DEMO VPC pertama
TOPIK
1. Networking Basic
2. Amazon VPC
3. VPC Networking
4. VPC Security
5. Amazon Route 53
6. Amazon CloudFront
1. BASIC NETWORKING
2. AMAZON VPC
buat apa ada vpc?
Virtual network terisolasi yang kita buat dedicated dengan akun kita. VPC berada di satu
region dengan mencakup banyak AZ, kemudian ke subnet, subnet itu semacam IP public dan
private. Subnet ini berada di satu AZ yang bisa dihubungkan antar AZ beda subnet dengan
VPC.
- memungkinkan kita menyediakan virtual server dengan jaringan yang terisolasi secara
mandiri dimana nantinya ada AWS resources yang bisa di luncurkan disini
- memberikan kita kontrol penuh terhadap virtual network untuk aws resouces kita for
secure AWS, temasuk
1. memilih IP address range, IPV4 ataupun IPV6
2. kreasi subnet anda
3. konfigurasi route table dan network gateway
- memungkinkan anda customize konfigurasi dari network ke vpc anda, yang berarti
mengamankan server anda dari public, membuat backend systems, mengatur access
protocol
- memungkinkan kita memakai multiple layers of security
logika VPC dan SUBNET
IP Address disini diatur dengan CIDR
IP Address ini memungkinkan untuk resources dapat berkomunikasi dengan yang lain
melalui internet, saat membuat VPC nantinya akan diminta untuk memilih ip yang akan
dipakai dengan IPV4 CIDR block. Kita ngga bisa mengubah IP ini kalo udah jadi di VPC
makanya hati hati dalam memilih Ip dengan range yang nantinya akan digunakan, dan tidak
bisa duplikat overlap IP YAHHHH.
The IPv4 CIDR block might be as large as /16 (which is 2
16
, or 65,536
addresses) or as small as /28 (which is 2
4
, or 16 addresses).
Elastic IP address
kita mempunyai masalah jika ip yang sudah kita gunakan di instance yang
akan kita hapus lalu kita create ulang, otomatis ip yang kita pakai di
instance sebelumnya akan ganti lagi, nah tentu itu akan mengganggu
pointing dari domainnya. maka dibutuhkan Elastic IP, dapat dialokasikan
dengan mudah, remapped anytime, dan sinkron dengan akun AWS
Elastic Network Address
Semua yang bernama elastic, berarti mudah digunakan attach dan detach
ke instance kemudian dapat di redirect ke traffic lain
ROUTE TABLE
kemudian ada Route Table untuk routing di subnet tersebut
By default Route table ini akan merouting semua subnet ke local route di
dalam VPC.
Setiap subnet yang ada harus terhubung dengan route table, tetapi subnet
tidak boleh terhubung lebih dari 1 route table, sebaliknya, route table dapat
terhubung dengan banyak subnet
3. VPC Networking
Kita dapat liat ada dua route table, nah itu ada NAT nya
Nah si NAT Gateway ini dapat dibuat dengan menentukan public subnetnya,
kemudian refresh atau memperbarui table route anda, agar configurang
reload
VPC Sharing
VPC Sharing memungkinkan pengguna dapat share AWS resources ke user
lain dalam AWS Organization, such as Amazon EC2 instances, Amazon
Relational Database Service (Amazon RDS) databases, Amazon Redshift
clusters, and AWS Lambda functions—into shared, centrally managed VPCs.
setelah user dapat VPC shared, kemudian semua resources telah muncul di
dashboard user, sehingga user dapat membaca, membuat, menulis, dan
menghapus resources tersebut selama dia masih terhubung dengan VPC itu.
benefit dengan VPC Sharing
- pembagian tugas, dengan begini tugas dapat dibagi sesuai jobdesk,
dengan full control VPC sentral dengan struktur, routing, dan alokasi IP
Address
- Ownership, pemilik aplikasi tetap memiliki otoritas tanpa batas
- Security Groups, user yang termasuk VPC sharing dapat memiliki satu
security group ID yang dapat menjadi referensi untuk lainnya, tak perlu
buat banyak banyak lah pokoknya
- dapat berkomunikasi antar AZ, dan budget dapat di optimize dengan
memnimalkan NAT Gateways dan VPC Interface.
VPC Peering
semuanya cara kerja nya sama dengan seperti routing biasa, HANYA SAJA 2
VPC hanya bisa memiliki 1 PEERING dan TIDAK BOLEH TERJADI
OVERLAP
AWS SITE TO SITE VPN
By default, instances that you launch into a VPC cannot communicate with a
remote network. To connect your VPC to your remote network (that is, create
a virtual private network or VPN connection), you:
1. Create a new virtual gateway device (called a virtual private network
(VPN) gateway) and attach it to your VPC.
2. Define the configuration of the VPN device or the customer gateway.
The customer gateway is not a device but an AWS resource that
provides information to AWS about your VPN device.
3. Create a custom route table to point corporate data center-bound traffic
to the VPN gateway. You also must update security group rules. (You
will learn about security groups in the next section.)
4. Establish an AWS Site-to-Site VPN (Site-to-Site VPN) connection to link
the two systems together.
