

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon VPC dan Aurora
<a name="USER_VPC"></a>

Amazon Virtual Private Cloud (AmazonVPC) memungkinkan Anda untuk meluncurkan AWS sumber daya, seperti cluster Aurora DB, menjadi virtual private cloud (). VPC 

Ketika Anda menggunakanVPC, Anda memiliki kendali atas lingkungan jaringan virtual Anda. Anda dapat memilih rentang alamat IP Anda sendiri, membuat subnet, serta mengonfigurasi perutean dan daftar kontrol akses. Tidak ada biaya tambahan untuk menjalankan cluster DB Anda di fileVPC. 

Akun memiliki defaultVPC. Semua cluster DB baru dibuat secara default VPC kecuali Anda menentukan sebaliknya.

**Topics**
+ [Menggunakan klaster DB di VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md)
+ [Skenario untuk mengakses klaster DB di VPC](USER_VPC.Scenarios.md)
+ [Tutorial: Buat VPC untuk digunakan dengan cluster DB (hanya) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Membuat VPC untuk digunakan dengan klaster DB (mode tumpukan ganda)](CHAP_Tutorials.CreateVPCDualStack.md)

Berikut ini, Anda dapat menemukan diskusi tentang VPC fungsionalitas yang relevan dengan Amazon Aurora DB cluster. Untuk informasi selengkapnya tentang AmazonVPC, lihat Panduan [VPCMemulai Amazon dan Panduan VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) [Pengguna Amazon](https://docs.aws.amazon.com/vpc/latest/userguide/).

# Menggunakan klaster DB di VPC
<a name="USER_VPC.WorkingWithRDSInstanceinaVPC"></a>

Klaster DB Anda berada di cloud privat virtual (VPC). VPC adalah jaringan virtual yang secara logis terisolasi dari jaringan virtual lain di Cloud. AWS Amazon VPC memungkinkan Anda meluncurkan AWS sumber daya, seperti cluster instans Amazon Aurora DB Amazon instans Amazon EC2, ke dalam VPC. VPC dapat berupa VPC default dari akun Anda atau VPC yang Anda buat. Semua VPCs terkait dengan AWS akun Anda. 

VPC default memiliki tiga subnet yang dapat digunakan untuk mengisolasi sumber daya di dalam VPC. VPC default juga memiliki gateway internet yang dapat digunakan untuk memberikan akses ke sumber daya di dalam VPC dari luar VPC. 

Untuk daftar skenario yang melibatkan Aurora instans cluster di VPC , lihat. [Skenario untuk mengakses klaster DB di VPC](USER_VPC.Scenarios.md) 

**Topics**
+ [Bekerja dengan klaster DB dalam VPC](#Overview.RDSVPC.Create)
+ [Kontrol enkripsi VPC](#USER_VPC.EncryptionControl)
+ [Menggunakan grup subnet DB](#USER_VPC.Subnets)
+ [Subnet bersama](#USER_VPC.Shared_subnets)
+ [Penentuan alamat IP Amazon Aurora](#USER_VPC.IP_addressing)
+ [Menyembunyikan klaster DB dalam VPC dari internet](#USER_VPC.Hiding)
+ [Membuat klaster DB dalam VPC](#USER_VPC.InstanceInVPC)

Dalam tutorial berikut, Anda dapat mempelajari cara membuat VPC yang dapat Anda gunakan untuk skenario Amazon Aurora yang umum:
+ [Tutorial: Buat VPC untuk digunakan dengan cluster DB (hanya) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Membuat VPC untuk digunakan dengan klaster DB (mode tumpukan ganda)](CHAP_Tutorials.CreateVPCDualStack.md)

## Bekerja dengan klaster DB dalam VPC
<a name="Overview.RDSVPC.Create"></a>

Berikut ini beberapa tips untuk menggunakan klaster DB di VPC:
+ VPC Anda harus memiliki setidaknya dua subnet. Subnet ini harus berada di dua Availability Zone yang berbeda di Wilayah AWS mana Anda ingin menyebarkan cluster DB Anda. *Subnet* adalah segmen dari rentang alamat IP VPC yang dapat Anda tentukan dan gunakan untuk mengelompokkan klaster DB berdasarkan kebutuhan keamanan dan operasional Anda. 
+ Jika ingin klaster DB dalam VPC dapat diakses publik, pastikan untuk mengaktifkan *nama host DNS* dan *resolusi DNS* pada atribut VPC. 
+ VPC Anda harus memiliki grup subnet DB yang Anda buat. Anda membuat grup subnet DB dengan menentukan subnet yang Anda buat. Amazon Aurora memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB utama di klaster DB Anda. Instans DB primer menggunakan Zona Ketersediaan yang berisi subnet tersebut.
+ VPC Anda harus memiliki grup keamanan VPC yang memungkinkan akses ke klaster DB.

  Untuk informasi selengkapnya, lihat [Skenario untuk mengakses klaster DB di VPC](USER_VPC.Scenarios.md).
+ Blok CIDR di setiap subnet Anda harus cukup besar untuk mengakomodasi alamat IP cadangan untuk Amazon Aurora untuk digunakan selama aktivitas pemeliharaan, termasuk failover dan penskalaan komputasi. Misalnya, rentang seperti 10.0.0.0/24 dan 10.0.1.0/24 biasanya memiliki kapasitas cukup besar.
+ VPC dapat memiliki atribut *penghunian instans*, baik yang bersifat *default* atau *khusus*. Semua default VPCs memiliki atribut penyewaan instance yang disetel ke default, dan VPC default dapat mendukung kelas instans DB apa pun.

  Jika Anda memilih untuk menempatkan klaster DB dalam VPC khusus tempat atribut penghunian instans ditetapkan ke khusus, maka kelas instans DB untuk klaster DB Anda harus merupakan salah satu jenis instans khusus Amazon EC2 yang disetujui. Misalnya, instans khusus EC2 r5.large sesuai dengan kelas instans DB db.r5.large. Untuk informasi tentang penghunian instans dalam VPC, lihat [Instans khusus](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) dalam *Panduan Pengguna Amazon Elastic Compute Cloud*.

  Untuk informasi selengkapnya tentang jenis instans yang dapat berada dalam instans khusus, lihat [instans khusus Amazon EC2](https://aws.amazon.com/ec2/purchasing-options/dedicated-instances/) di halaman harga Amazon EC2. 
**catatan**  
Jika Anda menetapkan atribut penghunian instans ke khusus untuk klaster DB, hal tersebut tidak menjamin bahwa klaster DB akan berjalan di host khusus.

## Kontrol enkripsi VPC
<a name="USER_VPC.EncryptionControl"></a>

Kontrol enkripsi VPC memungkinkan Anda menegakkan encryption-in-transit semua lalu lintas jaringan di dalam Anda. VPCs Gunakan kontrol enkripsi untuk memenuhi persyaratan kepatuhan peraturan dengan memastikan bahwa hanya perangkat keras berbasis Nitro berkemampuan enkripsi yang dapat disediakan di tempat yang ditentukan. VPCs Kontrol enkripsi juga menangkap masalah kompatibilitas pada waktu permintaan API daripada selama penyediaan. Beban kerja Anda yang ada terus beroperasi dan hanya permintaan baru yang tidak kompatibel yang diblokir.

Setel kontrol enkripsi VPC Anda dengan menyetel mode kontrol VPC ke:
+ *dinonaktifkan* (default)
+ *memonitor*
+ *ditegakkan*

Untuk memeriksa mode kontrol saat ini untuk VPC Anda, gunakan perintah atau Konsol Manajemen AWS [DescribeVpcs](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeVpcs.html)CLI atau API.

Jika VPC Anda memberlakukan enkripsi, Anda hanya dapat menyediakan DB cluster DB berbasis Nitro yang mendukung enkripsi saat transit di VPC tersebut. Untuk informasi selengkapnya, lihat [Jenis kelas instans DB](Concepts.DBInstanceClass.Types.md). *Untuk informasi tentang instans Nitro, lihat [Instans yang dibangun di Sistem AWS Nitro di Panduan Pengguna](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) Amazon EC2.*

**catatan**  
 `VpcEncryptionControlViolationException`

Aurora ServerlessUntuk MySQL dan PostreSQL, kontrol enkripsi memerlukan platform versi 3 atau lebih tinggi.

## Menggunakan grup subnet DB
<a name="USER_VPC.Subnets"></a>

*Subnet* adalah segmen dari rentang alamat IP VPC yang Anda tetapkan untuk mengelompokkan sumber daya Anda berdasarkan kebutuhan keamanan dan operasional. *Grup subnet DB* adalah kumpulan subnet (biasanya privat) yang Anda buat dalam VPC lalu Anda tetapkan untuk klaster DB Anda. Dengan menggunakan grup subnet DB, Anda dapat menentukan VPC tertentu saat membuat cluster instance menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan grup subnet yang ingin Anda gunakan.

Setiap subnet DB harus memiliki subnet di setidaknya dua Zona Ketersediaan dalam satu Wilayah AWS tertentu. Saat membuat klaster DB di VPC, Anda perlu memilih grup subnet DB untuknya. Dari grup subnet DB, Amazon Aurora memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB primer di klaster DB Anda. DB menggunakan Zona Ketersediaan yang berisi subnet tersebut. Aurora Amazon selalu memberikan alamat IP dari subnet yang memiliki ruang alamat IP gratis.

