Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Cara Amazon VPC Berfungsi
Dengan Amazon Virtual Private Cloud (Amazon VPC), Anda dapat meluncurkan AWS sumber daya di jaringan virtual yang terisolasi secara logis yang telah Anda tentukan. Jaringan virtual ini sangat mirip dengan jaringan tradisional yang akan Anda operasikan di pusat data Anda sendiri, dengan manfaatnya yaitu menggunakan infrastruktur AWS yang dapat diskalakan.
Berikut ini adalah representasi visual dari VPC dan sumber dayanya dari panel Pratinjau yang ditampilkan saat Anda membuat VPC menggunakan. AWS Management Console Untuk VPC yang ada, Anda dapat mengakses visualisasi ini di tab Peta sumber daya. Contoh ini menunjukkan sumber daya yang awalnya dipilih pada halaman Buat VPC saat Anda memilih untuk membuat VPC plus sumber daya jaringan lainnya. VPC ini dikonfigurasi dengan IPv4 CIDR dan CIDR yang disediakan Amazon IPv6, subnet dalam dua Availability Zones, tiga tabel rute, gateway internet, dan titik akhir gateway. Karena kami telah memilih gateway internet, visualisasi menunjukkan bahwa lalu lintas dari subnet publik dirutekan ke internet karena tabel rute yang sesuai mengirimkan lalu lintas ke gateway internet.
Konsep
VPCs dan subnet
Virtual private cloud (VPC) adalah jaringan virtual yang didedikasikan untuk akun AWS Anda. Secara logis terisolasi dari jaringan virtual lain di AWS Cloud. Anda dapat menentukan rentang alamat IP untuk VPC, menambahkan subnet, menambahkan gateway, dan mengaitkan grup keamanan.
Sebuah subnet adalah rentang alamat IP di VPC Anda. Anda meluncurkan AWS sumber daya, seperti EC2 instans Amazon, ke subnet Anda. Anda dapat menghubungkan subnet ke internet, lainnya VPCs, dan pusat data Anda sendiri, dan mengarahkan lalu lintas ke dan dari subnet Anda menggunakan tabel rute.
Pelajari selengkapnya
Default dan nondefault VPCs
Jika akun Anda dibuat setelah 4 Desember 2013, ia dilengkapi dengan VPC default di setiap Wilayah. VPC default dikonfigurasi dan siap untuk Anda gunakan. Misalnya, ia memiliki subnet default di setiap Availability Zone di Region, gateway internet terlampir, rute di tabel rute utama yang mengirimkan semua lalu lintas ke gateway internet, dan pengaturan DNS yang secara otomatis menetapkan nama host DNS publik ke instance dengan alamat IP publik dan mengaktifkan resolusi DNS melalui server DNS yang disediakan Amazon (lihat). Atribut DNS untuk VPC Anda Oleh karena itu, EC2 instance yang diluncurkan di subnet default secara otomatis memiliki akses ke internet. Jika Anda memiliki VPC default di Wilayah dan Anda tidak menentukan subnet saat meluncurkan EC2 instance ke Wilayah itu, kami memilih salah satu subnet default dan meluncurkan instance ke subnet tersebut.
Anda dapat juga membuat VPC Anda sendiri dan mengonfigurasinya sesuai kebutuhan. Hal ini dikenal sebagai VPC nondefault. Subnet yang Anda buat di VPC nondefault dan subnet tambahan yang Anda buat di VPC default Anda disebut subnet nondefault.
Pelajari selengkapnya
Tabel rute
Tabel rute berisi seperangkat aturan, yang disebut rute, yang digunakan untuk menentukan ke mana lalu lintas jaringan dari VPC Anda diarahkan. Anda dapat secara eksplisit mengaitkan subnet dengan tabel rute tertentu. Jika tidak, subnet secara implisit dikaitkan dengan tabel rute utama.
Setiap rute dalam tabel rute menentukan rentang alamat IP ke mana lalu lintas Anda ingin arahkan (tujuan) dan gateway, antarmuka jaringan, atau koneksi yang Anda gunakan untuk mengirim lalu lintas (target).
Pelajari selengkapnya
Mengakses internet
Anda mengendalikan bagaimana instans yang Anda luncurkan ke sumber daya akses VPC di luar VPC.
VPC default mencakup gateway internet, dan setiap subnet default adalah subnet publik. Setiap instance yang Anda luncurkan ke subnet default memiliki IPv4 alamat pribadi dan IPv4 alamat publik. Instans ini dapat berkomunikasi dengan internet melalui gateway internet. Gateway internet memungkinkan instans Anda terhubung ke internet melalui tepi EC2 jaringan Amazon.
