

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat VPC
<a name="create-vpc"></a>

Gunakan prosedur berikut untuk membuat virtual private cloud (VPC). VPC harus memiliki sumber daya tambahan, seperti subnet, tabel rute, dan gateway, sebelum Anda dapat membuat sumber daya AWS di VPC.

**Topics**
+ [Buat VPC plus sumber daya VPC lainnya](#create-vpc-and-other-resources)
+ [Buat VPC saja](#create-vpc-only)
+ [Buat VPC menggunakan AWS CLI](#create-vpc-cli)

Untuk informasi tentang memodifikasi VPC, lihat. [Tambahkan atau hapus blok CIDR dari VPC Anda](add-ipv4-cidr.md)

## Buat VPC plus sumber daya VPC lainnya
<a name="create-vpc-and-other-resources"></a>

Gunakan prosedur berikut untuk membuat VPC ditambah sumber daya VPC tambahan yang Anda perlukan untuk menjalankan aplikasi Anda, seperti subnet, tabel rute, gateway internet, dan gateway NAT. Misalnya konfigurasi VPC, lihat. [Contoh VPC](vpc-examples-intro.md)

**Untuk membuat VPC, subnet, dan sumber daya VPC lainnya menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di dasbor VPC, pilih Buat **VPC**.

1. **Agar Sumber Daya dapat dibuat**, pilih **VPC dan lainnya**.

1. Biarkan **pembuatan otomatis tag Nama** dipilih untuk membuat tag Nama untuk sumber daya VPC atau hapus untuk menyediakan tag Nama Anda sendiri untuk sumber daya VPC.

1. Untuk **blok IPv4 CIDR**, masukkan rentang IPv4 alamat untuk VPC. VPC harus memiliki rentang IPv4 alamat.

1. (Opsional) Untuk mendukung IPv6 lalu lintas, pilih blok **IPv6 CIDR, blok** CIDR yang **disediakan Amazon IPv6 **.

1. Pilih **opsi Sewa**. Opsi ini menentukan apakah EC2 instance yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang `Default` akan menjadi EC2 , instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance. Untuk informasi selengkapnya, lihat [Meluncurkan instance menggunakan parameter yang ditentukan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) di *Panduan EC2 Pengguna Amazon*. Jika Anda memilih penyewaan VPC, instans akan selalu berjalan [sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) Anda gunakan. `Dedicated` Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. `Default`

1. Untuk **Jumlah Availability Zones (AZs)**, sebaiknya Anda menyediakan subnet di setidaknya dua Availability Zone untuk lingkungan produksi. Untuk memilih subnet Anda, perluas **Kustomisasi AZs**. AZs Jika tidak, biarkan AWS memilihnya untuk Anda.

1. Untuk mengkonfigurasi subnet Anda, pilih nilai untuk **Jumlah subnet publik dan Jumlah subnet** **pribadi**. Untuk memilih rentang alamat IP untuk subnet Anda, perluas **Sesuaikan subnet blok CIDR**. Jika tidak, biarkan AWS memilihnya untuk Anda.

1. (Opsional) Jika sumber daya dalam subnet pribadi memerlukan akses ke internet publik melalui IPv4, untuk **gateway NAT**, pilih jumlah AZs di mana untuk membuat gateway NAT. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ dengan sumber daya yang memerlukan akses ke internet publik. Perhatikan bahwa ada biaya yang terkait dengan gateway NAT. Untuk informasi selengkapnya, lihat [Harga untuk gateway NAT](nat-gateway-pricing.md).

1. **(Opsional) Jika sumber daya di subnet pribadi memerlukan akses ke internet publik melalui IPv6, untuk **gateway internet Egress saja**, pilih Ya.**

1. ****(Opsional) Jika Anda perlu mengakses Amazon S3 langsung dari VPC Anda, pilih titik akhir VPC, S3 Gateway.**** Ini menciptakan titik akhir VPC gateway untuk Amazon S3. Untuk informasi selengkapnya, lihat [titik akhir Gateway](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html) di *AWS PrivateLink Panduan*.

1. (Opsional) Untuk **opsi DNS**, kedua opsi untuk resolusi nama domain diaktifkan secara default. Jika default tidak memenuhi kebutuhan Anda, Anda dapat menonaktifkan opsi ini.

