

 AWS Cloud9 tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Cloud9 dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pengaturan VPC untuk Lingkungan Pengembangan AWS Cloud9
<a name="vpc-settings"></a>

Setiap lingkungan AWS Cloud9 pengembangan yang terkait dengan Amazon Virtual Private Cloud (Amazon VPC) harus memenuhi persyaratan VPC tertentu. Lingkungan ini mencakup lingkungan EC2, dan lingkungan SSH yang terkait dengan instance AWS Cloud komputasi yang berjalan dalam VPC. Contohnya termasuk instans Amazon EC2 dan Amazon Lightsail.

## Persyaratan Amazon VPC untuk AWS Cloud9
<a name="vpc-settings-requirements"></a>

VPC Amazon yang AWS Cloud9 menggunakan memerlukan pengaturan berikut. Jika Anda sudah terbiasa dengan persyaratan ini dan hanya ingin membuat VPC yang kompatibel, lewati ke [Buat VPC plus sumber daya VPC lainnya](#vpc-settings-create-vpc).

Gunakan daftar periksa berikut untuk mengonfirmasi bahwa VPC memenuhi **semua** persyaratan berikut:
+ VPC bisa sama Akun AWS dan Wilayah AWS sebagai lingkungan AWS Cloud9 pengembangan atau VPC dapat menjadi VPC bersama yang berbeda dari lingkungan. Akun AWS Namun, VPC harus Wilayah AWS sama dengan lingkungan. Untuk informasi selengkapnya tentang Amazon VPCs Wilayah AWS, lihat[Lihat daftar VPCs untuk Wilayah AWS](#vpc-settings-requirements-list-vpcs). Untuk petunjuk selengkapnya tentang cara membuat VPC Amazon AWS Cloud9, lihat. [Buat VPC plus sumber daya VPC lainnya](#vpc-settings-create-vpc) Untuk informasi tentang bekerja dengan Amazon bersama VPCs, lihat [Bekerja dengan dibagikan VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) di *Panduan Pengguna Amazon VPC*.
+ VPC harus memiliki subnet publik. Subnet bersifat publik jika lalu lintasnya diarahkan ke gateway internet. Untuk daftar subnet untuk VPC Amazon, lihat. [Melihat daftar subnet untuk VPC](#vpc-settings-requirements-subnets-view)
+ Jika lingkungan Anda mengakses instans EC2-nya langsung melalui SSH, instans ini dapat diluncurkan ke subnet publik saja. Untuk informasi tentang mengonfirmasi apakah subnet bersifat publik, lihat[Mengonfirmasi apakah subnet bersifat publik](#vpc-settings-requirements-subnet-public).
+ Jika Anda mengakses [instans Amazon EC2 no-ingress](ec2-ssm.md) menggunakan Systems Manager, instans dapat diluncurkan ke baik publik atau subnet privat.
+ Jika Anda menggunakan subnet publik, lampirkan gateway internet ke VPC. Ini agar AWS Systems Manager Agent (SSM Agent) untuk instance dapat terhubung ke Systems Manager.
+ Jika Anda menggunakan subnet privat, izinkan instans untuk subnet berkomunikasi dengan internet dengan meng-host gateway NAT di subnet publik. Untuk informasi selengkapnya tentang melihat atau mengubah setelan untuk gateway internet, lihat [Melihat atau mengubah pengaturan untuk gateway internet](#vpc-settings-requirements-internet-gateway-view)
+ Subnet publik harus memiliki tabel rute dengan seperangkat rute minimum. Untuk mempelajari cara mengonfirmasi apakah subnet memiliki tabel rute, lihat[Mengonfirmasi apakah subnet memiliki tabel rute](#vpc-settings-requirements-subnet-route-table). Untuk informasi tentang cara membuat tabel rute, lihat[Membuat tabel rute](#vpc-settings-requirements-route-table-create).
+ Grup keamanan terkait untuk VPC (atau untuk instance AWS Cloud komputasi, tergantung pada arsitektur Anda) harus mengizinkan set minimum lalu lintas masuk dan keluar. Untuk daftar grup keamanan untuk VPC Amazon, lihat. [Melihat daftar grup keamanan untuk VPC](#vpc-settings-requirements-security-groups-vpc-view) Untuk informasi selengkapnya tentang membuat grup keamanan di VPC Amazon, lihat. [Buat grup keamanan di VPC](#vpc-settings-requirements-security-group-vpc-create)
+ Untuk lapisan tambahan keamanan, jika VPC memiliki ACL jaringan, ACL jaringan harus mengizinkan set minimal masuk dan keluar lalu lintas. Untuk mengonfirmasi apakah VPC Amazon memiliki setidaknya satu jaringan ACL, lihat. [Mengonfirmasi apakah VPC memiliki setidaknya satu ACL jaringan](#vpc-settings-requirements-network-acl-confirm) Untuk informasi tentang membuat ACL jaringan, lihat[Buat ACL jaringan](#vpc-settings-requirements-network-acl-create).
+ Jika lingkungan pengembangan Anda adalah [menggunakan SSM untuk mengakses instans EC2](ec2-ssm.md), pastikan bahwa instans diberi alamat IP publik oleh subnet publik tempat ia diluncurkan. Untuk melakukannya, Anda harus mengaktifkan penetapan otomatis opsi alamat IP publik untuk subnet publik, dan mengaturnya ke. `Yes` Anda dapat mengaktifkan ini di subnet publik sebelum membuat AWS Cloud9 lingkungan dalam halaman pengaturan subnet. *Untuk langkah-langkah yang terlibat dalam memodifikasi pengaturan IP penetapan otomatis di subnet publik, lihat [Memodifikasi atribut IPv4 pengalamatan publik untuk subnet Anda di Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html).* Untuk informasi selengkapnya tentang mengonfigurasi subnet publik dan pribadi, lihat [Mengonfigurasi subnet sebagai publik atau subnet privat](#public-private-subnet) 

