Perusahaan modern pasti akan memanfaatkan teknologi informasi untuk membuat perusahaannya dapat berkompetisi lebih baik, sebab dengan teknologi informasi akan diperoleh kecepatan bisnis. Misalnya dari sisi internal komunikasi antardepartemen seperti marketing, production, hingga human capital. Sedangkan pada sisi eksternal pelanggan dapat menjangkau informasi produk dari perusahaan lebih cepat melalui web. Sayangnya setiap teknologi informasi yang diterapkan akan memerlukan investasi yang besar pada perangkat keras. Selain biaya investasi, waktu untuk pemesanan dari perangkat keras juga kadang tidak menentu. Hal ini bisa diakibatkan produk yang memang harus dipesan terlebih dahulu atau memang produk habis di gudang.
Teknologi cloud memungkinkan ketersediaan infrastruktur dalam hitungan menit dan dengan sistem pembayaran pay-as-you-go atau membayar sesuai pemakaian. Salah satu perusahaan cloud yaitu AWS atau amazon web service tentu menyediakan berbagai layanan infrastruktur. Platform AWS yang paling dasar adalah Elastic Compute Cloud atau beberapa orang menyebut sebagai server virtual. Namun, sebelum membuat server tentu perlu ditentukan jaringannya, yaitu VPC atau virtual private cloud. Maksudnya ditentukan adalah menentukan IP address setiap area seperti CIDR, public subnet, private subnet, hingga NAT gateway. Perhatikan langkah dan penjelasan pembuatan VPC di bawah:
- Pastikan telah memiliki akun AWS
- Untuk membuat akun diperlukan kartu debet atau kartu kredit
- Pada menu console ketik VPC dan pilih
- Pada VPC dashboard klik tombol Create VPC
- Buat VPC atau virtual private cloud
- Secara analogi ini mirip dengan jaringan tradisional
- VPC only
- Name tag : nama dari VPC agar mudah diidentifikasi
- IPv4 CIDR block : maksudnya adalah jarak IP address untuk VPC yang dibuat dan ukurannya harus /16 atau /28. Perhatikan bahwa IP address 0.0.0.0, nah, jika /16 maka jarak IP address menjadi 0.0.0.0 hingga 0.0.255.255, sedangkan /28 jarak IP address menjadi 0.0.0.0 hingga 0.0.0.15, untuk melakukan subnetting bisa digunakan https://solarwinds.com/free-tools/advanced-subnet-calculator
- IPAM-allocated IPv4 CIDR block : IP address manager pool merupakan kumpulan alamat IP terdekat sehingga memungkinkan untuk mengatur IP address menurut kebutuhan routing dan security, perlu dicatat bahwa tidak setiap region AWS memiliki IPv4 IPAM pool
- IPv6 CIDR block : ini untuk IP address versi 6 yang memiliki jarak alamat yang lebih lebar, IPv6 bisa diperoleh melalui 3 cara, yaitu IP address manager pool di region, yang disediakan langsung oleh Amazon, dan buatan sendiri
- Tenancy : digunakan untuk membedakan apaka VPC untuk memuat instance yang bersifat dedicated atau default, instance dedicated tentu costly karena memang infrastrukturnya dibuat khusus dan hanya bisa dipakai oleh orang yang memesan saja
- Tags : berisi key dan value, biasanya digunakan untuk memudahkan filtering saat memiliki banyak VPC

sumber: https://us-west-2.console.aws.amazon.com/vpc/home?region=us-west-2#CreateVpc:createMode=vpcOnly - VPC and more
- Number of Availability Zone : setiap VPC minimal terdiri atas 2 AZ yang berfungsi untuk fault tolerance, praktek terbaiknya dalam penerapan infrastruktur cloud adalah menggunakan minimal 2 AZ agar high availability
- Number of public subnets : subnet hanya berada dalam satu AZ, dan public subnet bisa terhubung langsung ke internet melalui IGW atau internet gateway
- Number of private subnets : subnet private tidak memiliki IP Public sehingga jika ingin berhubungan dengan internet diperlukan IP static yang bisa didapatkan melalui NAT (network address translation) gateway, dimana NAT gateway terletak di public subnet
- Subnet : untuk melakukan perhitungan subnetting bisa dikunjungi web solarwinds.com/free-tools/advanced-subnet-calculator
- NAT gateway : bisa dibuat dalam 1 AZ saja atau setiap AZ memiliki 1 NAT gateway, hal ini berpengaruh pada kecepatan
- VPC endpoints : alamat yang digunakan untuk membuat VPC terisolasi sehingga tidak perlu melewati internet, dan ini juga dapat menghindari biaya NAT gateway, perlu diingat bahwa NAT gateway pricing berdasarkan keluar masuk data internet
- DNS options : DNS hostname akan membuat instance yang diluncurkan pada VPC akan memiliki DNS yang terhubung ke IP address instance tersebut, sedangkan DNS resolution memberikan dukungan VPC atas Amazon DNS server
- Additional tags : tag name yang bisa digunakan untuk memudahkan filtering jika ada banyak VPC yang dibuat

