Secara default antara satu jaringan dan jaringan lain akan terpisah, namun tidak menutup kemungkinan untuk menghubungkan jaringan yang terpisah tersebut untuk keperluan arsitektur tertentu. Ada beberapa jenis jaringan berikut cara menghubungkan jaringan yang berbeda tersebut, yaitu:
- Antara jaringan VPC dan jaringan remote (on-premise atau jaringan cloud lain)
- Untuk menghubungkan jaringan tersebut perlu ditempatkan Virtual Private Gateway atau VGW, membuat route table khusus, memperbarui aturan security group, dan membuat koneksi VPN yang ada di AWS. VGW didukung beberapa koneksi gateway sehingga redundancy dan failover dapat diterapkan pada sisi koneksi VPN.
- Teknik sederhana menghubungkan:
- Di VPC (ex. mySQL di EC2) di-set menjadi IP Public dan ubah security group menjadi open port 3306
- Catatan penting pada bagian VPC (ex. mySQL di EC2) harus diubah IP pada bind-address ke 0.0.0.0 agar dapat menerima semua akses (hati-hati dalam menggunakannya karena agak berisiko sehingga tidak disarankan)
- Catatan lain, alternatif dari penggunaan Managed VPN Connection adalah menggunakan EC2 sebagai VPN EndPont-nya. Konfigurasi VPN AWS yaitu mikrotik dan static route perlu memperhatikan tunnel dan routing, serta firewall yang telah mengijinkan traffic. Jika terjadi kendala dalam routing bisa digunakan traceroute untuk mendeteksi terjadinya fail atau tcping dengan mengetik perintah tcping IP_ec2 3389. Sedangkan jika terjadi kendala dalam tunneling maka akan terjadi Request Time Out (RTO).
- Catatan tambahan1, menghubungkan mikrotik onprem ke mikrotik CHR (cloud hosted router) AWS dengan instance type t3.medium. VPN menggunakan SSTP (Secure Socket Tunneling Protocol). Jika penghubungan tersebut terjadi masalah bisa gunakan Virtual Private Gateway untuk mengganti SSTP sebagai VPN dan/atau coba upgrade instace ke tipe M misalnya.
- Gambaran VGWSumber: anonim
- Mempercepat koneksi antara jaringan VPC dan jaringan remote
- Untuk mendapatkan kecepatan koneksi yang lebih baik dan keamanan yang lebih tinggi dapat digunakan layanan AWS Direct Connect (DX). Jalur data dapat menjadi jauh lebih besar sekitar 1-20 Gbps. Sedikitnya ada dua jenis skenario penggunaan DX, yaitu langsung menghubungkan on-premise network dengan VGW melalui perantara DS dan dengan tambahan dukungan VPN yang tentunya dari AWS. Untuk dapat menggunakan AWS Direct Connect sedikitnya ada tiga syarat, yaitu pastikan di region AWS terdapat layanan DX, sudah bekerja sama dengan mitra AWS direct connect yang merupakan anggota AWS partner network, dan sudah bekerja sama dengan penyedia layanan independen untuk terhubung ke AWS DX.
- Gambaran penggunaan DX tanpa VPN hampir mirip dengan gambar sebelumnya tinggal VPN connection-nya diganti dengan direct connect, sedangkan gambaran arsitektur penggunaan direct connect dan VPN dapat dilihat di bawahSumber: anonim
- Antara jaringan VPC dan jaringan VPC
- Untuk menghubungkan antarVPC digunakan layanan VPC Peering. Beberapa hal yang perlu diperhatikan dalam melakukan penghubungan antarVPC, yaitu hanya bisa diterapkan untuk IP private, peering dapat dilakukan di dalam maupun di luar region, hanya ada satu peering antarVPC, peering tidak bisa dilakukan secara transitif (artinya jika VPC A berhubungan dengan VPC B, dan VPC B berhubungan dengan VPC C maka VPC A tidak dapat secara langsung berhubungan dengan VPC C), tidak boleh ada blok CIDR yang tumpang tindih, dan dapat dibuat dengan akun AWS yang berbeda.
- Gambar hubungan antarVPC melalui VPC peering dengan route table yang harus dibuatSumber: anonim
- Antara lebih dari dua jaringan VPC
- Jika mengkoneksikan dua VPC dapat menggunakan VPC peering maka untuk mengkoneksikan lebih dari dua VPC menggunakan Transit Gateway. Transit gateway menggunakan topologi hub-and-spoke. Hub itu semacam bandara besar yang menjadi pusat dari sebuah kawasan atau regional, sedangkan spoke itu bandara-bandara selain hub. Dengan demikian jika spoke hendak melakukan perjalanan akan melewati hub terlebih dahulu. Bahasa mudahnya adalah bersifat sentralisasi. Sedikitnya ada dua skenario dari penggunaan transit gateway, yaitu VPC dapat saling berinteraksi dan VPC memiliki interaksi yang terpisah hal ini dapat dilakukan dengan memodifikasi route table.
