Dua lokasi utama yang digunakan pada Private cloud adalah

Private  cloud architecture is the aggregation of resources in a data center into a single pool of resources. Through virtualization of the hardware components, organizations increase the efficiency and utilization of their private cloud infrastructure. Private cloud solutions come from leading software companies such as VMware, Microsoft, and others, while enterprise-grade open source solutions are available from Red Hat, OpenStack, and others.

Private cloud solutions allow companies to architect a data center using  software-defined networking (SDN) and virtual machines (VMs). A private cloud can span the global network to include multiple server locations or leased space in international colocation facilities. Private cloud solutions provide the software tools for complex network orchestration on bare-metal servers where the security of data can be managed on the premises of a business directly.

There are different types of private clouds that deliver different services. For example, when a company uses a private cloud for infrastructure as a service (IaaS), the cloud might host storage, networking, or compute services. Private clouds can also support platform as a service (PaaS) applications, which work just like regular software applications that are hosted on a local computer.

A virtual private cloud is a private cloud instance that is hosted by and located within a public cloud provider’s infrastructure. This differs from the other types of private cloud in that it is not located in an organization’s own premises or colocation partner.

A hosted private cloud is hosted by the cloud provider and can reside on-premises or in a data center. These resources are not shared with other organizations and are managed by the cloud service provider. All updates, upgrades, and maintenance are the responsibility of the cloud provider.

A managed private cloud offloads many responsibilities of cloud management to a third party hosting partner. Hardware, software, networking, and operations of the private cloud are handled by the provider, who may offer other value-added services such as backup and business continuity.

VMware Cloud Foundation provides a full-stack platform for turnkey hosted private cloud solutions suitable for any application. VMware Cloud Foundation is built with industry-leading compute, storage, networking, security, and management that enables cloud hosting organizations to:

  • Maximize monetization opportunities by leveraging hosting partner cloud solutions as a pathway to hybrid cloud.
  • Deliver seamless cloud migration capabilities from customer premises to your data center.
  • Provide deep visibility with granular monitoring, chargeback, reporting, and logging capabilities.
  • Promote developer productivity and deploy applications to market faster.
  • Connect their private cloud to public cloud for a hybrid cloud experience for greater scale and efficiency.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Anda dapat meng-host sumber daya VPC, seperti subnet, di beberapa lokasi di seluruh dunia. Lokasi ini terdiri dari Wilayah, Availability Zones, Local Zones, dan Wavelength Zones. Setiap Wilayah adalah wilayah geografis yang terpisah.

  • Availability Zones adalah beberapa lokasi terisolasi di setiap Wilayah.

  • Local Zones membuat Anda dapat menempatkan sumber daya, seperti komputasi dan penyimpanan, di beberapa lokasi yang lebih dekat dengan pengguna akhir Anda.

  • AWS Outposts menghadirkan layanan, infrastruktur, dan model operasi AWS asli ke hampir semua pusat data, ruang kolokasi, atau fasilitas on-premise virtual.

  • Wavelength Zones memungkinkan pengembang membangun aplikasi yang menghadirkan latensi sangat rendah ke perangkat 5G dan pengguna akhir. Wavelength men-deploy layanan komputasi dan penyimpanan AWS standar ke edge jaringan 5G operator telekomunikasi.

AWSmengoperasikan state-of-the-art, pusat data yang sangat tersedia. Meskipun jarang terjadi, kegagalan dapat terjadi yang memengaruhi ketersediaan instans yang berada di lokasi yang sama. Jika Anda meng-host semua instans Anda di satu lokasi yang dipengaruhi oleh kegagalan, tidak ada instans Anda yang akan tersedia.

Untuk membantu Anda menentukan deployment mana yang terbaik untuk Anda, lihat FAQ AWS Wavelength.

Memperluas sumber daya VPC Anda ke Local Zones

Local Zones AWS memungkinkan Anda menempatkan sumber daya lebih dekat ke pengguna akhir Anda, dan terhubung dengan lancar ke berbagai layanan di Wilayah AWS menggunakan API dan seperangkat alat yang sudah Anda kenal. Anda dapat memperluas Wilayah VPC Anda dengan membuat subnet baru yang memiliki penetapan Zona Lokal. Saat Anda membuat subnet di Zona Lokal, VPC Anda diperluas ke Zona Lokal tersebut.

