• Tidak ada hasil yang ditemukan

Amazon Virtual Private Cloud. Peering VPC

N/A
N/A
Protected

Academic year: 2022

Membagikan "Amazon Virtual Private Cloud. Peering VPC"

Copied!
72
0
0

Teks penuh

(1)

Amazon Virtual Private Cloud

Peering VPC

(2)

Amazon Virtual Private Cloud: Peering VPC

Copyright © Amazon Web Services, Inc. and/or its affiliates. All rights reserved.

Merek dagang dan tampilan dagang Amazon tidak boleh digunakan sehubungan dengan produk atau layanan apa pun yang bukan milik Amazon, dengan cara apa pun yang dapat menyebabkan kebingungan di antara para pelanggan, atau dengan cara apa pun yang menghina atau mendiskreditkan Amazon. Semua merek dagang lain yang tidak dimiliki oleh Amazon merupakan milik dari pemiliknya masing-masing, yang mungkin terafiliasi dengan, terhubung ke, atau disponsori oleh Amazon.

(3)

Table of Contents

Apa yang dimaksud dengan peering VPC? ... 1

Penetapan harga untuk koneksi peering VPC ... 2

Dasar-dasar peering VPC ... 2

Siklus hidup koneksi peering VPC ... 2

Berbagai koneksi peering VPC ... 4

Keterbatasan peering VPC ... 4

Koneksi peering VPC ... 6

Membuat dan menerima ... 6

Buat koneksi peering VPC dengan VPC lain di akun Anda ... 6

Buat koneksi peering VPC dengan VPC di lainAWSakun ... 7

Menerima koneksi peering VPC ... 9

Melihat koneksi peering VPC Anda ... 9

Tolak ... 10

Perbarui tabel rute ... 10

Referensikan grup keamanan VPC rekan ... 12

Identifikasi grup keamanan yang direferensikan ... 13

Bekerja dengan aturan grup keamanan ... 14

Modifikasi opsi peering ... 15

Mengaktifkan resolusi DNS untuk koneksi peering VPC ... 15

Hapus ... 16

Skenario peering VPC ... 17

Menyambungkan dua VPC atau lebih untuk menyediakan akses penuh ke sumber daya ... 17

Menyambung ke satu VPC untuk mengakses sumber daya terpusat ... 17

Peering dengan ClassicLink ... 18

Konfigurasi peering VPC ... 19

Konfigurasi dengan rute ke seluruh blok CIDR ... 19

Dua VPC disambungkan bersama ... 19

Satu VPC disambungkan dengan dua VPC ... 21

Tiga VPC disambungkan bersama ... 23

Satu VPC disambungkan dengan beberapa VPC ... 26

Beberapa VPC disambungkan bersama ... 30

Konfigurasi dengan rute tertentu ... 38

Dua VPC disambungkan ke dua subnet dalam satu VPC ... 39

Dua VPC tersambung ke dua blok CIDR yang berbeda dalam satu VPC ... 43

Satu VPC tersambung ke subnet tertentu dalam dua VPC ... 44

Instans-instans di satu VPC disambungkan ke instans-instans di dua VPC ... 47

Satu VPC disambungkan dengan dua VPC menggunakan pencocokan prefiks terpanjang ... 49

Beberapa konfigurasi VPC ... 50

Konfigurasi dengan ClassicLink ... 52

Mengaktifkan komunikasi antara instans ClassicLink dan sebuah VPC rekan ... 54

Konfigurasi peering VPC tidak di-support ... 60

Blok CIDR tumpang tindih ... 60

Peering Transitif ... 61

Perutean edge ke edge melalui gateway atau koneksi pribadi ... 61

Identity and access management ... 64

Membuat koneksi peering VPC ... 64

Menerima koneksi peering VPC ... 65

Menghapus koneksi peering VPC ... 66

Bekerja dalam akun tertentu ... 66

Mengelola koneksi peering VPC di konsol ... 67

Riwayat dokumen ... 68 ... lxix

(4)

Apa yang dimaksud dengan peering VPC?

Amazon Virtual Private Cloud (Amazon VPC) memungkinkan Anda meluncurkan sumber daya AWS ke dalam jaringan virtual yang telah Anda tentukan.

Koneksi peering VPC adalah koneksi jaringan antara dua VPC yang memungkinkan Anda mengarahkan lalu lintas antara kedua VPC menggunakan alamat IPv4 atau alamat IPv6 pribadi. Instans pada VPC manapun dapat berkomunikasi satu sama lain seolah-olah mereka ada di jaringan yang sama. Anda dapat menciptakan koneksi peering VPC di antara dua VPC milik Anda sendiri, atau dengan VPC di akun AWS lain. VPC bisa berada di berbagai wilayah yang berbeda (juga dikenal sebagai koneksi peering VPC antar wilayah).

AWS menggunakan infrastruktur VPC yang ada untuk membuat koneksi peering VPC; itu bukanlah gateway ataupun koneksi VPN, dan tidak bergantung pada bagian terpisah dari perangkat keras fisik. Tidak ada satupun titik kegagalan untuk berkomunikasi atau kemacetan bandwidth.

Koneksi peering VPC membantu Anda mempermudah transfer data. Misalnya, jika Anda memiliki lebih dari satu akun AWS, Anda dapat menyambungkan VPC di seluruh akun tersebut untuk menciptakan jaringan berbagi file. Anda juga dapat menggunakan koneksi peering VPC untuk mengizinkan VPC lainnya mengakses sumber daya yang Anda miliki di salah satu VPC Anda.

Anda dapat menjalin hubungan peering antara VPC di berbagaiAWSDaerah (juga disebut antar-wilayah VPC peering). Hal ini memungkinkan sumber daya VPC termasuk instans EC2, database Amazon RDS dan fungsi Lambda yang berjalan di Wilayah AWS yang berbeda untuk berkomunikasi satu sama lain menggunakan alamat IP pribadi, tanpa memerlukan gateway, koneksi VPN, atau peralatan jaringan terpisah. Lalu lintas tetap di ruang IP pribadi. Semua lalu lintas antar-wilayah dienkripsi tanpa satupun titik kegagalan, atau kemacetan bandwidth. Lalu lintas selalu menjadi tulang punggung AWS global, dan tidak pernah melintasi internet publik, dengan demikian mengurangi ancaman, seperti eksploitasi umum, dan serangan DDoS. Peering VPC antar wilayah menyediakan cara sederhana dan hemat biaya untuk berbagi sumber daya antar wilayah atau mereplikasi data untuk redundansi geografis.

(5)

Penetapan harga untuk koneksi peering VPC

Penetapan harga untuk koneksi peering VPC

Tidak ada biaya untuk membuat koneksi peering VPC. Ada biaya untuk transfer data di koneksi peering.

Untuk informasi selengkapnya, lihatAmazon EC2.

Dasar-dasar peering VPC

Untuk membuat koneksi peering VPC, lakukan hal berikut:

1. Pemilik dari VPC peminta mengirimkan permintaan ke pemilik VPC penerima untuk membuat koneksi peering VPC. Penerima VPC dapat dimiliki oleh Anda, atau yang lainAWSakun, dan tidak dapat memiliki blok CIDR yang tumpang tindih dengan blok CIDR dari pemohon VPC.

2. Pemilik dari VPC penerima menerima permintaan koneksi peering VPC untuk mengaktivasi koneksi peering VPC.

3. Untuk mengaktifkan aliran lalu lintas antar VPC menggunakan alamat IP pribadi, pemilik dari setiap VPC di koneksi peering VPC harus secara manual menambahkan sebuah rute ke satu atau lebih tabel rute VPC mereka yang mengacu ke kisaran alamat IP dari VPC lain (VPC rekan).

4. Jika diperlukan, perbarui aturan grup keamanan yang terkait dengan instans Anda untuk memastikan bahwa lalu lintas ke dan dari VPC rekan tidak dibatasi. Jika kedua VPC berada di wilayah yang sama, Anda dapat mereferensikan sebuah grup keamanan dari VPC rekan sebagai sumber atau tujuan untuk aturan ingress atau egress dalam aturan grup keamanan Anda.

5. Dengan opsi koneksi peering VPC default, jika instans EC2 di kedua sisi koneksi peering VPC saling beralamat menggunakan nama host DNS publik, hostname akan menyelesaikan alamat IP publik instance. Untuk mengubah perilaku ini, Aktifkan resolusi nama host DNS untuk koneksi VPC Anda.

Setelah mengaktifkan resolusi nama host DNS, jika instans-instans di kedua ujung koneksi peering VPC saling berhubungan menggunakan nama host DNS publik, nama host kembali ke alamat IP pribadi pada instans.

Untuk informasi selengkapnya, lihat Bekerja dengan koneksi peering VPC (p. 6).

Siklus hidup koneksi peering VPC

Koneksi peering VPC melewati berbagai tahap mulai dari ketika permintaan diinisiasi. Pada setiap tahap, mungkin saja ada tindakan yang bisa Anda lakukan, dan di akhir siklus hidupnya, koneksi peering VPC tetap terlihat di konsol Amazon VPC dan API atau hasil baris perintah selama jangka waktu tertentu.

(6)

Siklus hidup koneksi peering VPC

• Permintaan inisiasi: Permintaan untuk koneksi peering VPC telah dimulai. Pada tahap ini, koneksi peering bisa gagal, atau bisa saja masuk ke pending-acceptance.

• Gagal: Permintaan untuk koneksi peering VPC telah gagal. Selagi berada dalam status ini, koneksi tidak dapat diterima, ditolak, atau dihapus. Koneksi peering VPC yang gagal tetap terlihat oleh peminta selama 2 jam.

• Penerimaan: Permintaan koneksi peering VPC sedang menunggu penerimaan dari pemilik VPC aksepter. Selama dalam status ini, pemilik atas VPC peminta dapat menghapus permintaan tersebut, dan pemilik dari VPC penerima dapat menerima atau menolak permintaan tersebut. Jika tidak ada tindakan yang diambil atas permintaan tersebut, status kedaluwarsa setelah 7 hari.

• Kedaluwarsa: Permintaan koneksi peering VPC telah kedaluwarsa, dan tidak ada tindakan yang dapat diambil oleh salah satu pemilik VPC. Koneksi peering VPC yang kedaluwarsa tetap terlihat oleh kedua pemilik VPC selama 2 hari.

• Ditolak: Pemilik VPC telah menolakpending-acceptancePermintaan koneksi peering. Sementara dalam status ini, permintaan tidak dapat diterima. Koneksi peering VPC yang ditolak tetap dapat dilihat oleh pemilik VPC peminta selama 2 hari, dan dapat dilihat oleh pemilik VPC penerima selama 2 jam. Jika permintaan dibuat dalam akun AWS yang sama, permintaan yang ditolak tetap terlihat selama 2 jam.