Subnet dalam grup subnet DB bersifat publik atau privat. Subnet bersifat publik atau pribadi, tergantung pada konfigurasi yang Anda tetapkan untuk daftar kontrol akses jaringan (jaringan ACLs) dan tabel perutean mereka. Agar klaster DB dapat diakses publik, semua subnet dalam grup subnet DB-nya harus bersifat publik. Jika subnet yang terkait dengan klaster DB yang dapat diakses publik berubah dari publik menjadi privat, hal tersebut dapat memengaruhi ketersediaan klaster DB.

Untuk membuat grup subnet DB yang mendukung mode dual-stack, pastikan bahwa setiap subnet yang Anda tambahkan ke grup subnet DB memiliki blok CIDR Internet Protocol versi 6 (IPv6) yang terkait dengannya. Untuk informasi selengkapnya, lihat [Penentuan alamat IP Amazon Aurora](#USER_VPC.IP_addressing) dan [Memigrasi ke IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) dalam Panduan *Pengguna Amazon VPC*.

Saat Amazon Aurora membuat klaster DB dalam VPC, antarmuka jaringan ditetapkan ke klaster DB dengan menggunakan alamat IP dari grup subnet DB. Namun, kami sangat menyarankan agar Anda menggunakan nama Sistem Nama Domain (DNS) untuk terhubung ke klaster DB. Kami merekomendasikan hal ini karena alamat IP pokok berubah selama failover. 

**catatan**  
Untuk setiap klaster DB yang Anda jalankan dalam VPC, pastikan untuk mencadangkan minimal satu alamat di setiap subnet dalam grup subnet DB agar dapat digunakan oleh Amazon Aurora untuk tindakan pemulihan. 

## Subnet bersama
<a name="USER_VPC.Shared_subnets"></a>

Anda dapat membuat klaster DB dalam VPC bersama.

Beberapa pertimbangan yang perlu diingat saat menggunakan shared VPCs:
+ Anda dapat memindahkan klaster DB dari subnet VPC bersama ke subnet VPC privat dan sebaliknya.
+ Peserta dalam VPC bersama harus membuat grup keamanan dalam VPC agar dapat membuat klaster DB.
+ Pemilik dan peserta dalam VPC bersama dapat mengakses basis data dengan menggunakan kueri SQL. Namun, hanya pembuat sumber daya yang dapat melakukan panggilan API apa pun pada sumber daya.



## Penentuan alamat IP Amazon Aurora
<a name="USER_VPC.IP_addressing"></a>

Penentuan alamat IP memungkinkan sumber daya dalam VPC Anda berkomunikasi satu sama lain, dan dengan sumber daya melalui internet. Amazon Aurora mendukung protokol pengalamatan IPv6 dan IPv4 keduanya. Secara default, Amazon Aurora dan Amazon VPC menggunakan protokol pengalamatan. IPv4 Anda tidak dapat menonaktifkan perilaku ini. Saat Anda membuat VPC, pastikan untuk menentukan blok IPv4 CIDR (berbagai alamat pribadi IPv4 ). 

Support untuk IPv6 protokol memperluas jumlah alamat IP yang didukung. Dengan menggunakan IPv6 protokol, Anda memastikan bahwa Anda memiliki alamat yang cukup tersedia untuk pertumbuhan internet di masa depan. Sumber daya RDS baru dan yang sudah ada dapat digunakan IPv4 dan IPv6 alamat dalam VPC Anda. Mengonfigurasi, mengamankan, dan menerjemahkan lalu lintas jaringan di antara dua protokol yang digunakan di berbagai bagian aplikasi dapat menimbulkan overhead operasional. Anda dapat melakukan standarisasi pada IPv6 protokol untuk sumber daya Amazon RDS untuk menyederhanakan konfigurasi jaringan Anda.

**Topics**
+ [IPv4 alamat](#USER_VPC.IP_addressing.IPv4)
+ [IPv6 alamat](#USER_VPC.IP_addressing.IPv6)
+ [Mode tumpukan ganda](#USER_VPC.IP_addressing.dual-stack-mode)

### IPv4 alamat
<a name="USER_VPC.IP_addressing.IPv4"></a>

Saat Anda membuat VPC, Anda harus menentukan rentang IPv4 alamat untuk VPC dalam bentuk blok CIDR, seperti. `10.0.0.0/16` *Grup subnet DB* mendefinisikan rentang alamat IP di blok CIDR ini yang dapat digunakan oleh klaster DB. Alamat IP ini bisa bersifat privat atau publik.

 IPv4 Alamat pribadi adalah alamat IP yang tidak dapat dijangkau melalui internet. Anda dapat menggunakan IPv4 alamat pribadi untuk komunikasi antara cluster DB dan sumber daya lainnya, seperti instans Amazon EC2, di VPC yang sama. Setiap klaster DB memiliki alamat IP privat untuk komunikasi dalam VPC.

Alamat IP publik adalah IPv4 alamat yang dapat dijangkau dari internet. Anda dapat menggunakan alamat publik untuk komunikasi antara klaster DB dan sumber daya di internet, seperti klien SQL. Anda mengontrol apakah klaster DB Anda menerima alamat IP publik.

Amazon RDS menggunakan alamat Public Elastic IPv4 dari kumpulan IPv4 alamat publik EC2 untuk instans database yang dapat diakses publik. Alamat IP ini terlihat di AWS akun Anda saat menggunakan `describe-addresses` CLI, API, atau melihat bagian Elastic IPs (EIP) di bagian. Konsol Manajemen AWS Setiap alamat IP yang dikelola RDS ditandai dengan `service_managed` atribut yang disetel ke. `"rds"`

Meskipun ini IPs terlihat di akun Anda, mereka tetap dikelola sepenuhnya oleh Amazon RDS dan tidak dapat dimodifikasi atau dirilis. Amazon RDS dirilis IPs kembali ke kumpulan IPv4 alamat publik saat tidak lagi digunakan.

CloudTrail log panggilan API yang terkait dengan EIP RDS, seperti file. `AllocateAddress` Panggilan API ini dipanggil oleh `rds.amazonaws.com` Principal Layanan.

**catatan**  
IPs dialokasikan oleh Amazon RDS tidak dihitung terhadap batas EIP akun Anda.

Untuk tutorial yang menunjukkan cara membuat VPC hanya dengan IPv4 alamat pribadi yang dapat Anda gunakan untuk skenario Amazon , lihat. [Tutorial: Buat VPC untuk digunakan dengan cluster DB (hanya) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md) 

### IPv6 alamat
<a name="USER_VPC.IP_addressing.IPv6"></a>

Anda dapat secara opsional mengaitkan blok IPv6 CIDR dengan VPC dan subnet Anda, dan menetapkan IPv6 alamat dari blok itu ke sumber daya di VPC Anda. Setiap IPv6 alamat unik secara global. 

Blok IPv6 CIDR untuk VPC Anda secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat memilih sendiri rentang tersebut.

Saat menghubungkan ke IPv6 alamat, pastikan bahwa kondisi berikut terpenuhi:
+ Klien dikonfigurasi sehingga lalu lintas klien ke database IPv6 diizinkan.
+ Grup keamanan RDS yang digunakan oleh instans DB dikonfigurasi dengan benar sehingga lalu lintas klien ke database IPv6 diizinkan.
+ Tumpukan sistem operasi klien memungkinkan lalu lintas pada IPv6 alamat, dan driver dan pustaka sistem operasi dikonfigurasi untuk memilih titik akhir instans DB default yang benar (baik IPv4 atau IPv6).

Untuk informasi selengkapnya IPv6, lihat [Pengalamatan IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) di Panduan *Pengguna Amazon VPC*.

### Mode tumpukan ganda
<a name="USER_VPC.IP_addressing.dual-stack-mode"></a>

Cluster DB berjalan dalam mode dual-stack ketika dapat berkomunikasi melalui keduanya IPv4 dan protokol IPv6 pengalamatan. Sumber daya kemudian dapat berkomunikasi dengan cluster DB menggunakan salah satu IPv4 IPv6,, atau kedua protokol. Instans DB mode dual-stack pribadi memiliki IPv6 titik akhir yang dibatasi RDS hanya untuk akses VPC, memastikan titik akhir Anda tetap pribadi. IPv6 Instans DB mode dual-stack publik menyediakan keduanya IPv4 dan IPv6 titik akhir yang dapat Anda akses dari internet.

**Topics**
+ [Mode tumpukan ganda dan grup subnet DB](#USER_VPC.IP_addressing.dual-stack-db-subnet-groups)
+ [Menggunakan instans DB mode tumpukan ganda](#USER_VPC.IP_addressing.dual-stack-working-with)
+ [Memodifikasi cluster DB IPv4 -only untuk menggunakan mode dual-stack](#USER_VPC.IP_addressing.dual-stack-modifying-ipv4)
+ [Ketersediaan klaster DB jaringan tumpukan ganda](#USER_VPC.IP_addressing.dual-stack-availability)
+ [Batasan untuk klaster DB jaringan tumpukan ganda](#USER_VPC.IP_addressing.dual-stack-limitations)

Untuk tutorial yang menunjukkan cara membuat VPC dengan keduanya IPv4 dan IPv6 alamat yang dapat Anda gunakan untuk skenario Amazon yang umum, lihat. [Tutorial: Membuat VPC untuk digunakan dengan klaster DB (mode tumpukan ganda)](CHAP_Tutorials.CreateVPCDualStack.md) 

#### Mode tumpukan ganda dan grup subnet DB
<a name="USER_VPC.IP_addressing.dual-stack-db-subnet-groups"></a>

Untuk menggunakan mode dual-stack, pastikan bahwa setiap subnet dalam grup subnet DB yang Anda kaitkan dengan cluster DB memiliki blok IPv6 CIDR yang terkait dengannya. Anda dapat membuat grup subnet DB baru atau memodifikasi grup subnet DB yang ada untuk memenuhi persyaratan ini. Setelah klaster DB berada dalam mode tumpukan ganda, klien dapat terhubung secara normal. Pastikan firewall keamanan klien dan grup keamanan instans RDS DB dikonfigurasi secara akurat untuk memungkinkan lalu lintas berakhir. IPv6 Untuk terhubung, klien menggunakan titik akhir instans primer klaster DB. Aplikasi klien dapat menentukan protokol mana yang lebih disukai saat terhubung ke basis data. Dalam mode dual-stack, cluster DB mendeteksi protokol jaringan pilihan klien, baik IPv4 atau IPv6, dan menggunakan protokol itu untuk koneksi.