Untuk menggunakan Zona Lokal, lakukan proses tiga langkah berikut:

  • Pertama, berlangganan Zona Lokal.

  • Selanjutnya, buat subnet di Zona Lokal.

  • Terakhir, luncurkan sumber daya yang dipilih di subnet Zona Lokal, sehingga aplikasi Anda dekat dengan pengguna akhir Anda.

Saat Anda membuat VPC, Anda dapat memilih untuk menugaskan satu set alamat IP publik yang disediakan Amazon untuk VPC tersebut. Anda juga dapat mengatur grup perbatasan jaringan untuk alamat yang membatasi alamat ke grup. Ketika Anda mengatur grup perbatasan jaringan, alamat IP tidak dapat bergerak di antara grup perbatasan jaringan. Lalu lintas jaringan Zona Lokal akan langsung menuju internet atau points-of-presence (PoPs) tanpa melintasi Wilayah induk Zona Lokal, memungkinkan akses ke komputasi latensi rendah. Daftar lengkap Local Zones dan Wilayah induknya yang sesuai dapat ditemukan diAWSZona Lokalhalaman.

Aturan berikut berlaku untuk Local Zones:

  • Subnet Zona Lokal mengikuti aturan perutean yang sama sebagaimana subnet Availability Zone, termasuk tabel rute, grup keamanan, dan ACL jaringan.

  • Anda dapat menugaskan subnet ke Local Zones menggunakanAmazon Virtual Private Cloud Console,AWS CLI, atau API.

  • Anda harus menyediakan alamat IP publik untuk digunakan di Zona Lokal. Bila Anda mengalokasikan alamat, Anda dapat menyebutkan lokasi yang darinya alamat IP diiklankan. Kami menyebut ini sebagai grup perbatasan jaringan, dan Anda dapat mengatur parameter ini untuk membatasi alamat ke lokasi ini. Setelah Anda menyediakan alamat IP, Anda tidak dapat memindahkannya dari Zona Lokal ke Wilayah induk atau sebaliknya (misalnya, dari us-west-2-lax-1a ke us-west-2).

  • Anda dapat meminta alamat IP yang disediakan IPv6 Amazon dan mengaitkannya dengan grup perbatasan jaringan untuk VPC baru atau yang sudah adaus-west-2-lax-1adanuse-west-2-lax-1b. Semua Local Zones lainnya tidak mendukung IPv6.

  • Lalu lintas internet keluar meninggalkan suatu Zona Lokal dari Zona Lokal tersebut.

Untuk informasi selengkapnya tentang bekerja dengan Local Zones di Linux lihat Local Zones dalam Panduan Pengguna Amazon EC2 untuk Instans Linux. Untuk informasi selengkapnya tentang bekerja dengan Local Zones di Windows lihat Local Zones dalam Panduan Pengguna Amazon EC2 untuk Instans Windows. Kedua panduan berisi daftar Local Zones yang tersedia dan sumber daya yang Anda dapat luncurkan di masing-masing Zona Lokal.

Pertimbangkan informasi berikut ketika Anda menggunakan gateway internet (di Wilayah induk) di Local Zones:

  • Anda dapat menggunakan gateway internet di Local Zones dengan alamat IP Elastis atau alamat IP publik yang ditetapkan Amazon. Alamat IP Elastis yang Anda kaitkan harus mencakup grup perbatasan jaringan Zona Lokal. Untuk informasi selengkapnya, lihat Kaitkan alamat IP Elastic dengan sumber daya di VPC Anda.

    Anda tidak dapat mengaitkan alamat IP Elastis yang ditetapkan untuk Wilayah.

  • Alamat IP Elastis yang digunakan dalam Local Zones memiliki kuota yang sama sebagaimana alamat IP Elastis di suatu Wilayah. Untuk informasi selengkapnya, lihat Alamat IP elastis (IPv4).

  • Anda dapat menggunakan gateway internet di tabel rute yang terkait dengan sumber daya Zona Lokal. Untuk informasi selengkapnya, lihat Perutean ke gateway internet.

