

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon VPC dan RDSAmazon
<a name="USER_VPC"></a>

Amazon Virtual Private Cloud (AmazonVPC) memungkinkan Anda untuk meluncurkan AWS sumber daya, seperti instans Amazon RDS DB, ke cloud pribadi virtual (VPC). 

Ketika Anda menggunakanVPC, Anda memiliki kendali atas lingkungan jaringan virtual Anda. Anda dapat memilih rentang alamat IP Anda sendiri, membuat subnet, serta mengonfigurasi perutean dan daftar kontrol akses. Tidak ada biaya tambahan untuk menjalankan instans DB Anda di fileVPC. 

Akun memiliki defaultVPC. Semua instans DB baru dibuat secara default VPC kecuali Anda menentukan sebaliknya.

**Topics**
+ [

# Menggunakan instans DB di VPC
](USER_VPC.WorkingWithRDSInstanceinaVPC.md)
+ [

# Memperbarui VPC untuk instance DB
](USER_VPC.VPC2VPC.md)
+ [

# Skenario untuk mengakses instans DB di VPC
](USER_VPC.Scenarios.md)
+ [

# Tutorial: Buat VPC untuk digunakan dengan ) IPv4
](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [

# Tutorial: Membuat VPC untuk digunakan dengan instans DB (mode tumpukan ganda)
](CHAP_Tutorials.CreateVPCDualStack.md)
+ [

# Memindahkan instans DB yang tidak berada dalam VPC ke VPC
](USER_VPC.Non-VPC2VPC.md)

Berikut ini, Anda dapat menemukan diskusi tentang VPC fungsionalitas yang relevan dengan Amazon RDS DB instans DB cluster. Untuk informasi selengkapnya tentang AmazonVPC, lihat Panduan [VPCMemulai Amazon dan Panduan VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) [Pengguna Amazon](https://docs.aws.amazon.com/vpc/latest/userguide/).

# Menggunakan instans DB di VPC
<a name="USER_VPC.WorkingWithRDSInstanceinaVPC"></a>

Instans DB Anda berada di cloud privat virtual (VPC). VPC adalah jaringan virtual yang secara logis terisolasi dari jaringan virtual lain di Cloud. AWS Amazon VPC memungkinkan Anda meluncurkan AWS sumber daya, seperti cluster instans Amazon Aurora Amazon Aurora atau instans EC2, ke dalam VPC. VPC dapat berupa VPC default dari akun Anda atau VPC yang Anda buat. Semua VPCs terkait dengan AWS akun Anda. 

VPC default memiliki tiga subnet yang dapat digunakan untuk mengisolasi sumber daya di dalam VPC. VPC default juga memiliki gateway internet yang dapat digunakan untuk memberikan akses ke sumber daya di dalam VPC dari luar VPC. 

Untuk daftar skenario yang melibatkan Amazon RDS  Aurora DB cluster di VPC dan di luar VPC, lihat. [Skenario untuk mengakses instans DB di VPC](USER_VPC.Scenarios.md) 

**Topics**
+ [

## Bekerja dengan instans DB dalam VPC
](#Overview.RDSVPC.Create)
+ [

## Kontrol enkripsi VPC
](#USER_VPC.EncryptionControl)
+ [

## Menggunakan grup subnet DB
](#USER_VPC.Subnets)
+ [

## Subnet bersama
](#USER_VPC.Shared_subnets)
+ [

## Penentuan alamat IP Amazon RDS
](#USER_VPC.IP_addressing)
+ [

## Menyembunyikan instans DB dalam VPC dari internet
](#USER_VPC.Hiding)
+ [

## Membuat instans DB dalam VPC
](#USER_VPC.InstanceInVPC)

Dalam tutorial berikut, Anda dapat mempelajari cara membuat VPC yang dapat Anda gunakan untuk skenario Amazon RDS yang umum:
+ [Tutorial: Buat VPC untuk digunakan dengan ) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Membuat VPC untuk digunakan dengan instans DB (mode tumpukan ganda)](CHAP_Tutorials.CreateVPCDualStack.md)

## Bekerja dengan instans DB dalam VPC
<a name="Overview.RDSVPC.Create"></a>

Berikut ini beberapa tips untuk menggunakan instans DB di VPC:
+ VPC Anda harus memiliki setidaknya dua subnet. *Subnet* adalah segmen dari rentang alamat IP VPC yang dapat Anda tentukan dan gunakan untuk mengelompokkan instans DB berdasarkan kebutuhan keamanan dan operasional Anda. 

  Untuk penerapan multi-AZ, mendefinisikan subnet untuk dua atau lebih Availability Zone dalam memungkinkan Wilayah AWS Amazon RDS membuat siaga baru di Availability Zone lain sesuai kebutuhan. Pastikan untuk melakukan hal ini bahkan untuk deployment AZ Tunggal, jika nantinya Anda ingin mengonversinya ke deployment Multi-AZ.
**catatan**  
Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.
+ Jika ingin instans DB dalam VPC dapat diakses publik, pastikan untuk mengaktifkan *nama host DNS* dan *resolusi DNS* pada atribut VPC. 
+ VPC Anda harus memiliki grup subnet DB yang Anda buat. Anda membuat grup subnet DB dengan menentukan subnet yang Anda buat. Amazon RDS memilih subnet dan alamat IP dalam grup subnet tersebut untuk dikaitkan dengan instans DB Anda. Instans DB menggunakan Zona Ketersediaan yang berisi subnet tersebut.
+ VPC Anda harus memiliki grup keamanan VPC yang memungkinkan akses ke instans DB.

  Untuk informasi selengkapnya, lihat [Skenario untuk mengakses instans DB di VPC](USER_VPC.Scenarios.md).
+ Blok CIDR di setiap subnet Anda harus cukup besar untuk mengakomodasi alamat IP cadangan untuk Amazon RDS untuk digunakan selama aktivitas pemeliharaan, termasuk failover dan penskalaan komputasi. Misalnya, rentang seperti 10.0.0.0/24 dan 10.0.1.0/24 biasanya memiliki kapasitas cukup besar.
+ VPC dapat memiliki atribut *penghunian instans*, baik yang bersifat *default* atau *khusus*. Semua default VPCs memiliki atribut penyewaan instance yang disetel ke default, dan VPC default dapat mendukung kelas instans DB apa pun.

  Jika Anda memilih untuk menempatkan instans DB dalam VPC khusus tempat atribut penghunian instans ditetapkan ke khusus, maka kelas instans DB untuk instans DB Anda harus merupakan salah satu jenis instans khusus Amazon EC2 yang disetujui. Misalnya, instans khusus EC2 r5.large sesuai dengan kelas instans DB db.r5.large. Untuk informasi tentang penghunian instans dalam VPC, lihat [Instans khusus](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) dalam *Panduan Pengguna Amazon Elastic Compute Cloud*.

  Untuk informasi selengkapnya tentang jenis instans yang dapat berada dalam instans khusus, lihat [instans khusus Amazon EC2](https://aws.amazon.com/ec2/purchasing-options/dedicated-instances/) di halaman harga Amazon EC2. 
**catatan**  
Jika Anda menetapkan atribut penghunian instans ke khusus untuk instans DB, hal tersebut tidak menjamin bahwa instans DB akan berjalan di host khusus.
+ Saat grup opsi ditetapkan ke instans DB, grup opsi tersebut dikaitkan dengan VPC instans DB. Pengaitan ini berarti Anda tidak dapat menggunakan grup opsi yang ditetapkan ke instans DB jika Anda mencoba memulihkan instans DB ke VPC yang berbeda.
+ Jika Anda memulihkan instans DB ke VPC yang berbeda, pastikan untuk menetapkan grup opsi default ke instans DB, menetapkan grup opsi yang ditautkan ke VPC tersebut, atau membuat grup opsi baru dan menetapkannya ke instans DB. Dengan opsi yang persisten atau permanen, seperti TDE Oracle, Anda harus membuat grup opsi baru yang mencakup opsi persisten atau permanen saat memulihkan instans DB ke VPC yang berbeda.

## Kontrol enkripsi VPC
<a name="USER_VPC.EncryptionControl"></a>

Kontrol enkripsi VPC memungkinkan Anda menegakkan encryption-in-transit semua lalu lintas jaringan di dalam Anda. VPCs Gunakan kontrol enkripsi untuk memenuhi persyaratan kepatuhan peraturan dengan memastikan bahwa hanya perangkat keras berbasis Nitro berkemampuan enkripsi yang dapat disediakan di tempat yang ditentukan. VPCs Kontrol enkripsi juga menangkap masalah kompatibilitas pada waktu permintaan API daripada selama penyediaan. Beban kerja Anda yang ada terus beroperasi dan hanya permintaan baru yang tidak kompatibel yang diblokir.

Setel kontrol enkripsi VPC Anda dengan menyetel mode kontrol VPC ke:
+ *dinonaktifkan* (default)
+ *memonitor*
+ *ditegakkan*

Untuk memeriksa mode kontrol saat ini untuk VPC Anda, gunakan perintah atau Konsol Manajemen AWS [DescribeVpcs](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeVpcs.html)CLI atau API.

Jika VPC Anda memberlakukan enkripsi, Anda hanya dapat menyediakan instans berbasis Nitro yang mendukung enkripsi saat transit di VPC tersebut. Untuk informasi selengkapnya, lihat [Jenis kelas instans DB](Concepts.DBInstanceClass.Types.md). *Untuk informasi tentang instans Nitro, lihat [Instans yang dibangun di Sistem AWS Nitro di Panduan Pengguna](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) Amazon EC2.*

**catatan**  
 `VpcEncryptionControlViolationException`

## Menggunakan grup subnet DB
<a name="USER_VPC.Subnets"></a>

*Subnet* adalah segmen dari rentang alamat IP VPC yang Anda tetapkan untuk mengelompokkan sumber daya Anda berdasarkan kebutuhan keamanan dan operasional. *Grup subnet DB* adalah kumpulan subnet (biasanya privat) yang Anda buat dalam VPC lalu Anda tetapkan untuk instans DB Anda. Dengan menggunakan grup subnet DB, Anda dapat menentukan VPC tertentu saat membuat cluster DB menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan grup subnet yang ingin Anda gunakan.

Setiap subnet DB harus memiliki subnet di setidaknya dua Zona Ketersediaan dalam satu Wilayah AWS tertentu. Saat membuat instans DB di VPC, Anda perlu memilih grup subnet DB untuknya. Dari grup subnet DB, Amazon RDS memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB . DB menggunakan Zona Ketersediaan yang berisi subnet tersebut. RDS selalu memberikan alamat IP dari subnet yang memiliki ruang alamat IP gratis.

Jika instans DB primer dari deployment Multi-AZ mengalami kegagalan, Amazon RDS dapat mempromosikan replika siaga terkait lalu membuat replika siaga baru menggunakan alamat IP dari subnet di salah satu Zona Ketersediaan lainnya.