Jika grup subnet DB berhenti mendukung mode tumpukan ganda karena penghapusan subnet atau pembatalan pengaitan CIDR, ada risiko status jaringan menjadi tidak kompatibel untuk instans DB yang terkait dengan grup subnet DB. Selain itu, Anda tidak dapat menggunakan grup subnet DB saat membuat klaster DB mode tumpukan ganda baru.

Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan Konsol Manajemen AWS, lihat **tipe Jaringan** pada halaman detail grup subnet DB. Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan AWS CLI, jalankan [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)perintah dan lihat `SupportedNetworkTypes` di output.

Replika baca dianggap sebagai instans DB independen dan dapat memiliki jenis jaringan yang berbeda dengan instans DB primer. Jika Anda mengubah jenis jaringan instans DB primer replika baca, replika baca ini tidak akan terpengaruh. Saat memulihkan instans DB, Anda dapat memulihkannya ke jenis jaringan apa pun yang didukung.

#### Menggunakan instans DB mode tumpukan ganda
<a name="USER_VPC.IP_addressing.dual-stack-working-with"></a>

Saat membuat atau memodifikasi cluster DB, Anda dapat menentukan mode dual-stack untuk memungkinkan sumber daya Anda berkomunikasi dengan cluster DB Anda melalui IPv4, IPv6, atau keduanya.

Bila Anda menggunakan Konsol Manajemen AWS untuk membuat atau memodifikasi instans DB, Anda dapat menentukan mode dual-stack di bagian **Jenis jaringan**. Gambar berikut menampilkan bagian **Jenis jaringan** di konsol.

![\[Bagian tipe jaringan di konsol dengan mode Dual-stack dipilih.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)


Saat Anda menggunakan AWS CLI untuk membuat atau memodifikasi cluster DB, atur `--network-type` opsi `DUAL` untuk menggunakan mode dual-stack. Saat Anda menggunakan API RDS untuk membuat atau memodifikasi klaster DB, atur parameter `NetworkType` ke `DUAL` untuk menggunakan mode tumpukan ganda. Saat Anda memodifikasi jenis jaringan instans DB, waktu henti mungkin akan terjadi. Jika mode tumpukan ganda tidak didukung oleh versi mesin DB yang ditentukan atau grup subnet DB, kesalahan `NetworkTypeNotSupported` akan ditampilkan.

Untuk informasi selengkapnya tentang cara membuat klaster DB, lihat [Membuat klaster DB Amazon Aurora](Aurora.CreateInstance.md). Untuk informasi selengkapnya tentang cara mengubah klaster DB, lihat [Memodifikasi klaster DB Amazon Aurora](Aurora.Modifying.md).

Untuk menentukan apakah klaster DB berada dalam mode tumpukan ganda dengan menggunakan konsol, lihat **Jenis jaringan** pada tab **Konektivitas & keamanan** untuk klaster DB.

#### Memodifikasi cluster DB IPv4 -only untuk menggunakan mode dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-modifying-ipv4"></a>

Anda dapat memodifikasi cluster DB IPv4 -only untuk menggunakan mode dual-stack. Untuk melakukannya, ubah jenis jaringan klaster DB. Modifikasi dapat mengakibatkan waktu henti.

Sebaiknya Anda mengubah jenis jaringan klaster DB Amazon Aurora selama periode pemeliharaan. Saat ini, pengaturan jenis jaringan instans baru ke mode tumpukan ganda tidak didukung. Anda dapat mengatur jenis jaringan secara manual dengan menggunakan perintah `modify-db-cluster`. 

Sebelum memodifikasi klaster DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB-nya mendukung mode tumpukan ganda. Jika grup subnet DB yang terkait dengan klaster DB tidak mendukung mode tumpukan ganda, tentukan grup subnet DB yang berbeda yang mendukungnya saat Anda memodifikasi klaster DB. Modifikasi terhadap grup subnet DB dari klaster DB dapat menyebabkan waktu henti.

Jika Anda memodifikasi grup subnet DB dari klaster DB sebelum mengubah klaster DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB tersebut valid untuk klaster DB sebelum dan sesudah perubahan. 

Kami menyarankan Anda menjalankan [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)API hanya dengan `--network-type` parameter dengan nilai `DUAL` untuk mengubah jaringan cluster Amazon Aurora ke mode dual-stack. Penambahan parameter lain bersama dengan parameter `--network-type` dalam panggilan API yang sama dapat mengakibatkan waktu henti.

Jika Anda tidak dapat terhubung ke cluster DB setelah perubahan, pastikan firewall keamanan klien dan database serta tabel rute dikonfigurasi secara akurat untuk memungkinkan lalu lintas ke database pada jaringan yang dipilih (baik IPv4 atau IPv6). Anda mungkin juga perlu memodifikasi parameter sistem operasi, pustaka, atau driver untuk terhubung menggunakan IPv6 alamat.

**Untuk memodifikasi cluster DB IPv4 -only agar menggunakan mode dual-stack**

1. Ubah grup subnet DB untuk mendukung mode tumpukan ganda, atau buat grup subnet DB yang mendukung mode tumpukan ganda:

   1. Kaitkan blok IPv6 CIDR dengan VPC Anda.

      Untuk petunjuknya, lihat [Menambahkan blok IPv6 CIDR ke VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/modify-vpcs.html#vpc-associate-ipv6-cidr) di Panduan Pengguna *Amazon VPC*.

   1. Pasang blok IPv6 CIDR ke semua subnet di grup subnet DB Anda.

      Untuk petunjuk, lihat [Menambahkan blok IPv6 CIDR ke subnet Anda di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/modify-subnets.html#subnet-associate-ipv6-cidr) Pengguna Amazon *VPC*.

   1. Konfirmasikan bahwa grup subnet DB mendukung mode tumpukan ganda.

      Jika Anda menggunakan Konsol Manajemen AWS, pilih grup subnet DB, dan pastikan bahwa nilai **tipe jaringan yang didukung** adalah **Dual, IPv4**.

      Jika Anda menggunakan AWS CLI, jalankan [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)perintah, dan pastikan bahwa `SupportedNetworkType` nilai untuk instans DB adalah`Dual, IPv4`.

1. Ubah grup keamanan yang terkait dengan cluster DB untuk memungkinkan IPv6 koneksi ke database, atau buat grup keamanan baru yang memungkinkan IPv6 koneksi.

   Untuk mendapatkan petunjuk, lihat [Aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) dalam *Panduan Pengguna Amazon VPC*.

1. Modifikasi klaster DB untuk mendukung mode tumpukan ganda. Untuk melakukannya, tetapkan **Jenis jaringan** ke **Mode tumpukan ganda**.

   Jika Anda menggunakan konsol, pastikan bahwa pengaturan berikut sudah benar:
   + **Jenis jaringan** – **Mode tumpukan ganda**  
![\[Bagian tipe jaringan di konsol dengan mode Dual-stack dipilih.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **Grup subnet DB** – Grup subnet DB yang telah Anda konfigurasikan pada langkah sebelumnya
   + **Grup keamanan** — Grup keamanan yang telah Anda konfigurasikan pada langkah sebelumnya

   Jika Anda menggunakan AWS CLI, pastikan bahwa pengaturan berikut sudah benar:
   + `--network-type` – `dual`
   + `--db-subnet-group-name` – Grup subnet DB yang Anda konfigurasikan pada langkah sebelumnya
   + `--vpc-security-group-ids` – Grup keamanan VPC yang Anda konfigurasikan pada langkah sebelumnya

   Sebagai contoh: 

   ```
   aws rds modify-db-cluster --db-cluster-identifier my-cluster --network-type "DUAL"
   ```

1. Konfirmasikan bahwa klaster DB mendukung mode tumpukan ganda.

   Jika Anda menggunakan konsol, pilih tab **Konfigurasi** untuk klaster DB. Pada tab tersebut, pastikan nilai **Jenis jaringan** adalah **Mode tumpukan ganda**.

   Jika Anda menggunakan AWS CLI, jalankan [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html)perintah, dan pastikan bahwa `NetworkType` nilai untuk cluster DB adalah`dual`.

   Jalankan `dig` perintah pada titik akhir instance DB penulis untuk mengidentifikasi IPv6 alamat yang terkait dengannya.

   ```
   dig db-instance-endpoint AAAA
   ```

   Gunakan titik akhir instans DB penulis, bukan IPv6 alamatnya, untuk terhubung ke cluster DB.