**catatan**  
[Untuk prosedur berikut, masuk ke Konsol Manajemen AWS dan gunakan kredensi administrator untuk membuka konsol Amazon VPC (/vpc [https://console.aws.amazon.com) atau konsol Amazon EC2 (/ec2)](https://console.aws.amazon.com/vpc). https://console.aws.amazon.com](https://console.aws.amazon.com/ec2)  
Jika Anda menggunakan AWS CLI atau AWS CloudShell, kami sarankan Anda mengonfigurasi AWS CLI atau AWS CloudShell dengan kredensi untuk administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

### Lihat daftar VPCs untuk Wilayah AWS
<a name="vpc-settings-requirements-list-vpcs"></a>

Untuk menggunakan konsol VPC Amazon, di bilah AWS navigasi, pilih Wilayah AWS yang AWS Cloud9 menciptakan lingkungan. Kemudian, pilih **Your VPCs** di panel navigasi.

Untuk menggunakan AWS CLI atau AWS CloudShell, jalankan **`describe-vpcs`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 describe-vpcs --output table --query 'Vpcs[*].VpcId' --region us-east-2
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang AWS Cloud9 menciptakan lingkungan di. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Outputnya berisi daftar VPC IDs.

### Melihat daftar subnet untuk VPC
<a name="vpc-settings-requirements-subnets-view"></a>

Untuk menggunakan konsol Amazon VPC, pilih **Your VPCs** di panel navigasi. Catat ID VPC di kolom **ID VPC**. Kemudian memilih **Subnet** di panel navigasi, dan mencari subnet yang berisi ID di kolom **VPC**.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan **`describe-subnets`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 describe-subnets --output table --query 'Subnets[*].[SubnetId,VpcId]' --region us-east-2
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi subnet. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Dalam output, cari subnet yang sesuai dengan ID VPC.

### Mengonfirmasi apakah subnet bersifat publik
<a name="vpc-settings-requirements-subnet-public"></a>

**penting**  
Misalkan Anda meluncurkan instans EC2 lingkungan Anda ke subnet pribadi. Pastikan lalu lintas keluar diizinkan untuk contoh itu sehingga dapat terhubung ke layanan SSM. Untuk subnet privat, lalu lintas keluar biasanya dikonfigurasi melalui gateway terjemahan alamat jaringan (NAT) atau VPC endpoint. (Gateway NAT membutuhkan subnet publik.)  
Misalkan Anda memilih titik akhir VPC alih-alih gateway NAT untuk mengakses SSM. Pembaruan otomatis dan patch keamanan untuk instans Anda mungkin tidak berfungsi jika bergantung pada akses internet. Anda dapat menggunakan aplikasi lain, seperti [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html), untuk mengelola pembaruan perangkat lunak apa pun yang mungkin diperlukan oleh lingkungan Anda. AWS Cloud9 Perangkat lunak akan diperbarui seperti biasa.

Untuk menggunakan konsol Amazon VPC, memilih **Subnet** di panel navigasi. Pilih kotak di sebelah subnet yang AWS Cloud9 ingin Anda gunakan. Pada tab **Tabel Rute**, jika ada entri di kolom **Target** yang dimulai dengan **igw-**, subnet adalah publik.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan perintah Amazon EC2 **`describe-route-tables`**.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi subnet, dan ganti `subnet-12a3456b` dengan subnet ID. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Dalam output, jika ada setidaknya satu hasil yang dimulai dengan `igw-`, subnet adalah publik.

Dalam output, jika tidak ada hasil, tabel rute mungkin terkait dengan VPC alih-alih dengan subnet. Untuk mengonfirmasi ini, jalankan perintah Amazon EC2** `describe-route-tables` ** untuk VPC yang terkait dengan subnet alih-alih subnet itu sendiri, misalnya, sebagai berikut.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-1 --filters Name=vpc-id,Values=vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi VPC, dan ganti dengan `vpc-1234ab56` ID VPC. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Dalam output, jika ada setidaknya satu hasil yang dimulai dengan `igw-`, VPC berisi gateway internet.

### Melihat atau mengubah pengaturan untuk gateway internet
<a name="vpc-settings-requirements-internet-gateway-view"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Gateway Internet** di panel navigasi. Pilih kotak di samping gateway internet. Untuk melihat pengaturan, lihat setiap tab. Untuk mengubah pengaturan pada tab, memilih **Edit** jika berlaku, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau `aws-shell` untuk melihat pengaturan, jalankan perintah Amazon EC2 **`describe-internet-gateways`**.

```
aws ec2 describe-internet-gateways --output table --region us-east-2 --internet-gateway-id igw-1234ab5c
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi gateway internet, dan ganti `igw-1234ab5c` dengan ID gateway internet. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Membuat gateway internet baru
<a name="vpc-settings-requirements-internet-gateway-create"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Gateway Internet** di panel navigasi. Memilih **Buat gateway internet**, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan perintah Amazon EC2 **`create-internet-gateway`**.

```
aws ec2 create-internet-gateway --output text --query 'InternetGateway.InternetGatewayId' --region us-east-2
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi gateway internet baru. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Output berisi ID dari gateway internet baru. 