1. (Opsional) Untuk menambahkan tag ke VPC Anda, perluas **Tag tambahan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Di panel **Pratinjau**, Anda dapat memvisualisasikan hubungan antara sumber daya VPC yang telah dikonfigurasi. Garis padat mewakili hubungan antar sumber daya. Garis putus-putus mewakili lalu lintas jaringan ke gateway NAT, gateway internet, dan titik akhir gateway. **Setelah Anda membuat VPC, Anda dapat memvisualisasikan sumber daya di VPC Anda dalam format ini kapan saja menggunakan tab Peta sumber daya.** Untuk informasi selengkapnya, lihat [Visualisasikan sumber daya di VPC Anda](view-vpc-resource-map.md).

1. Setelah selesai mengonfigurasi VPC Anda, pilih **Buat** VPC.

## Buat VPC saja
<a name="create-vpc-only"></a>

Gunakan prosedur berikut untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol VPC Amazon.

**Untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di dasbor VPC, pilih Buat **VPC**.

1. Agar **Sumber Daya dapat dibuat**, pilih **VPC saja**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk VPC Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **blok IPv4 CIDR**, lakukan salah satu hal berikut:
   + Pilih **input manual IPv4 CIDR** dan masukkan rentang IPv4 alamat untuk VPC Anda.
   + Pilih blok ** IPv4 CIDR yang dialokasikan IPAM,** pilih kumpulan alamat Amazon VPC IP Address Manager (IPAM) dan netmask. IPv4 Ukuran blok CIDR dibatasi oleh aturan alokasi pada kolam IPAM. IPAM adalah fitur VPC yang memudahkan Anda merencanakan, melacak, dan memantau alamat IP untuk AWS beban kerja Anda. Untuk informasi selengkapnya, lihat Panduan [Pengguna Amazon VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html).

     Jika Anda menggunakan IPAM untuk mengelola alamat IP Anda, kami sarankan Anda memilih opsi ini. Jika tidak, blok CIDR yang Anda tentukan untuk VPC Anda mungkin tumpang tindih dengan alokasi CIDR IPAM.

1. (Opsional) Untuk membuat VPC tumpukan ganda, tentukan rentang IPv6 alamat untuk VPC Anda. Untuk **blok IPv6 CIDR**, lakukan salah satu hal berikut:
   + Pilih **blok IPv6 CIDR yang dialokasikan IPAM** jika Anda menggunakan Amazon VPC IP Address Manager dan Anda ingin menyediakan CIDR dari kolam IPAM. IPv6 Jika Anda menggunakan blok IPv6 CIDR yang dialokasikan IPAM untuk menyediakan VPCs, Anda mendapatkan manfaat yang berdekatan IPv6 CIDRs untuk pembuatan VPC. IPv6 CIDRs Dialokasikan secara bersebelahan adalah yang dialokasikan secara CIDRs berurutan. CIDRs Mereka memungkinkan Anda untuk menyederhanakan aturan keamanan dan jaringan Anda; IPv6 CIDRs dapat digabungkan dalam satu entri di seluruh jaringan dan konstruksi keamanan seperti daftar kontrol akses, tabel rute, grup keamanan, dan firewall.

     **Anda memiliki dua opsi untuk menyediakan rentang alamat IP ke VPC di bawah blok CIDR:**
     + **Panjang Netmask**: Pilih opsi ini untuk memilih panjang netmask untuk CIDR. Lakukan salah satu tindakan berikut:
       + Jika ada panjang netmask default yang dipilih untuk kolam IPAM, Anda dapat memilih panjang netmask **default ke IPAM untuk menggunakan panjang netmask** default yang ditetapkan untuk kolam IPAM oleh administrator IPAM. Untuk informasi selengkapnya tentang aturan alokasi panjang netmask default opsional, lihat [Membuat IPv6 kumpulan Regional di Panduan](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipv6-reg-pool.html) Pengguna Amazon *VPC IPAM*.
       + Jika tidak ada panjang netmask default yang dipilih untuk kolam IPAM, pilih panjang netmask yang lebih spesifik daripada panjang netmask CIDR kolam IPAM. **Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask **antara/52 hingga /60** untuk VPC.** Kemungkinan panjang netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**
     + **Pilih CIDR**: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual. Anda hanya dapat memilih panjang netmask yang lebih spesifik daripada panjang netmask dari CIDR kolam IPAM. **Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask **antara/52 hingga /60** untuk VPC.** Kemungkinan panjang IPv6 netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**
   + Pilih blok ** IPv6 CIDR yang disediakan Amazon untuk meminta blok** IPv6 CIDR dari kumpulan alamat Amazon. IPv6 Untuk **Network Border Group**, pilih grup tempat AWS mengiklankan alamat IP. Amazon menyediakan ukuran blok IPv6 CIDR tetap **/56**.
   + Pilih **IPv6 CIDR yang dimiliki oleh saya** untuk menyediakan IPv6 CIDR yang telah Anda bawa. AWS Untuk informasi selengkapnya tentang membawa rentang alamat IP Anda sendiri AWS, lihat [Membawa alamat IP Anda sendiri (BYOIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) di * EC2 Panduan Pengguna Amazon*. Anda dapat menyediakan rentang alamat IP untuk VPC menggunakan opsi berikut untuk blok **CIDR**:
     + **Tidak ada preferensi**: Pilih opsi ini untuk menggunakan panjang netmask **/56**. 
     + **Pilih CIDR**: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual dan pilih panjang netmask yang lebih spesifik daripada ukuran BYOIP CIDR. **Misalnya, jika CIDR kumpulan BYOIP adalah /50, Anda dapat memilih panjang netmask antara /52 **hingga /60 untuk** VPC.** Kemungkinan panjang IPv6 netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**