#### Ketersediaan klaster DB jaringan tumpukan ganda
<a name="USER_VPC.IP_addressing.dual-stack-availability"></a>

Cluster DB jaringan dual-stack tersedia di semua Wilayah AWS kecuali untuk yang berikut:
+ Asia Pasifik (Hyderabad)
+ Asia Pasifik (Malaysia)
+ Asia Pacific (Melbourne)
+ Asia Pasifik (Thailand)
+ Kanada Barat (Calgary)
+ Eropa (Spanyol)
+ Europe (Zurich)
+ Israel (Tel Aviv)
+ Meksiko (Tengah)
+ Timur Tengah (UAE)

Versi mesin DB berikut mendukung cluster DB jaringan dual-stack:
+ Versi Aurora MySQL: 
  + 3.02 dan versi 3 yang lebih tinggi
  + 2.09.1 dan versi 2 yang lebih tinggi

  Untuk informasi selengkapnya tentang versi Aurora MySQL, lihat [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html).
+ Versi Aurora PostgreSQL:
  + 15.2 dan semua versi yang lebih tinggi
  + 14.3 dan versi 14 yang lebih tinggi
  + 13.7 dan versi 13 yang lebih tinggi

  Untuk informasi selengkapnya tentang versi Aurora PostgreSQL, lihat [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html).

#### Batasan untuk klaster DB jaringan tumpukan ganda
<a name="USER_VPC.IP_addressing.dual-stack-limitations"></a>

Batasan berikut berlaku untuk klaster DB jaringan tumpukan ganda:
+ Cluster DB tidak dapat menggunakan IPv6 protokol secara eksklusif. Mereka dapat menggunakan IPv4 secara eksklusif, atau mereka dapat menggunakan IPv6 protokol IPv4 and (mode dual-stack).
+ Amazon RDS tidak mendukung IPv6 subnet asli.
+ Anda tidak dapat menggunakan Proksi RDS dengan klaster DB mode tumpukan ganda.

## Menyembunyikan klaster DB dalam VPC dari internet
<a name="USER_VPC.Hiding"></a>

Salah satu skenario Amazon Aurora yang umum adalah memiliki VPC di mana Anda memiliki instans Amazon EC2 dengan aplikasi web yang menghadap publik dan cluster instans dengan database yang tidak dapat diakses publik. Misalnya, Anda dapat membuat VPC yang memiliki subnet publik dan subnet privat. Instans EC2 yang berfungsi sebagai server web dapat digunakan di subnet publik. Klaster DB di-deploy di subnet privat. Dalam deployment tersebut, hanya server web yang memiliki akses ke klaster DB. Untuk ilustrasi skenario ini, lihat [Kluster DB di VPC yang diakses oleh instans Amazon EC2 di VPC yang sama](USER_VPC.Scenarios.md#USER_VPC.Scenario1). 

Saat Anda meluncurkan klaster DB di dalam VPC, klaster DB memiliki alamat IP privat untuk lalu lintas di dalam VPC. Alamat IP privat ini tidak dapat diakses publik. Anda dapat menggunakan opsi **Akses publik** untuk menetapkan apakah klaster DB juga memiliki alamat IP publik selain alamat IP privat. Jika klaster DB ditetapkan sebagai dapat diakses publik, titik akhir DNS-nya akan diresolusi ke alamat IP privat dari dalam VPC. Titik akhir tersebut akan diresolusi ke alamat IP publik dari luar VPC. Akses ke klaster DB pada dasarnya dikendalikan oleh grup keamanan yang menggunakannya. Akses publik tersebut tidak diizinkan jika grup keamanan yang ditetapkan ke klaster DB tidak menyertakan aturan masuk yang mengizinkannya. Selain itu, agar klaster DB dapat diakses publik, subnet dalam grup subnet DB-nya harus memiliki gateway internet. Untuk informasi selengkapnya, lihat [Tidak dapat terhubung ke instans DB Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting)

Anda dapat memodifikasi klaster DB untuk mengaktifkan atau menonaktifkan aksesibilitas publik dengan memodifikasi opsi **Akses publik**. Ilustrasi berikut ini menunjukkan opsi **Akses publik** di bagian **Konfigurasi konektivitas tambahan**. Untuk mengatur opsi, buka bagian **Konfigurasi konektivitas tambahan** di bagian **Konektivitas**. 

![\[Tetapkan opsi akses publik database Anda di bagian Konfigurasi konektivitas tambahan ke No.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/VPC-example4.png)


Untuk informasi tentang cara memodifikasi instans DB untuk menetapkan opsi **Akses publik**, lihat [Memodifikasi instans DB dalam klaster DB](Aurora.Modifying.md#Aurora.Modifying.Instance).

## Membuat klaster DB dalam VPC
<a name="USER_VPC.InstanceInVPC"></a>

Prosedur berikut membantu Anda membuat klaster DB dalam VPC. Untuk menggunakan VPC default, Anda dapat memulai dengan langkah 2, dan menggunakan VPC dan grup subnet DB yang sudah dibuat untuk Anda. Jika Anda ingin membuat VPC tambahan, Anda dapat membuat VPC baru. 

**catatan**  
Jika Anda ingin klaster DB dalam VPC dapat diakses publik, Anda harus memperbarui informasi DNS untuk VPC dengan mengaktifkan *nama host DNS* dan *resolusi DNS* atribut VPC. Untuk informasi tentang cara memperbarui informasi DNS untuk instans VPC, lihat [Memperbarui dukungan DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 

Ikuti langkah-langkah ini untuk membuat instans DB dalam VPC:
+ [Langkah 1: Buat VPC](#USER_VPC.CreatingVPC) 
+  [Langkah 2: Buat grup subnet DB](#USER_VPC.CreateDBSubnetGroup)
+  [Langkah 3: Buat grup keamanan VPC](#USER_VPC.CreateVPCSecurityGroup)
+  [Langkah 4: Buat instans DB dalam VPC](#USER_VPC.CreateDBInstanceInVPC) 

### Langkah 1: Buat VPC
<a name="USER_VPC.CreatingVPC"></a>

Buat VPC dengan subnet di setidaknya dua Zona Ketersediaan. Anda menggunakan subnet ini ketika membuat grup subnet DB. Jika Anda memiliki VPC default, subnet secara otomatis dibuat untuk Anda dalam setiap Zona Ketersediaan di Wilayah AWS.

Untuk informasi selengkapnya, lihat [Membuat VPC dengan subnet publik dan privat](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets), atau lihat [Membuat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) dalam *Panduan Pengguna Amazon VPC*. 

### Langkah 2: Buat grup subnet DB
<a name="USER_VPC.CreateDBSubnetGroup"></a>

Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat untuk VPC lalu ditetapkan untuk klaster DB Anda. Grup subnet DB memungkinkan Anda menentukan VPC tertentu saat Anda membuat cluster instans menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan subnet yang ingin Anda gunakan. Setiap subnet DB harus memiliki setidaknya satu subnet di setidaknya dua Zona Ketersediaan dalam Wilayah AWS. Sebagai praktik terbaik, setiap grup subnet DB harus memiliki minimal satu subnet untuk setiap Zona Ketersediaan di Wilayah AWS.

Agar klaster DB dapat diakses publik, subnet dalam grup subnet DB harus memiliki gateway internet. Untuk informasi selengkapnya tentang gateway internet untuk subnet, lihat [Terhubung ke internet menggunakan gateway internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dalam *Panduan Pengguna Amazon VPC*. 

Saat Anda membuat klaster DB dalam VPC, Anda dapat memilih grup subnet DB. Amazon Aurora memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan klaster DB Anda. Jika tidak ada grup subnet DB, Amazon Aurora membuat grup subnet default saat Anda membuat klaster DB. Amazon Aurora membuat dan mengaitkan Antarmuka Jaringan Elastis ke klaster DB Anda dengan alamat IP tersebut. Klaster DB menggunakan Zona Ketersediaan yang berisi subnet.

Pada langkah ini, Anda membuat grup subnet DB dan menambahkan subnet yang Anda buat untuk VPC Anda.

**Untuk membuat grup subnet DB**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup subnet**.

1. Pilih **Buat Grup Subnet DB**.

1. Untuk **Nama**, ketik nama grup subnet DB Anda.

1. Untuk **Deskripsi**, ketik deskripsi untuk grup subnet DB Anda. 

1. Untuk **VPC**, pilih VPC default atau VPC yang Anda buat.

1. Di bagian **Tambahkan subnet**, pilih Zona Ketersediaan yang mencakup subnet dari **Zona Ketersediaan**, lalu pilih subnet dari **Subnet**.  
![\[Buat grup subnet DB.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC101.png)

1. Pilih **Buat**. 

   Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detail, termasuk semua subnet yang dikaitkan dengan grup, dalam panel detail di bagian bawah jendela. 

### Langkah 3: Buat grup keamanan VPC
<a name="USER_VPC.CreateVPCSecurityGroup"></a>

Sebelum membuat klaster DB, Anda dapat membuat grup keamanan VPC untuk dikaitkan dengan klaster DB. Jika Anda tidak membuat grup keamanan VPC, Anda dapat menggunakan grup keamanan default saat membuat klaster DB. Untuk petunjuk cara membuat grup keamanan untuk klaster DB, lihat [Membuat grup keamanan VPC untuk klaster DB privat](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB), atau lihat [Mengontrol lalu lintas ke sumber daya menggunakan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) dalam *Panduan Pengguna Amazon VPC*. 