• Penyediaan: Permintaan koneksi peering VPC telah diterima, dan akan segera berada diactivenegara.

• Aktif: Koneksi peering VPC aktif, dan lalu lintas dapat mengalir di antara VPC (asalkan kelompok keamanan dan tabel rute memungkinkan arus lalu lintas). Selagi berada dalam status ini, salah satu dari pemilik VPC dapat menghapus koneksi peering VPC tersebut, tetapi tidak dapat menolaknya.

Note

Jika ada suatu hal di sebuah wilayah di mana VPC berdiam yang mencegah aliran lalu lintas, status koneksi peering VPC tetap Active.

• Menghapus: Berlaku untuk koneksi peering VPC antar-wilayah yang sedang dalam proses dihapus.

Pemilik salah satu VPC telah mengajukan permintaan untuk menghapuskoneksi peering VPC active, atau pemilik dari VPC peminta telah mengajukan permintaan untuk menghapus permintaan koneksi peering VPC pending-acceptance.

(7)

Berbagai koneksi peering VPC

• Dihapus: SesiactiveKoneksi peering VPC telah dihapus oleh salah satu pemilik VPC, ataupending- acceptancePermintaan koneksi peering VPC telah dihapus oleh pemilik VPC pemohon. Sementara dalam status ini, koneksi peering VPC tidak dapat diterima atau ditolak. Koneksi peering VPC masih tetap terlihat oleh pihak yang menghapusnya selama 2 jam, dan terlihat oleh pihak lain selama 2 hari.

Jika koneksi peering VPC dibuat akun AWS yang sama, permintaan yang dihapus tetap terlihat selama 2 jam.

Berbagai koneksi peering VPC

Koneksi peering VPC adalah hubungan satu-satu antara dua VPC. Anda dapat membuat beberapa koneksi peering VPC untuk setiap VPC yang Anda miliki, tetapi hubungan peering transitif tidak di- support. Anda tidak memiliki hubungan sambungan apapun dengan VPC-VPC karena VPC Anda tidak langsungdisambungkan dengannya.

Diagram berikut adalah contoh dari satu VPC yang tersambung ke dua VPC yang berbeda. Ada dua koneksi peering VPC: VPC A diintip dengan VPC B dan VPC C VPC B dan VPC C tidak mengintip, dan Anda tidak dapat menggunakan VPC A sebagai titik transit untuk mengintip antara VPC B dan VPC C Jika Anda ingin mengaktifkan routing lalu lintas antara VPC B dan VPC C, Anda harus membuat koneksi peering VPC yang unik di antara keduanya.

Keterbatasan peering VPC

Untuk membuat koneksi peering VPC dengan VPC lain, perhatikan keterbatasan dan aturan berikut ini:

• Anda tidak dapat membuat koneksi peering VPC antar VPC yang blok CIDR IPv4 atau IPv6 nya memiliki kecocokan atau saling tumpang tindih. Amazon selalu memberikan VPC Anda blok CIDR IPv6 yang unik. Jika blok CIDR IPv6 Anda unik tetapi blok IPv4 Anda tidak unik, Anda tidak dapat membuat koneksi peering.

• Anda memiliki kuota jumlah koneksi peering VPC yang aktif dan yang sedang tertunda per VPC. Untuk informasi selengkapnya, lihat Kuota Amazon VPC di Panduan Pengguna Amazon VPC

• Peering VPC tidak men-support hubungan sambungan transitif. Pada koneksi peering VPC, VPC Anda tidak memiliki akses ke VPC lain yang mungkin terhubung dengan VPC rekan. Ini termasuk koneksi peering VPC yang dibuat sepenuhnya dalam akun AWS Anda sendiri. Untuk informasi selengkapnya tentang hubungan peering yang tidak di-support, lihat Konfigurasi peering VPC tidak di-support (p. 60). Untuk contoh hubungan peering yang di-support, lihat Skenario peering VPC (p. 17).

• Anda tidak dapat memiliki lebih dari satu koneksi peering VPC antara dua VPC yang sama di waktu yang bersamaan.

(8)

Keterbatasan peering VPC

• Penerusan jalur terbalik Unicast pada koneksi peering VPC tidak di-support. Untuk informasi selengkapnya, lihat Perutean untuk lalu lintas respons (p. 45).

• Anda dapat mengaktifkan sumber daya di kedua ujung koneksi peering VPC untuk berkomunikasi satu sama lain melalui IPv6; akan tetapi, komunikasi IPv6 tidak otomatis. Anda harus mengaitkan blok CIDR IPv6 dengan setiap VPC, mengaktifkan instans-instans di VPC untuk komunikasi IPv6, dan menambahkan rute ke tabel rute Anda yang mengarahkan lalu lintas IPv6 yang dimaksudkan untuk VPC rekan ke koneksi peering VPC. Untuk informasi lebih lanjut, lihat VPC dan Subnet Anda di Panduan Pengguna Amazon VPC.

• Setiap tag yang Anda buat untuk koneksi peering VPC Anda hanya diterapkan di akun atau wilayah tempat Anda membuatnya.

• Jika blok CIDR IPv4 dari sebuah VPC di koneksi peering VPC berada di luar kisaran alamat IPv4 pribadi yang ditentukan oleh RFC 1918, nama host DNS pribadi untuk VPC itu tidak dapat diatasi menjadi alamat IP pribadi. Untuk menentukan nama host DNS pribadi menjadi alamat IP pribadi, Anda dapat mengaktifkan support resolusi DNS untuk koneksi peering VPC. Untuk informasi selengkapnya, lihat Mengaktifkan resolusi DNS untuk koneksi peering VPC (p. 15).

• Anda tidak dapat tersambung atau melakukan kueri server DNS Amazon di VPC rekan.

Koneksi peering VPC antar wilayah memiliki keterbatasan tambahan:

• Anda tidak dapat membuat aturan grup keamanan yang mengacu pada grup keamanan VPC rekan.

• Anda tidak dapat mengaktifkan support untuk instans EC2-Classic yang tertaut dengan VPC melalui ClassicLink untuk berkomunikasi dengan VPC rekan.

• Unit Transmisi Maksimum (MTU) di koneksi peering VPC adalah 1500 byte (jumbo frame tidak disupport).

• Anda harus mengaktifkan support resolusi DNS untuk koneksi peering VPC untuk menyelesaikan nama host DNS pribadi pada VPC yang tersambung ke alamat IP pribadi, bahkan jika CIDR IPv4 berada di kisaran alamat IPv4 pribadi yang ditentukan oleh RFC 1918.

(9)

Membuat dan menerima

Bekerja dengan koneksi peering VPC

Anda dapat menggunakan konsol Amazon VPC untuk membuat koneksi peering VPC dan bekerja dengan itu.

Tugas

• Membuat dan menerima koneksi peering VPC (p. 6)

• Tolak koneksi peering VPC (p. 10)

• Perbarui tabel rute untuk koneksi peering VPC (p. 10)

• Perbarui grup keamanan Anda untuk mereferensikan grup VPC rekan (p. 12)

• Modifikasi opsi koneksi peering VPC (p. 15)

• Menghapus koneksi peering VPC (p. 16)

Membuat dan menerima koneksi peering VPC

Untuk membuat koneksi peering VPC, pertama buat permintaan untuk tersambung dengan VPC lain. Anda dapat meminta koneksi peering VPC dengan VPC lain di akun Anda, atau dengan VPC di akun AWS yang berbeda. Untuk koneksi peering VPC antar-Wilayah di mana VPC-VPC berada di Wilayah-Wilayah yang berbeda, permintaan harus dilakukan dari Wilayah VPC peminta.

Untuk mengaktivasi permintaan, pemilik VPC penerima harus menerima permintaan tersebut. Untuk koneksi peering VPC antar-WIlayah, permintaan harus diterima di Wilayah VPC penerima.

Sebelum memulai, pastikan Anda menyadari batasan-batasan dan aturan-aturan (p. 4) untuk koneksi peering VPC.

Tugas

• Buat koneksi peering VPC dengan VPC lain di akun Anda (p. 6)

• Buat koneksi peering VPC dengan VPC di lainAWSakun (p. 7)

• Menerima koneksi peering VPC (p. 9)

• Melihat koneksi peering VPC Anda (p. 9)

Buat koneksi peering VPC dengan VPC lain di akun Anda

Untuk meminta koneksi peering VPC dengan sebuah VPC di akun Anda, pastikan bahwa Anda memiliki ID VPC yang dengannya hendak dibuat koneksi peering VPC. Kalian berdua harus membuat dan menerima permintaan koneksi peering VPC kalian sendiri untuk mengaktifkannya.

Anda dapat membuat koneksi peering VPC dengan VPC di Wilayah yang sama, atau Wilayah yang berbeda.

Important

Pastikan bahwa VPC Anda tidak memiliki blok CIDR IPv4 yang tumpang tindih. Jika blok-blok CIDR tumpang tindih, status koneksi peering VPC segera menjadi failed. Batasan ini berlaku bahkan jika VPC memiliki blok CIDR IPv6 yang unik.

Untuk membuat koneksi peering VPC dengan VPC di Wilayah yang sama

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

(10)

Buat koneksi peering VPC dengan VPC di lainAWSakun

2. Di jendela navigasi, pilih Koneksi Peering, Buat Koneksi Peering.

3. Mengonfigurasi informasi berikut, dan pilih Buat Koneksi Peering ketika Anda selesai:

• Tag nama koneksi: Anda dapat memberi nama koneksi peering VPC Anda.

• VPC (Peminta): Pilih VPC di akun Anda yang ingin Anda buat koneksi peering VPC.

• Di bawahPilih VPC lain untuk mengintip: PastikanAkun sayadipilih, dan pilih VPC Anda yang lain.

• (Tambahkan atau hapus tag berdasarkan pilihan.

[Tambahkan sebuah tag] Pilih Tambah tag dan lakukan hal berikut:

• Untuk Kunci, masukkan nama kunci.

• Untuk Nilai, masukkan nilai kunci.

[Hapus tag] Pilih tombol Hapus ("X") di sebelah kanan Kunci dan Nilai tag.

4. Di kotak dialog konfirmasi, pilih OKE.

5. Pilih koneksi peering VPC yang telah Anda buat, dan pilih Tindakan, Terima Permintaan.

6. Dalam kotak dialog konfirmasi, pilih Ya, Terima. Dialog konfirmasi kedua menampilkan; pilih Modifikasi tabel rute saya sekarang untuk langsung menuju ke halaman tabel rute, atau pilih Tutup untuk

melakukan ini nanti.

Untuk membuat koneksi peering VPC dengan VPC di Wilayah yang berbeda

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Koneksi Peering, Buat Koneksi Peering.

