Ketahanan maksimum - AWS Direct Connect

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Ketahanan maksimum

Anda dapat mencapai ketahanan maksimum untuk beban kerja kritis dengan menggunakan koneksi terpisah yang berakhir pada perangkat terpisah di lebih dari satu lokasi (seperti yang ditampilkan pda gambar berikut). Model ini memberikan ketahanan pada perangkat, konektivitas, dan kegagalan lokasi lengkap. Gambar berikut menunjukkan kedua koneksi dari setiap pusat data pelanggan menuju ke AWS Direct Connect lokasi yang sama. Secara opsionla, Anda dapat membuat setiap koneksi dari pusat data pelanggan mengarah ke lokasi yang berbeda.

Model Ketahanan Maksimum

Prosedur berikut menunjukkan cara menggunakan AWS Direct Connect Resiliency Toolkit untuk mengonfigurasi model ketahanan maksimum.

Langkah 1: Mendaftar untuk AWS

Untuk menggunakannya AWS Direct Connect, Anda memerlukan AWS akun jika Anda belum memilikinya.

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/signup.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Langkah 2: Mengonfigurasi model ketahanan

Untuk mengonfigurasi model ketahanan maksimum
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Koneksi, lalu pilih Buat koneksi.

  3. Di bawah Jenis pemesanan koneksi, pilih Wizard koneksi.

  4. Di bawah Tingkat ketahanan, pilih Ketahanan Maksimum, lalu pilih Selanjutnya.

  5. Pada panel Konfigurasi koneksi, di bawah Pengaturan koneksi, lakukan hal berikut:

    1. Untuk Bandwidth, pilih bandwidth koneksi khusus.

      Bandwidth ini berlaku untuk semua koneksi yang dibuat.

    2. Untuk penyedia layanan lokasi pertama, pilih AWS Direct Connect lokasi yang sesuai untuk koneksi khusus.

    3. Jika berlaku, untuk Sub lokasi pertama, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMR) di beberapa lantai gedung.

    4. Jika Anda memilih Lainnya untuk Penyedia location service pertama, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.

    5. Untuk penyedia layanan lokasi kedua, pilih AWS Direct Connect lokasi yang sesuai.

    6. Jika berlaku, untuk Sub lokasi kedua, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMR) di beberapa lantai gedung.

    7. Jika Anda memilih Lainnya untuk Penyedia location service kedua, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.

    8. (Opsional) Tambahkan atau hapus tanda.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Hapus tanda] Di samping tanda, pilih Hapus tanda.

  6. Pilih Selanjutnya.

  7. Periksa koneksi Anda, lalu pilih Lanjutkan.

    Jika LOA sudah siap, Anda dapat memilih Unduh LOA, lalu klik Lanjutkan.

    Diperlukan waktu hingga 72 jam AWS untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar AWS. Anda harus merespons dalam waktu 7 hari atau koneksi akan dihapus.

Langkah 3: Membuat antarmuka virtual

Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke AWS layanan publik yang tidak ada di VPC. Ketika membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung dengan Anda. Misalnya, Anda memerlukan tiga antarmuka virtual privat untuk terhubung ke tiga VPC.

Sebelum memulai, pastikan Anda memiliki informasi berikut:

Sumber Daya Informasi yang diperlukan
Koneksi Grup agregasi AWS Direct Connect koneksi atau tautan (LAG) tempat Anda membuat antarmuka virtual.
Nama antarmuka virtual Nama untuk antarmuka virtual.
Pemilik antarmuka virtual Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID AWS akun dari akun lain.
(Antarmuka virtual privat saja) Koneksi Untuk menghubungkan ke VPC di AWS Wilayah yang sama, Anda memerlukan gateway pribadi virtual untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat Membuat Virtual Private Gateway di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat Gateway Direct Connect.
VLAN Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi AWS Direct Connect .

Jika Anda memiliki koneksi yang di-host, AWS Direct Connect Mitra Anda memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual.

Alamat IP rekan Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satunya (dual-stack). Jangan gunakan IP Elastis (EIP) atau Bawa alamat IP Anda sendiri (BYOIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP.
  • IPv4:

    • (Antarmuka virtual publik saja) Anda harus menentukan alamat IPv4 publik yang unik yang Anda miliki. Nilai dapat menjadi salah satu dari yang berikut:

      • IPv4 CIDR milik pelanggan

        Ini bisa berupa IP publik (milik pelanggan atau disediakan oleh AWS), tetapi subnet mask yang sama harus digunakan untuk IP rekan Anda dan IP peer router. AWS Misalnya, jika Anda mengalokasikan /31 rentang, seperti203.0.113.0/31, Anda dapat menggunakan 203.0.113.0 untuk IP rekan Anda dan 203.0.113.1 untuk IP AWS rekan. Atau, jika Anda mengalokasikan /24 rentang, seperti198.51.100.0/24, Anda dapat menggunakan 198.51.100.10 untuk IP rekan Anda dan 198.51.100.20 untuk IP AWS rekan.

