Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memulai dengan Amazon VPC menggunakan CLI AWS
Tutorial ini memandu Anda melalui pembuatan Virtual Private Cloud (VPC) menggunakan AWS Command Line Interface ().AWS CLI Anda akan belajar cara mengatur VPC dengan subnet publik dan pribadi, mengonfigurasi konektivitas internet, dan menyebarkan EC2 instance untuk mendemonstrasikan arsitektur aplikasi web yang umum.
Prasyarat
Sebelum Anda memulai tutorial ini, pastikan Anda memiliki yang berikut:
-
Itu AWS CLI. Jika Anda perlu menginstalnya, ikuti panduan AWS CLI instalasi.
-
Konfigurasikan Anda AWS CLI dengan kredensi yang sesuai. Jalankan
aws configure
jika Anda belum menyiapkan kredensional Anda. -
Pemahaman dasar tentang konsep jaringan.
-
Identity and access management untuk Amazon VPCuntuk membuat dan mengelola sumber daya VPC di akun Anda AWS .
Pertimbangan biaya
Tutorial ini menciptakan AWS sumber daya yang mungkin menimbulkan biaya di akun Anda. Biaya utama berasal dari NAT Gateway ($0,045 per jam ditambah biaya pemrosesan data) dan EC2 instance (t2.micro, masing-masing sekitar $0,0116 per jam). Jika Anda menyelesaikan tutorial ini dalam satu jam dan kemudian membersihkan semua sumber daya, total biaya akan menjadi sekitar $0,07. Untuk optimalisasi biaya di lingkungan pengembangan, pertimbangkan untuk menggunakan Instans NAT alih-alih Gateway NAT, yang dapat mengurangi biaya secara signifikan.
Mari kita verifikasi bahwa Anda AWS CLI telah dikonfigurasi dengan benar sebelum melanjutkan.
aws configure list
Anda akan melihat kunci AWS akses, kunci rahasia, dan wilayah default Anda. Juga, verifikasi bahwa Anda memiliki izin yang diperlukan untuk membuat sumber daya VPC.
aws sts get-caller-identity
Perintah ini menampilkan ID AWS akun, ID pengguna, dan ARN, yang mengonfirmasi bahwa kredensialnya valid.
Buat VPC
Virtual Private Cloud (VPC) adalah jaringan virtual yang didedikasikan untuk akun Anda. AWS Di bagian ini, Anda akan membuat VPC dengan blok CIDR 10.0.0.0/16, yang menyediakan hingga 65.536 alamat IP.
Buat VPC
Perintah berikut membuat VPC baru dan memberinya tag nama.
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=MyVPC}]'
Catat ID VPC di output. Anda akan membutuhkannya untuk perintah selanjutnya. Untuk tujuan tutorial ini, kita akan menggunakan “vpc-0123456789abcdef0" sebagai contoh VPC ID. Ganti ini dengan ID VPC Anda yang sebenarnya di semua perintah.
Aktifkan dukungan DNS dan nama host
Secara default, resolusi DNS dan nama host DNS dinonaktifkan di VPC baru. Aktifkan fitur-fitur ini untuk memungkinkan instance di VPC Anda menyelesaikan nama domain.
aws ec2 modify-vpc-attribute --vpc-id vpc-0123456789abcdef0 --enable-dns-support aws ec2 modify-vpc-attribute --vpc-id vpc-0123456789abcdef0 --enable-dns-hostnames
Perintah ini tidak menghasilkan output jika berhasil. VPC Anda sekarang memiliki dukungan DNS dan resolusi nama host diaktifkan.
Buat subnet
Subnet adalah segmen dari rentang alamat IP VPC di mana Anda dapat menempatkan kelompok sumber daya yang terisolasi. Di bagian ini, Anda akan membuat subnet publik dan pribadi di dua Availability Zone untuk ketersediaan tinggi.