Subnet dalam grup subnet DB bersifat publik atau privat. Subnet bersifat publik atau pribadi, tergantung pada konfigurasi yang Anda tetapkan untuk daftar kontrol akses jaringan (jaringan ACLs) dan tabel perutean mereka. Agar instans DB dapat diakses publik, semua subnet dalam grup subnet DB-nya harus bersifat publik. Jika subnet yang terkait dengan instans DB yang dapat diakses publik berubah dari publik menjadi privat, hal tersebut dapat memengaruhi ketersediaan instans DB.

Untuk membuat grup subnet DB yang mendukung mode dual-stack, pastikan bahwa setiap subnet yang Anda tambahkan ke grup subnet DB memiliki blok CIDR Internet Protocol versi 6 (IPv6) yang terkait dengannya. Untuk informasi selengkapnya, lihat [Penentuan alamat IP Amazon RDS](#USER_VPC.IP_addressing) dan [Memigrasi ke IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) dalam Panduan *Pengguna Amazon VPC*.

**catatan**  
Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.

Saat Amazon RDS membuat instans DB dalam VPC, antarmuka jaringan ditetapkan ke instans DB dengan menggunakan alamat IP dari grup subnet DB. Namun, kami sangat menyarankan agar Anda menggunakan nama Sistem Nama Domain (DNS) untuk terhubung ke instans DB. Kami merekomendasikan hal ini karena alamat IP pokok berubah selama failover. 

**catatan**  
Untuk setiap instans DB yang Anda jalankan dalam VPC, pastikan untuk mencadangkan minimal satu alamat di setiap subnet dalam grup subnet DB agar dapat digunakan oleh Amazon RDS untuk tindakan pemulihan. 

## Subnet bersama
<a name="USER_VPC.Shared_subnets"></a>

Anda dapat membuat instans DB dalam VPC bersama.

Beberapa pertimbangan yang perlu diingat saat menggunakan shared VPCs:
+ Anda dapat memindahkan instans DB dari subnet VPC bersama ke subnet VPC privat dan sebaliknya.
+ Peserta dalam VPC bersama harus membuat grup keamanan dalam VPC agar dapat membuat instans DB.
+ Pemilik dan peserta dalam VPC bersama dapat mengakses basis data dengan menggunakan kueri SQL. Namun, hanya pembuat sumber daya yang dapat melakukan panggilan API apa pun pada sumber daya.



## Penentuan alamat IP Amazon RDS
<a name="USER_VPC.IP_addressing"></a>

Penentuan alamat IP memungkinkan sumber daya dalam VPC Anda berkomunikasi satu sama lain, dan dengan sumber daya melalui internet. Amazon RDS Aurora mendukung protokol pengalamatan IPv6 dan IPv4 keduanya. Secara default, Amazon RDS VPC menggunakan protokol pengalamatan. IPv4 Anda tidak dapat menonaktifkan perilaku ini. Saat Anda membuat VPC, pastikan untuk menentukan blok IPv4 CIDR (berbagai alamat pribadi IPv4 ). 

Support untuk IPv6 protokol memperluas jumlah alamat IP yang didukung. Dengan menggunakan IPv6 protokol, Anda memastikan bahwa Anda memiliki alamat yang cukup tersedia untuk pertumbuhan internet di masa depan. Sumber daya RDS baru dan yang sudah ada dapat digunakan IPv4 dan IPv6 alamat dalam VPC Anda. Mengonfigurasi, mengamankan, dan menerjemahkan lalu lintas jaringan di antara dua protokol yang digunakan di berbagai bagian aplikasi dapat menimbulkan overhead operasional. Anda dapat melakukan standarisasi pada IPv6 protokol untuk sumber daya Amazon RDS untuk menyederhanakan konfigurasi jaringan Anda.

**Topics**
+ [

### IPv4 alamat
](#USER_VPC.IP_addressing.IPv4)
+ [

### IPv6 alamat
](#USER_VPC.IP_addressing.IPv6)
+ [

### Mode tumpukan ganda
](#USER_VPC.IP_addressing.dual-stack-mode)

### IPv4 alamat
<a name="USER_VPC.IP_addressing.IPv4"></a>

Saat Anda membuat VPC, Anda harus menentukan rentang IPv4 alamat untuk VPC dalam bentuk blok CIDR, seperti. `10.0.0.0/16` *Grup subnet DB* mendefinisikan rentang alamat IP di blok CIDR ini yang dapat digunakan oleh instans DB. Alamat IP ini bisa bersifat privat atau publik.

 IPv4 Alamat pribadi adalah alamat IP yang tidak dapat dijangkau melalui internet. Anda dapat menggunakan IPv4 alamat pribadi untuk komunikasi antara instans DB dan sumber daya lainnya, seperti instans Amazon EC2, di VPC yang sama. Setiap instans DB memiliki alamat IP privat untuk komunikasi dalam VPC.

Alamat IP publik adalah IPv4 alamat yang dapat dijangkau dari internet. Anda dapat menggunakan alamat publik untuk komunikasi antara instans DB dan sumber daya di internet, seperti klien SQL. Anda mengontrol apakah instans DB Anda menerima alamat IP publik.

Amazon RDS menggunakan alamat Public Elastic IPv4 dari kumpulan IPv4 alamat publik EC2 untuk instans database yang dapat diakses publik. Alamat IP ini terlihat di AWS akun Anda saat menggunakan `describe-addresses` CLI, API, atau melihat bagian Elastic IPs (EIP) di bagian. Konsol Manajemen AWS Setiap alamat IP yang dikelola RDS ditandai dengan `service_managed` atribut yang disetel ke. `"rds"`

Meskipun ini IPs terlihat di akun Anda, mereka tetap dikelola sepenuhnya oleh Amazon RDS dan tidak dapat dimodifikasi atau dirilis. Amazon RDS dirilis IPs kembali ke kumpulan IPv4 alamat publik saat tidak lagi digunakan.

CloudTrail log panggilan API yang terkait dengan EIP RDS, seperti file. `AllocateAddress` Panggilan API ini dipanggil oleh `rds.amazonaws.com` Principal Layanan.

**catatan**  
IPs dialokasikan oleh Amazon RDS tidak dihitung terhadap batas EIP akun Anda.

Untuk tutorial yang menunjukkan cara membuat VPC hanya dengan IPv4 alamat pribadi yang dapat Anda gunakan untuk skenario Amazon  RDS umum, lihat. [Tutorial: Buat VPC untuk digunakan dengan ) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md) 

### IPv6 alamat
<a name="USER_VPC.IP_addressing.IPv6"></a>

Anda dapat secara opsional mengaitkan blok IPv6 CIDR dengan VPC dan subnet Anda, dan menetapkan IPv6 alamat dari blok itu ke sumber daya di VPC Anda. Setiap IPv6 alamat unik secara global. 

Blok IPv6 CIDR untuk VPC Anda secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat memilih sendiri rentang tersebut.

Saat menghubungkan ke IPv6 alamat, pastikan bahwa kondisi berikut terpenuhi:
+ Klien dikonfigurasi sehingga lalu lintas klien ke database IPv6 diizinkan.
+ Grup keamanan RDS yang digunakan oleh instans DB dikonfigurasi dengan benar sehingga lalu lintas klien ke database IPv6 diizinkan.
+ Tumpukan sistem operasi klien memungkinkan lalu lintas pada IPv6 alamat, dan driver dan pustaka sistem operasi dikonfigurasi untuk memilih titik akhir instans DB default yang benar (baik IPv4 atau IPv6).

Untuk informasi selengkapnya IPv6, lihat [Pengalamatan IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) di Panduan *Pengguna Amazon VPC*.

### Mode tumpukan ganda
<a name="USER_VPC.IP_addressing.dual-stack-mode"></a>

 instans DB berjalan dalam mode dual-stack ketika dapat berkomunikasi melalui keduanya IPv4 dan protokol IPv6 pengalamatan. Sumber daya kemudian dapat berkomunikasi dengan instans DB menggunakan salah satu IPv4 IPv6,, atau kedua protokol. Instans DB mode dual-stack pribadi memiliki IPv6 titik akhir yang dibatasi RDS hanya untuk akses VPC, memastikan titik akhir Anda tetap pribadi. IPv6 Instans DB mode dual-stack publik menyediakan keduanya IPv4 dan IPv6 titik akhir yang dapat Anda akses dari internet.

**Topics**
+ [

#### Mode tumpukan ganda dan grup subnet DB
](#USER_VPC.IP_addressing.dual-stack-db-subnet-groups)
+ [

#### Menggunakan instans DB mode tumpukan ganda
](#USER_VPC.IP_addressing.dual-stack-working-with)
+ [

#### Memodifikasi instans DB IPv4 -only untuk menggunakan mode dual-stack
](#USER_VPC.IP_addressing.dual-stack-modifying-ipv4)
+ [

#### Ketersediaan wilayah dan versi
](#USER_VPC.IP_addressing.RegionVersionAvailability)
+ [

#### Batasan untuk instans DB jaringan tumpukan ganda
](#USER_VPC.IP_addressing.dual-stack-limitations)

Untuk tutorial yang menunjukkan cara membuat VPC dengan keduanya IPv4 dan IPv6 alamat yang dapat Anda gunakan untuk skenario Amazon  RDS yang umum, lihat. [Tutorial: Membuat VPC untuk digunakan dengan instans DB (mode tumpukan ganda)](CHAP_Tutorials.CreateVPCDualStack.md) 

#### Mode tumpukan ganda dan grup subnet DB
<a name="USER_VPC.IP_addressing.dual-stack-db-subnet-groups"></a>

Untuk menggunakan mode dual-stack, pastikan bahwa setiap subnet dalam grup subnet DB yang Anda kaitkan dengan instans DB memiliki blok IPv6 CIDR yang terkait dengannya. Anda dapat membuat grup subnet DB baru atau memodifikasi grup subnet DB yang ada untuk memenuhi persyaratan ini. Setelah instans DB berada dalam mode tumpukan ganda, klien dapat terhubung secara normal. Pastikan firewall keamanan klien dan grup keamanan instans RDS DB dikonfigurasi secara akurat untuk memungkinkan lalu lintas berakhir. IPv6 Untuk terhubung, klien menggunakan titik akhir instans DB. Aplikasi klien dapat menentukan protokol mana yang lebih disukai saat terhubung ke basis data. Dalam mode dual-stack, instans DB mendeteksi protokol jaringan pilihan klien, baik IPv4 atau IPv6, dan menggunakan protokol itu untuk koneksi.

