Ga naar hoofdinhoud Ga naar aanvullende inhoud

VPC, subnetten en Availability Zones

Configureer uw AWS VPC om Qlik te integreren binnen uw omgeving.

Een Virtual Private Cloud (VPC) is een logisch geïsoleerd netwerk waarmee u kunt bepalen hoe AWS-resources, zoals databases en rekenprocesen, verbinding maken met elkaar en het internet. Elke VPC wordt aangemaakt binnen een enkele AWS-regio.

Subnetten zijn onderverdelingen van een VPC die worden gebruikt om bronnen zoals Amazon EC2-exemplaren te organiseren en te hosten. Subnetten kunnen het volgende zijn:

  • Openbaar: Biedt directe toegang tot het internet via een internetgateway.

  • Privé: beperkt tot interne communicatie binnen de VPC. Uitgaande internettoegang is beschikbaar via een NAT-gateway.

Elk subnet wordt binnen een specifieke Availability Zone gemaakt. In de regio us-east-1 kunt u bijvoorbeeld subnetten aanmaken in us-east-1a, us-east-1b en us-east-1c.

Availability Zones (AZ's) zijn fysiek geïsoleerde datacenters binnen een regio. Het verdelen van resources over meerdere AZ's verbetert de beschikbaarheid van applicaties en de fouttolerantie.

De relatie tussen de VPC, subnetten en AZ's zorgt ervoor dat:

  • Een VPC is gekoppeld aan één AWS-regio en omvat alle Availability Zones binnen die regio.

  • Subnetten zijn gebonden aan individuele Availability Zones, waardoor resources over zones verdeeld kunnen worden.

  • U kunt deze structuur gebruiken om resources te implementeren in meerdere AZ's binnen een VPC om de beschikbaarheid en veerkracht te verbeteren.

InformatieSubnetten die in de VPC-configuratie zijn aangemaakt, moeten een geldige route hebben die uitgaande internettoegang biedt. Openbare subnetten vereisen een route naar een internetgateway. Privé-subnetten vereisen een route naar een NAT-gateway.

Kiezen tussen openbare en privé-subnetten

Voordat u uw VPC maakt, bepaalt u welk subnettype geschikt is voor uw implementatie:

Gebruikscase Aanbevolen subnettype
Bronnen die directe internettoegang vereisen Openbaar subnet
Alleen internetservices Privé-subnet
Productieworkloads Privé-subnet
Veilige lakehouse-implementaties Privé-subnet
Test- of demo-omgevingen Openbaar of privé-subnet
WaarschuwingCombineer geen openbare en privé-subnettypen in dezelfde implementatie, tenzij dit expliciet is aangegeven. Gemengde configuraties kunnen leiden tot dubbelzinnige routering en onjuiste beveiligingsconfiguraties.

Een VPC aanmaken

Maak uw VPC aan volgens uw netwerkbeveiligingsvereisten. De onderstaande configuraties worden als aanbevelingen gegeven. Pas ze aan de specifieke behoeften van uw organisatie aan.

InformatieHoewel openbare subnetten worden ondersteund, raadt Qlik aan om privé-subnetten te gebruiken voor alle implementaties om een veilige en productieklare omgeving te garanderen.

Qlik aanbevelingen

  • Beschikbaarheidszones: Gebruik 2 of meer AZ's om hoge beschikbaarheid en fouttolerantie te garanderen.
  • Aantal subnetten: Implementeer ten minste één subnet per AZ.
  • NAT-gateways: Gebruik voor privé-subnetten één NAT-gateway per AZ voor hoge beschikbaarheid.
  • Subnetgrootte: Subnetten met een grootte van /27 of kleiner kunnen onverwacht systeemgedrag veroorzaken en het vermogen van het systeem om betrouwbaar te schalen en bij te werken belemmeren. Qlik adviseert een minimale subnetgrootte van /24 om stabiele werking en ruimte voor toekomstige groei te garanderen.

Een VPC maken met privé-subnetten

Gebruik deze optie voor veilige implementaties waarbij resources niet rechtstreeks toegankelijk mogen zijn vanaf het internet.

  1. Ga in de AWS-console naar VPC > Uw VPC's.

  2. Klik op VPC maken.

  3. Selecteer onder Resources om aan te maken de optie VPC en meer.
  4. Configureer de volgende instellingen:
    • Beschikbaarheidszones (AZ's): 2 of meer.
    • Aantal openbare subnetten: 0.

    • Aantal privé-subnetten: Naar behoefte.

    • NAT-gateways: Naar behoefte.

  5. Klik op VPC maken.

  6. Controleer na het aanmaken of elk subnet:
    • De optie Openbaar IPv4-adres automatisch toewijzen is uitgeschakeld.
    • Heeft een route naar de NAT-gateway.
    • Heeft geen route naar een internetgateway.
InformatiePrivé-subnets voorkomen directe inkomende internettoegang, terwijl uitgaande connectiviteit via de NAT-gateway mogelijk is. Dit is de aanbevolen configuratie voor productieworkloads

Configuratieoverzicht

Nadat u een van beide opties hebt voltooid, noteert u het volgende voor gebruik in de volgende configuratiestappen:

  • VPC-id
  • VPC CIDR-bereik
  • Subnetten-ID's
  • Beschikbaarheidszone voor elk subnet
  • Subnet-aanduiding (openbaar of privé)

Was deze pagina nuttig?

Als u problemen ervaart op deze pagina of de inhoud onjuist is – een tikfout, een ontbrekende stap of een technische fout – laat het ons weten!