

# Merencanakan topologi jaringan Anda
<a name="plan-your-network-topology"></a>

 Sering kali beban kerja ada di beberapa lingkungan. Ini termasuk beberapa lingkungan cloud (baik yang dapat diakses publik maupun privat) dan kemungkinan infrastruktur pusat data Anda yang ada sekarang. Rencana harus mencakup pertimbangan jaringan, seperti konektivitas dalam sistem dan antar sistem, pengelolaan alamat IP publik, pengelolaan alamat IP privat, dan resolusi nama domain. 

 Saat merancang arsitektur sistem menggunakan jaringan berbasis alamat IP, Anda harus merencanakan topologi dan penanganan jaringan untuk mengantisipasi adanya kemungkinan kegagalan, dan untuk mengakomodasi pertumbuhan dan integrasi mendatang dengan sistem-sistem lain serta jaringannya. 

 Amazon Virtual Private Cloud (Amazon VPC) akan memungkinakn Anda menyediakan bagian AWS Cloud privat yang terisolasi di mana Anda dapat meluncurkan sumber daya AWS dalam sebuah jaringan virtual. 

**Topics**
+ [REL02-BP01 Gunakan konektivitas jaringan dengan ketersediaan tinggi untuk titik akhir publik beban kerja Anda](rel_planning_network_topology_ha_conn_users.md)
+ [REL02-BP02 Menyediakan konektivitas redundan antara jaringan privat di cloud dan lingkungan on-premise](rel_planning_network_topology_ha_conn_private_networks.md)
+ [REL02-BP03 Pastikan alokasi subnet IP menjelaskan ekspansi dan ketersediaan](rel_planning_network_topology_ip_subnet_allocation.md)
+ [REL02-BP04 Mengutamakan topologi hub-and-spoke daripada mesh many-to-many](rel_planning_network_topology_prefer_hub_and_spoke.md)
+ [REL02-BP05 Terapkan rentang alamat IP privat yang tidak tumpang tindih di semua ruang alamat privat tempat semuanya saling terhubung](rel_planning_network_topology_non_overlap_ip.md)

# REL02-BP01 Gunakan konektivitas jaringan dengan ketersediaan tinggi untuk titik akhir publik beban kerja Anda
<a name="rel_planning_network_topology_ha_conn_users"></a>

 Membuat konektivitas jaringan dengan ketersediaan tinggi untuk titik akhir publik beban kerja Anda dapat membantu Anda mengurangi waktu henti karena hilangnya konektivitas dan meningkatkan ketersediaan serta SLA beban kerja Anda. Untuk mencapai ini, gunakan DNS dengan ketersediaan tinggi, jaringan pengiriman konten (CDN), gateway API, penyeimbangan beban, atau proksi mundur. 

 **Hasil yang diinginkan:** Sangat penting bagi Anda untuk merencanakan, membangun, dan mengoperasionalkan konektivitas jaringan dengan ketersediaan tinggi untuk titik akhir publik Anda. Jika beban kerja Anda menjadi tidak terjangkau karena hilangnya konektivitas, meskipun beban kerja Anda beroperasi dan tersedia, para pelanggan Anda akan menganggap sistem Anda tidak berfungsi (down). Dengan menggabungkan konektivitas jaringan yang tangguh dan memiliki ketersediaan yang tinggi untuk titik akhir publik beban kerja Anda, bersama dengan arsitektur yang tangguh untuk beban kerja itu sendiri, Anda dapat memberikan tingkat layanan dan ketersediaan sebaik mungkin untuk para pelanggan Anda. 

 AWS Global Accelerator, Amazon CloudFront, Amazon API Gateway, URL Fungsi AWS Lambda, API AWS AppSync, dan Elastic Load Balancing (ELB) semuanya menyediakan titik akhir publik dengan ketersediaan yang tinggi. Amazon Route 53 menyediakan layanan DNS dengan ketersediaan yang tinggi untuk resolusi nama domain guna memverifikasi bahwa alamat titik akhir publik Anda dapat diselesaikan. 

 Anda juga dapat mengevaluasi peralatan perangkat lunak AWS Marketplace untuk melakukan penyeimbangan beban dan proksi. 

 **Anti-pola umum:** 
+ Mendesain sebuah beban kerja dengan ketersediaan yang tinggi tanpa merencanakan konektivitas jaringan dan DNS untuk ketersediaan tinggi.
+  Menggunakan alamat internet publik di masing-masing instans atau kontainer dan mengelola konektivitasnya dengan DNS.
+  Menggunakan alamat IP, bukan nama domain untuk mencari layanan.
+  Tidak menguji skenario di mana konektivitas ke titik akhir publik Anda hilang. 
+  Tidak menganalisis pola distribusi dan kebutuhan throughput jaringan. 
+  Tidak menguji dan merencanakan skenario di mana konektivitas jaringan internet ke titik akhir publik beban kerja Anda mungkin mengalami gangguan. 
+  Memberikan konten (seperti halaman web, aset statis, atau file media) ke area-area geografis besar dan tidak menggunakan CDN. 
+  Tidak membuat rencana untuk serangan penolakan layanan terdistribusi (DDoS). Serangan DDoS berisiko menghalangi lalu lintas sah dan menurunkan ketersediaan untuk para pengguna Anda. 

 **Manfaat menjalankan praktik terbaik ini:** Membuat desain untuk konektivitas jaringan dengan ketersediaan tinggi dan tangguh akan memastikan bahwa beban kerja Anda dapat diakses dan tersedia bagi para pengguna Anda. 

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Tinggi 

## Panduan implementasi
<a name="implementation-guidance"></a>

 Inti dari pembangunan konektivitas jaringan dengan ketersediaan tinggi untuk titik akhir publik adalah pengarahan rute lalu lintas. Untuk memverifikasi bahwa lalu lintas Anda dapat menjangkau titik akhir, DNS harus dapat mengatur nama domain ke alamat IP-nya yang bersangkutan. Gunakan [Sistem Nama Domain (DNS)](https://aws.amazon.com/route53/what-is-dns/) yang dapat diskalakan dan dengan ketersediaan tinggi seperti Amazon Route 53 untuk mengelola catatan DNS domain Anda. Anda juga dapat menggunakan pemeriksaan kondisi yang disediakan oleh Amazon Route 53. Pemeriksaan kondisi memverifikasi bahwa aplikasi Anda dapat dijangkau, tersedia, dan berfungsi, dan pemeriksaan ini dapat diatur sedemikian sehingga dapat menyerupai perilaku pengguna Anda, seperti meminta halaman web atau URL tertentu. Jika terjadi kegagalan, Amazon Route 53 merespons permintaan resolusi DNS dan mengarahkan lalu lintas ke titik akhir dengan kondisi bagus saja. Anda juga dapat mempertimbangkan penggunaan kemampuan Perutean Berbasis Latensi dan DNS Geo yang ditawarkan oleh Amazon Route 53. 