Jika grup subnet DB berhenti mendukung mode tumpukan ganda karena penghapusan subnet atau pembatalan pengaitan CIDR, ada risiko status jaringan menjadi tidak kompatibel untuk instans DB yang terkait dengan grup subnet DB. Selain itu, Anda tidak dapat menggunakan grup subnet DB saat membuat instans DB mode tumpukan ganda baru.

Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan Konsol Manajemen AWS, lihat **tipe Jaringan** pada halaman detail grup subnet DB. Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan AWS CLI, jalankan [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)perintah dan lihat `SupportedNetworkTypes` di output.

Replika baca dianggap sebagai instans DB independen dan dapat memiliki jenis jaringan yang berbeda dengan instans DB primer. Jika Anda mengubah jenis jaringan instans DB primer replika baca, replika baca ini tidak akan terpengaruh. Saat memulihkan instans DB, Anda dapat memulihkannya ke jenis jaringan apa pun yang didukung.

#### Menggunakan instans DB mode tumpukan ganda
<a name="USER_VPC.IP_addressing.dual-stack-working-with"></a>

Saat membuat atau memodifikasi instans DB, Anda dapat menentukan mode dual-stack untuk memungkinkan sumber daya Anda berkomunikasi dengan instans DB Anda melalui IPv4, IPv6, atau keduanya.

Bila Anda menggunakan Konsol Manajemen AWS untuk membuat atau memodifikasi instans DB, Anda dapat menentukan mode dual-stack di bagian **Jenis jaringan**. Gambar berikut menampilkan bagian **Jenis jaringan** di konsol.

![\[Bagian tipe jaringan di konsol dengan mode Dual-stack dipilih.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)


Saat Anda menggunakan AWS CLI untuk membuat atau memodifikasi instans DB, atur `--network-type` opsi `DUAL` untuk menggunakan mode dual-stack. Saat Anda menggunakan API RDS untuk membuat atau memodifikasi instans DB, atur parameter `NetworkType` ke `DUAL` untuk menggunakan mode tumpukan ganda. Saat Anda memodifikasi jenis jaringan instans DB, waktu henti mungkin akan terjadi. Jika mode tumpukan ganda tidak didukung oleh versi mesin DB yang ditentukan atau grup subnet DB, kesalahan `NetworkTypeNotSupported` akan ditampilkan.

Untuk informasi selengkapnya tentang cara membuat instans DB, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md). Untuk informasi selengkapnya tentang cara mengubah instans DB, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

Untuk menentukan apakah instans DB berada dalam mode tumpukan ganda dengan menggunakan konsol, lihat **Jenis jaringan** pada tab **Konektivitas & keamanan** untuk instans DB.

#### Memodifikasi instans DB IPv4 -only untuk menggunakan mode dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-modifying-ipv4"></a>

Anda dapat memodifikasi instans DB IPv4 -only untuk menggunakan mode dual-stack. Untuk melakukannya, ubah jenis jaringan instans DB. Modifikasi dapat mengakibatkan waktu henti.

Sebaiknya Anda mengubah jenis jaringan instans DB Amazon RDS selama periode pemeliharaan. Saat ini, pengaturan jenis jaringan instans baru ke mode tumpukan ganda tidak didukung. Anda dapat mengatur jenis jaringan secara manual dengan menggunakan perintah `modify-db-instance` . 

Sebelum memodifikasi instans DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB-nya mendukung mode tumpukan ganda. Jika grup subnet DB yang terkait dengan instans DB tidak mendukung mode tumpukan ganda, tentukan grup subnet DB yang berbeda yang mendukungnya saat Anda memodifikasi instans DB. Modifikasi terhadap grup subnet DB dari instans DB dapat menyebabkan waktu henti.

Jika Anda memodifikasi grup subnet DB dari instans DB sebelum mengubah instans DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB tersebut valid untuk instans DB sebelum dan sesudah perubahan. 

Untuk RDS untuk PostgreSQL, RDS untuk MySQL, RDS untuk Oracle, dan RDS untuk instance Single-AZ MariaDB, sebaiknya Anda menjalankan perintah hanya dengan parameter yang disetel untuk mengubah jaringan ke mode dual-stack. [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)`--network-type``DUAL` Penambahan parameter lain bersama dengan parameter `--network-type` dalam panggilan API yang sama dapat mengakibatkan waktu henti. Untuk memodifikasi beberapa parameter, pastikan modifikasi jenis jaringan berhasil diselesaikan sebelum mengirim permintaan `modify-db-instance` lainnya dengan parameter lain. 

Modifikasi tipe jaringan untuk RDS untuk PostgreSQL, RDS untuk MySQL, RDS untuk Oracle, dan RDS untuk instance DB Multi-AZ MariaDB menyebabkan downtime singkat dan memicu failover jika Anda hanya menggunakan parameter atau jika Anda menggabungkan parameter dalam perintah. `--network-type` modify-db-instance 

Modifikasi jenis jaringan pada instans DB Multi-AZ atau AZ Tunggal RDS for SQL Server menyebabkan waktu henti jika Anda hanya menggunakan parameter `--network-type` atau jika Anda menggabungkan parameter dalam perintah `modify-db-instance`. Modifikasi jenis jaringan menyebabkan failover dalam instans Multi-AZ SQL Server.

Jika Anda tidak dapat terhubung ke instans DB setelah perubahan, pastikan firewall keamanan klien dan database serta tabel rute dikonfigurasi secara akurat untuk memungkinkan lalu lintas ke database pada jaringan yang dipilih (baik IPv4 atau IPv6). Anda mungkin juga perlu memodifikasi parameter sistem operasi, pustaka, atau driver untuk terhubung menggunakan IPv6 alamat.

Saat Anda memodifikasi instans DB untuk menggunakan mode tumpukan ganda, tidak akan ada perubahan tertunda dari deployment AZ Tunggal ke deployment Multi-AZ, atau dari deployment Multi-AZ ke deployment AZ Tunggal.

**Untuk memodifikasi instans DB IPv4 -only agar menggunakan mode dual-stack**

1. Ubah grup subnet DB untuk mendukung mode tumpukan ganda, atau buat grup subnet DB yang mendukung mode tumpukan ganda:

   1. Kaitkan blok IPv6 CIDR dengan VPC Anda.

      Untuk petunjuknya, lihat [Menambahkan blok IPv6 CIDR ke VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/modify-vpcs.html#vpc-associate-ipv6-cidr) di Panduan Pengguna *Amazon VPC*.

   1. Pasang blok IPv6 CIDR ke semua subnet di grup subnet DB Anda.

      Untuk petunjuk, lihat [Menambahkan blok IPv6 CIDR ke subnet Anda di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/modify-subnets.html#subnet-associate-ipv6-cidr) Pengguna Amazon *VPC*.

   1. Konfirmasikan bahwa grup subnet DB mendukung mode tumpukan ganda.

      Jika Anda menggunakan Konsol Manajemen AWS, pilih grup subnet DB, dan pastikan bahwa nilai **tipe jaringan yang didukung** adalah **Dual, IPv4**.

      Jika Anda menggunakan AWS CLI, jalankan [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)perintah, dan pastikan bahwa `SupportedNetworkType` nilai untuk instans DB adalah`Dual, IPv4`.

1. Ubah grup keamanan yang terkait dengan instans DB untuk memungkinkan IPv6 koneksi ke database, atau buat grup keamanan baru yang memungkinkan IPv6 koneksi.

   Untuk mendapatkan petunjuk, lihat [Aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) dalam *Panduan Pengguna Amazon VPC*.

1. Modifikasi instans DB untuk mendukung mode tumpukan ganda. Untuk melakukannya, tetapkan **Jenis jaringan** ke **Mode tumpukan ganda**.

   Jika Anda menggunakan konsol, pastikan bahwa pengaturan berikut sudah benar:
   + **Jenis jaringan** – **Mode tumpukan ganda**  
![\[Bagian tipe jaringan di konsol dengan mode Dual-stack dipilih.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)
   + **Grup subnet DB** – Grup subnet DB yang telah Anda konfigurasikan pada langkah sebelumnya
   + **Grup keamanan** — Grup keamanan yang telah Anda konfigurasikan pada langkah sebelumnya

   Jika Anda menggunakan AWS CLI, pastikan bahwa pengaturan berikut sudah benar:
   + `--network-type` – `dual`
   + `--db-subnet-group-name` – Grup subnet DB yang Anda konfigurasikan pada langkah sebelumnya
   + `--vpc-security-group-ids` – Grup keamanan VPC yang Anda konfigurasikan pada langkah sebelumnya

   Sebagai contoh: 

   ```
   aws rds modify-db-instance --db-instance-identifier my-instance --network-type "DUAL"
   ```

1. Konfirmasikan bahwa instans DB mendukung mode tumpukan ganda.

   Jika Anda menggunakan konsol, pilih tab **Konektivitas & keamanan** untuk instans DB. Pada tab tersebut, pastikan nilai **Jenis jaringan** adalah **Mode tumpukan ganda**.

   Jika Anda menggunakan AWS CLI, jalankan [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)perintah, dan pastikan bahwa `NetworkType` nilai untuk instans DB adalah`dual`.

   Jalankan `dig` perintah pada titik akhir instance DB untuk mengidentifikasi IPv6 alamat yang terkait dengannya.

   ```
   dig db-instance-endpoint AAAA
   ```

   Gunakan titik akhir instans DB , bukan IPv6 alamatnya, untuk terhubung ke instans DB.

#### Ketersediaan wilayah dan versi
<a name="USER_VPC.IP_addressing.RegionVersionAvailability"></a>

Ketersediaan dan dukungan fitur bervariasi di seluruh versi spesifik dari setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya tentang ketersediaan versi dan Wilayah dengan mode tumpukan ganda, lihat [Daerah yang Didukung dan engine DB untuk mode dual-stack di Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.DualStackMode.md). 

#### Batasan untuk instans DB jaringan tumpukan ganda
<a name="USER_VPC.IP_addressing.dual-stack-limitations"></a>

Batasan berikut berlaku untuk instans DB jaringan tumpukan ganda:
+  instans DB tidak dapat menggunakan IPv6 protokol secara eksklusif. Mereka dapat menggunakan IPv4 secara eksklusif, atau mereka dapat menggunakan IPv6 protokol IPv4 and (mode dual-stack).
+ Amazon RDS tidak mendukung IPv6 subnet asli.
+ Untuk RDS untuk SQL Server, instance DB mode dual-stack yang menggunakan titik akhir pendengar grup AGs ketersediaan Selalu Aktif hanya menampilkan alamat. IPv4
+ Anda tidak dapat menggunakan Proksi RDS dengan instans DB mode tumpukan ganda.
+ Anda tidak dapat menggunakan mode dual-stack dengan RDS pada AWS Outposts instans DB.
+ Anda tidak dapat menggunakan mode tumpukan ganda dengan instans DB di Zona Lokal.

