Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Buat VPC

Mode fokus
Buat VPC - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan prosedur berikut untuk membuat virtual private cloud (VPC). VPC harus memiliki sumber daya tambahan, seperti subnet, tabel rute, dan gateway, sebelum Anda dapat membuat sumber daya AWS di VPC.

Untuk informasi tentang memodifikasi VPC, lihat. Tambahkan atau hapus blok CIDR dari VPC Anda

Buat VPC plus sumber daya VPC lainnya

Gunakan prosedur berikut untuk membuat VPC ditambah sumber daya VPC tambahan yang Anda perlukan untuk menjalankan aplikasi Anda, seperti subnet, tabel rute, gateway internet, dan gateway NAT. Misalnya konfigurasi VPC, lihat. Contoh VPC

Untuk membuat VPC, subnet, dan sumber daya VPC lainnya menggunakan konsol
  1. Buka konsol VPC Amazon di. https://console.aws.amazon.com/vpc/

  2. Di dasbor VPC, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih VPC dan lainnya.

  4. Biarkan pembuatan otomatis tag Nama dipilih untuk membuat tag Nama untuk sumber daya VPC atau hapus untuk menyediakan tag Nama Anda sendiri untuk sumber daya VPC.

  5. Untuk blok IPv4 CIDR, masukkan rentang IPv4 alamat untuk VPC. VPC harus memiliki rentang IPv4 alamat.

  6. (Opsional) Untuk mendukung IPv6 lalu lintas, pilih blok IPv6 CIDR, blok CIDR yang disediakan Amazon IPv6 .

  7. Pilih opsi Penyewaan. Opsi ini menentukan apakah EC2 instance yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang Default akan menjadi EC2 , instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance. Untuk informasi selengkapnya, lihat Meluncurkan instance menggunakan parameter yang ditentukan di Panduan EC2 Pengguna Amazon. Jika Anda memilih penyewaan VPC, instans akan selalu berjalan sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk Anda gunakan. Dedicated Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. Default

  8. Untuk Jumlah Availability Zones (AZs), sebaiknya Anda menyediakan subnet di setidaknya dua Availability Zone untuk lingkungan produksi. Untuk memilih subnet Anda, perluas Kustomisasi AZs. AZs Jika tidak, biarkan AWS memilihnya untuk Anda.

  9. Untuk mengkonfigurasi subnet Anda, pilih nilai untuk Jumlah subnet publik dan Jumlah subnet pribadi. Untuk memilih rentang alamat IP untuk subnet Anda, perluas Sesuaikan subnet blok CIDR. Jika tidak, biarkan AWS memilihnya untuk Anda.

  10. (Opsional) Jika sumber daya dalam subnet pribadi memerlukan akses ke internet publik melalui IPv4, untuk gateway NAT, pilih jumlah AZs di mana untuk membuat gateway NAT. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ dengan sumber daya yang memerlukan akses ke internet publik. Perhatikan bahwa ada biaya yang terkait dengan gateway NAT. Untuk informasi selengkapnya, lihat Harga untuk gateway NAT.

  11. (Opsional) Jika sumber daya di subnet pribadi memerlukan akses ke internet publik melalui IPv6, untuk gateway internet Egress saja, pilih Ya.

  12. (Opsional) Jika Anda perlu mengakses Amazon S3 langsung dari VPC Anda, pilih titik akhir VPC, S3 Gateway. Ini menciptakan titik akhir VPC gateway untuk Amazon S3. Untuk informasi selengkapnya, lihat titik akhir Gateway di AWS PrivateLink Panduan.

  13. (Opsional) Untuk opsi DNS, kedua opsi untuk resolusi nama domain diaktifkan secara default. Jika default tidak memenuhi kebutuhan Anda, Anda dapat menonaktifkan opsi ini.

  14. (Opsional) Untuk menambahkan tag ke VPC Anda, perluas Tag tambahan, pilih Tambahkan tag baru, dan masukkan kunci tag dan nilai tag.

