全部产品
Search
文档中心

Cloud Enterprise Network:Hubungkan VPC lintas akun

更新时间:Jan 17, 2026

Anda dapat menggunakan Cloud Enterprise Network (CEN) untuk menghubungkan VPC yang dimiliki oleh akun Alibaba Cloud berbeda.

Prasyarat

  • Blok CIDR tidak tumpang tindih: Pastikan blok CIDR dari VPC tidak saling tumpang tindih.

  • Ketersediaan zona: Untuk memastikan pemulihan bencana tingkat zona, buat vSwitch di setidaknya dua zona berbeda di wilayah tempat Router transit edisi perusahaan mendukung multiple zones.

  • Aturan security group: Pastikan security group yang terkait dengan instance ECS Anda mengizinkan traffic yang diperlukan. Sebagai contoh, untuk melakukan pengujian koneksi dengan ping, tambahkan aturan inbound yang mengizinkan traffic ICMP.

Skenario contoh

Misalkan Anda memiliki dua akun Alibaba Cloud:

  • Akun A: Memiliki dua VPC (VPC1 dan VPC2) serta satu instans CEN (CEN1).

  • Akun B: Memiliki satu VPC (VPC3).

Status awal: VPC1 dan VPC2 sudah terhubung melalui CEN1 (lihat Hubungkan VPC di wilayah yang sama). VPC3 terisolasi di Akun B.

Tujuan: Tambahkan VPC3 ke CEN1 agar resource di ketiga VPC tersebut dapat berkomunikasi.

image

Item konfigurasi

VPC1

VPC2

VPC3

Account

Account A

Account A

Account B

Region

Singapore

Singapore

Singapore

IPv4 CIDR block

10.0.0.0/16

172.16.0.0/16

192.168.0.0/16

vSwitch 1 (Zone A)

10.0.0.0/24

172.16.0.0/24

192.168.0.0/24

vSwitch 2 (Zone B)

10.0.1.0/24

172.16.1.0/24

192.168.1.0/24

ECS IP address

ECS1: 10.0.0.1

ECS2: 172.16.0.1

ECS3: 192.168.0.1

Prosedur

Langkah 1: Berikan otorisasi kepada Akun A (oleh Akun B)

  1. Login ke VPC console menggunakan Akun B.

  2. Klik ID instans VPC3 untuk membuka halaman detailnya.

  3. Klik tab Cross-account Authorization, lalu klik Cross-account Authorization.

  4. Pada kotak dialog Attach to CEN:

    • Peer Account UID : Masukkan ID akun Akun A.

      Bagaimana cara menemukan ID akun Alibaba Cloud saya?

      Arahkan kursor ke gambar profil di pojok kanan atas konsol:

      • Main Account:

        image

      • RAM User:

        image

    • Peer CEN Instance ID: Masukkan ID instans CEN1.

    • Payer: Pilih pihak yang membayar biaya koneksi dan biaya transfer data untuk menghubungkan VPC3 ke TR.

      • CEN Instance Owner: Akun A membayar.

      • VPC Users: Akun B membayar.

        Pilih pembayar dengan hati-hati. Mengubah pembayar di kemudian hari dapat memengaruhi layanan Anda.

image

Langkah 2: Tambahkan VPC3 ke CEN1(Akun A)

  1. Login ke CEN console menggunakan Akun A.

  2. Klik ID instans CEN1 untuk membuka halaman detailnya.

  3. Pada kolom Actions router transit Singapore, klik Create Connection > Intra-region.

  4. Pada halaman Connection with Peer Network Instance:

    • Instance Type: Pilih Virtual Private Cloud (VPC).

    • Region: Pilih Singapore.

    • Resource Owner ID: Pilih Different Account dan masukkan ID akun Akun B.

    • Attachment Name: Masukkan attach3.

    • Network Instance: Pilih VPC3.

      Jika VPC3 tidak muncul dalam daftar, verifikasi otorisasi di Akun B. Pastikan Peer Account UID sesuai dengan Akun A dan Peer CEN Instance ID persis sesuai dengan CEN1.
    • vSwitch: Untuk mencapai pemulihan bencana lintas zona, sistem secara otomatis memilih dua zona tempat vSwitch telah dideploy. Jika VPC Anda hanya memiliki satu vSwitch, Anda perlu membuat setidaknya satu vSwitch lagi di zona yang berbeda.