3. Mengonfigurasi informasi berikut, dan pilih Buat Koneksi Peering ketika Anda selesai:

• Tag nama koneksi: Anda dapat memberi nama koneksi peering VPC Anda. Dengan melakukannya akan menciptakan tag dengan kunci Name dan nilai yang Anda tentukan.

• VPC (Peminta): Pilih VPC pemohon di akun Anda untuk meminta koneksi peering VPC.

• Akun: PastikanAkun sayadipilih.

• Wilayah : PilihWilayah lain, pilih Wilayah tempat aksepter VPC berada.

• VPC (Penerima): Masukkan ID dari VPC aksepter.

4. Di kotak dialog konfirmasi, pilih OKE .

5. Di pemilih Wilayah, pilih Wilayah VPC penerima.

6. Di panel navigasi, pilih Koneksi Peering. Pilih koneksi peering VPC yang telah Anda buat, dan pilih Tindakan, Terima Permintaan.

7. Di kotak dialog konfirmasi, pilih Ya, Terima. Dialog konfirmasi kedua menampilkan; pilih Modifikasi tabel rute saya sekarang untuk langsung menuju ke halaman tabel rute, atau pilih Tutup untuk melakukan ini nanti.

Sekarang setelah koneksi peering VPC Anda aktif, Anda harus menambahkan entri ke tabel rute VPC Anda untuk mengaktifkan lalu lintas untuk diarahkan di antara VPC-VPC yang tersambung. Untuk informasi selengkapnya, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Buat koneksi peering VPC dengan VPC di lainAWSakun

Anda dapat meminta sebuah koneksi peering VPC dengan sebuah VPC yang berada di akun AWS lain.

Sebelum Anda memulai, pastikan Anda memiliki nomor akun AWS dan ID VPC dari VPR yang akan disambungkan. Setelah Anda membuat permintaan, pemilik VPC penerima harus menerima koneksi peering VPC untuk mengaktivasinya.

(11)

Buat koneksi peering VPC dengan VPC di lainAWSakun

Anda dapat membuat koneksi peering VPC dengan VPC di Wilayah yang sama, atau Wilayah yang berbeda.

Important

Jika VPC memiliki blok CIDR IPv4 yang tumpang tindih, atau jika ID akun dan ID VPC tidak benar atau tidak sesuai satu sama lain, status koneksi peering VPC segera berstatus failed.

Untuk meminta koneksi peering VPC dengan sebuah VPC di akun lain di Wilayah yang sama

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Koneksi Peering, Buat Koneksi Peering.

3. Konfigurasikan informasi tersebut sebagai berikut, dan pilih Buat Koneksi Peering ketika Anda selesai:

• Tag nama koneksi: Anda dapat memberi nama koneksi peering VPC Anda. Dengan melakukannya akan menciptakan tag dengan kunci Name dan sebuah nilai yang Anda tentukan. Tag ini hanya terlihat oleh Anda; pemilik VPC rekan dapat membuat tag mereka sendiri untuk koneksi peering VPC tersebut.

• VPC (Peminta): Pilih VPC di akun Anda untuk membuat koneksi peering VPC.

• Akun: PilihAkun lain.

• ID Akun: MasukkanAWSID akun pemilik aksepter VPC.

• VPC (Penerima): Masukkan ID VPC yang digunakan untuk membuat koneksi peering VPC.

4. Di kotak dialog konfirmasi, pilih OKE .

Untuk meminta koneksi peering VPC dengan sebuah VPC di akun lain di Wilayah yang berbeda

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Koneksi Peering, Buat Koneksi Peering.

3. Konfigurasikan informasi tersebut sebagai berikut, dan pilih Buat Koneksi Peering ketika Anda selesai:

• Tag nama koneksi: Anda dapat memberi nama koneksi peering VPC Anda. Dengan melakukannya akan menciptakan tag dengan kunci Name dan sebuah nilai yang Anda tentukan. Tag ini hanya terlihat oleh Anda; pemilik VPC rekan dapat membuat tag mereka sendiri untuk koneksi peering VPC tersebut.

• VPC (Peminta): Pilih VPC di akun Anda untuk membuat koneksi peering VPC.

• Akun: PilihAkun lain.

• ID Akun: MasukkanAWSID akun pemilik aksepter VPC.

• Wilayah : PilihWilayah lain, pilih Wilayah tempat aksepter VPC berada.

• VPC (Penerima): Masukkan ID VPC yang digunakan untuk membuat koneksi peering VPC.

4. Di kotak dialog konfirmasi, pilih OKE .

Koneksi peering VPC yang Anda buat tidak aktif. Untuk mengaktivasinya, pemilik VPC penerima harus menerima permintaan koneksi peering VPC. Untuk mengaktifkan lalu lintas untuk bisa diarahkan ke VPC rekan, perbarui tabel rute VPC Anda. Untuk informasi selengkapnya, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Untuk membuat koneksi peering VPC menggunakan baris perintah atau API

• create-vpc-peering-connection (AWS CLI)

• New-EC2VPCPeeringConnection (AWS Tools for Windows PowerShell)

(12)

Menerima koneksi peering VPC

Menerima koneksi peering VPC

Koneksi peering VPC yang sedang berstatus pending-acceptance harus diterima oleh pemilik VPC penerima untuk bisa diaktivasi. Anda tidak dapat menerima permintaan koneksi peering VPC yang telah Anda kirim ke akun AWS. Jika Anda membuat koneksi peering VPC di akun AWS yang sama, Anda berdua harus membuat dan menerima permintaan itu sendiri.

Jika VPC berada di Wilayah yang berbeda, permintaan harus diterima di Wilayah VPC penerima.

Important

Jangan terima koneksi peering VPC dari yang akun AWS yang tidak dikenal. Pengguna berbahaya mungkin telah mengirimi Anda permintaan koneksi peering VPCuntuk mendapatkan akses jaringan yang tidak sah ke VPC Anda. Hal ini dikenal sebagai peer phishing. Anda dapat dengan aman menolak permintaan koneksi peering VPC yang tidak diinginkan tanpa risiko sang peminta mendapatkan akses ke informasi apa pun tentang akun AWS Anda atau VPC Anda. Untuk informasi selengkapnya, lihat Tolak koneksi peering VPC (p. 10). Anda juga dapat mengabaikan permintaan dan membiarkannya kedaluwarsa; secara default, permintaan kedaluwarsa setelah 7 hari.

Untuk menerima koneksi peering VPC

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Gunakan pemilih Wilayah untuk memilih Wilayah penerima VPC.

3. Di panel navigasi, pilih Koneksi Peering.

4. Pilih koneksi peering VPC yang tertunda (statusnya adalah pending-acceptance), dan pilih Tindakan, Terima Permintaan.

Note

Jika Anda tidak melihat status koneksi peering VPC yang tertunda, periksa Wilayah.

Permintaan peering antar-wilayah harus diterima di Wilayah VPC penerima.

5. Di kotak dialog konfirmasi, pilih Yes, Terima. Dialog konfirmasi kedua menampilkan; pilih Modifikasi tabel rute saya sekarang untuk langsung menuju ke halaman tabel rute, atau pilih Tutup untuk melakukan ini nanti.

Sekarang setelah koneksi peering VPC Anda aktif, Anda harus menambahkan entri ke tabel rute VPC Anda untuk mengaktifkan lalu lintas yang akan diarahkan ke VPC rekan. Untuk informasi selengkapnya, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Untuk menerima koneksi peering VPC menggunakan baris perintah atau API

• accept-vpc-peering-connection (AWS CLI)

• Approve-EC2vPCPeeringConnection (AWS Tools for Windows PowerShell)

• AcceptVpcPeeringConnection (API Kueri Amazon EC2)

Melihat koneksi peering VPC Anda

Anda dapat melihat semua koneksi peering VPC Anda di konsol Amazon VPC. Secara default, konsol menampilkan semua koneksi peering VPC dalam status-status yang berbeda, termasuk yang mungkin baru saja dihapus atau ditolak. Untuk informasi lebih lanjut tentang siklus hidup koneksi peering VPC, lihat Siklus hidup koneksi peering VPC (p. 2).

Untuk melihat koneksi peering VPC

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

(13)

Tolak

2. Di panel navigasi, pilih Koneksi Peering.

3. Semua koneksi peering VPC Anda ada dalam daftar. Gunakan bilah pem-filter-an hasil cari untuk mempersempit hasil pencarian.

Untuk mendeskripsikan koneksi peering VPC menggunakan baris perintah atau API

• describe-vpc-peering-connections (AWS CLI)

• Get-EC2VPCPeeringConnections (AWS Tools for Windows PowerShell)

• DescribeVpcPeeringConnections (API Kueri Amazon EC2)

Tolak koneksi peering VPC

Anda dapat menolak permintaan koneksi peering VPC apa pun yang telah Anda terima yang sedang berstatus pending-acceptance. Anda hanya harus menerima koneksi peering VPC dari akun AWS yang Anda ketahui dan percaya; Anda dapat menolak permintaan apa pun yang tidak diinginkan.

Untuk menolak koneksi peering VPC

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Koneksi Peering.

3. Pilih koneksi peering VPC, dan pilih Tindakan, Tolak Permintaan.

4. Di kotak dialog konfirmasi, pilih Ya, Tolak.

Untuk menolak koneksi peering VPC menggunakan baris perintah atau API

• reject-vpc-peering-connection (AWS CLI)

• Deny-EC2VPCPeeringConnection (AWS Tools for Windows PowerShell)

• RejectVpcPeeringConnection (API Kueri Amazon EC2)

Perbarui tabel rute untuk koneksi peering VPC

Untuk mengirimkan lalu lintas IPv4 pribadi dari instans Anda ke instans di VPC rekan, Anda harus menambahkan sebuah rute ke tabel rute yang terkait dengan subnet Anda tempat instans Anda berada.

Rute mengacu ke blok CIDR (atau bagian dari blok CIDR) di VPC rekan pada koneksi peering VPC, dan menentukan koneksi peering VPC sebagai target.

Sama halnya, jika VPC-VPC pada koneksi peering VPC tersebut memiliki blok-blok CIDR IPv6 yang sudah dikaitkan, Anda dapat menambahkan rute ke tabel rute Anda untuk mengaktifkan komunikasi dengan VPC rekan melalui IPv6.

Jika subnet tidak secara eksplisit terkait dengan tabel rute, subnet menggunakan tabel rute utama secara default. Untuk informasi selengkapnya, lihat Tabel Rute di Panduan Pengguna Amazon VPC.

Anda memiliki kuota jumlah entri yang dapat Anda tambahkan per tabel rute. Jika jumlah koneksi peering VPC di VPC Anda melebihi kuota entri tabel rute untuk tabel rute tunggal, pertimbangkan untuk menggunakan berbagai subnet yang masing-masingnya terkait dengan sebuah tabel rute kustom.

