

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan cloud pribadi virtual
<a name="configure-your-vpc"></a>

Amazon Virtual Private Cloud (VPC) adalah blok bangunan mendasar, memungkinkan Anda untuk menyediakan jaringan virtual yang terisolasi secara logis di dalam cloud. AWS Dengan membuat VPC Anda sendiri, Anda mendapatkan kontrol penuh atas lingkungan jaringan, termasuk kemampuan untuk menentukan rentang alamat IP, subnet, tabel perutean, dan opsi konektivitas.

 AWS Akun Anda berisi VPC default untuk setiap AWS Wilayah. VPC default ini hadir pra-konfigurasi dengan pengaturan yang menjadikannya opsi yang nyaman untuk meluncurkan sumber daya dengan cepat. Namun, VPC default mungkin tidak selalu selaras dengan kebutuhan jaringan jangka panjang Anda. Di sinilah membuat tambahan VPCs bisa menguntungkan.

Membuat tambahan VPCs menawarkan beberapa keuntungan dibandingkan mengandalkan VPC default yang disediakan dengan setiap akun baru. AWS Dengan VPC yang dikelola sendiri, Anda dapat merancang topologi jaringan agar sesuai dengan kebutuhan spesifik Anda, baik itu menerapkan aplikasi multi-tier, menghubungkan ke sumber daya lokal, atau memisahkan beban kerja berdasarkan departemen atau unit bisnis.

Selain itu, membuat beberapa VPCs dapat memungkinkan keamanan dan isolasi yang lebih besar antara berbagai aplikasi atau unit bisnis Anda. Setiap VPC bertindak sebagai jaringan virtual terpisah, memungkinkan Anda menerapkan kebijakan keamanan, kontrol akses, dan konfigurasi perutean yang berbeda yang disesuaikan dengan setiap lingkungan.

Pada akhirnya, keputusan untuk menggunakan VPC default atau membuat satu (atau lebih) kustom VPCs harus didasarkan pada persyaratan aplikasi spesifik Anda, kebutuhan keamanan, dan tujuan skalabilitas jangka panjang. Menginvestasikan waktu untuk merancang infrastruktur VPC Anda dengan cermat dapat membayar dividen dalam bentuk fondasi jaringan cloud yang kuat, aman, dan mudah beradaptasi.

**Topics**
+ [Dasar-dasar VPC](vpc-subnet-basics.md)
+ [Opsi konfigurasi VPC](create-vpc-options.md)
+ [Default VPCs](default-vpc.md)
+ [Buat VPC](create-vpc.md)
+ [Visualisasikan sumber daya di VPC Anda](view-vpc-resource-map.md)
+ [Tambah atau hapus blok CIDR](add-ipv4-cidr.md)
+ [Set opsi DHCP](VPC_DHCP_Options.md)
+ [Atribut DNS](vpc-dns.md)
+ [Penggunaan Alamat Jaringan](network-address-usage.md)
+ [Bagikan subnet VPC](vpc-sharing.md)
+ [Memperluas VPC ke Zona lain](Extend_VPCs.md)
+ [Hapus VPC Anda](delete-vpc.md)
+ [Hasilkan IAc dari tindakan konsol](vpcs-automate-c2c.md)

# Dasar-dasar VPC
<a name="vpc-subnet-basics"></a>

VPC mencakup semua Availability Zone di suatu Wilayah. Setelah membuat VPC, Anda dapat menambahkan satu atau beberapa subnet di setiap Availability Zone. Untuk informasi selengkapnya, lihat [Subnet untuk VPC Anda](configure-subnets.md).

**Topics**
+ [Rentang alamat IP VPC](#vpc-ip-address-range)
+ [Diagram VPC](#vpc-diagram)
+ [Sumber daya VPC](#vpc-resources)

## Rentang alamat IP VPC
<a name="vpc-ip-address-range"></a>

Saat Anda membuat VPC, Anda menentukan alamat IP-nya sebagai berikut:
+ **IPv4 hanya** — VPC memiliki blok IPv4 CIDR tetapi tidak memiliki blok CIDR. IPv6 
+ **Dual stack** — VPC memiliki blok IPv4 CIDR dan blok CIDR. IPv6 

Untuk informasi selengkapnya, lihat [Pengalamatan IP untuk Anda VPCs dan subnet](vpc-ip-addressing.md).

## Diagram VPC
<a name="vpc-diagram"></a>

Diagram berikut menunjukkan VPC tanpa sumber daya VPC tambahan. Misalnya konfigurasi VPC, lihat. [Contoh VPC](vpc-examples-intro.md)

![\[VPC yang mencakup Availability Zone untuk Wilayahnya.\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/vpc-diagram.png)


## Sumber daya VPC
<a name="vpc-resources"></a>

Setiap VPC secara otomatis dilengkapi dengan sumber daya berikut:
+ [Set opsi DHCP default](DHCPOptionSetConcepts.md#ArchitectureDiagram)
+ [ACL jaringan default](default-network-acl.md)
+ [Grup keamanan default](default-security-group.md)
+ [Tabel rute utama](subnet-route-tables.md#main-route-table)

Anda dapat membuat sumber daya berikut untuk VPC Anda:
+ [Jaringan ACLs](vpc-network-acls.md)
+ [Tabel rute khusus](VPC_Route_Tables.md)
+ [Grup keamanan](vpc-security-groups.md)
+ [Gerbang internet](VPC_Internet_Gateway.md)
+ [Gateway NAT](vpc-nat-gateway.md)

# Opsi konfigurasi VPC
<a name="create-vpc-options"></a>

Anda dapat menentukan opsi konfigurasi berikut saat membuat VPC.

**Zona Ketersediaan**  
Pusat data diskrit dengan daya redundan, jaringan, dan konektivitas di suatu Wilayah. AWS Anda dapat menggunakan beberapa AZs untuk mengoperasikan aplikasi produksi dan database yang lebih tersedia, toleran kesalahan, dan skalabel daripada yang mungkin dari satu pusat data. Jika Anda mempartisi aplikasi yang berjalan di subnet AZs, Anda lebih terisolasi dan terlindungi dari masalah seperti pemadaman listrik, sambaran petir, tornado, dan gempa bumi.

**Blok CIDR**  
Anda harus menentukan rentang alamat IP untuk VPC dan subnet Anda. Untuk informasi selengkapnya, lihat [Pengalamatan IP untuk Anda VPCs dan subnet](vpc-ip-addressing.md).

**Opsi DNS**  
Jika Anda memerlukan nama host IPv4 DNS publik untuk EC2 instance yang diluncurkan ke subnet Anda, Anda harus mengaktifkan kedua opsi DNS. Untuk informasi selengkapnya, lihat [Atribut DNS untuk VPC Anda](vpc-dns.md).  
+ **Aktifkan nama host DNS**: EC2 instance yang diluncurkan di VPC menerima nama host DNS publik yang sesuai dengan alamat publiknya. IPv4 
+ **Aktifkan resolusi DNS: Resolusi** DNS untuk nama host DNS pribadi disediakan untuk VPC oleh server DNS Amazon, yang disebut Resolver Route 53.

**gateway internet**  
Hubungkan VPC Anda ke internet. Contoh di subnet publik dapat mengakses internet karena tabel rute subnet berisi rute yang mengirimkan lalu lintas menuju internet ke gateway internet. Jika server tidak perlu dijangkau langsung dari internet, Anda tidak boleh menyebarkannya ke subnet publik. Untuk informasi selengkapnya, lihat [gateway Internet](VPC_Internet_Gateway.md).

**Nama**  
Nama yang Anda tentukan untuk VPC dan sumber daya VPC lainnya digunakan untuk membuat tag Nama. Jika Anda menggunakan fitur pembuatan otomatis tag nama di konsol, nilai tag memiliki format *name* -*resource*.

**Gateway NAT**  
Mengaktifkan instance di subnet pribadi untuk mengirim lalu lintas keluar ke internet, tetapi mencegah sumber daya di internet terhubung ke instance. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ aktif. Untuk informasi selengkapnya, silakan lihat [Gateway NAT](vpc-nat-gateway.md).

**Tabel rute**  
Berisi seperangkat aturan, yang disebut rute, yang menentukan ke mana lalu lintas jaringan dari subnet atau gateway Anda diarahkan. Untuk informasi selengkapnya, lihat [Tabel rute](VPC_Route_Tables.md).

**Subnet**  
Rentang alamat IP dalam VPC Anda. Anda dapat meluncurkan AWS sumber daya, seperti EC2 instance, ke subnet Anda. Setiap subnet berada sepenuhnya dalam satu Availability Zone. Dengan meluncurkan instans di setidaknya dua Availability Zone, Anda dapat melindungi aplikasi Anda dari kegagalan satu Availability Zone.  
Subnet publik memiliki rute langsung ke gateway internet. Sumber daya dalam subnet publik dapat mengakses internet publik. Subnet pribadi tidak memiliki rute langsung ke gateway internet. Sumber daya dalam subnet pribadi memerlukan komponen lain, seperti perangkat NAT, untuk mengakses internet publik.  
Untuk informasi selengkapnya, lihat [Subnet](configure-subnets.md).

**Penghunian**  
Opsi ini menentukan apakah EC2 instance yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. *Jika Anda memilih penyewaan VPC yang akan `Default` menjadi EC2 , instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance -- Untuk informasi selengkapnya, [lihat Meluncurkan instance menggunakan parameter yang ditentukan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) di Panduan Pengguna Amazon. EC2 * Jika Anda memilih penyewaan VPC, instans akan selalu berjalan [sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) Anda gunakan. `Dedicated` Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. `Default`

# Default VPCs
<a name="default-vpc"></a>

Saat Anda mulai menggunakan Amazon VPC, Anda memiliki VPC default di setiap Wilayah. AWS VPC default dilengkapi dengan subnet publik di setiap Availability Zone, gateway internet, dan pengaturan untuk mengaktifkan resolusi DNS. Oleh karena itu, Anda dapat segera mulai meluncurkan EC2 instans Amazon ke VPC default. Anda juga dapat menggunakan layanan seperti Elastic Load Balancing, Amazon RDS, dan Amazon EMR di VPC default Anda.

VPC default cocok untuk memulai dengan cepat dan untuk meluncurkan instance publik seperti blog atau situs web sederhana. Anda dapat mengubah komponen VPC default Anda sesuai kebutuhan.

Anda dapat menambahkan subnet ke VPC default Anda. Untuk informasi selengkapnya, lihat [Membuat subnet](create-subnets.md).

**Topics**
+ [Komponen VPC default](default-vpc-components.md)
+ [Subnet default](default-subnet.md)
+ [Bekerja dengan VPC default dan subnet default Anda](work-with-default-vpc.md)

# Komponen VPC default
<a name="default-vpc-components"></a>

Ketika kita membuat VPC default, kita melakukan hal berikut untuk menyiapkannya untuk Anda:
+ Buat VPC dengan ukuran `/16` IPv4 CIDR block (). `172.31.0.0/16` Ini menyediakan hingga 65.536 alamat pribadi. IPv4 
+ Membuat subnet default ukuran `/20` di setiap Availability Zone. Tindakan ini menyediakan hingga 4.096 alamat per subnet, beberapa di antaranya disimpan untuk kami gunakan.
+ Membuat [gateway internet](VPC_Internet_Gateway.md) dan menghubungkannya ke VPC default Anda.
+ Menambahkan rute ke tabel rute utama yang mengarahkan semua lalu lintas (`0.0.0.0/0`) ke gateway internet.
+ Membuat grup keamanan default dan mengaitkannya dengan VPC default Anda.
+ Membuat daftar kontrol akses (ACL) jaringan default dan mengaitkannya dengan VPC default Anda.
+ Kaitkan opsi DHCP default yang ditetapkan untuk AWS akun Anda dengan VPC default Anda.

**catatan**  
Amazon membuat sumber daya di atas atas nama Anda. Kebijakan IAM tidak berlaku untuk tindakan ini karena Anda tidak melakukan tindakan ini. Misalnya, jika Anda memiliki kebijakan IAM yang menolak kemampuan untuk menelepon CreateInternetGateway, dan kemudian Anda menelepon CreateDefaultVpc, gateway internet di VPC default masih dibuat. Untuk mencegah Amazon membuat gateway internet, Anda harus menolak CreateDefaultVpc dan CreateInternetGateway.
Untuk memblokir semua lalu lintas ke dan dari gateway internet di akun Anda, lihat. [Memblokir akses publik ke VPCs dan subnet](security-vpc-bpa.md)

Gambar berikut menggambarkan komponen kunci yang kita siapkan untuk VPC default.

![\[Kami membuat VPC default di setiap Wilayah, dengan subnet default di setiap Zona Ketersediaan.\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/default-vpc.png)


Tabel berikut menunjukkan rute dalam tabel rute utama untuk VPC default.


| Tujuan | Target | 
| --- | --- | 
| 172.31.0.0/16 | lokal | 
| 0.0.0.0/0 | internet\$1gateway\$1id | 

Anda dapat menggunakan VPC default sebagaimana Anda akan menggunakan VPC lain: 
+ Menambahkan subnet nondefault tambahan.
+ Mengubah tabel rute utama.
+ Menambahkan tabel rute tambahan.
+ Mengaitkan grup keamanan tambahan.
+ Memperbarui aturan grup keamanan default.
+ Tambahkan AWS Site-to-Site VPN koneksi.
+ Tambahkan lebih banyak blok IPv4 CIDR.
+ Akses VPCs di Wilayah terpencil dengan menggunakan gateway Direct Connect. Untuk informasi tentang opsi gateway Direct Connect, lihat [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) di *Panduan Pengguna AWS Direct Connect *.

Anda dapat menggunakan subnet default karena Anda akan menggunakan subnet lainnya; tambahkan tabel rute khusus dan atur jaringan. ACLs Anda juga dapat menentukan subnet default tertentu saat meluncurkan EC2 instance.

Anda dapat secara opsional mengaitkan blok IPv6 CIDR dengan VPC default Anda.

# Subnet default
<a name="default-subnet"></a>

Secara default, suatu subnet default adalah subnet publik, karena tabel rute utama mengirimkan lalu lintas subnet yang ditujukan untuk internet ke gateway internet. Anda dapat membuat subnet default ke subnet privat dengan menghapus rute dari tujuan 0.0.0.0/0 ke gateway internet. Namun, jika Anda melakukan ini, tidak ada EC2 instance yang berjalan di subnet itu yang dapat mengakses internet. 

Contoh yang Anda luncurkan ke subnet default menerima IPv4 alamat publik dan IPv4 alamat pribadi, dan nama host DNS publik dan pribadi. Instance yang Anda luncurkan ke subnet nondefault di VPC default tidak menerima IPv4 alamat publik atau nama host DNS. Anda dapat mengubah perilaku pengalamatan IP publik default subnet Anda. Untuk informasi selengkapnya, lihat [Ubah atribut pengalamatan IP subnet Anda](subnet-public-ip.md).

Dari waktu ke waktu, AWS dapat menambahkan Availability Zone baru ke Region. Sebagian besar kami secara otomatis membuat subnet default baru di Availability Zone ini untuk VPC default Anda dalam beberapa hari. Namun, jika Anda membuat perubahan pada VPC default Anda, kami tidak akan menambahkan subnet default baru. Jika Anda ingin subnet default untuk Availability Zone baru, Anda dapat membuat subnet default sendiri. Untuk informasi selengkapnya, lihat [Membuat subnet default](work-with-default-vpc.md#create-default-subnet).

# Bekerja dengan VPC default dan subnet default Anda
<a name="work-with-default-vpc"></a>

Bagian ini menjelaskan cara bekerja dengan subnet default VPCs dan default.

**Topics**
+ [Menampilkan VPC default dan subnet default](#view-default-vpc)
+ [Membuat VPC default](#create-default-vpc)
+ [Membuat subnet default](#create-default-subnet)
+ [Menampilkan subnet default dan VPC default](#deleting-default-vpc)

## Menampilkan VPC default dan subnet default
<a name="view-default-vpc"></a>

Anda dapat menampilkan VPC dan subnet default Anda menggunakan konsol Amazon VPC atau baris perintah.

**Untuk melihat VPC dan subnet default Anda menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Your VPCs**.

1. Di kolom **VPC Default**, cari nilai **Ya**. Perhatikan ID dari VPC default.

1. Di panel navigasi, pilih **Pengguna**.

1. Di bilah pencarian, ketik ID dari VPC default. Subnet yang dikembalikan adalah subnet di VPC default Anda.

1. Untuk memverifikasi subnet mana yang merupakan subnet default, cari nilai **Ya** dalam kolom **Subnet Default**.

**Untuk mendeskripsikan VPC default Anda menggunakan baris perintah**
+ Gunakan [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html) (AWS CLI)
+ Gunakan [Get-EC2Vpc](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Vpc.html)(AWS Tools for Windows PowerShell)

Gunakan perintah-perintah tersebut dengan filter `isDefault` dan tetapkan nilai filter ke `true`. 

**Untuk mendeskripsikan subnet default Anda menggunakan baris perintah**
+ Gunakan [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) (AWS CLI)
+ Gunakan [Get-EC2Subnet](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Subnet.html)(AWS Tools for Windows PowerShell)

Gunakan perintah-perintah tersebut dengan filter `vpc-id` dan tetapkan nilai filter ke ID VPC default. Dalam output, bidang `DefaultForAz` diatur ke `true` untuk subnet default.

## Membuat VPC default
<a name="create-default-vpc"></a>

Jika Anda menghapus VPC default, Anda dapat membuat yang baru. Anda tidak dapat memulihkan VPC default sebelumnya yang Anda hapus, dan Anda tidak dapat menandai VPC nondefault yang ada sebagai VPC default.

