Buat dan Konfigurasikan VPC Baru - Amazon AppStream 2.0

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat dan Konfigurasikan VPC Baru

Topik ini menjelaskan cara menggunakan wizard VPC untuk membuat VPC dengan subnet publik dan satu subnet pribadi. Sebagai bagian dari proses ini, wizard membuat gateway internet dan gateway NAT. Ini juga membuat tabel rute khusus yang terkait dengan subnet publik dan memperbarui tabel rute utama yang terkait dengan subnet pribadi. Gateway NAT secara otomatis dibuat dalam subnet publik dari VPC Anda.

Setelah Anda menggunakan wizard untuk membuat konfigurasi VPC awal, Anda akan menambahkan subnet pribadi kedua. Untuk informasi selengkapnya tentang konfigurasi ini, lihat VPC dengan Subnet Publik dan Pribadi (NAT) di Panduan Pengguna Amazon VPC.

catatan

Jika Anda sudah memiliki VPC, selesaikan langkah-langkahnya. Tambahkan NAT Gateway ke VPC yang Ada

Langkah 1: Alokasikan Alamat IP Elastis

Sebelum Anda membuat VPC Anda, Anda harus mengalokasikan alamat IP Elastis di Wilayah 2.0 Anda AppStream . Anda harus terlebih dahulu mengalokasikan alamat IP Elastis untuk digunakan di VPC Anda, dan kemudian mengaitkannya dengan gateway NAT Anda. Untuk informasi selengkapnya, lihat Alamat IP Elastis di Panduan Pengguna Amazon VPC.

catatan

Biaya mungkin berlaku untuk alamat IP Elastic yang Anda gunakan. Untuk informasi selengkapnya, lihat Alamat IP Elastis di halaman harga Amazon EC2.

Selesaikan langkah-langkah berikut jika Anda belum memiliki alamat IP Elastis. Jika Anda ingin menggunakan alamat IP Elastis yang ada, verifikasi bahwa alamat tersebut saat ini tidak terkait dengan instance atau antarmuka jaringan lain.

Untuk mengalokasikan Alamat IP elastis
  1. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  2. Di panel navigasi, di bawah Jaringan & Keamanan, pilih IP Elastis.

  3. Pilih Alokasikan Alamat Baru, lalu pilih Alokasikan.

  4. Perhatikan alamat IP Elastis.

  5. Di kanan atas panel IP Elastis, klik ikon X untuk menutup panel.

Langkah 2: Buat VPC Baru

Selesaikan langkah-langkah berikut untuk membuat VPC baru dengan subnet publik dan satu subnet pribadi.

Untuk membuat VPC baru
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Di panel navigasi, pilih VPC Dasbor.

  3. Pilih Peluncuran Wizard VPC.

  4. Pada Langkah 1: Pilih Konfigurasi VPC, pilih VPC dengan Subnet Publik dan Pribadi, lalu pilih Pilih.

  5. Pada Langkah 2: VPC dengan Subnet Publik dan Pribadi, konfigurasikan VPC sebagai berikut:

    • Untuk blok IPv4 CIDR, tentukan blok CIDR IPv4 untuk VPC.

    • Untuk blok IPv6 CIDR, pertahankan nilai default, Tidak ada Blok CIDR IPv6.

    • Untuk nama VPC, ketikkan nama unik untuk VPC.

  6. Konfigurasi subnet publik sebagai berikut:

    • Untuk IPv4 CIDR subnet Public, tentukan blok CIDR untuk subnet.

    • Untuk Availability Zone, pertahankan nilai default, No Preference.

    • Untuk nama subnet Publik, ketikkan nama untuk subnet; misalnya,. AppStream2 Public Subnet

  7. Konfigurasi subnet privat sebagai berikut:

    • Untuk IPv4 CIDR subnet Private, tentukan blok CIDR untuk subnet. Catat nilai yang Anda tentukan.

    • Untuk Availability Zone, pilih zona tertentu dan catat zona yang Anda pilih.

    • Untuk nama subnet pribadi, ketikkan nama untuk subnet; misalnya,. AppStream2 Private Subnet1

    • Untuk bidang yang tersisa, jika berlaku, pertahankan nilai default.

  8. Untuk ID Alokasi IP Elastis, klik di kotak teks dan pilih nilai yang sesuai dengan alamat IP Elastis yang Anda buat. Alamat ini ditetapkan ke gateway NAT. Jika Anda tidak memiliki alamat IP Elastis, buat alamat IP dengan menggunakan konsol VPC Amazon di https://console.aws.amazon.com/vpc/.

  9. Untuk titik akhir Layanan, jika titik akhir Amazon S3 diperlukan untuk lingkungan Anda, tentukan satu. Endpoint S3 diperlukan untuk memberi pengguna akses ke folder rumah atau untuk mengaktifkan persistensi pengaturan aplikasi untuk pengguna Anda di jaringan pribadi.

    Untuk menentukan titik akhir Amazon S3, lakukan hal berikut:

    1. Pilih Tambahkan Titik Akhir.

    2. Untuk Layanan, pilih entri dalam daftar yang diakhiri dengan “s3" (.s3entri com.amazonaws. wilayah yang sesuai dengan Wilayah tempat VPC dibuat).

    3. Untuk Subnet, pilih Private subnet.

    4. Untuk Kebijakan, pertahankan nilai default, Akses Penuh.

  10. Untuk Aktifkan nama host DNS, pertahankan nilai default, Ya.

  11. Untuk penyewaan Hardware, pertahankan nilai default, Default.

  12. Pilih Buat VPC.

  13. Perhatikan bahwa dibutuhkan beberapa menit untuk mengatur VPC Anda. Setelah VPC dibuat, pilih OKE.

Langkah 3: Tambahkan Subnet Pribadi Kedua

Pada langkah sebelumnya (Langkah 2: Buat VPC Baru), Anda membuat VPC dengan satu subnet publik dan satu subnet pribadi. Lakukan langkah-langkah berikut untuk menambahkan subnet pribadi kedua. Kami menyarankan Anda menambahkan subnet pribadi kedua di Availability Zone yang berbeda dari subnet pribadi pertama Anda.

