Contoh: VPC untuk lingkungan pengujian - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh: VPC untuk lingkungan pengujian

Contoh ini menunjukkan cara membuat VPC yang dapat Anda gunakan sebagai pengembangan atau lingkungan pengujian. Karena VPC ini tidak dimaksudkan untuk digunakan dalam produksi, tidak perlu untuk menyebarkan server Anda di beberapa Availability Zone. Untuk menjaga biaya dan kompleksitasnya tetap rendah, Anda dapat menerapkan server Anda dalam satu Availability Zone.

Gambaran Umum

Diagram berikut memberikan gambaran umum mengenai sumber daya yang termasuk dalam contoh ini. VPC memiliki subnet publik di Availability Zone tunggal dan gateway internet. Server adalah contoh EC2 yang berjalan di subnet publik. Grup keamanan untuk instans memungkinkan lalu lintas SSH dari komputer Anda sendiri, ditambah lalu lintas lain yang secara khusus diperlukan untuk pengembangan atau aktivitas pengujian Anda.

VPC dengan subnet publik di satu Availability Zone.

Perutean

Saat Anda membuat VPC ini dengan menggunakan konsol Amazon VPC, kami membuat tabel rute untuk subnet publik dengan rute lokal dan rute ke gateway internet. Berikut ini adalah contoh tabel rute dengan rute untuk IPv4 dan IPv6. Jika Anda membuat subnet IPv4 saja, bukan subnet tumpukan ganda, tabel rute Anda hanya memiliki rute IPv4.

Tujuan Target
10.0.0.0/16 lokal
2001:db 8:1234:1 a00: :56 lokal
0.0.0.0/0 id
::/0 id

Keamanan

Untuk konfigurasi contoh ini, Anda harus membuat grup keamanan untuk instans Anda yang memungkinkan lalu lintas yang dibutuhkan aplikasi Anda. Misalnya, Anda mungkin perlu menambahkan aturan yang memungkinkan lalu lintas SSH dari komputer atau lalu lintas HTTP dari jaringan Anda.

Berikut ini adalah contoh aturan masuk untuk grup keamanan, dengan aturan untuk IPv4 dan IPv6. Jika Anda membuat subnet khusus IPv4, bukan subnet tumpukan ganda, Anda hanya perlu aturan untuk IPv4.

Jalur masuk
Sumber Protokol Rentang Port Deskripsi
0.0.0.0/0 TCP 80 Memungkinkan akses HTTP masuk dari semua alamat IPv4
::/0 TCP 80 Memungkinkan akses HTTP masuk dari semua alamat IPv6
0.0.0.0/0 TCP 443 Memungkinkan akses HTTPS masuk dari semua alamat IPv4
::/0 TCP 443 Memungkinkan akses HTTPS masuk dari semua alamat IPv6
Rentang alamat IPv4 publik dari jaringan Anda TCP 22 (Opsional) Memungkinkan akses SSH masuk dari alamat IP IPv4 di jaringan Anda
Rentang alamat IPv6 dari jaringan Anda TCP 22 (Opsional) Memungkinkan akses SSH masuk dari alamat IP IPv6 di jaringan Anda
Rentang alamat IPv4 publik dari jaringan Anda TCP 3389 (Opsional) Memungkinkan akses RDP masuk dari alamat IP IPv4 di jaringan Anda
Rentang alamat IPv6 dari jaringan Anda TCP 3389 (Opsional) Memungkinkan akses RDP masuk dari alamat IP IPv6 di jaringan Anda

Buat VPC

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik di satu Availability Zone. Konfigurasi ini cocok untuk lingkungan pengembangan atau pengujian.

Untuk membuat VPC
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Di dasbor, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih VPC dan lainnya.

  4. Konfigurasikan VPC

    1. Untuk Pembuatan otomatis tag nama, masukkan nama untuk VPC.

    2. Untuk blok CIDR IPv4, Anda dapat menyimpan saran default, atau Anda dapat memasukkan blok CIDR yang diperlukan oleh aplikasi atau jaringan Anda. Untuk informasi selengkapnya, lihat Blok VPC CIDR.

    3. (Opsional) Jika aplikasi Anda berkomunikasi dengan menggunakan alamat IPv6, pilih blok CIDR IPv6, blok CIDR IPv6 yang disediakan Amazon.

  5. Konfigurasikan subnet

    1. Untuk Jumlah Availability Zone, pilih 1. Anda dapat menyimpan Availability Zone default, atau sebagai alternatif Anda dapat memperluas Sesuaikan AZ dan memilih Availability Zone.

    2. Untuk Jumlah subnet publik, pilih 1.

    3. Untuk Jumlah subnet pribadi, pilih 0.

    4. Anda dapat menyimpan blok CIDR default untuk subnet publik, atau sebagai alternatif Anda dapat memperluas blok CIDR Customize subnet dan masukkan blok CIDR. Untuk informasi selengkapnya, lihat Blok CIDR subnet.

  6. Untuk gateway NAT, pertahankan nilai default, None.

  7. Untuk endpoint VPC, pilih None. Endpoint gateway VPC untuk S3 hanya digunakan untuk mengakses Amazon S3 dari subnet pribadi.

  8. Untuk opsi DNS, tetap pilih kedua opsi. Akibatnya, instans Anda akan menerima nama host DNS publik yang sesuai dengan alamat IP publiknya.

  9. Pilih Buat VPC.

Men-deploy aplikasi Anda

Ada berbagai cara untuk menyebarkan instans EC2. Misalnya:

Setelah Anda menerapkan instans EC2, Anda dapat terhubung ke instans, menginstal perangkat lunak yang Anda butuhkan untuk aplikasi Anda, dan kemudian membuat gambar untuk penggunaan di future. Untuk informasi selengkapnya, lihat Membuat AMI Linux atau Membuat AMI Windows dalam dokumentasi Amazon EC2. Atau, Anda dapat menggunakan EC2 Image Builder untuk membuat dan mengelola Amazon Machine Image (AMI) Anda.

Uji konfigurasi Anda

Setelah Anda selesai men-deploy aplikasi Anda, Anda dapat mengujinya. Jika Anda tidak dapat terhubung ke instans EC2, atau jika aplikasi Anda tidak dapat mengirim atau menerima lalu lintas yang Anda harapkan, Anda dapat menggunakan Reachability Analyzer untuk membantu Anda memecahkan masalah. Misalnya, Reachability Analyzer dapat mengidentifikasi masalah konfigurasi dengan tabel rute atau grup keamanan Anda. Untuk informasi lebih lanjut, lihat Panduan Reachability Analyzer.

Bersihkan

Setelah Anda selesai dengan konfigurasi ini, Anda dapat menghapusnya. Sebelum Anda dapat menghapus VPC, Anda harus menghentikan instans Anda. Untuk informasi selengkapnya, lihat Hapus VPC Anda.