1. (Opsional) Pilih **opsi Sewa**. Opsi ini menentukan apakah EC2 instance yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. *Jika Anda memilih penyewaan VPC yang akan `Default` menjadi EC2 , instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance -- Untuk informasi selengkapnya, [lihat Meluncurkan instance menggunakan parameter yang ditentukan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) di Panduan Pengguna Amazon. EC2 * Jika Anda memilih penyewaan VPC, instans akan selalu berjalan [sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) Anda gunakan. `Dedicated` Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. `Default`

1. (Opsional) Untuk menambahkan tag ke VPC Anda, pilih **Tambahkan tag baru** dan masukkan kunci tag dan nilai tag.

1. Pilih **Buat VPC**.

1. Setelah membuat VPC, Anda dapat menambahkan subnet. Untuk informasi selengkapnya, lihat [Membuat subnet](create-subnets.md).

## Buat VPC menggunakan AWS CLI
<a name="create-vpc-cli"></a>

Prosedur berikut berisi contoh AWS CLI perintah untuk membuat VPC ditambah sumber daya VPC tambahan yang diperlukan untuk menjalankan aplikasi. Jika Anda menjalankan semua perintah dalam prosedur ini, Anda akan membuat VPC, subnet publik, subnet pribadi, tabel rute untuk setiap subnet, gateway internet, gateway internet khusus egres, dan gateway NAT publik. Jika Anda tidak membutuhkan semua sumber daya ini, Anda hanya dapat menggunakan contoh perintah yang Anda butuhkan.

**Prasyarat**  
Sebelum Anda mulai, instal dan konfigurasikan file AWS CLI. Ketika Anda mengkonfigurasi AWS CLI, Anda akan diminta untuk AWS kredensialnya. Contoh dalam prosedur ini mengasumsikan bahwa Anda juga mengonfigurasi Wilayah default. Jika tidak, tambahkan `--region` opsi ke setiap perintah. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dan [Mengonfigurasi. AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)

**Penandaan**  
Anda dapat menambahkan tag ke sumber daya setelah Anda membuatnya dengan menggunakan perintah [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html). Atau, Anda dapat menambahkan `--tag-specification` opsi ke perintah penciptaan untuk sumber daya sebagai berikut.

```
--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
```

**Untuk membuat VPC plus sumber daya VPC dengan menggunakan AWS CLI**

1. Gunakan perintah [create-vpc berikut untuk membuat VPC](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html) dengan blok CIDR yang ditentukan. IPv4 

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text
   ```

   Atau, untuk membuat VPC tumpukan ganda, tambahkan `--amazon-provided-ipv6-cidr-block` opsi untuk menambahkan blok IPv6 CIDR yang disediakan Amazon, seperti yang ditunjukkan pada contoh berikut.

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text
   ```

   Perintah ini mengembalikan ID VPC baru. Berikut ini contohnya.

   ```
   vpc-1a2b3c4d5e6f1a2b3
   ```

1. [[Dual stack VPC] Dapatkan blok IPv6 CIDR yang terkait dengan VPC Anda dengan menggunakan perintah deskripsi-vpcs berikut.](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html)

   ```
   aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text
   ```

   Berikut ini adalah output contoh.