Secara default, setiap instance yang Anda luncurkan ke subnet nondefault memiliki IPv4 alamat pribadi, tetapi tidak ada IPv4 alamat publik, kecuali jika Anda secara khusus menetapkan satu saat peluncuran, atau Anda memodifikasi atribut alamat IP publik subnet. Instans ini dapat berkomunikasi antara satu sama lain, tetapi tidak dapat mengakses internet.
Anda dapat mengaktifkan akses internet untuk sebuah instans yang diluncurkan ke subnet nondefault dengan melampirkan gateway internet untuk VPC nya (jika VPC bukan VPC default) dan mengaitkan alamat P Elastis dengan instans.
Atau, untuk memungkinkan sebuah instans di VPC Anda untuk memulai koneksi keluar ke internet tetapi mencegah koneksi masuk yang tidak diminta dari internet, Anda dapat menggunakan perangkat network address translation (NAT). NAT memetakan beberapa IPv4 alamat pribadi ke satu IPv4 alamat publik. Anda dapat mengkonfigurasi perangkat NAT dengan alamat IP Elastis dan menghubungkannya ke internet melalui gateway internet. Hal ini memungkinkan sebuah instans dalam subnet privat untuk terhubung ke internet melalui perangkat NAT, merutekan lalu lintas dari instans ke gateway internet dan setiap jawaban ke instans.
Jika Anda mengaitkan blok IPv6 CIDR dengan VPC Anda dan IPv6 menetapkan alamat ke instans Anda, instans dapat terhubung ke internet melalui gateway internet IPv6 . Atau, instance dapat memulai koneksi keluar ke internet melalui IPv6 menggunakan gateway internet khusus egres. IPv6 lalu lintas terpisah dari IPv4 lalu lintas; tabel rute Anda harus menyertakan rute terpisah untuk IPv6 lalu lintas.
Pelajari selengkapnya
Mengakses jaringan perusahaan atau rumah
Anda dapat secara opsional menghubungkan VPC Anda ke pusat data perusahaan Anda sendiri menggunakan IPsec AWS Site-to-Site VPN koneksi, menjadikan AWS Cloud sebagai perpanjangan dari pusat data Anda.
Koneksi Site-to-Site VPN terdiri dari dua terowongan VPN antara gateway pribadi virtual atau gateway transit di AWS samping, dan perangkat gateway pelanggan yang terletak di pusat data Anda. Perangkat gateway pelanggan adalah perangkat fisik atau perangkat lunak yang Anda konfigurasikan di sisi koneksi Site-to-Site VPN Anda.
Pelajari selengkapnya
Connect VPCs dan jaringan
Anda dapat membuat koneksi peering VPC antara dua VPCs yang memungkinkan Anda untuk merutekan lalu lintas di antara mereka secara pribadi. Instans di kedua VPC tersebut dapat berkomunikasi satu sama lain seolah berada di jaringan yang sama.
Anda juga dapat membuat gateway transit dan menggunakannya untuk menghubungkan jaringan Anda VPCs dan lokal. Gateway transit bertindak sebagai router virtual Regional untuk lalu lintas yang mengalir di antara lampirannya, yang dapat mencakup VPCs, koneksi VPN, AWS Direct Connect gateway, dan koneksi peering gateway transit.
Pelajari selengkapnya
AWS jaringan global pribadi
AWS menyediakan jaringan global pribadi berkinerja tinggi, dan latensi rendah yang menghadirkan lingkungan komputasi awan yang aman untuk mendukung kebutuhan jaringan Anda. AWS Wilayah terhubung ke beberapa Penyedia Layanan Internet (ISPs) serta ke tulang punggung jaringan global pribadi, yang memberikan peningkatan kinerja jaringan untuk lalu lintas lintas wilayah yang dikirim oleh pelanggan.
Pertimbangan berikut berlaku untuk instans Mac:
-
Lalu lintas yang berada di Availability Zone, atau antara Availability Zone di semua Wilayah, rute melalui jaringan global AWS pribadi.
-
Lalu lintas yang berada di antara Wilayah selalu rute melalui jaringan global AWS pribadi, kecuali untuk Wilayah Tiongkok.
Kehilangan paket jaringan dapat disebabkan oleh sejumlah faktor, termasuk tabrakan aliran jaringan, kesalahan tingkat yang lebih rendah (Lapisan 2), dan kegagalan jaringan lainnya. Kami merekayasa dan mengoperasikan jaringan kami untuk meminimalkan kehilangan paket. Kami mengukur tingkat packet-loss (PLR) di seluruh tulang punggung global yang menghubungkan Wilayah. AWS Kami mengoperasikan jaringan tulang punggung kami untuk menargetkan p99 dari PLR per jam kurang dari 0,0001%.