### Pasangkan gateway internet ke VPC
<a name="vpc-settings-requirements-internet-gateway-attach"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Gateway Internet** di panel navigasi. Pilih kotak di samping gateway internet. Memilih **Tindakan, Lampirkan ke VPC** jika tersedia, dan kemudian ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan **`attach-internet-gateway`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 attach-internet-gateway --region us-east-2 --internet-gateway-id igw-a1b2cdef --vpc-id vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi gateway internet. Ganti `igw-a1b2cdef` dengan ID gateway internet. Dan ganti `vpc-1234ab56` dengan ID VPC. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Mengonfirmasi apakah subnet memiliki tabel rute
<a name="vpc-settings-requirements-subnet-route-table"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Subnet** di panel navigasi. Pilih kotak di sebelah subnet publik untuk VPC yang AWS Cloud9 ingin Anda gunakan. Pada tab **Tabel rute**, jika ada nilai untuk **Tabel Rute**, subnet publik memiliki tabel rute.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan perintah Amazon EC2 **`describe-route-tables`**.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi subnet publik, dan ganti `subnet-12a3456b` dengan ID subnet publik. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Jika ada nilai-nilai dalam output, subnet publik memiliki setidaknya satu tabel rute.

Dalam output, jika tidak ada hasil, tabel rute mungkin terkait dengan VPC alih-alih dengan subnet. Untuk mengonfirmasi ini, jalankan perintah Amazon EC2** `describe-route-tables` ** untuk VPC terkait subnet alih-alih subnet itu sendiri, misalnya, sebagai berikut.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi VPC, dan ganti dengan `vpc-1234ab56` ID VPC. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Dalam output, jika ada setidaknya satu hasil, VPC memiliki setidaknya satu tabel rute.

### Melampirkan tabel rute ke subnet
<a name="vpc-settings-requirements-route-table-attach"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Tabel Rute** di panel navigasi. Pilih kotak di samping tabel rute yang ingin Anda lampirkan. Pada tab **Asosiasi Subnet**, memilih **Edit**, pilih kotak di samping subnet yang ingin Anda lampirkan, lalu memilih **Simpan**.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan **`associate-route-table`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 associate-route-table --region us-east-2 --subnet-id subnet-12a3456b --route-table-id rtb-ab12cde3
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi tabel rute. Ganti `subnet-12a3456b` dengan subnet ID. Dan ganti `rtb-ab12cde3` dengan ID tabel rute. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Membuat tabel rute
<a name="vpc-settings-requirements-route-table-create"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Tabel Rute** di panel navigasi. Memilih **Buat Tabel Rute**, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan **`create-route-table`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 create-route-table --output text --query 'RouteTable.RouteTableId' --region us-east-2 --vpc-id vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi tabel rute baru, dan ganti `vpc-1234ab56` dengan ID VPC. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Output berisi ID dari tabel rute baru.

### Melihat atau mengubah pengaturan untuk tabel rute
<a name="vpc-settings-requirements-route-table-view"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Tabel Rute** di panel navigasi. Pilih kotak di samping tabel rute. Untuk melihat pengaturan, lihat setiap tab. Untuk mengubah pengaturan pada tab, memilih **Edit**, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau `aws-shell` untuk melihat pengaturan, jalankan **`describe-route-tables`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 describe-route-tables --output table --region us-east-2 --route-table-ids rtb-ab12cde3
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi tabel rute, dan ganti `rtb-ab12cde3` dengan ID tabel rute. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Pengaturan tabel rute minimum yang disarankan untuk AWS Cloud9
<a name="vpc-settings-requirements-route-table-settings"></a>


****  

|  **Tujuan**  |  **Target**  |  **Status**  |  **Disebarkan**  | 
| --- | --- | --- | --- | 
|  BLOK-CIDR  |  lokal  |  Aktif  |  Tidak  | 
|  0.0.0.0/0  |  `igw-INTERNET-GATEWAY-ID`  |  Aktif  |  Tidak  | 

Dalam pengaturan ini, `CIDR-BLOCK` adalah blok CIDR untuk subnet, dan `igw-INTERNET-GATEWAY-ID ` adalah ID dari gateway internet yang kompatibel.