### Langkah 4: Buat instans DB dalam VPC
<a name="USER_VPC.CreateDBInstanceInVPC"></a>

Pada langkah ini, Anda membuat klaster DB dan menggunakan nama VPC, grup subnet DB, dan grup keamanan VPC yang telah Anda buat pada langkah sebelumnya.

**catatan**  
Jika ingin klaster DB dalam VPC dapat diakses publik, Anda harus mengaktifkan *Nama host DNS* dan *Resolusi DNS* atribut VPC. Untuk informasi selengkapnya, lihat [Atribut DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) dalam *Panduan Pengguna Amazon VPC*.

Untuk detail tentang cara membuat klaster DB, lihat [Membuat klaster DB Amazon Aurora](Aurora.CreateInstance.md).

Saat diminta di bagian **Konektivitas**, masukkan nama VPC, grup subnet DB, dan grup keamanan VPC.

**catatan**  
Pembaruan saat ini VPCs tidak didukung untuk klaster Aurora DB.

# Skenario untuk mengakses klaster DB di VPC
<a name="USER_VPC.Scenarios"></a>

Amazon Aurora mendukung skenario berikut untuk mengakses klaster DB di VPC:
+ [Instans Amazon EC2 dalam VPC yang sama](#USER_VPC.Scenario1)
+ [Instans EC2 dalam VPC yang berbeda](#USER_VPC.Scenario3)
+ [Aplikasi klien melalui internet](#USER_VPC.Scenario4)
+ [Jaringan privat](#USER_VPC.NotPublic)

## Kluster DB di VPC yang diakses oleh instans Amazon EC2 di VPC yang sama
<a name="USER_VPC.Scenario1"></a>

Penggunaan umum cluster DB di VPC adalah untuk berbagi data dengan server aplikasi yang berjalan di instans Amazon EC2 di VPC yang sama.

Diagram berikut menunjukkan skenario ini.

![\[Skenario VPC dengan server web publik dan database pribadi.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


Cara paling sederhana untuk mengelola akses antara instans EC2 dan klaster DB di VPC yang sama adalah dengan melakukan tindakan berikut:
+ Buat grup keamanan VPC untuk instans DB Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke klaster DB. Misalnya, Anda dapat membuat aturan kustom untuk grup keamanan ini. Hal ini dapat mengizinkan akses TCP menggunakan port yang Anda tetapkan ke klaster DB saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses klaster DB untuk pengembangan atau tujuan lainnya.
+ Buat grup keamanan VPC untuk memasukkan instans EC2 (server web dan klien) Anda. Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke instans EC2 dari internet dengan menggunakan tabel perutean VPC. Sebagai contoh, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke instans EC2 melalui port 22.
+ Buat aturan kustom di grup keamanan untuk instans DB Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk instans EC2. Aturan ini dapat memungkinkan anggota grup keamanan untuk mengakses instans DB.

Ada subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Grup subnet DB RDS membutuhkan subnet dalam setidaknya dua Zona Ketersediaan. Subnet tambahan memudahkan Anda untuk beralih ke deployment instans DB Multi-AZ di masa mendatang.

Untuk tutorial yang menunjukkan cara membuat VPC dengan subnet publik dan privat untuk skenario ini, lihat [Tutorial: Buat VPC untuk digunakan dengan cluster DB (hanya) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

**Tip**  
Anda dapat menyiapkan konektivitas jaringan antara instans Amazon EC2 dan klaster DB secara otomatis saat membuat klaster DB. Untuk informasi selengkapnya, lihat [Konfigurasikan konektivitas jaringan otomatis dengan instans EC2](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic) .

**Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain, lakukan hal berikut:**

1.  [Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1.  Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih atau buat grup keamanan yang ingin Anda berikan aksesnya ke anggota grup keamanan lain. Dalam skenario sebelumnya, ini adalah grup keamanan yang Anda gunakan untuk klaster DB Anda. Pilih tab **Aturan masuk**, lalu pilih **Edit aturan masuk**.

1. Di halaman **Edit aturan masuk**, pilih **Tambahkan aturan**.

1. Untuk **Jenis**, pilih entri yang sesuai dengan port yang Anda gunakan saat membuat klaster DB Anda, seperti **MySQL/Aurora**.

1. Di kotak **Sumber**, mulai ketikkan ID dari grup keamanan, sehingga akan menampilkan daftar grup keamanan yang sesuai. Pilih grup keamanan dengan anggota yang ingin diberi akses ke sumber daya yang dilindungi oleh grup keamanan ini. Dalam skenario sebelumnya, ini adalah grup keamanan yang Anda gunakan untuk instans EC2 Anda.

1. Jika perlu, ulangi langkah-langkah untuk protokol TCP dengan membuat aturan **Semua TCP** sebagai **Jenis** dan grup keamanan Anda di kotak **Sumber**. Jika Anda ingin menggunakan protokol UDP, buat aturan dengan **Semua UDP** sebagai **Jenis** dan grup keamanan Anda di **Sumber**.

1. Pilih **Simpan aturan**.

Layar berikut menunjukkan aturan masuk dengan grup keamanan sebagai sumbernya.

![\[Menambahkan grup keamanan ke aturan grup keamanan lain.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/con-vpc-add-sg-rule.png)


Untuk informasi selengkapnya tentang menghubungkan ke instans DB dari instans EC2 Anda, lihat [Menghubungkan ke klaster DB Amazon Aurora](Aurora.Connecting.md).

## Klaster DB dalam VPC yang diakses oleh instans EC2 dalam VPC yang sama
<a name="USER_VPC.Scenario3"></a>

Jika klaster DB Anda ada dalam VPC yang berbeda dari instans EC2 yang Anda gunakan untuk mengaksesnya, Anda dapat menggunakan peering VPC untuk mengakses klaster DB.

Diagram berikut menunjukkan skenario ini. 

![\[Instans DB dalam VPC yang diakses oleh instans Amazon EC2 di VPC yang berbeda.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC2EC2VPC-aurora.png)


Koneksi peering VPC adalah koneksi jaringan antara dua VPCs yang memungkinkan Anda untuk merutekan lalu lintas di antara mereka menggunakan alamat IP pribadi. Sumber daya dalam VPC mana pun dapat berkomunikasi satu sama lain seolah-olahnya ada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara Anda sendiri VPCs, dengan VPC di AWS akun lain, atau dengan VPC di akun lain. Wilayah AWS Untuk mempelajari selengkapnya tentang peering VPC, lihat [Peering VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) dalam *Panduan Pengguna Amazon Virtual Private Cloud*.

## Klaster DB dalam VPC yang diakses oleh aplikasi klien melalui internet
<a name="USER_VPC.Scenario4"></a>

Untuk mengakses klaster DB di VPC dari aplikasi klien melalui internet, Anda dapat mengonfigurasi VPC dengan subnet publik tunggal, dan gateway internet untuk memungkinkan komunikasi melalui internet.

Diagram berikut menunjukkan skenario ini.

![\[Sebuah cluster DB dalam VPC diakses oleh aplikasi klien melalui internet.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/GS-VPC-network-aurora.png)


Kami merekomendasikan konfigurasi berikut:

 
+ VPC ukuran /16 (misalnya CIDR: 10.0.0.0/16). Ukuran ini menyediakan 65.536 alamat IP privat.
+ Subnet dengan ukuran /24 (misalnya CIDR: 10.0.0.0/24). Ukuran ini menyediakan 256 alamat IP privat.
+ Klaster DB Amazon Aurora yang dikaitkan dengan VPC dan subnet. Amazon RDS menetapkan alamat IP dalam subnet ke klaster DB Anda.
+ Gateway internet yang menghubungkan VPC ke internet dan ke produk AWS lainnya.
+ Grup keamanan yang terkait dengan klaster DB. Aturan masuk grup keamanan memungkinkan aplikasi klien Anda mengakses klaster DB Anda.

Untuk informasi tentang cara membuat klaster DB di VPC, lihat [Membuat klaster DB dalam VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC).

## Klaster DB dalam VPC yang diakses oleh jaringan privat
<a name="USER_VPC.NotPublic"></a>

Jika klaster DB Anda tidak dapat diakses secara publik, Anda memiliki opsi berikut untuk mengaksesnya dari jaringan privat:
+ Koneksi AWS Site-to-Site VPN. Untuk informasi selengkapnya, lihat [Apa itu AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+  Direct Connect Koneksi. Untuk informasi lebih lanjut, lihat [Apa itu Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+  AWS Client VPN Koneksi. Untuk informasi selengkapnya, lihat [Apa itu AWS Client VPN?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)

Diagram berikut menunjukkan skenario dengan koneksi AWS Site-to-Site VPN. 

![\[DB cluster dalam VPC yang diakses oleh jaringan pribadi.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/site-to-site-vpn-connection-aurora.png)


Lihat informasi yang lebih lengkap di [Privasi lalu lintas antarjaringan](inter-network-traffic-privacy.md).

# Tutorial: Buat VPC untuk digunakan dengan cluster DB (hanya) IPv4
<a name="CHAP_Tutorials.WebServerDB.CreateVPC"></a>

Skenario umum mencakup klaster DB cloud privat virtual (VPC) berdasarkan layanan Amazon VPC. VPC ini berbagi data dengan server web yang berjalan di VPC yang sama. Dalam tutorial ini, Anda membuat VPC untuk skenario ini.

Diagram berikut menunjukkan skenario ini. Untuk informasi tentang skenario lain, lihat [Skenario untuk mengakses klaster DB di VPC](USER_VPC.Scenarios.md). 