Dapatkan Availability Zone yang tersedia
Pertama, ambil Availability Zones yang tersedia di wilayah Anda.
aws ec2 describe-availability-zones
Untuk tutorial ini, kita akan menggunakan dua Availability Zones pertama. Perhatikan nama mereka dari output (misalnya, “us-east-1a” dan “us-east-1b”).
Buat subnet publik
Subnet publik digunakan untuk sumber daya yang perlu diakses dari internet, seperti server web.
aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.0.0/24 \ --availability-zone us-east-1a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Public-Subnet-AZ1}]'
Perhatikan subnet ID dari output. Untuk tutorial ini, kita akan menggunakan “subnet-0123456789abcdef0" sebagai contoh untuk subnet publik pertama.
aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --availability-zone us-east-1b \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Public-Subnet-AZ2}]'
Perhatikan subnet ID dari output. Untuk tutorial ini, kita akan menggunakan “subnet-0123456789abcdef1" sebagai contoh untuk subnet publik kedua.
Buat subnet pribadi
Subnet pribadi digunakan untuk sumber daya yang seharusnya tidak dapat diakses langsung dari internet, seperti database.
aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.2.0/24 \ --availability-zone us-east-1a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Private-Subnet-AZ1}]'
Perhatikan subnet ID dari output. Untuk tutorial ini, kita akan menggunakan “subnet-0123456789abcdef2" sebagai contoh untuk subnet pribadi pertama.
aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.3.0/24 \ --availability-zone us-east-1b \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Private-Subnet-AZ2}]'
Perhatikan subnet ID dari output. Untuk tutorial ini, kita akan menggunakan “subnet-0123456789abcdef3" sebagai contoh untuk subnet pribadi kedua.
Anda sekarang memiliki empat subnet: dua subnet publik dan dua subnet pribadi, didistribusikan di dua Availability Zone.
Tip: Saat merencanakan blok CIDR Anda, pastikan blok tersebut tidak tumpang tindih dengan jaringan yang ada. Untuk lingkungan produksi, alokasikan alamat IP yang cukup untuk pertumbuhan masa depan sambil menjaga subnet berukuran cukup untuk keamanan dan manajemen.
Konfigurasikan konektivitas internet
Untuk memungkinkan sumber daya di VPC Anda berkomunikasi dengan internet, Anda perlu membuat dan melampirkan Internet Gateway. Di bagian ini, Anda akan mengatur konektivitas internet untuk VPC Anda.
Buat Internet Gateway
Internet Gateway memungkinkan komunikasi antara VPC Anda dan internet.
aws ec2 create-internet-gateway \ --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=MyIGW}]'
Perhatikan ID Internet Gateway dari output. Untuk tutorial ini, kita akan menggunakan “igw-0123456789abcdef0" sebagai contoh.
Lampirkan Internet Gateway ke VPC Anda
Setelah membuat Internet Gateway, lampirkan ke VPC Anda.
aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0
Buat dan konfigurasikan tabel rute
Tabel rute berisi aturan (rute) yang menentukan ke mana lalu lintas jaringan diarahkan. Pertama, buat tabel rute untuk subnet publik Anda.
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Public-RT}]'
Perhatikan ID tabel rute dari output. Untuk tutorial ini, kita akan menggunakan “rtb-0123456789abcdef0" sebagai contoh untuk tabel rute umum.
Tambahkan rute ke Internet Gateway di tabel rute umum.
aws ec2 create-route --route-table-id rtb-0123456789abcdef0 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-0123456789abcdef0
Kaitkan subnet publik dengan tabel rute umum.
aws ec2 associate-route-table --route-table-id rtb-0123456789abcdef0 --subnet-id subnet-0123456789abcdef0 aws ec2 associate-route-table --route-table-id rtb-0123456789abcdef0 --subnet-id subnet-0123456789abcdef1
Sekarang, buat tabel rute untuk subnet pribadi Anda.
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Private-RT}]'
Perhatikan ID tabel rute dari output. Untuk tutorial ini, kita akan menggunakan “rtb-0123456789abcdef1" sebagai contoh untuk tabel rute pribadi.