## Menyembunyikan instans DB dalam VPC dari internet
<a name="USER_VPC.Hiding"></a>

Salah satu skenario Amazon RDS Aurora yang umum adalah memiliki VPC di mana Anda memiliki instans Amazon EC2 dengan aplikasi web yang menghadap publik dan cluster DB dengan database yang tidak dapat diakses publik. Misalnya, Anda dapat membuat VPC yang memiliki subnet publik dan subnet privat. Instans EC2 yang berfungsi sebagai server web dapat digunakan di subnet publik. Instans DB di-deploy di subnet privat. Dalam deployment tersebut, hanya server web yang memiliki akses ke instans DB. Untuk ilustrasi skenario ini, lihat [ instans DB di VPC yang diakses oleh instans Amazon EC2 di VPC yang sama](USER_VPC.Scenarios.md#USER_VPC.Scenario1). 

Saat Anda meluncurkan instans DB di dalam VPC, instans DB memiliki alamat IP privat untuk lalu lintas di dalam VPC. Alamat IP privat ini tidak dapat diakses publik. Anda dapat menggunakan opsi **Akses publik** untuk menetapkan apakah instans DB juga memiliki alamat IP publik selain alamat IP privat. Jika instans DB ditetapkan sebagai dapat diakses publik, titik akhir DNS-nya akan diresolusi ke alamat IP privat dari dalam VPC. Titik akhir tersebut akan diresolusi ke alamat IP publik dari luar VPC. Akses ke instans DB pada dasarnya dikendalikan oleh grup keamanan yang menggunakannya. Akses publik tersebut tidak diizinkan jika grup keamanan yang ditetapkan ke instans DB tidak menyertakan aturan masuk yang mengizinkannya. Selain itu, agar instans DB dapat diakses publik, subnet dalam grup subnet DB-nya harus memiliki gateway internet. Untuk informasi selengkapnya, lihat [Tidak dapat terhubung ke instans DB Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting)

Anda dapat memodifikasi instans DB untuk mengaktifkan atau menonaktifkan aksesibilitas publik dengan memodifikasi opsi **Akses publik**. Ilustrasi berikut ini menunjukkan opsi **Akses publik** di bagian **Konfigurasi konektivitas tambahan**. Untuk mengatur opsi, buka bagian **Konfigurasi konektivitas tambahan** di bagian **Konektivitas**. 

![\[Tetapkan opsi akses publik database Anda di bagian Konfigurasi konektivitas tambahan ke No.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/VPC-example4.png)


Untuk informasi tentang cara memodifikasi instans DB untuk menetapkan opsi **Akses publik**, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

## Membuat instans DB dalam VPC
<a name="USER_VPC.InstanceInVPC"></a>

Prosedur berikut membantu Anda membuat instans DB dalam VPC. Untuk menggunakan VPC default, Anda dapat memulai dengan langkah 2, dan menggunakan VPC dan grup subnet DB yang sudah dibuat untuk Anda. Jika Anda ingin membuat VPC tambahan, Anda dapat membuat VPC baru. 

**catatan**  
Jika Anda ingin instans DB dalam VPC dapat diakses publik, Anda harus memperbarui informasi DNS untuk VPC dengan mengaktifkan *nama host DNS* dan *resolusi DNS* atribut VPC. Untuk informasi tentang cara memperbarui informasi DNS untuk instans VPC, lihat [Memperbarui dukungan DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 

Ikuti langkah-langkah ini untuk membuat instans DB dalam VPC:
+ [Langkah 1: Buat VPC](#USER_VPC.CreatingVPC) 
+  [Langkah 2: Buat grup subnet DB](#USER_VPC.CreateDBSubnetGroup)
+  [Langkah 3: Buat grup keamanan VPC](#USER_VPC.CreateVPCSecurityGroup)
+  [Langkah 4: Buat instans DB dalam VPC](#USER_VPC.CreateDBInstanceInVPC) 

### Langkah 1: Buat VPC
<a name="USER_VPC.CreatingVPC"></a>

Buat VPC dengan subnet di setidaknya dua Zona Ketersediaan. Anda menggunakan subnet ini ketika membuat grup subnet DB. Jika Anda memiliki VPC default, subnet secara otomatis dibuat untuk Anda dalam setiap Zona Ketersediaan di Wilayah AWS.

Untuk informasi selengkapnya, lihat [Membuat VPC dengan subnet publik dan privat](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets), atau lihat [Membuat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) dalam *Panduan Pengguna Amazon VPC*. 

### Langkah 2: Buat grup subnet DB
<a name="USER_VPC.CreateDBSubnetGroup"></a>

Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat untuk VPC lalu ditetapkan untuk instans DB Anda. Grup subnet DB memungkinkan Anda menentukan VPC tertentu saat Anda membuat cluster DB menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan subnet yang ingin Anda gunakan. Setiap subnet DB harus memiliki setidaknya satu subnet di setidaknya dua Zona Ketersediaan dalam Wilayah AWS. Sebagai praktik terbaik, setiap grup subnet DB harus memiliki minimal satu subnet untuk setiap Zona Ketersediaan di Wilayah AWS.

Untuk penerapan multi-AZ, mendefinisikan subnet untuk semua Availability Zone dalam sebuah memungkinkan Wilayah AWS Amazon RDS untuk membuat replika siaga baru di Availability Zone lain jika perlu. Anda dapat mengikuti praktik terbaik ini bahkan untuk deployment AZ Tunggal karena Anda mungkin mengonversinya ke deployment Multi-AZ di masa mendatang.

Agar instans DB dapat diakses publik, subnet dalam grup subnet DB harus memiliki gateway internet. Untuk informasi selengkapnya tentang gateway internet untuk subnet, lihat [Terhubung ke internet menggunakan gateway internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dalam *Panduan Pengguna Amazon VPC*. 

**catatan**  
Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.

Saat Anda membuat instans DB dalam VPC, Anda dapat memilih grup subnet DB. Amazon RDS memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB Anda. Jika tidak ada grup subnet DB, Amazon RDS membuat grup subnet default saat Anda membuat instans DB. Amazon RDS membuat dan mengaitkan Antarmuka Jaringan Elastis ke instans DB Anda dengan alamat IP tersebut. Instans DB menggunakan Zona Ketersediaan yang berisi subnet.

Untuk penerapan multi-AZ, mendefinisikan subnet untuk dua atau lebih Availability Zone dalam memungkinkan Wilayah AWS Amazon RDS untuk membuat siaga baru di Availability Zone lain jika diperlukan. Anda harus melakukan hal ini bahkan untuk deployment AZ Tunggal, jika nantinya Anda ingin mengonversinya ke deployment Multi-AZ.

Pada langkah ini, Anda membuat grup subnet DB dan menambahkan subnet yang Anda buat untuk VPC Anda.

**Untuk membuat grup subnet DB**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup subnet**.

1. Pilih **Buat Grup Subnet DB**.

1. Untuk **Nama**, ketik nama grup subnet DB Anda.

1. Untuk **Deskripsi**, ketik deskripsi untuk grup subnet DB Anda. 

1. Untuk **VPC**, pilih VPC default atau VPC yang Anda buat.

1. Di bagian **Tambahkan subnet**, pilih Zona Ketersediaan yang mencakup subnet dari **Zona Ketersediaan**, lalu pilih subnet dari **Subnet**.  
![\[Buat grup subnet DB.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/RDSVPC101.png)
**catatan**  
Jika telah mengaktifkan Zona Lokal, Anda dapat memilih grup Zona Ketersediaan di halaman **Buat grup subnet DB**. Dalam kasus ini, pilih **Grup Zona Ketersediaan**, **Zona Ketersediaan**, dan **Subnet**.

1. Pilih **Buat**. 

   Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detail, termasuk semua subnet yang dikaitkan dengan grup, dalam panel detail di bagian bawah jendela. 

### Langkah 3: Buat grup keamanan VPC
<a name="USER_VPC.CreateVPCSecurityGroup"></a>

Sebelum membuat instans DB, Anda dapat membuat grup keamanan VPC untuk dikaitkan dengan instans DB. Jika Anda tidak membuat grup keamanan VPC, Anda dapat menggunakan grup keamanan default saat membuat instans DB. Untuk petunjuk cara membuat grup keamanan untuk instans DB, lihat [Membuat grup keamanan VPC untuk instans DB privat](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB), atau lihat [Mengontrol lalu lintas ke sumber daya menggunakan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) dalam *Panduan Pengguna Amazon VPC*. 

### Langkah 4: Buat instans DB dalam VPC
<a name="USER_VPC.CreateDBInstanceInVPC"></a>

Pada langkah ini, Anda membuat instans DB dan menggunakan nama VPC, grup subnet DB, dan grup keamanan VPC yang telah Anda buat pada langkah sebelumnya.

**catatan**  
Jika ingin instans DB dalam VPC dapat diakses publik, Anda harus mengaktifkan *Nama host DNS* dan *Resolusi DNS* atribut VPC. Untuk informasi selengkapnya, lihat [Atribut DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) dalam *Panduan Pengguna Amazon VPC*.

Untuk detail tentang cara membuat instans DB, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).

Saat diminta di bagian **Konektivitas**, masukkan nama VPC, grup subnet DB, dan grup keamanan VPC.

# Memperbarui VPC untuk instance DB
<a name="USER_VPC.VPC2VPC"></a>

Anda dapat menggunakan Konsol Manajemen AWS untuk memindahkan instans DB Anda ke yang berbedaVPC.

Untuk informasi tentang mengubah instans DB, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md). Pada bagian **Konektivitas** di halaman modifikasi yang ditampilkan berikut ini, masukkan grup subnet DB baru untuk **Grup subnet DB**. Grup subnet baru harus berupa grup subnet di grup baru. VPC

![\[Ubah grup subnet instans DB.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/EC2-VPC.png)


Anda tidak dapat mengubah VPC instans DB jika kondisi berikut berlaku:
+ Instans DB ada di beberapa Zona Ketersediaan. Anda dapat mengonversi instans DB ke Availability Zone tunggal, memindahkannya ke yang baruVPC, lalu mengubahnya kembali ke instans DB multi-AZ. Untuk informasi selengkapnya, lihat [Mengonfigurasi dan mengelola penyebaran Multi-AZ untuk Amazon RDS](Concepts.MultiAZ.md).
+ Instans DB memiliki satu atau beberapa replika baca. Anda dapat menghapus replika baca, memindahkan instans DB ke yang baruVPC, dan kemudian menambahkan replika baca lagi. Untuk informasi selengkapnya, lihat [Menggunakan replika baca instans DB](USER_ReadRepl.md).
+ Instans DB adalah replika baca. Anda dapat mempromosikan replika baca, dan kemudian memindahkan instans DB mandiri ke yang baru. VPC Untuk informasi selengkapnya, lihat [Mempromosikan replika baca menjadi instans DB mandiri](USER_ReadRepl.Promote.md).
+ Grup subnet dalam target VPC tidak memiliki subnet di instans DB di Availability Zone. Anda dapat menambahkan subnet di Availability Zone instans DB ke grup subnet DB, dan kemudian memindahkan instans DB ke yang baru. VPC Untuk informasi selengkapnya, lihat [Menggunakan grup subnet DB](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Subnets).

