

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan VPC untuk Pools WorkSpaces
<a name="appstream-vpc"></a>

Ketika Anda mengatur WorkSpaces Pools, Anda harus menentukan virtual private cloud (VPC) dan setidaknya satu subnet untuk meluncurkan Anda. WorkSpaces VPC adalah jaringan virtual di area Anda sendiri yang terisolasi secara logis dalam Amazon Web Services Cloud. Subnet adalah serangkaian alamat IP di VPC.

Saat mengonfigurasi VPC untuk WorkSpaces Pools, Anda dapat menentukan subnet publik atau pribadi, atau campuran kedua jenis subnet tersebut. Subnet publik memiliki akses langsung ke internet melalui gateway internet. Subnet pribadi, yang tidak memiliki rute ke gateway internet, memerlukan gateway Network Address Translation (NAT) atau instance NAT untuk menyediakan akses ke internet.

**Topics**
+ [Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces](vpc-setup-recommendations.md)
+ [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md)
+ [Konfigurasikan VPC Baru atau yang Sudah Ada dengan Subnet Publik](managing-network-default-internet-access.md)
+ [Gunakan VPC Default, Subnet Publik, dan Grup Keamanan](default-vpc-with-public-subnet.md)

# Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces
<a name="vpc-setup-recommendations"></a>

Saat membuat WorkSpaces Pools, Anda menentukan VPC dan satu atau beberapa subnet yang akan digunakan. Anda dapat memberikan kontrol akses tambahan ke VPC Anda dengan menentukan grup keamanan. 

Rekomendasi berikut dapat membantu Anda mengonfigurasi VPC Anda dengan lebih efektif dan aman. Selain itu, mereka dapat membantu Anda mengonfigurasi lingkungan yang mendukung penskalaan WorkSpaces Pools yang efektif. Dengan penskalaan WorkSpaces Pools yang efektif, Anda dapat memenuhi permintaan WorkSpaces pengguna saat ini dan yang diantisipasi, sambil menghindari penggunaan sumber daya yang tidak perlu dan biaya terkait. 

**Konfigurasi VPC Keseluruhan**
+ Pastikan konfigurasi VPC Anda dapat mendukung kebutuhan penskalaan WorkSpaces Pools Anda. 

  Saat Anda mengembangkan rencana untuk penskalaan WorkSpaces Pools, ingatlah bahwa satu pengguna memerlukannya. WorkSpaces Oleh karena itu, ukuran WorkSpaces Pools Anda menentukan jumlah pengguna yang dapat melakukan streaming secara bersamaan. Untuk alasan ini, untuk setiap [jenis instans](instance-types.md) yang Anda rencanakan untuk digunakan, pastikan WorkSpaces bahwa jumlah yang dapat didukung VPC Anda lebih besar daripada jumlah pengguna bersamaan yang diantisipasi untuk jenis instans yang sama.
+ Pastikan bahwa kuota akun WorkSpaces Pools Anda (juga disebut sebagai batas) cukup untuk mendukung permintaan Anda yang diantisipasi. Untuk meminta peningkatan kuota, Anda dapat menggunakan konsol Service Quotas di. [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) Untuk informasi tentang kuota WorkSpaces Pools default, lihat[WorkSpaces Kuota Amazon](workspaces-limits.md). 
+ Jika Anda berencana untuk menyediakan akses internet WorkSpaces di WorkSpaces Pools Anda, kami sarankan Anda mengonfigurasi VPC dengan dua subnet pribadi untuk instans streaming Anda dan gateway NAT di subnet publik.

  Gateway NAT memungkinkan subnet pribadi Anda terhubung ke internet atau layanan lainnya AWS . WorkSpaces Namun, ini mencegah internet memulai koneksi dengan mereka WorkSpaces. Selain itu, tidak seperti konfigurasi yang menggunakan opsi **Akses Internet Default** untuk mengaktifkan akses internet, konfigurasi NAT mendukung lebih dari 100. WorkSpaces Untuk informasi selengkapnya, lihat [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md).

**Antarmuka Jaringan Elastis**
+ WorkSpaces Pools menciptakan antarmuka [jaringan elastis (antarmuka](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) jaringan) sebanyak kapasitas maksimum yang diinginkan dari Pools Anda WorkSpaces . Secara default, batas untuk antarmuka jaringan per Wilayah adalah 5000. 

  Saat merencanakan kapasitas untuk penyebaran yang sangat besar, misalnya, ribuan WorkSpaces, pertimbangkan jumlah instans Amazon EC2 yang juga digunakan di Wilayah yang sama.

**Subnet**
+ Jika Anda mengonfigurasi lebih dari satu subnet pribadi untuk VPC Anda, konfigurasikan masing-masing di Availability Zone yang berbeda. Melakukan hal itu meningkatkan toleransi kesalahan dan dapat membantu mencegah kesalahan kapasitas yang tidak mencukupi. Jika Anda menggunakan dua subnet di AZ yang sama, Anda mungkin kehabisan alamat IP, karena WorkSpaces Pools tidak akan menggunakan subnet kedua.
+ Pastikan sumber daya jaringan yang diperlukan untuk aplikasi Anda dapat diakses melalui kedua subnet pribadi Anda. 
+ Konfigurasikan setiap subnet pribadi Anda dengan subnet mask yang memungkinkan alamat IP klien yang cukup untuk memperhitungkan jumlah maksimum pengguna bersamaan yang diharapkan. Selain itu, izinkan alamat IP tambahan untuk memperhitungkan pertumbuhan yang diantisipasi. Untuk informasi selengkapnya, lihat [Ukuran VPC dan Subnet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) untuk. IPv4
+ Jika Anda menggunakan VPC dengan NAT, konfigurasikan setidaknya satu subnet publik dengan NAT Gateway untuk akses internet, sebaiknya dua. Konfigurasikan subnet publik di Availability Zone yang sama di mana subnet pribadi Anda berada. 

  Untuk meningkatkan toleransi kesalahan dan mengurangi kemungkinan kesalahan kapasitas yang tidak mencukupi untuk penerapan WorkSpaces Pools besar, pertimbangkan untuk memperluas konfigurasi VPC Anda ke Availability Zone ketiga. Sertakan subnet pribadi, subnet publik, dan gateway NAT di Availability Zone tambahan ini.

**Grup Keamanan**
+ Gunakan grup keamanan untuk memberikan kontrol akses tambahan ke VPC Anda. 

  Grup keamanan milik VPC memungkinkan Anda mengontrol lalu lintas jaringan antara instans streaming WorkSpaces Pools dan sumber daya jaringan yang diperlukan oleh aplikasi. Sumber daya ini dapat mencakup AWS layanan lain seperti Amazon RDS atau Amazon FSx, server lisensi, server database, server file, dan server aplikasi.
+ Pastikan bahwa grup keamanan menyediakan akses ke sumber daya jaringan yang dibutuhkan aplikasi Anda.

   Untuk informasi umum tentang grup keamanan, lihat [Mengontrol lalu lintas ke AWS sumber daya Anda menggunakan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) di *Panduan Pengguna Amazon VPC*.

# Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Jika Anda berencana untuk menyediakan akses internet WorkSpaces di WorkSpaces Pools Anda, kami sarankan Anda mengonfigurasi VPC dengan dua subnet pribadi untuk Anda WorkSpaces dan gateway NAT di subnet publik. Anda dapat membuat dan mengonfigurasi VPC baru untuk digunakan dengan gateway NAT, atau menambahkan gateway NAT ke VPC yang ada. Untuk rekomendasi konfigurasi VPC tambahan, lihat. [Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces](vpc-setup-recommendations.md)

Gateway NAT memungkinkan subnet pribadi Anda terhubung ke internet atau AWS layanan lain, tetapi mencegah internet memulai koneksi dengan mereka. WorkSpaces WorkSpaces Selain itu, tidak seperti konfigurasi yang menggunakan opsi **Akses Internet Default** untuk mengaktifkan akses internet WorkSpaces, konfigurasi ini tidak terbatas pada 100. WorkSpaces

*Untuk informasi tentang penggunaan Gateway NAT dan konfigurasi ini, lihat [Gateway NAT dan VPC dengan Subnet Publik dan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) [Pribadi (NAT) di Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html).*

**Topics**
+ [Buat dan Konfigurasikan VPC Baru](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Tambahkan NAT Gateway ke VPC yang Ada](add-nat-gateway-existing-vpc.md)
+ [Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md)

# Buat dan Konfigurasikan VPC Baru
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Topik ini menjelaskan cara menggunakan wizard VPC untuk membuat VPC dengan subnet publik dan satu subnet pribadi. Sebagai bagian dari proses ini, wizard membuat gateway internet dan gateway NAT. Ini juga membuat tabel rute khusus yang terkait dengan subnet publik dan memperbarui tabel rute utama yang terkait dengan subnet pribadi. Gateway NAT secara otomatis dibuat dalam subnet publik dari VPC Anda.

Setelah Anda menggunakan wizard untuk membuat konfigurasi VPC awal, Anda akan menambahkan subnet pribadi kedua. Untuk informasi selengkapnya tentang konfigurasi ini, lihat [VPC dengan Subnet Publik dan Pribadi (NAT) di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) Amazon *VPC*.

**catatan**  
Jika Anda sudah memiliki VPC, selesaikan langkah-langkahnya. [Tambahkan NAT Gateway ke VPC yang Ada](add-nat-gateway-existing-vpc.md)

**Topics**
+ [Langkah 1: Alokasikan Alamat IP Elastis](#allocate-elastic-ip)
+ [Langkah 2: Buat VPC Baru](#vpc-with-private-and-public-subnets-nat)
+ [Langkah 3: Tambahkan Subnet Pribadi Kedua](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Langkah 4: Verifikasi dan Beri Nama Tabel Rute Subnet Anda](#verify-name-route-tables)

## Langkah 1: Alokasikan Alamat IP Elastis
<a name="allocate-elastic-ip"></a>

Sebelum Anda membuat VPC Anda, Anda harus mengalokasikan alamat IP Elastis di Wilayah Anda. WorkSpaces Anda harus terlebih dahulu mengalokasikan alamat IP Elastis untuk digunakan di VPC Anda, dan kemudian mengaitkannya dengan gateway NAT Anda. Untuk informasi selengkapnya, lihat [Alamat IP Elastis](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) di *Panduan Pengguna Amazon VPC*.

**catatan**  
Biaya mungkin berlaku untuk alamat IP Elastic yang Anda gunakan. Untuk informasi selengkapnya, lihat [Alamat IP Elastis](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) di halaman harga Amazon EC2.

Selesaikan langkah-langkah berikut jika Anda belum memiliki alamat IP Elastis. Jika Anda ingin menggunakan alamat IP Elastis yang ada, verifikasi bahwa alamat tersebut saat ini tidak terkait dengan instance atau antarmuka jaringan lain.

**Untuk mengalokasikan Alamat IP elastis**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, di bawah **Jaringan & Keamanan**, pilih **Elastis IPs**.

1. Pilih **Alokasikan Alamat Baru**, lalu pilih **Alokasikan**.

1. Perhatikan alamat IP Elastis.

1. Di kanan atas IPs panel **Elastic**, klik ikon X untuk menutup panel.

## Langkah 2: Buat VPC Baru
<a name="vpc-with-private-and-public-subnets-nat"></a>

Selesaikan langkah-langkah berikut untuk membuat VPC baru dengan subnet publik dan satu subnet pribadi.

**Untuk membuat VPC baru**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **VPC Dasbor**.

1. Pilih **Peluncuran Wizard VPC**.

1. **Pada **Langkah 1: Pilih Konfigurasi VPC**, pilih **VPC dengan Subnet Publik dan Pribadi**, lalu pilih Pilih.**

1. Pada **Langkah 2: VPC dengan Subnet Publik dan Pribadi**, konfigurasikan VPC sebagai berikut:
   + Untuk **blok IPv4 CIDR**, tentukan blok IPv4 CIDR untuk VPC.
   + Untuk **blok IPv6 CIDR**, pertahankan nilai default, **No IPv6 CIDR** Block.
   + Untuk nama **VPC, ketikkan nama** unik untuk VPC.

1. Konfigurasi subnet publik sebagai berikut:
   + Untuk ** IPv4 CIDR subnet Publik**, tentukan blok CIDR untuk subnet.
   + Untuk **Availability Zone**, pertahankan nilai default, **No Preference**.
   + Untuk **nama subnet Publik**, ketikkan nama untuk subnet; misalnya,. `WorkSpaces Public Subnet`

1. Konfigurasi subnet privat sebagai berikut:
   + Untuk ** IPv4 CIDR subnet Private**, tentukan blok CIDR untuk subnet. Catat nilai yang Anda tentukan.
   + Untuk **Availability** Zone, pilih zona tertentu dan catat zona yang Anda pilih.
   + Untuk **nama subnet pribadi**, ketikkan nama untuk subnet; misalnya,. `WorkSpaces Private Subnet1`
   + Untuk bidang yang tersisa, jika berlaku, pertahankan nilai default.

1. Untuk **ID Alokasi IP Elastis**, klik di kotak teks dan pilih nilai yang sesuai dengan alamat IP Elastis yang Anda buat. Alamat ini ditetapkan ke gateway NAT. Jika Anda tidak memiliki alamat IP Elastis, buat alamat IP dengan menggunakan konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Untuk **titik akhir Layanan**, jika titik akhir Amazon S3 diperlukan untuk lingkungan Anda, tentukan satu. Endpoint S3 diperlukan untuk memberi pengguna akses ke [folder rumah](persistent-storage.md#home-folders) atau untuk mengaktifkan [persistensi pengaturan aplikasi](app-settings-persistence.md) untuk pengguna Anda di jaringan pribadi.

   Untuk menentukan titik akhir Amazon S3, lakukan hal berikut:

   1. Pilih **Tambahkan Titik Akhir**.

   1. Untuk **Layanan**, pilih entri dalam daftar yang diakhiri dengan “s3" (`com.amazonaws.`*region*`.s3`entri yang sesuai dengan Wilayah tempat VPC dibuat).

   1. Untuk **Subnet**, pilih **Private subnet**.

   1. Untuk **Kebijakan**, pertahankan nilai default, **Akses Penuh**.

1. **Untuk **Aktifkan nama host DNS**, pertahankan nilai default, Ya.**

1. Untuk **penyewaan Hardware**, pertahankan nilai default, **Default**.

1. Pilih **Buat VPC**.

1. Perhatikan bahwa dibutuhkan beberapa menit untuk mengatur VPC Anda. Setelah VPC dibuat, pilih **OKE**.

## Langkah 3: Tambahkan Subnet Pribadi Kedua
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Pada langkah sebelumnya ([Langkah 2: Buat VPC Baru](#vpc-with-private-and-public-subnets-nat)), Anda membuat VPC dengan satu subnet publik dan satu subnet pribadi. Lakukan langkah-langkah berikut untuk menambahkan subnet pribadi kedua. Kami menyarankan Anda menambahkan subnet pribadi kedua di Availability Zone yang berbeda dari subnet pribadi pertama Anda. 

1. Di panel navigasi, pilih **Pengguna**.

1. Pilih subnet pribadi pertama yang Anda buat di langkah sebelumnya. Pada tab **Deskripsi**, di bawah daftar subnet, buat catatan Availability Zone untuk subnet ini.

1. Di kiri atas panel subnet, pilih **Create** Subnet.

1. Untuk **tag Nama**, ketikkan nama untuk subnet pribadi; misalnya,`WorkSpaces Private Subnet2`. 

1. Untuk **VPC**, pilih VPC yang Anda buat di langkah sebelumnya.

1. Untuk **Availability Zone**, pilih Availability Zone selain yang Anda gunakan untuk subnet pribadi pertama Anda. Memilih Availability Zone yang berbeda meningkatkan toleransi kesalahan dan membantu mencegah kesalahan kapasitas yang tidak mencukupi.

1. Untuk **blok IPv4 CIDR**, tentukan rentang blok CIDR unik untuk subnet baru. Misalnya, jika subnet pribadi pertama Anda memiliki rentang blok IPv4 CIDR`10.0.1.0/24`, Anda dapat menentukan rentang blok CIDR `10.0.2.0/24` untuk subnet pribadi baru.

1. Pilih **Buat**.

1. Setelah subnet Anda dibuat, pilih **Tutup**.

## Langkah 4: Verifikasi dan Beri Nama Tabel Rute Subnet Anda
<a name="verify-name-route-tables"></a>

Setelah membuat dan mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menentukan nama tabel rute, dan untuk memverifikasi bahwa:
+ Tabel rute yang terkait dengan subnet tempat gateway NAT Anda berada mencakup rute yang mengarahkan lalu lintas internet ke gateway internet. Ini memastikan bahwa gateway NAT Anda dapat mengakses internet.
+ Tabel rute yang terkait dengan subnet pribadi Anda dikonfigurasi untuk mengarahkan lalu lintas internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet.

1. Di panel navigasi, pilih **Subnet**, dan pilih subnet publik yang Anda buat; misalnya,. `WorkSpaces Public Subnet`

   1. Pada tab **Route Table**, pilih ID dari tabel rute; misalnya,`rtb-12345678`.

   1. Pilih tabel rute. Di bawah **Nama**, pilih ikon edit (pensil), dan ketik nama (misalnya,`workspaces-public-routetable`), lalu pilih tanda centang untuk menyimpan nama.

   1. Dengan tabel rute publik masih dipilih, pada tab **Rute**, verifikasi bahwa ada satu rute untuk lalu lintas lokal dan rute lain yang mengirim semua lalu lintas lain ke gateway internet untuk VPC. Tabel berikut menjelaskan dua rute ini:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Di panel navigasi, pilih **Subnet**, lalu pilih subnet privat yang Anda buat (misalnya, `WorkSpaces Private Subnet1`).

   1. Pada tab **Tabel rute**, pilih ID tabel rute.

   1. Pilih tabel rute. Di bagian **Nama**, pilih ikon edit (pensil), dan masukkan nama (misalnya, `workspaces-private-routetable`), lalu pilih tanda centang untuk menyimpan nama.

   1. Pada tab **Rute**, verifikasi bahwa tabel rute menyertakan rute berikut:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Di panel navigasi, pilih **Subnet**, lalu pilih subnet privat yang Anda buat (misalnya, `WorkSpaces Private Subnet2`). 

1. Pada tab **Tabel rute**, verifikasi bahwa tabel rute adalah tabel rute privat (misalnya, `workspaces-private-routetable`). Jika tabel rute berbeda, pilih **Edit** dan pilih tabel rute ini.

**Langkah selanjutnya**

Untuk memungkinkan Anda WorkSpaces di WorkSpaces Pools untuk mengakses internet, selesaikan langkah-langkahnya[Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md).

# Tambahkan NAT Gateway ke VPC yang Ada
<a name="add-nat-gateway-existing-vpc"></a>

Jika Anda telah mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menambahkan gateway NAT ke VPC Anda. Jika Anda perlu membuat VPC baru, lihat. [Buat dan Konfigurasikan VPC Baru](create-configure-new-vpc-with-private-public-subnets-nat.md)

**Untuk menambahkan gateway NAT ke VPC yang ada**

1. Untuk membuat gateway NAT Anda, selesaikan langkah-langkah dalam [Membuat Gateway NAT di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) Pengguna Amazon *VPC*.

1. Verifikasi bahwa VPC Anda memiliki setidaknya satu subnet pribadi. Kami menyarankan Anda menentukan dua subnet pribadi dari Availability Zone yang berbeda untuk ketersediaan tinggi dan toleransi kesalahan. Untuk informasi tentang cara membuat subnet pribadi kedua, lihat[Langkah 3: Tambahkan Subnet Pribadi Kedua](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Perbarui tabel rute yang terkait dengan satu atau lebih subnet pribadi Anda untuk mengarahkan lalu lintas ke internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet. Untuk melakukannya, selesaikan langkah-langkah dalam [Memperbarui Tabel Rute Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) di *Panduan Pengguna Amazon VPC*.

**Langkah selanjutnya**

Untuk memungkinkan Anda WorkSpaces di WorkSpaces Pools untuk mengakses internet, selesaikan langkah-langkahnya[Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md).

# Aktifkan Akses Internet untuk WorkSpaces Kolam
<a name="managing-network-manual-enable-internet-access"></a>

Setelah gateway NAT Anda tersedia di VPC, Anda dapat mengaktifkan akses internet untuk WorkSpaces Pools Anda. Anda dapat mengaktifkan akses internet saat [membuat direktori WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Pilih VPC dengan gateway NAT saat Anda membuat direktori. **Kemudian pilih subnet pribadi untuk **Subnet 1** dan, secara opsional, subnet pribadi lain untuk Subnet 2.** Jika Anda belum memiliki subnet pribadi di VPC Anda, Anda mungkin perlu membuat subnet pribadi kedua.

Anda dapat menguji konektivitas internet Anda dengan memulai WorkSpaces Pool Anda, dan kemudian menghubungkan ke kolam renang dan menjelajah ke internet. WorkSpace 

# Konfigurasikan VPC Baru atau yang Sudah Ada dengan Subnet Publik
<a name="managing-network-default-internet-access"></a>

Jika Anda membuat akun Amazon Web Services setelah 2013-12-04, Anda memiliki [VPC](default-vpc-with-public-subnet.md) default di setiap AWS Wilayah yang menyertakan subnet publik default. Namun, Anda mungkin ingin membuat VPC nondefault Anda sendiri atau mengonfigurasi VPC yang ada untuk digunakan dengan direktori Pool Anda. WorkSpaces Topik ini menjelaskan cara mengonfigurasi VPC nondefault dan subnet publik untuk digunakan dengan Pools. WorkSpaces 

Setelah mengonfigurasi VPC dan subnet publik, Anda dapat menyediakan akses internet WorkSpaces di WorkSpaces Pools Anda dengan mengaktifkan opsi Akses Internet **Default**. Saat Anda mengaktifkan opsi ini, WorkSpaces Pools mengaktifkan konektivitas internet dengan mengaitkan [alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) ke antarmuka jaringan yang dilampirkan dari instans streaming ke subnet publik Anda. Alamat IP Elastis adalah IPv4 alamat publik yang dapat dijangkau dari internet. Untuk alasan ini, kami menyarankan agar Anda menggunakan gateway NAT untuk menyediakan akses internet ke WorkSpaces kolam renang Anda WorkSpaces . Selain itu, ketika **Akses Internet Default** diaktifkan, maksimal 100 WorkSpaces didukung. Jika penerapan Anda harus mendukung lebih dari 100 pengguna bersamaan, gunakan konfigurasi [gateway NAT](managing-network-internet-NAT-gateway.md) sebagai gantinya.

Untuk informasi selengkapnya, lihat langkah-langkahnya[Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md). Untuk rekomendasi konfigurasi VPC tambahan, lihat. [Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces](vpc-setup-recommendations.md)

**Topics**
+ [Langkah 1: Konfigurasikan VPC dengan Subnet Publik](#vpc-with-public-subnet)
+ [Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda](#managing-network-enable-default-internet-access)

## Langkah 1: Konfigurasikan VPC dengan Subnet Publik
<a name="vpc-with-public-subnet"></a>

Anda dapat mengonfigurasi VPC non-default Anda sendiri dengan subnet publik dengan menggunakan salah satu metode berikut:
+ [Buat VPC Baru dengan Subnet Publik Tunggal](#new-vpc-with-public-subnet)
+ [Konfigurasikan VPC yang Ada](#existing-vpc-with-public-subnet)

### Buat VPC Baru dengan Subnet Publik Tunggal
<a name="new-vpc-with-public-subnet"></a>

Saat Anda menggunakan wizard VPC untuk membuat VPC baru, wizard membuat gateway internet dan tabel rute khusus yang terkait dengan subnet publik. Tabel rute merutekan semua lalu lintas yang ditujukan untuk alamat di luar VPC ke gateway internet. Untuk informasi selengkapnya tentang konfigurasi ini, lihat [VPC dengan Subnet Publik Tunggal di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) Pengguna Amazon *VPC*.

1. Selesaikan langkah-langkah di [Langkah 1: Buat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) di *Panduan Pengguna Amazon VPC untuk membuat VPC Anda*.

1. Untuk memungkinkan Anda WorkSpaces mengakses internet, selesaikan langkah-langkahnya[Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda](#managing-network-enable-default-internet-access).

### Konfigurasikan VPC yang Ada
<a name="existing-vpc-with-public-subnet"></a>

Jika Anda ingin menggunakan VPC yang sudah ada yang tidak memiliki subnet publik, Anda dapat menambahkan subnet publik baru. Selain subnet publik, Anda juga harus memiliki gateway internet yang terpasang ke VPC Anda dan tabel rute yang merutekan semua lalu lintas yang ditujukan untuk alamat di luar VPC ke gateway internet. Untuk mengkonfigurasi komponen ini, selesaikan langkah-langkah berikut.

1. Untuk menambahkan subnet publik, selesaikan langkah-langkah dalam [Membuat Subnet di VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet) Anda. Gunakan VPC yang sudah ada yang Anda rencanakan untuk digunakan dengan WorkSpaces Pools.

   Jika VPC Anda dikonfigurasi untuk mendukung IPv6 pengalamatan, daftar blok **IPv6 CIDR** akan ditampilkan. Pilih **Jangan tetapkan Ipv6**.

1. Untuk membuat dan melampirkan gateway internet ke VPC Anda, selesaikan langkah-langkah dalam [Membuat dan Melampirkan Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Untuk mengonfigurasi subnet Anda untuk merutekan lalu lintas internet melalui gateway internet, selesaikan langkah-langkah dalam [Membuat Tabel Rute Kustom](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). Pada langkah 5, untuk **Tujuan**, gunakan IPv4 format (`0.0.0.0/0`).

1. Untuk memungkinkan Anda WorkSpaces dan pembuat gambar mengakses internet, selesaikan langkah-langkahnya[Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda](#managing-network-enable-default-internet-access).

## Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda
<a name="managing-network-enable-default-internet-access"></a>

Anda dapat mengaktifkan akses internet saat [membuat direktori WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Pilih VPC dengan subnet publik saat Anda membuat direktori. **Kemudian pilih subnet publik untuk **Subnet 1** dan, secara opsional, subnet publik lain untuk Subnet 2.**

Anda dapat menguji konektivitas internet Anda dengan memulai WorkSpaces Pool Anda, dan kemudian menghubungkan ke kolam renang dan menjelajah ke internet. WorkSpace 

# Gunakan VPC Default, Subnet Publik, dan Grup Keamanan
<a name="default-vpc-with-public-subnet"></a>

Akun Amazon Web Services Anda, jika dibuat setelah 2013-12-04, memiliki VPC default di setiap Wilayah. AWS VPC default menyertakan subnet publik default di setiap Availability Zone dan gateway internet yang dilampirkan ke VPC Anda. VPC juga menyertakan grup keamanan default. Jika Anda baru mengenal WorkSpaces Pools dan ingin mulai menggunakan layanan ini, Anda dapat tetap memilih VPC default dan grup keamanan saat membuat WorkSpaces Pool. Kemudian, Anda dapat memilih setidaknya satu subnet default.

**catatan**  
Jika akun Amazon Web Services Anda dibuat sebelum 2013-12-04, Anda harus membuat VPC baru atau mengonfigurasi yang sudah ada untuk digunakan dengan Pools. WorkSpaces Kami menyarankan Anda mengonfigurasi VPC secara manual dengan dua subnet pribadi untuk WorkSpaces Pools Anda dan gateway NAT di subnet publik. Untuk informasi selengkapnya, lihat [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md). Atau, Anda dapat mengonfigurasi VPC non-default dengan subnet publik. Untuk informasi selengkapnya, lihat [Konfigurasikan VPC Baru atau yang Sudah Ada dengan Subnet Publik](managing-network-default-internet-access.md).

Anda dapat mengaktifkan akses internet saat [membuat direktori WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html).

Pilih VPC default saat Anda membuat direktori. Nama VPC default menggunakan format berikut:. `vpc-` *vpc-id* ` (No_default_value_Name)`

**Kemudian pilih subnet publik default untuk **Subnet 1** dan, secara opsional, subnet publik default lainnya untuk Subnet 2.** Nama subnet default menggunakan format berikut: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.

Anda dapat menguji konektivitas internet Anda dengan memulai WorkSpaces Pool Anda, dan kemudian menghubungkan ke kolam renang dan menjelajah ke internet. WorkSpace 