      • Rentang IP yang dimiliki oleh AWS Direct Connect Mitra atau ISP Anda, bersama dengan otorisasi LOA-CFA

      • AWS-Disediakan /31 CIDR. Hubungi AWS Support untuk meminta IPv4 CIDR publik (dan berikan kasus penggunaan dalam permintaan Anda)

        catatan

        Kami tidak dapat menjamin bahwa kami akan dapat memenuhi semua permintaan untuk alamat AWS IPv4 publik yang disediakan.

    • (Antarmuka virtual privat saja) Amazon dapat menghasilkan alamat IPv4 privat untuk Anda. Jika Anda menentukan sendiri, pastikan Anda menentukan CIDR pribadi untuk antarmuka router Anda dan antarmuka Direct AWS Connect saja. Misalnya, jangan tentukan alamat IP lain dari jaringan lokal Anda. Mirip dengan antarmuka virtual publik, subnet mask yang sama harus digunakan untuk IP peer Anda dan IP peer AWS router. Misalnya, jika Anda mengalokasikan /30 rentang, seperti192.168.0.0/30, Anda dapat menggunakan 192.168.0.1 untuk IP rekan Anda dan 192.168.0.2 untuk IP AWS rekan.

  • IPv6: Amazon secara otomatis mengalokasikan Anda CIDR IPv6 /125. Anda tidak dapat menentukan alamat IPv6 peer Anda sendiri.

Alamat keluarga Apakah sesi peering BGP akan melalui IPv4 atau IPv6.
Informasi BGP
  • Border Gateway Protocol (BGP) Autonomous System Number (ASN) publik atau privat untuk sisi sesi BGP Anda. Jika Anda menggunakan ASN publik, Anda harus memilikinya. Jika Anda menggunakan ASN pribadi, Anda dapat mengatur nilai ASN kustom. Untuk ASN 16-bit, nilainya harus berada dalam rentang 64512 hingga 65534. Untuk ASN 32-bit, nilainya harus dalam kisaran 1 hingga 2147483647. Penambahan Autonomous System (AS) tidak bekerja jika Anda menggunakan ASN privat untuk antarmuka virtual publik.

  • AWS mengaktifkan MD5 secara default. Anda tidak dapat mengubah opsi ini.

  • Kunci autentikasi MD5 BGP. Anda dapat memberikan kunci milik Anda sendiri, atau Anda dapat membiarkan Amazon menghasilkannya untuk Anda.

(Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan

Rute IPv4 atau rute IPv6 publik untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks.

  • IPv4: IPv4 CIDR dapat tumpang tindih dengan IPv4 CIDR publik lain yang diumumkan menggunakan ketika salah satu dari berikut ini benar: AWS Direct Connect

    • CIDR berasal dari Daerah yang berbeda AWS . Pastikan bahwa Anda menerapkan tanda komunitas BGP pada prefiks publik.

    • Anda menggunakan AS_PATH ketika Anda memiliki ASN publik dalam konfigurasi aktif/pasif.

    Untuk informasi selengkapnya, lihat Kebijakan perutean dan komunitas BGP.

  • IPv6: Tentukan panjang prefiks /64 atau lebih pendek.

  • Anda dapat menambahkan awalan tambahan ke VIF publik yang ada dan mengiklankannya dengan menghubungi dukungan.AWS Dalam kasus dukungan Anda, berikan daftar awalan CIDR tambahan yang ingin Anda tambahkan ke VIF publik dan beriklan.

  • Anda dapat menentukan panjang awalan apa pun melalui antarmuka virtual publik Direct Connect. IPv4 harus mendukung apa pun dari /1 - /32, dan IPv6 harus mendukung apa pun dari /1 - /64.

(Antarmuka virtual privat saja) Bingkai Jumbo Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari. AWS Direct Connect Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum.
(Antarmuka virtual transit saja) Bingkai jumbo Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 8500 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Frame jumbo didukung hingga 8500 MTU untuk Direct Connect. Rute statis dan rute propagasi yang dikonfigurasi dalam Tabel Rute Transit Gateway akan mendukung Jumbo Frames, termasuk dari instans EC2 dengan entri tabel rute statis VPC ke Lampiran Transit Gateway. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum.

Jika prefiks publik atau ASN merupakan milik ISP atau operator jaringan, kami meminta informasi tambahan dari Anda. Ini bisa berupa dokumen yang menggunakan kop surat perusahaan resmi, atau email dari nama domain perusahaan yang memverifikasi bahwa prefiks jaringan/ASN dapat digunakan oleh Anda.