 Untuk memverifikasi bahwa beban kerja Anda sendiri mempunyai ketersediaan yang tinggi, gunakan Elastic Load Balancing (ELB). Amazon Route 53 dapat digunakan untuk menargetkan lalu lintas ke ELB, yang mendistribusikan lalu lintas ke instans komputasi target. Anda juga dapat menggunakan Amazon API Gateway bersama dengan AWS Lambda untuk solusi nirserver. Pelanggan juga dapat menjalankan beban kerja di beberapa Wilayah AWS. Dengan [pola aktif/aktif multi-situs](https://aws.amazon.com/blogs/architecture/disaster-recovery-dr-architecture-on-aws-part-i-strategies-for-recovery-in-the-cloud/), beban kerja dapat melayani lalu lintas yang datang dari beberapa Wilayah. Dengan pola aktif/pasif multi-situs, beban kerja dapat melayani lalu lintas dari wilayah aktif sementara data akan direplikasi ke wilayah sekunder dan menjadi aktif jika terjadi kegagalan di wilayah primer. Pemeriksaan kondisi Route 53 kemudian dapat digunakan untuk mengontrol failover DNS dari titik akhir mana pun di Wilayah primer ke titik akhir di Wilayah sekunder, sehingga memverifikasi bahwa beban kerja Anda dapat dijangkau dan tersedia untuk pengguna Anda. 

 Amazon CloudFront memberikan API yang sederhana untuk mendistribusikan konten dengan laju transfer data yang tinggi dan latensi yang rendah dengan melayani permintaan menggunakan jaringan lokasi edge di seluruh dunia. Jaringan pengiriman konten (CDN) melayani para pelanggan dengan menghadirkan konten yang berada di atau di-cache di lokasi yang dekat dengan pengguna. Ini juga akan meningkatkan ketersediaan aplikasi Anda karena beban untuk konten dialihkan dari server Anda ke [lokasi edge](https://aws.amazon.com/products/networking/edge-networking/) CloudFront. Lokasi edge dan cache edge regional menyimpan cache salinan konten Anda berada dekat dengan penonton Anda sehingga konten dapat diambil dengan cepat, konten lebih mudah dijangkau, dan beban kerja memiliki ketersediaan yang lebih tinggi. 

 Untuk beban kerja yang memiliki pengguna yang tersebar secara geografis, AWS Global Accelerator akan membantu Anda dalam meningkatkan ketersediaan dan performa aplikasi. AWS Global Accelerator memberikan alamat IP statis Anycast yang berfungsi sebagai titik masuk tetap ke aplikasi Anda yang di-host di satu atau beberapa Wilayah AWS. Hal ini akan memungkinkan lalu lintas masuk ke jaringan global AWS sedekat mungkin dengan para pengguna Anda, sehingga akan meningkatkan keterjangkauan dan ketersediaan beban kerja Anda. AWS Global Accelerator juga memantau kondisi titik akhir aplikasi Anda dengan menggunakan TCP, HTTP, dan pemeriksaan kondisi HTTPS. Setiap perubahan yang terjadi pada kondisi atau konfigurasi titik akhir Anda akan mengizinkan pengarahan ulang lalu lintas pengguna ke titik akhir yang memiliki kondisi kesehatan yang bagus yang memberikan ketersediaan dan performa terbaik bagi pengguna Anda. Selain itu, AWS Global Accelerator juga memiliki desain yang dapat mengisolasi kesalahan yang menggunakan dua alamat IPv4 status yang dilayani oleh zona jaringan mandiri sehingga dapat meningkatkan ketersediaan aplikasi Anda. 

 Untuk membantu Anda melindungi pelanggan dari serangan DDoS, AWS menyediakan AWS Shield Standard. Shield Standard secara otomatis dinyalakan dan akan melindungi dari serangan infrastruktur umum (lapisan 3 dan 4) seperti banjir SYN/UDP dan serangan refleksi untuk mendukung ketersediaan aplikasi Anda yang tinggi di AWS. Untuk perlindungan tambahan dari serangan yang lebih besar dan lebih canggih (seperti banjir UDP ), serangan penghentian layanan (seperti banjir TCP SYN), dan untuk membantu melindungi aplikasi Anda yang dijalankan di Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB), Amazon CloudFront, AWS Global Accelerator, dan Route 53, Anda dapat mempertimbangkan untuk menggunakan AWS Shield Advanced. Untuk perlindungan dari serangan lapisan Aplikasi seperti HTTP POST atau GET flood, gunakan AWS WAF. AWS WAF dapat menggunakan alamat IP, header HTTP, bodi HTTP, string URI, injeksi SQL, dan kondisi skrip lintas situs untuk menentukan apakah permintaan harus diblokir atau diizinkan. 

 **Langkah-langkah implementasi** 

1.  Siapkan DNS dengan ketersediaan tinggi: Amazon Route 53 adalah layanan web [Sistem Nama Domain (DNS)](https://aws.amazon.com/route53/what-is-dns/) yang dapat diskalakan dan memiliki ketersediaan tinggi. Route 53 menghubungkan permintaan pengguna ke aplikasi internet yang dijalankan di AWS atau on-premise. Untuk informasi selengkapnya, silakan lihat [Mengonfigurasi Amazon Route 53 sebagai layanan DNS Anda](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-configuring.html). 