### Melihat daftar grup keamanan untuk VPC
<a name="vpc-settings-requirements-security-groups-vpc-view"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Grup Keamanan** di panel navigasi. Di kotak **Cari Grup Keamanan**, memasukkan VPC ID atau nama, lalu tekan `Enter`. Grup keamanan untuk VPC tersebut muncul dalam daftar hasil pencarian.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan perintah Amazon EC2 **`describe-security-groups`**.

```
aws ec2 describe-security-groups --output table --query 'SecurityGroups[*].GroupId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi VPC, dan ganti dengan `vpc-1234ab56` ID VPC. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Outputnya berisi daftar grup keamanan IDs untuk VPC itu.

### Melihat daftar grup keamanan untuk instance AWS Cloud komputasi
<a name="vpc-settings-requirements-security-groups-instance-view"></a>

Untuk menggunakan konsol Amazon EC2, perluas **instans** di panel navigasi, dan kemudian memilih **Instans**. Dalam daftar instans, memilih kotak di samping instans. Grup keamanan untuk instans itu muncul di tab **Deskripsi** di sebelah **Grup keamanan**.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan **`describe-security-groups`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 describe-instances --output table --query 'Reservations[*].Instances[*].NetworkInterfaces[*].Groups[*].GroupId' --region us-east-2 --instance-ids i-12a3c456d789e0123
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi instance, dan ganti `i-12a3c456d789e0123` dengan ID instance. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Output berisi daftar grup keamanan IDs untuk contoh itu.

### Melihat atau mengubah pengaturan untuk grup keamanan di VPC
<a name="vpc-settings-requirements-security-group-vpc-view"></a>

Untuk menggunakan konsol Amazon VPC, memilih **Grup Keamanan** di panel navigasi. Pilih kotak centang di samping grup keamanan. Untuk melihat pengaturan, lihat setiap tab. Untuk mengubah pengaturan pada tab, memilih **Edit** jika berlaku, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau `aws-shell` untuk melihat pengaturan, jalankan **`describe-security-groups`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi instance, dan ganti `sg-12a3b456` dengan ID grup keamanan. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Melihat atau mengubah setelan untuk grup keamanan instans AWS Cloud komputasi
<a name="vpc-settings-requirements-security-group-instance-view"></a>

Untuk menggunakan konsol Amazon EC2, perluas **instans** di panel navigasi, dan kemudian memilih **Instans**. Dalam daftar instans, pilih kotak di samping instans. Di tab **Deskripsi** untuk, untuk **Grup keamanan**, memilih grup keamanan. Lihat masing-masing tab. Untuk mengubah pengaturan pada tab, memilih **Edit** jika berlaku, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau `aws-shell` untuk melihat pengaturan, jalankan **`describe-security-groups`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi instance, dan ganti `sg-12a3b456` dengan ID grup keamanan. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Pengaturan lalu lintas masuk dan keluar minimum untuk AWS Cloud9
<a name="vpc-settings-requirements-traffic-settings"></a>

**penting**  
Grup keamanan IA untuk sebuah instance mungkin tidak memiliki aturan masuk. Jika ini terjadi, ini berarti tidak ada lalu lintas masuk yang berasal dari host lain ke instance yang diizinkan. Untuk informasi tentang menggunakan instans EC2 no-ingress, lihat [Mengakses instans EC2 no-ingress dengan AWS Systems Manager](ec2-ssm.md).
+  **Masuk**: Semua alamat IP menggunakan SSH melalui port 22. Namun, Anda dapat membatasi alamat IP ini hanya untuk yang AWS Cloud9 menggunakan. Untuk informasi selengkapnya, lihat [Rentang alamat IP SSH masuk untuk AWS Cloud9](ip-ranges.md).
**catatan**  
Untuk lingkungan EC2 yang dibuat pada atau setelah 31 Juli 2018, AWS Cloud9 menggunakan grup keamanan untuk membatasi alamat IP masuk menggunakan SSH melalui port 22. Alamat IP masuk ini secara khusus hanya alamat yang AWS Cloud9 digunakan. Untuk informasi selengkapnya, lihat [Rentang alamat IP SSH masuk untuk AWS Cloud9](ip-ranges.md).
+  **Inbound ( ACLs hanya jaringan)**: Untuk lingkungan EC2 dan lingkungan SSH yang terkait dengan instans Amazon EC2 yang menjalankan Amazon Linux atau Ubuntu Server, semua alamat IP menggunakan TCP melalui port 32768-61000. Untuk informasi selengkapnya, dan untuk rentang port untuk jenis instans Amazon EC2 lainnya, lihat [Port ephemeral](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#VPC_ACLs_Ephemeral_Ports) di *Panduan Pengguna Amazon VPC*.
+  **Keluar**: Semua sumber lalu lintas menggunakan protokol dan port.

Anda dapat mengatur perilaku ini pada tingkat grup keamanan. Untuk tingkat keamanan tambahan, Anda juga dapat menggunakan ACL jaringan. Untuk informasi selengkapnya, lihat [Perbandingan grup keamanan dan jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html#VPC_Security_Comparison) di *Panduan Pengguna Amazon VPC*.

Misalnya, untuk menambahkan aturan masuk dan keluar untuk grup keamanan, Anda dapat mengatur aturan-aturan tersebut sebagai berikut.




**Aturan-aturan ke dalam**  

|  **Jenis**  |  **Protokol**  |  **Rentang pelabuhan**  |  **Sumber**  | 
| --- | --- | --- | --- | 
|  SSH (22)  |  TCP (6)  |  22  |  0.0.0.0 (Tapi lihat catatan berikut dan [Rentang alamat IP SSH masuk untuk AWS Cloud9](ip-ranges.md).)  | 

**catatan**  
Untuk lingkungan EC2 yang dibuat pada atau setelah 31 Juli 2018, AWS Cloud9 menambahkan aturan masuk untuk membatasi alamat IP masuk menggunakan SSH melalui port 22. Ini membatasi secara khusus hanya alamat yang AWS Cloud9 menggunakan. Untuk informasi selengkapnya, lihat [Rentang alamat IP SSH masuk untuk AWS Cloud9](ip-ranges.md).




**Aturan-aturan ke luar**  

|  **Jenis**  |  **Protokol**  |  **Rentang pelabuhan**  |  **Sumber**  | 
| --- | --- | --- | --- | 
|  Semua Lalu lintas  |  SEMUA  |  SEMUA  |  0.0.0.0/0  | 

Jika Anda juga memilih untuk menambahkan aturan masuk dan keluar ke ACL jaringan, Anda dapat mengatur aturan tersebut sebagai berikut.




**Aturan-aturan ke dalam**  

|  **Aturan \$1**  |  **Jenis**  |  **Protokol**  |  **Rentang pelabuhan**  |  **Sumber**  |  **Izinkan/Tolak**  | 
| --- | --- | --- | --- | --- | --- | 
|  100  |  SSH (22)  |  TCP (6)  |  22  |  0.0.0.0 (Tapi lihat [Rentang alamat IP SSH masuk untuk AWS Cloud9](ip-ranges.md).)  |  IZINKAN  | 
|  200  |  Aturan TCP kustom  |  TCP (6)  |  32768-61000 (Untuk instans Amazon Linux dan Ubuntu Server. Untuk tipe instans lainnya, lihat [Port Ephemeral](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#VPC_ACLs_Ephemeral_Ports).)  |  0.0.0.0/0  |  IZINKAN  | 
|   `*`   |  Semua Lalu lintas  |  SEMUA  |  SEMUA  |  0.0.0.0/0  |  MENOLAK  | 




**Aturan-aturan ke luar**  

|  **Aturan \$1**  |  **Jenis**  |  **Protokol**  |  **Rentang pelabuhan**  |  **Sumber**  |  **Izinkan/Tolak**  | 
| --- | --- | --- | --- | --- | --- | 
|  100  |  Semua Lalu lintas  |  SEMUA  |  SEMUA  |  0.0.0.0/0  |  IZINKAN  | 
|   `*`   | Semua Lalu lintas |  SEMUA  |  SEMUA  |  0.0.0.0/0  |  MENOLAK  | 

Untuk informasi selengkapnya tentang grup keamanan dan jaringan ACLs, lihat berikut ini di *Panduan Pengguna Amazon VPC*.
+  [Keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html) 
+  [Grup keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) 
+  [Jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html) 

### Buat grup keamanan di VPC
<a name="vpc-settings-requirements-security-group-vpc-create"></a>

Untuk menggunakan konsol Amazon VPC atau Amazon EC2, lakukan salah satu tindakan berikut:
+ Di konsol Amazon VPC, memilih **Grup Keamanan** di panel navigasi. Memilih **Buat Grup Keamanan**, lalu ikuti petunjuk di layar.
+ Di konsol Amazon EC2, perluas di **Jaringan & Keamanan** di panel navigasi, dan kemudian memilih **Grup Keamanan**. Memilih **Buat Grup Keamanan**, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan **`create-security-group`**perintah Amazon EC2, misalnya, sebagai berikut.