Untuk informasi lebih lanjut tentang konfigurasi tabel rute yang di-support untuk koneksi peering VPC, lihat Konfigurasi peering VPC (p. 19).

(14)

Perbarui tabel rute

Anda dapat menambahkan rute untuk koneksi peering VPC yang berada dalam status pending- acceptance. Namun, rute tersebut akan berstatus blackhole dan tidak akan berlaku sampai koneksi peering VPC berada dalam status active.

Warning

Jika Anda memiliki VPC yang tersambung dengan berbagai VPC yang memiliki blok-blok CIDR IPv4 yang tumpang tindih atau saling bersesuaian, pastikan bahwa tabel rute Anda terkonfigurasi untuk menghindari pengiriman lalu lintas respons dari VPC Anda ke VPC yang salah. AWS saat ini tidak men-support penerusan jalur terbalik unicast pada koneksi peering VPC yang dapat memeriksa IP sumber paket dan mengarahkan paket balasan kembali ke sumber. Untuk informasi selengkapnya, lihat Perutean untuk lalu lintas respons (p. 45).

Untuk menambahkan rute IPv4 untuk koneksi peering VPC

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Tabel Rute.

3. Centang kotak di samping tabel rute yang terkait dengan subnet tempat instans Anda berada.

Note

Jika Anda tidak memiliki tabel rute yang terkait dengan subnet tersebut, pilih tabel rute utama untuk VPC, karena subnet tersebut kemudian menggunakan tabel rute ini secara default.

4. Pilih Tindakan, Sunting rute.

5. Pilih Tambahkan rute.

6. Untuk Tujuan, masukkan kisaran alamat IPv4 yang lalu lintas jaringan pada koneksi peering VPC harus tuju. Anda dapat menentukan seluruh blok CIDR IPv4 dari rekan VPC, kisaran tertentu, atau alamat IPv4 individu, seperti alamat IP pada instans yang diajak berkomunikasi. Misalnya, jika blok CIDR dari VPC rekan 10.0.0.0/16, Anda dapat menentukan porsi 10.0.0.0/24, atau alamat IP tertentu 10.0.0.7/32.

7. Untuk Target, pilih koneksi peering VPC, kemudian pilih Simpan perubahan.

Pemilik VPC rekan juga harus menyelesaikan langkah-langkah ini untuk menambahkan rute untuk mengarahkan lalu lintas kembali ke VPC Anda melalui koneksi peering VPC.

Jika Anda memiliki sumber daya di WIlayah AWS yang berbeda yang menggunakan alamat IPv6, Anda dapat membuat koneksi peering antar-Wilayah. Anda kemudian dapat menambahkan rute IPv6 untuk komunikasi antar sumber daya.

Untuk menambahkan rute IPv6 untuk koneksi peering VPC

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Tabel Rute.

3. Centang kotak di samping tabel rute yang terkait dengan subnet tempat instans Anda berada.

Note

Jika Anda tidak memiliki tabel rute yang terkait dengan subnet tersebut, pilih tabel rute utama untuk VPC, karena subnet tersebut kemudian menggunakan tabel rute ini secara default.

4. Pilih Tindakan, Sunting rute.

5. Pilih Tambahkan rute.

6. Untuk Tujuan, masukkan kisaran alamat IPv6 untuk VPC rekan. Anda dapat menentukan seluruh blok CIDR IPv6 dari VPC rekan, kisaran tertentu, atau alamat IPv6 individu. Misalnya, jika blok CIDR dari VPC rekan adalah 2001:db8:1234:1a00::/56, Anda dapat menentukan porsi 2001:db8:1234:1a00::/64, atau alamat IP tertentu 2001:db8:1234:1a00::123/128.

(15)

Referensikan grup keamanan VPC rekan

7. Untuk Target, pilih koneksi peering VPC, kemudian pilih Simpan perubahan.

Untuk informasi selengkapnya, lihat Tabel Rute di Panduan Pengguna Amazon VPC.

Untuk menambah atau mengganti rute menggunakan baris perintah atau API

• create-route (AWS CLI)

• New-EC2Route (AWS Tools for Windows PowerShell)

• CreateRoute (API Kueri Amazon EC2)

• replace-route (AWS CLI)

• Set-EC2Route (AWS Tools for Windows PowerShell)

• ReplaceRoute (API Kueri Amazon EC2)

Perbarui grup keamanan Anda untuk mereferensikan grup VPC rekan

Anda dapat memperbarui aturan inbound atau outbound untuk grup keamanan VPC Anda untuk mereferensikan grup keamanan di VPC yang tersambung. Dengan melakukannya, lalu lintas dapat

mengalir ke dan dari instans yang berkaitan dengan grup keamanan yang dirujuk di VPC yang tersambung.

Persyaratan

• VPC rekan bisa menjadi VPC di akun Anda, atau menjadi VPC di akun AWS yang lain. Untuk

mereferensikan grup keamanan di akun AWS lain, sertakan nomor akun di isian Sumber atau Tujuan;

misalnya saja, 123456789012/sg-1a2b3c4d.

• Anda tidak dapat mereferensikan grup keamanan dari VPC rekan yang ada di Wilayah yang berbeda.

Sebagai gantinya, gunakan blok CIDR dari VPC rekan.

• Untuk mereferensikan grup keamanan di VPC rekan, koneksi peering VPC harus berstatus active.

• Jika Anda mengkonfigurasi rute untuk meneruskan lalu lintas antara dua instance di subnet yang berbeda melalui alat middlebox, Anda harus memastikan bahwa grup keamanan untuk kedua instance memungkinkan lalu lintas mengalir di antara instance. Grup keamanan untuk setiap instans harus mereferensikan alamat IP pribadi instans lain, atau rentang CIDR dari subnet yang berisi instance lain, sebagai sumbernya. Jika Anda mereferensikan grup keamanan instans lain sebagai sumbernya, ini tidak memungkinkan lalu lintas mengalir di antara instance.

Untuk memperbarui aturan keamanan menggunakan konsol

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Grup Keamanan.

3. Pilih grup keamanan, dan pilih Aturan Masuk untuk memodifikasi aturan inbound atau Aturan Outbound untuk memodifikasi aturan outbound.

4. Pilih Sunting, Tambahkan aturan lain.

5. Tentukan jenis, protokol, dan kisaran port sebagaimana yang diperlukan. Untuk Sumber (atau Tujuan untuk aturan outbound), ketik ID dari grup keamanan di VPC rekan jika berada di Wilayah yang sama atau blok CIDR dari VPC rekan jika berada di Wilayah yang berbeda.

Note

Grup keamanan di VPC rekan tidak ditampilkan secara otomatis.

(16)

Identifikasi grup keamanan yang direferensikan

6. Pilih Simpan.

Untuk memperbarui aturan inbound menggunakan baris perintah

• authorize-security-group-ingress (AWS CLI)

• Grant-EC2SecurityGroupIngress (AWS Tools for Windows PowerShell)

• Revoke-EC2SecurityGroupIngress (AWS Tools for Windows PowerShell)

• revoke-security-group-ingress (AWS CLI)

Untuk memperbarui aturan outbound menggunakan baris perintah

• authorize-security-group-egress (AWS CLI)

• Grant-EC2SecurityGroupEgress (AWS Tools for Windows PowerShell)

• Revoke-EC2SecurityGroupEgress (AWS Tools for Windows PowerShell)

• revoke-security-group-egress (AWS CLI)

Misalnya, untuk memperbarui grup keamanan sg-aaaa1111 untuk mengizinkan akses inbound melalui HTTP dari sg-bbbb2222 grup keamanan di VPC rekan, Anda dapat menggunakan perintah AWS CLI berikut ini:

aws ec2 authorize-security-group-ingress --group-id sg-aaaa1111 --protocol tcp --port 80 -- source-group sg-bbbb2222

Setelah memperbarui aturan grup keamanan, gunakan perintah describe-security-groups untuk melihat grup keamanan yang direferensikan dalam aturan grup keamanan Anda.

Identifikasi grup keamanan yang direferensikan

Untuk menentukan apakah grup keamanan Anda sedang direferensikan dalam aturan grup keamanan di VPC rekan, gunakan salah satu dari perintah berikut untuk satu atau lebih grup keamanan di akun Anda.

• describe-security-group-references (AWS CLI)

• Get-EC2SecurityGroupPreference (AWS Tools for Windows PowerShell)

• DescribeSecurityGroupReferences (API Kueri Amazon EC2)

Pada contoh berikut, respons menunjukkan bahwa grup keamanan sg-bbbb2222 sedang direferensikan oleh grup keamanan di VPC vpc-aaaaaaaa:

aws ec2 describe-security-group-references --group-id sg-bbbb2222

{

"SecurityGroupsReferenceSet": [ {

"ReferencingVpcId": "vpc-aaaaaaaa", "GroupId": "sg-bbbb2222",

"VpcPeeringConnectionId": "pcx-b04deed9"

} ]}

Jika koneksi peering VPC dihapus, atau jika pemilik dari VPC rekan menghapus grup keamanan yang direferensikan, aturan grup keamanan menjadi kedaluwarsa.

(17)

Bekerja dengan aturan grup keamanan

Bekerja dengan aturan grup keamanan

Aturan grup keamanan basi adalah aturan yang mereferensikan grup keamanan yang dihapus di VPC yang sama atau di VPC rekan, atau yang mereferensikan grup keamanan di VPC rekan yang koneksi peering VPC telah dihapus. Bila aturan grup keamanan menjadi kedaluwarsa, aturan grup tidak secara otomatis terhapus dari grup keamanan Anda—Anda harus menghapusnya secara manual. Jika aturan grup keamanan menjadii kedaluwarsa karena koneksi peering VPC dihapus, aturan tersebut tidak lagi akan ditandai sebagai kedaluwarsa jika Anda membuat koneksi peering VPC baru dengan VPC-VPC yang sama.

Anda dapat melihat dan menghapus aturan grup keamanan kedaluwarsa untuk VPC menggunakan konsol Amazon VPC.

Untuk melihat dan menghapus aturan grup keamanan yang kedaluwarsa

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Grup Keamanan.