1.  Siapkan pemeriksaan kondisi: Ketika menggunakan Route 53, verifikasi bahwa hanya target dengan kondisi bagus yang dapat diselesaikan. Mulailah dengan [membuat pemeriksaan kondisi Route 53 dan mengonfigurasi failover DNS](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html). Aspek-aspek berikut penting untuk Anda pertimbangkan ketika mempersiapkan pemeriksaan kondisi: 

   1. [ Bagaimana Amazon Route 53 menentukan apakah pemeriksaan kondisi hasilnya sehat atau tidak ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-determining-health-of-endpoints.html)

   1. [ Membuat, memperbarui, dan menghapus pemeriksaan kondisi ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html)

   1. [ Memantau status pemeriksaan kondisi dan mendapatkan notifikasi ](https://docs.aws.amazon.com/)

   1. [ Praktik terbaik untuk DNS Amazon Route 53 ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-monitor-view-status.html)

1. [ Hubungkan layanan DNS Anda ke titik akhir Anda. ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/best-practices-dns.html)

   1.  Saat menggunakan Penyeimbangan Beban Elastis sebagai target untuk lalu lintas Anda, buat [catatan alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) menggunakan Amazon Route 53 yang mengarah ke titik akhir regional penyeimbang beban Anda. Selama pembuatan catatan alias, atur opsi Evaluasi kondisi target ke Ya. 

   1.  Untuk beban kerja nirserver atau API pribadi saat API Gateway digunakan, gunakan [Route 53 untuk mengarahkan lalu lintas ke API Gateway](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-api-gateway.html). 

1.  Buat keputusan mengenai jaringan pengiriman konten. 

   1.  Untuk mengirimkan konten dengan menggunakan lokasi edge yang lebih dekat dengan pengguna, mulailah dengan memahami [cara CloudFront memberikan konten](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/HowCloudFrontWorks.html). 

   1.  Memulai dengan [distribusi CloudFront yang sederhana](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/GettingStarted.SimpleDistribution.html). Kemudian CloudFront akan mengetahui dari mana Anda ingin konten dikirimkan, dan detail tentang cara melacak dan mengelola pengiriman konten. Aspek-aspek berikut penting untuk dipahami dan dipertimbangkan ketika Anda mempersiapkan distribusi CloudFront: 

      1. [ Cara kerja caching dengan lokasi edge CloudFront ](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-hit-ratio-explained.html)

      1. [ Meningkatkan proporsi permintaan yang disajikan secara langsung dari cache CloudFront (rasio temuan cache) ](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-hit-ratio.html)

      1. [ Menggunakan Amazon CloudFront Origin Shield ](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/origin-shield.html)

      1. [ Mengoptimalkan ketersediaan yang tinggi dengan failover asal CloudFront ](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/high_availability_origin_failover.html)

1.  Siapkan perlindungan lapisan aplikasi: AWS WAF akan membantu Anda melindungi dari bot dan eksploitasi web umum yang dapat memengaruhi ketersediaan, mengancam keamanan, atau memakai sumber daya secara berlebihan. Untuk mendapatkan pemahaman yang lebih dalam, silakan tinjau [cara kerja AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html) dan kapan Anda siap menerapkan perlindungan dari lapisan aplikasi HTTP POST DAN GET floods, tinjau [Memulai dengan AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html). Anda juga dapat menggunakan AWS WAF dengan CloudFront, silakan lihat dokumentasi [tentang cara kerja AWS WAF dengan fitur Amazon CloudFront](https://docs.aws.amazon.com/waf/latest/developerguide/cloudfront-features.html). 

1.  Siapkan perlindungan DDoS tambahan: Secara default, semua pelanggan AWS akan menerima perlindungan dari serangan DDoS lapisan transpor dan jaringan paling sering terjadi yang menargetkan situs web atau aplikasi Anda, dengan menggunakan AWS Shield Standard tanpa biaya tambahan. Untuk perlindungan tambahan terhadap aplikasi yang terhubung ke internet yang berjalan di Amazon EC2, Penyeimbangan Beban Elastis, Amazon CloudFront, AWS Global Accelerator, dan Amazon Route 53, Anda dapat mempertimbangkan [AWS Shield Advanced](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-advanced-summary.html) dan meninjau [contoh arsitektur tangguh DDoS](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-resiliency.html). Untuk melindungi beban kerja dan titik akhir publik Anda dari serangan DDoS, silakan tinjau [Memulai AWS Shield Advanced](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html). 

## Sumber daya
<a name="resources"></a>

 **Praktik-praktik terbaik terkait:** 
+  [REL10-BP01 Melakukan deployment beban kerja ke beberapa lokasi](rel_fault_isolation_multiaz_region_system.md) 
+  [REL11-BP04 Mengandalkan bidang data dan bukan bidang kontrol selama pemulihan](rel_withstand_component_failures_avoid_control_plane.md) 
+  [REL11-BP06 Mengirimkan notifikasi ketika peristiwa memengaruhi ketersediaan](rel_withstand_component_failures_notifications_sent_system.md) 

 **Dokumen terkait:** 
+  [Partner APN: partner yang dapat membantu Anda merencanakan jaringan Anda](https://aws.amazon.com/partners/find/results/?keyword=network) 
+  [AWS Marketplace untuk Infrastruktur Jaringan](https://aws.amazon.com/marketplace/b/2649366011) 
+  [Apa itu AWS Global Accelerator?](https://docs.aws.amazon.com/global-accelerator/latest/dg/what-is-global-accelerator.html) 
+  [Apa yang dimaksud dengan Amazon CloudFront?](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/Introduction.html) 
+  [Apa itu Amazon Route 53?](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/Welcome.html) 
+  [Apa itu Penyeimbangan Beban Elastis?](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html) 
+ [ Kemampuan Konektivitas Jaringan - Membangun Fondasi Cloud Anda ](https://docs.aws.amazon.com/whitepapers/latest/establishing-your-cloud-foundation-on-aws/network-connectivity-capability.html)
+ [ Apa itu Amazon API Gateway? ](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html)
+ [ Apa itu AWS WAF, AWS Shield, dan AWS Firewall Manager? ](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf.html)
+ [ Apa itu Pengontrol Pemulihan Aplikasi Amazon? ](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html)
+ [ Konfigurasikan pemeriksaan kondisi kustom untuk failover DNS ](https://docs.aws.amazon.com/apigateway/latest/developerguide/dns-failover.html)

 **Video terkait:** 
+ [AWS re:Invent 2022 - Meningkatkan performa dan ketersediaan dengan AWS Global Accelerator](https://www.youtube.com/watch?v=s5sjsdDC0Lg)
+ [AWS re:Invent 2020: Manajemen lalu lintas global dengan Amazon Route 53 ](https://www.youtube.com/watch?v=E33dA6n9O7I)
+ [AWS re:Invent 2022 - Mengoperasikan aplikasi Multi-AZ dengan ketersediaan tinggi ](https://www.youtube.com/watch?v=mwUV5skJJ0s)
+ [AWS re:Invent 2022 - Memahami lebih dalam infrastruktur jaringan AWS](https://www.youtube.com/watch?v=HJNR_dX8g8c)
+ [AWS re:Invent 2022 - Membangun jaringan yang tangguh ](https://www.youtube.com/watch?v=u-qamiNgH7Q)