    • Advanced Settings: Pertahankan nilai default. Lihat Deskripsi rute untuk detail selengkapnya.

image

Langkah 3: Verifikasi konektivitas

Sebelum melanjutkan, pastikan aturan security group kedua instance ECS mengizinkan akses protokol ICMP.

Login ke ECS3 dan jalankan ping 10.0.0.1 untuk mengakses ECS1:

image

Deskripsi rute

Saat Anda membuat koneksi VPC, CEN secara otomatis mengonfigurasi rute berdasarkan fitur-fitur lanjutan berikut yang dipilih secara default:

  • Associate with Default Route Table of Transit Router

    Jika diaktifkan, koneksi VPC secara otomatis dikaitkan dengan tabel rute default router transit. Router transit meneruskan traffic berdasarkan tabel rute default tersebut.

  • Propagate System Routes to Default Route Table of Transit Router

    Setelah fitur ini diaktifkan, rute sistem dari VPC diiklankan ke tabel rute default router transit. VPC kemudian dapat berkomunikasi dengan instance jaringan lain yang terhubung ke router transit.

  • Automatically Create Route That Points to Transit Router and Add to All Route Tables of Current VPC

    Setelah fitur ini diaktifkan, sistem secara otomatis menambahkan tiga entri rute berikut ke semua tabel rute VPC: 10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Lompatan berikutnya (next hop) dari rute-rute tersebut mengarah ke VPC. Rute ini digunakan untuk meneruskan traffic IPv4 dari VPC ke router transit. Secara default, router transit tidak mengiklankan rute ke VPC.

    Penting
    • Jika instans VPC memerlukan komunikasi IPv6, setelah membuat koneksi VPC, Anda harus mengaktifkan fitur route synchronization untuk koneksi VPC tersebut atau menambahkan entri rute IPv6 secara manual yang mengarah ke koneksi VPC di dalam VPC tersebut. Hanya dengan demikian traffic IPv6 dapat memasuki router transit.

Setelah konfigurasi selesai, tabel rute router transit dan VPC adalah sebagai berikut:

TR(Singapore)

Destination CIDR Block

Next Hop

Route Type

10.0.0.0/24

attach1

Propagated Routes

10.0.1.0/24

attach1

Propagated Routes

172.16.0.0/24

attach2

Propagated Routes

172.16.1.0/24

attach2

Propagated Routes

192.168.0.0/24

attach3

Propagated Routes

192.168.1.0/24

attach3

Propagated Routes

VPC1

Destination CIDR Block

Next Hop

Route Type

10.0.0.0/24

Local

System

10.0.1.0/24

Local

System

10.0.0.0/8

attach1

Custom

172.16.0.0/12

attach1

Custom

192.168.0.0/16

attach1

Custom

VPC2

Destination CIDR Block

Next Hop

Route Type

172.16.0.0/24

Local

System

172.16.1.0/24

Local

System

10.0.0.0/8

attach2

Custom

172.16.0.0/12

attach2

Custom

192.168.0.0/16

attach2

Custom

VPC3

Destination CIDR Block

Next Hop

Route Type

192.168.0.0/24

Local

System

192.168.1.0/24

Local

System

10.0.0.0/8

attach3

Custom

172.16.0.0/12

attach3

Custom

192.168.0.0/16

attach3

Custom

FAQ

Q: Dapatkah saya menghubungkan VPC di wilayah dan akun yang berbeda?

A: Ya. Gabungkan otorisasi cross-account dengan koneksi cross-region.

  1. Otorisasi instans CEN untuk menyambungkan VPC di akun lain.

  2. Buat router transit di setiap wilayah.

  3. Buat koneksi antar-wilayah antara router transit tersebut.

  4. Sambungkan setiap VPC ke router transit lokalnya.

Q: Bagaimana cara mengisolasi VPC sekaligus memungkinkan akses bersama?

A: Anda dapat menggunakan multiple route tables pada Transit Router untuk mengontrol alur traffic. Sebagai contoh, untuk mengisolasi VPC1 dan VPC2 satu sama lain sekaligus memungkinkan keduanya mengakses VPC3 (Shared Service):

  1. Buat tabel rute terpisah pada Transit Router.

  2. Kaitkan VPC1 dan VPC2 dengan tabel rute yang tidak memiliki rute ke masing-masing VPC tersebut.

  3. Konfigurasikan propagasi rute agar traffic hanya mengalir antara Spoke VPC (VPC1 & VPC2) dan Hub VPC3.

Lihat Izinkan VPC yang terisolasi mengakses layanan bersama untuk detail selengkapnya.