# Skenario untuk mengakses instans DB di VPC
<a name="USER_VPC.Scenarios"></a>

Amazon RDS Aurora mendukung skenario berikut untuk mengakses instans DB di VPC:
+ [Instans Amazon EC2 dalam VPC yang sama](#USER_VPC.Scenario1)
+ [Instans EC2 dalam VPC yang berbeda](#USER_VPC.Scenario3)
+ [Aplikasi klien melalui internet](#USER_VPC.Scenario4)
+ [Jaringan privat](#USER_VPC.NotPublic)

## instans DB di VPC yang diakses oleh instans Amazon EC2 di VPC yang sama
<a name="USER_VPC.Scenario1"></a>

Penggunaan umum instans DB di VPC adalah untuk berbagi data dengan server aplikasi yang berjalan di instans Amazon EC2 di VPC yang sama.

Diagram berikut menunjukkan skenario ini.

![\[Skenario VPC dengan server web publik dan database pribadi.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp.png)


Cara paling sederhana untuk mengelola akses antara instans EC2 dan instans DB di VPC yang sama adalah dengan melakukan tindakan berikut:
+ Buat grup keamanan VPC untuk klaster DB Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke instans DB. Misalnya, Anda dapat membuat aturan kustom untuk grup keamanan ini. Hal ini dapat mengizinkan akses TCP menggunakan port yang Anda tetapkan ke instans DB saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses instans DB untuk pengembangan atau tujuan lainnya.
+ Buat grup keamanan VPC untuk memasukkan instans EC2 (server web dan klien) Anda. Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke instans EC2 dari internet dengan menggunakan tabel perutean VPC. Sebagai contoh, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke instans EC2 melalui port 22.
+ Buat aturan kustom di grup keamanan untuk klaster DB Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk instans EC2. Aturan ini dapat memungkinkan anggota grup keamanan untuk mengakses klaster DB.

Ada subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Grup subnet DB RDS membutuhkan subnet dalam setidaknya dua Zona Ketersediaan. Subnet tambahan memudahkan Anda untuk beralih ke deployment instans DB Multi-AZ di masa mendatang.

Untuk tutorial yang menunjukkan cara membuat VPC dengan subnet publik dan privat untuk skenario ini, lihat [Tutorial: Buat VPC untuk digunakan dengan ) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

**Tip**  
Anda dapat menyiapkan konektivitas jaringan antara instans Amazon EC2 dan instans DB secara otomatis saat membuat instans DB. Untuk informasi selengkapnya, lihat [Konfigurasikan konektivitas jaringan otomatis dengan instans EC2](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic).

**Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain, lakukan hal berikut:**

1.  [Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1.  Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih atau buat grup keamanan yang ingin Anda berikan aksesnya ke anggota grup keamanan lain. Dalam skenario sebelumnya, ini adalah grup keamanan yang Anda gunakan untuk instans DB Anda. Pilih tab **Aturan masuk**, lalu pilih **Edit aturan masuk**.

1. Di halaman **Edit aturan masuk**, pilih **Tambahkan aturan**.

1. Untuk **Jenis**, pilih entri yang sesuai dengan port yang Anda gunakan saat membuat instans DB Anda, seperti **MySQL/Aurora**.

1. Di kotak **Sumber**, mulai ketikkan ID dari grup keamanan, sehingga akan menampilkan daftar grup keamanan yang sesuai. Pilih grup keamanan dengan anggota yang ingin diberi akses ke sumber daya yang dilindungi oleh grup keamanan ini. Dalam skenario sebelumnya, ini adalah grup keamanan yang Anda gunakan untuk instans EC2 Anda.

1. Jika perlu, ulangi langkah-langkah untuk protokol TCP dengan membuat aturan **Semua TCP** sebagai **Jenis** dan grup keamanan Anda di kotak **Sumber**. Jika Anda ingin menggunakan protokol UDP, buat aturan dengan **Semua UDP** sebagai **Jenis** dan grup keamanan Anda di **Sumber**.

1. Pilih **Simpan aturan**.

Layar berikut menunjukkan aturan masuk dengan grup keamanan sebagai sumbernya.

![\[Menambahkan grup keamanan ke aturan grup keamanan lain.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/con-vpc-add-sg-rule.png)


Untuk informasi selengkapnya tentang menghubungkan ke klaster DB dari instans EC2 Anda, lihat [Menghubungkan ke instans DB Amazon RDS](CHAP_CommonTasks.Connect.md) .

## Instans DB dalam VPC yang diakses oleh instans EC2 dalam VPC yang sama
<a name="USER_VPC.Scenario3"></a>

Jika instans DB Anda ada dalam VPC yang berbeda dari instans EC2 yang Anda gunakan untuk mengaksesnya, Anda dapat menggunakan peering VPC untuk mengakses instans DB.

Diagram berikut menunjukkan skenario ini. 

![\[Instans DB dalam VPC yang diakses oleh instans Amazon EC2 di VPC yang berbeda.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/RDSVPC2EC2VPC.png)


Koneksi peering VPC adalah koneksi jaringan antara dua VPCs yang memungkinkan Anda untuk merutekan lalu lintas di antara mereka menggunakan alamat IP pribadi. Sumber daya dalam VPC mana pun dapat berkomunikasi satu sama lain seolah-olahnya ada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara Anda sendiri VPCs, dengan VPC di AWS akun lain, atau dengan VPC di akun lain. Wilayah AWS Untuk mempelajari selengkapnya tentang peering VPC, lihat [Peering VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) dalam *Panduan Pengguna Amazon Virtual Private Cloud*.

## Instans DB dalam VPC yang diakses oleh aplikasi klien melalui internet
<a name="USER_VPC.Scenario4"></a>

Untuk mengakses instans DB di VPC dari aplikasi klien melalui internet, Anda dapat mengonfigurasi VPC dengan subnet publik tunggal, dan gateway internet untuk memungkinkan komunikasi melalui internet.

Diagram berikut menunjukkan skenario ini.

![\[Sebuah instans DB dalam VPC diakses oleh aplikasi klien melalui internet.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/GS-VPC-network.png)


Kami merekomendasikan konfigurasi berikut:

 
+ VPC ukuran /16 (misalnya CIDR: 10.0.0.0/16). Ukuran ini menyediakan 65.536 alamat IP privat.
+ Subnet dengan ukuran /24 (misalnya CIDR: 10.0.0.0/24). Ukuran ini menyediakan 256 alamat IP privat.
+ Instans DB Amazon RDS yang dikaitkan dengan VPC dan subnet. Amazon RDS menetapkan alamat IP dalam subnet ke instans DB Anda.
+ Gateway internet yang menghubungkan VPC ke internet dan ke produk AWS lainnya.
+ Grup keamanan yang terkait dengan instans DB. Aturan masuk grup keamanan memungkinkan aplikasi klien Anda mengakses instans DB Anda.

Untuk informasi tentang cara membuat instans DB di VPC, lihat [Membuat instans DB dalam VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC).

## Instans DB dalam VPC yang diakses oleh jaringan privat
<a name="USER_VPC.NotPublic"></a>

Jika instans DB Anda tidak dapat diakses secara publik, Anda memiliki opsi berikut untuk mengaksesnya dari jaringan privat:
+ Koneksi AWS Site-to-Site VPN. Untuk informasi selengkapnya, lihat [Apa itu AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+  Direct Connect Koneksi. Untuk informasi lebih lanjut, lihat [Apa itu Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+  AWS Client VPN Koneksi. Untuk informasi selengkapnya, lihat [Apa itu AWS Client VPN?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)

Diagram berikut menunjukkan skenario dengan koneksi AWS Site-to-Site VPN. 

![\[Instans DB dalam VPC yang diakses oleh jaringan pribadi.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/site-to-site-vpn-connection.png)


Lihat informasi yang lebih lengkap di [Privasi lalu lintas antarjaringan](inter-network-traffic-privacy.md).

# Tutorial: Buat VPC untuk digunakan dengan ) IPv4
<a name="CHAP_Tutorials.WebServerDB.CreateVPC"></a>

Skenario umum mencakup instans DB cloud privat virtual (VPC) berdasarkan layanan Amazon VPC. VPC ini berbagi data dengan server web yang berjalan di VPC yang sama. Dalam tutorial ini, Anda membuat VPC untuk skenario ini.

Diagram berikut menunjukkan skenario ini. Untuk informasi tentang skenario lain, lihat [Skenario untuk mengakses instans DB di VPC](USER_VPC.Scenarios.md). 

![\[Skenario VPC Tunggal\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp.png)


Instans DB Anda harus tersedia hanya untuk server web Anda, dan bukan untuk internet publik. Dengan demikian, Anda membuat VPC dengan subnet publik maupun privat. Server web di-host di subnet publik, sehingga dapat menjangkau internet publik. Instans DB di-host di subnet privat. Server web dapat terhubung ke instans DB karena di-host dalam VPC yang sama. Tetapi instans DB tidak tersedia untuk internet publik, sehingga memberikan keamanan yang lebih baik.

Tutorial ini mengonfigurasi subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Subnet ini tidak digunakan oleh tutorial. Grup subnet DB RDS membutuhkan subnet, setidaknya di dua Zona Ketersediaan. Subnet tambahan memudahkan untuk beralih ke deployment instans DB Multi-AZ di masa mendatang. 

Tutorial ini menjelaskan konfigurasi VPC untuk instans DB Amazon RDS. Untuk tutorial yang menunjukkan cara membuat server web untuk skenario VPC ini, lihat [Tutorial: Membuat server web dan instans DB Amazon RDS](TUT_WebAppWithRDS.md). Untuk informasi selengkapnya tentang Amazon VPC, lihat [Panduan Memulai Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) dan [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

**Tip**  
Anda dapat mengatur konektivitas jaringan antara instans Amazon EC2 dan instans DB secara otomatis saat membuat instans DB. Konfigurasi jaringan mirip dengan yang dijelaskan dalam tutorial ini. Untuk informasi selengkapnya, lihat [Konfigurasikan konektivitas jaringan otomatis dengan instans EC2](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic). 

## Membuat VPC dengan subnet publik dan privat
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik maupun privat. 

**Untuk membuat VPC dan subnet**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di pojok kanan atas Konsol Manajemen AWS, pilih Wilayah untuk membuat VPC Anda. Contoh ini menggunakan Wilayah AS Barat (Oregon).