Bila Anda membuat VPC default, itu dibuat dengan [komponen](default-vpc-components.md) standar VPC default, termasuk subnet default di setiap Availability Zone. Anda tidak dapat menentukan komponen Anda sendiri. Subnet blok CIDR VPC default baru Anda mungkin tidak memetakan Availability Zone yang sama sebagaimana VPC default Anda sebelumnya. Sebagai contoh, jika subnet dengan blok CIDR `172.31.0.0/20` telah dibuat di `us-east-2a` di VPC default sebelumnya, mungkin dibuat di `us-east-2b` di VPC default baru Anda.

Jika Anda sudah memiliki VPC default di Wilayah, Anda tidak dapat membuat yang lain. 

**Untuk membuat VPC default menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Your VPCs**.

1. Pilih **Tindakan**, **Buat VPC Default**.

1. Pilih **Buat**. Tutup layar konfirmasi.

**Untuk membuat VPC default menggunakan baris perintah**  
Anda dapat menggunakan perintah [create-default-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-default-vpc.html) AWS CLI . Perintah ini tidak memiliki parameter input.

```
aws ec2 create-default-vpc
```

Berikut ini adalah contoh output.

```
{
    "Vpc": {
        "VpcId": "vpc-3f139646", 
        "InstanceTenancy": "default", 
        "Tags": [], 
        "Ipv6CidrBlockAssociationSet": [], 
        "State": "pending", 
        "DhcpOptionsId": "dopt-61079b07", 
        "CidrBlock": "172.31.0.0/16", 
        "IsDefault": true
    }
}
```

Atau, Anda dapat menggunakan PowerShell perintah [New-EC2DefaultVpc](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DefaultVpc.html)Tools for Windows atau tindakan [CreateDefaultVpc](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateDefaultVpc.html)Amazon EC2 API.

## Membuat subnet default
<a name="create-default-subnet"></a>

**catatan**  
Anda tidak dapat membuat subnet default menggunakan Konsol Manajemen AWS.

Anda dapat membuat subnet default di Availability Zone yang tidak memiliki subnet default. Misalnya, Anda mungkin ingin membuat subnet default jika Anda telah menghapus subnet default, atau jika AWS telah menambahkan Availability Zone baru dan tidak secara otomatis membuat subnet default untuk zona tersebut di VPC default Anda. 

Saat Anda membuat subnet default, subnet dibuat dengan blok `/20` IPv4 CIDR ukuran di ruang bersebelahan berikutnya yang tersedia di VPC default Anda. Aturan-aturan berikut berlaku:
+ Anda tidak dapat menentukan blok CIDR sendiri.
+ Anda tidak dapat memulihkan subnet default yang telah dihapus sebelumnya.
+ Anda hanya dapat memiliki satu subnet default per Availability Zone.
+ Anda tidak dapat membuat subnet default di VPC nondefault.

Jika tidak ada cukup ruang alamat di VPC default Anda untuk membuat Blok CIDR ukuran `/20`, permintaan gagal. Jika Anda membutuhkan lebih banyak ruang alamat, Anda dapat [menambahkan blok IPv4 CIDR ke VPC Anda](vpc-cidr-blocks.md#vpc-resize).

Jika Anda telah mengaitkan blok IPv6 CIDR dengan VPC default Anda, subnet default baru tidak secara otomatis menerima IPv6 blok CIDR. Sebagai gantinya, Anda dapat mengaitkan blok IPv6 CIDR dengan subnet default setelah Anda membuatnya. Untuk informasi selengkapnya, lihat [Menambahkan atau menghapus blok IPv6 CIDR dari subnet Anda](subnet-associate-ipv6-cidr.md).

**Untuk membuat subnet default menggunakan AWS CLI**  
Gunakan [create-default-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-default-subnet.html) AWS CLI perintah dan tentukan Availability Zone untuk membuat subnet.

```
aws ec2 create-default-subnet --availability-zone us-east-2a
```

Berikut ini adalah output contoh.

```
{
    "Subnet": {
        "AvailabilityZone": "us-east-2a", 
        "Tags": [], 
        "AvailableIpAddressCount": 4091, 
        "DefaultForAz": true, 
        "Ipv6CidrBlockAssociationSet": [], 
        "VpcId": "vpc-1a2b3c4d", 
        "State": "available", 
        "MapPublicIpOnLaunch": true, 
        "SubnetId": "subnet-1122aabb", 
        "CidrBlock": "172.31.32.0/20", 
        "AssignIpv6AddressOnCreation": false
    }
}
```

Untuk informasi selengkapnya tentang pengaturan AWS CLI, lihat [Panduan AWS Command Line Interface Pengguna](https://docs.aws.amazon.com/cli/latest/userguide/).

Atau, Anda dapat menggunakan PowerShell perintah [New-EC2DefaultSubnet](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DefaultSubnet.html)Tools for Windows atau tindakan [CreateDefaultSubnet](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateDefaultSubnet.html)Amazon EC2 API.

## Menampilkan subnet default dan VPC default
<a name="deleting-default-vpc"></a>

Anda dapat menghapus subnet default atau VPC default sebagaimana Anda menghapus subnet atau VPC lainnya. Namun, jika Anda menghapus subnet default atau VPC default, Anda harus secara eksplisit menentukan subnet di salah VPCs satu saat Anda meluncurkan instance. Jika Anda tidak memiliki VPC lain, Anda harus membuat VPC dengan subnet di setidaknya satu Availability Zone. Untuk informasi selengkapnya, lihat [Buat VPC](create-vpc.md). 

Jika Anda menghapus VPC default, Anda dapat membuat yang baru. Untuk informasi selengkapnya, lihat [Membuat VPC default](#create-default-vpc). 

Jika Anda menghapus subnet default, Anda dapat membuat yang baru. Untuk informasi selengkapnya, lihat [Membuat subnet default](#create-default-subnet). Untuk memastikan bahwa subnet default baru Anda berperilaku seperti yang diharapkan, ubah subnet atribut untuk menetapkan alamat IP publik untuk instans yang diluncurkan di subnet tersebut. Untuk informasi selengkapnya, lihat [Ubah atribut pengalamatan IP subnet Anda](subnet-public-ip.md). Anda hanya dapat memiliki satu subnet default per Availability Zone. Anda tidak dapat membuat subnet default di VPC nondefault. 

# Buat VPC
<a name="create-vpc"></a>

Gunakan prosedur berikut untuk membuat virtual private cloud (VPC). VPC harus memiliki sumber daya tambahan, seperti subnet, tabel rute, dan gateway, sebelum Anda dapat membuat sumber daya AWS di VPC.

**Topics**
+ [Buat VPC plus sumber daya VPC lainnya](#create-vpc-and-other-resources)
+ [Buat VPC saja](#create-vpc-only)
+ [Buat VPC menggunakan AWS CLI](#create-vpc-cli)

Untuk informasi tentang memodifikasi VPC, lihat. [Tambahkan atau hapus blok CIDR dari VPC Anda](add-ipv4-cidr.md)

## Buat VPC plus sumber daya VPC lainnya
<a name="create-vpc-and-other-resources"></a>

Gunakan prosedur berikut untuk membuat VPC ditambah sumber daya VPC tambahan yang Anda perlukan untuk menjalankan aplikasi Anda, seperti subnet, tabel rute, gateway internet, dan gateway NAT. Misalnya konfigurasi VPC, lihat. [Contoh VPC](vpc-examples-intro.md)

**Untuk membuat VPC, subnet, dan sumber daya VPC lainnya menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di dasbor VPC, pilih Buat **VPC**.

1. **Agar Sumber Daya dapat dibuat**, pilih **VPC dan lainnya**.

1. Biarkan **pembuatan otomatis tag Nama** dipilih untuk membuat tag Nama untuk sumber daya VPC atau hapus untuk menyediakan tag Nama Anda sendiri untuk sumber daya VPC.

1. Untuk **blok IPv4 CIDR**, masukkan rentang IPv4 alamat untuk VPC. VPC harus memiliki rentang IPv4 alamat.

1. (Opsional) Untuk mendukung IPv6 lalu lintas, pilih blok **IPv6 CIDR, blok** CIDR yang **disediakan Amazon IPv6 **.

1. Pilih **opsi Sewa**. Opsi ini menentukan apakah EC2 instance yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang `Default` akan menjadi EC2 , instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance. Untuk informasi selengkapnya, lihat [Meluncurkan instance menggunakan parameter yang ditentukan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) di *Panduan EC2 Pengguna Amazon*. Jika Anda memilih penyewaan VPC, instans akan selalu berjalan [sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) Anda gunakan. `Dedicated` Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. `Default`

1. Untuk **Jumlah Availability Zones (AZs)**, sebaiknya Anda menyediakan subnet di setidaknya dua Availability Zone untuk lingkungan produksi. Untuk memilih subnet Anda, perluas **Kustomisasi AZs**. AZs Jika tidak, biarkan AWS memilihnya untuk Anda.

1. Untuk mengkonfigurasi subnet Anda, pilih nilai untuk **Jumlah subnet publik dan Jumlah subnet** **pribadi**. Untuk memilih rentang alamat IP untuk subnet Anda, perluas **Sesuaikan subnet blok CIDR**. Jika tidak, biarkan AWS memilihnya untuk Anda.

1. (Opsional) Jika sumber daya dalam subnet pribadi memerlukan akses ke internet publik melalui IPv4, untuk **gateway NAT**, pilih jumlah AZs di mana untuk membuat gateway NAT. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ dengan sumber daya yang memerlukan akses ke internet publik. Perhatikan bahwa ada biaya yang terkait dengan gateway NAT. Untuk informasi selengkapnya, lihat [Harga untuk gateway NAT](nat-gateway-pricing.md).

1. **(Opsional) Jika sumber daya di subnet pribadi memerlukan akses ke internet publik melalui IPv6, untuk **gateway internet Egress saja**, pilih Ya.**

1. ****(Opsional) Jika Anda perlu mengakses Amazon S3 langsung dari VPC Anda, pilih titik akhir VPC, S3 Gateway.**** Ini menciptakan titik akhir VPC gateway untuk Amazon S3. Untuk informasi selengkapnya, lihat [titik akhir Gateway](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html) di *AWS PrivateLink Panduan*.

1. (Opsional) Untuk **opsi DNS**, kedua opsi untuk resolusi nama domain diaktifkan secara default. Jika default tidak memenuhi kebutuhan Anda, Anda dapat menonaktifkan opsi ini.

1. (Opsional) Untuk menambahkan tag ke VPC Anda, perluas **Tag tambahan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Di panel **Pratinjau**, Anda dapat memvisualisasikan hubungan antara sumber daya VPC yang telah dikonfigurasi. Garis padat mewakili hubungan antar sumber daya. Garis putus-putus mewakili lalu lintas jaringan ke gateway NAT, gateway internet, dan titik akhir gateway. **Setelah Anda membuat VPC, Anda dapat memvisualisasikan sumber daya di VPC Anda dalam format ini kapan saja menggunakan tab Peta sumber daya.** Untuk informasi selengkapnya, lihat [Visualisasikan sumber daya di VPC Anda](view-vpc-resource-map.md).

1. Setelah selesai mengonfigurasi VPC Anda, pilih **Buat** VPC.

## Buat VPC saja
<a name="create-vpc-only"></a>

Gunakan prosedur berikut untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol VPC Amazon.

**Untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di dasbor VPC, pilih Buat **VPC**.

1. Agar **Sumber Daya dapat dibuat**, pilih **VPC saja**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk VPC Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **blok IPv4 CIDR**, lakukan salah satu hal berikut:
   + Pilih **input manual IPv4 CIDR** dan masukkan rentang IPv4 alamat untuk VPC Anda.
   + Pilih blok ** IPv4 CIDR yang dialokasikan IPAM,** pilih kumpulan alamat Amazon VPC IP Address Manager (IPAM) dan netmask. IPv4 Ukuran blok CIDR dibatasi oleh aturan alokasi pada kolam IPAM. IPAM adalah fitur VPC yang memudahkan Anda merencanakan, melacak, dan memantau alamat IP untuk AWS beban kerja Anda. Untuk informasi selengkapnya, lihat Panduan [Pengguna Amazon VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html).

     Jika Anda menggunakan IPAM untuk mengelola alamat IP Anda, kami sarankan Anda memilih opsi ini. Jika tidak, blok CIDR yang Anda tentukan untuk VPC Anda mungkin tumpang tindih dengan alokasi CIDR IPAM.

1. (Opsional) Untuk membuat VPC tumpukan ganda, tentukan rentang IPv6 alamat untuk VPC Anda. Untuk **blok IPv6 CIDR**, lakukan salah satu hal berikut:
   + Pilih **blok IPv6 CIDR yang dialokasikan IPAM** jika Anda menggunakan Amazon VPC IP Address Manager dan Anda ingin menyediakan CIDR dari kolam IPAM. IPv6 Jika Anda menggunakan blok IPv6 CIDR yang dialokasikan IPAM untuk menyediakan VPCs, Anda mendapatkan manfaat yang berdekatan IPv6 CIDRs untuk pembuatan VPC. IPv6 CIDRs Dialokasikan secara bersebelahan adalah yang dialokasikan secara CIDRs berurutan. CIDRs Mereka memungkinkan Anda untuk menyederhanakan aturan keamanan dan jaringan Anda; IPv6 CIDRs dapat digabungkan dalam satu entri di seluruh jaringan dan konstruksi keamanan seperti daftar kontrol akses, tabel rute, grup keamanan, dan firewall.

     **Anda memiliki dua opsi untuk menyediakan rentang alamat IP ke VPC di bawah blok CIDR:**
     + **Panjang Netmask**: Pilih opsi ini untuk memilih panjang netmask untuk CIDR. Lakukan salah satu tindakan berikut:
       + Jika ada panjang netmask default yang dipilih untuk kolam IPAM, Anda dapat memilih panjang netmask **default ke IPAM untuk menggunakan panjang netmask** default yang ditetapkan untuk kolam IPAM oleh administrator IPAM. Untuk informasi selengkapnya tentang aturan alokasi panjang netmask default opsional, lihat [Membuat IPv6 kumpulan Regional di Panduan](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipv6-reg-pool.html) Pengguna Amazon *VPC IPAM*.
       + Jika tidak ada panjang netmask default yang dipilih untuk kolam IPAM, pilih panjang netmask yang lebih spesifik daripada panjang netmask CIDR kolam IPAM. **Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask **antara/52 hingga /60** untuk VPC.** Kemungkinan panjang netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**
     + **Pilih CIDR**: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual. Anda hanya dapat memilih panjang netmask yang lebih spesifik daripada panjang netmask dari CIDR kolam IPAM. **Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask **antara/52 hingga /60** untuk VPC.** Kemungkinan panjang IPv6 netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**
   + Pilih blok ** IPv6 CIDR yang disediakan Amazon untuk meminta blok** IPv6 CIDR dari kumpulan alamat Amazon. IPv6 Untuk **Network Border Group**, pilih grup tempat AWS mengiklankan alamat IP. Amazon menyediakan ukuran blok IPv6 CIDR tetap **/56**.
   + Pilih **IPv6 CIDR yang dimiliki oleh saya** untuk menyediakan IPv6 CIDR yang telah Anda bawa. AWS Untuk informasi selengkapnya tentang membawa rentang alamat IP Anda sendiri AWS, lihat [Membawa alamat IP Anda sendiri (BYOIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) di * EC2 Panduan Pengguna Amazon*. Anda dapat menyediakan rentang alamat IP untuk VPC menggunakan opsi berikut untuk blok **CIDR**:
     + **Tidak ada preferensi**: Pilih opsi ini untuk menggunakan panjang netmask **/56**. 
     + **Pilih CIDR**: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual dan pilih panjang netmask yang lebih spesifik daripada ukuran BYOIP CIDR. **Misalnya, jika CIDR kumpulan BYOIP adalah /50, Anda dapat memilih panjang netmask antara /52 **hingga /60 untuk** VPC.** Kemungkinan panjang IPv6 netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**

1. (Opsional) Pilih **opsi Sewa**. Opsi ini menentukan apakah EC2 instance yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. *Jika Anda memilih penyewaan VPC yang akan `Default` menjadi EC2 , instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance -- Untuk informasi selengkapnya, [lihat Meluncurkan instance menggunakan parameter yang ditentukan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) di Panduan Pengguna Amazon. EC2 * Jika Anda memilih penyewaan VPC, instans akan selalu berjalan [sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) Anda gunakan. `Dedicated` Jika Anda menggunakan AWS Outposts, Outpost Anda memerlukan konektivitas pribadi; Anda harus menggunakan tenancy. `Default`

1. (Opsional) Untuk menambahkan tag ke VPC Anda, pilih **Tambahkan tag baru** dan masukkan kunci tag dan nilai tag.

1. Pilih **Buat VPC**.

1. Setelah membuat VPC, Anda dapat menambahkan subnet. Untuk informasi selengkapnya, lihat [Membuat subnet](create-subnets.md).

## Buat VPC menggunakan AWS CLI
<a name="create-vpc-cli"></a>

Prosedur berikut berisi contoh AWS CLI perintah untuk membuat VPC ditambah sumber daya VPC tambahan yang diperlukan untuk menjalankan aplikasi. Jika Anda menjalankan semua perintah dalam prosedur ini, Anda akan membuat VPC, subnet publik, subnet pribadi, tabel rute untuk setiap subnet, gateway internet, gateway internet khusus egres, dan gateway NAT publik. Jika Anda tidak membutuhkan semua sumber daya ini, Anda hanya dapat menggunakan contoh perintah yang Anda butuhkan.

