Virtual Private Cloud pada layanan Amazon Web Services
Virtual Private Cloud (VPC) Amazon adalah layanan dasar AWS dalam kategori AWS Komputasi dan Jaringan. Menjadi dasar berarti bahwa layanan AWS lainnya, seperti Elastic Compute Cloud (EC2), tidak dapat diakses tanpa jaringan VPC yang mendasarinya.
Bagaimana VPC bekerja: virtual networking environments
- IP addresses
- Subnets
- Routing
- Security
- Networking functionality
Dimana VPC berada
Semua VPC dibuat dan ada di satu—dan hanya satu—wilayah AWS. Wilayah AWS adalah lokasi geografis di seluruh dunia tempat Amazon mengelompokkan pusat data cloud-nya.
Keuntungan regionalisasi adalah VPC regional menyediakan layanan jaringan yang berasal dari wilayah geografis tersebut. Jika kita perlu memberikan akses yang lebih dekat untuk pelanggan di wilayah lain, kita dapat menyiapkan VPC lain di wilayah tersebut.
Ini selaras dengan teori komputasi awan AWS di mana aplikasi dan sumber daya TI dikirimkan melalui internet sesuai permintaan dan dengan harga bayar sesuai pemakaian. Membatasi konfigurasi VPC ke wilayah tertentu memungkinkan Anda untuk secara selektif menyediakan layanan jaringan di tempat yang dibutuhkan, sesuai kebutuhan.
Setiap akun Amazon dapat menghosting beberapa VPC. Karena VPC terisolasi satu sama lain, Anda dapat menduplikasi subnet pribadi di antara VPC dengan cara yang sama seperti Anda menggunakan subnet yang sama di dua pusat data fisik yang berbeda. Anda juga dapat menambahkan alamat IP publik yang dapat digunakan untuk menjangkau instans yang diluncurkan VPC dari internet.
Amazon membuat satu VPC default untuk setiap akun, lengkap dengan:
- Default subnets
- Routing tables
- Security groups
- Network access control list
Kita dapat memodifikasi atau menggunakan VPC tersebut untuk konfigurasi cloud kita atau kita dapat membuat VPC baru dan layanan pendukung dari awal.
Mengelola VPC Kita
- AWS Management Console adalah antarmuka web untuk mengelola semua fungsi AWS (gambar di bawah).
- AWS Command Line Interface (CLI) menyediakan perintah Windows, Linux, dan Mac untuk banyak layanan AWS. AWS sering memberikan instruksi konfigurasi sebagai perintah CLI.
- AWS Software Development Kit (SDK) menyediakan API khusus bahasa untuk layanan AWS, termasuk VPC.
- Query APIs. Tindakan API tingkat rendah dapat dikirimkan melalui permintaan HTTP atau HTTPS. Periksa Referensi API EC2 AWS untuk informasi lebih lanjut.
The AWS Management Console |
Elemen VPC
- IPv4 and IPv6 address blocks
- Subnet creation
- Route tables
- Internet connectivity
- Elastic IP addresses (EIPs)
- Network/subnet security
- Additional networking services
Rentang alamat IP VPC ditentukan menggunakan blok IPv4 dan IPv6 Classless interdomain routing (CIDR). Anda dapat menambahkan blok CIDR primer dan sekunder ke VPC Anda, jika blok CIDR sekunder berasal dari rentang alamat yang sama dengan blok primer.
AWS merekomendasikan agar kita menentukan blok CIDR dari rentang alamat pribadi yang ditentukan dalam RFC 1918, yang ditunjukkan pada tabel di bawah ini. Lihat halaman AWS VPC dan Subnet untuk pembatasan blok CIDR mana yang dapat digunakan.
=> Subnet creation
Instans EC2 yang diluncurkan berjalan di dalam subnet VPC yang ditentukan (terkadang disebut sebagai meluncurkan instans ke dalam subnet).
Untuk pengalamatan IP, setiap CIDR subnet berisi subset dari blok CIDR VPC. Setiap subnet mengisolasi lalu lintas individualnya dari semua lalu lintas subnet VPC lainnya. Sebuah subnet hanya dapat berisi satu blok CIDR. Anda dapat menetapkan subnet yang berbeda untuk menangani berbagai jenis lalu lintas.
Misalnya, instance server file dapat diluncurkan ke satu subnet, aplikasi web dan seluler dapat diluncurkan ke subnet yang berbeda, layanan pencetakan ke subnet lainnya, dan seterusnya.
=> Route tables
- Perbarui dan gunakan tabel rute utama untuk mengarahkan lalu lintas jaringan.
- Buat tabel rute Anda sendiri untuk digunakan untuk lalu lintas subnet individual.
=> Internet Connectivity
=> Elastic IP addresses (EIPs)
An instance.
An AWS elastic network interface (ENI).
Layanan lain yang membutuhkan alamat IP publik.
Kita mengalokasikan EIP untuk penggunaan jaringan permanen jangka panjang.
=> Network/subnet security
VPC menggunakan grup keamanan untuk memberikan perlindungan stateful (status sesi koneksi dipertahankan) misalnya. AWS menggambarkan grup keamanan sebagai firewall virtual.
VPC juga menyediakan daftar kontrol akses jaringan (NACL) ke subnet VPC stateless yaitu, status koneksi tidak dipertahankan.
=> Additional Networking Services
Virtual Private Networks (VPNs).
Direct connectivity between VPCs (VPC peering).
Gateways.
Mirror sessions.
Sebelum kita mulai mengkonfigurasi VPC, lihat model Tanggung Jawab Bersama Amazon. Menurut Amazon, keamanan dan kepatuhan adalah tanggung jawab bersama antara AWS dan pelanggannya.
Untuk akun dan konfigurasi AWS kita, AWS bertanggung jawab atas “Keamanan Cloud” sementara pelanggan bertanggung jawab atas “Keamanan di Cloud.” Umumnya:
- AWS bertanggung jawab atas infrastruktur cloud AWS (perangkat keras, perangkat lunak cloud, jaringan, fasilitas) yang menjalankan layanan AWS.
- Pelanggan bertanggung jawab atas apa yang mereka jalankan di cloud, seperti server, data, enkripsi, aplikasi, keamanan, akses, sistem operasi, dll.
0 Komentar