  1. Di panel navigasi, pilih Pengguna.

  2. Pilih subnet pribadi pertama yang Anda buat di langkah sebelumnya. Pada tab Deskripsi, di bawah daftar subnet, buat catatan Availability Zone untuk subnet ini.

  3. Di kiri atas panel subnet, pilih Create Subnet.

  4. Untuk tag Nama, ketikkan nama untuk subnet pribadi; misalnya,AppStream2 Private Subnet2.

  5. Untuk VPC, pilih VPC yang Anda buat di langkah sebelumnya.

  6. Untuk Availability Zone, pilih Availability Zone selain yang Anda gunakan untuk subnet pribadi pertama Anda. Memilih Availability Zone yang berbeda meningkatkan toleransi kesalahan dan membantu mencegah kesalahan kapasitas yang tidak mencukupi.

  7. Untuk blok IPv4 CIDR, tentukan rentang blok CIDR unik untuk subnet baru. Misalnya, jika subnet pribadi pertama Anda memiliki rentang blok IPv4 CIDR10.0.1.0/24, Anda dapat menentukan rentang blok CIDR 10.0.2.0/24 untuk subnet pribadi baru.

  8. Pilih Buat.

  9. Setelah subnet Anda dibuat, pilih Tutup.

Langkah 4: Verifikasi dan Beri Nama Tabel Rute Subnet Anda

Setelah membuat dan mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menentukan nama tabel rute, dan untuk memverifikasi bahwa:

  • Tabel rute yang terkait dengan subnet tempat gateway NAT Anda berada mencakup rute yang mengarahkan lalu lintas internet ke gateway internet. Ini memastikan bahwa gateway NAT Anda dapat mengakses internet.

  • Tabel rute yang terkait dengan subnet pribadi Anda dikonfigurasi untuk mengarahkan lalu lintas internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet.

  1. Di panel navigasi, pilih Subnet, dan pilih subnet publik yang Anda buat; misalnya,. AppStream 2.0 Public Subnet

    1. Pada tab Route Table, pilih ID dari tabel rute; misalnya,rtb-12345678.

    2. Pilih tabel rute. Di bawah Nama, pilih ikon edit (pensil), dan ketik nama (misalnya,appstream2-public-routetable), lalu pilih tanda centang untuk menyimpan nama.

    3. Dengan tabel rute publik masih dipilih, pada tab Rute, verifikasi bahwa ada satu rute untuk lalu lintas lokal dan rute lain yang mengirim semua lalu lintas lain ke gateway internet untuk VPC. Tabel berikut menjelaskan dua rute ini:

      Tujuan Target Deskripsi
      Blok CIDR IPv4 subnet publik (misalnya, 10.0.0/20) Lokal: Semua lalu lintas dari sumber daya yang ditujukan untuk alamat IPv4 dalam blok CIDR IPv4 subnet publik dirutekan secara lokal di dalam VPC.
      Lalu lintas ditujukan untuk semua alamat IPv4 lainnya (misalnya, 0.0.0.0/0 Keluar (igw-ID) Lalu lintas yang ditujukan untuk semua alamat IPv4 lainnya dirutekan ke gateway internet (diidentifikasi oleh igw- ID) yang dibuat oleh VPC Wizard.
  2. Di panel navigasi, pilih Subnet, lalu pilih subnet privat yang Anda buat (misalnya, AppStream2 Private Subnet1).

    1. Pada tab Tabel rute, pilih ID tabel rute.

    2. Pilih tabel rute. Di bagian Nama, pilih ikon edit (pensil), dan masukkan nama (misalnya, appstream2-private-routetable), lalu pilih tanda centang untuk menyimpan nama.

    3. Pada tab Rute, verifikasi bahwa tabel rute menyertakan rute berikut:

      Tujuan Target Deskripsi
      Blok CIDR IPv4 subnet publik (misalnya, 10.0.0/20) Lokal: Semua lalu lintas dari sumber daya yang ditujukan untuk alamat IPv4 dalam blok CIDR IPv4 subnet publik dirutekan secara lokal di dalam VPC.
      Lalu lintas ditujukan untuk semua alamat IPv4 lainnya (misalnya, 0.0.0.0/0 Keluar (nat-ID) Lalu lintas yang ditujukan untuk semua alamat IPv4 lainnya dialihkan ke gateway NAT (diidentifikasi oleh ID). nat-

      Lalu lintas yang ditujukan untuk bucket S3 (berlaku jika Anda menentukan titik akhir S3)

      [pl-ID (com.amazonaws.wilayah.s3)]

      Penyimpanan (vpce-ID) Lalu lintas yang ditujukan untuk bucket S3 dialihkan ke titik akhir S3 (diidentifikasi oleh ID). vpce-
  3. Di panel navigasi, pilih Subnet, lalu pilih subnet privat yang Anda buat (misalnya, AppStream2 Private Subnet2).

  4. Pada tab Tabel rute, verifikasi bahwa tabel rute adalah tabel rute privat (misalnya, appstream2-private-routetable). Jika tabel rute berbeda, pilih Edit dan pilih tabel rute ini.

Langkah selanjutnya

Untuk mengaktifkan instance armada, pembuat blok aplikasi, dan pembuat gambar Anda mengakses internet, selesaikan langkah-langkahnya. Aktifkan Akses Internet untuk Armada, Image Builder, atau App Block Builder Anda