penyewaan VPC, instans akan selalu berjalan sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk Anda gunakan. Dedicated Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. Default

  8. Untuk Jumlah Availability Zones (AZ), sebaiknya Anda menyediakan subnet di setidaknya dua Availability Zone untuk lingkungan produksi. Untuk memilih AZ untuk subnet Anda, perluas Kustomisasi AZ. Jika tidak, biarkan AWS memilihnya untuk Anda.

  9. Untuk mengkonfigurasi subnet Anda, pilih nilai untuk Jumlah subnet publik dan Jumlah subnet pribadi. Untuk memilih rentang alamat IP untuk subnet Anda, perluas Sesuaikan subnet blok CIDR. Jika tidak, biarkan AWS memilihnya untuk Anda.

  10. (Opsional) Jika sumber daya dalam subnet pribadi memerlukan akses ke internet publik melalui IPv4, untuk gateway NAT, pilih jumlah AZ untuk membuat gateway NAT. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ dengan sumber daya yang memerlukan akses ke internet publik. Perhatikan bahwa ada biaya yang terkait dengan gateway NAT. Untuk informasi selengkapnya, lihat Harga.

  11. (Opsional) Jika sumber daya dalam subnet pribadi memerlukan akses ke internet publik melalui IPv6, untuk gateway internet Egress saja, pilih Ya.

  12. (Opsional) Jika Anda perlu mengakses Amazon S3 langsung dari VPC Anda, pilih titik akhir VPC, S3 Gateway. Ini menciptakan titik akhir VPC gateway untuk Amazon S3. Untuk informasi selengkapnya, lihat titik akhir VPC Gateway di Panduan.AWS PrivateLink

  13. (Opsional) Untuk opsi DNS, kedua opsi untuk resolusi nama domain diaktifkan secara default. Jika default tidak memenuhi kebutuhan Anda, Anda dapat menonaktifkan opsi ini.

  14. (Opsional) Untuk menambahkan tag ke VPC Anda, perluas Tag tambahan, pilih Tambahkan tag baru, dan masukkan kunci tag dan nilai tag.

  15. Di panel Pratinjau, Anda dapat memvisualisasikan hubungan antara sumber daya VPC yang telah dikonfigurasi. Garis padat mewakili hubungan antar sumber daya. Garis putus-putus mewakili lalu lintas jaringan ke gateway NAT, gateway internet, dan titik akhir gateway. Setelah Anda membuat VPC, Anda dapat memvisualisasikan sumber daya di VPC Anda dalam format ini kapan saja menggunakan tab Peta sumber daya. Untuk informasi selengkapnya, lihat Visualisasikan sumber daya di VPC Anda.

  16. Setelah selesai mengonfigurasi VPC Anda, pilih Buat VPC.

Buat VPC saja

Gunakan prosedur berikut untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol VPC Amazon.

Untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Di dasbor VPC, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih VPC saja.

  4. (Opsional) Untuk tag Nama, masukkan nama untuk VPC Anda. Melakukan hal itu akan menciptakan tag dengan kunci Name dan nilai yang Anda tentukan.

  5. Untuk blok IPv4 CIDR, lakukan salah satu hal berikut:

    • Pilih input manual IPv4 CIDR dan masukkan rentang alamat IPv4 untuk VPC Anda.

    • Pilih blok IPv4 CIDR yang dialokasikan IPAM, pilih kumpulan alamat IPv4 Amazon VPC IP Address Manager (IPAM) dan netmask. Ukuran blok CIDR dibatasi oleh aturan alokasi pada kolam IPAM. IPAM adalah fitur VPC yang memudahkan Anda merencanakan, melacak, dan memantau alamat IP untuk AWS beban kerja Anda. Untuk informasi selengkapnya, lihat Panduan Pengguna Amazon VPC IPAM.

      Jika Anda menggunakan IPAM untuk mengelola alamat IP Anda, kami sarankan Anda memilih opsi ini. Jika tidak, blok CIDR yang Anda tentukan untuk VPC Anda mungkin tumpang tindih dengan alokasi CIDR IPAM.

  6. (Opsional) Untuk membuat VPC tumpukan ganda, tentukan rentang alamat IPv6 untuk VPC Anda. Untuk blok IPv6 CIDR, lakukan salah satu hal berikut:

    • Pilih blok IPv6 CIDR yang dialokasikan IPAM jika Anda menggunakan Amazon VPC IP Address Manager dan Anda ingin menyediakan IPv6 CIDR dari kolam IPAM. Anda memiliki dua opsi untuk menyediakan rentang alamat IP ke VPC di bawah blok CIDR:

      • Panjang Netmask: Pilih opsi ini untuk memilih panjang netmask untuk CIDR. Lakukan salah satu hal berikut:

        • Jika ada panjang netmask default yang dipilih untuk kolam IPAM, Anda dapat memilih panjang netmask default ke IPAM untuk menggunakan panjang netmask default yang ditetapkan untuk kolam IPAM oleh administrator IPAM. Untuk informasi selengkapnya tentang aturan alokasi panjang netmask default opsional, lihat Membuat kumpulan IPv6 Regional di Panduan Pengguna Amazon VPC IPAM.