**Prasyarat**  
Sebelum Anda mulai, instal dan konfigurasikan file AWS CLI. Ketika Anda mengkonfigurasi AWS CLI, Anda akan diminta untuk AWS kredensialnya. Contoh dalam prosedur ini mengasumsikan bahwa Anda juga mengonfigurasi Wilayah default. Jika tidak, tambahkan `--region` opsi ke setiap perintah. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dan [Mengonfigurasi. AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)

**Penandaan**  
Anda dapat menambahkan tag ke sumber daya setelah Anda membuatnya dengan menggunakan perintah [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html). Atau, Anda dapat menambahkan `--tag-specification` opsi ke perintah penciptaan untuk sumber daya sebagai berikut.

```
--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
```

**Untuk membuat VPC plus sumber daya VPC dengan menggunakan AWS CLI**

1. Gunakan perintah [create-vpc berikut untuk membuat VPC](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html) dengan blok CIDR yang ditentukan. IPv4 

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text
   ```

   Atau, untuk membuat VPC tumpukan ganda, tambahkan `--amazon-provided-ipv6-cidr-block` opsi untuk menambahkan blok IPv6 CIDR yang disediakan Amazon, seperti yang ditunjukkan pada contoh berikut.

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text
   ```

   Perintah ini mengembalikan ID VPC baru. Berikut ini contohnya.

   ```
   vpc-1a2b3c4d5e6f1a2b3
   ```

1. [[Dual stack VPC] Dapatkan blok IPv6 CIDR yang terkait dengan VPC Anda dengan menggunakan perintah deskripsi-vpcs berikut.](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html)

   ```
   aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text
   ```

   Berikut ini adalah output contoh.

   ```
   2600:1f13:cfe:3600::/56
   ```

1. Buat satu atau lebih subnet, tergantung pada kasus penggunaan Anda. Dalam produksi, kami menyarankan Anda meluncurkan sumber daya di setidaknya dua Availability Zone. Gunakan salah satu perintah berikut untuk membuat setiap subnet.
   + **IPv4-Only subnet** [— Untuk membuat subnet dengan blok IPv4 CIDR tertentu, gunakan perintah create-subnet berikut.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-subnet.html)

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **Subnet tumpukan ganda** - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan `--ipv6-cidr-block` opsi untuk membuat subnet tumpukan ganda, seperti yang ditunjukkan pada perintah berikut.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **IPv6-Only subnet** - Jika Anda membuat VPC tumpukan ganda, Anda dapat menggunakan `--ipv6-native` opsi untuk membuat subnet IPv6 -only, seperti yang ditunjukkan pada perintah berikut.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```

   Perintah ini mengembalikan ID subnet baru. Berikut ini contohnya.

   ```
   subnet-1a2b3c4d5e6f1a2b3
   ```

1. Jika Anda memerlukan subnet publik untuk server web Anda, atau untuk gateway NAT, lakukan hal berikut:

   1. Buat gateway internet dengan menggunakan [create-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-internet-gateway.html)perintah berikut. Perintah mengembalikan ID gateway internet baru.

      ```
      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
      ```

   1. Lampirkan gateway internet ke VPC Anda dengan menggunakan perintah berikut [attach-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-internet-gateway.html). Gunakan ID gateway internet yang dikembalikan dari langkah sebelumnya.

      ```
      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
      ```

   1. Buat tabel rute kustom untuk subnet publik Anda dengan menggunakan [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html)perintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Buat rute dalam tabel rute yang mengirimkan semua IPv4 lalu lintas ke gateway internet dengan menggunakan perintah [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) berikut. Gunakan ID tabel rute untuk subnet publik.

      ```
      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
      ```

   1. Kaitkan tabel rute dengan subnet publik dengan menggunakan [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html)perintah berikut. Gunakan ID tabel rute untuk subnet publik dan ID subnet publik.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
      ```

1. [IPv6] Anda dapat menambahkan gateway internet khusus egres sehingga instance di subnet pribadi dapat mengakses internet melalui IPv6 (misalnya, untuk mendapatkan pembaruan perangkat lunak), tetapi host di internet tidak dapat mengakses instance Anda.

   1. [Buat gateway internet khusus egress dengan menggunakan perintah -gateway berikutcreate-egress-only-internet.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-egress-only-internet-gateway.html) Perintah mengembalikan ID gateway internet baru.

      ```
      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
      ```

   1. Buat tabel rute khusus untuk subnet pribadi Anda dengan menggunakan [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html)perintah berikut. Perintah mengembalikan ID dari tabel rute baru.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. [Buat rute di tabel rute untuk subnet pribadi yang mengirimkan semua IPv6 lalu lintas ke gateway internet khusus egres dengan menggunakan perintah create-route berikut.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) Gunakan ID tabel rute yang dikembalikan pada langkah sebelumnya.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
      ```

   1. Kaitkan tabel rute dengan subnet pribadi dengan menggunakan [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html)perintah berikut.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```

1. Jika Anda memerlukan gateway NAT untuk sumber daya Anda di subnet pribadi, lakukan hal berikut:

   1. Buat alamat IP elastis untuk gateway NAT dengan menggunakan perintah [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html) berikut.

      ```
      aws ec2 allocate-address --domain vpc --query AllocationId --output text
      ```

   1. Buat gateway NAT di subnet publik dengan menggunakan perintah berikut [create-nat-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-nat-gateway.html). Gunakan ID alokasi yang dikembalikan dari langkah sebelumnya.

      ```
      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
      ```

   1. (Opsional) Jika Anda sudah membuat tabel rute untuk subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html)perintah berikut untuk membuat tabel rute untuk subnet pribadi Anda. Perintah mengembalikan ID dari tabel rute baru.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Buat rute dalam tabel rute untuk subnet pribadi yang mengirimkan semua IPv4 lalu lintas ke gateway NAT dengan menggunakan perintah [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) berikut. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
      ```

   1. (Opsional) Jika Anda sudah mengaitkan tabel rute dengan subnet pribadi di langkah 5, lewati langkah ini. Jika tidak, gunakan [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html)perintah berikut untuk mengaitkan tabel rute dengan subnet pribadi. Gunakan ID tabel rute untuk subnet pribadi, yang Anda buat baik di langkah ini atau di langkah 5.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```

# Visualisasikan sumber daya di VPC Anda
<a name="view-vpc-resource-map"></a>

Bagian ini menjelaskan bagaimana Anda dapat melihat representasi visual dari sumber daya di VPC Anda menggunakan tab **Peta sumber daya**. Sumber daya berikut terlihat di peta sumber daya:
+ VPC
+ Subnet
  + Availability Zone diwakili dengan huruf.
  + Subnet publik berwarna hijau.
  + Subnet pribadi berwarna biru.
+ Tabel rute
+ Gateway internet
+ Gateway internet khusus egress
+ Gateway NAT
+ Titik akhir Gateway (Amazon S3 dan Amazon DynamoDB)

Peta sumber daya menunjukkan hubungan antara sumber daya di dalam VPC dan bagaimana lalu lintas mengalir dari subnet ke gateway NAT, gateway internet, dan titik akhir gateway.

Anda dapat menggunakan peta sumber daya untuk memahami arsitektur VPC, melihat berapa banyak subnet yang ada di dalamnya, subnet mana yang terkait dengan tabel rute mana, dan tabel rute mana yang memiliki rute ke gateway NAT, gateway internet, dan titik akhir gateway.

Anda juga dapat menggunakan peta sumber daya untuk menemukan konfigurasi yang tidak diinginkan atau salah, seperti subnet pribadi yang terputus dari gateway NAT atau subnet pribadi dengan rute langsung ke gateway internet. Anda dapat memilih sumber daya dalam peta sumber daya, seperti tabel rute, dan mengedit konfigurasi untuk sumber daya tersebut.

**Untuk memvisualisasikan sumber daya di VPC Anda**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **VPCs**.

1. Pilih VPC.

1. Pilih tab **Peta sumber daya** untuk menampilkan visualisasi sumber daya.

1. Pilih **Tampilkan detail** untuk melihat detail selain sumber daya IDs dan zona yang ditampilkan secara default.
   + **VPC**: Rentang IPv4 dan IPv6 CIDR yang ditetapkan ke VPC.
   + **Subnet**: Rentang IPv4 dan IPv6 CIDR yang ditetapkan untuk setiap subnet.
   + **Tabel rute**: Asosiasi subnet, dan jumlah rute dalam tabel rute.
   + **Koneksi jaringan**: Detail yang terkait dengan setiap jenis koneksi:
     + Jika ada subnet publik di VPC, ada sumber daya gateway internet dengan jumlah rute dan sumber dan subnet tujuan untuk lalu lintas menggunakan gateway internet.
     + Jika ada gateway internet khusus egress-only, ada sumber daya gateway internet khusus egres dengan jumlah rute dan subnet sumber dan tujuan untuk lalu lintas menggunakan gateway internet khusus egres.
     + Jika ada gateway NAT, ada sumber daya gateway NAT dengan jumlah antarmuka jaringan dan alamat IP Elastis untuk gateway NAT.
     + Jika ada titik akhir gateway, ada sumber daya titik akhir gateway dengan nama AWS layanan (Amazon S3 atau Amazon DynamoDB) yang dapat Anda sambungkan menggunakan titik akhir. 

1. Arahkan kursor ke sumber daya untuk melihat hubungan antara sumber daya. Garis padat mewakili hubungan antar sumber daya. Garis putus-putus mewakili lalu lintas jaringan ke koneksi jaringan.

# Tambahkan atau hapus blok CIDR dari VPC Anda
<a name="add-ipv4-cidr"></a>

Bagian ini menjelaskan cara menambah atau menghapus IPv4 dan IPv6 CIDR blok dari VPC.

**penting**  
VPC Anda dapat memiliki hingga lima IPv4 dan lima blok IPv6 CIDR secara default, tetapi batas ini dapat disesuaikan. Untuk informasi selengkapnya, lihat [Kuota Amazon VPC](amazon-vpc-limits.md). Untuk informasi tentang pembatasan blok CIDR untuk VPC, lihat. [Blok VPC CIDR](vpc-cidr-blocks.md)
Jika VPC Anda memiliki lebih dari satu blok IPv4 CIDR yang terkait dengannya, Anda dapat menghapus blok IPv4 CIDR dari VPC. Anda tidak dapat menghapus blok IPv4 CIDR utama. Anda harus menghapus seluruh blok CIDR; Anda tidak dapat menghapus subset dari blok CIDR atau rentang gabungan blok CIDR. Anda harus terlebih dahulu menghapus semua subnet di blok CIDR.
Jika Anda tidak lagi menginginkan IPv6 dukungan di VPC Anda, tetapi Anda ingin terus menggunakan VPC Anda untuk membuat dan berkomunikasi dengan IPv4 sumber daya, Anda dapat menghapus blok CIDR. IPv6 
Untuk menghapus blok IPv6 CIDR, Anda harus terlebih dahulu membatalkan penetapan IPv6 alamat apa pun yang ditetapkan ke instans apa pun di subnet Anda.
Menghapus blok IPv6 CIDR tidak secara otomatis menghapus aturan grup keamanan, aturan ACL jaringan, atau rute tabel rute yang telah Anda konfigurasikan untuk IPv6 jaringan. Anda harus secara manual mengubah atau menghapus aturan-aturan atau rute-rute ini.

**Untuk menambah atau menghapus blok CIDR dari VPC menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Your VPCs**.

1. **Pilih VPC, lalu pilih **Tindakan**, Edit. CIDRs**

1. Untuk menghapus CIDR, pilih **Hapus** di sebelah CIDR.

1. Untuk menambahkan CIDR, pilih **Tambahkan CIDR baru atau Tambahkan IPv4 CIDR** **baru IPv6**.

1. Untuk menambahkan CIDR untuk **blok IPv4 CIDR**, lakukan salah satu hal berikut:
   + Pilih **input manual IPv4 CIDR** dan masukkan blok IPv4 CIDR.
   + Pilih **CIDR yang dialokasikan IPAM dan pilih IPv4 CIDR** dari kolam IPAM. IPv4 
   + Pilih **Simpan**.

1. Untuk menambahkan CIDR untuk **blok IPv6 CIDR**, lakukan hal berikut:
   + Pilih **blok IPv6 CIDR yang dialokasikan IPAM** jika Anda menggunakan Amazon VPC IP Address Manager dan Anda ingin menyediakan CIDR dari kolam IPAM. IPv6 **Anda memiliki dua opsi untuk menyediakan rentang alamat IP ke VPC di bawah blok CIDR:**
     + **Panjang Netmask**: Pilih opsi ini untuk memilih panjang netmask untuk CIDR. Lakukan salah satu tindakan berikut:
       + Jika ada panjang netmask default yang dipilih untuk kolam IPAM, Anda dapat memilih panjang netmask **default ke IPAM untuk menggunakan panjang netmask** default yang ditetapkan untuk kolam IPAM oleh administrator IPAM. Untuk informasi selengkapnya tentang aturan alokasi panjang netmask default opsional, lihat [Membuat IPv6 kumpulan Regional di Panduan](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipv6-reg-pool.html) Pengguna Amazon *VPC IPAM*.
       + Jika tidak ada panjang netmask default yang dipilih untuk kolam IPAM, pilih panjang netmask yang lebih spesifik daripada panjang netmask CIDR kolam IPAM. **Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask **antara/52 hingga /60** untuk VPC.** Kemungkinan panjang netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**
     + **Pilih CIDR**: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual. Anda hanya dapat memilih panjang netmask yang lebih spesifik daripada panjang netmask dari CIDR kolam IPAM. **Misalnya, jika CIDR kolam IPAM adalah /50, Anda dapat memilih panjang netmask **antara/52 hingga /60** untuk VPC.** Kemungkinan panjang IPv6 netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**
   + Pilih blok ** IPv6 CIDR yang disediakan Amazon untuk meminta blok** IPv6 CIDR dari kumpulan alamat Amazon. IPv6 Untuk **Network Border Group**, pilih grup tempat AWS mengiklankan alamat IP. Amazon menyediakan ukuran blok IPv6 CIDR tetap **/56**.
   + Pilih **IPv6 CIDR yang dimiliki oleh saya** untuk menyediakan IPv6 CIDR yang telah Anda bawa. AWS Untuk informasi selengkapnya, lihat [Membawa alamat IP Anda sendiri (BYOIP) ke Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) di * EC2 Panduan Pengguna Amazon*. **Anda memiliki dua opsi untuk menyediakan rentang alamat IP ke VPC di bawah blok CIDR:**
     + **Tidak ada preferensi**: Pilih opsi ini untuk menggunakan panjang netmask **/56**. 
     + **Pilih CIDR**: Pilih opsi ini untuk memasukkan IPv6 alamat secara manual dan pilih panjang netmask yang lebih spesifik daripada ukuran BYOIP CIDR. **Misalnya, jika CIDR kumpulan BYOIP adalah /50, Anda dapat memilih panjang netmask antara /52 **hingga /60 untuk** VPC.** Kemungkinan panjang IPv6 netmask adalah antara **/44 dan /60 dengan kelipatan** **/4.**
     + Pilih **Pilih CIDR** setelah selesai.

1. Pilih **Tutup**.

1. Jika Anda telah menambahkan blok CIDR ke VPC Anda, Anda dapat membuat subnet yang menggunakan blok CIDR baru. Untuk informasi selengkapnya, lihat [Membuat subnet](create-subnets.md).

**Untuk mengaitkan atau memisahkan blok CIDR dari VPC menggunakan AWS CLI**  
Gunakan [associate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-vpc-cidr-block.html)dan [disassociate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-vpc-cidr-block.html)perintah.

# Opsi DHCP ditetapkan di Amazon VPC
<a name="VPC_DHCP_Options"></a>

Perangkat jaringan di VPC Anda menggunakan Dynamic Host Configuration Protocol (DHCP). Anda dapat menggunakan set opsi DHCP untuk mengontrol aspek-aspek berikut dari konfigurasi jaringan di jaringan virtual Anda:
+ Server DNS, nama domain, atau server Network Time Protocol (NTP) yang digunakan oleh perangkat di VPC Anda.
+ Apakah resolusi DNS diaktifkan di VPC Anda.

**Topics**
+ [Apa itu DHCP?](#DHCPOptionSets)
+ [Konsep set opsi DHCP](DHCPOptionSetConcepts.md)
+ [Bekerja dengan set opsi DHCP](DHCPOptionSet.md)

## Apa itu DHCP?
<a name="DHCPOptionSets"></a>

Setiap perangkat pada jaringan TCP/IP memerlukan alamat IP untuk berkomunikasi melalui jaringan. Di masa lalu, alamat IP harus ditetapkan ke setiap perangkat di jaringan Anda secara manual. Saat ini, alamat IP ditetapkan secara dinamis oleh server DHCP menggunakan Dynamic Host Configuration Protocol (DHCP).

Aplikasi yang berjalan pada EC2 instance dapat berkomunikasi dengan server Amazon DHCP sesuai kebutuhan untuk mengambil sewa alamat IP mereka atau informasi konfigurasi jaringan lainnya (seperti alamat IP server DNS Amazon atau alamat IP router di VPC Anda).

Anda dapat menentukan konfigurasi jaringan yang disediakan oleh server Amazon DHCP dengan menggunakan set opsi DHCP. 

Jika Anda memiliki konfigurasi VPC yang mengharuskan aplikasi Anda membuat permintaan langsung ke server Amazon IPv6 DHCP, perhatikan hal berikut:
+ Sebuah EC2 instance dalam subnet dual-stack hanya dapat mengambil IPv6 alamatnya dari server DHCP. IPv6 *Itu tidak dapat mengambil konfigurasi jaringan tambahan dari server IPv6 DHCP, seperti nama server DNS atau nama domain.* 
+ Sebuah EC2 instance dalam subnet IPv6 -only dapat mengambil IPv6 alamatnya dari server IPv6 DHCP *dan dapat mengambil informasi konfigurasi jaringan tambahan, seperti nama server DNS* dan nama domain. 
+ Untuk EC2 contoh di subnet IPv6 -only, Server IPv4 DHCP akan mengembalikan 169.254.169.253 sebagai server nama jika "AmazonProvidedDNS” secara eksplisit disebutkan dalam set opsi DHCP. Jika “AmazonProvidedDNS” hilang dari set opsi, Server IPv4 DHCP tidak akan mengembalikan alamat apakah server IPv4 nama lain disebutkan dalam set opsi atau tidak.