- Gambaran transit gateway:Sumber: anonim
- Antara jaringan VPC dan layanan lain
- Adakalanya jaringan VPC hendak dikoneksikan dengan layanan AWS lainnya, hal itu dapat dilakukan dengan menggunakan VPC Endpoints secara langsung melalui IP private. Karena secara langsung melalui IP private maka tidak perlu melewati internet, NAT instance, koneksi VPN, atau DX (direct connect). Dengan VPC endpoints dapat dilakukan kendali akses atau kunci S3 bucket ke VPC tertentu. Ada 2 jenis VPC endpoints, yaitu interface endpoints dan gateway endpoints. Pembagaian VPC endpoints didasarkan pada layanan yang akan dihubungkan ke jaringan VPC.
Sumber: anonim
- Antara jaringan user dan aplikasi
- Tujuan utama dari pembuatan aplikasi ada 2 yaitu profit dan benefit. Untuk mencapai tujuan tersebut diperlukan interaksi antara user dan aplikasi. Saat terjadi lalu lintas atau traffic yang banyak maka secara otomatis beban kerja akan menjadi lebih besar akibatnya ada waktu yang lebih lama untuk user memulai berinteraksi dengan aplikasi. Waktu yang lama ini berpotensi membuat user meninggalkan aplikasi dan akan berakibat pada turunnya profit dan benefit. Untuk mengatasi hal tersebut dibutuhkan pengaturan yang tepat antara jaringan user dan jaringan aplikasi, pengaturan itu bisa dilakukan dengan ELB atau elastic load balancing. ELB dapat mendistribusikan lalu lintas data yang masuk ke beberapa target. Saat terjadi lalu lintas data yang besar maka dapat dilakukan scaling begitu juga sebaliknya. Yang perlu diperhatikan dalam menerapkan ELB adalah penggunaan protokol (HTTP, HTTPS, TCP, SSL (secure TCP)), eksternal atau internal facing, nama DNS untuk setiap load balancer, dan kesehatan instance. Di dalam ELB sendiri terdiri atas 3 load balancer, yaitu application load balancer, network load balancer, dan classic load balancer.
- Gambaran penerapan load balancer:Sumber: anonim
High availability atau ketersediaan tinggi adalah salah satu faktor berhasilnya sebuah aplikasi mencapai target profit dan benefit. High availability didefinisikan sebagai kemampuan aplikasi untuk pulih dari kegagalan atau beralih ke sumber daya sekunder dalam waktu yang masih dapat diterima.
Biasanya sebuah aplikasi akan memiliki 2 sumber daya, yaitu primer dan sekunder. Prinsip dalam ketersediaan tinggi adalah kita tidak akan mendapatkan keuntungan lebih jika memiliki 3 atau lebih sumber daya yang diduplikasi. Ketersediaan yang tinggi tanpa domain name system yang baik akan menjadi pemborosan. Amazon route 53 merupakan layanan yang akan mengubah IP Address menjadi kata yang lebih mudah diingat. Selain itu Amazon route 53 bisa digunakan untuk mengalihkan sistem dari satu region ke region lain. Beberapa opsi routing di amazon route 53:
- Simple round robin, permintaan merata
- Weighted round robin, pembobotan
- Latency-based routing, waktu tunggu
- Health check and DNS failover, kesehatan sumber daya
- Geolocation routing, letak geografis
- Geoproximity routing with traffic biasing, jarak fisik
- Multi-value answer, acak
Untuk mencapai tujuan profit dan benefit terbaik diperlukan bangunan jaringan yang robust. Pertama yang dibangun adalah jaringan dalam aplikasi dengan alat-alat koneksi yang sesuai, kedua jaringan aplikasi tersebut kemudian dihubungkan ke jaringan user.
Menghitung Subnetting
Jika diketahui perusahaan memiliki private network dengan blok IP 199.222.1.0/16 maka dapat ditentukan bahwa:
- Subnet Mask
- /8 : 11111111.00000000.00000000.00000000
- /14 : 11111111.11111100.00000000.00000000
- /24 : 11111111.11111111.11111111.00000000
- Sehingga dapat diketahui bahwa /16 memiliki subnet mask: 11111111.11111111.00000000.00000000
- Network ID dan Host ID
- Dengan demikian dapat diketahui network ID: 199.222.x.x dan host ID: x.x.1.0
- Jumlah Subnet
- Untuk menghitung jumlah subnet gunakan rumus 2 pangkat x (dimana x adalah banyaknya angka 1 dalam oktet terakhir di subnet mask) sehingga 2 pangkat 0, jumlah subnet adalah 1.
- Jumlah Host per Subnet
- Untuk menghitung jumlah host per subnet gunakan rumus (2 pangkay y)-2 (dimana y, banyaknya angka 0 dalam oktet terakhir di subnet mask) sehingga (2 pangkat 8)-2, jumlah host per subnet adalah 254.
Perlu diingat bahwa dalam IPv4 address ada yang bersifat reserved atau disimpan, yaitu network address (batas awal dan batas akhir), private IP address (membutuhkan NAT), loopback IP address (localhost address), link-local address (host menetapkan IP address sendiri), broadcast address (limited broadcast dan directed broadcast), dan default route address (0.0.0.0/0). Untuk belajar lebih baik dalam jaringan bisa menggunakan Cisco Packet Tracer. Sebelum download perlu memiliki akun Skill For All terlebih dahulu.
ref:
Komentar