 **Contoh terkait:** 
+ [ Pemulihan Bencana dengan Pengendali Pemulihan Aplikasi (ARC) Amazon ](https://catalog.us-east-1.prod.workshops.aws/workshops/4d9ab448-5083-4db7-bee8-85b58cd53158/en-US/)
+ [Lokakarya AWS Global Accelerator](https://catalog.us-east-1.prod.workshops.aws/workshops/effb1517-b193-4c59-8da5-ce2abdb0b656/en-US)

# REL02-BP02 Menyediakan konektivitas redundan antara jaringan privat di cloud dan lingkungan on-premise
<a name="rel_planning_network_topology_ha_conn_private_networks"></a>

 Implementasikan redundansi dalam koneksi Anda antara jaringan pribadi di cloud dan lingkungan on-premise untuk mencapai ketahanan konektivitas. Ini dapat dicapai dengan melakukan deployment dua atau lebih tautan dan jalur lalu lintas, sehingga menjaga konektivitas jika terjadi kegagalan jaringan. 

 **Anti-pola umum:** 
+  Anda bergantung hanya pada satu koneksi jaringan, yang akan menciptakan satu titik kegagalan. 
+  Anda hanya menggunakan satu terowongan VPN atau beberapa terowongan yang berakhir di Zona Ketersediaan yang sama. 
+  Anda mengandalkan satu ISP untuk konektivitas VPN, yang dapat menyebabkan terjdainya kegagalan total selama terjadi penghentian (outage) ISP. 
+  Tidak mengimplementasikan protokol perutean dinamis seperti BGP, yang sangat penting untuk melakukan perutean ulang lalu lintas saat terjadi gangguan jaringan. 
+  Anda mengabaikan batasan bandwidth terowongan VPN dan melebih-lebihkan kemampuan cadangannya. 

 **Manfaat menerapkan praktik terbaik ini:** Dengan mengimplementasikan konektivitas redundan antara lingkungan cloud dan lingkungan perusahaan atau on-premise Anda, maka layanan-layanan dependen yang ada di antara dua lingkungan tersebut dapat berkomunikasi dengan andal. 

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Tinggi 

## Panduan implementasi
<a name="implementation-guidance"></a>

 Saat Anda menggunakan AWS Direct Connect untuk menghubungkan jaringan on-premise ke AWS, Anda dapat mencapai ketahanan jaringan maksimum (SLA 99,99%) dengan menggunakan koneksi terpisah yang berakhir pada perangkat berbeda yang ada di lebih dari satu lokasi on-premise dan lebih dari satu lokasi AWS Direct Connect. Topologi ini menawarkan Anda ketahanan terhadap kegagalan perangkat, masalah konektivitas, dan pemadaman (outage) lokasi total. Atau, Anda dapat mencapai ketahanan tinggi (SLA 99,9%) dengan menggunakan dua koneksi individual ke beberapa lokasi (setiap lokasi on-premise terhubung ke satu lokasi Direct Connect). Pendekatan ini akan melindungi Anda dari gangguan konektivitas yang disebabkan oleh pemotongan serat atau kegagalan perangkat dan membantu Anda mengurangi kegagalan lokasi total. Direct Connect Resiliency Toolkit dapat membantu merancang desain topologi AWS Direct Connect Anda. 

 Anda juga dapat mempertimbangkan untuk mengunakan AWS Site-to-Site VPN yang berakhir pada AWS Transit Gateway sebagai cadangan yang hemat biaya ke koneksi AWS Direct Connect utama Anda. Pengaturan ini akan memungkinkan Anda melakukan perutean multi-jalur biaya setara (ECMP) di beberapa terowongan VPN, yang dapat memungkinkan throughput hingga 50Gbps, meskipun setiap terowongan VPN dibatasi 1,25 Gbps. Namun demikian, penting untuk diingat bahwa AWS Direct Connect tetap merupakan pilihan paling efektif untuk meminimalkan gangguan jaringan dan menyediakan konektivitas yang stabil. 

 Saat menggunakan VPN melalui internet untuk menghubungkan lingkungan cloud Anda ke pusat data on-premise Anda, konfigurasikan dua terowongan VPN sebagai bagian dari sebuah koneksi VPN situs-ke-situs tunggal. Setiap terowongan harus berakhir di Zona Ketersediaan yang berbeda untuk mendapatkan ketersediaan yang tinggi dan harus menggunakan perangkat keras redundan untuk mencegah kegagalan perangkat on-premise. Selain itu, pertimbangkan juga untuk menggunakan beberapa koneksi internet dari berbagai penyedia layanan internet (ISP) di lokasi on-premise Anda untuk menghindari gangguan konektivitas VPN total karena terjadi satu pemadaman (outage) ISP. Memilih ISP dengan perutean dan infrastruktur yang beragam, terutama yang memiliki jalur fisik terpisah ke titik akhir AWS, akan memberikan Anda ketersediaan konektivitas yang tinggi. 

 Selain redundansi fisik yang memiliki beberapa koneksi AWS Direct Connect dan beberapa terowongan VPN (atau kombinasi keduanya), implementasi perutean dinamis Protokol Gateway Batas (BGP) juga merupakan hal penting. BGP yang dinamis akan menyediakan pengalihan rute lalu lintas secara otomatis dari satu jalur ke jalur yang lain berdasarkan kondisi jaringan waktu nyata dan kebijakan yang sudah dikonfigurasikan. Perilaku dinamis ini sangat bermanfaat dalam menjaga ketersediaan jaringan dan kontinuitas layanan jika ada kegagalan tautan atau jaringan yang terjadi. Jalur alternatif dipilih dengan cepat, sehingga dapat meningkatkan ketahanan dan keandalan jaringan. 