Akses Local Zones menggunakan gateway Direct Connect

Pertimbangkan skenario di mana Anda ingin pusat data on-premise mengakses sumber daya yang berada di Zona Lokal. Anda menggunakan virtual private gateway untuk VPC yang terkait dengan Zona Lokal untuk terhubung ke gateway Direct Connect. Gateway Direct Connect terhubung ke lokasi AWS Direct Connect di Wilayah. Pusat data on-premise memiliki koneksi AWS Direct Connect ke lokasi AWS Direct Connect.

Anda mengonfigurasi sumber daya berikut untuk konfigurasi ini:

  • Sebuah virtual private gateway untuk VPC yang terkait dengan subnet Zona Lokal. Anda dapat melihat VPC untuk subnet pada halaman rincian subnet di Amazon Virtual Private Cloud Console, atau menggunakan describe-subnets.

    Untuk informasi tentang cara membuat virtual private gateway, lihat Membuat gateway target di Panduan Pengguna AWS Site-to-Site VPN.

  • Koneksi Direct Connect. Untuk kinerja latensi terbaik,AWSmerekomendasikan agar Anda menggunakanLokasi Direct Connectpaling dekat dengan Zona Lokal tempat Anda akan memperluas subnet Anda.

    Untuk informasi tentang memerintahkan koneksi, lihat Koneksi silang dalam Panduan Pengguna AWS Direct Connect.

  • Sebuah gateway Direct Connect. Untuk informasi tentang cara membuat gateway Direct Connect, lihat Membuat gateway Direct Connect di Panduan Pengguna AWS Direct Connect.

  • Pengaitan virtual private gateway untuk menghubungkan VPC ke gateway Direct Connect. Untuk informasi tentang cara membuat pengaitan virtual private gateway, lihat Mengaitkan dan memisahkan virtual private gateway di Panduan Pengguna AWS Direct Connect.

  • Antarmuka virtual privat pada koneksi dari lokasi AWS Direct Connect ke pusat data on-premise. Untuk informasi tentang cara membuat gateway Direct Connect, lihat Membuat antarmuka virtual privat ke gateway Direct Connect di Panduan Pengguna AWS Direct Connect.

Connect subnet Zona Lokal ke transit gateway

Anda tidak dapat membuat transit gateway attachment untuk subnet di Zona Lokal. Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga subnet di Zona Lokal terhubung ke transit gateway melalui Availability Zone induk. Buat subnet di Local Zones dan subnet di Availability Zone induk. Connect subnet di Availability Zones induk ke transit gateway, dan kemudian membuat rute di tabel rute untuk setiap VPC yang merutekan lalu lintas yang ditujukan untuk VPC CIDR lain ke antarmuka jaringan untuk transit gateway attachment.

Lalu lintas yang ditujukan untuk subnet di Zona Lokal yang berasal dari gateway transit pertama-tama akan melintasi Wilayah induk.

Buat sumber daya berikut untuk skenario ini:

  • Sebuah subnet di setiap Availability Zone induk. Untuk informasi selengkapnya, lihat Buat subnet di VPC Anda.

  • Transit gateway. Untuk informasi selengkapnya, lihatBuat transit gatewaydiGateway Transit Amazon VPC.

  • Lampiran gateway transit untuk setiap VPC menggunakan Availability Zone induk. Untuk informasi selengkapnya, lihatBuat transit gateway attachment ke VPCdiGateway Transit Amazon VPC.

  • Sebuah tabel rute transit gateway yang terkait dengan transit gateway attachment. Untuk informasi selengkapnya, lihatTabel rute transit gatewaydiGateway Transit Amazon VPC.

  • Untuk setiap VPC, entri dalam tabel rute VPC yang memiliki VPC CIDR lain sebagai tujuan, dan ID antarmuka jaringan untuk transit gateway attachment sebagai target. Untuk menemukan antarmuka jaringan untuk lampiran gateway transit, cari deskripsi antarmuka jaringan Anda untuk ID lampiran gateway transit. Untuk informasi selengkapnya, lihat Perutean untuk Transit Gateway.

Berikut ini adalah contoh tabel rute untuk VPC 1.

Tujuan Target

VPC 1

setempat

VPC

vpc1attachment-network-interface-id

Berikut ini adalah tabel rute contoh untuk VPC 2.

