Gunakan AWS Direct Connect Resiliency Toolkit untuk mengonfigurasi AWS Direct Connect ketahanan maksimum - AWS Direct Connect

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan AWS Direct Connect Resiliency Toolkit untuk mengonfigurasi AWS Direct Connect ketahanan maksimum

Dalam contoh ini, AWS Direct Connect Resiliency Toolkit digunakan untuk mengonfigurasi model ketahanan maksimum

Langkah 1: Mendaftar untuk AWS

Untuk menggunakannya AWS Direct Connect, Anda memerlukan AWS akun jika Anda belum memilikinya.

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/pendaftaran.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimkan email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.com.rproxy.goskope.comke/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Langkah 2: Mengonfigurasi model ketahanan

Untuk mengonfigurasi model ketahanan maksimum
  1. Buka AWS Direct Connectkonsol di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Koneksi, lalu pilih Buat koneksi.

  3. Di bawah Jenis pemesanan koneksi, pilih Wizard koneksi.

  4. Di bawah Tingkat ketahanan, pilih Ketahanan Maksimum, lalu pilih Selanjutnya.

  5. Pada panel Konfigurasi koneksi, di bawah Pengaturan koneksi, lakukan hal berikut:

    1. Untuk Bandwidth, pilih bandwidth koneksi khusus.

      Bandwidth ini berlaku untuk semua koneksi yang dibuat.

    2. Untuk penyedia layanan lokasi pertama, pilih AWS Direct Connect lokasi yang sesuai untuk koneksi khusus.

    3. Jika berlaku, untuk Sub lokasi pertama, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.

    4. Jika Anda memilih Lainnya untuk Penyedia location service pertama, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.

    5. Untuk penyedia layanan lokasi kedua, pilih AWS Direct Connect lokasi yang sesuai.

    6. Jika berlaku, untuk Sub lokasi kedua, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.

    7. Jika Anda memilih Lainnya untuk Penyedia location service kedua, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.

    8. (Opsional) Tambahkan atau hapus tanda.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Hapus tanda] Di samping tanda, pilih Hapus tanda.

  6. Pilih Selanjutnya.

  7. Periksa koneksi Anda, lalu pilih Lanjutkan.

    Jika Anda LOAs siap, Anda dapat memilih Unduh LOA, dan kemudian klik Lanjutkan.

    Diperlukan waktu hingga 72 jam AWS untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar AWS. Anda harus merespons dalam waktu 7 hari atau koneksi akan dihapus.

Langkah 3: Membuat antarmuka virtual

Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke AWS layanan publik yang tidak ada dalam VPC. Ketika membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung dengan Anda. Misalnya, Anda memerlukan tiga antarmuka virtual pribadi untuk terhubung ke tiga VPCs.

Sebelum memulai, pastikan Anda memiliki informasi berikut:

Sumber Daya Informasi yang diperlukan
Koneksi Grup agregasi AWS Direct Connect koneksi atau tautan (LAG) tempat Anda membuat antarmuka virtual.
Nama antarmuka virtual Nama untuk antarmuka virtual.
Pemilik antarmuka virtual Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID AWS akun dari akun lain.
(Antarmuka virtual privat saja) Koneksi Untuk menghubungkan ke VPC di AWS Wilayah yang sama, Anda memerlukan gateway pribadi virtual untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat Membuat Virtual Private Gateway di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat Gateway Direct Connect.
VLAN Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi AWS Direct Connect .

Jika Anda memiliki koneksi yang di-host, AWS Direct Connect Mitra Anda memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual.

Alamat IP rekan Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satu dari masing-masing (dual-stack). Jangan gunakan Elastic IPs (EIPs) atau Bawa alamat IP Anda sendiri (BYOIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP.
  • IPv4:

    • (Hanya antarmuka virtual publik) Anda harus menentukan IPv4 alamat publik unik yang Anda miliki. Nilai dapat menjadi salah satu dari yang berikut:

      • CIDR milik pelanggan IPv4

        Ini dapat berupa publik IPs (milik pelanggan atau disediakan oleh AWS), tetapi subnet mask yang sama harus digunakan untuk IP rekan Anda dan IP peer router. AWS Misalnya, jika Anda mengalokasikan /31 rentang, seperti203.0.113.0/31, Anda dapat menggunakan 203.0.113.0 untuk IP rekan Anda dan 203.0.113.1 untuk IP AWS rekan. Atau, jika Anda mengalokasikan /24 rentang, seperti198.51.100.0/24, Anda dapat menggunakan 198.51.100.10 untuk IP rekan Anda dan 198.51.100.20 untuk IP AWS rekan.