*Server Amazon DHCP juga dapat menyediakan keseluruhan IPv4 atau IPv6 awalan ke antarmuka jaringan di VPC Anda menggunakan delegasi awalan (lihat Menetapkan [awalan ke antarmuka jaringan EC2 Amazon di Panduan Pengguna Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-prefix-eni.html)). EC2 * IPv4 delegasi awalan tidak disediakan dalam tanggapan DHCP. IPv4 *awalan yang ditetapkan ke antarmuka dapat diambil menggunakan IMDS (lihat [Kategori metadata instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html#instancedata-data-categories) di Panduan Pengguna Amazon). EC2 *

# Konsep set opsi DHCP
<a name="DHCPOptionSetConcepts"></a>

*Set opsi DHCP* adalah sekelompok pengaturan jaringan yang digunakan oleh sumber daya di VPC Anda, EC2 seperti instance, untuk berkomunikasi melalui jaringan virtual Anda.

Setiap Wilayah memiliki set opsi DHCP default. Setiap VPC menggunakan opsi DHCP default yang ditetapkan untuk Wilayahnya kecuali Anda membuat dan mengaitkan opsi DHCP khusus yang ditetapkan dengan VPC atau mengonfigurasi VPC tanpa set opsi DHCP. 

Jika VPC Anda tidak memiliki set opsi DHCP yang dikonfigurasi:
+ Untuk [EC2 contoh yang dibangun di Sistem Nitro](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#instance-hypervisor-type), AWS mengkonfigurasi `169.254.169.253` sebagai server nama domain default.
+ Untuk [EC2 contoh yang dibangun di Xen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#instance-hypervisor-type), tidak ada server nama domain yang dikonfigurasi dan, karena instance di VPC tidak memiliki akses ke server DNS, mereka tidak dapat mengakses internet.

Anda dapat mengaitkan set opsi DHCP dengan beberapa VPCs, tetapi setiap VPC hanya dapat memiliki satu set opsi DHCP terkait.

Jika Anda menghapus VPC, set opsi DHCP yang terkait dengan VPC akan terlepas dari VPC.

**Topics**
+ [Set opsi DHCP default](#ArchitectureDiagram)
+ [Set opsi DHCP kustom](#CustomDHCPOptionSet)

## Set opsi DHCP default
<a name="ArchitectureDiagram"></a>

Set opsi DHCP default berisi pengaturan berikut:
+ **Server nama domain: Server** DNS yang digunakan antarmuka jaringan Anda untuk resolusi nama domain. Untuk set opsi DHCP default, ini selalu`AmazonProvidedDNS`. Untuk informasi selengkapnya, lihat [Server Amazon DNS](AmazonDNS-concepts.md#AmazonDNS).
+ **Nama domain: Nama** domain yang harus digunakan klien saat menyelesaikan nama host menggunakan Domain Name System (DNS). Untuk informasi selengkapnya tentang nama domain yang digunakan untuk EC2 instance, lihat nama [host EC2 instans Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html).
+ **IPv6 Waktu Sewa Pilihan**: Seberapa sering instance yang berjalan dengan yang IPv6 ditugaskan padanya melewati perpanjangan DHCPv6 sewa. Waktu sewa default adalah 140 detik. Perpanjangan sewa biasanya terjadi ketika setengah dari waktu sewa telah berlalu.

Bila Anda menggunakan set opsi DHCP default, pengaturan berikut tidak digunakan, tetapi ada default untuk instance: EC2 
+ **Server NTP**: Secara default, EC2 instance menggunakan [Layanan Sinkronisasi Waktu Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) untuk mengambil waktu.
+ **Server nama NetBIOS**: Untuk EC2 contoh yang menjalankan Windows, nama komputer NetBIOS adalah nama ramah yang ditetapkan untuk instance untuk mengidentifikasinya di jaringan. Server nama NetBIOS menyimpan daftar pemetaan antara nama komputer NetBIOS dan alamat jaringan untuk jaringan yang menggunakan NetBIOS sebagai layanan penamaan mereka.
+ **Jenis node NetBIOS**: Untuk EC2 contoh yang menjalankan Windows, ini adalah metode yang digunakan instance untuk menyelesaikan nama NetBIOS ke alamat IP.

Saat Anda menggunakan set opsi default, server Amazon DHCP menggunakan pengaturan jaringan di set opsi default. Saat Anda meluncurkan instance di VPC Anda, mereka melakukan hal berikut, seperti yang ditunjukkan pada diagram: (1) berinteraksi dengan server DHCP, (2) berinteraksi dengan server DNS Amazon, dan (3) terhubung ke perangkat lain di jaringan melalui router untuk VPC Anda. Instans dapat berinteraksi dengan server Amazon DHCP kapan saja untuk mendapatkan sewa alamat IP mereka dan pengaturan jaringan tambahan.

![\[Set opsi DHCP default\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/dhcp-default-update-new.png)


## Set opsi DHCP kustom
<a name="CustomDHCPOptionSet"></a>

Anda dapat membuat opsi DHCP khusus yang disetel dengan pengaturan berikut, dan kemudian mengaitkannya dengan VPC:
+ **Server nama domain: Server** DNS yang digunakan antarmuka jaringan Anda untuk resolusi nama domain.
+ **Nama domain**: Nama domain yang digunakan klien saat menyelesaikan nama host menggunakan Domain Name System (DNS).
+ Server **NTP: Server** NTP yang menyediakan waktu untuk instance.
+ **Server nama NetBIOS**: Untuk EC2 contoh yang menjalankan Windows, nama komputer NetBIOS adalah nama ramah yang ditetapkan untuk instance untuk mengidentifikasinya di jaringan. Server nama NetBIOS menyimpan daftar pemetaan antara nama komputer NetBIOS dan alamat jaringan untuk jaringan yang menggunakan NetBIOS sebagai layanan penamaan mereka.
+ **Jenis node NetBIOS**: Untuk EC2 contoh yang menjalankan Windows, metode yang digunakan instance untuk menyelesaikan nama NetBIOS ke alamat IP.
+ **IPv6 Waktu Sewa Pilihan** (opsional): Nilai (dalam detik, menit, jam, atau tahun) untuk seberapa sering instance yang berjalan dengan yang IPv6 ditugaskan padanya melewati perpanjangan DHCPv6 sewa. Nilai yang dapat diterima adalah antara 140 dan 4294967295 detik (sekitar 138 tahun). Jika tidak ada nilai yang dimasukkan, waktu sewa default adalah 140 detik. Jika Anda menggunakan pengalamatan jangka panjang untuk EC2 contoh, Anda dapat meningkatkan waktu sewa dan menghindari permintaan perpanjangan sewa yang sering. Perpanjangan sewa biasanya terjadi ketika setengah dari waktu sewa telah berlalu.

Saat Anda menggunakan set opsi khusus, instance yang diluncurkan ke VPC Anda melakukan hal berikut, seperti yang ditunjukkan pada diagram: (1) gunakan pengaturan jaringan di set opsi DHCP khusus, (2) berinteraksi dengan DNS, NTP, dan server NetBIOS yang ditentukan dalam set opsi DHCP kustom, dan (3) sambungkan ke perangkat lain di jaringan melalui router untuk VPC Anda.

![\[Set opsi DHCP kustom\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/dhcp-custom-update-new.png)


**Tugas terkait**
+ [Buat set opsi DHCP](DHCPOptionSet.md#CreatingaDHCPOptionSet)
+ [Ubah set opsi yang terkait dengan VPC](DHCPOptionSet.md#ChangingDHCPOptionsofaVPC)

# Bekerja dengan set opsi DHCP
<a name="DHCPOptionSet"></a>

Gunakan prosedur berikut untuk melihat dan bekerja dengan set opsi DHCP. Untuk informasi selengkapnya tentang cara kerja set opsi DHCP, lihat[Konsep set opsi DHCP](DHCPOptionSetConcepts.md).

**Topics**
+ [Buat set opsi DHCP](#CreatingaDHCPOptionSet)
+ [Ubah set opsi yang terkait dengan VPC](#ChangingDHCPOptionsofaVPC)
+ [Hapus set opsi DHCP](#DeletingaDHCPOptionSet)

## Buat set opsi DHCP
<a name="CreatingaDHCPOptionSet"></a>

Set opsi DHCP kustom memungkinkan Anda untuk menyesuaikan VPC Anda dengan server DNS Anda sendiri, nama domain, dan banyak lagi. Anda dapat membuat set opsi DHCP tambahan sebanyak yang Anda inginkan. Namun, Anda hanya dapat mengaitkan VPC dengan satu opsi DHCP yang ditetapkan pada satu waktu.

**catatan**  
Setelah Anda membuat set opsi DHCP, Anda tidak dapat memodifikasinya. Untuk memperbarui opsi DHCP untuk VPC Anda, Anda harus membuat set opsi DHCP baru dan kemudian mengaitkannya dengan VPC Anda.

**Untuk membuat set opsi DHCP menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih set **opsi DHCP**.

1. Pilih **Buat set opsi DHCP**.

1. Untuk **pengaturan Tag**, secara opsional masukkan nama untuk set opsi DHCP. Jika Anda memasukkan nilai, secara otomatis membuat tag Nama untuk set opsi DHCP.

1. Untuk **opsi DHCP**, berikan pengaturan konfigurasi yang Anda butuhkan.
   + **Nama domain** (opsional): Masukkan nama domain yang harus digunakan klien saat menyelesaikan nama host menggunakan DNS. Jika Anda tidak menggunakan AmazonProvided DNS, server nama domain kustom Anda harus menyelesaikan nama host yang sesuai. Jika Anda menggunakan zona host pribadi Amazon Route 53, Anda dapat menggunakan AmazonProvided DNS. Untuk informasi selengkapnya, lihat [Atribut DNS untuk VPC Anda](vpc-dns.md).
**catatan**  
Hanya gunakan nama domain yang Anda kontrol sepenuhnya.

     Beberapa sistem operasi Linux menerima beberapa nama domain yang dipisahkan oleh spasi. Namun, Windows dan sistem operasi Linux lainnya memperlakukan nilai sebagai domain tunggal, yang menghasilkan perilaku yang tidak terduga. Jika set opsi DHCP Anda dikaitkan dengan VPC yang memiliki instance yang menjalankan sistem operasi yang memperlakukan nilai sebagai domain tunggal, tentukan hanya satu nama domain.
   + **Server nama domain** (opsional): Masukkan server DNS yang akan digunakan untuk menyelesaikan alamat IP host dari nama host.

     Anda dapat memasukkan salah satu **AmazonProvidedDNS** atau server nama domain khusus. Menggunakan keduanya dapat menghasilkan perilaku tak terduga. Anda dapat memasukkan alamat IP hingga empat server nama IPv4 domain (atau hingga tiga server nama IPv4 domain dan**AmazonProvidedDNS**) dan empat server nama IPv6 domain yang dipisahkan dengan koma. Meskipun Anda dapat menentukan hingga delapan server nama domain, beberapa sistem operasi mungkin memberlakukan batas bawah. Untuk informasi selengkapnya tentang **AmazonProvidedDNS** dan server DNS Amazon, lihat. [Server Amazon DNS](AmazonDNS-concepts.md#AmazonDNS)
**penting**  
**Jika VPC Anda memiliki gateway internet, pastikan untuk menentukan server DNS Anda sendiri atau server DNS Amazon (AmazonProvidedDNS) untuk nilai server nama Domain.** Jika tidak, instance di VPC tidak akan memiliki akses ke DNS, yang menonaktifkan akses internet.
   + **Server NTP** (opsional): Masukkan alamat IP hingga delapan server Network Time Protocol (NTP) (empat IPv4 alamat dan empat alamat). IPv6 

      Server NTP menyediakan waktu untuk jaringan Anda. Anda dapat menentukan Layanan Sinkronisasi Waktu Amazon di IPv4 alamat `169.254.169.123` atau IPv6 alamat`fd00:ec2::123`. Instans berkomunikasi dengan Layanan Sinkronisasi Waktu Amazon secara default. Perhatikan bahwa IPv6 alamat hanya dapat diakses pada [EC2 instans yang dibangun pada Sistem Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html).

     Untuk informasi selengkapnya tentang opsi server NTP, lihat [RFC](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3) 2132. Untuk informasi selengkapnya tentang Layanan Sinkronisasi Waktu Amazon, lihat [Mengatur waktu instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) di *Panduan EC2 Pengguna Amazon*.
   + **Server nama NetBIOS** (opsional): Masukkan alamat IP hingga empat server nama NetBIOS.

     Untuk EC2 contoh yang menjalankan OS Windows, nama komputer NetBIOS adalah nama ramah yang ditugaskan ke instance untuk mengidentifikasinya di jaringan. Server nama NetBIOS menyimpan daftar pemetaan antara nama komputer NetBIOS dan alamat jaringan untuk jaringan yang menggunakan NetBIOS sebagai layanan penamaan mereka.
   + **Jenis node NetBIOS** (opsional): Enter**1**,, **2****4**, atau. **8** Kami menyarankan Anda menentukan **2** (point-to-point atau P-node). Penyiaran dan multicast saat ini tidak di-support. [Untuk informasi lebih lanjut tentang jenis node ini, lihat bagian 8.7 dari [RFC 2132](https://tools.ietf.org/html/rfc2132) dan bagian 10 dari 001. RFC1](https://tools.ietf.org/html/rfc1001)

     Untuk EC2 contoh yang menjalankan OS Windows, ini adalah metode yang digunakan instance untuk menyelesaikan nama NetBIOS ke alamat IP. Dalam set opsi default, tidak ada nilai untuk jenis node NetBIOS.
   + **IPv6 Waktu Sewa Pilihan** (opsional): Nilai (dalam detik, menit, jam, atau tahun) untuk seberapa sering instance yang berjalan dengan yang IPv6 ditugaskan padanya melewati perpanjangan DHCPv6 sewa. Nilai yang dapat diterima adalah antara 140 dan 2147483647 detik (sekitar 68 tahun). Jika tidak ada nilai yang dimasukkan, waktu sewa default adalah 140 detik. Jika Anda menggunakan pengalamatan jangka panjang untuk EC2 contoh, Anda dapat meningkatkan waktu sewa dan menghindari permintaan perpanjangan sewa yang sering. Perpanjangan sewa biasanya terjadi ketika setengah dari waktu sewa telah berlalu.

1. Tambahkan **Tag**.

1. Pilih **Buat set opsi DHCP**. Perhatikan nama atau ID dari set opsi DHCP baru.

1. Untuk mengonfigurasi VPC untuk menggunakan set opsi baru, lihat. [Ubah set opsi yang terkait dengan VPC](#ChangingDHCPOptionsofaVPC)

**Untuk membuat opsi DHCP yang ditetapkan untuk VPC Anda menggunakan baris perintah**
+ [create-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-dhcp-options.html) (AWS CLI)
+ [New-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

## Ubah set opsi yang terkait dengan VPC
<a name="ChangingDHCPOptionsofaVPC"></a>

Setelah Anda membuat set opsi DHCP, Anda dapat mengaitkannya dengan satu atau lebih VPCs. Anda hanya dapat mengaitkan satu set opsi DHCP dengan VPC sekaligus. Jika Anda tidak mengaitkan opsi DHCP yang disetel dengan VPC, ini menonaktifkan resolusi nama domain di VPC.

Saat Anda mengaitkan satu set opsi DHCP baru dengan VPC, semua instance yang ada dan semua instance baru yang Anda luncurkan di VPC tersebut menggunakan opsi baru. Anda tidak perlu memulai ulang atau meluncurkan ulang instans Anda. Instans-instans secara otomatis berubah dalam beberapa jam, tergantung pada seberapa sering mereka memperbarui sewa DHCP mereka. Jika Anda lebih suka, Anda dapat secara eksplisit memperbarui sewa menggunakan sistem operasi pada instans. 

**Untuk mengubah set opsi DHCP yang terkait dengan VPC menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Your VPCs**.

1. Pilih kotak centang untuk VPC, lalu pilih **Tindakan**, Edit pengaturan **VPC**.

1. Untuk **set opsi DHCP, pilih set opsi** DHCP baru. Atau, pilih **Tidak ada opsi DHCP yang disetel** untuk menonaktifkan resolusi nama domain untuk VPC.

1. Pilih **Simpan**.

**Untuk mengubah set opsi DHCP yang terkait dengan VPC menggunakan baris perintah**
+ [associate-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-dhcp-options.html) (AWS CLI)
+ [Register-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

## Hapus set opsi DHCP
<a name="DeletingaDHCPOptionSet"></a>

Bila Anda tidak lagi memerlukan set opsi DHCP, gunakan prosedur berikut untuk menghapusnya. Anda tidak dapat menghapus set opsi DHCP jika sedang digunakan. Untuk setiap VPC yang terkait dengan opsi DHCP yang akan dihapus, Anda harus mengaitkan opsi DHCP yang berbeda yang ditetapkan dengan VPC atau mengonfigurasi VPC agar tidak menggunakan set opsi DHCP. Untuk informasi selengkapnya, lihat [Ubah set opsi yang terkait dengan VPC](#ChangingDHCPOptionsofaVPC).