Kaitkan subnet pribadi dengan tabel rute pribadi.
aws ec2 associate-route-table --route-table-id rtb-0123456789abcdef1 --subnet-id subnet-0123456789abcdef2 aws ec2 associate-route-table --route-table-id rtb-0123456789abcdef1 --subnet-id subnet-0123456789abcdef3
Buat Gateway NAT
NAT Gateway memungkinkan instance di subnet pribadi untuk memulai lalu lintas keluar ke internet sambil mencegah lalu lintas masuk dari internet. Ini penting untuk contoh yang perlu mengunduh pembaruan atau mengakses layanan eksternal.
Alokasikan IP Elastis
Pertama, alokasikan alamat IP Elastis untuk NAT Gateway Anda.
aws ec2 allocate-address --domain vpc
Perhatikan ID Alokasi dari output. Untuk tutorial ini, kita akan menggunakan “eipalloc-0123456789abcdef0" sebagai contoh.
Buat NAT Gateway
Buat Gateway NAT di salah satu subnet publik Anda menggunakan IP Elastis yang dialokasikan.
aws ec2 create-nat-gateway \ --subnet-id subnet-0123456789abcdef0 \ --allocation-id eipalloc-0123456789abcdef0 \ --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=MyNATGateway}]'
Perhatikan ID Gateway NAT dari output. Untuk tutorial ini, kita akan menggunakan “nat-0123456789abcdef0" sebagai contoh.
Tunggu NAT Gateway tersedia sebelum melanjutkan.
aws ec2 wait nat-gateway-available --nat-gateway-ids nat-0123456789abcdef0
Tambahkan rute ke NAT Gateway
Tambahkan rute ke NAT Gateway di tabel rute pribadi untuk memungkinkan instance di subnet pribadi mengakses internet.
aws ec2 create-route --route-table-id rtb-0123456789abcdef1 --destination-cidr-block 0.0.0.0/0 --nat-gateway-id nat-0123456789abcdef0
Catatan: Untuk lingkungan produksi, pertimbangkan untuk membuat Gateway NAT di setiap Availability Zone di mana Anda memiliki subnet pribadi untuk menghilangkan satu titik kegagalan.
Konfigurasikan pengaturan subnet
Konfigurasikan subnet publik Anda untuk secara otomatis menetapkan alamat IP publik ke instance yang diluncurkan di dalamnya.
aws ec2 modify-subnet-attribute --subnet-id subnet-0123456789abcdef0 --map-public-ip-on-launch aws ec2 modify-subnet-attribute --subnet-id subnet-0123456789abcdef1 --map-public-ip-on-launch
Ini memastikan bahwa instance yang diluncurkan di subnet publik Anda menerima alamat IP publik secara default, membuatnya dapat diakses dari internet.
Buat grup keamanan
Grup keamanan bertindak sebagai firewall virtual untuk instans Anda untuk mengontrol lalu lintas masuk dan keluar. Di bagian ini, Anda akan membuat grup keamanan untuk server web dan server database.
Buat grup keamanan untuk server web
aws ec2 create-security-group \ --group-name WebServerSG \ --description "Security group for web servers" \ --vpc-id vpc-0123456789abcdef0
Perhatikan ID grup keamanan dari output. Untuk tutorial ini, kita akan menggunakan “sg-0123456789abcdef0" sebagai contoh untuk grup keamanan server web.
Izinkan lalu lintas HTTP dan HTTPS ke server web Anda.
aws ec2 authorize-security-group-ingress --group-id sg-0123456789abcdef0 --protocol tcp --port 80 --cidr 0.0.0.0/0 aws ec2 authorize-security-group-ingress --group-id sg-0123456789abcdef0 --protocol tcp --port 443 --cidr 0.0.0.0/0
Catatan: Untuk lingkungan produksi, batasi lalu lintas masuk ke rentang IP tertentu daripada mengizinkan lalu lintas dari 0.0.0.0/0 (alamat IP apa pun).
