Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Cara Amazon VPC Berfungsi
Dengan Amazon Virtual Private Cloud (Amazon VPC), Anda dapat meluncurkan AWS sumber daya di jaringan virtual yang terisolasi secara logis yang telah Anda tentukan. Jaringan virtual ini sangat mirip dengan jaringan tradisional yang akan Anda operasikan di pusat data Anda sendiri, dengan manfaatnya yaitu menggunakan infrastruktur AWS yang dapat diskalakan.
Berikut ini adalah representasi visual dari VPC dan sumber dayanya dari panel Pratinjau yang ditampilkan saat Anda membuat VPC menggunakan. AWS Management Console Untuk VPC yang ada, Anda dapat mengakses visualisasi ini di tab Peta sumber daya. Contoh ini menunjukkan sumber daya yang awalnya dipilih pada halaman Buat VPC saat Anda memilih untuk membuat VPC plus sumber daya jaringan lainnya. VPC ini dikonfigurasi dengan IPv4 CIDR dan IPv6 CIDR yang disediakan Amazon, subnet dalam dua Availability Zones, tiga tabel rute, gateway internet, dan titik akhir gateway. Karena kami telah memilih gateway internet, visualisasi menunjukkan bahwa lalu lintas dari subnet publik dirutekan ke internet karena tabel rute yang sesuai mengirimkan lalu lintas ke gateway internet.
Konsep
VPC dan subnet
Sebuah virtual private cloud (VPC) adalah jaringan sebuah virtual yang didedikasikan untuk akun AWS Anda. Ini secara logis terisolasi dari jaringan virtual lain di AWS Cloud. Anda dapat menentukan rentang alamat IP untuk VPC, menambahkan subnet, menambahkan gateway, dan mengaitkan grup keamanan.
Sebuah subnet adalah rentang alamat IP di VPC Anda. Anda meluncurkan AWS sumber daya, seperti instans Amazon EC2, ke subnet Anda. Anda dapat menghubungkan subnet ke internet, VPC lain, dan pusat data Anda sendiri, dan mengarahkan lalu lintas ke dan dari subnet Anda menggunakan tabel rute.
Pelajari selengkapnya
VPC default dan nondefault
Jika akun Anda dibuat setelah 4 Desember 2013, ia dilengkapi dengan VPC default di setiap Wilayah. VPC default dikonfigurasi dan siap untuk Anda gunakan. Misalnya, ia memiliki subnet default di setiap Availability Zone di Region, gateway internet terlampir, rute di tabel rute utama yang mengirimkan semua lalu lintas ke gateway internet, dan pengaturan DNS yang secara otomatis menetapkan nama host DNS publik ke instance dengan alamat IP publik dan mengaktifkan resolusi DNS melalui server DNS yang disediakan Amazon (lihat). DNSatribut di Anda VPC Oleh karena itu, instans EC2 yang diluncurkan di subnet default secara otomatis memiliki akses ke internet. Jika Anda memiliki VPC default di Wilayah dan Anda tidak menentukan subnet saat meluncurkan instans EC2 ke Wilayah itu, kami memilih salah satu subnet default dan meluncurkan instance ke subnet tersebut.
Anda dapat juga membuat VPC Anda sendiri dan mengonfigurasinya sesuai kebutuhan. Hal ini dikenal sebagai VPC nondefault. Subnet yang Anda buat di VPC nondefault dan subnet tambahan yang Anda buat di VPC default Anda disebut subnet nondefault.
Pelajari selengkapnya
Tabel rute
Tabel rute berisi seperangkat aturan, yang disebut rute, yang digunakan untuk menentukan ke mana lalu lintas jaringan dari VPC Anda diarahkan. Anda dapat secara eksplisit mengaitkan subnet dengan tabel rute tertentu. Jika tidak, subnet secara implisit dikaitkan dengan tabel rute utama.
Setiap rute dalam tabel rute menentukan rentang alamat IP ke mana lalu lintas Anda ingin arahkan (tujuan) dan gateway, antarmuka jaringan, atau koneksi yang Anda gunakan untuk mengirim lalu lintas (target).
Pelajari selengkapnya
Mengakses internet
Anda mengendalikan bagaimana instans yang Anda luncurkan ke sumber daya akses VPC di luar VPC.
VPC default mencakup gateway internet, dan setiap subnet default adalah subnet publik. Setiap instans yang Anda luncurkan ke subnet default memiliki alamat IPv4 privat dan alamat IPv4 publik. Instans ini dapat berkomunikasi dengan internet melalui gateway internet. Gateway internet memungkinkan instans Anda terhubung ke internet melalui jaringan edge Amazon EC2.