5. Configure routing to pass traffic through the connection
AWS DIRECT CONNECT
AWS direct connect ini langsung mengarah ke gateway user atau pengguna, tanpa
melalui VPN
VPC Security
Di VPC Security ini ada 2 jenis firewall yang bisa kita pakai untuk mengamankan
AWS kita, yaitu Access Control List (ACL) dan Security Group
SECURITY GROUP
Security Group itu berada di level instance, firewall yang memfilter traffic inbound
dan outbound instance tersebut, jadi ini dapat dinamakan stateful
Security groups are stateful, which means that state information is kept even after a
request is processed. Thus,ifyou send a request from your instance, the response traffic
for that request is allowed to flow in regardless of inbound security group rules.
Responses to allowed inbound traffic are allowed to flow out, regardless of outbound
rules.
ACCESS CONTROL LIST (ACL)
setiap subnet harus harus terikat dengan satu ACL tidak boleh lebih, sedangkan
ACL dapat mengikat lebih dari 1 subnet, nantinya kalao kita tidak membuat
ACL, subnet akat terikat ke ACL default
You can create a custom network ACL and associate it with a subnet. By
default, each custom network ACL denies all inbound and outbound traffic until
you add rules. A network ACL contains a numbered list of rules that are
evaluated in order, starting with the lowest numbered rule. The purpose is to
determine whether traffic is allowed in or out of any subnet that is associated
with the network ACL. The highest number that you can use for a rule is
32,766. AWS recommends that you create rules in increments (for example,
increments of 10 or 100) so that you can insert new rules where you need them
later.
AWS ROUTE 53
Amazon route 53 itu buat DNS, yang scaleable. Dengan efektif connect user requestke
infrastruktur AWS yang berjalan misalnya, EC2, elastic load balancer, atau S3, dan
bahkan bisa merutekan permintaan keluar dari infrastruktur AWS, Route 53 adalah
layanan yang menentukan rute semua permintaan client dengan fault toleran dan
letensi yang rendah, dan dapat melayani beli dan mengelola domain anda.
- simple routing (round robin), menggunakan satu server untuk melayani 1
service, dengan gantian gitu si logika nya
- weighted round robin, ini si lebih tepatnya dia bisa mengatur request user ini
mau diarahkan kemana, misalnya. ketika kita punya aplikasi yang tersedi
update namun belum masuk ke production, kita bisa menguji kepada customer
secara langsung dengan mengatur 25% pengguna nantinya akan diarahkan oleh
Route 53 ke app yang sedang di uji, kemudian sisanya 75% diarahkan ke app di
production yang belum di update atau ya terkini.
- Latency Routing, ini digunakan ketika kita memiliki sumber daya di region
yang berbeda, nantinya akan dirutekan dengan latency yang rendah oleh Route
53. LBR ini bekerja dengan AWS endpoint misalnya EC2, elastic Ip Address
atau load balancer. akan dibuatkan rute terbaik melalui LBR ini
- Geolocation routing, nantikan akan memberikan rute yang terbaik sesuai lokasi
user ke server terdekat, dapat dikembangkan dengan load balancing nantinya
- Failover Routing, yaa sama konsepnya dengan load balancing tapi ini
merutekan, merutekan ke rute terbaik agar tetap terhubung ke server backup
Multi-Region deployment is an example use case for Amazon Route 53.
With Amazon Route 53, the user is automatically directed to the Elastic
Load Balancing load balancer that’s closest to the user.The benefits of
multi-region deployment of Route 53 include:•Latency-based routing to the
Region•Load balancing routing to the Availability.
amazon route 53 memungkinkan kita menjalankan aplikasi yang berbeda
region dengan
- konfigurasi backup dan failover scenario
- dapat membuat monitoring kesehatan dari instance tersebut,
AWS CloudFront
nah si AWS CloudFront ini bekerja sebagai Content Delivery Network
(CDN). dia bekerja lewat edge location atau lokasi fisik (Point Of
Presence), dalam kasus, lokasi dari request user ini berpengaruh seperi
beda region nah ketika ada edge location di region anda nanti nya bisa
melalui backbond network AWS. Nantinya user akan request https kepada
di server region terdekat, CloudFront pun merespons dengan mengirimkan
content yang sebelumnya sudah di-cache di edge location terdekat,
dengan low latency dan kecepatan ter-tinggi content dikirimkan kepada
pelanggan.
Benefit yang nantinya kita dapatkan memakai AWS CloudFront
1. Fast and Global, kecepatan pengiriman content yang tinggi dan
tersambung jaringan distribusi global untuk mengirimkan ke end user
dengan low latency. tentunya memanfaatkan edge location dan
regional cache.
2. Security at Edge, CloudFront menyediakan network and app level
protection. dengan traffic protection seperti AWS Shield, kita juga
bisa membuat SSL sendiri tanpa biaya tambahan di CF
3. Highly Programmable, CF bisa di customize sesuai kebutuhan
aplikasi, kemudian terintegrasi dengan AWS Lambda, dengan begitu
kita bisa menjalankan sebuah code dari manapun. Dan untuk
DevOps support untuk integrasi dengan tools lain untuk digunakan
CI/CD
4. Deeply integrated with AWS, kedua terintegrasi melalui infrastruktur
yang sama dan melalui service lainnya, kita bisa menggunakan API
atau menggunakan management console untuk konfigurasi semua
fitur ke CDN
5.