  15. Di panel Pratinjau, Anda dapat memvisualisasikan hubungan antara sumber daya VPC yang telah dikonfigurasi. Garis padat mewakili hubungan antar sumber daya. Garis putus-putus mewakili lalu lintas jaringan ke gateway NAT, gateway internet, dan titik akhir gateway. Setelah Anda membuat VPC, Anda dapat memvisualisasikan sumber daya di VPC Anda dalam format ini kapan saja menggunakan tab Peta sumber daya. Untuk informasi selengkapnya, lihat Visualisasikan sumber daya di VPC Anda.

  16. Setelah selesai mengonfigurasi VPC Anda, pilih Buat VPC.

Buat VPC saja

Gunakan prosedur berikut untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol VPC Amazon.

Untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol
  1. Buka konsol VPC Amazon di. https://console.aws.amazon.com/vpc/

  2. Di dasbor VPC, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih VPC saja.

  4. (Opsional) Untuk tag Nama, masukkan nama untuk VPC Anda. Melakukan hal itu akan menciptakan tag dengan kunci Name dan nilai yang Anda tentukan.

  5. Untuk blok IPv4 CIDR, lakukan salah satu hal berikut:

    • Pilih input manual IPv4 CIDR dan masukkan rentang IPv4 alamat untuk VPC Anda.

    • Pilih blok IPv4 CIDR yang dialokasikan IPAM, pilih kumpulan alamat Amazon VPC IP Address Manager (IPAM) dan netmask. IPv4 Ukuran blok CIDR dibatasi oleh aturan alokasi pada kolam IPAM. IPAM adalah fitur VPC yang memudahkan Anda merencanakan, melacak, dan memantau alamat IP untuk AWS beban kerja Anda. Untuk informasi selengkapnya, lihat Panduan Pengguna Amazon VPC IPAM.

      Jika Anda menggunakan IPAM untuk mengelola alamat IP Anda, kami sarankan Anda memilih opsi ini. Jika tidak, blok CIDR yang Anda tentukan untuk VPC Anda mungkin tumpang tindih dengan alokasi CIDR IPAM.

  6. (Opsional) Untuk membuat VPC tumpukan ganda, tentukan rentang IPv6 alamat untuk VPC Anda. Untuk blok IPv6 CIDR, lakukan salah satu hal berikut:

    • Pilih blok IPv6 CIDR yang dialokasikan IPAM jika Anda menggunakan Amazon VPC IP Address Manager dan Anda ingin menyediakan CIDR dari kolam IPAM. IPv6 Jika Anda menggunakan blok IPv6 CIDR yang dialokasikan IPAM untuk menyediakan VPCs, Anda mendapatkan manfaat yang berdekatan IPv6 CIDRs untuk pembuatan VPC. IPv6 CIDRs Dialokasikan secara bersebelahan adalah yang dialokasikan secara CIDRs berurutan. CIDRs Mereka memungkinkan Anda untuk menyederhanakan aturan keamanan dan jaringan Anda; IPv6 CIDRs dapat digabungkan dalam satu entri di seluruh jaringan dan konstruksi keamanan seperti daftar kontrol akses, tabel rute, grup keamanan, dan firewall.

      Anda memiliki dua opsi untuk menyediakan rentang alamat IP ke VPC di bawah blok CIDR:

      • Panjang Netmask: Pilih opsi ini untuk memilih panjang netmask untuk CIDR. Lakukan salah satu hal berikut ini:

        • Jika ada panjang netmask default yang dipilih untuk kolam IPAM, Anda dapat memilih panjang netmask default ke IPAM untuk menggunakan panjang netmask default yang ditetapkan untuk kolam IPAM oleh administrator IPAM. Untuk informasi selengkapnya tentang aturan alokasi panjang netmask default opsional, lihat Membuat IPv6 kumpulan Regional di Panduan Pengguna Amazon VPC IPAM.

        • Jika tidak ada panjang netmask default yang dipilih untuk kolam IPAM, pilih panjang netmask yang lebih spesifik daripada panjang netmask CIDR kolam IPAM. Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask antara/52 hingga /60 untuk VPC. Kemungkinan panjang netmask adalah antara /44 dan /60 dengan kelipatan /4.

      • Pilih CIDR: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual. Anda hanya dapat memilih panjang netmask yang lebih spesifik daripada panjang netmask dari CIDR kolam IPAM. Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask antara/52 hingga /60 untuk VPC. Kemungkinan panjang IPv6 netmask adalah antara /44 dan /60 dengan kelipatan /4.

