Buat dan konfigurasikan VPC baru - Browser WorkSpaces Aman Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat dan konfigurasikan VPC baru

Bagian ini menjelaskan cara menggunakan wizard VPC untuk membuat VPC dengan satu subnet publik dan satu subnet pribadi. Sebagai bagian dari proses ini, wizard membuat gateway internet dan gateway NAT. Ini juga membuat tabel rute khusus yang terkait dengan subnet publik. Kemudian memperbarui tabel rute utama yang terkait dengan subnet pribadi. Gateway NAT secara otomatis dibuat di subnet publik VPC Anda.

Setelah Anda menggunakan wizard untuk membuat konfigurasi VPC, Anda akan menambahkan subnet pribadi kedua. Untuk informasi selengkapnya tentang konfigurasi ini, lihat VPC dengan subnet publik dan pribadi (NAT).

Langkah 1: Alokasikan sebuah alamat IP Elastis

Sebelum membuat VPC, Anda harus mengalokasikan alamat IP Elastis di Wilayah Browser WorkSpaces Aman Anda. Setelah dialokasikan, Anda dapat mengaitkan alamat IP Elastis dengan gateway NAT Anda. Dengan alamat IP Elastic, Anda dapat menutupi kegagalan instans streaming Anda dengan memetakan ulang alamat secara cepat ke instans streaming lain di VPC Anda. Untuk informasi selengkapnya, lihat Alamat IP elastis.

catatan

Biaya mungkin berlaku untuk alamat IP Elastic yang Anda gunakan. Untuk informasi selengkapnya, lihat halaman harga alamat IP Elastis.

Jika Anda belum memiliki alamat IP Elastis, selesaikan langkah-langkah berikut. Jika Anda ingin menggunakan alamat IP Elastic yang ada, Anda harus terlebih dahulu memverifikasi bahwa itu saat ini tidak terkait dengan instance atau antarmuka jaringan lain.

Untuk mengalokasikan Alamat IP elastis
  1. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  2. Di panel navigasi, di bawah Jaringan & Keamanan, pilih IP Elastis.

  3. Pilih Alokasikan Alamat Baru, lalu pilih Alokasikan.

  4. Perhatikan alamat IP Elastis yang ditampilkan di konsol.

  5. Di sudut kanan atas panel IP Elastis, klik ikon × untuk menutup panel.

Langkah 2: Buat VPC baru

Selesaikan langkah-langkah berikut untuk membuat VPC baru dengan satu subnet publik dan satu subnet pribadi.

Untuk membuat VPC baru
  1. Buka Konsol VPC Amazon di https://console.aws.amazon.com/vpc/.

  2. Di panel navigasi, pilih VPC Dasbor.

  3. Pilih Peluncuran Wizard VPC.

  4. Pada Langkah 1: Pilih Konfigurasi VPC, pilih VPC dengan Subnet Publik dan Pribadi, lalu pilih Pilih.

  5. Pada Langkah 2: VPC dengan Subnet Publik dan Pribadi, konfigurasikan VPC sebagai berikut:

    • Untuk blok IPv4 CIDR, tentukan blok CIDR IPv4 untuk VPC.

    • Untuk blok IPv6 CIDR, pertahankan nilai default, Tidak ada Blok CIDR IPv6.

    • Untuk nama VPC, masukkan nama unik untuk VPC.

    • Konfigurasi subnet publik sebagai berikut:

      • Untuk IPv4 CIDR subnet Public, tentukan blok CIDR untuk subnet.

      • Untuk Availability Zone, pertahankan nilai default, No Preference.

      • Untuk nama subnet publik, masukkan nama untuk subnet. Misalnya, WorkSpaces Secure Browser Public Subnet.

    • Konfigurasi subnet privat sebagai berikut:

      • Untuk IPv4 CIDR subnet Private, tentukan blok CIDR untuk subnet. Catat nilai yang Anda tentukan.

      • Untuk Availability Zone, pilih zona tertentu dan catat zona yang Anda pilih.

      • Untuk nama subnet pribadi, masukkan nama untuk subnet. Misalnya, WorkSpaces Secure Browser Private Subnet1.

    • Untuk bidang yang tersisa, pertahankan nilai default jika berlaku.

    • Untuk ID Alokasi IP Elastis, masukkan nilai yang sesuai dengan alamat IP Elastis yang Anda buat. Alamat ini kemudian ditetapkan ke gateway NAT. Jika Anda tidak memiliki alamat IP Elastis, buat alamat IP dengan menggunakan Konsol VPC Amazon di https://console.aws.amazon.com/vpc/.

    • Untuk titik akhir Layanan, jika titik akhir Amazon S3 diperlukan untuk lingkungan Anda, tentukan satu.

      Untuk menentukan titik akhir Amazon S3, lakukan hal berikut:

      1. Pilih Tambahkan Titik Akhir.

      2. Untuk Layanan, pilih com.amazonaws. Entri Region .s3, di mana Region adalah tempat Wilayah AWS Anda membuat VPC Anda.

      3. Untuk Subnet, pilih Private subnet.

      4. Untuk Kebijakan, pertahankan nilai default, Akses Penuh.

    • Untuk Aktifkan nama host DNS, pertahankan nilai default, Ya.

    • Untuk penyewaan Hardware, pertahankan nilai default, Default.

    • Pilih Buat VPC.

    • Dibutuhkan beberapa menit untuk mengatur VPC Anda. Setelah VPC dibuat, pilih OKE.

Langkah 3: Tambahkan subnet privat kedua

Pada langkah sebelumnya, Anda membuat VPC dengan satu subnet publik dan satu subnet privat. Selesaikan langkah-langkah berikut untuk menambahkan subnet pribadi kedua ke VPC Anda. Kami menyarankan Anda menambahkan subnet pribadi kedua di Availability Zone yang berbeda dari subnet pribadi pertama Anda.