        • Jika tidak ada panjang netmask default yang dipilih untuk kolam IPAM, pilih panjang netmask yang lebih spesifik daripada panjang netmask CIDR kolam IPAM. Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask antara /52 hingga /60 untuk VPC. Kemungkinan panjang netmask adalah antara /44 dan /60 dengan kelipatan /4.

      • Pilih CIDR: Pilih opsi ini untuk memasukkan alamat IPv6 secara manual. Anda hanya dapat memilih panjang netmask yang lebih spesifik daripada panjang netmask dari CIDR kolam IPAM. Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask antara /52 hingga /60 untuk VPC. Kemungkinan panjang netmask IPv6 adalah antara /44 dan /60 dengan kelipatan /4.

    • Pilih blok IPv6 CIDR yang disediakan Amazon untuk meminta blok IPv6 CIDR dari kumpulan alamat IPv6 Amazon. Untuk Network Border Group, pilih grup tempat AWS mengiklankan alamat IP. Amazon menyediakan ukuran blok IPv6 CIDR tetap /56.

    • Pilih IPv6 CIDR yang dimiliki oleh saya untuk menyediakan IPv6 CIDR yang telah Anda bawa. AWS Untuk informasi selengkapnya tentang membawa rentang alamat IP Anda sendiri AWS, lihat Membawa alamat IP Anda sendiri (BYOIP) di Panduan Pengguna Amazon EC2 untuk Instans Linux. Anda dapat menyediakan rentang alamat IP untuk VPC menggunakan opsi berikut untuk blok CIDR:

      • Tidak ada preferensi: Pilih opsi ini untuk menggunakan panjang netmask /56.

      • Pilih CIDR: Pilih opsi ini untuk memasukkan alamat IPv6 secara manual dan pilih panjang netmask yang lebih spesifik daripada ukuran BYOIP CIDR. Misalnya, jika CIDR kumpulan BYOIP adalah /50, Anda dapat memilih panjang netmask antara /52 hingga /60 untuk VPC. Kemungkinan panjang netmask IPv6 adalah antara /44 dan /60 dengan kelipatan /4.

  7. (Opsional) Pilih opsi Sewa. Opsi ini menentukan apakah instans EC2 yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang akan Default menjadi, instans EC2 yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance -- Untuk informasi selengkapnya, lihat Meluncurkan instance menggunakan parameter yang ditentukan dalam Panduan Pengguna Amazon EC2 untuk Instans Linux. Jika Anda memilih penyewaan VPC, instans akan selalu berjalan sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk Anda gunakan. Dedicated Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. Default

  8. (Opsional) Untuk menambahkan tag ke VPC Anda, pilih Tambahkan tag baru dan masukkan kunci tag dan nilai tag.

  9. Pilih Buat VPC.

  10. Setelah Anda membuat VPC, Anda dapat menambahkan subnet. Untuk informasi selengkapnya, lihat Membuat sebuah subnet.

Buat VPC menggunakan AWS CLI

Prosedur berikut berisi contoh AWS CLI perintah untuk membuat VPC ditambah sumber daya VPC tambahan yang diperlukan untuk menjalankan aplikasi. Jika Anda menjalankan semua perintah dalam prosedur ini, Anda akan membuat VPC, subnet publik, subnet pribadi, tabel rute untuk setiap subnet, gateway internet, gateway internet khusus egres, dan gateway NAT publik. Jika Anda tidak membutuhkan semua sumber daya ini, Anda hanya dapat menggunakan contoh perintah yang Anda butuhkan.

Prasyarat

Sebelum Anda mulai, instal dan konfigurasikan file AWS CLI. Ketika Anda mengkonfigurasi AWS CLI, Anda akan diminta untuk AWS kredensialnya. Contoh dalam prosedur ini mengasumsikan bahwa Anda juga mengonfigurasi Wilayah default. Jika tidak, tambahkan --region opsi ke setiap perintah. Untuk informasi selengkapnya, lihat Menginstal atau memperbarui AWS CLI dan Mengonfigurasi. AWS CLI

Pemberian tag

Anda dapat menambahkan tag ke sumber daya setelah Anda membuatnya dengan menggunakan perintah create-tags. Atau, Anda dapat menambahkan --tag-specification opsi ke perintah penciptaan untuk sumber daya sebagai berikut.