3. Pilih Tindakan, Kelola aturan kedaluwarsa.

4. Untuk VPC, pilih VPC dengan aturan kedaluwarsa.

5. Pilih Sunting.

6. Pilih tombol Hapus di samping aturan yang ingin Anda hapus. Pilih Tinjau perubahan, Simpan aturan.

Untuk mendeskripsikan aturan grup keamanan Anda yang kedaluwarsa menggunakan baris perintah atau API

• describe-stale-security-groups (AWS CLI)

• Get-EC2StaleSecurityGroup (AWS Tools for Windows PowerShell)

• DescribeStaleSecurityGroups (API Kueri Amazon EC2)

Pada contoh berikut, VPC A (vpc-aaaaaaaa) dan VPC B disambungkan, dan koneksi peering VPC telah dihapus. Grup keamanan Anda sg-aaaa1111 di VPC A mereferensikan sg-bbbb2222 di VPC B. Ketika Anda menjalankan perintah describe-stale-security-groups untuk VPC Anda, respons menunjukkan bahwa grup keamanan sg-aaaa1111 memiliki aturan SSH kedaluwarsa yang mereferensikan sg-bbbb2222.

aws ec2 describe-stale-security-groups --vpc-id vpc-aaaaaaaa

{

"StaleSecurityGroupSet": [ {

"VpcId": "vpc-aaaaaaaa", "StaleIpPermissionsEgress": [], "GroupName": "Access1",

"StaleIpPermissions": [ {

"ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ {

"VpcId": "vpc-bbbbbbbb", "PeeringStatus": "deleted", "UserId": "123456789101", "GroupName": "Prod1",

"VpcPeeringConnectionId": "pcx-b04deed9", "GroupId": "sg-bbbb2222"

(18)

Modifikasi opsi peering

} ],

"IpProtocol": "tcp"

} ],

"GroupId": "sg-aaaa1111",

"Description": "Reference remote SG"

} ] }

Setelah mengidentifikasi aturan grup keamanan yang kedaluwarsa, Anda dapat menghapusnya menggunakan perintah revoke-security-group-ingress atau revoke-security-group-egress.

Modifikasi opsi koneksi peering VPC

Anda dapat memodifikasi koneksi peering VPC untuk melakukan hal berikut:

• Aktifkan satu atau lebih instans EC2-Classic yang tertaut ke VPC Anda melalui ClassicLink untuk berkomunikasi dengan instans di VPC rekan, atau aktifkan instans di VPC Anda untuk berkomunikasi dengan instans EC2-Classic yang tertaut di VPC rekan. Untuk informasi selengkapnya, lihat Konfigurasi dengan ClassicLink (p. 52). Anda tidak dapat mengaktifkan instans EC2-Classic untuk berkomunikasi dengan instans-instans di VPC rekan melalui IPv6.

• Aktifkan VPC untuk mengubah nama host DNS IPv4 publik menjadi alamat IPv4 pribadi ketika diminta dari instans di VPC rekan. Untuk informasi selengkapnya, lihat Mengaktifkan resolusi DNS untuk koneksi peering VPC (p. 15).

Mengaktifkan resolusi DNS untuk koneksi peering VPC

Untuk mengaktifkan VPC untuk mengubah nama host DNS IPv4 publik menjadi alamat IPv4 pribadi ketika diminta dari instans di VPC rekan, Anda harus memodifikasi koneksi peering Anda yang ada.

Kedua VPC harus diaktifkan untuk nama host DNS dan resolusi DNS.

Anda tidak dapat mengaktifkan support resolusi DNS ketika Anda membuat sambungan peering baru.

Anda dapat mengaktifkan support resolusi DNS untuk koneksi peering yang ada yang berstatus active.

Untuk mengaktifkan resolusi DNS untuk koneksi peering

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Koneksi Peering.

3. Pilih koneksi peering VPC, dan pilih Tindakan, Sunting Pengaturan DNS.

4. Untuk memastikan kueri dari VPC rekan berubah menjadi alamat IP pribadi di VPC lokal Anda, pilih opsi untuk mengaktifkan resolusi DNS untuk kueri dari VPC rekan. Opsi ini adalah Resolusi DNS Peminta atau Resolusi DNS penerima, tergantung apakah VPC tersebut adalah peminta atau VPC penerima.

5. Jika VPC rekan berada di akun AWS yang sama, Anda dapat mengaktifkan resolusi DNS untuk kedua VPC di koneksi peering.

6. Pilih Save (Simpan).

7. Jika rekan VPC berada di akun AWS yang berbeda atau Wilayah yang berbeda, pemilik VPC rekan harus masuk ke konsol VPC, melaksanakan langkah 2 hingga 4, dan pilih Simpan.

(19)

Hapus

Untuk mengaktifkan resolusi DNS menggunakan baris perintah atau API

• modify-vpc-peering-connection-options (AWS CLI)

• Edit-EC2vPCPeeringConnectionOption (AWS Tools for Windows PowerShell)

• ModifyVpcPeeringConnectionOptions (API Kueri Amazon EC2)

Anda harus memodifikasi opsi peering VPC peminta jika Anda adalah peminta koneksi peering VPC, dan Anda harus memodifikasi opsi peering VPC penerima jika Anda adalah penerima koneksi peering VPC. Anda dapat menggunakan perintah describe-vpc-peering-connections atau Get-

EC2VPCPeeringConnections untuk memverifikasi VPC manakah yang merupakan penerima dan peminta untuk koneksi mengintip VPC. Untuk koneksi peering antar-WIlayah, Anda harus menggunakan Wilayah untuk VPC peminta untuk memodifikasi opsi peering VPC peminta dan Wilayah untuk VPC penerima untuk memodifikasi opsi peering VPC penerima.

Dalam contoh ini, Anda adalah peminta koneksi peering VPC, oleh karenanya modifikasikan opsi koneksi peering dengan menggunakan AWS CLI sebagai berikut:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb -- requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

Menghapus koneksi peering VPC

Pemilik VPC manapun dalam koneksi peering dapat menghapus koneksi peering VPC kapan saja.

Anda juga dapat menghapus koneksi peering VPC yang Anda minta yang masih berstatus pending- acceptance.

Anda tidak dapat menghapus koneksi peering VPC ketika koneksi peering VPC berstatus rejected. Kami secara otomatis menghapus koneksi untuk anda.

Menghapus VPC di konsol Amazon VPC yang merupakan bagian dari koneksi peering VPC aktif juga akan menghapus koneksi peering VPC. Jika Anda telah meminta koneksi peering VPC dengan sebuah VPC di akun lain, dan Anda menghapus VPC Anda sebelum pihak lain menerima permintaan tersebut, koneksi peering VPC juga terhapus. Anda tidak dapat menghapus VPC yang telah menerima permintaan pending-acceptance dari sebuah VPC di akun lain. Anda harus terlebih dahulu menolak permintaan koneksi peering VPC.

Bila Anda menghapus sebuah koneksi peering, status ditetapkan menjadi Deleted. Ketika koneksi sedang berstatus ini, Anda tidak dapat menerima, menolak, atau menyunting pengaturan DNS.

Untuk menghapus koneksi peering VPC

1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

2. Di panel navigasi, pilih Koneksi Peering.

3. Pilih koneksi peering VPC, dan pilih Tindakan, Hapus Koneksi Peering VPC.

4. Di kotak dialog konfirmasi, pilih Ya, Hapus.

Untuk menghapus koneksi peering VPC menggunakan baris perintah atau API

• delete-vpc-peering-connection (AWS CLI)

• Remove-EC2VPCPeering koneksi. (AWS Tools for Windows PowerShell)

• DeleteVpcPeeringConnection (API Kueri Amazon EC2)

(20)

Menyambungkan dua VPC atau lebih untuk menyediakan akses penuh ke sumber daya

Skenario peering VPC

Ada beberapa alasan Anda mungkin perlu mengatur koneksi peering VPC antar VPC-VPC Anda, atau antara VPC yang Anda miliki dan VPC dalam akun AWS yang berbeda. Skenario berikut ini dapat membantu Anda menentukan konfigurasi yang paling sesuai dengan kebutuhan jaringan Anda.

Skenario

• Menyambungkan dua VPC atau lebih untuk menyediakan akses penuh ke sumber daya (p. 17)

• Menyambung ke satu VPC untuk mengakses sumber daya terpusat (p. 17)

• Peering dengan ClassicLink (p. 18)

Menyambungkan dua VPC atau lebih untuk menyediakan akses penuh ke sumber daya

Dalam skenario ini, Anda memiliki dua atau lebih VPC yang ingin Anda sambungkan untuk mengaktifkan pembagian penuh sumber daya antara semua VPC. Berikut ini adalah beberapa contoh:

• Perusahaan Anda memiliki sebuah VPC untuk departemen keuangan, dan VPC lain untuk departemen akuntansi. Departemen keuangan memerlukan akses ke semua sumber daya yang berada di

departemen akuntansi, dan departemen akuntansi memerlukan akses ke semua sumber daya di departemen keuangan.

• Perusahaan Anda memiliki beberapa departemen IT, masing-masing dengan VPC mereka sendiri.

Beberapa VPC terletak di akun AWS yang sama, dan VPC lainnya ada di akun AWS yang berbeda.

Anda ingin menyambungankan semua VPC bersama-sama untuk memungkinkan departemen IT untuk memiliki akses penuh ke sumber daya satu sama lain.

Untuk informasi lebih lanjut tentang cara mengatur konfigurasi koneksi peering VPC dan tabel rute untuk skenario ini, lihat dokumentasi berikut:

• Dua VPC disambungkan bersama (p. 19)

• Tiga VPC disambungkan bersama (p. 23)

• Beberapa VPC disambungkan bersama (p. 30)

Untuk informasi lebih lanjut tentang membuat dan bekerja dengan koneksi peering VPC di konsol Amazon VPC, lihat Bekerja dengan koneksi peering VPC (p. 6).

Menyambung ke satu VPC untuk mengakses sumber daya terpusat

Dalam skenario ini, Anda memiliki sebuah VPC pusat yang berisikan sumber daya yang Anda ingin bagikan dengan VPC-VPC lain. VPC pusat Anda mungkin memerlukan akses penuh atau sebagian ke VPC rekan, dan demikian pula, VPC rekan mungkin memerlukan akses penuh atau sebagian ke VPC pusat. Berikut ini adalah beberapa contoh:

(21)

Peering dengan ClassicLink

• Departemen IT perusahaan Anda memiliki sebuah VPC untuk berbagi file. Anda ingin menyambungkan VPC lain ke VPC pusat, akan tetapi, Anda tidak mau VPC-VPC lain saling mengirim lalu lintas satu sama lain.

• Perusahaan Anda memiliki sebuah VPC yang ingin Anda bagikan dengan pelanggan Anda. Setiap pelanggan dapat membuat koneksi peering VPC dengan VPC Anda, akan tetapi, pelanggan Anda tidak dapat mengarahkan lalu lintas ke VPC lain yang tersambung ke VPC Anda, juga tidak menyadari rute pelanggan lain.

• Anda memiliki VPC pusat yang digunakan untuk layanan Direktori Aktif. Instans tertentu di VPC-VPC rekan mengirim permintaan ke server Direktori Aktif dan memerlukan akses penuh ke VPC pusat. VPC pusat tidak memerlukan akses penuh ke VPC rekan; VPC pusat hanya perlu mengarahkan respons lalu lintas ke instans tertentu.