    • Pilih blok IPv6 CIDR yang disediakan Amazon untuk meminta blok IPv6 CIDR dari kumpulan alamat Amazon. IPv6 Untuk Network Border Group, pilih grup tempat AWS mengiklankan alamat IP. Amazon menyediakan ukuran blok IPv6 CIDR tetap /56.

    • Pilih IPv6 CIDR yang dimiliki oleh saya untuk menyediakan IPv6 CIDR yang telah Anda bawa. AWS Untuk informasi selengkapnya tentang membawa rentang alamat IP Anda sendiri AWS, lihat Membawa alamat IP Anda sendiri (BYOIP) di EC2 Panduan Pengguna Amazon. Anda dapat menyediakan rentang alamat IP untuk VPC menggunakan opsi berikut untuk blok CIDR:

      • Tidak ada preferensi: Pilih opsi ini untuk menggunakan panjang netmask /56.

      • Pilih CIDR: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual dan pilih panjang netmask yang lebih spesifik daripada ukuran BYOIP CIDR. Misalnya, jika CIDR kumpulan BYOIP adalah /50, Anda dapat memilih panjang netmask antara /52 hingga /60 untuk VPC. Kemungkinan panjang IPv6 netmask adalah antara /44 dan /60 dengan kelipatan /4.

  7. (Opsional) Pilih opsi Sewa. Opsi ini menentukan apakah EC2 instance yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang akan Default menjadi EC2 , instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance -- Untuk informasi selengkapnya, lihat Meluncurkan instance menggunakan parameter yang ditentukan di Panduan Pengguna Amazon. EC2 Jika Anda memilih penyewaan VPC, instans akan selalu berjalan sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk Anda gunakan. Dedicated Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. Default

  8. (Opsional) Untuk menambahkan tag ke VPC Anda, pilih Tambahkan tag baru dan masukkan kunci tag dan nilai tag.

  9. Pilih Buat VPC.

  10. Setelah Anda membuat VPC, Anda dapat menambahkan subnet. Untuk informasi selengkapnya, lihat Membuat subnet.

Buat VPC menggunakan AWS CLI

Prosedur berikut berisi contoh AWS CLI perintah untuk membuat VPC ditambah sumber daya VPC tambahan yang diperlukan untuk menjalankan aplikasi. Jika Anda menjalankan semua perintah dalam prosedur ini, Anda akan membuat VPC, subnet publik, subnet pribadi, tabel rute untuk setiap subnet, gateway internet, gateway internet khusus egres, dan gateway NAT publik. Jika Anda tidak membutuhkan semua sumber daya ini, Anda hanya dapat menggunakan contoh perintah yang Anda butuhkan.

Prasyarat

Sebelum Anda mulai, instal dan konfigurasikan file AWS CLI. Ketika Anda mengkonfigurasi AWS CLI, Anda akan diminta untuk AWS kredensialnya. Contoh dalam prosedur ini mengasumsikan bahwa Anda juga mengonfigurasi Wilayah default. Jika tidak, tambahkan --region opsi ke setiap perintah. Untuk informasi selengkapnya, lihat Menginstal atau memperbarui AWS CLI dan Mengonfigurasi. AWS CLI

Penandaan

Anda dapat menambahkan tag ke sumber daya setelah Anda membuatnya dengan menggunakan perintah create-tags. Atau, Anda dapat menambahkan --tag-specification opsi ke perintah penciptaan untuk sumber daya sebagai berikut.

--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
Untuk membuat VPC plus sumber daya VPC dengan menggunakan AWS CLI
  1. Gunakan perintah create-vpc berikut untuk membuat VPC dengan blok CIDR yang ditentukan. IPv4

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text

    Atau, untuk membuat VPC tumpukan ganda, tambahkan --amazon-provided-ipv6-cidr-block opsi untuk menambahkan blok IPv6 CIDR yang disediakan Amazon, seperti yang ditunjukkan pada contoh berikut.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text

    Perintah ini mengembalikan ID VPC baru. Berikut adalah contohnya.

    vpc-1a2b3c4d5e6f1a2b3
  2. [Dual stack VPC] Dapatkan blok IPv6 CIDR yang terkait dengan VPC Anda dengan menggunakan perintah deskripsi-vpcs berikut.

    aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text

    Berikut ini adalah output contoh.