**Untuk menghapus opsi DHCP yang disetel menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih set **opsi DHCP**.

1. Pilih tombol radio untuk set opsi DHCP, lalu pilih **Tindakan**, **Hapus set opsi DHCP**.

1. Ketika diminta untuk konfirmasi, masukkan**delete**, dan kemudian pilih **Hapus opsi DHCP set**.

**Untuk menghapus opsi DHCP yang ditetapkan menggunakan baris perintah**
+ [delete-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-dhcp-options.html) (AWS CLI)
+ [Remove-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

# Atribut DNS untuk VPC Anda
<a name="vpc-dns"></a>

Sistem Nama Domain(DNS) adalah standar dimana nama yang digunakan di internet diganti menjadi alamat IP yang sesuai. Nama host DNS adalah nama yang secara unik dan tepat untuk komputer; yang terdiri dari nama host dan nama domain. Server DNS mengubah nama host DNS menjadi alamat IP yang sesuai. 

 IPv4 Alamat publik memungkinkan komunikasi melalui internet, sementara IPv4 alamat pribadi memungkinkan komunikasi dalam jaringan instance. Untuk informasi selengkapnya, lihat [Pengalamatan IP untuk Anda VPCs dan subnet](vpc-ip-addressing.md).

Amazon menyediakan server DNS ([Amazon Route 53 Resolver](AmazonDNS-concepts.md#AmazonDNS)) untuk VPC Anda. Untuk menggunakan server DNS Anda sendiri, buat satu set opsi DHCP baru untuk VPC Anda. Untuk informasi selengkapnya, lihat [Opsi DHCP ditetapkan di Amazon VPC](VPC_DHCP_Options.md).

**Topics**
+ [Memahami DNS Amazon](AmazonDNS-concepts.md)
+ [Lihat nama host DNS untuk instans Anda EC2](vpc-dns-viewing.md)
+ [Melihat dan memperbarui atribut DNS untuk VPC Anda](vpc-dns-updating.md)

# Memahami DNS Amazon
<a name="AmazonDNS-concepts"></a>

Sebagai AWS arsitek atau administrator, salah satu komponen jaringan dasar yang akan Anda temui adalah server DNS Amazon, juga dikenal sebagai Route 53 Resolver. Layanan penyelesai DNS ini terintegrasi secara native ke dalam setiap Availability Zone di AWS Wilayah Anda, memberikan solusi yang andal dan terukur untuk resolusi nama domain dalam Virtual Private Cloud (VPC) Anda. Di bagian ini Anda akan mempelajari tentang alamat IP server DNS Amazon, nama host DNS pribadi yang dapat diatasi, dan aturan yang mengatur penggunaannya.

**Topics**
+ [Server Amazon DNS](#AmazonDNS)
+ [Aturan dan pertimbangan](#amazon-dns-rules)
+ [Nama host DNS untuk instance EC2](#vpc-dns-hostnames)
+ [Atribut DNS untuk VPC Anda](#vpc-dns-support)
+ [Kuota DNS](#vpc-dns-limits)
+ [Zona yang di-*hosting*privat](#vpc-private-hosted-zones)

## Server Amazon DNS
<a name="AmazonDNS"></a>

Route 53 Resolver (juga disebut “Amazon DNS server” atau “DNS”) adalah layanan AmazonProvided DNS Resolver yang dibangun ke dalam setiap Availability Zone di suatu Wilayah. AWS Route 53 Resolver terletak di `169.254.169.253` (IPv4), `fd00:ec2::253` (IPv6), dan pada rentang IPV4 CIDR pribadi utama yang disediakan untuk VPC Anda ditambah dua. Misalnya, jika Anda memiliki VPC dengan CIDR `10.0.0.0/16` dan IPv4 CIDR dari`2001:db8::/32`, Anda dapat IPv6 mencapai Route 53 Resolver di `169.254.169.253` (IPv4), (), `fd00:ec2::253` atau (). IPv6 `10.0.0.2` IPv4 Sumber daya dalam VPC menggunakan [alamat lokal tautan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#link-local-addresses) untuk kueri DNS. Kueri ini diangkut ke Route 53 Resolver secara pribadi dan tidak terlihat di jaringan. Dalam subnet IPv6 -only, alamat IPv4 link-lokal (169.254.169.253) masih dapat dijangkau selama "DNS” adalah server nama dalam set opsi DHCP. AmazonProvided

Saat Anda meluncurkan instance ke VPC, kami menyediakan instance dengan nama host DNS pribadi. Kami juga menyediakan nama host DNS publik jika instance dikonfigurasi dengan IPv4 alamat publik dan atribut DNS VPC diaktifkan.

Format nama host DNS pribadi tergantung pada bagaimana Anda mengonfigurasi EC2 instance saat Anda meluncurkannya. Untuk informasi selengkapnya tentang jenis nama host DNS pribadi, lihat [jenis nama host EC2 instans Amazon di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) Pengguna *Amazon EC2 *.

Server DNS Amazon di VPC Anda digunakan untuk resolve nama domain DNS yang Anda tentukan di zona host pribadi di Route 53. Untuk informasi selengkapnya tentang zona yang di-host pribadi, lihat [Bekerja dengan Zona Host Pribadi](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-private.html) di *Panduan Developer Amazon Route 53*.

## Aturan dan pertimbangan
<a name="amazon-dns-rules"></a>

Saat menggunakan server DNS Amazon, aturan dan pertimbangan berikut berlaku.
+ Anda tidak dapat memfilter lalu lintas ke atau dari server DNS Amazon menggunakan jaringan ACLs atau grup keamanan.
+ Layanan yang menggunakan kerangka Hadoop, seperti Amazon EMR, memerlukan instans untuk resolve nama domain mereka sendiri yang sudah sepenuhnya memenuhi syarat (FQDN). Dalam kasus tersebut, resolusi DNS dapat gagal jika opsi `domain-name-servers` diatur ke nilai kustom. Untuk memastikan resolusi DNS yang tepat, pertimbangkan untuk menambahkan forwarder bersyarat pada server DNS Anda untuk meneruskan kueri untuk domain `region-name.compute.internal` untuk server DNS Amazon. Untuk informasi selengkapnya, lihat [Pengaturan sebuah VPC untuk host klaster](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-vpc-host-job-flows.html) di *Panduan Pengelolaan Amazon EMR*.
+ Amazon Route 53 Resolver hanya mendukung kueri DNS rekursif.

## Nama host DNS untuk instance EC2
<a name="vpc-dns-hostnames"></a>

Ketika Anda meluncurkan sebuah instance, ia selalu menerima IPv4 alamat pribadi dan nama host DNS pribadi yang sesuai dengan alamat IPv4 pribadinya. Jika instans Anda memiliki IPv4 alamat publik, atribut DNS untuk VPC-nya menentukan apakah instans menerima nama host DNS publik yang sesuai dengan alamat publik. IPv4 Untuk informasi selengkapnya, lihat [Atribut DNS untuk VPC Anda](#vpc-dns-support).

Dengan server DNS yang disediakan Amazon diaktifkan, nama host DNS diselesaikan sebagai berikut.

**Nama IPv4 DNS pribadi**  
Nama host IPv4 DNS pribadi dari sebuah instans menyelesaikan ke alamat pribadinya. IPv4 Anda dapat menggunakan nama host IPv4 DNS pribadi untuk komunikasi antar instance di VPC yang sama atau terhubung. VPCs Untuk informasi selengkapnya, lihat [ IPv4 Alamat pribadi](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-private-addresses) di *Panduan EC2 Pengguna Amazon*.

**Nama IPv4 DNS publik**  
Nama host IPv4 DNS publik dari sebuah instans menyelesaikan ke IPv4 alamat publiknya (di luar jaringan instance) atau IPv4 alamat pribadinya (di dalam jaringan instance). Untuk informasi selengkapnya, lihat [ IPv4 Alamat publik](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-public-addresses) di *Panduan EC2 Pengguna Amazon*.

Untuk menyelesaikan nama IPv4 DNS publik ke IPv4 alamat pribadi melalui koneksi peering VPC, Anda harus mengaktifkan resolusi DNS untuk koneksi peering. Untuk informasi selengkapnya, lihat [Mengaktifkan resolusi DNS untuk koneksi peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-dns.html).

**Nama DNS sumber daya pribadi**  
Nama DNS berbasis RBN yang dapat diselesaikan ke catatan DNS A dan AAAA yang dipilih untuk instance ini. Nama host DNS ini terlihat dalam detail instance untuk instance di subnet dual-stack dan -only. IPv6 Untuk informasi selengkapnya tentang RBN, lihat [jenis nama host EC2 instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) di Panduan Pengguna *Amazon EC2 *.

## Atribut DNS untuk VPC Anda
<a name="vpc-dns-support"></a>

Atribut VPC berikut menentukan dukungan DNS yang disediakan untuk VPC Anda. Jika kedua atribut diaktifkan, instance yang diluncurkan ke VPC menerima nama host DNS publik jika diberi IPv4 alamat publik atau alamat IP Elastis saat pembuatan. Jika Anda mengaktifkan kedua atribut untuk VPC yang sebelumnya tidak mengaktifkan keduanya, instance yang sudah diluncurkan ke VPC tersebut akan menerima nama host DNS publik jika memiliki alamat publik atau alamat IP Elastis. IPv4 

Untuk memeriksa apakah atribut ini diaktifkan untuk VPC Anda, lihat. [Melihat dan memperbarui atribut DNS untuk VPC Anda](vpc-dns-updating.md)


| Atribut | Deskripsi | 
| --- | --- | 
| enableDnsHostnames |  Menentukan apakah VPC mendukung penetapan nama host DNS publik ke instance dengan alamat IP publik. Default untuk atribut ini adalah `false` kecuali VPC adalah VPC default. Perhatikan **Aturan dan pertimbangan** untuk atribut ini di bawah ini.  | 
| enableDnsSupport |  Menentukan apakah VPC mendukung resolusi DNS melalui server DNS yang disediakan Amazon. Jika atribut ini`true`, kueri ke server DNS yang disediakan Amazon berhasil. Untuk informasi selengkapnya, lihat [Server Amazon DNS](#AmazonDNS). Default untuk atribut ini adalah`true`. Perhatikan **Aturan dan pertimbangan** untuk atribut ini di bawah ini.  | 

**Aturan dan pertimbangan**
+ Jika kedua atribut diatur ke `true`, hal berikut ini terjadi:
  + Instans dengan alamat IP publik menerima nama host DNS publik yang sesuai.
  + Server Route 53 Resolver dapat menyelesaikan nama host DNS pribadi yang disediakan Amazon.
+ Jika setidaknya salah satu atribut diatur ke`false`, berikut ini terjadi:
  + Instans dengan alamat IP publik tidak menerima nama host DNS publik yang sesuai.
  + Resolver Route 53 tidak dapat menyelesaikan nama host DNS pribadi yang disediakan Amazon.
  + Instans-instans menerima nama host DNS pribadi kustom jika ada nama domain kustom di [kumpulan opsi DHCP](VPC_DHCP_Options.md). Jika Anda tidak menggunakan server Resolver Route 53, server nama domain kustom Anda harus menyelesaikan nama host yang sesuai.
+ Jika Anda menggunakan nama domain DNS khusus yang ditentukan di zona host pribadi di Amazon Route 53, atau menggunakan DNS pribadi dengan titik akhir VPC antarmuka (AWS PrivateLink), Anda harus menyetel atribut dan ke. `enableDnsHostnames` `enableDnsSupport` `true`
+ [Resolver Route 53 dapat menyelesaikan nama host DNS pribadi ke IPv4 alamat pribadi untuk semua ruang alamat, termasuk di mana rentang IPv4 alamat VPC Anda berada di luar rentang IPv4 alamat pribadi yang ditentukan oleh RFC 1918.](https://tools.ietf.org/html/rfc1918) Namun, jika Anda membuat VPC sebelum Oktober 2016, Resolver Route 53 tidak menyelesaikan nama host DNS pribadi jika rentang alamat VPC Anda berada IPv4 di luar rentang ini. Untuk mengaktifkan support untuk ini, hubungi [Dukungan](https://aws.amazon.com/contact-us/).

## Kuota DNS
<a name="vpc-dns-limits"></a>

[Ada batas 1024 paket per detik (PPS) untuk layanan yang menggunakan alamat link-lokal.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#link-local-addresses) Batas ini mencakup agregat kueri DNS Route 53 Resolver, permintaan Layanan [Metadata Instans (IMDS), permintaan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html) [Amazon Time Service Network Time Protocol (NTP), dan permintaan Layanan [Lisensi](https://aws.amazon.com/windows/resources/licensing/) Windows (](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html)untuk instance berbasis Microsoft Windows). Kuota ini tidak dapat dinaikkan jumlahnya.

Jumlah kueri DNS per detik yang didukung oleh Route 53 Resolver bervariasi menurut jenis kueri, ukuran respons, dan protokol yang digunakan. Untuk informasi selengkapnya dan rekomendasi untuk arsitektur DNS yang dapat diskalakan, lihat Panduan Teknis [AWS Hybrid DNS with Active Directory](https://d1.awsstatic.com/whitepapers/aws-hybrid-dns-with-active-directory.pdf).

Jika Anda mencapai kuota, Resolver Route 53 menolak lalu lintas. Beberapa penyebab untuk mencapai kuota mungkin karena masalah pembatasan DNS, atau kueri metadata instance yang menggunakan antarmuka jaringan Route 53 Resolver. Untuk informasi tentang cara memecahkan masalah throttling DNS VPC, lihat [Bagaimana saya dapat menentukan apakah kueri DNS saya ke Amazon dengan adanya server DNS gagal disebabkan throttling DNS VOC](https://repost.aws/knowledge-center/vpc-find-cause-of-failed-dns-queries). *Untuk informasi tentang pengambilan metadata instance, lihat [Mengambil metadata instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html) di Panduan Pengguna Amazon. EC2 *

## Zona yang di-*hosting*privat
<a name="vpc-private-hosted-zones"></a>

Untuk mengakses sumber daya di VPC Anda menggunakan nama domain DNS kustom, seperti`example.com`, alih-alih menggunakan IPv4 alamat pribadi atau nama host DNS pribadi AWS yang disediakan, Anda dapat membuat zona host pribadi di Route 53. Zona host pribadi adalah wadah yang menyimpan informasi tentang bagaimana Anda ingin merutekan lalu lintas untuk domain dan subdomainnya dalam satu atau lebih VPCs tanpa mengekspos sumber daya Anda ke internet. Anda kemudian dapat membuat kumpulan catatan sumber daya Route 53, yang menentukan bagaimana Route 53 menanggapi kueri untuk domain dan subdomain Anda. Misalnya, jika Anda ingin browser meminta example.com diarahkan ke server web di VPC Anda, Anda akan membuat catatan A di zona host pribadi Anda dan menentukan alamat IP atas server web tersebut. Untuk informasi selengkapnya tentang membuat sebuah zona yang di-hosting privat, lihat [Bekerja dengan Zona yang di-hosting privat](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-private.html) di *Panduan Developer Amazon Route 53*.

Untuk mengakses sumber daya menggunakan nama domain DNS kustom, Anda harus terhubung ke sebuah instans dalam VPC Anda. Dari instans Anda, Anda dapat menguji bahwa sumber daya Anda di zona host pribadi Anda dapat diakses dari nama DNS kustom dengan menggunakan perintah `ping`; sebagai contoh, `ping mywebserver.example.com`. (Anda harus memastikan bahwa aturan grup keamanan instans Anda mengizinkan lalu lintas inbound ICMP untuk perintah `ping` untuk bekerja.)

Zona yang dihosting pribadi tidak mendukung hubungan transitif di luar VPC; misalnya, Anda tidak dapat mengakses sumber daya Anda menggunakan nama DNS pribadi kustom mereka dari sisi lain koneksi VPN.

**penting**  
Jika Anda menggunakan nama domain DNS kustom yang ditentukan di zona yang dihosting pribadi di Amazon Route 53, Anda harus menyetel `enableDnsSupport` atribut `enableDnsHostnames` dan atribut ke`true`.

# Lihat nama host DNS untuk instans Anda EC2
<a name="vpc-dns-viewing"></a>

Anda dapat melihat nama host DNS untuk instance yang sedang berjalan atau antarmuka jaringan menggunakan EC2 konsol Amazon atau baris perintah. Mengetahui nama host ini penting untuk menghubungkan ke sumber daya Anda.

Bidang **DNS Publik (IPv4)** dan **DNS Pribadi** tersedia saat opsi DNS diaktifkan untuk VPC yang terkait dengan instance. Untuk informasi selengkapnya, lihat [Atribut DNS untuk VPC Anda](AmazonDNS-concepts.md#vpc-dns-support).

## Instans
<a name="instance-dns"></a>

**Untuk melihat nama host DNS untuk sebuah instans menggunakan konsol**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Pilih Instans Anda dari daftar.

1. Di panel detail, bidang DNS **Publik (IPv4) dan DNS** **Pribadi menampilkan nama host DNS**, jika berlaku.

**Untuk melihat nama host DNS untuk sebuah instans menggunakan baris perintah**
+ [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI)
+ [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html) (AWS Tools for Windows PowerShell)

## Antarmuka jaringan
<a name="eni-dns"></a>

**Untuk melihat nama host DNS pribadi untuk antarmuka jaringan menggunakan konsol**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Antarmuka Jaringan**.

1. Pilih antarmuka jaringan dari daftar.

1. Di panel detail, bidang **Private DNS (IPv4)** menampilkan nama host DNS pribadi.

**Untuk melihat nama host DNS untuk antarmuka jaringan menggunakan baris perintah**
+ [describe-network-interfaces](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-network-interfaces.html) (AWS CLI)
+ [Get-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html) (AWS Tools for Windows PowerShell)

# Melihat dan memperbarui atribut DNS untuk VPC Anda
<a name="vpc-dns-updating"></a>

Anda dapat melihat dan memperbarui atribut support DNS untuk VPC Anda menggunakan konsol Amazon VPC. Pengaturan ini mengontrol apakah instans Anda mendapatkan nama host DNS publik dan apakah server DNS Amazon dapat menyelesaikan nama DNS pribadi Anda. Mengkonfigurasi atribut ini dengan benar sangat penting untuk memastikan komunikasi yang mulus dalam VPC Anda.