```
aws ec2 create-security-group --region us-east-2 --vpc-id vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi VPC, dan ganti dengan `vpc-1234ab56` ID VPC. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Mengonfirmasi apakah VPC memiliki setidaknya satu ACL jaringan
<a name="vpc-settings-requirements-network-acl-confirm"></a>

Untuk menggunakan konsol Amazon VPC, pilih **Your VPCs** di panel navigasi. Pilih kotak di sebelah VPC yang AWS Cloud9 ingin Anda gunakan. Pada tab **Ringkasan**, jika ada nilai untuk **ACL Jaringan**, VPC memiliki setidaknya satu ACL jaringan.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan perintah Amazon EC2 **`describe-network-acls`**.

```
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi VPC, dan ganti dengan `vpc-1234ab56` ID VPC. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Jika output berisi setidaknya satu entri dalam daftar, VPC memiliki setidaknya satu ACL jaringan.

### Lihat daftar jaringan ACLs untuk VPC
<a name="vpc-settings-requirements-network-acls-view"></a>

Untuk menggunakan konsol VPC Amazon, pilih **Jaringan ACLs** di panel navigasi. Di ACLs kotak **Jaringan Pencarian**, masukkan ID atau nama VPC, lalu tekan. `Enter` Jaringan ACLs untuk VPC itu muncul dalam daftar hasil pencarian.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan perintah Amazon EC2 **`describe-network-acls`**.

```
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi VPC, dan ganti dengan `vpc-1234ab56` ID VPC. Untuk menjalankan perintah sebelumnya di Windows, ganti tanda kutip tunggal ('') dengan tanda kutip ganda (“”). Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

Outputnya berisi daftar jaringan ACLs untuk VPC itu.

### Melihat atau mengubah pengaturan untuk ACL jaringan
<a name="vpc-settings-requirements-network-acl-view"></a>

Untuk menggunakan konsol VPC Amazon, pilih **Jaringan ACLs** di panel navigasi. Memilih kotak di samping ACL jaringan. Untuk melihat pengaturan, lihat setiap tab. Untuk mengubah pengaturan pada tab, memilih **Edit**, jika berlaku, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau `aws-shell` untuk melihat pengaturan, jalankan perintah Amazon EC2 **`describe-network-acls`**.

```
aws ec2 describe-network-acls --output table --region us-east-2 --network-acl-ids acl-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi ACL jaringan, dan ganti `acl-1234ab56` dengan ID ACL jaringan. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

### Buat ACL jaringan
<a name="vpc-settings-requirements-network-acl-create"></a>

Untuk menggunakan konsol VPC Amazon, pilih **Jaringan ACLs** di panel navigasi. Memilih **Buat ACL Jaringan**, lalu ikuti petunjuk di layar.

Untuk menggunakan AWS CLI atau`aws-shell`, jalankan perintah Amazon EC2 **`create-network-acl`**.