Untuk informasi lebih lanjut tentang cara mengatur konfigurasi koneksi peering VPC dan tabel rute untuk skenario ini, lihat topik berikut:

• Satu VPC disambungkan dengan dua VPC (p. 21)

• Satu VPC disambungkan dengan beberapa VPC (p. 26)

• Dua VPC disambungkan ke dua subnet dalam satu VPC (p. 39)

• Satu VPC tersambung ke subnet tertentu dalam dua VPC (p. 44)

• Instans-instans di satu VPC disambungkan ke instans-instans di dua VPC (p. 47)

• Satu VPC disambungkan dengan dua VPC menggunakan pencocokan prefiks terpanjang (p. 49)

Untuk informasi lebih lanjut tentang membuat dan bekerja dengan koneksi peering VPC di konsol Amazon VPC, lihat Bekerja dengan koneksi peering VPC (p. 6).

Peering dengan ClassicLink

Anda dapat memodifikasi koneksi peering VPC untuk mengaktifkan satu atau lebih instans EC2-Classic yang tertaut dengan VPC Anda melalui ClassicLink untuk berkomunikasi dengan instans di VPC rekan.

Sama halnya, Anda dapat memodifikasi koneksi peering VPC untuk mengaktifkan instans di VPC Anda untuk berkomunikasi dengan instans EC2-Classic tertaut di VPC rekan.

Untuk informasi lebih lanjut tentang cara mengatur konfigurasi koneksi peering VPC dan tabel rute untuk skenario ini, lihat Konfigurasi dengan ClassicLink (p. 52).

(22)

Konfigurasi dengan rute ke seluruh blok CIDR

Konfigurasi peering VPC

Dokumentasi berikut ini menjelaskan konfigurasi peering VPC yang di-support. Anda mungkin memerlukan sebuah konfigurasi yang memungkinkan pengarahan antar seluruh blok CIDR dari setiap VPC, atau konfigurasi yang membatasi pengarahan ke subnet atau alamat IP tertentu.

Konfigurasi

• Konfigurasi dengan rute ke seluruh blok CIDR (p. 19)

• Konfigurasi dengan rute tertentu (p. 38)

• Konfigurasi dengan ClassicLink (p. 52)

Konfigurasi dengan rute ke seluruh blok CIDR

Anda dapat mengonfigurasi koneksi peering VPC sehingga tabel rute Anda memiliki akses ke seluruh blok CIDR pada rekan VPC. Untuk informasi selengkapnya tentang skenario di mana Anda mungkin memerlukan konfigurasi koneksi peering VPC tertentu, lihat Skenario peering VPC (p. 17). Untuk informasi lebih lanjut tentang membuat dan bekerja dengan koneksi peering VPC di konsol Amazon VPC, lihat Bekerja dengan koneksi peering VPC (p. 6).

Konfigurasi

• Dua VPC disambungkan bersama (p. 19)

• Satu VPC disambungkan dengan dua VPC (p. 21)

• Tiga VPC disambungkan bersama (p. 23)

• Satu VPC disambungkan dengan beberapa VPC (p. 26)

• Beberapa VPC disambungkan bersama (p. 30)

Dua VPC disambungkan bersama

Anda memiliki sebuah koneksi (pcx-11112222) peering VPC antara VPC A dan VPC B, yang berada di akun AWS yang sama, dan tidak ada blok CIDR yang tumpang tindih.

Anda mungkin ingin menggunakan konfigurasi semacam ini ketika Anda memiliki dua VPC yang

memerlukan akses ke sumber daya satu sama lain. Misalnya, Anda mengatur VPC A untuk catatan akun Anda, dan VPC B untuk catatan keuangan Anda, dan sekarang setiap VPC dapat mengakses sumber daya satu sama lain tanpa batasan.

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR di VPC rekan.

(23)

Dua VPC disambungkan bersama

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

VPC A

10.0.0.0/16 pcx-11112222

10.0.0.0/16 Lokal

VPC B

172.16.0.0/16 pcx-11112222

Untuk informasi selengkapnya mengenai cara memperbarui tabel rute Anda, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Dua VPC disambungkan bersama untuk IPv6

Anda memiliki dua VPC yang sama di dalam konfigurasi peering VPC seperti di atas. Dalam contoh ini, VPC A dan VPC B keduanya memiliki blok CIDR IPv6 terkait.

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC untuk mengakses seluruh blok CIDR IPv6 di VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

2001:db8:1234:aa00::/56 Lokal

10.0.0.0/16 pcx-11112222

VPC A

2001:db8:5678:bb00::/56 pcx-11112222

10.0.0.0/16 Lokal

2001:db8:5678:bb00::/56 Lokal

172.16.0.0/16 pcx-11112222

VPC B

2001:db8:1234:aa00::/56 pcx-11112222

Untuk informasi lebih lanjut tentang IPv6 di VPC Anda, lihat VPC dan Subnet Anda di Panduan Pengguna Amazon VPC.

Dua VPC dengan beberapa CIDR disambungkan bersama

Anda dapat menambahkan blok CIDR IPv4 ke VPC Anda. Dalam contoh ini, VPC A dan VPC B memiliki beberapa blok CIDR IPv4.

(24)

Satu VPC disambungkan dengan dua VPC

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC untuk mengakses semua blok CIDR IPv4 di VPC rekan.

Tabel rute Tujuan Target

10.2.0.0/16 Lokal

10.4.0.0/16 Lokal

10.0.0.0/16 pcx-11112222

VPC A

10.3.0.0/16 pcx-11112222

10.0.0.0/16 Lokal

10.3.0.0/16 Lokal

10.2.0.0/16 pcx-11112222

VPC B

10.4.0.0/16 pcx-11112222

Untuk informasi selengkapnya, lihat Menambahkan Blok CIDR IPv4 ke VPC di Panduan Pengguna Amazon VPC.

Satu VPC disambungkan dengan dua VPC

Anda memiliki sebuah VPC pusat (VPC A), dan terdapat koneksi peering VPC antara VPC A dan VPC B (pcx-12121212), dan antara VPC A dan VPC C (pcx-23232323). VPC berada di akun AWS yang sama, dan tidak memiliki blok CIDR yang tumpang tindih.

(25)

Satu VPC disambungkan dengan dua VPC

Anda mungkin ingin menggunakan konfigurasi 'V terbang' ini ketika Anda memiliki sumber daya pada VPC pusat, seperti repositori layanan, yang perlu diakses VPC-VPC lain. VPC-VPC lain tidak memerlukan akses ke sumber daya satu sama lain; VPC-VPC tersebut hanya perlu akses ke sumber daya pada VPC pusat.

Note

VPC B dan VPC C tidak dapat mengirim lalu lintas secara langsung satu sama lain melalui VPC A.

Peering VPC tidak men-support hubungan sambungan transitif, ataupun perutean edge ke edge.

Anda harus membuat koneksi peering VPC koneksi antara VPC B dan VPC C untuk mengarahkan lalu lintas secara langsung di antara keduanya. Untuk informasi selengkapnya, lihat Tiga VPC disambungkan bersama (p. 23). Untuk informasi selengkapnya tentang skenario peering yang tidak di-support, lihat Konfigurasi peering VPC tidak di-support (p. 60).

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR di VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

10.0.0.0/16 pcx-12121212

VPC A

192.168.0.0/16 pcx-23232323

10.0.0.0/16 Lokal

VPC B

172.16.0.0/16 pcx-12121212

192.168.0.0/16 Lokal

VPC C

172.16.0.0/16 pcx-23232323

Untuk informasi selengkapnya mengenai cara memperbarui tabel rute Anda, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Satu VPC disambungkan dengan dua VPC untuk IPv6

Anda memiliki tiga VPC yang sama dalam konfigurasi peering VPC seperti di atas. Dalam contoh ini, ketiga VPC memiliki blok CIDR IPv6 terkait.

(26)

Tiga VPC disambungkan bersama

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC untuk mengakses seluruh blok CIDR IPv6 di VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

2001:db8:1234:aa00::/56 Lokal

10.0.0.0/16 pcx-12121212

192.168.0.0/16 pcx-23232323

2001:db8:1234:bb00::/56 pcx-12121212 VPC A

2001:db8:1234:cc00::/56 pcx-23232323

10.0.0.0/16 Lokal

2001:db8:1234:bb00::/56 Lokal

172.16.0.0/16 pcx-12121212

VPC B

2001:db8:1234:aa00::/56 pcx-12121212

192.168.0.0/16 Lokal

2001:db8:1234:cc00::/56 Lokal

172.16.0.0/16 pcx-23232323

VPC C

2001:db8:1234:aa00::/56 pcx-23232323

Tiga VPC disambungkan bersama

Anda telah menyambungkan tiga VPC bersama-sama dalam sebuah konfigurasi mesh penuh. VPC berada di akun AWS yang sama, dan tidak memiliki blok CIDR yang tumpang tindih:

• VPC A disambungkan ke VPC B melalui koneksi peering VPC pcx-aaaabbbb

• VPC A disambungkan ke VPC C melalui koneksi peering VPC pcx-aaaacccc

• VPC B disambungkan ke VPC C melalui koneksi peering VPC pcx-bbbbcccc

(27)

Tiga VPC disambungkan bersama

Anda mungkin ingin menggunakan konfigurasi mesh penuh ini ketika Anda memiliki VPC-VPC terpisah yang perlu berbagi sumber daya dengan satu sama lain tanpa batasan; misalnya, sebagai sistem berbagi file.

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR di VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

10.0.0.0/16 pcx-aaaabbbb

VPC A

192.168.0.0/16 pcx-aaaacccc

10.0.0.0/16 Lokal

172.16.0.0/16 pcx-aaaabbbb

VPC B

192.168.0.0/16 pcx-bbbbcccc

192.168.0.0/16 Lokal

172.16.0.0/16 pcx-aaaacccc

VPC C

10.0.0.0/16 pcx-bbbbcccc

Untuk informasi selengkapnya mengenai cara memperbarui tabel rute Anda, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Tiga VPC disambungkan untuk IPv6

Anda memiliki tiga VPC yang sama dalam konfigurasi peering VPC seperti di atas. Dalam contoh ini, VPC A dan VPC B keduanya memiliki blok CIDR IPv6 yang terkait. VPC C tidak memiliki blok CIDR IPv6 yang terkait.