### Langkah-langkah implementasi
<a name="implementation-steps"></a>
+  Akuisisi konektivitas dengan ketersediaan tinggi antara AWS dan lingkungan on-premise Anda. 
  +  Gunakan beberapa koneksi AWS Direct Connect atau terowongan VPN antara jaringan privat yang di-deploy secara terpisah. 
  +  Gunakan lebih dari satu lokasi Direct Connect untuk ketersediaan tinggi. 
  +  Ketika menggunakan beberapa Wilayah AWS, ciptakan redundansi setidaknya di dalam dua di antaranya. 
+  Gunakan AWS Transit Gateway, jika memungkinkan, untuk mengakhiri [koneksi VPN](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) Anda. 
+  Evaluasi peralatan AWS Marketplace untuk mengakhiri VPN atau [untuk memperluas SD-WAN Anda ke AWS](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-sd-wan.html). Ketika Anda menggunakan peralatan AWS Marketplace, lakukan deployment instans redundan untuk ketersediaan yang tinggi di Zona Ketersediaan yang berbeda. 
+  Sediakan koneksi redundan ke lingkungan on-premise Anda. 
  +  Anda mungkin memerlukan koneksi redundan ke beberapa Wilayah AWS agar ketersediaan yang Anda butuhkan bisa dicapai. 
  +  Menggunakan [Direct Connect Resiliency Toolkit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resilency_toolkit.html) untuk memulai. 

## Sumber daya
<a name="resources"></a>

 **Dokumen terkait:** 
+  [Rekomendasi Ketahanan AWS Direct Connect](https://aws.amazon.com/directconnect/resiliency-recommendation/) 
+  [Menggunakan Koneksi VPN Site-to-Site Redundan untuk Memberikan Failover](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPNConnections.html) 
+  [Kebijakan Perutean dan Komunitas BGP](https://docs.aws.amazon.com/directconnect/latest/UserGuide/routing-and-bgp.html) 
+  [Konfigurasi Aktif/Aktif dan Aktif/Pasif di AWS Direct Connect](https://docs.aws.amazon.com/architecture-diagrams/latest/active-active-and-active-passive-configurations-in-aws-direct-connect/active-active-and-active-passive-configurations-in-aws-direct-connect.html) 
+  [Partner APN: partner yang dapat membantu Anda merencanakan jaringan Anda](https://aws.amazon.com/partners/find/results/?keyword=network) 
+  [AWS Marketplace untuk Infrastruktur Jaringan](https://aws.amazon.com/marketplace/b/2649366011) 
+  [Laporan Resmi Pilihan Konektivitas Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html) 
+  [Membangun Infrastruktur Jaringan AWS Multi-VPC yang Dapat Diskalakan dan Aman](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/welcome.html) 
+  [Menggunakan koneksi VPN Site-to-Site redundan untuk memberikan failover](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPNConnections.html) 
+  [Menggunakan Direct Connect Resiliency Toolkit untuk memulai](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resilency_toolkit.html) 
+  [Titik Akhir VPC dan Layanan Titik Akhir VPC (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html) 
+  [Apa yang Dimaksud Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) 
+  [Apa itu gateway transit?](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) 
+  [Apa itu AWS Site-to-Site VPN?](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html) 
+  [Bekerja dengan gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html) 

 **Video terkait:** 
+  [AWS re:Invent 2018: Desain VPC Tingkat Lanjut dan Kemampuan Baru untuk Amazon VPC ](https://youtu.be/fnxXNZdf6ew) 
+  [AWS re:Invent 2019: Arsitektur referensi AWS Transit Gateway untuk berbagai VPC](https://youtu.be/9Nikqn_02Oc) 

# REL02-BP03 Pastikan alokasi subnet IP menjelaskan ekspansi dan ketersediaan
<a name="rel_planning_network_topology_ip_subnet_allocation"></a>

 Rentang alamat IP Amazon VPC harus cukup besar untuk mengakomodasi persyaratan beban kerja, termasuk pertimbangan ekspansi mendatang dan alokasi alamat IP ke subnet di seluruh Zona Ketersediaan. Ini mencakup penyeimbang beban, instans EC2, dan aplikasi berbasis kontainer. 

 Ketika Anda merencanakan topologi jaringan Anda, langkah pertama yang harus dilakukan adalah menetapkan ruang alamat IP itu sendiri. Rentang alamat IP privat (mengikuti pedoman RFC 1918) harus dialokasikan untuk masing-masing VPC. Akomodasikan persyaratan berikut sebagai bagian dari proses ini: 
+ Berikan ruang alamat IP untuk lebih dari satu VPC untuk setiap Wilayah. 
+ Di dalam sebuah VPC, berikan ruang untuk beberapa subnet sehingga Anda dapat mencakup beberapa Zona Ketersediaan. 
+ Pertimbangkan untuk membiarkan ruang blok CIDR yang tidak digunakan di dalam sebuah VPC untuk melakukan ekspansi di masa mendatang.
+ Pastikan ada ruang alamat IP untuk memenuhi kebutuhan armada sementara instans Amazon EC2 yang mungkin Anda gunakan, seperti Armada Spot untuk machine learning, klaster Amazon EMR, atau klaster Amazon Redshift. Pertimbangan serupa sebaiknya diberikan ke klaster Kubernetes, seperti Amazon Elastic Kubernetes Service (Amazon EKS), karena setiap pod Kubernetes diberi alamat yang dapat dirutekan dari blok CIDR VPC secara default.
+ Perlu diperhatikan bahwa empat alamat IP pertama dan alamat IP terakhir di setiap blok CIDR subnet sudah terpesan dan tidak tersedia untuk Anda gunakan.
+ Perlu diperhatikan bahwa blok CIDR VPC awal yang dialokasikan ke VPC Anda tidak dapat diubah atau dihapus, tetapi Anda dapat menambahkan tambahan blok CIDR yang tidak tumpang tindih ke VPC. CIDR IPv4 subnet tidak dapat diubah, tetapi CIDR IPv6 dapat diubah.
+ Blok CIDR VPC terbesar yang memungkinkan adalah /16, dan yang terkecil adalah /28.
+ Pertimbangkan untuk menggunakan jaringan terkoneksi lain (VPC, on-premise, atau penyedia cloud lainnya) dan pastikan ruang alamat IP tidak tumpang tindih. Untuk informasi selengkapnya, lihat [REL02-BP05 Terapkan rentang alamat IP privat yang tidak tumpang tindih di semua ruang alamat privat tempat semuanya saling terhubung.](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_planning_network_topology_non_overlap_ip.html)

 **Hasil yang diinginkan:** Sebuah subnet IP yang dapat diskalakan dapat membantu Anda mengakomodasi pertumbuhan yang mungkin terjadi di masa depan dan menghindari pemborosan yang tidak perlu.