**Untuk menjelaskan dan memperbarui support DNS untuk VPC menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Your VPCs**.

1. Pilih kotak centang untuk VPC.

1. Tinjau informasi dalam **Detail**. Dalam contoh ini, **nama host DNS** dan **resolusi DNS diaktifkan**.  
![\[Tab Pengaturan DNS\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/dns-settings.png)

1. Untuk memperbarui pengaturan ini, pilih **Tindakan** dan kemudian pilih **Edit pengaturan VPC**. Pilih atau hapus **Aktifkan** pada atribut DNS yang sesuai dan pilih **Simpan perubahan**.

**Untuk mendeskripsikan support DNS untuk VPC menggunakan baris perintah**
+ [describe-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-attribute.html) (AWS CLI)
+ [Get-EC2VpcAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2VpcAttribute.html) (AWS Tools for Windows PowerShell)

**Untuk memperbarui support DNS untuk VPC menggunakan baris perintah**
+ [modify-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-attribute.html) (AWS CLI)
+ [Edit-EC2VpcAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcAttribute.html) (AWS Tools for Windows PowerShell)

# Penggunaan Alamat Jaringan untuk VPC Anda
<a name="network-address-usage"></a>

Network Address Usage (NAU) adalah metrik yang diterapkan pada sumber daya di jaringan virtual Anda untuk membantu Anda merencanakan dan memantau ukuran VPC Anda. Setiap unit NAU berkontribusi pada total yang mewakili ukuran VPC Anda.

Penting untuk memahami jumlah total unit yang membentuk NAU VPC Anda karena kuota VPC berikut membatasi ukuran VPC:
+ [Penggunaan Alamat Jaringan](amazon-vpc-limits.md#vpc-size-limits) — Jumlah maksimum unit NAU yang dapat dimiliki oleh satu VPC. Setiap VPC dapat memiliki hingga 64.000 unit NAU secara default. Anda dapat meminta kenaikan kuota hingga 256.000.
+ [Penggunaan Alamat Jaringan Peered](amazon-vpc-limits.md#vpc-size-limits) — Jumlah maksimum unit NAU untuk VPC dan semua yang diintip. VPCs Jika VPC diintip dengan yang lain VPCs di Wilayah yang sama, VPCs gabungan dapat memiliki hingga 128.000 unit NAU secara default. Anda dapat meminta kenaikan kuota hingga 512.000. VPCs yang diintip di berbagai Wilayah tidak berkontribusi pada batas ini.

Anda dapat menggunakan NAU dengan cara-cara berikut:
+ Sebelum Anda membuat jaringan virtual Anda, hitung unit NAU untuk membantu Anda memutuskan apakah Anda harus menyebarkan beban kerja di beberapa. VPCs
+ Setelah membuat VPC, gunakan Amazon CloudWatch untuk memantau penggunaan VPC NAU agar tidak tumbuh melampaui batas kuota NAU. Untuk informasi selengkapnya, lihat [CloudWatch metrik untuk Anda VPCs](vpc-cloudwatch.md).

## Bagaimana NAU dihitung
<a name="nau-calculation"></a>

Jika Anda memahami bagaimana NAU dihitung, ini dapat membantu Anda merencanakan penskalaan Anda. VPCs

Tabel berikut menjelaskan sumber daya mana yang membentuk jumlah NAU dalam VPC dan berapa banyak unit NAU yang digunakan setiap sumber daya. Beberapa AWS sumber daya direpresentasikan sebagai unit NAU tunggal dan beberapa sumber daya direpresentasikan sebagai beberapa unit NAU. Anda dapat menggunakan tabel untuk mempelajari bagaimana NAU dihitung.


| Sumber Daya | Unit NAU | 
| --- | --- | 
| Setiap pribadi atau publik IPv4 dan setiap IPv6 alamat yang ditetapkan ke antarmuka jaringan untuk sebuah EC2 instance di VPC | 1 | 
| Antarmuka jaringan tambahan yang dilampirkan ke sebuah instance EC2  | 1 | 
| Awalan ditetapkan ke antarmuka jaringan | 1 | 
| Network Load Balancer untuk AZ | 6 | 
| Load Balancer Gerbang untuk AZ | 6 | 
| Titik akhir VPC untuk AZ | 6 | 
| Lampiran gerbang transit | 6 | 
| Fungsi Lambda | 6 | 
| Gateway NAT | 6 | 
| Target pemasangan EFS | 6 | 
|  Antarmuka EFA (EFA dengan perangkat ENA) atau antarmuka khusus EFA  | 1 | 
|  Pod Amazon EKS  | 1 | 

## Contoh NAU
<a name="nau-calculation-examples"></a>

Contoh berikut menunjukkan cara menghitung NAU.

**Contoh 1 - Dua VPCs terhubung menggunakan VPC peering**  
Peered VPCs di Wilayah yang sama berkontribusi pada kuota NAU gabungan.
+ VPC 1
  + 50 Network Load Balancer dalam 2 subnet di Availability Zone terpisah - 600 unit NAU
  + 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) dalam satu subnet dan 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) di subnet lain - 20.000 unit
  + 100 fungsi Lambda - 600 unit NAU
+ VPC 2
  + 50 Network Load Balancer dalam 2 subnet di Availability Zone terpisah - 600 unit NAU
  + 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) dalam satu subnet dan 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) di subnet lain - 20.000 unit
  + 100 fungsi Lambda - 600 unit NAU
+ Jumlah total pengintip NAU: 42.400 unit
+ Kuota NAU peering default: 128.000 unit

**Contoh 2 - Dua VPCs terhubung menggunakan gateway transit**  
VPCs yang terhubung menggunakan gateway transit tidak berkontribusi pada kuota NAU gabungan seperti yang mereka lakukan untuk peered. VPCs
+ VPC 1
  + 50 Network Load Balancer dalam 2 subnet di Availability Zone terpisah - 600 unit NAU
  + 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) dalam satu subnet dan 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) di subnet lain - 20.000 unit
  + 100 fungsi Lambda - 600 unit NAU
+ VPC 2
  + 50 Network Load Balancer dalam 2 subnet di Availability Zone terpisah - 600 unit NAU
  + 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) dalam satu subnet dan 5.000 instance (masing-masing dengan IPv4 alamat dan IPv6 alamat) di subnet lain - 20.000 unit
  + 100 fungsi Lambda - 600 unit NAU
+ Total jumlah NAU per VPC: 21.200 unit
+ Kuota NAU default per VPC: 64.000 unit

# Bagikan subnet VPC Anda dengan akun lain
<a name="vpc-sharing"></a>

Berbagi subnet VPC memungkinkan beberapa orang Akun AWS untuk membuat sumber daya aplikasinya, seperti instans Amazon EC2, database Amazon Relational Database Service (RDS), cluster Amazon Redshift, dan fungsi, ke dalam cloud pribadi virtual yang dikelola secara terpusat (). AWS Lambda VPCs Dalam model ini, akun yang memiliki VPC (pemilik) berbagi satu atau lebih subnet dengan akun lain (peserta) yang termasuk dalam organisasi yang sama dari. AWS Organizations Setelah subnet dibagikan, peserta dapat melihat, membuat, mengubah, dan menghapus sumber daya aplikasi mereka di subnet yang dibagikan dengan mereka. Peserta tidak dapat melihat, mengubah, atau menghapus sumber daya milik peserta lain atau pemilik VPC.

Anda dapat membagikan subnet VPC Anda untuk memanfaatkan perutean implisit dalam VPC untuk aplikasi yang memerlukan tingkat interkonektivitas tinggi dan berada dalam batas kepercayaan yang sama. Ini mengurangi jumlah VPCs yang Anda buat dan kelola, saat menggunakan akun terpisah untuk penagihan dan kontrol akses. Anda dapat menyederhanakan topologi jaringan dengan menghubungkan subnet VPC Amazon bersama menggunakan fitur konektivitas, seperti gateway transit AWS PrivateLink, dan peering VPC. Untuk informasi selengkapnya tentang manfaat berbagi subnet VPC, lihat Berbagi [VPC: Pendekatan baru untuk beberapa akun](https://aws.amazon.com/blogs/networking-and-content-delivery/vpc-sharing-a-new-approach-to-multiple-accounts-and-vpc-management/) dan manajemen VPC.

Ada kuota yang terkait dengan berbagi subnet VPC. Untuk informasi selengkapnya, lihat [Berbagi subnet VPC](amazon-vpc-limits.md#vpc-share-limits).

**Topics**
+ [Prasyarat subnet bersama](vpc-share-prerequisites.md)
+ [Bekerja dengan subnet bersama](vpc-sharing-share-subnet-working-with.md)
+ [Penagihan dan pengukuran untuk pemilik dan peserta](vpc-share-billing.md)
+ [Tanggung jawab dan izin untuk pemilik dan peserta](vpc-share-limitations.md)
+ [AWS sumber daya dan subnet VPC bersama](vpc-sharing-service-behavior.md)

# Prasyarat subnet bersama
<a name="vpc-share-prerequisites"></a>

Bagian ini berisi prasyarat untuk bekerja dengan subnet bersama:
+ Akun untuk pemilik dan peserta VPC harus dikelola oleh. AWS Organizations
+ Anda harus mengaktifkan berbagi sumber daya di AWS RAM konsol dari akun manajemen untuk organisasi Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan berbagi sumber daya AWS Organizations di dalam](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) *Panduan AWS RAM Pengguna*.
+ Anda harus membuat pembagian sumber daya. Anda dapat menentukan subnet yang akan dibagikan saat Anda membuat pembagian sumber daya, atau menambahkan subnet ke pembagian sumber daya nanti menggunakan prosedur di bagian berikutnya. Untuk informasi selengkapnya, lihat [Membuat berbagi sumber daya](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) di *Panduan AWS RAM Pengguna*.

# Bekerja dengan subnet bersama
<a name="vpc-sharing-share-subnet-working-with"></a>

Bagian ini menjelaskan cara bekerja dengan subnet bersama di AWS konsol dan AWS CLI.

**Topics**
+ [Membagikan subnet](#vpc-sharing-share-subnet)
+ [Membatalkan pembagian subnet bersama](#vpc-sharing-stop-share-subnet)
+ [Mengidentifikasi pemilik subnet bersama](#vpc-sharing-view-owner)

## Membagikan subnet
<a name="vpc-sharing-share-subnet"></a>

Anda dapat berbagi subnet non-default dengan akun lain dalam organisasi Anda sebagai berikut. Selain itu, Anda dapat berbagi grup keamanan di seluruh AWS Organizations. Untuk informasi selengkapnya, lihat [Bagikan grup keamanan dengan AWS Organizations](security-group-sharing.md).

**Untuk membagikan subnet menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Subnet**.

1. Pilih subnet Anda dan pilih **Tindakan**, **Bagikan subnet**. 

1. Pilih pembagian sumber daya Anda dan pilih **Bagikan subnet**. 

**Untuk berbagi subnet menggunakan AWS CLI**  
Gunakan [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)dan [associate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html)perintah.

### Memetakan subnet di seluruh Availability Zone
<a name="vpc-share-subnets-map-availability-zone"></a>

Untuk memastikan bahwa sumber daya didistribusikan di seluruh Availability Zone untuk suatu Wilayah, kami secara independen memetakan Availability Zone untuk nama masing-masing akun. Misalnya, Availability Zone `us-east-1a` untuk AWS akun Anda mungkin tidak memiliki lokasi yang sama dengan AWS akun lain. `us-east-1a`

Untuk mengoordinasikan Availability Zone di seluruh akun untuk berbagi VPC, Anda harus menggunakan *ID AZ*, yang merupakan pengenal unik dan konsisten untuk Availability Zone. Misalnya, `use1-az1` adalah ID AZ untuk salah satu Availability Zone di `us-east-1` Region. Gunakan AZ IDs untuk menentukan lokasi sumber daya dalam satu akun relatif terhadap akun lain. Anda dapat melihat ID AZ untuk setiap subnet di konsol VPC Amazon.

Diagram berikut menggambarkan dua akun dengan pemetaan kode Zona Ketersediaan yang berbeda ke ID AZ.

![\[Dua akun dengan pemetaan kode Zona Ketersediaan yang berbeda ke ID AZ.\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/availability-zone-mapping.png)


## Membatalkan pembagian subnet bersama
<a name="vpc-sharing-stop-share-subnet"></a>

Pemilik dapat membatalkan pembagian subnet bersama dengan para peserta kapan saja. Setelah pemilik membatalkan pembagian subnet bersama, berlaku aturan berikut:
+ Sumber daya peserta yang ada terus berjalan di subnet yang tidak dibagikan. AWS layanan terkelola (misalnya, Elastic Load Balancing) yang memiliki automated/managed alur kerja (seperti penskalaan otomatis atau penggantian node) mungkin memerlukan akses berkelanjutan ke subnet bersama untuk beberapa sumber daya.
+ Peserta tidak dapat lagi membuat sumber daya baru di subnet yang pembagiannya dibatalkan.
+ Peserta dapat mengubah, menjelaskan, dan menghapus sumber daya mereka yang ada di subnet.
+ Jika peserta masih memiliki sumber daya di subnet yang pembagiannya dibatalkan, pemilik tidak dapat menghapus subnet bersama atau VPC subnet bersama. Pemilik hanya dapat menghapus subnet atau VPC subnet bersama setelah peserta menghapus semua sumber daya di subnet yang pembagiannya dibatalkan.

**Untuk membatalkan pembagian subnet menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Subnet**.

1. Pilih subnet Anda dan pilih **Tindakan**, **Batalkan pembagian subnet**. 

1. Pilih **Tindakan**, **Hentikan pembagian**. 

**Untuk membatalkan pembagian subnet menggunakan AWS CLI**  
Gunakan perintah [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Mengidentifikasi pemilik subnet bersama
<a name="vpc-sharing-view-owner"></a>

Peserta dapat melihat subnet yang telah dibagikan dengan mereka dengan menggunakan konsol Amazon VPC, atau alat baris perintah.

**Untuk mengidentifikasi pemilik subnet menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Subnet**. Kolom **Pemilik** menampilkan pemilik subnet.

**Untuk mengidentifikasi pemilik subnet menggunakan AWS CLI**  
Gunakan perintah [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) and [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html), yang meliputi ID pemilik di outputnya.

# Penagihan dan pengukuran untuk pemilik dan peserta
<a name="vpc-share-billing"></a>

Bagian ini berisi rincian penagihan dan pengukuran bagi mereka yang memiliki subnet bersama dan bagi mereka yang bekerja dengan subnet bersama:
+ Dalam VPC bersama, setiap peserta membayar sumber daya aplikasi mereka termasuk instans Amazon EC2, database Layanan Amazon Relational Database Service, cluster Amazon Redshift, dan fungsi. AWS Lambda Peserta juga membayar biaya transfer data yang terkait dengan transfer data Inter-availability Zone serta transfer data melalui koneksi peering VPC, lintas gateway internet, dan lintas gateway. AWS Direct Connect 
+ Pemilik VPC membayar biaya per jam (jika berlaku), pemrosesan data, dan biaya transfer data di seluruh gateway NAT, gateway pribadi virtual, gateway transit, dan titik akhir VPC. AWS PrivateLink Selain itu, IPv4 alamat publik yang digunakan bersama VPCs ditagih ke pemilik VPC. Untuk informasi selengkapnya tentang harga IPv4 alamat publik, lihat tab ** IPv4 Alamat Publik** di halaman [harga Amazon VPC](https://aws.amazon.com/vpc/pricing/).
+ Transfer data dalam Availability Zone yang sama (yang diidentifikasi secara unik menggunakan AZ-ID) bebas terlepas dari kepemilikan akun sumber daya yang berkomunikasi.

# Tanggung jawab dan izin untuk pemilik dan peserta
<a name="vpc-share-limitations"></a>

Bagian ini mencakup rincian tentang tanggung jawab dan izin bagi mereka yang memiliki subnet bersama (pemilik) dan bagi mereka yang menggunakan subnet bersama (peserta).

## Sumber daya pemilik
<a name="vpc-owner-permissions"></a>

Pemilik bertanggung jawab atas sumber daya VPC yang mereka miliki. Pemilik VPC bertanggung jawab untuk membuat, mengelola, dan menghapus sumber daya yang terkait dengan VPC bersama. Ini termasuk subnet, tabel rute, jaringan, koneksi peering ACLs, titik akhir gateway, titik akhir antarmuka, titik akhir Route 53 Resolver, gateway internet, gateway NAT, gateway pribadi virtual, dan lampiran gateway transit. 

## Sumber daya peserta
<a name="vpc-participant-permissions"></a>

Peserta bertanggung jawab atas sumber daya VPC yang mereka miliki. Peserta dapat membuat kumpulan sumber daya VPC terbatas di VPC bersama. Misalnya, peserta dapat membuat antarmuka jaringan dan grup keamanan, dan mengaktifkan log aliran VPC untuk antarmuka jaringan yang mereka miliki. Sumber daya VPC yang dibuat peserta dihitung terhadap kuota VPC di akun peserta, bukan akun pemilik. Untuk informasi selengkapnya, lihat [Berbagi subnet VPC](amazon-vpc-limits.md#vpc-share-limits).