    2600:1f13:cfe:3600::/56
  3. Buat satu atau lebih subnet, tergantung pada kasus penggunaan Anda. Dalam produksi, kami menyarankan Anda meluncurkan sumber daya di setidaknya dua Availability Zone. Gunakan salah satu perintah berikut untuk membuat setiap subnet.

    • IPv4-Only subnet — Untuk membuat subnet dengan blok IPv4 CIDR tertentu, gunakan perintah create-subnet berikut.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Subnet tumpukan ganda - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan --ipv6-cidr-block opsi untuk membuat subnet tumpukan ganda, seperti yang ditunjukkan pada perintah berikut.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • IPv6-Only subnet - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan --ipv6-native opsi untuk membuat subnet IPv6 -only, seperti yang ditunjukkan pada perintah berikut.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text

    Perintah ini mengembalikan ID subnet baru. Berikut adalah contohnya.

    subnet-1a2b3c4d5e6f1a2b3
  4. Jika Anda memerlukan subnet publik untuk server web Anda, atau untuk gateway NAT, lakukan hal berikut:

    1. Buat gateway internet dengan menggunakan create-internet-gatewayperintah berikut. Perintah mengembalikan ID gateway internet baru.

      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
    2. Lampirkan gateway internet ke VPC Anda dengan menggunakan perintah berikut attach-internet-gateway. Gunakan ID gateway internet yang dikembalikan dari langkah sebelumnya.

      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
    3. Buat tabel rute khusus untuk subnet publik Anda dengan menggunakan create-route-tableperintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Buat rute dalam tabel rute yang mengirimkan semua IPv4 lalu lintas ke gateway internet dengan menggunakan perintah create-route berikut. Gunakan ID tabel rute untuk subnet publik.

      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
    5. Kaitkan tabel rute dengan subnet publik dengan menggunakan associate-route-tableperintah berikut. Gunakan ID tabel rute untuk subnet publik dan ID subnet publik.

      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
  5. [IPv6] Anda dapat menambahkan gateway internet khusus egres sehingga instance di subnet pribadi dapat mengakses internet melalui IPv6 (misalnya, untuk mendapatkan pembaruan perangkat lunak), tetapi host di internet tidak dapat mengakses instance Anda.

    1. Buat gateway internet khusus egress dengan menggunakan perintah -gateway berikutcreate-egress-only-internet. Perintah mengembalikan ID gateway internet baru.

      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
    2. Buat tabel rute khusus untuk subnet pribadi Anda dengan menggunakan create-route-tableperintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    3. Buat rute di tabel rute untuk subnet pribadi yang mengirimkan semua IPv6 lalu lintas ke gateway internet khusus egres dengan menggunakan perintah create-route berikut. Gunakan ID tabel rute yang dikembalikan pada langkah sebelumnya.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
    4. Kaitkan tabel rute dengan subnet pribadi dengan menggunakan associate-route-tableperintah berikut.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
  6. Jika Anda memerlukan gateway NAT untuk sumber daya Anda di subnet pribadi, lakukan hal berikut:

    1. Buat alamat IP elastis untuk gateway NAT dengan menggunakan perintah allocate-address berikut.

      aws ec2 allocate-address --domain vpc --query AllocationId --output text
    2. Buat gateway NAT di subnet publik dengan menggunakan perintah berikut create-nat-gateway. Gunakan ID alokasi yang dikembalikan dari langkah sebelumnya.

      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
    3. (Opsional) Jika Anda sudah membuat tabel rute untuk subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan create-route-tableperintah berikut untuk membuat tabel rute untuk subnet pribadi Anda. Perintah mengembalikan ID dari tabel rute baru.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Buat rute dalam tabel rute untuk subnet pribadi yang mengirimkan semua IPv4 lalu lintas ke gateway NAT dengan menggunakan perintah create-route berikut. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
    5. (Opsional) Jika Anda sudah mengaitkan tabel rute dengan subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan associate-route-tableperintah berikut untuk mengaitkan tabel rute dengan subnet pribadi. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.