 **Anti-pola umum:** 
+ Jika Anda gagal mempertimbangkan pertumbuhan yang mungkin terjadi di masa depan, maka hal itu akan mengakibatkan blok CIDR yang terlalu kecil dan membutuhkan konfigurasi ulang, serta berpotensi menyebabkan waktu henti.
+ Salah memperkirakan jumlah alamat IP yang dapat digunakan oleh satu penyeimbang beban elastis.
+ Melakukan deployment banyak penyeimbang beban lalu lintas tinggi ke subnet yang sama
+ Menggunakan mekanisme penskalaan otomatis tetapi gagal memantau pemakaian alamat IP.
+ Menentukan rentang CIDR yang terlalu besar melampaui ekspektasi pertumbuhan yang mungkin terjadi di masa depan, sehingga menyebabkan adanya kesulitan untuk melakukan peering dengan jaringan lain dengan rentang alamat yang tumpang tindih.

 **Manfaat menerapkan praktik terbaik ini:** Ini akan memastikan bahwa Anda dapat mengakomodasi pertumbuhan beban kerja Anda dan akan terus memberikan ketersediaan saat Anda menaikkan skala. 

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Sedang 

## Panduan implementasi
<a name="implementation-guidance"></a>

Rencanakan jaringan Anda untuk mengakomodasi pertumbuhan, kepatuhan terhadap peraturan, dan integrasi dengan jaringan yang lain. Pertumbuhan mungkin saja lebih besar dari yang diperkirakan, kepatuhan terhadap peraturan dapat berubah, dan koneksi jaringan privat atau akuisisi bisa jadi akan sulit diimplementasikan tanpa melakukan perencanaan yang baik. 
+  Pilih Akun AWS dan Wilayah yang relevan berdasarkan persyaratan layanan, latensi, peraturan, dan pemulihan bencana (DR) Anda. 
+  Identifikasi kebutuhan Anda untuk deployment VPC regional. 
+  Identifikasi ukuran VPC. 
  +  Tentukan apakah Anda akan melakukan deployment konektivitas multi-VPC. 
    +  [Apa Itu Gateway Transit?](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) 
    +  [Konektivitas Multi-VPC Satu Wilayah](https://aws.amazon.com/answers/networking/aws-single-region-multi-vpc-connectivity/) 
  +  Tentukan apakah Anda membutuhkan jaringan terpisah (segregated) untuk persyaratan berdasarkan regulasi. 
  + Buat VPC dengan blok CIDR yang mempunyai ukuran yang sesuai untuk mengakomodasi kebutuhan Anda saat ini dan kebutuhan di masa depan.
    + Jika Anda memiliki proyeksi pertumbuhan yang tidak diketahui, maka Anda sebaiknya melakukan kesalahan di sisi blok CIDR yang lebih besar untuk mengurangi potensi konfigurasi ulang di masa depan
  + Pertimbangkan untuk menggunakan [pengalamatan IPv6](https://aws.amazon.com/vpc/ipv6/) untuk subnet sebagai bagian dari VPC tumpukan ganda. IPv6 sangat cocok untuk digunakan di subnet privat yang memuat armada instans sementara atau kontainer yang seharusnya membutuhkan alamat IPv4 dalam jumlah besar.

## Sumber daya
<a name="resources"></a>

 **Praktik terbaik Well-Architected terkait:** 
+  [REL02-BP05 Terapkan rentang alamat IP privat yang tidak tumpang tindih di semua ruang alamat privat tempat semuanya saling terhubung](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_planning_network_topology_non_overlap_ip.html) 

 **Dokumen terkait:** 
+  [Partner APN: partner yang dapat membantu Anda merencanakan jaringan Anda](https://aws.amazon.com/partners/find/results/?keyword=network) 
+  [AWS Marketplace untuk Infrastruktur Jaringan](https://aws.amazon.com/marketplace/b/2649366011) 
+  [Laporan Resmi Pilihan Konektivitas Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html) 
+  [Konektivitas jaringan ketersediaan tinggi (HA) beberapa pusat data](https://aws.amazon.com/answers/networking/aws-multiple-data-center-ha-network-connectivity/) 
+  [Konektivitas Multi-VPC Satu Wilayah](https://aws.amazon.com/answers/networking/aws-single-region-multi-vpc-connectivity/) 
+  [Apa yang Dimaksud Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) 
+  [IPv6 di AWS](https://aws.amazon.com/vpc/ipv6) 
+  [IPv6 di arsitektur referensi](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/IPv6-reference-architectures-for-AWS-and-hybrid-networks-ra.pdf) 
+  [Amazon Elastic Kubernetes Service meluncurkan dukungan IPv6](https://aws.amazon.com/blogs/containers/amazon-eks-launches-ipv6-support/) 
+ [ Rekomendasi untuk VPC Anda - Penyeimbang Beban Klasik ](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-backend-instances.html#set-up-ec2)
+ [ Subnet Zona Ketersediaan - Penyeimbang Beban Aplikasi ](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#availability-zones)
+ [ Zona Ketersediaan - Penyeimbang Beban Jaringan ](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)

 **Video terkait:** 
+  [AWS re:Invent 2018: Desain VPC Tingkat Lanjut dan Kemampuan Baru untuk Amazon VPC (NET303)](https://youtu.be/fnxXNZdf6ew) 
+  [AWS re:Invent 2019: Arsitektur referensi AWS Transit Gateway untuk berbagai VPC (NET406-R1)](https://youtu.be/9Nikqn_02Oc) 
+  [AWS re:Invent 2023: AWS Siap dengan yang berikutnya? Merancang jaringan untuk pertumbuhan dan fleksibilitas (NET310)](https://www.youtube.com/watch?v=FkWOhTZSfdA) 

# REL02-BP04 Mengutamakan topologi hub-and-spoke daripada mesh many-to-many
<a name="rel_planning_network_topology_prefer_hub_and_spoke"></a>

 Saat menghubungkan beberapa jaringan privat, seperti Cloud Privat Virtual (VPC) dan jaringan on-premise, pilihlah topologi "hub and spoke", bukan topologi "mesh". Tidak seperti topologi mesh, di mana setiap jaringan terhubung langsung ke jaringan lain dan meningkatkan kompleksitas serta overhead manajemen, arsitektur hub and spoke memusatkan koneksi melalui satu hub tunggal. Sentralisasi ini menyederhanakan struktur jaringan dan meningkatkan operabilitas, skalabilitas, dan kontrolnya. 