      • Rentang IP yang dimiliki oleh AWS Direct Connect Mitra atau ISP Anda, bersama dengan otorisasi LOA-CFA

      • AWS-Disediakan /31 CIDR. Hubungi AWS Support untuk meminta IPv4 CIDR publik (dan memberikan kasus penggunaan dalam permintaan Anda)

        catatan

        Kami tidak dapat menjamin bahwa kami akan dapat memenuhi semua permintaan untuk IPv4 alamat publik AWS yang disediakan.

    • (Hanya antarmuka virtual pribadi) Amazon dapat menghasilkan IPv4 alamat pribadi untuk Anda. Jika Anda menentukan sendiri, pastikan bahwa Anda menentukan pribadi CIDRs untuk antarmuka router Anda dan antarmuka AWS Direct Connect saja. Misalnya, jangan tentukan alamat IP lain dari jaringan lokal Anda. Mirip dengan antarmuka virtual publik, subnet mask yang sama harus digunakan untuk IP peer Anda dan IP peer AWS router. Misalnya, jika Anda mengalokasikan /30 rentang, seperti192.168.0.0/30, Anda dapat menggunakan 192.168.0.1 untuk IP rekan Anda dan 192.168.0.2 untuk IP AWS rekan.

  • IPv6: Amazon secara otomatis mengalokasikan Anda IPv6 /125 CIDR. Anda tidak dapat menentukan IPv6 alamat rekan Anda sendiri.

Alamat keluarga Apakah sesi peering BGP akan berakhir atau. IPv4 IPv6
Informasi BGP
  • Border Gateway Protocol (BGP) Autonomous System Number (ASN) publik atau privat untuk sisi sesi BGP Anda. Jika Anda menggunakan ASN publik, Anda harus memilikinya. Jika Anda menggunakan ASN pribadi, Anda dapat mengatur nilai ASN kustom. Untuk ASN 16-bit, nilainya harus berada dalam rentang 64512 hingga 65534. Untuk ASN 32-bit, nilainya harus dalam kisaran 1 hingga 2147483647. Penambahan Autonomous System (AS) tidak bekerja jika Anda menggunakan ASN privat untuk antarmuka virtual publik.

  • AWS memungkinkan secara MD5 default. Anda tidak dapat mengubah opsi ini.

  • Kunci otentikasi MD5 BGP. Anda dapat memberikan kunci milik Anda sendiri, atau Anda dapat membiarkan Amazon menghasilkannya untuk Anda.

(Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan

IPv4 Rute umum atau IPv6 rute untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks.

  • IPv4: IPv4 CIDR dapat tumpang tindih dengan IPv4 CIDR publik lain yang diumumkan menggunakan AWS Direct Connect ketika salah satu dari berikut ini benar:

    • CIDRs Mereka berasal dari berbagai AWS daerah. Pastikan bahwa Anda menerapkan tanda komunitas BGP pada prefiks publik.

    • Anda menggunakan AS_PATH ketika Anda memiliki ASN publik dalam konfigurasi aktif/pasif.

    Untuk informasi selengkapnya, lihat Kebijakan perutean dan komunitas BGP.

  • Melalui antarmuka virtual publik Direct Connect, Anda dapat menentukan panjang awalan dari /1 hingga /32 untuk IPv4 dan dari /1 hingga /64 untuk. IPv6

  • Anda dapat menambahkan awalan tambahan ke VIF publik yang ada dan mengiklankannya dengan menghubungi dukungan.AWS Dalam kasus dukungan Anda, berikan daftar awalan CIDR tambahan yang ingin Anda tambahkan ke VIF publik dan beriklan.

(Antarmuka virtual privat saja) Bingkai Jumbo Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari. AWS Direct Connect Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum.
(Antarmuka virtual transit saja) Bingkai jumbo Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 8500 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Frame jumbo didukung hingga 8500 MTU untuk Direct Connect. Rute statis dan rute propagasi yang dikonfigurasi dalam Tabel Rute Transit Gateway akan mendukung Jumbo Frames, termasuk dari EC2 instance dengan entri tabel rute statis VPC ke Lampiran Transit Gateway. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum.

