Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pola Akses untuk Mengakses ElastiCache Cache di VPC Amazon
Amazon ElastiCache mendukung skenario berikut untuk mengakses cache di VPC Amazon:
Daftar Isi
Mengakses ElastiCache Cache saat dan EC2 Instans Amazon berada di VPC Amazon yang Sama
Kasus penggunaan yang paling umum adalah ketika aplikasi yang digunakan pada sebuah EC2 instance perlu terhubung ke cache di VPC yang sama.
Diagram berikut menggambarkan skenario ini.

Cara termudah untuk mengelola akses antara EC2 instance dan cache di VPC yang sama adalah dengan melakukan hal berikut:
-
Buat grup keamanan VPC untuk cache Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke cache. Contohnya, Anda dapat membuat aturan kustom untuk grup keamanan ini yang mengizinkan akses TCP menggunakan port yang Anda tetapkan untuk cache saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses cache tersebut.
Port default untuk cache Memcached adalah
11211
.Port default untuk cache Valkey dan Redis OSS adalah.
6379
-
Buat grup keamanan VPC untuk EC2 instance Anda (server web dan aplikasi). Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke EC2 instance dari Internet melalui tabel routing VPC. Misalnya, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke EC2 instance melalui port 22.
-
Buat aturan kustom di grup keamanan untuk cache Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk EC2 instance Anda. Hal ini akan mengizinkan semua anggota grup keamanan untuk mengakses cache.
catatan
Jika Anda berencana untuk menggunakan Zona Lokal, pastikan Anda telah mengaktifkannya. Saat Anda membuat grup subnet di zona lokal, VPC Anda diperluas ke Zona Lokal tersebut dan VPC Anda akan memperlakukan subnet itu seperti subnet lain di Zona Ketersediaan lainnya. Semua gateway dan tabel rute yang berkaitan akan disesuaikan secara otomatis.
Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain
-
Pada panel navigasi, pilih Grup Keamanan.
-
Pilih atau buat grup keamanan yang akan Anda gunakan untuk cache Anda. Pada Aturan Masuk, pilih Edit Aturan Masuk lalu pilih Tambahkan Aturan. Grup keamanan ini akan mengizinkan akses bagi anggota dari grup keamanan lain.
-
Dari Jenis, pilih Aturan TCP Kustom.
-
Untuk Rentang Port, tentukan port yang Anda gunakan saat membuat cache.
Port default untuk cache Memcached adalah
11211
.Port default untuk cache Valkey dan Redis OSS dan grup replikasi adalah.
6379
-
Pada kotak Sumber, masukkan ID dari grup keamanan. Dari daftar pilih grup keamanan yang akan Anda gunakan untuk EC2 instans Amazon Anda.
-
-
Pilih Simpan jika selesai.
Mengakses ElastiCache Cache saat itu dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs
Ketika cache Anda berada di VPC yang berbeda dari EC2 instance yang Anda gunakan untuk mengaksesnya, ada beberapa cara untuk mengakses cache. Jika cache dan EC2 instance berbeda VPCs tetapi di wilayah yang sama, Anda dapat menggunakan peering VPC. Jika cache dan EC2 instance berada di wilayah yang berbeda, Anda dapat membuat konektivitas VPN antar wilayah.
Topik
Mengakses ElastiCache Cache saat dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs di Wilayah yang Sama
Diagram berikut menggambarkan mengakses cache oleh EC2 instans Amazon di VPC Amazon yang berbeda di wilayah yang sama menggunakan koneksi peering VPC Amazon.