## Sumber daya VPC
<a name="vpc-resource-permissions"></a>

Tanggung jawab dan izin berikut berlaku untuk sumber daya VPC saat bekerja dengan subnet VPC bersama:

**Log alur**
+ Peserta dapat membuat, menghapus, dan menjelaskan alur log untuk antarmuka jaringan yang mereka miliki di subnet VPC bersama.
+ Peserta tidak dapat membuat, menghapus, atau menjelaskan log aliran untuk antarmuka jaringan yang tidak mereka miliki di subnet VPC bersama.
+ Peserta tidak dapat membuat, menghapus, atau mendeskripsikan log alur untuk subnet VPC bersama.
+ Pemilik VPC dapat membuat, menghapus, dan menjelaskan log aliran untuk antarmuka jaringan yang tidak mereka miliki di subnet VPC bersama.
+ Pemilik VPC dapat membuat, menghapus, dan menjelaskan flow log untuk subnet VPC bersama.
+ Pemilik VPC tidak dapat mendeskripsikan atau menghapus log alur yang dibuat oleh peserta. 

**Gateway internet dan gateway internet khusus jalan keluar**
+ Peserta tidak dapat membuat, melampirkan, atau menghapus gateway internet dan gateway internet khusus egres di subnet VPC bersama. Peserta dapat mendeskripsikan gateway internet dalam subnet VPC bersama. Peserta tidak dapat menggambarkan gateway internet khusus egres di subnet VPC bersama.

**Gateway NAT**
+ Peserta tidak dapat membuat, menghapus, atau mendeskripsikan gateway NAT di subnet VPC bersama. 

**Daftar kontrol akses jaringan (NACLs)**
+  Peserta tidak dapat membuat, menghapus, atau mengganti NACLs di subnet VPC bersama. Peserta dapat mendeskripsikan NACLs dibuat oleh pemilik VPC dalam subnet VPC bersama. 

**Antarmuka jaringan**
+ Peserta dapat membuat antarmuka jaringan di subnet VPC bersama. Peserta tidak dapat bekerja dengan antarmuka jaringan yang dibuat oleh pemilik VPC di subnet VPC bersama dengan cara lain, seperti melampirkan, melepaskan, atau memodifikasi antarmuka jaringan. Peserta dapat memodifikasi atau menghapus antarmuka jaringan dalam VPC bersama yang mereka buat. Misalnya, peserta dapat mengaitkan atau memisahkan alamat IP dengan antarmuka jaringan yang mereka buat. 
+ Pemilik VPC dapat menggambarkan antarmuka jaringan yang dimiliki oleh peserta dalam subnet VPC bersama. Pemilik VPC tidak dapat bekerja dengan antarmuka jaringan yang dimiliki oleh peserta dengan cara lain, seperti melampirkan, melepaskan, atau memodifikasi antarmuka jaringan yang dimiliki oleh peserta dalam subnet VPC bersama. 

**Tabel rute**
+ Peserta tidak dapat bekerja dengan tabel rute (misalnya, membuat, menghapus, atau mengaitkan tabel rute) di subnet VPC bersama. Peserta dapat mendeskripsikan tabel rute dalam subnet VPC bersama. 

**Grup keamanan**
+ Peserta dapat bekerja dengan (membuat, menghapus, mendeskripsikan, memodifikasi, atau membuat aturan masuk dan keluar untuk) grup keamanan yang mereka miliki di subnet VPC bersama. Peserta dapat bekerja dengan grup keamanan yang dibuat oleh pemilik VPC jika pemilik [VPC berbagi grup keamanan dengan](security-group-sharing.md) peserta.
+ Peserta dapat membuat aturan dalam kelompok keamanan yang mereka miliki yaitu kelompok keamanan referensi milik peserta lain atau pemilik VPC sebagai berikut: nomor akun/ security-group-id 
+ Peserta tidak dapat meluncurkan instance menggunakan grup keamanan default untuk VPC karena milik pemilik. 
+ [Peserta tidak dapat meluncurkan instance menggunakan grup keamanan non-default yang dimiliki oleh pemilik VPC atau peserta lain kecuali grup keamanan dibagikan dengan mereka.](security-group-sharing.md) 
+ Pemilik VPC dapat mendeskripsikan grup keamanan yang dibuat oleh peserta dalam subnet VPC bersama. Pemilik VPC tidak dapat bekerja dengan grup keamanan yang dibuat oleh peserta dengan cara lain. Misalnya, pemilik VPC tidak dapat meluncurkan instance menggunakan grup keamanan yang dibuat oleh peserta.

**Subnet**
+  Peserta tidak dapat memodifikasi subnet bersama atau atribut terkait mereka. Hanya pemilik VPC yang bisa. Peserta dapat mendeskripsikan subnet dalam subnet VPC bersama. 
+  Pemilik VPC dapat berbagi subnet hanya dengan akun lain atau unit organisasi yang berada di organisasi yang sama dari Organizations. AWS Pemilik VPC tidak dapat berbagi subnet yang ada di VPC default. 

**Transit gateway**
+ Hanya pemilik VPC yang dapat melampirkan gateway transit ke subnet VPC bersama. Peserta tidak bisa. 

**VPCs**
+  Peserta tidak dapat memodifikasi VPCs atau atribut terkait mereka. Hanya pemilik VPC yang bisa. Peserta dapat menjelaskan VPCs, attibutes mereka, dan set opsi DHCP. 
+  Tag dan tag VPC untuk sumber daya dalam VPC bersama tidak dibagikan dengan peserta. 
+ Peserta dapat mengasosiasikan grup keamanan mereka sendiri dengan VPC bersama. Hal ini memungkinkan peserta untuk menggunakan grup keamanan dengan antarmuka jaringan Elastis yang mereka miliki di VPC bersama.

# AWS sumber daya dan subnet VPC bersama
<a name="vpc-sharing-service-behavior"></a>

Sumber daya Layanan AWS dukungan berikut dalam subnet VPC bersama. Untuk informasi lebih lanjut, ikuti tautan ke dokumentasi layanan yang sesuai.
+ [Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.VPC.html#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared)
+ [Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-vpc.html#ec2-shared-VPC-subnets)
+ [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cluster-regions-zones.html)
+ Amazon ElastiCache (Redis OSS)
+ [Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/mount-fs-diff-account-same-vpc.html)
+ [Layanan Amazon Elastic Kubernetes](https://docs.aws.amazon.com/eks/latest/userguide/network-reqs.html#network-requirements-shared)
+ Elastic Load Balancing
  + [Penyeimbang Beban Aplikasi](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-register-targets.html#register-targets-shared-subnets)
  + [Penyeimbang Beban Gateway](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/getting-started.html#prerequisites)
  + [Penyeimbang Beban Jaringan](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/target-group-register-targets.html#register-targets-shared-subnets)
+ [Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-clusters-in-a-vpc.html#emr-vpc-shared-subnet)
+ [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/shared-vpc.html)
+ AWS Lambda
+ Amazon MQ menjalankan Apache MQ (bukan MQ Kelinci)
+ Amazon MSK
+ AWS Network Manager
  + [AWS Awan WAN](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-vpc-attachment.html#cloudwan-vpc-attachments-shared-subnets)
  + [Penganalisis Akses Jaringan](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/how-network-access-analyzer-works.html#analyzer-limitations)
  + [Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html#considerations)
+  OpenSearch Layanan Amazon
+ [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#interface-endpoint-shared-subnets)†
+ [Amazon Relational Database Service (RDS)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/rs-shared-subnet-vpc.html)
+ [Rute Amazon 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs-different-accounts.html)
+ [Studio SageMaker Terpadu Amazon](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/adminguide/create-domain-sagemaker-unified-studio-quick.html)
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html#transit-gateway-shared-subnets)
+ [Akses Terverifikasi AWS](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html#shared-vpc)
+ Amazon VPC
  + [Mengintip](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-basics.html#vpc-peering-limitations)
  + [Pencerminan Lalu Lintas](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-network-limitations.html)
+ [Kisi VPC Amazon](https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-target-group.html#target-group-shared-subnets)

† Anda dapat terhubung ke semua AWS layanan yang mendukung PrivateLink menggunakan titik akhir VPC di VPC bersama. Untuk daftar layanan yang mendukung PrivateLink, lihat [AWS layanan yang terintegrasi dengan AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html) dalam *AWS PrivateLink Panduan*.

Daftar ini dimaksudkan untuk mencakup semua layanan yang mendukung peluncuran sumber daya dalam subnet VPC bersama. Terlepas dari upaya terbaik kami, mungkin ada layanan yang mendukung peluncuran sumber daya di subnet VPC bersama tetapi tidak tercantum di sini. Kami mendorong Anda untuk mengirimkan umpan balik dokumentasi jika Anda memiliki pertanyaan.

# Memperluas VPC ke Zona Lokal, Zona Wavelength, atau Pos Luar
<a name="Extend_VPCs"></a>

Anda dapat meng-host sumber daya VPC, seperti subnet, di beberapa lokasi di seluruh dunia. Lokasi ini terdiri dari Wilayah, Availability Zones, Local Zones, dan Wavelength Zones. Setiap *Wilayah* adalah wilayah geografis yang terpisah. 
+ Availability Zones adalah beberapa lokasi terisolasi di setiap Wilayah.
+ Local Zones membuat Anda dapat menempatkan sumber daya, seperti komputasi dan penyimpanan, di beberapa lokasi yang lebih dekat dengan pengguna akhir Anda.
+ AWS Outposts membawa AWS layanan asli, infrastruktur, dan model operasi ke hampir semua pusat data, ruang co-lokasi, atau fasilitas lokal.
+ Wavelength Zone memungkinkan developer membangun aplikasi yang menghadirkan latensi sangat rendah ke perangkat 5G dan pengguna akhir. Wavelength menyebarkan layanan komputasi dan penyimpanan AWS standar ke tepi jaringan 5G operator telekomunikasi.

AWS beroperasi state-of-the-art, pusat data yang sangat tersedia. Meskipun jarang terjadi, kegagalan dapat terjadi yang memengaruhi ketersediaan instans yang berada di lokasi yang sama. Jika Anda meng-host semua instans Anda di satu lokasi yang dipengaruhi oleh kegagalan, tidak ada instans Anda yang akan tersedia.

# Subnet di AWS Local Zones
<a name="local-zone"></a>

AWS Local Zones memungkinkan Anda untuk menempatkan sumber daya lebih dekat dengan pengguna Anda, dan terhubung dengan mulus ke berbagai layanan di AWS Wilayah, menggunakan perangkat familiar APIs dan alat. Saat Anda membuat subnet di Zona Lokal, VPC Anda diperluas ke Zona Lokal tersebut.

Untuk menggunakan Zona Lokal, Anda menggunakan proses berikut: 
+ Pilih ke Zona Lokal.
+ Buat subnet di Zona Lokal.
+ Luncurkan sumber daya di subnet Zona Lokal, sehingga aplikasi Anda lebih dekat dengan pengguna Anda.

Diagram berikut menggambarkan VPC di Wilayah AS Barat (Oregon) `us-west-2` () yang mencakup Availability Zone dan Local Zone.

![\[VPC dengan Availability Zone dan Local Zone.\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/region-with-lzs.png)


Saat membuat VPC, Anda dapat memilih untuk menetapkan satu set alamat IP publik yang disediakan Amazon ke VPC. Anda juga dapat mengatur grup perbatasan jaringan untuk alamat yang membatasi alamat ke grup. Saat Anda menetapkan grup perbatasan jaringan, alamat IP tidak dapat berpindah antar grup perbatasan jaringan. Lalu lintas jaringan Local Zone akan langsung menuju internet atau ke points-of-presence (PoPs) tanpa melintasi Wilayah induk Local Zone, memungkinkan akses ke komputasi latensi rendah. Untuk daftar lengkap Local Zones dan Wilayah induknya yang sesuai, lihat [Available Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) di *Panduan Pengguna AWS Local Zones*.

Aturan berikut berlaku untuk Local Zones:
+ Subnet Zona Lokal mengikuti aturan perutean yang sama dengan subnet Availability Zone, termasuk tabel rute, grup keamanan, dan jaringan. ACLs
+ Lalu lintas internet keluar meninggalkan suatu Zona Lokal dari Zona Lokal tersebut.
+ Anda harus menyediakan alamat IP publik untuk digunakan di Zona Lokal. Bila Anda mengalokasikan alamat, Anda dapat menyebutkan lokasi yang darinya alamat IP diiklankan. Kami menyebut ini sebagai grup perbatasan jaringan, dan Anda dapat mengatur parameter ini untuk membatasi alamat ke lokasi ini. Setelah Anda menyediakan alamat IP, Anda tidak dapat memindahkannya dari Zona Lokal ke Wilayah induk atau sebaliknya (misalnya, dari `us-west-2-lax-1a` ke `us-west-2`). 
+ Jika Zona Lokal mendukung IPv6, Anda dapat meminta alamat IP yang IPv6 disediakan Amazon dan mengaitkannya dengan grup perbatasan jaringan untuk VPC baru atau yang sudah ada. Untuk daftar Local Zones yang mendukung IPv6, lihat [Pertimbangan](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) di *Panduan Pengguna AWS Local Zones*
+ Anda tidak dapat membuat titik akhir VPC di subnet Zona Lokal.

Untuk informasi selengkapnya tentang bekerja dengan Local Zones, lihat [Panduan Pengguna AWS Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/).

## Pertimbangan untuk gateway internet
<a name="internet-gateway-local-zone-considerations"></a>

Pertimbangkan informasi berikut ketika Anda menggunakan gateway internet (di Wilayah induk) di Local Zones:
+ Anda dapat menggunakan gateway internet di Local Zones dengan alamat IP Elastis atau alamat IP publik yang ditetapkan Amazon. Alamat IP Elastis yang Anda kaitkan harus mencakup grup perbatasan jaringan Zona Lokal. Untuk informasi selengkapnya, lihat [Kaitkan alamat IP Elastis dengan sumber daya di VPC Anda](vpc-eips.md).

  Anda tidak dapat mengaitkan alamat IP Elastis yang ditetapkan untuk Wilayah.
+ Alamat IP Elastis yang digunakan dalam Local Zones memiliki kuota yang sama sebagaimana alamat IP Elastis di suatu Wilayah. Untuk informasi selengkapnya, lihat [Alamat IP elastis](amazon-vpc-limits.md#vpc-limits-eips).
+ Anda dapat menggunakan gateway internet di tabel rute yang terkait dengan sumber daya Zona Lokal. Untuk informasi selengkapnya, lihat [Perutean ke gateway internet](route-table-options.md#route-tables-internet-gateway).

## Akses Local Zones menggunakan gateway Direct Connect
<a name="access-local-zone"></a>

Pertimbangkan skenario di mana Anda ingin pusat data on-premise mengakses sumber daya yang berada di Zona Lokal. Anda menggunakan virtual private gateway untuk VPC yang terkait dengan Zona Lokal untuk terhubung ke gateway Direct Connect. Gateway Direct Connect terhubung ke Direct Connect lokasi di Wilayah. Pusat data lokal memiliki Direct Connect koneksi ke Direct Connect lokasi.

**catatan**  
Lalu lintas yang ditujukan untuk subnet di Zona Lokal menggunakan Direct Connect tidak melakukan perjalanan melalui Wilayah induk Zona Lokal. Sebaliknya, lalu lintas mengambil jalur terpendek ke Zona Lokal. Ini mengurangi latensi dan membantu membuat aplikasi Anda lebih responsif.

Anda mengonfigurasi sumber daya berikut untuk konfigurasi ini:
+ Sebuah virtual private gateway untuk VPC yang terkait dengan subnet Zona Lokal. [Anda dapat melihat VPC untuk subnet di halaman detail subnet di konsol VPC Amazon, atau menggunakan perintah deskripsi-subnet.](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html)

  Untuk informasi tentang cara membuat virtual private gateway, lihat [Membuat gateway target](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway) di *Panduan Pengguna AWS Site-to-Site VPN *.
+ Koneksi Direct Connect. Untuk kinerja latensi terbaik, AWS rekomendasikan agar Anda menggunakan lokasi Direct Connect yang paling dekat dengan Zona Lokal tempat Anda akan memperluas subnet Anda.

  Untuk informasi tentang memerintahkan koneksi, lihat [Koneksi silang](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Colocation.html#cross-connect-us-west-1) dalam *Panduan Pengguna Direct Connect *. 
+ Sebuah gateway Direct Connect. Untuk informasi tentang cara membuat gateway Direct Connect, lihat [Membuat gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html#create-direct-connect-gateway) di *Panduan Pengguna Direct Connect *.
+ Pengaitan virtual private gateway untuk menghubungkan VPC ke gateway Direct Connect. Untuk informasi tentang cara membuat pengaitan virtual private gateway, lihat [Mengaitkan dan memisahkan virtual private gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#associate-vgw-with-direct-connect-gateway) di *Panduan Pengguna Direct Connect *.
+ Antarmuka virtual pribadi pada koneksi dari Direct Connect lokasi ke pusat data lokal. Untuk informasi tentang cara membuat gateway Direct Connect, lihat [Membuat antarmuka virtual privat ke gateway Direct Connect ](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#create-private-vif-for-gateway) di *Panduan Pengguna Direct Connect *.

## Connect subnet Zona Lokal ke transit gateway
<a name="connect-local-zone-tgw"></a>

Anda tidak dapat membuat lampiran gateway transit untuk subnet di Zona Lokal. Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga subnet di Zona Lokal terhubung ke gateway transit melalui Availability Zone induk. Buat subnet di Local Zones dan subnet di Availability Zones induk. Hubungkan subnet di Availability Zones induk ke gateway transit, lalu buat rute di tabel rute untuk setiap VPC yang merutekan lalu lintas yang ditujukan untuk CIDR VPC lainnya ke antarmuka jaringan untuk lampiran gateway transit.

**catatan**  
Lalu lintas yang ditujukan untuk subnet di Zona Lokal yang berasal dari gateway transit pertama-tama akan melintasi Wilayah induk.