 AWS Transit Gateway adalah sebuah layanan terkelola yang dapat diskalakan dan memiliki ketersediaan tinggi yang dirancang untuk pembangunan konstruksi jaringan hub and spoke di AWS. Layanan ini berfungsi sebagai hub pusat jaringan Anda yang menyediakan segmentasi jaringan, perutean tersentralisasi, dan koneksi yang disederhanakan ke lingkungan cloud dan on-premise. Gambar berikut menunjukkan cara menggunakan AWS Transit Gateway untuk membangun topologi "hub and spoke" Anda. 

![\[AWS Transit Gateway connecting various services like VPCs, Direct Connect, and third-party appliances.\]](http://docs.aws.amazon.com/id_id/wellarchitected/latest/reliability-pillar/images/hub-and-spoke.png)


 

 **Hasil yang diinginkan:** Anda telah menghubungkan Cloud Privat Virtual (VPC) dan jaringan on-premise melalui hub pusat. Anda mengonfigurasi koneksi peering Anda melalui hub, yang bertindak sebagai router cloud yang sangat mudah diskalakan. Perutean disederhanakan karena Anda tidak perlu bekerja dengan hubungan peering yang kompleks. Lalu lintas antar-jaringan dienkripsi, dan Anda memiliki kemampuan untuk mengisolasi jaringan. 

 **Anti-pola umum:** 
+  Anda membuat aturan peering jaringan yang kompleks. 
+  Anda menyediakan rute antar-jaringan yang seharusnya tidak saling berkomunikasi (misalnya, beban kerja terpisah yang tidak memiliki interdependensi). 
+  Ada tata kelola yang tidak efektif untuk instans hub. 

 **Manfaat menjalankan praktik terbaik ini:** Ketika jumlah jaringan yang terhubung meningkat, manajemen dan perluasan konektivitas "mesh" menjadi semakin sulit. Arsitektur "mesh" menimbulkan kesulitan tambahan, seperti komponen infrastruktur tambahan, persyaratan konfigurasi, dan pertimbangan deployment. Mesh juga menimbulkan overhead tambahan untuk mengelola dan memantau komponen bidang data dan bidang kontrol. Anda harus memikirkan cara memberikan ketersediaan tinggi arsitektur mesh, cara memantau kesehatan dan kinerja mesh, serta cara menangani peningkatan komponen mesh. 

 Model hub-and-spoke, di sisi lain, menetapkan perutean lalu lintas terpusat di beberapa jaringan. Model ini memberikan pendekatan yang lebih sederhana untuk manajemen dan pemantauan komponen bidang data dan bidang kontrol. 

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Sedang 

## Panduan implementasi
<a name="implementation-guidance"></a>

 Buat akun Layanan Jaringan jika belum ada. Tempatkan hub di akun Layanan Jaringan organisasi. Pendekatan ini memungkinkan hub dikelola secara terpusat oleh rekayasawan jaringan. 

 Hub model hub-and-spoke bertindak sebagai router virtual untuk lalu lintas yang mengalir antara Cloud Privat Virtual (VPC) dan jaringan on-premise. Pendekatan ini mengurangi kompleksitas jaringan dan memudahkan pemecahan masalah jaringan. 

 Pertimbangkan desain jaringan Anda, termasuk VPC, AWS Direct Connect, dan koneksi VPN Site-to-Site yang ingin Anda hubungkan. 

 Pertimbangkan untuk menggunakan subnet terpisah untuk setiap koneksi VPC gateway transit. Untuk setiap subnet, gunakan CIDR kecil (misalnya /28) agar Anda memiliki lebih banyak ruang alamat untuk sumber daya komputasi. Selain itu, buat satu ACL jaringan, dan kaitkan dengan semua subnet yang terkait dengan hub tersebut. Jaga agar ACL jaringan tetap terbuka di arah masuk dan keluar. 

 Rancang dan implementasikan tabel rute Anda sedemikian rupa agar rute hanya disediakan di antara jaringan yang seharusnya berkomunikasi. Hilangkan rute antar-jaringan yang seharusnya tidak saling berkomunikasi (misalnya, di antara beban kerja terpisah yang tidak memiliki interdependensi). 

### Langkah-langkah implementasi
<a name="implementation-steps"></a>

1.  Rencanakan jaringan Anda. Tentukan jaringan mana yang ingin Anda sambungkan, dan verifikasi bahwa jaringan tersebut tidak berbagi rentang CIDR yang tumpang-tindih. 

1.  Buat AWS Transit Gateway dan hubungkan VPC Anda. 

1.  Jika diperlukan, buatlah koneksi VPN atau gateway Direct Connect dan kaitkan dengan Transit Gateway. 

1.  Tentukan bagaimana lalu lintas dirutekan di antara VPC yang terhubung dan koneksi lain melalui konfigurasi tabel rute Transit Gateway Anda. 

1.  Gunakan Amazon CloudWatch untuk melakukan pemantauan dan penyesuaian konfigurasi yang diperlukan untuk optimalisasi performa dan biaya. 

## Sumber daya
<a name="resources"></a>

 **Praktik-praktik terbaik terkait:** 
+  [REL02-BP03 Pastikan alokasi subnet IP memperhitungkan ekspansi dan ketersediaan](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_planning_network_topology_ip_subnet_allocation.html) 
+  [REL02-BP05 Terapkan rentang alamat IP privat yang tidak tumpang-tindih di semua ruang alamat privat tempat semuanya saling terhubung](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_planning_network_topology_non_overlap_ip.html) 

 **Dokumen terkait:** 
+  [Apa Itu Gateway Transit?](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) 
+  [Praktik terbaik desain gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-best-design-practices.html) 
+  [Membangun Infrastruktur Jaringan AWS Multi-VPC yang Dapat Diskalakan dan Aman](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/welcome.html) 
+  [Membangun jaringan global menggunakan peering AWS Transit Gateway Inter-Region](https://aws.amazon.com/blogs/networking-and-content-delivery/building-a-global-network-using-aws-transit-gateway-inter-region-peering/) 
+  [Pilihan Konektivitas Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html) 
+  [Partner APN: partner yang dapat membantu Anda merencanakan jaringan Anda](https://aws.amazon.com/partners/find/results/?keyword=network) 
+  [AWS Marketplace untuk Infrastruktur Jaringan](https://aws.amazon.com/marketplace/b/2649366011) 