![\[Skenario VPC Tunggal\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


Klaster DB Anda harus tersedia hanya untuk server web Anda, dan bukan untuk internet publik. Dengan demikian, Anda membuat VPC dengan subnet publik maupun privat. Server web di-host di subnet publik, sehingga dapat menjangkau internet publik. Klaster DB di-host di subnet privat. Server web dapat terhubung ke klaster DB karena di-host dalam VPC yang sama. Tetapi klaster DB tidak tersedia untuk internet publik, sehingga memberikan keamanan yang lebih baik.

Tutorial ini mengonfigurasi subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Subnet ini tidak digunakan oleh tutorial. Grup subnet DB RDS membutuhkan subnet, setidaknya di dua Zona Ketersediaan. Subnet tambahan memudahkan untuk mengonfigurasi lebih dari satu instans DB Aurora.

Tutorial ini menjelaskan konfigurasi VPC untuk klaster DB Amazon Aurora. Untuk tutorial yang menunjukkan cara membuat server web untuk skenario VPC ini, lihat [Tutorial: Membuat server web dan klaster DB Amazon Aurora](TUT_WebAppWithRDS.md). Untuk informasi selengkapnya tentang Amazon VPC, lihat [Panduan Memulai Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) dan [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

**Tip**  
Anda dapat mengatur konektivitas jaringan antara instans Amazon EC2 dan klaster DB secara otomatis saat membuat klaster DB. Konfigurasi jaringan mirip dengan yang dijelaskan dalam tutorial ini. Untuk informasi selengkapnya, lihat [Konfigurasikan konektivitas jaringan otomatis dengan instans EC2](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic).

## Membuat VPC dengan subnet publik dan privat
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik maupun privat. 

**Untuk membuat VPC dan subnet**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di pojok kanan atas Konsol Manajemen AWS, pilih Wilayah untuk membuat VPC Anda. Contoh ini menggunakan Wilayah AS Barat (Oregon).

1. Di sudut kiri atas, pilih **Dasbor VPC **. Untuk mulai membuat VPC, pilih **Buat VPC**.

1. Agar **Sumber daya dapat dibuat** di bagian **pengaturan VPC**, pilih **VPC dan lainnya**.

1. Untuk **pengaturan VPC**, atur nilai-nilai ini:
   + **Pembuatan otomatis tag nama** – **tutorial**
   + **IPv4 Blok CIDR** — **10.0.0.0/16**
   + IPv6 Blok **CIDR - Tidak ada blok IPv6 ** **CIDR**
   + **Penghunian** – **Default**
   + **Jumlah Availability Zone (AZs)** — **2**
   + **Kustomisasi AZs** - Pertahankan nilai default.
   + **Jumlah subnet publik** – **2**
   + **Jumlah subnet privat** – **2**
   + **Sesuaikan subnet blok CIDR** – Pertahankan nilai default.
   + **Gateway NAT (\$1)** – **Tidak ada**
   + **Titik akhir VPC** – **Tidak ada**
   + **Opsi DNS** – Pertahankan nilai default.

1. Pilih **Buat VPC**.

## Buat grup keamanan VPC untuk server web publik
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupEC2"></a>

Berikutnya, Anda membuat grup keamanan untuk akses publik. Untuk terhubung ke instans EC2 publik di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda. Ini memungkinkan lalu lintas untuk terhubung dari internet.

**Untuk membuat grup keamanan VPC**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**. 

1. Di halaman **Buat grup keamanan**, atur nilai ini: 
   + **Nama grup keamanan:** **tutorial-securitygroup**
   + **Deskripsi:** **Tutorial Security Group**
   + **VPC:** Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- (**tutorial-vpc**) *identifier* 

1. Tambahkan aturan masuk ke grup keamanan.

   1. Tentukan alamat IP yang akan digunakan untuk terhubung ke instans EC2 di VPC Anda menggunakan Secure Shell (SSH). Untuk menentukan alamat IP publik Anda, di jendela atau tab browser yang berbeda, Anda dapat menggunakan layanan di [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Contoh alamat IP adalah `203.0.113.25/32`.

      Dalam banyak kasus, Anda dapat menghubungkan melalui penyedia layanan Internet (ISP) atau dari belakang firewall Anda tanpa alamat IP statis. Jika demikian, temukan rentang alamat IP yang digunakan oleh komputer klien.
**Awas**  
Jika Anda menggunakan `0.0.0.0/0` untuk akses SSH, Anda memungkinkan semua alamat IP untuk mengakses instans publik Anda menggunakan SSH. Hal ini dapat diterima untuk waktu yang singkat di lingkungan pengujian, tetapi tidak aman untuk lingkungan produksi. Dalam produksi, Anda hanya dapat memberikan otorisasi pada alamat IP atau rentang alamat tertentu saja untuk mengakses instans-instans Anda menggunakan SSH.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan akses SSH ke instans Amazon EC2 Anda. Tindakan ini memungkinkan Anda terhubung ke instans Amazon EC2 Anda untuk menginstal server web dan utilitas lainnya. Anda juga terhubung ke instans EC2 Anda untuk mengunggah konten untuk server web Anda. 
      + **Jenis:** **SSH**
      + **Sumber:** Rentang atau alamat IP dari Langkah a, misalnya: **203.0.113.25/32**.

   1. Pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru yang akan mengizinkan akses HTTP ke server web Anda.
      + **Jenis**: **HTTP**
      + **Sumber:** **0.0.0.0/0**

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

   Catat ID grup keamanan karena Anda membutuhkannya nanti dalam tutorial ini.

## Membuat grup keamanan VPC untuk klaster DB privat
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB"></a>

Agar klaster DB tetap privat, buat grup keamanan kedua untuk akses privat. Untuk terhubung ke cluster DB pribadi di VPC Anda, Anda menambahkan aturan masuk ke grup keamanan VPC Anda yang mengizinkan lalu lintas dari server web Anda saja.

**Untuk membuat grup keamanan VPC**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan:** **tutorial-db-securitygroup**
   + **Deskripsi:** **Tutorial DB Instance Security Group**
   + **VPC:** Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- (**tutorial-vpc**) *identifier*

1. Tambahkan aturan masuk ke grup keamanan.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan lalu lintas MySQL di port 3306 dari instans Amazon EC2 Anda. Tindakan ini memungkinkan Anda terhubung dari server web Anda ke klaster DB Anda. Dengan demikian, Anda dapat menyimpan dan mengambil data dari aplikasi web Anda ke basis data Anda. 
      + **Jenis**: **MySQL/Aurora**
      + **Sumber:** Pengidentifikasi grup keamanan**tutorial-securitygroup** yang Anda buat sebelumnya dalam tutorial ini, misalnya: **sg-9edd5cfb**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

## Membuat grup subnet DB
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.DBSubnetGroup"></a>

*Grup subnet DB* adalah kumpulan subnet yang Anda buat dalam VPC dan yang Anda tetapkan untuk klaster DB. Grup subnet DB memungkinkan Anda untuk menentukan VPC tertentu saat membuat klaster DB.

**Untuk membuat grup subnet DB**

1. Identifikasi subnet privat untuk basis data Anda di VPC.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Subnet**.

   1. **Perhatikan subnet dari subnet bernama IDs **tutorial-subnet-private1-us-west-2a dan 2-us-west-2b**. tutorial-subnet-private**

      Anda memerlukan subnet IDs saat Anda membuat grup subnet DB Anda.

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Pastikan Anda terhubung ke konsol Amazon RDS, bukan konsol Amazon VPC.

1. Di panel navigasi, pilih **Grup subnet**.

1. Pilih **Buat grup subnet DB**.

1. Di halaman **Buat kelompok subnet DB**, atur nilai ini di **Detail grup subnet**:
   + **Nama:** **tutorial-db-subnet-group**
   + **Deskripsi:** **Tutorial DB Subnet Group**
   + **VPC: tutorial-vpc** **(vpc** -) *identifier* 

1. Di bagian **Tambahkan subnet**, pilih **Zona Ketersediaan** dan **Subnet**.

   Untuk tutorial ini, pilih **us-west-2a** dan **us-west-2b** untuk **Zona Ketersediaan**. Untuk **Subnet**, pilih subnet privat yang Anda identifikasi pada langkah sebelumnya.

1. Pilih **Buat**. 

   Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detail di panel detail di bagian bawah jendela. Detail ini mencakup semua subnet yang terkait dengan grup.

**catatan**  
Jika Anda membuat VPC ini untuk menyelesaikan [Tutorial: Membuat server web dan klaster DB Amazon Aurora](TUT_WebAppWithRDS.md), buat klaster DB dengan mengikuti petunjuk di [Membuat klaster DB Amazon Aurora](CHAP_Tutorials.WebServerDB.CreateDBCluster.md).

## Menghapus VPC
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.Delete"></a>

Setelah membuat VPC dan sumber daya lainnya untuk tutorial ini, Anda dapat menghapusnya jika tidak dibutuhkan lagi.

**catatan**  
Jika Anda menambahkan sumber daya di VPC yang Anda buat untuk tutorial ini, Anda mungkin perlu menghapusnya sebelum menghapus VPC. Misalnya, sumber daya ini mungkin menyertakan instans Amazon EC2 atau klasterDB Amazon RDS. Untuk informasi selengkapnya, lihat [Menghapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) di *Panduan Pengguna Amazon VPC*.

**Untuk menghapus VPC dan sumber daya terkait**

1. Hapus grup subnet DB.

   1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Di panel navigasi, pilih **Grup Subnet**.