   ```
   2600:1f13:cfe:3600::/56
   ```

1. Buat satu atau lebih subnet, tergantung pada kasus penggunaan Anda. Dalam produksi, kami menyarankan Anda meluncurkan sumber daya di setidaknya dua Availability Zone. Gunakan salah satu perintah berikut untuk membuat setiap subnet.
   + **IPv4-Only subnet** [— Untuk membuat subnet dengan blok IPv4 CIDR tertentu, gunakan perintah create-subnet berikut.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-subnet.html)

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **Subnet tumpukan ganda** - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan `--ipv6-cidr-block` opsi untuk membuat subnet tumpukan ganda, seperti yang ditunjukkan pada perintah berikut.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **IPv6-Only subnet** - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan `--ipv6-native` opsi untuk membuat subnet IPv6 -only, seperti yang ditunjukkan pada perintah berikut.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```

   Perintah ini mengembalikan ID subnet baru. Berikut ini contohnya.

   ```
   subnet-1a2b3c4d5e6f1a2b3
   ```

1. Jika Anda memerlukan subnet publik untuk server web Anda, atau untuk gateway NAT, lakukan hal berikut:

   1. Buat gateway internet dengan menggunakan [create-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-internet-gateway.html)perintah berikut. Perintah mengembalikan ID gateway internet baru.

      ```
      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
      ```

   1. Lampirkan gateway internet ke VPC Anda dengan menggunakan perintah berikut [attach-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-internet-gateway.html). Gunakan ID gateway internet yang dikembalikan dari langkah sebelumnya.

      ```
      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
      ```

   1. Buat tabel rute kustom untuk subnet publik Anda dengan menggunakan [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html)perintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Buat rute dalam tabel rute yang mengirimkan semua IPv4 lalu lintas ke gateway internet dengan menggunakan perintah [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) berikut. Gunakan ID tabel rute untuk subnet publik.

      ```
      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
      ```

   1. Kaitkan tabel rute dengan subnet publik dengan menggunakan [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html)perintah berikut. Gunakan ID tabel rute untuk subnet publik dan ID subnet publik.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
      ```

1. [IPv6] Anda dapat menambahkan gateway internet khusus egres sehingga instance di subnet pribadi dapat mengakses internet melalui IPv6 (misalnya, untuk mendapatkan pembaruan perangkat lunak), tetapi host di internet tidak dapat mengakses instance Anda.

   1. [Buat gateway internet khusus egress dengan menggunakan perintah -gateway berikutcreate-egress-only-internet.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-egress-only-internet-gateway.html) Perintah mengembalikan ID gateway internet baru.

      ```
      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
      ```

   1. Buat tabel rute khusus untuk subnet pribadi Anda dengan menggunakan [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html)perintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. [Buat rute di tabel rute untuk subnet pribadi yang mengirimkan semua IPv6 lalu lintas ke gateway internet khusus egres dengan menggunakan perintah create-route berikut.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) Gunakan ID tabel rute yang dikembalikan pada langkah sebelumnya.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
      ```

   1. Kaitkan tabel rute dengan subnet pribadi dengan menggunakan [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html)perintah berikut.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```

1. Jika Anda memerlukan gateway NAT untuk sumber daya Anda di subnet pribadi, lakukan hal berikut:

   1. Buat alamat IP elastis untuk gateway NAT dengan menggunakan perintah [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html) berikut.

      ```
      aws ec2 allocate-address --domain vpc --query AllocationId --output text
      ```

   1. Buat gateway NAT di subnet publik dengan menggunakan perintah berikut [create-nat-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-nat-gateway.html). Gunakan ID alokasi yang dikembalikan dari langkah sebelumnya.

      ```
      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
      ```

   1. (Opsional) Jika Anda sudah membuat tabel rute untuk subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html)perintah berikut untuk membuat tabel rute untuk subnet pribadi Anda. Perintah mengembalikan ID dari tabel rute baru.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Buat rute dalam tabel rute untuk subnet pribadi yang mengirimkan semua IPv4 lalu lintas ke gateway NAT dengan menggunakan perintah [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) berikut. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
      ```

   1. (Opsional) Jika Anda sudah mengaitkan tabel rute dengan subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html)perintah berikut untuk mengaitkan tabel rute dengan subnet pribadi. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```