Jika awalan publik Anda atau ASNs milik ISP atau operator jaringan, kami meminta informasi tambahan dari Anda. Ini bisa berupa dokumen yang menggunakan kop surat perusahaan resmi, atau email dari nama domain perusahaan yang memverifikasi bahwa prefiks jaringan/ASN dapat digunakan oleh Anda.

Saat Anda membuat antarmuka virtual publik, diperlukan waktu hingga 72 jam AWS untuk meninjau dan menyetujui permintaan Anda.

Untuk menyediakan antarmuka virtual publik ke layanan non-VPC
  1. Buka AWS Direct Connectkonsol di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Publik.

  5. Di bawah Pengaturan antarmuka virtual publik, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).

    4. Untuk BGP ASN, masukkan Autonomous System Number (ASN) Border Gateway Protocol (BGP) dari gateway Anda.

      Nilai yang valid adalah 1-2147483647.

  6. Di bawah Pengaturan tambahan, lakukan hal berikut:

    1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih IPv4dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP rekan router Anda, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. IPv6 IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

    2. Untuk memberikan kunci BGP Anda sendiri, masukkan kunci MD5 BGP Anda.

      Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.

    3. Untuk mengiklankan awalan ke Amazon, untuk Awalan yang ingin Anda iklankan, masukkan alamat tujuan IPv4 CIDR (dipisahkan dengan koma) ke mana lalu lintas harus diarahkan melalui antarmuka virtual.

    4. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

Untuk menyediakan antarmuka virtual privat bagi VPC
  1. Buka AWS Direct Connectkonsol di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Privat.

  5. Di bawah Pengaturan antarmuka virtual privat, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk Jenis gateway, pilih Virtual private gateway, atau Gateway Direct Connect.

    4. Untuk pemilik antarmuka virtual, pilih AWS Akun lain, lalu masukkan AWS akun.

    5. Untuk Virtual private gateway, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.

    6. Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).

    7. Untuk BGP ASN, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.

      Nilai yang valid adalah 1 hingga 2147483647.

  6. Di bawah Pengaturan Tambahan, lakukan hal berikut:

    1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih IPv4dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP rekan router Anda, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS

        penting

        Jika Anda mengizinkan IPv4 alamat AWS penetapan otomatis, /29 CIDR akan dialokasikan dari IPv4 169.254.0.0/16 Link-Local menurut RFC 3927 untuk konektivitas. point-to-point AWS tidak merekomendasikan opsi ini jika Anda bermaksud menggunakan alamat IP rekan router pelanggan sebagai sumber dan/atau tujuan untuk lalu lintas VPC. Sebaliknya Anda harus menggunakan RFC 1918 atau pengalamatan lainnya, dan tentukan sendiri alamatnya.

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. IPv6 IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

    2. Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih MTU Jumbo (MTU ukuran 9001).

    3. (Opsional) Di bawah Aktifkan SiteLink, pilih Diaktifkan untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.

    4. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, lakukan pengujian failover antarmuka virtual untuk memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan Anda. Untuk informasi selengkapnya, lihat AWS Direct Connect Tes Failover.

Langkah 5: Memverifikasi konektivitas antarmuka virtual

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect Anda menggunakan prosedur berikut.

Untuk memverifikasi koneksi antarmuka virtual Anda ke AWS Cloud
  • Jalankan traceroute dan verifikasi bahwa AWS Direct Connect pengenal ada di jejak jaringan.

Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC
  1. Menggunakan AMI yang dapat di-ping, seperti AMI Amazon Linux, luncurkan EC2 instance ke VPC yang dilampirkan ke gateway pribadi virtual Anda. Amazon Linux AMIs tersedia di tab Mulai Cepat saat Anda menggunakan wizard peluncuran instans di EC2 konsol Amazon. Untuk informasi selengkapnya, lihat Meluncurkan Instance di Panduan EC2 Pengguna Amazon. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).

  2. Setelah instance berjalan, dapatkan IPv4 alamat pribadinya (misalnya, 10.0.0.4). EC2 Konsol Amazon menampilkan alamat sebagai bagian dari detail instance.

  3. Ping IPv4 alamat pribadi dan dapatkan tanggapan.