   1. Pilih grup subnet DB yang ingin Anda hapus, seperti **tutorial-db-subnet-group**.

   1. Pilih **Hapus**, lalu pilih **Hapus** di jendela konfirmasi.

1. Catat ID VPC.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Dalam daftar, identifikasi VPC yang Anda buat, seperti **tutorial-vpc**.

   1. Catat **ID VPC** dari VPC yang Anda buat. ID VPC diperlukan di langkah berikutnya.

1. Hapus grup keamanan.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Grup Keamanan**.

   1. Pilih grup keamanan untuk instans Amazon RDS DB, seperti **tutorial-db-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

   1. Di halaman **Grup Keamanan**, pilih grup keamanan untuk instans Amazon EC2, seperti **tutorial-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

1. Hapus VPC.

   1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Pilih VPC yang ingin Anda hapus, seperti **tutorial-vpc**.

   1. Untuk **Tindakan**, pilih **Hapus VPC**.

      Halaman konfirmasi menunjukkan sumber daya lain yang terkait dengan VPC yang juga akan dihapus, termasuk subnet yang terkait dengannya.

   1. Di halaman konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

# Tutorial: Membuat VPC untuk digunakan dengan klaster DB (mode tumpukan ganda)
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

Skenario umum mencakup klaster DB cloud privat virtual (VPC) berdasarkan layanan Amazon VPC. VPC ini membagikan data dengan instans Amazon EC2 publik yang dijalankan di VPC yang sama.

Dalam tutorial ini, Anda akan membuat VPC untuk skenario ini yang berfungsi dengan basis data yang berjalan dalam mode tumpukan ganda. Mode dual-stack untuk mengaktifkan koneksi melalui protokol IPv6 pengalamatan. Untuk informasi selengkapnya tentang penentuan alamat IP, lihat [Penentuan alamat IP Amazon Aurora](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing).

Klaster jaringan tumpukan ganda didukung di sebagian besar wilayah. Untuk informasi selengkapnya, lihat [Ketersediaan klaster DB jaringan tumpukan ganda](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-availability). Untuk melihat batasan mode tumpukan ganda, lihat [Batasan untuk klaster DB jaringan tumpukan ganda](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations).

Diagram berikut menunjukkan skenario ini.

 

![\[Skenario VPC untuk mode tumpukan ganda\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-dual-stack-aurora.png)


Untuk informasi tentang skenario lain, lihat [Skenario untuk mengakses klaster DB di VPC](USER_VPC.Scenarios.md).

Klaster DB Anda harus tersedia hanya untuk instans Amazon EC2 Anda, dan bukan untuk internet publik. Dengan demikian, Anda membuat VPC dengan subnet publik maupun privat. Instans Amazon EC2 di-hosting di subnet publik agar dapat menjangkau internet publik. Klaster DB di-host di subnet privat. Instans Amazon EC2 dapat terhubung ke klaster DB karena di-hosting dalam VPC yang sama. Namun, klaster DB tidak tersedia untuk internet publik, sehingga memberikan keamanan yang lebih besar.

Tutorial ini mengonfigurasi subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Subnet ini tidak digunakan oleh tutorial. Grup subnet DB RDS membutuhkan subnet, setidaknya di dua Zona Ketersediaan. Subnet tambahan memudahkan untuk mengonfigurasi lebih dari satu instans DB Aurora.

Untuk membuat klaster DB yang menggunakan mode tumpukan ganda, tetapkan **Mode tumpukan ganda** untuk pengaturan **Jenis jaringan**. Anda juga dapat mengubah klaster DB dengan pengaturan yang sama. Untuk informasi selengkapnya tentang cara membuat klaster DB, lihat [Membuat klaster DB Amazon Aurora](Aurora.CreateInstance.md). Untuk informasi selengkapnya tentang cara memodifikasi klaster DB, lihat [Memodifikasi klaster DB Amazon Aurora](Aurora.Modifying.md).

Tutorial ini menjelaskan konfigurasi VPC untuk klaster DB Amazon Aurora. Untuk informasi selengkapnya tentang Amazon VPC, lihat [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

## Membuat VPC dengan subnet publik dan privat
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik maupun privat. 

**Untuk membuat VPC dan subnet**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di sudut kanan atas Konsol Manajemen AWS, pilih Wilayah untuk membuat VPC Anda. Contoh ini menggunakan Wilayah US East (Ohio).

1. Di sudut kiri atas, pilih **Dasbor VPC **. Untuk mulai membuat VPC, pilih **Buat VPC**.

1. Agar **Sumber daya dapat dibuat** di bagian **pengaturan VPC**, pilih **VPC dan lainnya**.

1. Untuk **Pengaturan VPC** lainnya, atur nilai-nilai ini:
   + **Pembuatan otomatis tag nama** – **tutorial-dual-stack**
   + **IPv4 Blok CIDR** — **10.0.0.0/16**
   + IPv6 Blok **CIDR - Blok** CIDR yang **disediakan Amazon IPv6 **
   + **Penghunian** – **Default**
   + **Jumlah Availability Zone (AZs)** — **2**
   + **Kustomisasi AZs** - Pertahankan nilai default.
   + **Jumlah subnet publik** – **2**
   + **Jumlah subnet privat** – **2**
   + **Sesuaikan subnet blok CIDR** – Pertahankan nilai default.
   + **Gateway NAT (\$1)** – **Tidak ada**
   + **Gateway internet khusus egress** – **Tidak**
   + **Titik akhir VPC** – **Tidak ada**
   + **Opsi DNS** – Pertahankan nilai default.
**catatan**  
Amazon RDS membutuhkan setidaknya dua subnet di dua Zona Ketersediaan yang berbeda untuk mendukung deployment instans DB Multi-AZ. Tutorial ini membuat deployment AZ Tunggal, tetapi persyaratannya memudahkan konversi ke deployment instans DB Multi-AZ di masa mendatang.

1. Pilih **Buat VPC**.

## Membuat grup keamanan VPC untuk instans Amazon EC2 publik
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

Berikutnya, Anda membuat grup keamanan untuk akses publik. Untuk terhubung ke instans EC2 publik di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda yang mengizinkan lalu lintas untuk terhubung dari internet.

**Untuk membuat grup keamanan VPC**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**. 

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan:** **tutorial-dual-stack-securitygroup**
   + **Deskripsi:** **Tutorial Dual-Stack Security Group**
   + **VPC:** **Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- () *identifier* tutorial-dual-stack-vpc** 

1. Tambahkan aturan masuk ke grup keamanan.

   1. Tentukan alamat IP yang akan digunakan untuk terhubung ke instans EC2 di VPC Anda menggunakan Secure Shell (SSH).

      Contoh alamat Internet Protocol versi 4 (IPv4) adalah`203.0.113.25/32`. Contoh rentang alamat Internet Protocol versi 6 (IPv6) adalah`2001:db8:1234:1a00::/64`.

      Dalam banyak kasus, Anda dapat menghubungkan melalui penyedia layanan Internet (ISP) atau dari belakang firewall Anda tanpa alamat IP statis. Jika demikian, temukan rentang alamat IP yang digunakan oleh komputer klien.
**Awas**  
Jika Anda menggunakan `0.0.0.0/0` untuk IPv4 atau `::0` untuk IPv6, Anda memungkinkan semua alamat IP untuk mengakses instans publik Anda menggunakan SSH. Pendekatan ini dapat diterima untuk waktu yang singkat di lingkungan pengujian, tetapi tidak aman untuk lingkungan produksi. Dalam produksi, Anda hanya dapat memberikan otorisasi pada alamat IP atau rentang alamat tertentu saja untuk mengakses instans-instans Anda.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan akses Secure Shell (SSH) ke instans Amazon EC2 Anda. Jika Anda melakukan ini, Anda dapat terhubung ke instans EC2 Anda untuk menginstal klien SQL dan aplikasi lainnya. Tentukan alamat IP agar Anda dapat mengakses instans EC2 Anda:
      + **Jenis**: **SSH**
      + **Sumber:** Rentang atau alamat IP dari langkah a. Contoh dari alamat IPv4 IP adalah**203.0.113.25/32**. Contoh dari alamat IPv6 IP adalah**2001:DB8::/32**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

   Catat ID grup keamanan karena Anda membutuhkannya nanti dalam tutorial ini.

## Membuat grup keamanan VPC untuk klaster DB privat
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

Agar klaster DB tetap privat, buat grup keamanan kedua untuk akses privat. Untuk terhubung ke klaster DB di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda. Hal ini mengizinkan lalu lintas dari instans Amazon EC2 Anda saja.

**Untuk membuat grup keamanan VPC**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan:** **tutorial-dual-stack-db-securitygroup**
   + **Deskripsi:** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC:** **Pilih VPC yang Anda buat sebelumnya, misalnya: vpc- () *identifier* tutorial-dual-stack-vpc**

1. Tambahkan aturan masuk ke grup keamanan:

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Atur nilai berikut untuk aturan masuk baru Anda yang akan mengizinkan lalu lintas MySQL di port 3306 dari instans Amazon EC2 Anda. Dengan melakukannya, Anda dapat terhubung dari instans EC2 Anda ke klaster DB Anda. Melakukan hal ini berarti Anda dapat mengirimkan data dari instans EC2 Anda ke basis data Anda.
      + **Jenis:** **MySQL/Aurora**
      + **Sumber:** Pengidentifikasi grup **tutorial-dual-stack-securitygroup**keamanan yang Anda buat sebelumnya dalam tutorial ini, misalnya **sg-9edd5cfb**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

## Membuat grup subnet DB
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

*Grup subnet DB* adalah kumpulan subnet yang Anda buat dalam VPC dan yang Anda tetapkan untuk klaster DB. Dengan menggunakan grup subnet DB, Anda dapat menentukan VPC tertentu saat membuat klaster DB. Untuk membuat grup subnet DB yang kompatibel dengan `DUAL`, semua subnet harus kompatibel dengan `DUAL`. Agar `DUAL` kompatibel, subnet harus memiliki IPv6 CIDR yang terkait dengannya.