```
aws ec2 create-network-acl --region us-east-2 --vpc-id vpc-1234ab56
```

Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS yang berisi VPC yang ingin Anda pasang ACL jaringan baru. Juga, ganti `vpc-1234ab56` dengan ID VPC. Untuk menjalankan perintah sebelumnya dengan`aws-shell`, hilangkan. `aws`

## Buat VPC plus sumber daya VPC lainnya
<a name="vpc-settings-create-vpc"></a>

Gunakan prosedur berikut untuk membuat VPC dan sumber daya VPC tambahan yang Anda perlukan untuk menjalankan aplikasi Anda. Sumber daya VPC termasuk subnet, tabel rute, gateway internet, dan gateway NAT.

**Untuk membuat VPC, subnet, dan sumber daya VPC lainnya menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di dasbor VPC, pilih Buat **VPC**.

1. **Agar Sumber Daya dapat dibuat**, pilih **VPC dan lainnya**.

1. Untuk membuat tag nama untuk sumber daya VPC, pertahankan pembuatan **otomatis tag Nama** tetap dipilih. Untuk memberikan tag nama Anda sendiri untuk sumber daya VPC, kosongkan.

1. Untuk **blok IPv4 CIDR**, Anda harus memasukkan rentang IPv4 alamat untuk VPC. IPv4 Rentang yang direkomendasikan untuk AWS Cloud9 adalah`10.0.0.0/16`.

1. (Opsional) Untuk mendukung IPv6 lalu lintas, pilih blok **IPv6 CIDR, blok** CIDR yang **disediakan Amazon IPv6 **.

1. Pilih **opsi Sewa**. Opsi ini menentukan apakah instans EC2 yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang `Default` akan menjadi, instans EC2 yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance. Untuk informasi selengkapnya, lihat [Meluncurkan instance menggunakan parameter yang ditentukan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) di *Panduan Pengguna Amazon EC2*. 

   Jika Anda memilih penyewaan VPC, instans akan selalu berjalan [sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) Anda gunakan. `Dedicated` Jika Anda menggunakan AWS Outposts, Anda Outpost memerlukan konektivitas pribadi, dan Anda harus menggunakan `Default` penyewaan.

1. Untuk **Jumlah Availability Zones (AZs)**, kami menyarankan Anda menyediakan subnet setidaknya dalam dua Availability Zones untuk lingkungan produksi. Untuk memilih subnet Anda, perluas **Kustomisasi AZs**. AZs Jika tidak, Anda dapat membiarkan AWS memilih AZs untuk Anda.

1. Untuk mengkonfigurasi subnet Anda, pilih nilai untuk **Jumlah subnet publik dan Jumlah subnet** **pribadi**. Untuk memilih rentang alamat IP untuk subnet Anda, perluas **Sesuaikan subnet blok CIDR**. Jika tidak, biarkan AWS memilihnya untuk Anda.

1. (Opsional) Jika sumber daya dalam subnet pribadi memerlukan akses ke internet publik melalui IPv4: Untuk **gateway NAT**, pilih jumlah AZs di mana untuk membuat gateway NAT. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ dengan sumber daya yang memerlukan akses ke internet publik.

1. **(Opsional) Jika sumber daya di subnet pribadi memerlukan akses ke internet publik melalui IPv6: Untuk **gateway internet khusus Egress**, pilih Ya.**

1. ****(Opsional) Untuk mengakses Amazon S3 langsung dari VPC Anda, pilih titik akhir VPC, S3 Gateway.**** Ini menciptakan titik akhir VPC gateway untuk Amazon S3. *Untuk informasi selengkapnya, lihat [titik akhir VPC Gateway di Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html).AWS PrivateLink *

1. (Opsional) Untuk **opsi DNS**, kedua opsi untuk resolusi nama domain diaktifkan secara default. Jika default tidak memenuhi kebutuhan Anda, Anda dapat menonaktifkan opsi ini.

1. (Opsional) Untuk menambahkan tag ke VPC Anda, perluas **Tag tambahan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Di panel **Pratinjau**, Anda dapat memvisualisasikan hubungan antara sumber daya VPC yang dikonfigurasi. Garis padat mewakili hubungan antar sumber daya. Garis putus-putus mewakili lalu lintas jaringan ke gateway NAT, gateway internet, dan titik akhir gateway. **Setelah Anda membuat VPC, Anda dapat memvisualisasikan sumber daya di VPC Anda dalam format ini kapan saja menggunakan tab Peta sumber daya.**

1. Setelah Anda selesai mengonfigurasi VPC Anda, pilih **Buat** VPC.

## Buat VPC saja
<a name="create-vpc-only"></a>

Gunakan prosedur berikut untuk membuat VPC tanpa sumber daya VPC tambahan dengan menggunakan konsol VPC Amazon.

**Untuk membuat VPC tanpa sumber daya VPC tambahan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di dasbor VPC, pilih Buat **VPC**.

1. Agar **Sumber Daya dapat dibuat**, pilih **VPC saja**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk VPC Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **blok IPv4 CIDR**, lakukan salah satu hal berikut:
   + Pilih **input manual IPv4 CIDR** dan masukkan rentang IPv4 alamat untuk VPC Anda. IPv4 Rentang yang direkomendasikan untuk AWS Cloud9 adalah`10.0.0.0/16`.