Tujuan Target

VPC

setempat

VPC 1

vpc2attachment-network-interface-id

Berikut ini adalah contoh tabel rute transit gateway transit gateway. Blok CIDR untuk setiap VPC merambat ke tabel rute transit gateway gateway.

CIDR Lampiran Jenis rute

VPC 1

Lampiran untuk VPC 1

Diperbanyak

VPC

Lampiran untuk VPC 2

Diperbanyak

AWS Wavelength memungkinkan developer membangun aplikasi yang memberikan latensi yang sangat rendah ke perangkat seluler dan pengguna akhir. Wavelength men-deploy layanan komputasi dan penyimpanan AWS standar ke edge jaringan 5G operator telekomunikasi. Developer dapat memperluas Amazon Virtual Private Cloud (VPC) ke satu atau beberapa Wavelength Zones, dan kemudian menggunakan sumber daya AWS seperti instans Amazon Elastic Compute Cloud (EC2) untuk menjalankan aplikasi yang memerlukan latensi sangat rendah dan terhubung ke layanan AWS di Wilayah.

Untuk menggunakan Wavelength Zones, Anda harus terlebih dahulu memilih Zona tersebut. Selanjutnya, membuat subnet di Zona Wavelength. Anda dapat membuat instans Amazon EC2, volume Amazon EBS, dan subnet Amazon VPC dan gateway operator di Wavelength Zones. Anda juga dapat menggunakan layanan yang mengatur atau bekerja dengan EC2, EBS, dan VPC, seperti Amazon EC2 Auto Scaling, cluster Amazon ECS, cluster Amazon ECS, cluster Amazon ECS, cluster Amazon ECS, cluster Amazon ECS, cluster Amazon ECS, cluster Amazon EC2 Systems Manager cluster Amazon CloudWatch,AWS CloudTrail, danAWS CloudFormation. Layanan di Wavelength adalah bagian dari VPC yang terhubung melalui koneksi bandwidth tinggi yang andal ke Wilayah AWS untuk akses mudah ke layanan termasuk Amazon DynamoDB dan Amazon RDS.

Aturan berikut berlaku untuk Wavelength Zones:

  • Sebuah VPC meluas ke Zona Wavelength ketika Anda membuat subnet di VPC dan mengaitkannya dengan Zona Wavelength.

  • Secara default, setiap subnet yang Anda buat di VPC yang mencakup Zona Wavelength mewarisi tabel rute VPC utama, termasuk rute lokal.

  • Ketika Anda meluncurkan instans EC2 di subnet di Zona Wavelength, Anda menetapkan alamat IP operator untuk itu. Carrier operator menggunakan alamat untuk lalu lintas dari antarmuka ke internet, atau perangkat seluler. Gateway operator menggunakan NAT untuk menerjemahkan alamat, dan kemudian mengirimkan lalu lintas ke tujuan. Lalu lintas dari rute jaringan operator telekomunikasi melalui gateway operator.

  • Anda dapat mengatur target tabel rute VPC, atau subnet tabel rute di Zona Wavelength untuk gateway operator, yang memungkinkan lalu lintas masuk dari jaringan operator di lokasi tertentu, dan lalu lintas keluar ke jaringan operator dan internet. Untuk informasi lebih lanjut tentang pilihan perutean di Zona Wavelength, lihat Perutean di Panduan Developer AWS Wavelength.

  • Subnet di Wavelength Zones memiliki komponen jaringan yang sama dengan subnet di Availability Zones, termasuk alamat IPv4, DHCP Option set, dan ACL jaringan.

  • Anda tidak dapat membuat transit gateway attachment ke subnet di Zona Wavelength. Sebagai gantinya, buat lampiran melalui subnet di Availability Zone induk, lalu rutekan lalu lintas ke tujuan yang diinginkan melalui gateway transit. Sebagai contoh, lihat bagian berikut.