(28)

Tiga VPC disambungkan bersama

Tabel rute untuk VPC A dan VPC B memasukkan rute yang mengarah ke pcx-aaaabbbb koneksi peering VPC untuk mengakses seluruh blok CIDR IPv6 di VPC rekan. VPC A dan VPC B dapat berkomunikasi menggunakan IPv6 melalui koneksi peering VPC. VPC C tidak dapat berkomunikasi menggunakan IPv6 dengan VPC A maupun VPC B.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

2001:db8:1234:aa00::/56 Lokal

10.0.0.0/16 pcx-aaaabbbb

192.168.0.0/16 pcx-aaaacccc

VPC A

2001:db8:1234:bb00::/56 pcx-aaaabbbb

10.0.0.0/16 Lokal

2001:db8:1234:bb00::/56 Lokal

172.16.0.0/16 pcx-aaaabbbb

192.168.0.0/16 pcx-bbbbcccc

VPC B

2001:db8:1234:aa00::/56 pcx-aaaabbbb

192.168.0.0/16 Lokal

172.16.0.0/16 pcx-aaaacccc

VPC C

10.0.0.0/16 pcx-bbbbcccc

Pemilik VPC C mengaitkan blok CIDR IPv6 dengan VPC (2001:db8:1234:cc00::/56). VPC C

sekarang dapat berkomunikasi melalui IPv6 dengan VPC A maupun VPC B menggunakan koneksi peering VPC yang sudah ada. Untuk mengaktifkan ini, rute berikut harus ditambahkan ke tabel rute yang ada:

Tabel rute Tujuan Target

VPC A 2001:db8:1234:cc00::/56 pcx-aaaacccc

(29)

Satu VPC disambungkan dengan beberapa VPC

Tabel rute Tujuan Target

VPC B 2001:db8:1234:cc00::/56 pcx-bbbbcccc

2001:db8:1234:aa00::/56 pcx-aaaaacccc VPC C

2001:db8:1234:bb00::/56 pcx-bbbbcccc

Untuk informasi lebih lanjut tentang IPv6 di VPC Anda, lihat VPC dan Subnet Anda di Panduan Pengguna Amazon VPC.

Satu VPC disambungkan dengan beberapa VPC

Anda memiliki sebuah VPC pusat (VPC A) yang disambungkan ke VPC-VPC berikut ini:

• VPC B melalui pcx-aaaabbbb

• VPC C melalui pcx-aaaacccc

• VPC D melalui pcx-aaaadddd

• VPC E melalui pcx-aaaaeeee

• VPC F melalui pcx-aaaaffff

• VPC G melalui pcx-aaaagggg

VPC A disambungkan dengan semua VPC lain, tetapi VPC-VPC itutidak tersambung satu sama lain. VPC berada di akun AWS yang sama dan tidak memiliki blok CIDR yang tumpang tindih.

Note

Tidak satu pun dari VPC-VPC lain yang dapat mengirim lalu lintas secara langsung ke satu sama lain melalui VPC A. Peering VPC tidak men-support hubungan sambungan transitif, ataupun perutean edge ke edge. Anda harus menciptakan koneksi peering VPC antar VPC-VPC lain untuk mengarahkan lalu lintas di antara mereka. Untuk informasi selengkapnya, lihat Beberapa VPC disambungkan bersama (p. 30). Untuk informasi selengkapnya tentang skenario peering yang tidak disupport, lihat Konfigurasi peering VPC tidak di-support (p. 60).

(30)

Satu VPC disambungkan dengan beberapa VPC

Anda mungkin ingin menggunakan konfigurasi bicara ini ketika Anda memiliki sumber daya pada VPC pusat, seperti repositori layanan, yang perlu diakses VPC-VPC lain. VPC-VPC lain tidak memerlukan akses ke sumber daya satu sama lain; VPC-VPC tersebut hanya memerlukan akses ke sumber daya pada VPC pusat.

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR di VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

10.0.0.0/16 pcx-aaaabbbb

192.168.0.0/16 pcx-aaaacccc

10.2.0.0/16 pcx-aaaadddd

10.3.0.0/16 pcx-aaaaeeee

172.17.0.0/16 pcx-aaaaffff

VPC A

10.4.0.0/16 pcx-aaaagggg

10.0.0.0/16 Lokal

VPC B

172.16.0.0/16 pcx-aaaabbbb

VPC C 192.168.0.0/16 Lokal

(31)

Satu VPC disambungkan dengan beberapa VPC

Tabel rute Tujuan Target

172.16.0.0/16 pcx-aaaacccc

10.2.0.0/16 Lokal

VPC D

172.16.0.0/16 pcx-aaaadddd

10.3.0.0/16 Lokal

VPC E

172.16.0.0/16 pcx-aaaaeeee

172.17.0.0/16 Lokal

VPC F

172.16.0.0/16 pcx-aaaaffff

10.4.0.0/16 Lokal

VPC G

172.16.0.0/16 pcx-aaaagggg

Untuk informasi selengkapnya mengenai cara memperbarui tabel rute Anda, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Satu VPC disambungkan dengan beberapa VPC untuk IPv6

Anda memiliki VPC yang sama dalam konfigurasi peering VPC seperti di atas. Semua VPC memiliki blok CIDR IPv6 terkait.

(32)

Satu VPC disambungkan dengan beberapa VPC

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR IPv6 pada VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

2001:db8:1234:aa00::/56 Lokal

10.0.0.0/16 pcx-aaaabbbb

2001:db8:1234:bb00::/56 pcx-aaaabbbb

192.168.0.0/16 pcx-aaaacccc

2001:db8:1234:cc00::/56 pcx-aaaacccc

10.2.0.0/16 pcx-aaaadddd

2001:db8:1234:dd00::/56 pcx-aaaadddd

10.3.0.0/16 pcx-aaaaeeee

VPC A

2001:db8:1234:ee00::/56 pcx-aaaaeeee

(33)

Beberapa VPC disambungkan bersama

Tabel rute Tujuan Target

172.17.0.0/16 pcx-aaaaffff

2001:db8:1234:ff00::/56 pcx-aaaaffff

10.4.0.0/16 pcx-aaaagggg

2001:db8:1234:7700::/56 pcx-aaaagggg

10.0.0.0/16 Lokal

2001:db8:1234:bb00::/56 Lokal

172.16.0.0/16 pcx-aaaabbbb

VPC B

2001:db8:1234:aa00::/56 pcx-aaaabbbb

192.168.0.0/16 Lokal

2001:db8:1234:cc00::/56 Lokal

172.16.0.0/16 pcx-aaaacccc

VPC C

2001:db8:1234:aa00::/56 pcx-aaaacccc

10.2.0.0/16 Lokal

2001:db8:1234:dd00::/56 Lokal

172.16.0.0/16 pcx-aaaadddd

VPC D

2001:db8:1234:aa00::/56 pcx-aaaadddd

10.3.0.0/16 Lokal

2001:db8:1234:ee00::/56 Lokal

172.16.0.0/16 pcx-aaaaeeee

VPC E

2001:db8:1234:aa00::/56 pcx-aaaaeeee

172.17.0.0/16 Lokal

2001:db8:1234:ff00::/56 Lokal

172.16.0.0/16 pcx-aaaaffff

VPC F

2001:db8:1234:aa00::/56 pcx-aaaaffff

10.4.0.0/16 Lokal

2001:db8:1234:7700::/56 Lokal

172.16.0.0/16 pcx-aaaagggg

VPC G

2001:db8:1234:aa00::/56 pcx-aaaagggg

Beberapa VPC disambungkan bersama

Anda telah menyambungkan tujuh VPC bersama-sama dalam konfigurasi mesh penuh:

(34)

Beberapa VPC disambungkan bersama

VPC Koneksi peering VPC

A dan B pcx-aaaabbbb

A dan C pcx-aaaacccc

A dan D pcx-aaaadddd

A dan E pcx-aaaaeeee

A dan F pcx-aaaaffff

A dan G pcx-aaaagggg

B dan C pcx-bbbbcccc

B dan D pcx-bbbbdddd

B dan E pcx-bbbbeeee

B dan F pcx-bbbbffff

B dan G pcx-bbbbgggg

C dan D pcx-ccccdddd

C dan E pcx-cccceeee

C dan F pcx-ccccffff

C dan G pcx-ccccgggg

D dan E pcx-ddddeeee

D dan F pcx-ddddffff

D dan G pcx-ddddgggg

E dan F pcx-eeeeffff

E dan G pcx-eeeegggg

F dan G pcx-ffffgggg

VPC berada di akun AWS yang sama, dan tidak memiliki blok CIDR yang tumpang tindih.

(35)

Beberapa VPC disambungkan bersama

Anda mungkin ingin menggunakan konfigurasi mesh penuh ini ketika Anda memiliki beberapa VPC yang harus dapat mengakses sumber daya satu sama lain tanpa batasan; misalnya, sebagai jaringan berbagi file.

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR di VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

10.0.0.0/16 pcx-aaaabbbb

192.168.0.0/16 pcx-aaaacccc

10.2.0.0/16 pcx-aaaadddd

10.3.0.0/16 pcx-aaaaeeee

172.17.0.0/16 pcx-aaaaffff

VPC A

10.4.0.0/16 pcx-aaaagggg

10.0.0.0/16 Lokal

VPC B

172.16.0.0/16 pcx-aaaabbbb

(36)

Beberapa VPC disambungkan bersama

Tabel rute Tujuan Target

192.168.0.0/16 pcx-bbbbcccc

10.2.0.0/16 pcx-bbbbdddd

10.3.0.0/16 pcx-bbbbeeee

172.17.0.0/16 pcx-bbbbffff

10.4.0.0/16 pcx-bbbbgggg

192.168.0.0/16 Lokal

172.16.0.0/16 pcx-aaaacccc

10.0.0.0/16 pcx-bbbbcccc

10.2.0.0/16 pcx-ccccdddd

10.3.0.0/16 pcx-cccceeee

172.17.0.0/16 pcx-ccccffff

VPC C

10.4.0.0/16 pcx-ccccgggg

10.2.0.0/16 Lokal

172.16.0.0/16 pcx-aaaadddd

10.0.0.0/16 pcx-bbbbdddd

192.168.0.0/16 pcx-ccccdddd

10.3.0.0/16 pcx-ddddeeee

172.17.0.0/16 pcx-ddddffff

VPC D

10.4.0.0/16 pcx-ddddgggg

10.3.0.0/16 Lokal

172.16.0.0/16 pcx-aaaaeeee

10.0.0.0/16 pcx-bbbbeeee

192.168.0.0/16 pcx-cccceeee

10.2.0.0/16 pcx-ddddeeee

172.17.0.0/16 pcx-eeeeffff

VPC E

10.4.0.0/16 pcx-eeeegggg

172.17.0.0/16 Lokal

172.16.0.0/16 pcx-aaaaffff

10.0.0.0/16 pcx-bbbbffff

192.168.0.0/16 pcx-ccccffff

VPC F

10.2.0.0/16 pcx-ddddffff

(37)

Beberapa VPC disambungkan bersama

Tabel rute Tujuan Target

10.3.0.0/16 pcx-eeeeffff

10.4.0.0/16 pcx-ffffgggg

10.4.0.0/16 Lokal

172.16.0.0/16 pcx-aaaagggg

10.0.0.0/16 pcx-bbbbgggg

192.168.0.0/16 pcx-ccccgggg

10.2.0.0/16 pcx-ddddgggg

10.3.0.0/16 pcx-eeegggg

VPC G

172.17.0.0/16 pcx-ffffgggg

Untuk informasi selengkapnya mengenai cara memperbarui tabel rute, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Beberapa VPC disambungkan bersama untuk IPv6

Anda memiliki VPC yang sama dalam konfigurasi peering VPC seperti di atas. Semua VPC memiliki blok CIDR IPv6 terkait.