Membuat grup keamanan untuk server database
aws ec2 create-security-group \ --group-name DBServerSG \ --description "Security group for database servers" \ --vpc-id vpc-0123456789abcdef0
Perhatikan ID grup keamanan dari output. Untuk tutorial ini, kita akan menggunakan “sg-0123456789abcdef1" sebagai contoh untuk grup keamanan server database.
Izinkan MySQL/Aurora lalu lintas dari server web saja.
aws ec2 authorize-security-group-ingress --group-id sg-0123456789abcdef1 --protocol tcp --port 3306 --source-group sg-0123456789abcdef0
Konfigurasi ini memastikan bahwa hanya instance dalam grup keamanan server web yang dapat terhubung ke server database Anda pada port 3306, mengikuti prinsip hak istimewa paling sedikit.
Verifikasi konfigurasi VPC
Setelah membuat semua komponen yang diperlukan, verifikasi konfigurasi VPC Anda untuk memastikan semuanya diatur dengan benar.
Periksa VPC Anda
aws ec2 describe-vpcs --vpc-id vpc-0123456789abcdef0
Periksa subnet Anda
aws ec2 describe-subnets --filters "Name=vpc-id,Values=vpc-0123456789abcdef0"
Periksa tabel rute Anda
aws ec2 describe-route-tables --filters "Name=vpc-id,Values=vpc-0123456789abcdef0"
Periksa Internet Gateway Anda
aws ec2 describe-internet-gateways --filters "Name=attachment.vpc-id,Values=vpc-0123456789abcdef0"
Periksa NAT Gateway Anda
aws ec2 describe-nat-gateways --filter "Name=vpc-id,Values=vpc-0123456789abcdef0"
Periksa grup keamanan Anda
aws ec2 describe-security-groups --filters "Name=vpc-id,Values=vpc-0123456789abcdef0"
Perintah ini memberikan informasi terperinci tentang setiap komponen VPC Anda, memungkinkan Anda memverifikasi bahwa semuanya dikonfigurasi dengan benar.
Menyebarkan contoh EC2
Sekarang setelah Anda membuat infrastruktur VPC, Anda dapat menerapkan EC2 instance untuk menunjukkan cara kerja arsitektur. Anda akan meluncurkan server web di subnet publik dan server database di subnet pribadi.
Buat key pair untuk akses SSH
Pertama, buat key pair untuk terhubung dengan aman ke instans Anda:
aws ec2 create-key-pair --key-name vpc-tutorial-key --query 'KeyMaterial' --output text > vpc-tutorial-key.pem chmod 400 vpc-tutorial-key.pem
Perintah ini membuat key pair baru dan menyimpan kunci pribadi ke file dengan izin terbatas.
Temukan Amazon Linux 2 AMI terbaru
Temukan AMI Amazon Linux 2 terbaru yang akan digunakan untuk instans Anda:
aws ec2 describe-images --owners amazon \ --filters "Name=name,Values=amzn2-ami-hvm-*-x86_64-gp2" "Name=state,Values=available" \ --query "sort_by(Images, &CreationDate)[-1].ImageId" --output text
Perhatikan ID AMI dari output. Untuk tutorial ini, kita akan menggunakan “ami-0123456789abcdef0" sebagai contoh.
Luncurkan server web di subnet publik
Sekarang, luncurkan EC2 instance di subnet publik untuk berfungsi sebagai server web:
aws ec2 run-instances \ --image-id ami-0123456789abcdef0 \ --count 1 \ --instance-type t2.micro \ --key-name vpc-tutorial-key \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --user-data '#!/bin/bash yum update -y yum install -y httpd systemctl start httpd systemctl enable httpd echo "<h1>Hello from $(hostname -f)</h1>" > /var/www/html/index.html' \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=WebServer}]'
Perhatikan ID instance dari output. Untuk tutorial ini, kita akan menggunakan “i-0123456789abcdef0" sebagai contoh untuk instance server web.