Pertimbangan untuk beberapa Wavelength

Instans EC2 yang berada di Wavelength Zones yang berbeda di VPC yang sama tidak diperbolehkan untuk berkomunikasi satu sama lain. Jika Anda membutuhkan Zona Wavelength untuk komunikasi Zona Wavelength, AWS merekomendasikan Anda menggunakan beberapa VPC, satu untuk setiap Zona Wavelength. Anda dapat menggunakan transit gateway untuk menghubungkan VPC. Konfigurasi ini memungkinkan komunikasi antar instans di Wavelength Zones.

Rute lalu lintas Zona Wavelength ke Zona Wavelength Zona melalui Wilayah AWS. Untuk informasi selengkapnya, lihat AWS Transit Gateway.

Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga instans dalam dua Zona Wavelength yang berbeda dapat berkomunikasi. Anda memiliki dua Zona Wavelength (Zona Wavelength A dan Zona Wavelength B). Anda perlu membuat sumber daya berikut untuk mengaktifkan komunikasi:

  • Untuk setiap Zona Wavelength, subnet di Availability Zone yang merupakan Availability Zone induk untuk Zona Wavelength. Misalnya, Anda membuat subnet 1 dan subnet 2. Untuk informasi tentang membuat subnet, lihat Buat subnet di VPC Anda. Gunakandescribe-availability-zonesuntuk menemukan zona induk.

  • Transit gateway. Transit gateway menghubungkan VPC. Untuk informasi selengkapnya tentang membuat transit gateway, lihat Membuat transit gateway di Panduan Amazon VPC Transit Gateways.

  • Untuk setiap VPC, VPC ke transit gateway di Availability Zone induk dari Wavelength Zone. Untuk informasi selengkapnya, lihatLampiran gateway transit ke VPCdi dalamPanduan Gateway Transit Amazon VPC.

  • Entri untuk setiap VPC dalam tabel rute transit gateway. Untuk informasi tentang membuat rute transit gateway, lihat Tabel rute transit gateway di Panduan Amazon VPC Transit Gateways.

  • Untuk setiap VPC, entri dalam tabel rute VPC yang memiliki VPC CIDR lain sebagai tujuan, dan transit gateway ID sebagai target. Untuk informasi selengkapnya, lihat Perutean untuk Transit Gateway.

    Misalnya, tabel rute untuk VPC 1 memiliki entri berikut:

    Tujuan Target

    10.1.0.0/24

    tgw-22222222222222222

    Misalnya, tabel rute untuk VPC 2 memiliki entri berikut:

    Tujuan Target

    10.0.0.0.0/24

    tgw-22222222222222222

Subnet di AWS Outposts

AWS Outposts menawarkan infrastruktur hardware, layanan, API dan alat AWS yang sama untuk membuat dan menjalankan aplikasi Anda di lokasi dan di cloud. AWS Outposts ideal untuk beban kerja yang memerlukan akses latensi rendah ke aplikasi atau sistem on-premise, dan untuk beban kerja yang perlu menyimpan dan memproses data secara lokal. Untuk informasi selengkapnya tentang AWS Outposts, lihat AWS Outposts.

Amazon VPC dapat mencakup semua Availability Zones di Wilayah AWS. Ketika Anda menghubungkan Outposts ke Wilayah induk, semua VPC yang ada dan baru dibuat di akun Andam mencakup semua Availability Zones dan lokasi Outpost terkait di Wilayah.

Aturan berikut berlaku untuk AWS Outposts:

  • Subnet harus berada di satu lokasi Outpost.

  • Gateway lokal menangani konektivitas jaringan antara VPC Anda dan jaringan on-premise. Untuk informasi lebih lanjut tentang gateway lokal, lihat Gateway Lokal di Panduan Pengguna AWS Outposts.

  • Jika akun Anda terkait dengan AWS Outposts, Anda menetapkan subnet ke Outpost dengan menyebutkan Outpost ARN saat Anda membuat subnet tersebut.

  • Secara default, setiap subnet yang Anda buat di VPC yang terkiait dengan suatu Outpost mewarisi tabel rute VPC utama, termasuk rute gateway lokal. Anda juga dapat secara eksplisit mengaitkan tabel rute kustom dengan subnet di VPC Anda dan memiliki gateway lokal sebagai target hop berikutnya untuk semua lalu lintas yang perlu dirutekan ke jaringan on-premise.

Video yang berhubungan

Postingan terbaru

LIHAT SEMUA