(38)

Beberapa VPC disambungkan bersama

Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC untuk mengakses seluruh blok CIDR IPv6 di VPC rekan.

Tabel rute Tujuan Target

172.16.0.0/16 Lokal

2001:db8:1234:aa00::/56 Lokal

10.0.0.0/16 pcx-aaaabbbb

2001:db8:1234:bb00::/56 pcx-aaaabbbb

192.168.0.0/16 pcx-aaaacccc

2001:db8:1234:cc00::/56 pcx-aaaacccc

10.2.0.0/16 pcx-aaaadddd

2001:db8:1234:dd00::/56 pcx-aaaadddd VPC A

10.3.0.0/16 pcx-aaaaeeee

(39)

Beberapa VPC disambungkan bersama

Tabel rute Tujuan Target

2001:db8:1234:ee00::/56 pcx-aaaaeeee

172.17.0.0/16 pcx-aaaaffff

2001:db8:1234:ff00::/56 pcx-aaaaffff

10.4.0.0/16 pcx-aaaagggg

2001:db8:1234:7700::/56 pcx-aaaagggg

10.0.0.0/16 Lokal

2001:db8:1234:bb00::/56 Lokal

172.16.0.0/16 pcx-aaaabbbb

2001:db8:1234:aa00::/56 pcx-aaaabbbb

192.168.0.0/16 pcx-bbbbcccc

2001:db8:1234:cc00::/56 pcx-bbbbcccc

10.2.0.0/16 pcx-bbbbdddd

2001:db8:1234:dd00::/56 pcx-bbbbdddd

10.3.0.0/16 pcx-bbbbeeee

2001:db8:1234:ee00::/56 pcx-bbbbeeee

172.17.0.0/16 pcx-bbbbffff

2001:db8:1234:ff00::/56 pcx-bbbbffff

10.4.0.0/16 pcx-bbbbgggg

VPC B

2001:db8:1234:7700::/56 pcx-bbbbgggg

192.168.0.0/16 Lokal

2001:db8:1234:cc00::/56 Lokal

172.16.0.0/16 pcx-aaaacccc

2001:db8:1234:aa00::/56 pcx-aaaacccc

10.0.0.0/16 pcx-bbbbcccc

2001:db8:1234:bb00::/56 pcx-bbbbcccc

10.2.0.0/16 pcx-ccccdddd

2001:db8:1234:dd00::/56 pcx-ccccdddd

10.3.0.0/16 pcx-cccceeee

2001:db8:1234:ee00::/56 pcx-cccceeee

172.17.0.0/16 pcx-ccccffff

VPC C

2001:db8:1234:ff00::/56 pcx-ccccffff

(40)

Beberapa VPC disambungkan bersama

Tabel rute Tujuan Target

10.4.0.0/16 pcx-ccccgggg

2001:db8:1234:7700::/56 pcx-ccccgggg

10.2.0.0/16 Lokal

2001:db8:1234:dd00::/56 Lokal

172.16.0.0/16 pcx-aaaadddd

2001:db8:1234:aa00::/56 pcx-aaaadddd

10.0.0.0/16 pcx-bbbbdddd

2001:db8:1234:bb00::/56 pcx-bbbbdddd

192.168.0.0/16 pcx-ccccdddd

2001:db8:1234:cc00::/56 pcx-ccccdddd

10.3.0.0/16 pcx-ddddeeee

2001:db8:1234:ee00::/56 pcx-ddddeeee

172.17.0.0/16 pcx-ddddffff

2001:db8:1234:ff00::/56 pcx-ddddffff

10.4.0.0/16 pcx-ddddgggg

VPC D

2001:db8:1234:7700::/56 pcx-ddddgggg

10.3.0.0/16 Lokal

2001:db8:1234:ee00::/56 Lokal

172.16.0.0/16 pcx-aaaaeeee

2001:db8:1234:aa00::/56 pcx-aaaaeeee

10.0.0.0/16 pcx-bbbbeeee

2001:db8:1234:bb00::/56 pcx-bbbbeeee

192.168.0.0/16 pcx-cccceeee

2001:db8:1234:cc00::/56 pcx-cccceeee

10.2.0.0/16 pcx-ddddeeee

2001:db8:1234:dd00::/56 pcx-ddddeeee

172.17.0.0/16 pcx-eeeeffff

2001:db8:1234:ff00::/56 pcx-eeeeffff

10.4.0.0/16 pcx-eeeegggg

VPC E

2001:db8:1234:7700::/56 pcx-eeeegggg

VPC F 172.17.0.0/16 Lokal

(41)

Konfigurasi dengan rute tertentu

Tabel rute Tujuan Target

2001:db8:1234:ff00::/56 Lokal

172.16.0.0/16 pcx-aaaaffff

2001:db8:1234:aa00::/56 pcx-aaaaffff

10.0.0.0/16 pcx-bbbbffff

2001:db8:1234:bb00::/56 pcx-bbbbffff

192.168.0.0/16 pcx-ccccffff

2001:db8:1234:cc00::/56 pcx-ccccffff

10.2.0.0/16 pcx-ddddffff

2001:db8:1234:dd00::/56 pcx-ddddffff

10.3.0.0/16 pcx-eeeeffff

2001:db8:1234:ee00::/56 pcx-eeeeffff

10.4.0.0/16 pcx-ffffgggg

2001:db8:1234:7700::/56 pcx-ffffgggg

10.4.0.0/16 Lokal

2001:db8:1234:7700::/56 Lokal

172.16.0.0/16 pcx-aaaagggg

2001:db8:1234:aa00::/56 pcx-aaaagggg

10.0.0.0/16 pcx-bbbbgggg

2001:db8:1234:bb00::/56 pcx-bbbbgggg

192.168.0.0/16 pcx-ccccgggg

2001:db8:1234:cc00::/56 pcx-ccccgggg

10.2.0.0/16 pcx-ddddgggg

2001:db8:1234:dd00::/56 pcx-ddddgggg

10.3.0.0/16 pcx-eeeegggg

2001:db8:1234:ee00::/56 pcx-eeeegggg

172.17.0.0/16 pcx-ffffgggg

VPC G

2001:db8:1234:ff00::/56 pcx-ffffgggg

Konfigurasi dengan rute tertentu

Anda dapat mengonfigurasi koneksi peering VPC untuk menyediakan akses ke bagian dari blok CIDR, blok CIDR tertentu (jika VPC memiliki beberapa blok CIDR) atau instans khusus di dalam VPC rekan. Dalam contoh ini, VPC pusat disambungkan ke dua atau lebih VPC yang memiliki blok CIDR yang tumpang tindih.

(42)

Dua VPC disambungkan ke dua subnet dalam satu VPC

Untuk contoh skenario di mana Anda mungkin memerlukan konfigurasi koneksi peering VPC tertentu, lihat Skenario peering VPC (p. 17). Untuk informasi selengkapnya tentang membuat dan bekerja dengan koneksi peering VPC, lihat Bekerja dengan koneksi peering VPC (p. 6). Untuk informasi selengkapnya tentang pembaruan tabel rute Anda, lihat Perbarui tabel rute untuk koneksi peering VPC (p. 10).

Konfigurasi

• Dua VPC disambungkan ke dua subnet dalam satu VPC (p. 39)

• Dua VPC tersambung ke dua blok CIDR yang berbeda dalam satu VPC (p. 43)

• Satu VPC tersambung ke subnet tertentu dalam dua VPC (p. 44)

• Instans-instans di satu VPC disambungkan ke instans-instans di dua VPC (p. 47)

• Satu VPC disambungkan dengan dua VPC menggunakan pencocokan prefiks terpanjang (p. 49)

• Beberapa konfigurasi VPC (p. 50)

Dua VPC disambungkan ke dua subnet dalam satu VPC

Anda memiliki sebuah VPC pusat (VPC A), dan Anda memiliki koneksi peering VPC antara VPC A dan VPC B (pcx-aaaabbbb), dan antara VPC A dan VPC C (pcx-aaaacccc). VPC A memiliki dua subnet:

satu subnet untuk setiap koneksi peering VPC.

Anda mungkin ingin menggunakan konfigurasi jenis ini saat Anda memiliki sebuah VPC pusat dengan beberapa set sumber daya terpisah di subnet-subnet yang berbeda. VPC lain mungkin memerlukan akses ke beberapa sumber daya, tetapi tidak semuanya.

Gambar

Tabel rute Tujuan Target
Tabel rute Tujuan Target
Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR di VPC rekan.
Tabel rute untuk setiap VPC mengarah ke koneksi peering VPC yang relevan untuk mengakses seluruh blok CIDR di VPC rekan.
+7

Referensi

Dokumen terkait

Sesuai dengan judul dalam penelitian ini, maka yang menjadi sampel penelitian adalah : Wajib Pajak Badan yang melakukan restitusi PPN LB dan Fiskus.. Berdasarkan pada

Pemasaran langsung (direct marketing) yang dilakukan PT Mercedes- Benz Indonesia untuk memasarkan produk after-sales berdasarkan hasil wawancara dengan Eri

Pemanfaatan Kota Semarang khususnya Lawang Sewu ini mampu untuk memaksimalkan minat belajar yang akan dicapai siswa dalam menguasai pelajaran sejarah, khususnya

Dalam rangka untuk mengurangi permasalahan – permasalahan lingkungan yang ada di Jawa Tengah, kami sebagai insan pecinta lingkungan dari Anggota Alumni/Anggota

Upah merupakan pengeluaran atau biaya yang harus dipantau dan kalau mungkin untuk ditekan sekecil mungkin oleh pihak rumah sakit, yang secara otomatis berarti menekan harga

Proses pelacakan pola (template matching) dilakukan dengan cara objek-objek pada dunia nyata ditangkap oleh kamera smartphone, kemudian dilakukan pengidentifikasian pola

Rasio kas pada tahun 2012 mendapat skor 7.50 dengan bobot skor persentase 0 sampai 10 sehingga dapat dikatagorikan Cukup Likuid, dan pada tahun 2013 masih dengan skor

Pada model pembelajaran Discovery Learning melalui diskusi, tanya jawab, demonstrasi dan analisis diharapkan peserta didik dapat menjelaskan reaksi eksoterm dan reaksi