sumber: https://us-west-2.console.aws.amazon.com/vpc/home?region=us-west-2#CreateVpc:createMode=vpcWithResources
Bisa dikatakan bahwa pembuatan VPC atau virtual private cloud di teknologi cloud merupakan hal paling mendasar. VPC dapat dianalogikan dengan pembuatan jaringan di teknologi tradisional. Hal paling fundamental dalam jaringan adalah IP address, karena dengan IP address paket data dapat dikirim sesuai yang dikehendaki. VPC only digunakan hanya untuk membuat VPC saja, artinya belum ada subnet, NAT gateway, serta internet gateway. Selain itu tentu saja belum dilakukan perutean. Perhatikan hasil pembuatan VPC only di bawah:
![]() |
| sumber: https://us-west-2.console.aws.amazon.com/vpc/home?region=us-west-2#vpcs: |
Berbeda dengan VPC only, pada VPC and more telah dibuat internet gateway, public subnet, private subnet, hingga NAT gateway, dan tentu saja perutean di route table hingga subnet assosiation. Route table harus dibedakan antara public subnet dan private subnet, juga untuk AZ yang berbeda. Route table untuk public berupa:
- Routes:
- Destination IP address VPC, target local
- Destination 0.0.0.0/0, target IGW
- Subnet associations:
- Ceklis setiap subnet yang public dan dalam AZ yang sama, lalu save associations
- Routes:
- Destination IP address VPC, target local
- Destination 0.0.0.0/0, target NAT gateway
- Subnet associations
- Ceklis setiap subnet yang private dan dalam AZ yang sama, lalu save associations
Perhatikan proses create otomatis VPC and more di bawah:
![]() |
| sumber: https://us-west-2.console.aws.amazon.com/vpc/home?region=us-west-2#vpcs: |
Virtual private cloud telah berhasil dibuat atau dengan kata lain jaringan sederhana berhasil dibuat. Namun, dalam VPC ada beberapa lain yang perlu mendapat perhatian, seperti:
- Egress-only internet gateways
- penskalaan horizontal, redundant, dan berketersediaan tinggi atas komponen VPC yang mengijinkan komunikasi keluar melalui IPv6 dari instance dalam VPC ke internet
- Carrier gateways
- tujuannya ada 2, yaitu mengijinkan lalu lintas ke dalam VPC dari jaringan bawaan di dalam sebuah lokasi spesifik dan mengijinkan lalu lintas ke luar VPC dari jaringan bawaan dalan zona gelombang
- DHCP option sets
- kepanjangan DHCP yaitu dynamic host configuration protocol yang menyediakan sebuah standar untuk konfigurasi informasi ke hosts di atas sebuah jaringan TCP/IP
- Elastic IPs
- secara default IP address yang terattach ke instance atau sumber daya lain di cloud bersifat dynamic sehingga jika dilakukan penggantian sumber daya maka IP address akan berubah, dengan elastic IP maka dapat dibuat static alamat IP
- Managed prefix lists
- sebuah prefix list adalah sekumpulan alamat IPv4 atau IPv6 sehingga dapat dikelola sesuai kebutuhan
- Endpoints
- memungkinkan terjadinya koneksi antara VPC dan layanan yang tersedia di AWS tanpa menggunakan internet gateway, NAT, VPN connection atau direct connect sehingga akan meminimalkan biaya
- Endpoints services
- dengan memanfaatkan AWS PrivateLink maka VPC akan tersedia untuk akun AWS lainnya, namun di endpoints services hanya tersedia untuk network load balancers dan gateway load balancers
- Peering connections
- kalau endpoints adalah mengubungkan VPC dengan sumber daya lain, maka peering connection adalah menghubungkan antarVPC, sayangnya dalam satu region hanya 2 VPC yang bisa dihubungkan, jika hendak menghubungkan 3 VPC maka 1 VPC harus berada di region yang berbeda
- Best practice
- buat 1 subnet per AZ
- bagi VPC network dalam seluruh AZ yang ada di region
- jangan mengalokasikan seluruh alamat jaringan dalam satu tempat
- buat VPC CIDR dan subnet yang mendukung pertumbuhan signifikan dari perkiraan beban kerja
- pastikanVPC CIDR tidak overlap dengan organisasi
Secara sederhana VPC menjadi fundamental sebelum membangun cloud computing. VPC membuat jaringan di dalamnya, namun ada juga kondisi ketika VPC perlu untuk berkomunikasi dengan VPC lain atau dengan sumber daya lain. Ketika satu VPC berkomunikasi dengan satu VPC lain maka perlu dilakukan konfigurasi VPC peering, sedangkan jika VPC ingin berkomunikasi dengan sumber daya on-premise maka diperlukan virtual private gateway yang terhubung ke VPN site-site baru ke on-premise. Kelemahan dari VPC peering adalah menghubungkan banyak VPC tidak pada 1 titik poin saja, nah, untuk membuat hubungan berbagai VPC menjadi ke satu titik poin diperlukan AWS Transit Gateway dan Elastic Network Interface. Perhatikan langkah membuat VPC peering:
- Pada console ketik VPC
- Pada panel sebelah kiri expand Virtual private cloud dan pilih Peering connections
- Klik tombol Create peering connection
- Pilih VPC requester: VPC yang meminta terhubung
- Pilih VPC accepter: VPC yang menerima hubungan
- Klik tombol Create peering connection
- Pilih Peering connections yang baru saja dibuat
- Klik tombol Actions kemudian klik Accept request
- Konfigurasi route tables
- Pada route table milik VPC requester
- Public Route kemudian pilih edit Routes
- Destination: CIDR Block dari VPC accepter
- Target: Peering connection yang telah dibuat
- Pada route table milik VPC accepter
- Public Route kemudian pilih edit Routes
- Destination: CIDR Block dari VPC requester
- Target: Peering connection yang telah dibuat
- Uji keterhubungan antara VPC requester dan VPC accepter
ref:




Komentar