--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
Untuk membuat VPC plus sumber daya VPC dengan menggunakan AWS CLI
  1. Gunakan perintah create-vpc berikut untuk membuat VPC dengan blok CIDR IPv4 yang ditentukan.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text

    Atau, untuk membuat VPC tumpukan ganda, tambahkan --amazon-provided-ipv6-cidr-block opsi untuk menambahkan blok CIDR IPv6 yang disediakan Amazon, seperti yang ditunjukkan pada contoh berikut.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text

    Perintah ini mengembalikan ID VPC baru. Berikut adalah contohnya.

    vpc-1a2b3c4d5e6f1a2b3
  2. [Dual stack VPC] Dapatkan blok IPv6 CIDR yang terkait dengan VPC Anda dengan menggunakan perintah deskripsi-vpcs berikut.

    aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text

    Berikut ini adalah output contoh.

    2600:1f13:cfe:3600::/56
  3. Buat satu atau lebih subnet, tergantung pada kasus penggunaan Anda. Dalam produksi, kami menyarankan Anda meluncurkan sumber daya di setidaknya dua Availability Zone. Gunakan salah satu perintah berikut untuk membuat setiap subnet.

    • IPv4-only subnet — Untuk membuat subnet dengan blok IPv4 CIDR tertentu, gunakan perintah create-subnet berikut.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Subnet tumpukan ganda - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan --ipv6-cidr-block opsi untuk membuat subnet tumpukan ganda, seperti yang ditunjukkan pada perintah berikut.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Subnet khusus IPv6 - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan --ipv6-native opsi untuk membuat subnet khusus IPv6, seperti yang ditunjukkan pada perintah berikut.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text

    Perintah ini mengembalikan ID subnet baru. Berikut adalah contohnya.

    subnet-1a2b3c4d5e6f1a2b3
  4. Jika Anda memerlukan subnet publik untuk server web Anda, atau untuk gateway NAT, lakukan hal berikut:

    1. Buat gateway internet dengan menggunakan create-internet-gatewayperintah berikut. Perintah mengembalikan ID gateway internet baru.

      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
    2. Lampirkan gateway internet ke VPC Anda dengan menggunakan perintah berikut attach-internet-gateway. Gunakan ID gateway internet yang dikembalikan dari langkah sebelumnya.

      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
    3. Buat tabel rute kustom untuk subnet publik Anda dengan menggunakan create-route-tableperintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Buat rute dalam tabel rute yang mengirimkan semua lalu lintas IPv4 ke gateway internet dengan menggunakan perintah create-route berikut. Gunakan ID tabel rute untuk subnet publik.

      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
    5. Kaitkan tabel rute dengan subnet publik dengan menggunakan associate-route-tableperintah berikut. Gunakan ID tabel rute untuk subnet publik dan ID subnet publik.

      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
  5. [IPv6] Anda dapat menambahkan gateway internet khusus egres sehingga instance di subnet pribadi dapat mengakses internet melalui IPv6 (misalnya, untuk mendapatkan pembaruan perangkat lunak), tetapi host di internet tidak dapat mengakses instans Anda.

    1. Buat gateway internet khusus egress dengan menggunakan perintah -gateway berikutcreate-egress-only-internet. Perintah mengembalikan ID gateway internet baru.

      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
    2. Buat tabel rute khusus untuk subnet pribadi Anda dengan menggunakan create-route-tableperintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    3. Buat rute di tabel rute untuk subnet pribadi yang mengirimkan semua lalu lintas IPv6 ke gateway internet khusus egres dengan menggunakan perintah create-route berikut. Gunakan ID tabel rute yang dikembalikan pada langkah sebelumnya.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
    4. Kaitkan tabel rute dengan subnet pribadi dengan menggunakan associate-route-tableperintah berikut.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
  6. Jika Anda memerlukan gateway NAT untuk sumber daya Anda di subnet pribadi, lakukan hal berikut:

    1. Buat alamat IP elastis untuk gateway NAT dengan menggunakan perintah allocate-address berikut.

      aws ec2 allocate-address --domain vpc --query AllocationId --output text
    2. Buat gateway NAT di subnet publik dengan menggunakan perintah berikut create-nat-gateway. Gunakan ID alokasi yang dikembalikan dari langkah sebelumnya.

      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
    3. (Opsional) Jika Anda sudah membuat tabel rute untuk subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan create-route-tableperintah berikut untuk membuat tabel rute untuk subnet pribadi Anda. Perintah mengembalikan ID dari tabel rute baru.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Buat rute dalam tabel rute untuk subnet pribadi yang mengirimkan semua lalu lintas IPv4 ke gateway NAT dengan menggunakan perintah create-route berikut. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
    5. (Opsional) Jika Anda sudah mengaitkan tabel rute dengan subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan associate-route-tableperintah berikut untuk mengaitkan tabel rute dengan subnet pribadi. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet