

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Jika Anda berencana untuk menyediakan akses internet WorkSpaces di WorkSpaces Pools Anda, kami sarankan Anda mengonfigurasi VPC dengan dua subnet pribadi untuk Anda WorkSpaces dan gateway NAT di subnet publik. Anda dapat membuat dan mengonfigurasi VPC baru untuk digunakan dengan gateway NAT, atau menambahkan gateway NAT ke VPC yang ada. Untuk rekomendasi konfigurasi VPC tambahan, lihat. [Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces](vpc-setup-recommendations.md)

Gateway NAT memungkinkan subnet pribadi Anda terhubung ke internet atau AWS layanan lain, tetapi mencegah internet memulai koneksi dengan mereka. WorkSpaces WorkSpaces Selain itu, tidak seperti konfigurasi yang menggunakan opsi **Akses Internet Default** untuk mengaktifkan akses internet WorkSpaces, konfigurasi ini tidak terbatas pada 100. WorkSpaces

*Untuk informasi tentang penggunaan Gateway NAT dan konfigurasi ini, lihat [Gateway NAT dan VPC dengan Subnet Publik dan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) [Pribadi (NAT) di Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html).*

**Topics**
+ [Buat dan Konfigurasikan VPC Baru](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Tambahkan NAT Gateway ke VPC yang Ada](add-nat-gateway-existing-vpc.md)
+ [Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md)

# Buat dan Konfigurasikan VPC Baru
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Topik ini menjelaskan cara menggunakan wizard VPC untuk membuat VPC dengan subnet publik dan satu subnet pribadi. Sebagai bagian dari proses ini, wizard membuat gateway internet dan gateway NAT. Ini juga membuat tabel rute khusus yang terkait dengan subnet publik dan memperbarui tabel rute utama yang terkait dengan subnet pribadi. Gateway NAT secara otomatis dibuat dalam subnet publik dari VPC Anda.

Setelah Anda menggunakan wizard untuk membuat konfigurasi VPC awal, Anda akan menambahkan subnet pribadi kedua. Untuk informasi selengkapnya tentang konfigurasi ini, lihat [VPC dengan Subnet Publik dan Pribadi (NAT) di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) Amazon *VPC*.

**catatan**  
Jika Anda sudah memiliki VPC, selesaikan langkah-langkahnya. [Tambahkan NAT Gateway ke VPC yang Ada](add-nat-gateway-existing-vpc.md)

**Topics**
+ [Langkah 1: Alokasikan Alamat IP Elastis](#allocate-elastic-ip)
+ [Langkah 2: Buat VPC Baru](#vpc-with-private-and-public-subnets-nat)
+ [Langkah 3: Tambahkan Subnet Pribadi Kedua](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Langkah 4: Verifikasi dan Beri Nama Tabel Rute Subnet Anda](#verify-name-route-tables)

## Langkah 1: Alokasikan Alamat IP Elastis
<a name="allocate-elastic-ip"></a>

Sebelum Anda membuat VPC Anda, Anda harus mengalokasikan alamat IP Elastis di Wilayah Anda. WorkSpaces Anda harus terlebih dahulu mengalokasikan alamat IP Elastis untuk digunakan di VPC Anda, dan kemudian mengaitkannya dengan gateway NAT Anda. Untuk informasi selengkapnya, lihat [Alamat IP Elastis](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) di *Panduan Pengguna Amazon VPC*.

**catatan**  
Biaya mungkin berlaku untuk alamat IP Elastic yang Anda gunakan. Untuk informasi selengkapnya, lihat [Alamat IP Elastis](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) di halaman harga Amazon EC2.

Selesaikan langkah-langkah berikut jika Anda belum memiliki alamat IP Elastis. Jika Anda ingin menggunakan alamat IP Elastis yang ada, verifikasi bahwa alamat tersebut saat ini tidak terkait dengan instance atau antarmuka jaringan lain.

**Untuk mengalokasikan Alamat IP elastis**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, di bawah **Jaringan & Keamanan**, pilih **Elastis IPs**.

1. Pilih **Alokasikan Alamat Baru**, lalu pilih **Alokasikan**.

1. Perhatikan alamat IP Elastis.

1. Di kanan atas IPs panel **Elastic**, klik ikon X untuk menutup panel.

## Langkah 2: Buat VPC Baru
<a name="vpc-with-private-and-public-subnets-nat"></a>

Selesaikan langkah-langkah berikut untuk membuat VPC baru dengan subnet publik dan satu subnet pribadi.

**Untuk membuat VPC baru**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **VPC Dasbor**.

1. Pilih **Peluncuran Wizard VPC**.

1. **Pada **Langkah 1: Pilih Konfigurasi VPC**, pilih **VPC dengan Subnet Publik dan Pribadi**, lalu pilih Pilih.**

1. Pada **Langkah 2: VPC dengan Subnet Publik dan Pribadi**, konfigurasikan VPC sebagai berikut:
   + Untuk **blok IPv4 CIDR**, tentukan blok IPv4 CIDR untuk VPC.
   + Untuk **blok IPv6 CIDR**, pertahankan nilai default, **No IPv6 CIDR** Block.
   + Untuk nama **VPC, ketikkan nama** unik untuk VPC.

1. Konfigurasi subnet publik sebagai berikut:
   + Untuk ** IPv4 CIDR subnet Publik**, tentukan blok CIDR untuk subnet.
   + Untuk **Availability Zone**, pertahankan nilai default, **No Preference**.
   + Untuk **nama subnet Publik**, ketikkan nama untuk subnet; misalnya,. `WorkSpaces Public Subnet`

1. Konfigurasi subnet privat sebagai berikut:
   + Untuk ** IPv4 CIDR subnet Private**, tentukan blok CIDR untuk subnet. Catat nilai yang Anda tentukan.
   + Untuk **Availability** Zone, pilih zona tertentu dan catat zona yang Anda pilih.
   + Untuk **nama subnet pribadi**, ketikkan nama untuk subnet; misalnya,. `WorkSpaces Private Subnet1`
   + Untuk bidang yang tersisa, jika berlaku, pertahankan nilai default.

1. Untuk **ID Alokasi IP Elastis**, klik di kotak teks dan pilih nilai yang sesuai dengan alamat IP Elastis yang Anda buat. Alamat ini ditetapkan ke gateway NAT. Jika Anda tidak memiliki alamat IP Elastis, buat alamat IP dengan menggunakan konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Untuk **titik akhir Layanan**, jika titik akhir Amazon S3 diperlukan untuk lingkungan Anda, tentukan satu. Endpoint S3 diperlukan untuk memberi pengguna akses ke [folder rumah](persistent-storage.md#home-folders) atau untuk mengaktifkan [persistensi pengaturan aplikasi](app-settings-persistence.md) untuk pengguna Anda di jaringan pribadi.

   Untuk menentukan titik akhir Amazon S3, lakukan hal berikut:

   1. Pilih **Tambahkan Titik Akhir**.

   1. Untuk **Layanan**, pilih entri dalam daftar yang diakhiri dengan “s3" (`com.amazonaws.`*region*`.s3`entri yang sesuai dengan Wilayah tempat VPC dibuat).

   1. Untuk **Subnet**, pilih **Private subnet**.

   1. Untuk **Kebijakan**, pertahankan nilai default, **Akses Penuh**.

1. **Untuk **Aktifkan nama host DNS**, pertahankan nilai default, Ya.**

1. Untuk **penyewaan Hardware**, pertahankan nilai default, **Default**.

1. Pilih **Buat VPC**.

1. Perhatikan bahwa dibutuhkan beberapa menit untuk mengatur VPC Anda. Setelah VPC dibuat, pilih **OKE**.

## Langkah 3: Tambahkan Subnet Pribadi Kedua
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Pada langkah sebelumnya ([Langkah 2: Buat VPC Baru](#vpc-with-private-and-public-subnets-nat)), Anda membuat VPC dengan satu subnet publik dan satu subnet pribadi. Lakukan langkah-langkah berikut untuk menambahkan subnet pribadi kedua. Kami menyarankan Anda menambahkan subnet pribadi kedua di Availability Zone yang berbeda dari subnet pribadi pertama Anda. 

1. Di panel navigasi, pilih **Pengguna**.

1. Pilih subnet pribadi pertama yang Anda buat di langkah sebelumnya. Pada tab **Deskripsi**, di bawah daftar subnet, buat catatan Availability Zone untuk subnet ini.

1. Di kiri atas panel subnet, pilih **Create** Subnet.

1. Untuk **tag Nama**, ketikkan nama untuk subnet pribadi; misalnya,`WorkSpaces Private Subnet2`. 

1. Untuk **VPC**, pilih VPC yang Anda buat di langkah sebelumnya.

1. Untuk **Availability Zone**, pilih Availability Zone selain yang Anda gunakan untuk subnet pribadi pertama Anda. Memilih Availability Zone yang berbeda meningkatkan toleransi kesalahan dan membantu mencegah kesalahan kapasitas yang tidak mencukupi.

1. Untuk **blok IPv4 CIDR**, tentukan rentang blok CIDR unik untuk subnet baru. Misalnya, jika subnet pribadi pertama Anda memiliki rentang blok IPv4 CIDR`10.0.1.0/24`, Anda dapat menentukan rentang blok CIDR `10.0.2.0/24` untuk subnet pribadi baru.