1. Di sudut kiri atas, pilih **Dasbor VPC **. Untuk mulai membuat VPC, pilih **Buat VPC**.

1. Agar **Sumber daya dapat dibuat** di bagian **pengaturan VPC**, pilih **VPC dan lainnya**.

1. Untuk **pengaturan VPC**, atur nilai-nilai ini:
   + **Pembuatan otomatis tag nama** – **tutorial**
   + **IPv4 Blok CIDR** — **10.0.0.0/16**
   + IPv6 Blok **CIDR - Tidak ada blok IPv6 ** **CIDR**
   + **Penghunian** – **Default**
   + **Jumlah Availability Zone (AZs)** — **2**
   + **Kustomisasi AZs** - Pertahankan nilai default.
   + **Jumlah subnet publik** – **2**
   + **Jumlah subnet privat** – **2**
   + **Sesuaikan subnet blok CIDR** – Pertahankan nilai default.
   + **Gateway NAT (\$1)** – **Tidak ada**
   + **Titik akhir VPC** – **Tidak ada**
   + **Opsi DNS** – Pertahankan nilai default.
**catatan**  
Amazon RDS membutuhkan setidaknya dua subnet di dua Zona Ketersediaan yang berbeda untuk mendukung deployment instans DB Multi-AZ. Tutorial ini membuat deployment AZ Tunggal, tetapi persyaratannya memudahkan konversi ke deployment instans DB Multi-AZ di masa mendatang.

1. Pilih **Buat VPC**.

## Buat grup keamanan VPC untuk server web publik
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupEC2"></a>

Berikutnya, Anda membuat grup keamanan untuk akses publik. Untuk terhubung ke instans EC2 publik di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda. Ini memungkinkan lalu lintas untuk terhubung dari internet.

**Untuk membuat grup keamanan VPC**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**. 

1. Di halaman **Buat grup keamanan**, atur nilai ini: 
   + **Nama grup keamanan:** **tutorial-securitygroup**
   + **Deskripsi:** **Tutorial Security Group**
   + **VPC:** Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- (**tutorial-vpc**) *identifier* 

1. Tambahkan aturan masuk ke grup keamanan.

   1. Tentukan alamat IP yang akan digunakan untuk terhubung ke instans EC2 di VPC Anda menggunakan Secure Shell (SSH). Untuk menentukan alamat IP publik Anda, di jendela atau tab browser yang berbeda, Anda dapat menggunakan layanan di [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Contoh alamat IP adalah `203.0.113.25/32`.

      Dalam banyak kasus, Anda dapat menghubungkan melalui penyedia layanan Internet (ISP) atau dari belakang firewall Anda tanpa alamat IP statis. Jika demikian, temukan rentang alamat IP yang digunakan oleh komputer klien.
**Awas**  
Jika Anda menggunakan `0.0.0.0/0` untuk akses SSH, Anda memungkinkan semua alamat IP untuk mengakses instans publik Anda menggunakan SSH. Hal ini dapat diterima untuk waktu yang singkat di lingkungan pengujian, tetapi tidak aman untuk lingkungan produksi. Dalam produksi, Anda hanya dapat memberikan otorisasi pada alamat IP atau rentang alamat tertentu saja untuk mengakses instans-instans Anda menggunakan SSH.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan akses SSH ke instans Amazon EC2 Anda. Tindakan ini memungkinkan Anda terhubung ke instans Amazon EC2 Anda untuk menginstal server web dan utilitas lainnya. Anda juga terhubung ke instans EC2 Anda untuk mengunggah konten untuk server web Anda. 
      + **Jenis:** **SSH**
      + **Sumber:** Rentang atau alamat IP dari Langkah a, misalnya: **203.0.113.25/32**.

   1. Pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru yang akan mengizinkan akses HTTP ke server web Anda.
      + **Jenis**: **HTTP**
      + **Sumber:** **0.0.0.0/0**

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

   Catat ID grup keamanan karena Anda membutuhkannya nanti dalam tutorial ini.

## Membuat grup keamanan VPC untuk instans DB privat
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB"></a>

Agar instans DB tetap privat, buat grup keamanan kedua untuk akses privat. Untuk terhubung ke instans DB pribadi di VPC Anda, Anda menambahkan aturan masuk ke grup keamanan VPC Anda yang mengizinkan lalu lintas dari server web Anda saja.

**Untuk membuat grup keamanan VPC**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan:** **tutorial-db-securitygroup**
   + **Deskripsi:** **Tutorial DB Instance Security Group**
   + **VPC:** Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- (**tutorial-vpc**) *identifier*

1. Tambahkan aturan masuk ke grup keamanan.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan lalu lintas MySQL di port 3306 dari instans Amazon EC2 Anda. Tindakan ini memungkinkan Anda terhubung dari server web Anda ke instans DB Anda. Dengan demikian, Anda dapat menyimpan dan mengambil data dari aplikasi web Anda ke basis data Anda. 
      + **Jenis**: **MySQL/Aurora**
      + **Sumber:** Pengidentifikasi grup keamanan**tutorial-securitygroup** yang Anda buat sebelumnya dalam tutorial ini, misalnya: **sg-9edd5cfb**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

## Membuat grup subnet DB
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.DBSubnetGroup"></a>

*Grup subnet DB* adalah kumpulan subnet yang Anda buat dalam VPC dan yang Anda tetapkan untuk instans DB. Grup subnet DB memungkinkan Anda untuk menentukan VPC tertentu saat membuat instans DB.

**Untuk membuat grup subnet DB**

1. Identifikasi subnet privat untuk basis data Anda di VPC.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Subnet**.

   1. **Perhatikan subnet dari subnet bernama IDs **tutorial-subnet-private1-us-west-2a dan 2-us-west-2b**. tutorial-subnet-private**

      Anda memerlukan subnet IDs saat Anda membuat grup subnet DB Anda.

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Pastikan Anda terhubung ke konsol Amazon RDS, bukan konsol Amazon VPC.

1. Di panel navigasi, pilih **Grup subnet**.

1. Pilih **Buat grup subnet DB**.

1. Di halaman **Buat kelompok subnet DB**, atur nilai ini di **Detail grup subnet**:
   + **Nama:** **tutorial-db-subnet-group**
   + **Deskripsi:** **Tutorial DB Subnet Group**
   + **VPC: tutorial-vpc** **(vpc** -) *identifier* 

1. Di bagian **Tambahkan subnet**, pilih **Zona Ketersediaan** dan **Subnet**.

   Untuk tutorial ini, pilih **us-west-2a** dan **us-west-2b** untuk **Zona Ketersediaan**. Untuk **Subnet**, pilih subnet privat yang Anda identifikasi pada langkah sebelumnya.

1. Pilih **Buat**. 

   Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detail di panel detail di bagian bawah jendela. Detail ini mencakup semua subnet yang terkait dengan grup.

**catatan**  
Jika Anda membuat VPC ini untuk menyelesaikan [Tutorial: Membuat server web dan instans DB Amazon RDS](TUT_WebAppWithRDS.md), buat instans DB dengan mengikuti petunjuk di [Membuat instans DB Amazon RDS](CHAP_Tutorials.WebServerDB.CreateDBInstance.md).

## Menghapus VPC
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.Delete"></a>

Setelah membuat VPC dan sumber daya lainnya untuk tutorial ini, Anda dapat menghapusnya jika tidak dibutuhkan lagi.

**catatan**  
Jika Anda menambahkan sumber daya di VPC yang Anda buat untuk tutorial ini, Anda mungkin perlu menghapusnya sebelum menghapus VPC. Misalnya, sumber daya ini mungkin menyertakan instans Amazon EC2 atau instansDB Amazon RDS. Untuk informasi selengkapnya, lihat [Menghapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) di *Panduan Pengguna Amazon VPC*.

**Untuk menghapus VPC dan sumber daya terkait**

1. Hapus grup subnet DB.

   1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Di panel navigasi, pilih **Grup Subnet**.

   1. Pilih grup subnet DB yang ingin Anda hapus, seperti **tutorial-db-subnet-group**.

   1. Pilih **Hapus**, lalu pilih **Hapus** di jendela konfirmasi.

1. Catat ID VPC.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Dalam daftar, identifikasi VPC yang Anda buat, seperti **tutorial-vpc**.

   1. Catat **ID VPC** dari VPC yang Anda buat. ID VPC diperlukan di langkah berikutnya.

1. Hapus grup keamanan.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Grup Keamanan**.

   1. Pilih grup keamanan untuk instans Amazon RDS DB, seperti **tutorial-db-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

   1. Di halaman **Grup Keamanan**, pilih grup keamanan untuk instans Amazon EC2, seperti **tutorial-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

1. Hapus VPC.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Pilih VPC yang ingin Anda hapus, seperti **tutorial-vpc**.

   1. Untuk **Tindakan**, pilih **Hapus VPC**.

      Halaman konfirmasi menunjukkan sumber daya lain yang terkait dengan VPC yang juga akan dihapus, termasuk subnet yang terkait dengannya.

   1. Di halaman konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

# Tutorial: Membuat VPC untuk digunakan dengan instans DB (mode tumpukan ganda)
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

Skenario umum mencakup instans DB cloud privat virtual (VPC) berdasarkan layanan Amazon VPC. VPC ini membagikan data dengan instans Amazon EC2 publik yang dijalankan di VPC yang sama.

Dalam tutorial ini, Anda akan membuat VPC untuk skenario ini yang berfungsi dengan basis data yang berjalan dalam mode tumpukan ganda. Mode dual-stack untuk mengaktifkan koneksi melalui protokol IPv6 pengalamatan. Untuk informasi selengkapnya tentang penentuan alamat IP, lihat [Penentuan alamat IP Amazon RDS](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing).

Instans jaringan tumpukan ganda didukung di sebagian besar wilayah. Untuk informasi selengkapnya, lihat [Ketersediaan wilayah dan versi](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.RegionVersionAvailability). Untuk melihat batasan mode tumpukan ganda, lihat [Batasan untuk instans DB jaringan tumpukan ganda](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations).

Diagram berikut menunjukkan skenario ini.

 

![\[Skenario VPC untuk mode tumpukan ganda\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp-dual-stack.png)


Untuk informasi tentang skenario lain, lihat [Skenario untuk mengakses instans DB di VPC](USER_VPC.Scenarios.md).

Instans DB Anda harus tersedia hanya untuk instans Amazon EC2 Anda, dan bukan untuk internet publik. Dengan demikian, Anda membuat VPC dengan subnet publik maupun privat. Instans Amazon EC2 di-hosting di subnet publik agar dapat menjangkau internet publik. Instans DB di-host di subnet privat. Instans Amazon EC2 dapat terhubung ke instans DB karena di-hosting dalam VPC yang sama. Namun, instans DB tidak tersedia untuk internet publik, sehingga memberikan keamanan yang lebih besar.

Tutorial ini mengonfigurasi subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Subnet ini tidak digunakan oleh tutorial. Grup subnet DB RDS membutuhkan subnet, setidaknya di dua Zona Ketersediaan. Subnet tambahan memudahkan untuk beralih ke deployment instans DB Multi-AZ di masa mendatang. 

Untuk membuat instans DB yang menggunakan mode tumpukan ganda, tetapkan **Mode tumpukan ganda** untuk pengaturan **Jenis jaringan**. Anda juga dapat mengubah instans DB dengan pengaturan yang sama. Untuk informasi selengkapnya, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md) dan [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

Tutorial ini menjelaskan konfigurasi VPC untuk instans DB Amazon RDS. Untuk informasi selengkapnya tentang Amazon VPC, lihat [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

## Membuat VPC dengan subnet publik dan privat
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik maupun privat. 

**Untuk membuat VPC dan subnet**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di sudut kanan atas Konsol Manajemen AWS, pilih Wilayah untuk membuat VPC Anda. Contoh ini menggunakan Wilayah US East (Ohio).

1. Di sudut kiri atas, pilih **Dasbor VPC **. Untuk mulai membuat VPC, pilih **Buat VPC**.

1. Agar **Sumber daya dapat dibuat** di bagian **pengaturan VPC**, pilih **VPC dan lainnya**.

1. Untuk **Pengaturan VPC** lainnya, atur nilai-nilai ini:
   + **Pembuatan otomatis tag nama** – **tutorial-dual-stack**
   + **IPv4 Blok CIDR** — **10.0.0.0/16**
   + IPv6 Blok **CIDR - Blok** CIDR yang **disediakan Amazon IPv6 **
   + **Penghunian** – **Default**
   + **Jumlah Availability Zone (AZs)** — **2**
   + **Kustomisasi AZs** - Pertahankan nilai default.
   + **Jumlah subnet publik** – **2**
   + **Jumlah subnet privat** – **2**
   + **Sesuaikan subnet blok CIDR** – Pertahankan nilai default.
   + **Gateway NAT (\$1)** – **Tidak ada**
   + **Gateway internet khusus egress** – **Tidak**
   + **Titik akhir VPC** – **Tidak ada**
   + **Opsi DNS** – Pertahankan nilai default.
**catatan**  
Amazon RDS membutuhkan setidaknya dua subnet di dua Zona Ketersediaan yang berbeda untuk mendukung deployment instans DB Multi-AZ. Tutorial ini membuat deployment AZ Tunggal, tetapi persyaratannya memudahkan konversi ke deployment instans DB Multi-AZ di masa mendatang.

1. Pilih **Buat VPC**.

## Membuat grup keamanan VPC untuk instans Amazon EC2 publik
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

Berikutnya, Anda membuat grup keamanan untuk akses publik. Untuk terhubung ke instans EC2 publik di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda yang mengizinkan lalu lintas untuk terhubung dari internet.

**Untuk membuat grup keamanan VPC**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**. 

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan:** **tutorial-dual-stack-securitygroup**
   + **Deskripsi:** **Tutorial Dual-Stack Security Group**
   + **VPC:** **Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- () *identifier* tutorial-dual-stack-vpc** 

1. Tambahkan aturan masuk ke grup keamanan.

   1. Tentukan alamat IP yang akan digunakan untuk terhubung ke instans EC2 di VPC Anda menggunakan Secure Shell (SSH).

      Contoh alamat Internet Protocol versi 4 (IPv4) adalah`203.0.113.25/32`. Contoh rentang alamat Internet Protocol versi 6 (IPv6) adalah`2001:db8:1234:1a00::/64`.

      Dalam banyak kasus, Anda dapat menghubungkan melalui penyedia layanan Internet (ISP) atau dari belakang firewall Anda tanpa alamat IP statis. Jika demikian, temukan rentang alamat IP yang digunakan oleh komputer klien.
**Awas**  
Jika Anda menggunakan `0.0.0.0/0` untuk IPv4 atau `::0` untuk IPv6, Anda memungkinkan semua alamat IP untuk mengakses instans publik Anda menggunakan SSH. Pendekatan ini dapat diterima untuk waktu yang singkat di lingkungan pengujian, tetapi tidak aman untuk lingkungan produksi. Dalam produksi, Anda hanya dapat memberikan otorisasi pada alamat IP atau rentang alamat tertentu saja untuk mengakses instans-instans Anda.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan akses Secure Shell (SSH) ke instans Amazon EC2 Anda. Jika Anda melakukan ini, Anda dapat terhubung ke instans EC2 Anda untuk menginstal klien SQL dan aplikasi lainnya. Tentukan alamat IP agar Anda dapat mengakses instans EC2 Anda:
      + **Jenis**: **SSH**
      + **Sumber:** Rentang atau alamat IP dari langkah a. Contoh dari alamat IPv4 IP adalah**203.0.113.25/32**. Contoh dari alamat IPv6 IP adalah**2001:DB8::/32**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

   Catat ID grup keamanan karena Anda membutuhkannya nanti dalam tutorial ini.

## Membuat grup keamanan VPC untuk instans DB privat
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

Agar instans DB tetap privat, buat grup keamanan kedua untuk akses privat. Untuk terhubung ke instans DB di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda. Hal ini mengizinkan lalu lintas dari instans Amazon EC2 Anda saja.

**Untuk membuat grup keamanan VPC**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan:** **tutorial-dual-stack-db-securitygroup**
   + **Deskripsi:** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC:** **Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- () *identifier* tutorial-dual-stack-vpc**

1. Tambahkan aturan masuk ke grup keamanan:

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan lalu lintas MySQL di port 3306 dari instans Amazon EC2 Anda. Dengan melakukannya, Anda dapat terhubung dari instans EC2 Anda ke instans DB Anda. Melakukan hal ini berarti Anda dapat mengirimkan data dari instans EC2 Anda ke basis data Anda.
      + **Jenis:** **MySQL/Aurora**
      + **Sumber:** Pengidentifikasi grup **tutorial-dual-stack-securitygroup**keamanan yang Anda buat sebelumnya dalam tutorial ini, misalnya **sg-9edd5cfb**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

## Membuat grup subnet DB
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

*Grup subnet DB* adalah kumpulan subnet yang Anda buat dalam VPC dan yang Anda tetapkan untuk instans DB. Dengan menggunakan grup subnet DB, Anda dapat menentukan VPC tertentu saat membuat instans DB. Untuk membuat grup subnet DB yang kompatibel dengan `DUAL`, semua subnet harus kompatibel dengan `DUAL`. Agar `DUAL` kompatibel, subnet harus memiliki IPv6 CIDR yang terkait dengannya.

**Untuk membuat grup subnet DB**

1. Identifikasi subnet privat untuk basis data Anda di VPC.

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Subnet**.

   1. **Perhatikan subnet dari subnet bernama IDs **tutorial-dual-stack-subnet-private1-us-west-2a dan -private2-us-west-2b**. tutorial-dual-stack-subnet**

      Anda akan membutuhkan subnet IDs ketika Anda membuat grup subnet DB Anda.

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Pastikan Anda terhubung ke konsol Amazon RDS, bukan konsol Amazon VPC.

1. Di panel navigasi, pilih **Grup subnet**.

1. Pilih **Buat grup subnet DB**.

1. Di halaman **Buat kelompok subnet DB**, atur nilai ini di **Detail grup subnet**:
   + **Nama:** **tutorial-dual-stack-db-subnet-group**
   + **Deskripsi:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC: **tutorial-dual-stack-vpc (vpc**** -) *identifier* 

1. Di bagian **Tambahkan subnet**, pilih nilai untuk opsi **Zona Ketersediaan** dan **Subnet**.

   Untuk tutorial ini, pilih **us-east-2a** dan **us-east-2b** untuk **Zona Ketersediaan**. Untuk **Subnet**, pilih subnet privat yang Anda identifikasi pada langkah sebelumnya.

1. Pilih **Buat**. 

Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detailnya. Detail ini termasuk protokol penentuan alamat yang didukung, semua subnet yang terkait dengan grup tersebut, dan jenis jaringan yang didukung oleh grup subnet DB.

## Membuat instans Amazon EC2 dalam mode tumpukan ganda
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Untuk membuat instans Amazon EC2, ikuti petunjuk dalam [Meluncurkan instans menggunakan panduan instans peluncuran baru di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) Pengguna *Amazon EC2*.

Di halaman **Mengonfigurasi Detail Instans**, atur nilai-nilai ini dan biarkan nilai lainnya sebagai default:
+ **Jaringan** — Pilih VPC yang ada dengan subnet publik dan pribadi, seperti **tutorial-dual-stack-vpc**(vpc-*identifier*) yang dibuat di. [Membuat VPC dengan subnet publik dan privat](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)
+ **Subnet** — Pilih subnet publik yang sudah ada, seperti **subnet- *identifier* \$1 tutorial-dual-stack-subnet -public1-us-east-2a \$1 us-east-2a** dibuat di. [Membuat grup keamanan VPC untuk instans Amazon EC2 publik](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)
+ **IP Publik yang Otomatis Ditetapkan** – Pilih **Aktifkan**.
+ **Tetapkan IPv6 IP secara otomatis** **- Pilih Aktifkan.**
+ **Firewall (grup keamanan)** – Pilih **Pilih grup keamanan yang ada**.
+ **Grup keamanan umum** – Pilih grup keamanan yang ada, seperti `tutorial-securitygroup` yang dibuat di [Membuat grup keamanan VPC untuk instans Amazon EC2 publik](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2). Pastikan grup keamanan yang Anda pilih menyertakan aturan masuk untuk akses Secure Shell (SSH) dan HTTP.

## Membuat instans DB dalam mode tumpukan ganda
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

Pada langkah ini, Anda akan membuat instans DB yang berjalan dalam mode tumpukan ganda.

**Membuat instans DB**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Contoh ini menggunakan Wilayah AS Timur (Ohio).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih **Buat basis data**.

1. Di halaman **Membuat basis data**, pastikan opsi **Pembuatan standar** dipilih, lalu pilih jenis mesin MySQL DB.

1. Di bagian **Konektivitas**, atur nilai-nilai ini:
   + **Jenis jaringan** – Pilih **Mode tumpukan ganda**.  
![\[Bagian Jenis jaringan di konsol dengan Mode tumpukan ganda yang dipilih\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)
   + **Virtual private cloud (VPC)** — Pilih VPC yang sudah ada dengan subnet publik dan pribadi, seperti **tutorial-dual-stack-vpc**(vpc-) yang dibuat di. *identifier* [Membuat VPC dengan subnet publik dan privat](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)

     VPC tersebut harus memiliki subnet di Zona Ketersediaan yang berbeda.
   + **Grup **subnet DB - Pilih grup** subnet DB untuk VPC, seperti tutorial-dual-stack-db -subnet-group yang dibuat di.** [Membuat grup subnet DB](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)
   + **Akses publik** – Pilih **Tidak**.
   + **Grup keamanan VPC (firewall)** – Pilih **Pilih grup keamanan yang ada**.
   + **Grup keamanan **VPC yang ada — Pilih grup keamanan** VPC yang ada yang dikonfigurasi untuk akses pribadi, seperti tutorial-dual-stack-db -securitygroup yang dibuat di.** [Membuat grup keamanan VPC untuk instans DB privat](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)

     Hapus grup keamanan lainnya, seperti grup keamanan default, dengan memilih **X** yang dikaitkan dengan masing-masing grup keamanan.
   + **Zona Ketersediaan** – Pilih **us-west-2a**.