 **Video terkait:** 
+  [AWS re:Invent 2023 - Fondasi jaringan AWS](https://www.youtube.com/watch?v=8nNurTFy-h4) 
+  [AWS re:Invent 2023 - Desain VPC tingkat lanjut dan kemampuan baru](https://www.youtube.com/watch?v=cRdDCkbE4es) 

 **Lokakarya terkait:** 
+  [Lokakarya AWS Transit Gateway](https://catalog.workshops.aws/trasitgw/en-US) 

# REL02-BP05 Terapkan rentang alamat IP privat yang tidak tumpang tindih di semua ruang alamat privat tempat semuanya saling terhubung
<a name="rel_planning_network_topology_non_overlap_ip"></a>

Rentang alamat IP dari setiap VPC Anda tidak boleh tumpang tindih ketika dilakukan peering, terhubung melalui Transit Gateway, atau terhubung melalui VPN. Hindari konflik alamat IP antara lingkungan on-premise dan VPC atau dengan penyedia cloud lain yang Anda gunakan. Selain itu, Anda harus memiliki cara untuk mengalokasikan rentang alamat IP privat ketika dibutuhkan. Sistem manajemen alamat IP (IPAM) dapat membantu mengotomatiskannya. 

 **Hasil yang diinginkan:** 
+  Tidak ada konflik rentang alamat IP antara VPC, lingkungan on-premise, atau penyedia cloud lain. 
+  Manajemen alamat IP yang tepat akan memungkinkan penskalaan infrastruktur jaringan yang lebih mudah untuk mengakomodasi pertumbuhan dan perubahan persyaratan jaringan. 

 **Anti-pola umum:** 
+  Menggunakan rentang IP yang sama di VPC Anda seperti yang Anda miliki on-premise, di jaringan perusahaan Anda, atau penyedia cloud lainnya 
+  Tidak melacak rentang IP VPC yang digunakan untuk deployment beban kerja Anda. 
+  Mengandalkan proses manajemen alamat IP manual, seperti spreadsheet. 
+  Blok CIDR yang terlalu besar atau kecil, yang mengakibatkan pemborosan alamat IP atau ruang alamat, tidak akan mencukupi untuk beban kerja Anda. 

 **Manfaat menerapkan praktik terbaik ini:** Perencanaan aktif jaringan Anda akan memastikan bahwa Anda tidak memiliki beberapa kejadian alamat IP yang sama di jaringan-jaringan yang saling terhubung. Ini akan mencegah timbulnya masalah perutean di bagian beban kerja yang menggunakan aplikasi yang berbeda. 

 **Tingkat risiko yang terjadi jika praktik terbaik ini tidak diterapkan:** Sedang 

## Panduan implementasi
<a name="implementation-guidance"></a>

 Manfaatkan IPAM, seperti [Amazon VPC IP Address Manager](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html), untuk memantau dan mengelola penggunaan CIDR Anda. Beberapa IPAM juga tersedia dari AWS Marketplace. Evaluasi potensi penggunaan Anda di AWS, tambahkan rentang CIDR ke VPC yang ada, dan buatlah VPC untuk memungkinkan pertumbuhan yang direncanakan dalam penggunaan. 

### Langkah-langkah implementasi
<a name="implementation-steps"></a>
+  Catat konsumsi CIDR saat ini (misalnya, VPC dan subnet). 
  +  Gunakan operasi API layanan untuk mengumpulkan konsumsi CIDR saat ini. 
  +  Gunakan [Manajer Alamat IP VPC Amazon untuk menemukan sumber daya](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with-view.html). 
+  Catat penggunaan subnet Anda saat ini. 
  +  Gunakan operasi API layanan untuk [mengumpulkan subnet](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeSubnets.html) per VPC di setiap Wilayah. 
  +  Gunakan [Manajer Alamat IP VPC Amazon untuk menemukan sumber daya](https://docs.aws.amazon.com/vpc/latest/ipam/res-disc-work-with-view.html). 
+  Catat penggunaan saat ini. 
+  Tentukan apakah Anda telah membuat rentang IP yang tumpang tindih. 
+  Hitung kapasitas cadangan. 
+  Identifikasi rentang IP yang tumpang tindih. Anda dapat bermigrasi ke rentang alamat baru atau mempertimbangkan untuk menggunakan teknik seperti [Gateway NAT privat](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/private-nat-gateway.html) atau [AWS PrivateLink](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/aws-privatelink.html) jika Anda perlu menghubungkan rentang yang tumpang tindih. 

## Sumber daya
<a name="resources"></a>

 **Praktik-praktik terbaik terkait:** 
+ [ Melindungi jaringan ](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/protecting-networks.html)

 **Dokumen terkait:** 
+  [Partner APN: partner yang dapat membantu Anda merencanakan jaringan Anda](https://aws.amazon.com/partners/find/results/?keyword=network) 
+  [AWS Marketplace untuk Infrastruktur Jaringan](https://aws.amazon.com/marketplace/b/2649366011) 
+  [Laporan Resmi Pilihan Konektivitas Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html) 
+  [Konektivitas jaringan ketersediaan tinggi (HA) beberapa pusat data](https://aws.amazon.com/answers/networking/aws-multiple-data-center-ha-network-connectivity/) 
+ [ Menghubungkan Jaringan dengan Rentang IP yang Tumpang Tindih ](https://aws.amazon.com/blogs/networking-and-content-delivery/connecting-networks-with-overlapping-ip-ranges/)
+  [Apa yang Dimaksud Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) 
+  [Apa itu IPAM?](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html) 

 **Video terkait:** 
+ [AWS re:Invent 2023 - Desain VPC tingkat lanjut dan kemampuan baru ](https://www.youtube.com/watch?v=cRdDCkbE4es)
+  [AWS re:Invent 2019: Arsitektur referensi AWS Transit Gateway untuk berbagai VPC](https://youtu.be/9Nikqn_02Oc) 
+ [AWS re:Invent 2023 - Siap dengan yang berikutnya? Merancang jaringan untuk pertumbuhan dan fleksibilitas ](https://www.youtube.com/watch?v=FkWOhTZSfdA)
+ [AWS re:Invent 2021 - \$1New Launch\$1 Kelola alamat IP Anda dalam skala besar di AWS](https://www.youtube.com/watch?v=xtLJgJfhPLg)