![\[Zona Lokal ke transit gateway\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/lz-tgw.png)


Buat sumber daya berikut untuk skenario ini:
+ Subnet di setiap Zona Ketersediaan induk. Untuk informasi selengkapnya, lihat [Membuat subnet](create-subnets.md).
+ Transit gateway. Untuk informasi selengkapnya, lihat [Membuat gateway transit di Gateway Transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) *VPC Amazon*.
+ Lampiran gateway transit untuk setiap VPC menggunakan Availability Zone induk. Untuk informasi selengkapnya, lihat [Membuat lampiran gateway transit ke VPC di Gateway Transit *VPC*](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) Amazon.
+ Sebuah tabel rute transit gateway yang terkait dengan transit gateway attachment. Untuk informasi selengkapnya, lihat [Tabel rute gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) di *Amazon VPC Transit* Gateways.
+ Untuk setiap VPC, entri dalam tabel rute subnet subnet dari subnet Zona Lokal yang memiliki CIDR VPC lain sebagai tujuan, dan ID antarmuka jaringan untuk lampiran gateway transit sebagai target. Untuk menemukan antarmuka jaringan untuk lampiran gateway transit, cari deskripsi antarmuka jaringan Anda untuk ID lampiran gateway transit. Untuk informasi selengkapnya, lihat [Perutean untuk Transit Gateway](route-table-options.md#route-tables-tgw).

Berikut ini adalah contoh tabel rute untuk VPC 1.


| Tujuan | Target | 
| --- | --- | 
|  *VPC 1 CIDR*  |  *local*  | 
|  *VPC 2 CIDR*  |  *vpc1-attachment-network-interface-id*  | 

Berikut ini adalah contoh tabel rute untuk VPC 2.


| Tujuan | Target | 
| --- | --- | 
|  *VPC 2 CIDR*  |  *local*  | 
|  *VPC 1 CIDR*  | vpc2-attachment-network-interface-id | 

Berikut ini adalah contoh tabel rute gateway transit. Blok CIDR untuk setiap VPC merambat ke tabel rute gateway transit.


| CIDR | Lampiran | Jenis rute | 
| --- | --- | --- | 
|  *VPC 1 CIDR*  |  *Attachment for VPC 1*  |  diperbanyak  | 
|  *VPC 2 CIDR*  |  *Attachment for VPC 2*  |  diperbanyak  | 

# Subnet di AWS Wavelength
<a name="subnet-wavelength"></a>

*AWS Wavelength* memungkinkan developer membangun aplikasi yang memberikan latensi yang sangat rendah ke perangkat seluler dan pengguna akhir. Wavelength men-deploy layanan komputasi dan penyimpanan AWS standar ke edge jaringan 5G operator telekomunikasi. Pengembang dapat memperluas virtual private cloud (VPC) ke satu atau beberapa Wavelength Zone, dan kemudian menggunakan sumber daya AWS seperti EC2 instans Amazon untuk menjalankan aplikasi yang memerlukan latensi ultra-rendah dan terhubung ke di Wilayah. Layanan AWS 

Untuk menggunakan Wavelength Zones, Anda harus terlebih dahulu memilih Zona tersebut. Selanjutnya, membuat subnet di Zona Wavelength. Anda dapat membuat EC2 instans Amazon, volume Amazon EBS, dan subnet VPC Amazon serta gateway operator di Zona Wavelength. Anda juga dapat menggunakan layanan yang mengatur atau bekerja dengan EC2, EBS, dan VPC, seperti Amazon EC2 Auto Scaling, Amazon EKS cluster, Amazon ECS cluster, Amazon Systems Manager, Amazon EC2 , dan. CloudWatch AWS CloudTrail CloudFormation Layanan di Wavelength adalah bagian dari VPC yang terhubung melalui koneksi bandwidth tinggi yang andal ke Wilayah untuk AWS akses mudah ke layanan termasuk Amazon DynamoDB dan Amazon RDS.

Aturan berikut berlaku untuk Wavelength Zones:
+ Sebuah VPC meluas ke Zona Wavelength ketika Anda membuat subnet di VPC dan mengaitkannya dengan Zona Wavelength.
+ Secara default, setiap subnet yang Anda buat di VPC yang mencakup Zona Wavelength mewarisi tabel rute VPC utama, termasuk rute lokal. 
+ Saat Anda meluncurkan EC2 instance di subnet di Wavelength Zone, Anda menetapkan alamat IP operator untuk itu. Carrier operator menggunakan alamat untuk lalu lintas dari antarmuka ke internet, atau perangkat seluler. Gateway operator menggunakan NAT untuk menerjemahkan alamat, dan kemudian mengirimkan lalu lintas ke tujuan. Lalu lintas dari rute jaringan operator telekomunikasi melalui gateway operator.
+ Anda dapat mengatur target tabel rute VPC, atau subnet tabel rute di Zona Wavelength untuk gateway operator, yang memungkinkan lalu lintas masuk dari jaringan operator di lokasi tertentu, dan lalu lintas keluar ke jaringan operator dan internet. Untuk informasi lebih lanjut tentang pilihan perutean di Zona Wavelength, lihat [Perutean](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#wavelength-routing-overview) di *Panduan Developer AWS Wavelength *.
+ Subnet di Wavelength Zones memiliki komponen jaringan yang sama dengan subnet di Availability Zones, IPv4 termasuk alamat, set opsi DHCP, dan jaringan. ACLs
+ Anda tidak dapat membuat lampiran gateway transit ke subnet di Wavelength Zone. Sebagai gantinya, buat lampiran melalui subnet di Availability Zone induk, lalu rutekan lalu lintas ke tujuan yang diinginkan melalui gateway transit. Sebagai contoh, lihat bagian berikut.

## Pertimbangan untuk beberapa Wavelength
<a name="multiple-wavelength-zones"></a>

EC2 instance yang berada di Zona Wavelength yang berbeda di VPC yang sama tidak diizinkan untuk berkomunikasi satu sama lain. Jika Anda membutuhkan komunikasi Wavelength Zone to Wavelength Zone, rekomendasikan agar Anda menggunakan beberapa AWS , satu untuk setiap Wavelength Zone. VPCs Anda dapat menggunakan gateway transit untuk menghubungkan VPCs. Konfigurasi ini memungkinkan komunikasi antar instans di Wavelength Zones.

Rute lalu lintas Wavelength Zone ke Wavelength Zone melalui Wilayah. AWS Untuk informasi selengkapnya, lihat [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga instans dalam dua Zona Wavelength yang berbeda dapat berkomunikasi. Anda memiliki dua Zona Wavelength (Zona Wavelength A dan Zona Wavelength B). Anda perlu membuat sumber daya berikut untuk mengaktifkan komunikasi:
+ Untuk setiap Zona Wavelength, subnet di Availability Zone yang merupakan Availability Zone induk untuk Zona Wavelength. Misalnya, Anda membuat subnet 1 dan subnet 2. Untuk informasi tentang membuat subnet, lihat [Membuat subnet](create-subnets.md). Gunakan [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html)perintah untuk menemukan zona induk.
+ Transit gateway. Gerbang transit menghubungkan VPCs. Untuk informasi selengkapnya tentang membuat transit gateway, lihat [Membuat transit gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) di *Panduan Amazon VPC Transit Gateways*.
+ Untuk setiap VPC, lampiran VPC ke gateway transit di Availability Zone induk dari Wavelength Zone. Untuk informasi selengkapnya, lihat [Lampiran gateway transit ke VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) di Panduan Gerbang Transit *VPC Amazon*.
+ Entri untuk setiap VPC dalam tabel rute transit gateway. Untuk informasi tentang membuat rute transit gateway, lihat [Tabel rute transit gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) di *Panduan Amazon VPC Transit Gateways*.
+ Untuk setiap VPC, entri dalam tabel rute VPC yang memiliki VPC CIDR lain sebagai tujuan, dan transit gateway ID sebagai target. Untuk informasi selengkapnya, lihat [Perutean untuk Transit Gateway](route-table-options.md#route-tables-tgw).

  Misalnya, tabel rute untuk VPC 1 memiliki entri berikut:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/subnet-wavelength.html)

  Misalnya, tabel rute untuk VPC 2 memiliki entri berikut:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/subnet-wavelength.html)

![\[Beberapa Wavelength Zones\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/mult-wavelength-zones.png)


# Subnet di AWS Outposts
<a name="outposts"></a>

AWS Outposts menawarkan infrastruktur, layanan APIs, dan alat AWS perangkat keras yang sama untuk membangun dan menjalankan aplikasi Anda di tempat dan di cloud. AWS Outposts sangat ideal untuk beban kerja yang membutuhkan akses latensi rendah ke aplikasi atau sistem lokal, dan untuk beban kerja yang perlu menyimpan dan memproses data secara lokal. Untuk informasi lebih lanjut tentang AWS Outposts, lihat [AWS Outposts](https://aws.amazon.com/outposts/).

VPC mencakup semua Availability Zone di suatu Wilayah. AWS Setelah Anda menghubungkan Outpost Anda ke Wilayah induknya, Anda dapat memperluas VPC apa pun di Wilayah ke Pos Luar Anda dengan membuat subnet untuk Outpost di VPC tersebut.

Aturan berikut berlaku untuk AWS Outposts:
+ Subnet harus berada di satu lokasi Outpost.
+ Anda membuat subnet untuk Outpost dengan menentukan Amazon Resource Name (ARN) dari Outpost saat Anda membuat subnet.
+ Outposts rack - Gateway lokal menangani konektivitas jaringan antara VPC dan jaringan lokal. Untuk informasi selengkapnya, lihat [Gateway lokal](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) di rak *Panduan AWS Outposts Pengguna untuk Outposts*.
+ Server Outposts - Antarmuka jaringan lokal menangani konektivitas jaringan antara VPC Anda dan jaringan lokal. Untuk informasi selengkapnya, lihat [Antarmuka jaringan lokal](https://docs.aws.amazon.com/outposts/latest/server-userguide/local-network-interface.html) di *Panduan AWS Outposts Pengguna untuk server Outposts*.
+ Secara default, setiap subnet yang Anda buat di VPC, termasuk subnet untuk Outposts Anda, secara implisit terkait dengan tabel rute utama untuk VPC. Atau, Anda dapat secara eksplisit mengaitkan tabel rute kustom dengan subnet di VPC Anda dan memiliki gateway lokal sebagai target lompatan berikutnya untuk semua lalu lintas yang ditujukan untuk jaringan lokal Anda.

![\[VPC dengan Zona Ketersediaan dan Outpost.\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/region-with-outpost.png)


# Hapus VPC Anda
<a name="delete-vpc"></a>

Setelah selesai dengan VPC, Anda dapat menghapusnya.

**Persyaratan**  
Sebelum Anda dapat menghapus VPC, Anda harus terlebih dahulu menghentikan atau menghapus sumber daya apa pun yang membuat [antarmuka jaringan yang dikelola pemohon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requester-managed-eni.html) di VPC. Misalnya, Anda harus menghentikan EC2 instans dan menghapus penyeimbang beban, gateway NAT, lampiran VPC gateway transit, dan titik akhir VPC antarmuka.

**catatan**  
Jika Anda telah membuat [log aliran](flow-logs.md) untuk VPC yang Anda hapus, perhatikan bahwa log aliran untuk dihapus pada akhirnya akan dihapus VPCs secara otomatis.

**Topics**
+ [Hapus VPC menggunakan konsol](#delete-vpc-console)
+ [Hapus VPC menggunakan baris perintah](#delete-vpc-cli)

## Hapus VPC menggunakan konsol
<a name="delete-vpc-console"></a>

Jika Anda menghapus VPC menggunakan konsol VPC Amazon, kami juga menghapus komponen VPC berikut untuk Anda:
+ Opsi DHCP
+ Gateway internet khusus egress
+ Titik akhir Gateway
+ Gateway internet
+ Jaringan ACLs
+ Tabel rute
+ Grup keamanan
+ Subnet

**Untuk menghapus VPC Anda menggunakan konsol**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Akhiri semua instans di VPC. Untuk informasi selengkapnya, lihat [Menghentikan Instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) di *Panduan EC2 Pengguna Amazon*.

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Your VPCs**.

1. Pilih VPC yang akan dihapus dan pilih **Tindakan**, **Hapus VPC**..

1. Jika ada sumber daya yang harus Anda hapus atau hentikan sebelum kami dapat menghapus VPC, kami menampilkannya. Hapus atau hentikan sumber daya ini dan kemudian coba lagi. Jika tidak, kami menampilkan sumber daya yang akan kami hapus selain VPC. Tinjau daftar dan kemudian lanjutkan ke langkah berikutnya.

1. (Opsional) Jika Anda memiliki koneksi Site-to-Site VPN, Anda dapat memilih opsi untuk menghapusnya. Jika Anda berencana untuk menggunakan gateway pelanggan dengan VPC lain, kami sarankan Anda menjaga koneksi Site-to-Site VPN dan gateway. Jika tidak, Anda harus mengonfigurasi perangkat gateway pelanggan Anda lagi setelah Anda membuat koneksi Site-to-Site VPN baru.

1. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

## Hapus VPC menggunakan baris perintah
<a name="delete-vpc-cli"></a>

Sebelum Anda dapat menghapus VPC menggunakan baris perintah, Anda harus mengakhiri atau menghapus sumber daya apa pun yang membuat antarmuka jaringan yang dikelola pemohon di VPC. Anda juga harus menghapus atau melepaskan semua sumber daya VPC yang Anda buat, seperti subnet, grup keamanan, ACLs jaringan, tabel rute, gateway internet, dan gateway internet khusus egres. Anda tidak perlu menghapus grup keamanan default, tabel rute default, atau ACL jaringan default.

Prosedur berikut menunjukkan perintah yang Anda gunakan untuk menghapus sumber daya VPC umum dan kemudian menghapus VPC Anda. Anda harus menggunakan perintah ini dalam urutan ini. Jika Anda membuat sumber daya VPC tambahan, Anda juga harus menggunakan perintah hapus yang sesuai sebelum Anda dapat menghapus VPC.

**Untuk menghapus VPC dengan menggunakan AWS CLI**

1. Hapus grup keamanan Anda dengan menggunakan [delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html)perintah.

   ```
   aws ec2 delete-security-group --group-id sg-id
   ```

1. Hapus setiap ACL jaringan dengan menggunakan [delete-network-acl](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-network-acl.html)perintah.

   ```
   aws ec2 delete-network-acl --network-acl-id acl-id
   ```

1. Hapus setiap subnet dengan menggunakan perintah [delete-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-subnet.html).

   ```
   aws ec2 delete-subnet --subnet-id subnet-id
   ```

1. Hapus setiap tabel rute kustom dengan menggunakan [delete-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-route-table.html)perintah.

   ```
   aws ec2 delete-route-table --route-table-id rtb-id
   ```

1. Lepaskan gateway internet Anda dari VPC Anda dengan menggunakan [detach-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-internet-gateway.html)perintah.

   ```
   aws ec2 detach-internet-gateway --internet-gateway-id igw-id --vpc-id vpc-id
   ```

1. Hapus gateway internet Anda dengan menggunakan [delete-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-internet-gateway.html)perintah.

   ```
   aws ec2 delete-internet-gateway --internet-gateway-id igw-id
   ```

1. [[Dual stack VPC] Hapus gateway internet khusus egress-Anda dengan menggunakan perintah -gateway. delete-egress-only-internet](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-egress-only-internet-gateway.html)

   ```
   aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-id
   ```

1. Hapus VPC Anda dengan menggunakan perintah [delete-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc.html).

   ```
   aws ec2 delete-vpc --vpc-id vpc-id
   ```

# Hasilkan infrastructure-as-code dari tindakan konsol VPC Anda dengan Console-to-Code
<a name="vpcs-automate-c2c"></a>

Konsol tersebut menyediakan jalur dengan panduan untuk membuat sumber daya dan menguji prototipe. Jika Anda ingin membuat sumber daya yang sama dalam skala besar, Anda memerlukan kode otomatisasi. Console-to-Codeadalah fitur Amazon Q Developer yang dapat membantu Anda memulai dengan kode otomatisasi Anda. Console-to-Codemerekam tindakan konsol Anda, termasuk nilai default dan parameter yang kompatibel. Kemudian menggunakan AI generatif untuk menyarankan kode dalam format pilihan Anda infrastructure-as-code (IAc) untuk tindakan yang Anda inginkan. Karena alur kerja konsol memastikan nilai parameter yang Anda tentukan valid bersama-sama, kode yang Anda hasilkan dengan menggunakan Console-to-Code memiliki nilai parameter yang kompatibel. Anda dapat menggunakan kode sebagai titik awal, dan kemudian menyesuaikannya untuk membuatnya siap produksi untuk kasus penggunaan spesifik Anda.

Misalnya, dengan Console-to-Code Anda dapat merekam diri sendiri menggunakan konsol VPC untuk membuat subnet, grup keamanan,, tabel perutean khusus NACLs, dan gateway internet dan menghasilkan kode dalam format JSON. CloudFormation Kemudian, Anda dapat menyalin kode itu dan menyesuaikannya untuk digunakan dalam CloudFormation template Anda.

Console-to-Code saat ini dapat menghasilkan infrastructure-as-code (IAc) dalam bahasa dan format berikut:
+ CDK Java
+ CDK Python
+ CDK TypeScript
+ CloudFormation JSON
+ CloudFormation YAMB

Untuk informasi selengkapnya dan petunjuk tentang cara menggunakan Console-to-Code, lihat [Mengotomatisasi AWS layanan dengan Pengembang Amazon Q Console-to-Code](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/console-to-code.html) di *Panduan Pengguna Pengembang Amazon Q*.