Untuk menambahkan subnet pribadi kedua
  1. Di panel navigasi, pilih Pengguna.

  2. Pilih subnet pribadi pertama yang Anda buat di langkah sebelumnya. Pada tab Deskripsi, di bawah daftar subnet, buat catatan Availability Zone untuk subnet ini.

  3. Di kiri atas panel subnet, pilih Create Subnet.

  4. Untuk tag Nama, masukkan nama untuk subnet pribadi. Misalnya, WorkSpaces Secure Browser Private Subnet2.

  5. Untuk VPC, pilih VPC yang Anda buat di langkah sebelumnya.

  6. Untuk Availability Zone, pilih Availability Zone selain yang Anda gunakan untuk subnet pribadi pertama Anda. Memilih Availability Zone yang berbeda meningkatkan toleransi kesalahan dan membantu mencegah kesalahan kapasitas yang tidak mencukupi.

  7. Untuk blok IPv4 CIDR, tentukan rentang blok CIDR unik untuk subnet baru. Misalnya, jika subnet pribadi pertama Anda memiliki rentang blok IPv4 CIDR10.0.1.0/24, Anda dapat menentukan rentang blok CIDR 10.0.2.0/24 untuk subnet pribadi kedua.

  8. Pilih Buat.

  9. Setelah subnet Anda dibuat, pilih Tutup.

Langkah 4: Verifikasi dan beri nama tabel rute subnet Anda

Setelah membuat dan mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menentukan nama tabel rute Anda. Anda harus memverifikasi bahwa detail berikut ini benar untuk tabel rute Anda:

  • Tabel rute yang terkait dengan subnet tempat gateway NAT Anda berada harus menyertakan rute yang mengarahkan lalu lintas internet ke gateway internet. Ini memastikan bahwa gateway NAT Anda dapat mengakses internet.

  • Tabel rute yang terkait dengan subnet pribadi Anda harus dikonfigurasi untuk mengarahkan lalu lintas internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet.

Untuk memverifikasi dan memberi nama tabel rute subnet Anda
  1. Di panel navigasi, pilih Subnet, lalu pilih subnet publik yang Anda buat. Misalnya, WorkSpaces Secure Browser 2.0 Public Subnet.

  2. Pada tab Tabel rute, pilih ID tabel rute. Misalnya, rtb-12345678.

  3. Pilih tabel rute. Di bawah Nama, pilih ikon edit (pensil), dan masukkan nama untuk tabel. Misalnya, masukkan namaworkspacesweb-public-routetable. Kemudian pilih tanda centang untuk menyimpan nama.

  4. Dengan tabel rute publik masih dipilih, pada tab Rute, verifikasi bahwa ada dua rute: satu untuk lalu lintas lokal, dan satu yang mengirim semua lalu lintas lainnya melalui gateway internet VPC. Tabel berikut menjelaskan dua rute ini:

    Tujuan Target Deskripsi
    Blok CIDR IPv4 subnet publik (misalnya, 10.0.0/20) Lokal: Semua lalu lintas dari sumber daya yang ditujukan untuk alamat IPv4 dalam blok CIDR IPv4 subnet publik. Lalu lintas ini diarahkan secara lokal di dalam VPC.
    Lalu lintas ditujukan untuk semua alamat IPv4 lainnya (misalnya, 0.0.0.0/0) Keluar (IGW-ID) Lalu lintas yang ditujukan untuk semua alamat IPv4 lainnya dirutekan ke gateway internet (diidentifikasi oleh IGW-ID) yang dibuat oleh wizard VPC.
  5. Di panel navigasi, pilih Pengguna. Kemudian, pilih subnet pribadi pertama yang Anda buat (misalnya,WorkSpaces Secure Browser Private Subnet1).

  6. Pada tab Route Table, pilih ID tabel rute.

  7. Pilih tabel rute. Di bawah Nama, pilih ikon edit (pensil), dan masukkan nama untuk tabel. Misalnya, masukkan namaworkspacesweb-private-routetable. Kemudian pilih tanda centang untuk menyimpan nama.

  8. Pada tab Rute, verifikasi bahwa tabel rute menyertakan rute berikut:

    Tujuan Target Deskripsi
    Blok CIDR IPv4 subnet publik (misalnya, 10.0.0/20) Lokal: Semua lalu lintas dari sumber daya yang ditujukan untuk alamat IPv4 dalam blok CIDR IPv4 subnet publik dirutekan secara lokal di dalam VPC.
    Lalu lintas ditujukan untuk semua alamat IPv4 lainnya (misalnya, 0.0.0.0/0) Keluar (Nat-ID) Lalu lintas yang ditujukan untuk semua alamat IPv4 lainnya diarahkan ke gateway NAT (diidentifikasi oleh NAT-ID).
    Lalu lintas yang ditujukan untuk bucket S3 (berlaku jika Anda menentukan titik akhir S3) [PL-ID (com.amazonaws.region.s3)] Penyimpanan (VPCE-ID) Lalu lintas yang ditujukan untuk bucket S3 diarahkan ke titik akhir S3 (diidentifikasi oleh VPCE-ID).
  9. Di panel navigasi, pilih Pengguna. Kemudian pilih subnet pribadi kedua yang Anda buat (misalnya,WorkSpaces Secure Browser Private Subnet2).

  10. Pada tab Route Table, verifikasi bahwa tabel rute yang dipilih adalah tabel rute pribadi (misalnya,workspacesweb-private-routetable). Jika tabel rute berbeda, pilih Edit dan pilih tabel rute pribadi Anda.