Cache diakses oleh EC2 instans Amazon di VPC Amazon yang berbeda dalam Wilayah yang sama - VPC Peering Connection
Koneksi peering VPC adalah koneksi jaringan antara dua VPCs yang memungkinkan Anda untuk merutekan lalu lintas di antara mereka menggunakan alamat IP pribadi. Instans di kedua VPC tersebut dapat berkomunikasi satu sama lain seolah berada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara Amazon Anda sendiri VPCs, atau dengan VPC Amazon di AWS akun lain dalam satu wilayah. Untuk mempelajari selengkapnya peering Amazon VPC, lihat Dokumentasi VPC.
catatan
Resolusi nama DNS mungkin gagal untuk peered VPCs, tergantung pada konfigurasi yang diterapkan ke VPC. ElastiCache Untuk mengatasi ini, keduanya VPCs harus diaktifkan untuk nama host DNS dan resolusi DNS. Untuk informasi selengkapnya, lihat Mengaktifkan resolusi DNS untuk koneksi peering VPC.
Untuk mengakses cache di Amazon VPC yang berbeda melalui peering
-
Pastikan keduanya VPCs tidak memiliki rentang IP yang tumpang tindih atau Anda tidak akan dapat mengintip mereka.
-
Peer keduanya VPCs. Untuk informasi selengkapnya, lihat Membuat dan Menerima Koneksi Peering VPC Amazon.
-
Perbarui tabel rute Anda. Untuk informasi selengkapnya, lihat Memperbarui Tabel Rute Anda untuk Koneksi Peering VPC
Berikut adalah tampilan tabel rute untuk contoh pada diagram sebelumnya. Perhatikan bahwa pcx-a894f1c1 adalah koneksi peering.
Tabel Perutean VPC
-
Ubah Grup Keamanan ElastiCache cache Anda untuk mengizinkan koneksi masuk dari grup keamanan Aplikasi di VPC peered. Untuk informasi selengkapnya, lihat Grup Keamanan VPC Peer Referensi.
Akses cache melalui koneksi peering akan dikenai biaya transfer data tambahan.
Menggunakan Gateway Transit
Gateway transit memungkinkan Anda untuk melampirkan VPCs dan koneksi VPN di AWS Wilayah yang sama dan merutekan lalu lintas di antara mereka. Gateway transit berfungsi di seluruh AWS akun, dan Anda dapat menggunakan AWS Resource Access Manager untuk berbagi gateway transit Anda dengan akun lain. Setelah Anda berbagi gateway transit dengan AWS akun lain, pemilik akun dapat melampirkannya VPCs ke gateway transit Anda. Pengguna dari kedua akun ini dapat menghapus lampiran VPC tersebut kapan saja.
Anda dapat mengaktifkan multicast pada gateway transit, lalu membuat domain multicast gateway transit yang memungkinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui lampiran VPC yang Anda kaitkan dengan domain.
Anda juga dapat membuat lampiran koneksi peering antara gateway transit di Wilayah yang berbeda. AWS Hal ini memungkinkan Anda merutekan lalu lintas di antara beberapa lampiran gateway transit di Wilayah yang berbeda.
Untuk informasi selengkapnya, lihat Gateway transit.
Mengakses ElastiCache Cache saat itu dan EC2 Instans Amazon berada di Amazon yang Berbeda di Wilayah VPCs yang Berbeda
Menggunakan VPC Transit
Alternatif untuk menggunakan VPC peering, strategi umum lainnya untuk menghubungkan beberapa jaringan, tersebar secara geografis VPCs dan jarak jauh adalah dengan membuat VPC transit yang berfungsi sebagai pusat transit jaringan global. VPC transit menyederhanakan manajemen jaringan dan meminimalkan jumlah koneksi yang diperlukan untuk menghubungkan beberapa VPCs jaringan dan jarak jauh. Rancangan ini dapat menghemat waktu dan tenaga serta mengurangi biaya karena diimplementasikan secara virtual tanpa biaya yang biasa diperlukan untuk membangun kehadiran fisik di hub transit kolokasi atau men-deploy peralatan jaringan fisik.

Menghubungkan VPCs di berbagai wilayah
Setelah VPC Transit Amazon dibuat, aplikasi yang digunakan dalam VPC “spoke” di satu wilayah dapat terhubung ke ElastiCache cache di VPC “spoke” di wilayah lain.
Untuk mengakses cache di VPC yang berbeda dalam Wilayah yang berbeda AWS
-
Lakukan deployment Solusi VPC Transit. Untuk informasi selengkapnya, lihat AWS Transit Gateway
. -
Perbarui tabel perutean VPC di App dan Cache VPCs untuk merutekan lalu lintas melalui VGW (Virtual Private Gateway) dan VPN Appliance. Dalam kasus Perutean Dinamis dengan Protokol Gateway Batas (BGP), rute Anda dapat disebarkan secara otomatis.
-
Ubah Grup Keamanan ElastiCache cache Anda untuk memungkinkan koneksi masuk dari rentang IP instance Aplikasi. Perhatikan bahwa Anda tidak akan dapat mereferensikan Grup Keamanan server aplikasi dalam skenario ini.
Akses cache antar-wilayah akan menimbulkan latensi jaringan dan biaya transfer data lintas wilayah tambahan.
Mengakses ElastiCache Cache dari Aplikasi yang Berjalan di Pusat Data Pelanggan
Skenario lain yang mungkin adalah arsitektur Hybrid di mana klien atau aplikasi di pusat data pelanggan mungkin perlu mengakses ElastiCache cache di VPC. Skenario ini juga didukung jika ada konektivitas antara VPC pelanggan dan pusat data baik melalui VPN atau Direct Connect.
Mengakses ElastiCache Cache dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Konektivitas VPN
Diagram berikut menggambarkan mengakses ElastiCache cache dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan koneksi VPN.

Menghubungkan ke ElastiCache dari pusat data Anda melalui VPN
Untuk mengakses cache di VPC dari aplikasi on-premise melalui koneksi VPN
-
Buat Konektivitas VPN dengan menambahkan Gateway Privat Virtual perangkat keras ke VPC Anda. Untuk informasi selengkapnya, lihat Menambahkan Gateway Privat Virtual Perangkat Keras ke VPC Anda.
-
Perbarui tabel perutean VPC untuk subnet tempat ElastiCache cache Anda digunakan untuk memungkinkan lalu lintas dari server aplikasi lokal Anda. Dalam kasus Perutean Dinamis dengan BGP, rute Anda dapat disebarkan secara otomatis.
-
Ubah Grup Keamanan ElastiCache cache Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.
Akses cache melalui koneksi VPN akan menimbulkan latensi jaringan dan biaya transfer data tambahan.
Mengakses ElastiCache Cache dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Direct Connect
Diagram berikut menggambarkan mengakses ElastiCache cache dari aplikasi yang berjalan di jaringan perusahaan Anda menggunakan Direct Connect.

Menghubungkan ke ElastiCache dari pusat data Anda melalui Direct Connect
Untuk mengakses ElastiCache cache dari aplikasi yang berjalan di jaringan Anda menggunakan Direct Connect
-
Buat konektivitas Direct Connect. Untuk informasi selengkapnya, lihat Memulai dengan AWS Direct Connect.
-
Ubah Grup Keamanan ElastiCache cache Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.
Akses cache melalui koneksi DX dapat menimbulkan latensi jaringan dan biaya transfer data tambahan.