   + Pilih blok ** IPv4 CIDR yang dialokasikan IPAM,** pilih kumpulan alamat Amazon VPC IP Address Manager (IPAM) dan netmask. IPv4 Ukuran blok CIDR dibatasi oleh aturan alokasi pada kolam IPAM. IPAM adalah fitur VPC yang membantu Anda merencanakan, melacak, dan memantau alamat IP untuk AWS beban kerja Anda. Untuk informasi lebih lanjut, lihat [Apa itu IPAM?](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html) di *Panduan Administrator Amazon Virtual Private Cloud*.

     Jika Anda menggunakan IPAM untuk mengelola alamat IP Anda, kami sarankan Anda memilih opsi ini. Jika tidak, blok CIDR yang Anda tentukan untuk VPC Anda mungkin tumpang tindih dengan alokasi CIDR IPAM.

1. (Opsional) Untuk membuat VPC tumpukan ganda, tentukan rentang IPv6 alamat untuk VPC Anda. Untuk **blok IPv6 CIDR**, lakukan salah satu hal berikut:
   + Pilih **blok IPv6 CIDR yang dialokasikan IPAM** dan pilih kumpulan alamat IPAM Anda. IPv6 Ukuran blok CIDR dibatasi oleh aturan alokasi pada kolam IPAM.
   + Untuk meminta blok IPv6 CIDR dari kumpulan IPv6 alamat Amazon, pilih blok CIDR yang **disediakan Amazon IPv6 **. Untuk **Grup Perbatasan Jaringan**, pilih grup tempat AWS mengiklankan alamat IP. Amazon menyediakan ukuran blok IPv6 CIDR tetap /56.
   + Pilih **IPv6 CIDR yang dimiliki oleh saya** untuk menggunakan blok IPv6 CIDR yang Anda bawa AWS menggunakan [bawa alamat IP Anda sendiri (BYOIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html). Untuk **Pool**, pilih kumpulan IPv6 alamat untuk mengalokasikan blok IPv6 CIDR.

1. (Opsional) Pilih **opsi Sewa**. Opsi ini menentukan apakah instans EC2 yang Anda luncurkan ke VPC akan berjalan pada perangkat keras yang dibagikan dengan perangkat keras lain Akun AWS atau pada perangkat keras yang didedikasikan untuk penggunaan Anda saja. Jika Anda memilih penyewaan VPC yang `Default` akan menjadi, instans EC2 yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat Anda meluncurkan instance. Untuk informasi selengkapnya, lihat [Meluncurkan instance menggunakan parameter yang ditentukan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) di *Panduan Pengguna Amazon EC2*. 

   Jika Anda memilih penyewaan VPC, instans akan selalu berjalan [sebagai Instans Khusus pada perangkat keras yang didedikasikan untuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) Anda gunakan. `Dedicated` Jika Anda menggunakan AWS Outposts, Anda Outpost memerlukan konektivitas pribadi, dan Anda harus menggunakan `Default` penyewaan.

1. (Opsional) Untuk menambahkan tag ke VPC Anda, pilih **Tambahkan tag baru** dan masukkan kunci tag dan nilai tag.

1. Pilih **Buat VPC**.

1. Setelah Anda membuat VPC, Anda dapat menambahkan subnet. 

## Buat subnet untuk AWS Cloud9
<a name="vpc-settings-create-subnet"></a>

Anda dapat menggunakan konsol VPC Amazon untuk membuat subnet untuk VPC yang kompatibel dengannya. AWS Cloud9 Apakah Anda dapat membuat subnet privat atau subnet publik untuk instans EC2 Anda tergantung pada bagaimana lingkungan Anda ter-connect ke sana: 
+ **Akses langsung melalui SSH:** hanya subnet publik
+ **Akses melalui Systems Manager**: subnet publik atau subnet privat

Pilihan untuk meluncurkan EC2 lingkungan Anda ke subnet privat tersedia hanya jika Anda membuat "no-ingress" lingkungan EC2 menggunakan [konsol tersebut, baris perintah, atau CloudFormation](ec2-ssm.md).

Anda mengikuti [Langkah yang sama untuk membuat subnet](#create-subnet-proc) yang dapat dibuat publik atau privat. Jika subnet dikaitkan dengan tabel rute yang memiliki rute ke gateway internet, itu menjadi subnet publik. Jika subnet dikaitkan dengan tabel rute yang tidak memiliki rute ke gateway internet, itu menjadi subnet publik. Untuk informasi selengkapnya, lihat [Mengonfigurasi subnet sebagai publik atau subnet privat](#public-private-subnet) 

Jika Anda mengikuti prosedur sebelumnya untuk membuat VPC AWS Cloud9, Anda juga tidak perlu mengikuti prosedur ini. Hal ini karena wizard **Buat VPC baru** menciptakan subnet untuk Anda secara otomatis.

**penting**  
 Akun AWS Harus sudah memiliki VPC yang kompatibel dalam hal yang sama Wilayah AWS untuk lingkungan. Untuk informasi lebih lanjut, lihat Persyaratan VPC di [Persyaratan Amazon VPC untuk AWS Cloud9](#vpc-settings-requirements).
Untuk prosedur ini, kami menyarankan Anda masuk ke Konsol Manajemen AWS dan membuka konsol VPC Amazon menggunakan kredensi untuk administrator IAM di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.
Beberapa organisasi mungkin tidak mengizinkan Anda membuat subnet sendiri. Jika Anda tidak dapat membuat subnet, periksa dengan Akun AWS administrator atau administrator jaringan Anda.<a name="create-subnet-proc"></a>

**Untuk membuat subnet**

1. [Jika konsol VPC Amazon belum terbuka, masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com/vpc)

1. Di bilah navigasi, jika Wilayah AWS tidak sama dengan Wilayah untuk lingkungan, pilih Wilayah yang benar.

1. Memilih **Subnet** di panel navigasi, jika halaman **Subnet** belum ditampilkan.

1. Pilih **Buat Subnet**

1. Di kotak dialog **Buat Subnet**, untuk **Tanda nama**, memasukkan nama untuk subnet.

