Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh: VPC untuk lingkungan pengujian
Contoh ini menunjukkan cara membuat VPC yang dapat Anda gunakan sebagai lingkungan pengembangan atau pengujian. Karena ini tidak VPC dimaksudkan untuk digunakan dalam produksi, tidak perlu menyebarkan server Anda di beberapa Availability Zone. Untuk menjaga biaya dan kompleksitas tetap rendah, Anda dapat menerapkan server Anda dalam satu Availability Zone.
Gambaran Umum
Diagram berikut memberikan gambaran umum tentang sumber daya yang termasuk dalam contoh ini. Ini VPC memiliki subnet publik dalam satu Availability Zone dan gateway internet. Server adalah EC2 contoh yang berjalan di subnet publik. Grup keamanan misalnya memungkinkan SSH lalu lintas dari komputer Anda sendiri, ditambah lalu lintas lain yang secara khusus diperlukan untuk kegiatan pengembangan atau pengujian Anda.
Perutean
Saat Anda membuat ini VPC dengan menggunakan VPC konsol Amazon, kami membuat tabel rute untuk subnet publik dengan rute lokal dan rute ke gateway internet. Berikut ini adalah contoh tabel rute dengan rute untuk keduanya IPv4 danIPv6. Jika Anda membuat subnet IPv4 -only alih-alih subnet tumpukan ganda, tabel rute Anda hanya memiliki rute. IPv4
Tujuan | Target |
---|---|
10.0.0.0/16 |
lokal |
2001:db8:1234:1a00::/56 |
lokal |
0.0.0.0/0 | igw-id |
::/0 | igw-id |
Keamanan
Untuk konfigurasi contoh ini, Anda harus membuat grup keamanan untuk instans Anda yang memungkinkan lalu lintas yang dibutuhkan aplikasi Anda. Misalnya, Anda mungkin perlu menambahkan aturan yang memungkinkan SSH lalu lintas dari komputer atau HTTP lalu lintas dari jaringan Anda.
Berikut ini adalah contoh aturan masuk untuk grup keamanan, dengan aturan untuk keduanya IPv4 danIPv6. Jika Anda membuat subnet IPv4 -only alih-alih subnet tumpukan ganda, Anda hanya perlu aturan untuk. IPv4
Sumber | Protokol | Rentang Port | Deskripsi |
---|---|---|---|
0.0.0.0/0 | TCP | 80 | Memungkinkan HTTP akses masuk dari semua alamat IPv4 |
::/0 | TCP | 80 | Memungkinkan HTTP akses masuk dari semua alamat IPv6 |
0.0.0.0/0 | TCP | 443 | Memungkinkan HTTPS akses masuk dari semua alamat IPv4 |
::/0 | TCP | 443 | Memungkinkan HTTPS akses masuk dari semua alamat IPv6 |
Public IPv4 address range of your network |
TCP | 22 | (Opsional) Memungkinkan SSH akses masuk dari alamat IPv4 IP di jaringan Anda |
IPv6 address range of your network |
TCP | 22 | (Opsional) Memungkinkan SSH akses masuk dari alamat IPv6 IP di jaringan Anda |
Public IPv4 address range of your network |
TCP | 3389 | (Opsional) Memungkinkan RDP akses masuk dari alamat IPv4 IP di jaringan Anda |
IPv6 address range of your network |
TCP | 3389 | (Opsional) Memungkinkan RDP akses masuk dari alamat IPv6 IP di jaringan Anda |
1. Buat VPC
Gunakan prosedur berikut untuk membuat VPC subnet publik dalam satu Availability Zone. Konfigurasi ini cocok untuk lingkungan pengembangan atau pengujian.
Untuk membuat VPC
Buka VPC konsol Amazon di https://console.aws.amazon.com/vpc/
. -
Di dasbor, pilih Buat VPC.
-
Agar Sumber Daya dapat dibuat, pilih, VPCdan lainnya.
-
Konfigurasikan VPC
-
Untuk pembuatan otomatis tag Nama, masukkan nama untuk. VPC
-
Untuk IPv4CIDRblok, Anda dapat menyimpan saran default, atau sebagai alternatif Anda dapat memasukkan CIDR blok yang diperlukan oleh aplikasi atau jaringan Anda. Untuk informasi selengkapnya, lihat VPCCIDRblok.
-
(Opsional) Jika aplikasi Anda berkomunikasi dengan menggunakan IPv6 alamat, pilih IPv6CIDRblokir, blok yang disediakan Amazon IPv6 CIDR.
-
-
Konfigurasikan subnet
-
Untuk Jumlah Availability Zone, pilih 1. Anda dapat mempertahankan Availability Zone default, atau sebagai alternatif Anda dapat memperluas Kustomisasi AZs dan memilih Availability Zone.
-
Untuk Jumlah subnet publik, pilih 1.
-
Untuk Jumlah subnet pribadi, pilih 0.
-
Anda dapat menyimpan CIDR blok default untuk subnet publik, atau sebagai alternatif Anda dapat memperluas Kustomisasi blok subnet dan memasukkan CIDR blok. CIDR Untuk informasi selengkapnya, lihat Blok subnet CIDR.
-
-
Untuk NATgateway, pertahankan nilai default, None.
-
Untuk VPCendpoint, pilih None. VPCTitik akhir gateway untuk S3 hanya digunakan untuk mengakses Amazon S3 dari subnet pribadi.
-
Untuk DNSopsi, tetap pilih kedua opsi. Akibatnya, instans Anda akan menerima DNS nama host publik yang sesuai dengan alamat IP publiknya.
-
Pilih Buat VPC.
2. Men-deploy aplikasi Anda
Ada berbagai cara untuk menyebarkan EC2 instance. Sebagai contoh:
Setelah menerapkan EC2 instance, Anda dapat terhubung ke instans, menginstal perangkat lunak yang Anda butuhkan untuk aplikasi Anda, dan kemudian membuat gambar untuk penggunaan di masa mendatang. Untuk informasi selengkapnya, lihat Membuat Linux AMI atau Membuat Windows AMI di EC2 dokumentasi Amazon. Atau, Anda dapat menggunakan EC2Image Builder
3. Uji konfigurasi Anda
Setelah Anda selesai menerapkan aplikasi Anda, Anda dapat mengujinya. Jika Anda tidak dapat terhubung ke EC2 instans Anda, atau jika aplikasi Anda tidak dapat mengirim atau menerima lalu lintas yang Anda harapkan, Anda dapat menggunakan Reachability Analyzer untuk membantu Anda memecahkan masalah. Misalnya, Reachability Analyzer dapat mengidentifikasi masalah konfigurasi dengan tabel rute atau grup keamanan Anda. Untuk informasi selengkapnya, lihat Panduan Reachability Analyzer.
4. Bersihkan
Setelah selesai dengan konfigurasi ini, Anda dapat menghapusnya. Sebelum Anda dapat menghapusVPC, Anda harus menghentikan instance Anda. Untuk informasi selengkapnya, lihat Hapus VPC.