Luncurkan server database di subnet pribadi
Selanjutnya, luncurkan EC2 instance di subnet pribadi untuk berfungsi sebagai server database:
aws ec2 run-instances \ --image-id ami-0123456789abcdef0 \ --count 1 \ --instance-type t2.micro \ --key-name vpc-tutorial-key \ --security-group-ids sg-0123456789abcdef1 \ --subnet-id subnet-0123456789abcdef2 \ --user-data '#!/bin/bash yum update -y yum install -y mariadb-server systemctl start mariadb systemctl enable mariadb' \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=DBServer}]'
Perhatikan ID instance dari output. Untuk tutorial ini, kita akan menggunakan “i-0123456789abcdef1" sebagai contoh untuk instance server database.
Akses server web Anda
Setelah instance server web Anda berjalan, Anda dapat mengaksesnya menggunakan alamat IP publiknya:
aws ec2 describe-instances \ --instance-ids i-0123456789abcdef0 \ --query 'Reservations[0].Instances[0].PublicIpAddress' \ --output text
Perintah ini akan menampilkan alamat IP publik server web Anda. Untuk tutorial ini, kita akan menggunakan “203.0.113.10" sebagai contoh.
Anda sekarang dapat membuka URL ini di browser web Anda: http://203.0.113.10
Connect ke instans Anda melalui SSH
Untuk terhubung ke server web Anda:
ssh -i vpc-tutorial-key.pem ec2-user@203.0.113.10
Untuk terhubung ke server database Anda, Anda perlu SSH ke server web Anda terlebih dahulu dan kemudian ke server database Anda:
# Get the private IP of the database server aws ec2 describe-instances \ --instance-ids i-0123456789abcdef1 \ --query 'Reservations[0].Instances[0].PrivateIpAddress' \ --output text
Perintah ini akan menampilkan alamat IP pribadi server database Anda. Untuk tutorial ini, kita akan menggunakan “10.0.2.10" sebagai contoh.
# First SSH to web server, then to database server ssh -i vpc-tutorial-key.pem -A ec2-user@203.0.113.10 ssh ec2-user@10.0.2.10
Ini menunjukkan arsitektur jaringan yang Anda buat: server web dapat diakses publik, sedangkan server database hanya dapat diakses dari dalam VPC.
Pemecahan Masalah
Berikut adalah beberapa masalah umum yang mungkin Anda temui saat membuat VPC dan cara mengatasinya:
Blok CIDR Tumpang tindih
Jika Anda menerima kesalahan tentang tumpang tindih blok CIDR, pastikan bahwa blok CIDR untuk VPC dan subnet Anda tidak tumpang tindih dengan subnet yang ada atau di akun Anda. VPCs
Kesalahan Izin
Jika Anda menemukan kesalahan izin, verifikasi bahwa pengguna atau peran IAM Anda memiliki izin yang diperlukan untuk membuat dan mengelola sumber daya VPC. Anda mungkin perlu melampirkan AmazonVPCFullAccess
kebijakan atau membuat kebijakan khusus dengan izin yang diperlukan.
Batas Sumber Daya
AWS akun memiliki batasan default pada jumlah VPCs, subnet, dan sumber daya lain yang dapat Anda buat. Jika Anda mencapai batas ini, Anda dapat meminta peningkatan melalui AWS Support Center.
Kegagalan Ketergantungan Selama Pembersihan
Saat membersihkan sumber daya, Anda mungkin mengalami kesalahan ketergantungan jika mencoba menghapus sumber daya dalam urutan yang salah. Selalu hapus sumber daya dalam urutan pembuatan terbalik, dimulai dengan sumber daya yang paling bergantung.
Pembersihan sumber daya
Setelah selesai menggunakan VPC, Anda dapat membersihkan sumber daya untuk menghindari biaya. Hapus sumber daya dalam urutan terbalik pembuatan untuk menangani dependensi dengan benar.