1. Pilih **Buat**.

1. Setelah subnet Anda dibuat, pilih **Tutup**.

## Langkah 4: Verifikasi dan Beri Nama Tabel Rute Subnet Anda
<a name="verify-name-route-tables"></a>

Setelah membuat dan mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menentukan nama tabel rute, dan untuk memverifikasi bahwa:
+ Tabel rute yang terkait dengan subnet tempat gateway NAT Anda berada mencakup rute yang mengarahkan lalu lintas internet ke gateway internet. Ini memastikan bahwa gateway NAT Anda dapat mengakses internet.
+ Tabel rute yang terkait dengan subnet pribadi Anda dikonfigurasi untuk mengarahkan lalu lintas internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet.

1. Di panel navigasi, pilih **Subnet**, dan pilih subnet publik yang Anda buat; misalnya,. `WorkSpaces Public Subnet`

   1. Pada tab **Route Table**, pilih ID dari tabel rute; misalnya,`rtb-12345678`.

   1. Pilih tabel rute. Di bawah **Nama**, pilih ikon edit (pensil), dan ketik nama (misalnya,`workspaces-public-routetable`), lalu pilih tanda centang untuk menyimpan nama.

   1. Dengan tabel rute publik masih dipilih, pada tab **Rute**, verifikasi bahwa ada satu rute untuk lalu lintas lokal dan rute lain yang mengirim semua lalu lintas lain ke gateway internet untuk VPC. Tabel berikut menjelaskan dua rute ini:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Di panel navigasi, pilih **Subnet**, lalu pilih subnet privat yang Anda buat (misalnya, `WorkSpaces Private Subnet1`).

   1. Pada tab **Tabel rute**, pilih ID tabel rute.

   1. Pilih tabel rute. Di bagian **Nama**, pilih ikon edit (pensil), dan masukkan nama (misalnya, `workspaces-private-routetable`), lalu pilih tanda centang untuk menyimpan nama.

   1. Pada tab **Rute**, verifikasi bahwa tabel rute menyertakan rute berikut:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Di panel navigasi, pilih **Subnet**, lalu pilih subnet privat yang Anda buat (misalnya, `WorkSpaces Private Subnet2`). 

1. Pada tab **Tabel rute**, verifikasi bahwa tabel rute adalah tabel rute privat (misalnya, `workspaces-private-routetable`). Jika tabel rute berbeda, pilih **Edit** dan pilih tabel rute ini.

**Langkah selanjutnya**

Untuk memungkinkan Anda WorkSpaces di WorkSpaces Pools untuk mengakses internet, selesaikan langkah-langkahnya[Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md).

# Tambahkan NAT Gateway ke VPC yang Ada
<a name="add-nat-gateway-existing-vpc"></a>

Jika Anda telah mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menambahkan gateway NAT ke VPC Anda. Jika Anda perlu membuat VPC baru, lihat. [Buat dan Konfigurasikan VPC Baru](create-configure-new-vpc-with-private-public-subnets-nat.md)

**Untuk menambahkan gateway NAT ke VPC yang ada**

1. Untuk membuat gateway NAT Anda, selesaikan langkah-langkah dalam [Membuat Gateway NAT di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) Pengguna Amazon *VPC*.

1. Verifikasi bahwa VPC Anda memiliki setidaknya satu subnet pribadi. Kami menyarankan Anda menentukan dua subnet pribadi dari Availability Zone yang berbeda untuk ketersediaan tinggi dan toleransi kesalahan. Untuk informasi tentang cara membuat subnet pribadi kedua, lihat[Langkah 3: Tambahkan Subnet Pribadi Kedua](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Perbarui tabel rute yang terkait dengan satu atau lebih subnet pribadi Anda untuk mengarahkan lalu lintas ke internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet. Untuk melakukannya, selesaikan langkah-langkah dalam [Memperbarui Tabel Rute Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) di *Panduan Pengguna Amazon VPC*.

**Langkah selanjutnya**

Untuk memungkinkan Anda WorkSpaces di WorkSpaces Pools untuk mengakses internet, selesaikan langkah-langkahnya[Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md).

# Aktifkan Akses Internet untuk WorkSpaces Kolam
<a name="managing-network-manual-enable-internet-access"></a>

Setelah gateway NAT Anda tersedia di VPC, Anda dapat mengaktifkan akses internet untuk WorkSpaces Pools Anda. Anda dapat mengaktifkan akses internet saat [membuat direktori WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Pilih VPC dengan gateway NAT saat Anda membuat direktori. **Kemudian pilih subnet pribadi untuk **Subnet 1** dan, secara opsional, subnet pribadi lain untuk Subnet 2.** Jika Anda belum memiliki subnet pribadi di VPC Anda, Anda mungkin perlu membuat subnet pribadi kedua.

Anda dapat menguji konektivitas internet Anda dengan memulai WorkSpaces Pool Anda, dan kemudian menghubungkan ke kolam renang dan menjelajah ke internet. WorkSpace 