Saat Anda membuat antarmuka virtual publik, diperlukan waktu hingga 72 jam AWS untuk meninjau dan menyetujui permintaan Anda.

Untuk menyediakan antarmuka virtual publik ke layanan non-VPC
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/ec2spot/home/fleet.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Publik.

  5. Di bawah Pengaturan antarmuka virtual publik, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).

    4. Untuk BGP ASN, masukkan Autonomous System Number (ASN) Border Gateway Protocol (BGP) dari gateway Anda.

      Nilai yang valid adalah 1-2147483647.

  6. Di bawah Pengaturan tambahan, lakukan hal berikut:

    1. Untuk mengonfigurasi BGP IPv4 atau peer IPv6, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer BGP IPv4, pilih IPv4 dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP peer router, masukkan alamat CIDR IPv4 tujuan tempat Amazon harus mengirimkan lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat CIDR IPv4 yang akan digunakan untuk mengirim lalu lintas ke AWS.

      [IPv6] Untuk mengonfigurasi peer BGP IPv6, pilih IPv6. Alamat IPv6 peer secara otomatis ditetapkan dari kolam alamat IPv6 Amazon. Anda tidak dapat menentukan alamat IPv6 kustom.

    2. Untuk menyediakan kunci BGP Anda sendiri, masukkan kunci BGP MD5 Anda.

      Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.

    3. Untuk mengiklankan prefiks ke Amazon, untuk Prefiks yang ingin Anda iklankan, masukkan alamat tujuan CIDR IPv4 (dipisahkan dengan koma) tempat lalu lintas harus diarahkan melalui antarmuka virtual.

    4. (Opsional) Menambahkan atau menghapus tanda.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

Untuk menyediakan antarmuka virtual privat bagi VPC
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Privat.

  5. Di bawah Pengaturan antarmuka virtual privat, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk Jenis gateway, pilih Virtual private gateway, atau Gateway Direct Connect.

    4. Untuk pemilik antarmuka virtual, pilih AWS Akun lain, lalu masukkan AWS akun.

    5. Untuk Virtual private gateway, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.

    6. Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).

    7. Untuk BGP ASN, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.

      Nilai yang valid adalah 1 hingga 2147483647.

  6. Di bawah Pengaturan Tambahan, lakukan hal berikut:

    1. Untuk mengonfigurasi BGP IPv4 atau peer IPv6, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer BGP IPv4, pilih IPv4 dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP peer router, masukkan alamat CIDR IPv4 tujuan tempat Amazon harus mengirimkan lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat CIDR IPv4 yang akan digunakan untuk mengirim lalu lintas ke AWS.

        penting

        Jika Anda membiarkan AWS auto-menetapkan alamat IPv4, /29 CIDR akan dialokasikan dari 169.254.0.0/16 IPv4 Link-Local menurut RFC 3927 untuk konektivitas. point-to-point AWS tidak merekomendasikan opsi ini jika Anda bermaksud menggunakan alamat IP rekan router pelanggan sebagai sumber dan/atau tujuan untuk lalu lintas VPC. Sebagai gantinya, Anda harus menggunakan RFC 1918 atau pengalamatan lainnya, dan tentukan sendiri alamatnya.

      [IPv6] Untuk mengonfigurasi peer BGP IPv6, pilih IPv6. Alamat IPv6 peer secara otomatis ditetapkan dari kolam alamat IPv6 Amazon. Anda tidak dapat menentukan alamat IPv6 kustom.

    2. Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih MTU Jumbo (MTU ukuran 9001).

    3. (Opsional) Di bawah Aktifkan SiteLink, pilih Diaktifkan untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.

    4. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, lakukan pengujian failover antarmuka virtual untuk memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan Anda. Untuk informasi selengkapnya, lihat Pengujian Failover AWS Direct Connect.

Langkah 5: Memverifikasi konektivitas antarmuka virtual

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect Anda menggunakan prosedur berikut.

Untuk memverifikasi koneksi antarmuka virtual Anda ke AWS Cloud
  • Jalankan traceroute dan verifikasi bahwa AWS Direct Connect pengenal ada di jejak jaringan.

Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC
  1. Menggunakan AMI yang dapat di-ping, seperti Amazon Linux AMI, luncurkan instans EC2 ke VPC yang terlampir ke virtual private gateway Anda. AMI Amazon Linux tersedia di tab Quick Start saat Anda menggunakan wizard launch wizard instans di konsol Amazon EC2. Untuk informasi selengkapnya, lihat Meluncurkan Instans di Panduan Pengguna Amazon EC2. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).

  2. Setelah instans berjalan, dapatkan alamat IPv4 privatnya (misalnya, 10.0.0.4). Konsol Amazon EC2 akan menampilkan alamat sebagai bagian dari detail instans.

  3. Ping alamat IPv4 privat dan dapatkan respons.