1. Untuk **VPC**, memilih VPC untuk mengaitkan subnet.

1. Untuk **Availability Zone**, pilih Availability Zone dalam subnet yang akan digunakan, atau pilih **No Preference** untuk membiarkan AWS memilih Availability Zone untuk Anda. Wilayah AWS 

1. Untuk **blok IPv4 CIDR**, masukkan rentang alamat IP untuk subnet yang akan digunakan, dalam format CIDR. Kisaran alamat IP ini harus menjadi bagian dari alamat IP di VPC.

   Untuk informasi tentang blok CIDR, lihat [Ukuran VPC dan subnet](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-sizing.html) dalam *Panduan Pengguna Amazon VPC*. Lihat juga [3.1. Konsep Dasar dan Notasi Awalan](http://tools.ietf.org/html/rfc4632#section-3.1) di RFC 4632 atau blok [IPv4 CIDR](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing#IPv4_CIDR_blocks) di Wikipedia.

Setelah Anda membuat subnet, [mengonfigurasi itu sebagai subnet publik atau subnet privat](#public-private-subnet).

## Mengonfigurasi subnet sebagai publik atau subnet privat
<a name="public-private-subnet"></a>

Setelah Anda membuat subnet, Anda dapat membuatnya publik atau privat dengan menentukan bagaimana ia berkomunikasi dengan internet.

Subnet publik memiliki alamat IP publik dan gateway internet (IGW) melekat padanya yang memungkinkan komunikasi antara instance untuk subnet dan internet dan lainnya. Layanan AWS

Sebuah contoh dalam subnet pribadi memiliki alamat IP pribadi dan gateway terjemahan alamat jaringan (NAT) digunakan untuk mengirim lalu lintas bolak-balik antara instance untuk subnet dan internet dan lainnya. Layanan AWS NAT gateway harus di-host di subnet publik.

------
#### [ Public subnets ]

**catatan**  
Bahkan jika instans untuk lingkungan Anda diluncurkan di subnet privat, VPC Anda harus memiliki fitur setidaknya satu subnet publik. Hal ini karena NAT gateway yang meneruskan lalu lintas ke dan dari instans harus di-host di subnet publik. 

Mengonfigurasi subnet sebagai publik melibatkan melampirkan gateway internet (IGW) untuk itu, mengonfigurasi tabel rute untuk menentukan rute ke IGW itu, dan menentukan pengaturan dalam grup keamanan untuk mengontrol lalu lintas masuk dan keluar.

 Bimbingan untuk melaksanakan tugas-tugas ini tersedia di [Buat VPC plus sumber daya VPC lainnya](#vpc-settings-create-vpc). 

**penting**  
Jika lingkungan pengembangan Anda adalah [menggunakan SSM untuk mengakses instans EC2](ec2-ssm.md), pastikan bahwa instans diberi alamat IP publik oleh subnet publik tempat ia diluncurkan. Untuk melakukannya, Anda harus mengaktifkan penetapan otomatis opsi alamat IP publik untuk subnet publik, dan mengaturnya ke. `Yes` Anda dapat mengaktifkan ini di subnet publik sebelum membuat AWS Cloud9 lingkungan dalam halaman pengaturan subnet. *Untuk langkah-langkah yang terlibat dalam memodifikasi pengaturan IP penetapan otomatis di subnet publik, lihat [Memodifikasi atribut IPv4 pengalamatan publik untuk subnet Anda di Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html).* Untuk informasi selengkapnya tentang mengonfigurasi subnet publik dan pribadi, lihat. [Mengonfigurasi subnet sebagai publik atau subnet privat](#public-private-subnet)

------
#### [ Private subnets ]

Jika Anda membuat instans no-ingress yang diakses melalui Systems Manager, Anda dapat meluncurkannya ke subnet privat. Subnet pribadi tidak memiliki alamat IP publik. Jadi, Anda memerlukan gateway NAT untuk memetakan alamat IP pribadi ke alamat publik untuk permintaan, dan Anda juga perlu memetakan alamat IP publik kembali ke alamat pribadi untuk respons.

**Awas**  
Anda dikenakan biaya untuk membuat dan menggunakan gateway NAT di akun Anda. Tarif penggunaan dan pemrosesan data gateway NAT per jam berlaku. Biaya Amazon EC2 untuk transfer data juga berlaku. Untuk informasi lebih lanjut, lihat [Harga Amazon VPC](https://aws.amazon.com/vpc/pricing/). 

Sebelum membuat dan mengonfigurasi gateway NAT, Anda harus melakukan hal berikut:
+ Buat subnet VPC publik untuk host gateway NAT.
+ Penyediaan [Alamat IP elastis](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#WorkWithEIPs) yang dapat ditugaskan ke gateway NAT. 
+ Untuk subnet pribadi, kosongkan kotak centang **Enable auto-assign public IPv4 address** sehingga instance yang diluncurkan ke dalamnya diberi alamat IP pribadi. Untuk informasi selengkapnya, lihat [Penentuan Alamat IP di VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) di *Panduan Pengguna Amazon VPC*.

Untuk langkah-langkah dalam tugas ini, lihat [Bekerja dengan gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-working-with) di *Panduan Pengguna Amazon VPC*.

**penting**  
Saat ini, jika instans EC2 lingkungan Anda diluncurkan ke subnet pribadi, Anda tidak dapat menggunakan [kredenal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials) untuk memungkinkan lingkungan EC2 mengakses Layanan AWS atas nama AWS entitas seperti pengguna IAM.

------