**Untuk membuat grup subnet DB**

1. Identifikasi subnet privat untuk basis data Anda di VPC.

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Subnet**.

   1. **Perhatikan subnet dari subnet bernama IDs **tutorial-dual-stack-subnet-private1-us-west-2a dan -private2-us-west-2b**. tutorial-dual-stack-subnet**

      Anda akan membutuhkan subnet IDs ketika Anda membuat grup subnet DB Anda.

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Pastikan Anda terhubung ke konsol Amazon RDS, bukan konsol Amazon VPC.

1. Di panel navigasi, pilih **Grup subnet**.

1. Pilih **Buat grup subnet DB**.

1. Di halaman **Buat kelompok subnet DB**, atur nilai ini di **Detail grup subnet**:
   + **Nama:** **tutorial-dual-stack-db-subnet-group**
   + **Deskripsi:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC: **tutorial-dual-stack-vpc (vpc**** -) *identifier* 

1. Di bagian **Tambahkan subnet**, pilih nilai untuk opsi **Zona Ketersediaan** dan **Subnet**.

   Untuk tutorial ini, pilih **us-east-2a** dan **us-east-2b** untuk **Zona Ketersediaan**. Untuk **Subnet**, pilih subnet privat yang Anda identifikasi pada langkah sebelumnya.

1. Pilih **Buat**. 

Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detailnya. Detail ini termasuk protokol penentuan alamat yang didukung, semua subnet yang terkait dengan grup tersebut, dan jenis jaringan yang didukung oleh grup subnet DB.

## Membuat instans Amazon EC2 dalam mode tumpukan ganda
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Untuk membuat instans Amazon EC2, ikuti petunjuk dalam [Meluncurkan instans menggunakan panduan instans peluncuran baru di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) Pengguna *Amazon EC2*.

Di halaman **Mengonfigurasi Detail Instans**, atur nilai-nilai ini dan biarkan nilai lainnya sebagai default:
+ **Jaringan** — Pilih VPC yang ada dengan subnet publik dan pribadi, seperti **tutorial-dual-stack-vpc**(vpc-*identifier*) yang dibuat di. [Membuat VPC dengan subnet publik dan privat](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)
+ **Subnet** — Pilih subnet publik yang sudah ada, seperti **subnet- *identifier* \$1 tutorial-dual-stack-subnet -public1-us-east-2a \$1 us-east-2a** dibuat di. [Membuat grup keamanan VPC untuk instans Amazon EC2 publik](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)
+ **IP Publik yang Otomatis Ditetapkan** – Pilih **Aktifkan**.
+ **Tetapkan IPv6 IP secara otomatis** **- Pilih Aktifkan.**
+ **Firewall (grup keamanan)** – Pilih **Pilih grup keamanan yang ada**.
+ **Grup keamanan umum** – Pilih grup keamanan yang ada, seperti `tutorial-securitygroup` yang dibuat di [Membuat grup keamanan VPC untuk instans Amazon EC2 publik](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2). Pastikan grup keamanan yang Anda pilih menyertakan aturan masuk untuk akses Secure Shell (SSH) dan HTTP.

## Membuat klaster DB dalam mode tumpukan ganda
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

Pada langkah ini, Anda akan membuat klaster DB yang berjalan dalam mode tumpukan ganda.

**Membuat instans DB**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Contoh ini menggunakan Wilayah AS Timur (Ohio).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih **Buat basis data**.

1. Di halaman **Membuat basis data**, pastikan opsi **Pembuatan standar** dipilih, lalu pilih jenis mesin Aurora MySQL DB.

1. Di bagian **Konektivitas**, atur nilai-nilai ini:
   + **Jenis jaringan** – Pilih **Mode tumpukan ganda**.  
![\[Bagian Jenis jaringan di konsol dengan Mode tumpukan ganda yang dipilih\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **Virtual private cloud (VPC)** — Pilih VPC yang sudah ada dengan subnet publik dan pribadi, seperti **tutorial-dual-stack-vpc**(vpc-) yang dibuat di. *identifier* [Membuat VPC dengan subnet publik dan privat](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)

     VPC tersebut harus memiliki subnet di Zona Ketersediaan yang berbeda.
   + **Grup **subnet DB - Pilih grup** subnet DB untuk VPC, seperti tutorial-dual-stack-db -subnet-group yang dibuat di.** [Membuat grup subnet DB](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)
   + **Akses publik** – Pilih **Tidak**.
   + **Grup keamanan VPC (firewall)** – Pilih **Pilih grup keamanan yang ada**.
   + **Grup keamanan **VPC yang ada — Pilih grup keamanan** VPC yang ada yang dikonfigurasi untuk akses pribadi, seperti tutorial-dual-stack-db -securitygroup yang dibuat di.** [Membuat grup keamanan VPC untuk klaster DB privat](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)

     Hapus grup keamanan lainnya, seperti grup keamanan default, dengan memilih **X** yang dikaitkan dengan masing-masing grup keamanan.
   + **Zona Ketersediaan** – Pilih **us-west-2a**.

     Untuk menghindari lalu lintas AZ, pastikan instans DB dan instans EC2 berada di Zona Ketersediaan yang sama.

1. Untuk bagian yang lainnya, tentukan pengaturan klaster DB Anda. Untuk informasi tentang setiap pengaturan, lihat [Pengaturan untuk klaster Aurora DB](Aurora.CreateInstance.md#Aurora.CreateInstance.Settings).

## Menghubungkan ke instans Amazon EC2 dan klaster DB
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Setelah membuat instans Amazon EC2 dan klaster DB dalam mode tumpukan ganda, Anda dapat terhubung ke masing-masing instans menggunakan protokol IPv6. Untuk menyambung ke instans Amazon EC2 menggunakan IPv6 protokol, ikuti petunjuk di [Connect to Linux Anda di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) Pengguna *Amazon EC2*.

Untuk menghubungkan ke klaster DB Aurora MySQL dari instans Amazon EC2, ikuti petunjuk di [Menghubungkan ke klaster DB Aurora MySQL](CHAP_GettingStartedAurora.CreatingConnecting.Aurora.md#CHAP_GettingStartedAurora.Aurora.Connect).

## Menghapus VPC
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

Setelah membuat VPC dan sumber daya lainnya untuk tutorial ini, Anda dapat menghapusnya jika tidak dibutuhkan lagi.

Jika Anda menambahkan sumber daya di VPC yang Anda buat untuk tutorial ini, Anda mungkin perlu menghapusnya sebelum menghapus VPC. Contoh sumber dayanya adalah instans Amazon EC2 atau klaster DB. Untuk informasi selengkapnya, lihat [Menghapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) di *Panduan Pengguna Amazon VPC*.

**Untuk menghapus VPC dan sumber daya terkait**

1. Hapus grup subnet DB:

   1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Di panel navigasi, pilih **Grup Subnet**.

   1. Pilih grup subnet DB yang akan dihapus, seperti **tutorial-db-subnet-group**.

   1. Pilih **Hapus**, lalu pilih **Hapus** di jendela konfirmasi.

1. Catat ID VPC:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Dalam daftar, identifikasi VPC yang Anda buat, seperti. **tutorial-dual-stack-vpc**

   1. Catat nilai **ID VPC** dari VPC yang Anda buat. Anda memerlukan ID VPC ini di langkah selanjutnya.

1. Hapus grup keamanan:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Grup Keamanan**.

   1. Pilih grup keamanan untuk instans Amazon RDS DB, seperti **tutorial-dual-stack-db-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

   1. Pada halaman **Grup Keamanan**, pilih grup keamanan untuk instans Amazon EC2, seperti. **tutorial-dual-stack-securitygroup**

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** di halaman konfirmasi.

1. Hapus gateway NAT:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih **Gateway NAT**.

   1. Pilih gateway NAT dari VPC yang Anda buat. Gunakan ID VPC untuk mengidentifikasi gateway NAT yang benar.

   1. Untuk **Tindakan**, pilih **Hapus gateway NAT**.

   1. Di halaman konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

1. Hapus VPC:

   1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

   1. Pilih **Dasbor VPC**, lalu pilih. **VPCs**

   1. Pilih VPC yang ingin Anda hapus, seperti. **tutorial-dual-stack-vpc**

   1. Untuk **Tindakan**, pilih **Hapus VPC**.

      Halaman konfirmasi menunjukkan sumber daya lain yang terkait dengan VPC yang juga akan dihapus, termasuk subnet yang terkait dengannya.

   1. Di halaman konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

1. Rilis alamat IP Elastis:

   1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   1. Pilih **EC2 Dashboard**, dan kemudian pilih **Elastic IPs**.

   1. Pilih alamat IP Elastis yang ingin Anda rilis.

   1. Untuk **Tindakan**, pilih **Rilis alamat IP Elastis**.

   1. Di halaman konfirmasi, pilih **Rilis**.