Mengakhiri instance EC2
aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 i-0123456789abcdef1 aws ec2 wait instance-terminated --instance-ids i-0123456789abcdef0 i-0123456789abcdef1
Hapus key pair
aws ec2 delete-key-pair --key-name vpc-tutorial-key rm vpc-tutorial-key.pem
Hapus Gateway NAT
aws ec2 delete-nat-gateway --nat-gateway-id nat-0123456789abcdef0 aws ec2 wait nat-gateway-deleted --nat-gateway-ids nat-0123456789abcdef0
Lepaskan IP Elastis
aws ec2 release-address --allocation-id eipalloc-0123456789abcdef0
Hapus grup keamanan
aws ec2 delete-security-group --group-id sg-0123456789abcdef1 aws ec2 delete-security-group --group-id sg-0123456789abcdef0
Hapus tabel rute
Pertama, temukan asosiasi tabel rute IDs:
aws ec2 describe-route-tables --route-table-id rtb-0123456789abcdef0 aws ec2 describe-route-tables --route-table-id rtb-0123456789abcdef1
Kemudian lepaskan tabel rute dari subnet (ganti asosiasi IDs dengan yang dari output Anda):
aws ec2 disassociate-route-table --association-id rtbassoc-0123456789abcdef0 aws ec2 disassociate-route-table --association-id rtbassoc-0123456789abcdef1 aws ec2 disassociate-route-table --association-id rtbassoc-0123456789abcdef2 aws ec2 disassociate-route-table --association-id rtbassoc-0123456789abcdef3
Kemudian hapus tabel rute:
aws ec2 delete-route-table --route-table-id rtb-0123456789abcdef1 aws ec2 delete-route-table --route-table-id rtb-0123456789abcdef0
Lepaskan dan hapus Internet Gateway
aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0
Hapus subnet
aws ec2 delete-subnet --subnet-id subnet-0123456789abcdef0 aws ec2 delete-subnet --subnet-id subnet-0123456789abcdef1 aws ec2 delete-subnet --subnet-id subnet-0123456789abcdef2 aws ec2 delete-subnet --subnet-id subnet-0123456789abcdef3
Hapus VPC
aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0
Pergi ke produksi
Tutorial ini dirancang untuk membantu Anda mempelajari cara membuat VPC menggunakan. AWS CLI Untuk lingkungan produksi, pertimbangkan praktik terbaik keamanan dan arsitektur berikut:
-
Aturan Grup Keamanan: Batasi lalu lintas masuk ke rentang IP tertentu daripada mengizinkan lalu lintas dari 0.0.0.0/0.
-
Ketersediaan Tinggi: Terapkan Gateway NAT di setiap Availability Zone di mana Anda memiliki subnet pribadi untuk menghilangkan satu titik kegagalan.
-
Jaringan ACLs: Menerapkan Jaringan ACLs sebagai lapisan keamanan tambahan di luar kelompok keamanan.
-
VPC Flow Logs: Aktifkan VPC Flow Logs untuk memantau dan menganalisis pola lalu lintas jaringan.
-
Resource Tagging: Menerapkan strategi penandaan yang komprehensif untuk manajemen sumber daya yang lebih baik.
Untuk informasi lebih lanjut tentang membangun arsitektur siap produksi, lihat Kerangka Kerja AWS Well-Architected dan Praktik Terbaik Keamanan.AWS
Langkah selanjutnya
Sekarang setelah Anda membuat VPC dengan subnet publik dan pribadi, Anda dapat:
-
Luncurkan EC2 instance di subnet publik atau pribadi Anda.
-
Menyebarkan penyeimbang beban untuk mendistribusikan lalu lintas di beberapa instance.
-
Siapkan grup Auto Scaling untuk ketersediaan dan skalabilitas tinggi.
-
Konfigurasikan database RDS di subnet pribadi Anda.
-
Menerapkan VPC peering untuk terhubung dengan yang lain. VPCs
-
Siapkan koneksi VPN untuk menghubungkan VPC Anda dengan jaringan lokal Anda.