Secara default, setiap instans yang Anda luncurkan ke subnet nondefault memiliki alamat IPv4 privat, tetapi tidak memiliki alamat IPv4 publik, kecuali jika Anda secara khusus menetapkan satu alamat saat meluncurkannya, atau jika Anda mengubah atribut alamat IP publik subnet. Instans ini dapat berkomunikasi antara satu sama lain, tetapi tidak dapat mengakses internet.
Anda dapat mengaktifkan akses internet untuk sebuah instans yang diluncurkan ke subnet nondefault dengan melampirkan gateway internet untuk VPC nya (jika VPC bukan VPC default) dan mengaitkan alamat P Elastis dengan instans.
Atau, untuk memungkinkan sebuah instans di VPC Anda untuk memulai koneksi keluar ke internet tetapi mencegah koneksi masuk yang tidak diminta dari internet, Anda dapat menggunakan perangkat network address translation (NAT). NAT memetakan beberapa alamat IPv4 privat ke alamat IPv4 publik tunggal. Anda dapat mengkonfigurasi perangkat NAT dengan alamat IP Elastis dan menghubungkannya ke internet melalui gateway internet. Hal ini memungkinkan sebuah instans dalam subnet privat untuk terhubung ke internet melalui perangkat NAT, merutekan lalu lintas dari instans ke gateway internet dan setiap jawaban ke instans.
Jika Anda mengaitkan blok CIDR IPv6 dengan VPC Anda dan menetapkan alamat IPv6 ke instans Anda, instans dapat terhubung ke internet melalui IPv6 melalui gateway internet. Sebagai alternatif, instans dapat memulai koneksi keluar ke internet melalui IPv6 menggunakan gateway internet egress-only. Lalu lintas IPv6 terpisah dari lalu lintas IPv4; tabel rute Anda harus menyertakan rute terpisah untuk lalu lintas IPv6.
Pelajari selengkapnya
Mengakses jaringan perusahaan atau rumah
Anda dapat secara opsional menghubungkan VPC Anda ke pusat data perusahaan Anda sendiri menggunakan koneksi AWS Site-to-Site VPN IPsec, menjadikan AWS Cloud sebagai perpanjangan dari pusat data Anda.
Koneksi VPN Site-to-Site terdiri dari dua terowongan VPN antara gateway pribadi virtual atau gateway transit di samping, dan perangkat gateway pelanggan yang terletak di AWS pusat data Anda. Perangkat gateway pelanggan adalah perangkat fisik atau aplikasi software di sisi koneksi Site-to-Site VPN Anda.
Pelajari selengkapnya
Connect VPC dan jaringan
Anda dapat membuat Koneksi peering VPC antara dua VPC yang memungkinkan Anda merutekan lalu lintas antara kedua VPC secara privat. Instans pada salah satu VPC dapat berkomunikasi satu sama lain seolah-olah kedua VPC ada di jaringan yang sama.
Anda juga dapat membuat transit gateway dan menggunakannya untuk menghubungkan VPC dan jaringan on-premise Anda. Gateway transit bertindak sebagai router virtual Regional untuk lalu lintas yang mengalir di antara lampirannya, yang dapat mencakup VPC, koneksi VPN, AWS Direct Connect gateway, dan koneksi peering gateway transit.
Pelajari selengkapnya
AWS jaringan global pribadi
AWS menyediakan jaringan global pribadi berkinerja tinggi, dan latensi rendah yang menghadirkan lingkungan komputasi awan yang aman untuk mendukung kebutuhan jaringan Anda. AWS Wilayah terhubung ke beberapa Penyedia Layanan Internet (ISP) serta tulang punggung jaringan global privat, yang memberikan peningkatan performa jaringan untuk lalu lintas lintas Wilayah yang dikirim oleh pelanggan.
Pertimbangan berikut berlaku:
-
Lalu lintas yang berada di Availability Zone, atau antara Availability Zone di semua Wilayah, rute melalui jaringan global AWS pribadi.
-
Lalu lintas yang berada di antara Wilayah selalu rute melalui jaringan global AWS pribadi, kecuali untuk Wilayah China.
Kehilangan paket jaringan dapat disebabkan oleh sejumlah faktor, termasuk tabrakan aliran jaringan, kesalahan tingkat yang lebih rendah (Lapisan 2), dan kegagalan jaringan lainnya. Kami merekayasa dan mengoperasikan jaringan kami untuk meminimalkan kehilangan paket. Kami mengukur tingkat packet-loss (PLR) di seluruh tulang punggung global yang menghubungkan Wilayah. AWS Kami mengoperasikan jaringan tulang punggung kami untuk menargetkan p99 dari PLR per jam kurang dari 0,0001%.