     Untuk menghindari lalu lintas AZ, pastikan instans DB dan instans EC2 berada di Zona Ketersediaan yang sama.

1. Untuk bagian yang tersisa, tentukan pengaturan instans DB Anda. Untuk informasi tentang setiap pengaturan, lihat [Pengaturan untuk instans DB](USER_CreateDBInstance.Settings.md).

## Menghubungkan ke instans Amazon EC2 dan instans DB
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Setelah membuat instans Amazon EC2 dan instans DB dalam mode tumpukan ganda, Anda dapat terhubung ke masing-masing instans menggunakan protokol IPv6. Untuk menyambung ke instans Amazon EC2 menggunakan IPv6 protokol, ikuti petunjuk di [Connect to Linux Anda di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) Pengguna *Amazon EC2*.

Untuk menghubungkan ke instans DB RDS for MySQL dari instans Amazon EC2, ikuti petunjuk di [Menghubungkan ke instans DB MySQL](CHAP_GettingStarted.CreatingConnecting.MySQL.md#CHAP_GettingStarted.Connecting.MySQL).

## Menghapus VPC
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

Setelah membuat VPC dan sumber daya lainnya untuk tutorial ini, Anda dapat menghapusnya jika tidak dibutuhkan lagi.

Jika Anda menambahkan sumber daya di VPC yang Anda buat untuk tutorial ini, Anda mungkin perlu menghapusnya sebelum menghapus VPC. Contoh sumber dayanya adalah instans Amazon EC2 atau instans DB. Untuk informasi selengkapnya, lihat [Menghapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) di *Panduan Pengguna Amazon VPC*.

**Untuk menghapus VPC dan sumber daya terkait**

1. Hapus grup subnet DB:

   1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Di panel navigasi, pilih **Grup Subnet**.

   1. Pilih grup subnet DB yang akan dihapus, seperti **tutorial-db-subnet-group**.

   1. Pilih **Hapus**, lalu pilih **Hapus** di jendela konfirmasi.

1. Catat ID VPC:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Dalam daftar, identifikasi VPC yang Anda buat, seperti. **tutorial-dual-stack-vpc**

   1. Catat nilai **ID VPC** dari VPC yang Anda buat. Anda memerlukan ID VPC ini di langkah selanjutnya.

1. Hapus grup keamanan:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Grup Keamanan**.

   1. Pilih grup keamanan untuk instans Amazon RDS DB, seperti **tutorial-dual-stack-db-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

   1. Pada halaman **Grup Keamanan**, pilih grup keamanan untuk instans Amazon EC2, seperti. **tutorial-dual-stack-securitygroup**

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

1. Hapus gateway NAT:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Gateway NAT**.

   1. Pilih gateway NAT dari VPC yang Anda buat. Gunakan ID VPC untuk mengidentifikasi gateway NAT yang benar.

   1. Untuk **Tindakan**, pilih **Hapus gateway NAT**.

   1. Di halaman konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

1. Hapus VPC:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Pilih VPC yang ingin Anda hapus, seperti. **tutorial-dual-stack-vpc**

   1. Untuk **Tindakan**, pilih **Hapus VPC**.

      Halaman konfirmasi menunjukkan sumber daya lain yang terkait dengan VPC yang juga akan dihapus, termasuk subnet yang terkait dengannya.

   1. Di halaman konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

1. Rilis alamat IP Elastis:

   1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   1. Pilih **EC2 Dashboard**, dan kemudian pilih **Elastic IPs**.

   1. Pilih alamat IP Elastis yang ingin Anda rilis.

   1. Untuk **Tindakan**, pilih **Rilis alamat IP Elastis**.

   1. Di halaman konfirmasi, pilih **Rilis**.

# Memindahkan instans DB yang tidak berada dalam VPC ke VPC
<a name="USER_VPC.Non-VPC2VPC"></a>

Beberapa instans DB lama pada platform EC2-Classic tidak berada dalam VPC. Jika instans DB Anda tidak berada dalam VPC, Anda dapat menggunakan Konsol Manajemen AWS untuk memindahkan instans DB Anda dengan mudah ke VPC. Sebelum Anda dapat memindahkan instans DB yang tidak berada dalam VPC ke VPC, Anda harus membuat VPC. 


|  | 
| --- |
| EC2-Classic dipensiunkan pada 15 Agustus 2022. Jika Anda belum bermigrasi dari EC2-Classic ke VPC, kami sarankan Anda bermigrasi sesegera mungkin. Untuk informasi selengkapnya, lihat [Migrasi dari EC2-Classic ke VPC](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-migrate.html) dalam Panduan Pengguna Amazon EC2 dan blog [EC2-Classic Networking akan Segera Dipensiunkan - Berikut Cara Mempersiapkannya](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/). | 

**penting**  
Jika Anda adalah pelanggan Amazon RDS baru, jika Anda belum pernah membuat instans DB sebelumnya, atau jika Anda membuat instans DB di Wilayah AWS yang belum pernah Anda gunakan sebelumnya, biasanya Anda berada di platform *EC2-VPC* dan memiliki VPC default. Untuk informasi tentang menggunakan instans DB dalam VPC, lihat [Menggunakan instans DB di VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md).

Ikuti langkah-langkah ini untuk membuat VPC untuk instans DB Anda. 
+ [Langkah 1: Buat VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreatingVPC)
+  [Langkah 2: Buat grup subnet DB](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateDBSubnetGroup)
+  [Langkah 3: Buat grup keamanan VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateVPCSecurityGroup)

Setelah Anda membuat VPC, ikuti langkah-langkah ini untuk memindahkan instans DB Anda ke VPC. 
+ [Memperbarui VPC untuk instance DB](USER_VPC.VPC2VPC.md)

Kami sangat menyarankan Anda untuk membuat cadangan instans DB segera sebelum migrasi. Tindakan ini akan memastikan bahwa Anda dapat memulihkan data jika migrasi gagal. Untuk informasi selengkapnya, lihat [Mencadangkan, memulihkan, dan mengekspor data](CHAP_CommonTasks.BackupRestore.md).

Berikut ini adalah beberapa batasan untuk memindahkan instans DB Anda ke VPC. 
+ **Kelas instans DB generasi sebelumnya** – Kelas instans DB generasi sebelumnya mungkin tidak didukung pada platform VPC. Saat memindahkan instans DB ke VPC, pilih kelas instans DB db.m3 atau db.r3. Setelah Anda memindahkan instans DB ke VPC, Anda dapat menskalakan instans DB untuk menggunakan kelas instans DB yang lebih tinggi. Untuk daftar lengkap kelas instans yang didukung VPC, lihat [Jenis instans Amazon RDS](https://aws.amazon.com/rds/instance-types/). 
+ **Multi-AZ** – Pemindahan instans DB Multi-AZ yang tidak berada dalam VPC ke VPC tidak didukung saat ini. Untuk memindahkan instans DB Anda ke VPC, pertama-tama ubah instans DB agar menjadi deployment AZ tunggal. Ubah pengaturan **Deployment Multi-AZ** ke **Tidak**. Setelah Anda memindahkan instans DB ke VPC, ubah lagi untuk menjadikannya deployment Multi-AZ. Untuk informasi selengkapnya, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md). 
+ **Replika baca** – Pemindahan instans DB dengan replika baca yang tidak berada dalam VPC ke VPC tidak didukung saat ini. Untuk memindahkan instans DB Anda ke VPC, pertama-tama hapus semua replika baca. Setelah Anda memindahkan instans DB ke VPC, buat ulang replika baca. Untuk informasi selengkapnya, lihat [Menggunakan replika baca instans DB](USER_ReadRepl.md).
+ **Grup opsi** – Jika Anda memindahkan instans DB Anda ke VPC, dan instans DB menggunakan grup opsi kustom, ubah grup opsi yang terkait dengan instans DB Anda. Grup opsi bersifat khusus untuk platform, dan perpindahan ke VPC adalah perubahan pada platform. Untuk menggunakan grup opsi kustom dalam kasus ini, tetapkan grup opsi VPC default ke instans DB, tetapkan grup opsi yang digunakan oleh instans DB lain dalam VPC tempat Anda memindahkan instans DB, atau buat grup opsi baru dan tetapkan ke instans DB. Untuk informasi selengkapnya, lihat [Menggunakan grup opsi](USER_WorkingWithOptionGroups.md).

## Alternatif untuk memindahkan instans DB yang tidak ada di VPC ke VPC dengan waktu henti minimal
<a name="USER_VPC.Non-VPC2VPC.Minimal-Downtime"></a>

Dengan menggunakan alternatif berikut, Anda dapat memindahkan instans DB yang tidak ada di VPC ke VPC dengan waktu henti minimal. Alternatif ini meminimalkan gangguan pada instans DB sumber dan memungkinkannya melayani lalu lintas pengguna selama migrasi. Namun, waktu yang diperlukan untuk bermigrasi ke VPC akan bervariasi berdasarkan ukuran basis data dan karakteristik beban kerja aktif. 
+ **AWS Database Migration Service (AWS DMS)** – AWS DMS memungkinkan migrasi data secara langsung sambil menjaga instans DB sumber tetap beroperasi penuh, tetapi hanya mereplikasi pernyataan DDL terbatas. AWS DMS tidak menyebarkan item seperti indeks, pengguna, hak akses, prosedur tersimpan, dan perubahan basis data lainnya yang tidak terkait langsung dengan data tabel. Selain itu, AWS DMS tidak secara otomatis menggunakan snapshot RDS untuk pembuatan instans DB awal, yang dapat meningkatkan waktu migrasi. Untuk informasi selengkapnya, lihat [AWS Database Migration Service](https://aws.amazon.com/dms/). 
+ **Pemulihan snapshot DB atau pemulihan titik waktu** – Anda dapat memindahkan instans DB ke VPC dengan memulihkan snapshot instans DB atau dengan memulihkan instans DB ke suatu titik waktu. Untuk informasi selengkapnya, lihat [Memulihkan ke instans DB](USER_RestoreFromSnapshot.md) dan [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md). 