Anda dapat menggunakan Cloud Enterprise Network (CEN) untuk menghubungkan VPC yang dimiliki oleh akun Alibaba Cloud berbeda.
Prasyarat
Blok CIDR tidak tumpang tindih: Pastikan blok CIDR dari VPC tidak saling tumpang tindih.
Ketersediaan zona: Untuk memastikan pemulihan bencana tingkat zona, buat vSwitch di setidaknya dua zona berbeda di wilayah tempat Router transit edisi perusahaan mendukung multiple zones.
Aturan security group: Pastikan security group yang terkait dengan instance ECS Anda mengizinkan traffic yang diperlukan. Sebagai contoh, untuk melakukan pengujian koneksi dengan ping, tambahkan aturan inbound yang mengizinkan traffic ICMP.
Skenario contoh
Misalkan Anda memiliki dua akun Alibaba Cloud:
Akun A: Memiliki dua VPC (
VPC1danVPC2) serta satu instans CEN (CEN1).Akun B: Memiliki satu VPC (
VPC3).
Status awal: VPC1 dan VPC2 sudah terhubung melalui CEN1 (lihat Hubungkan VPC di wilayah yang sama). VPC3 terisolasi di Akun B.
Tujuan: Tambahkan VPC3 ke CEN1 agar resource di ketiga VPC tersebut dapat berkomunikasi.
Item konfigurasi | VPC1 | VPC2 | VPC3 |
Account | Account A | Account A | Account B |
Region | Singapore | Singapore | Singapore |
IPv4 CIDR block | 10.0.0.0/16 | 172.16.0.0/16 | 192.168.0.0/16 |
vSwitch 1 (Zone A) | 10.0.0.0/24 | 172.16.0.0/24 | 192.168.0.0/24 |
vSwitch 2 (Zone B) | 10.0.1.0/24 | 172.16.1.0/24 | 192.168.1.0/24 |
ECS IP address | ECS1: 10.0.0.1 | ECS2: 172.16.0.1 | ECS3: 192.168.0.1 |
Prosedur
Langkah 1: Berikan otorisasi kepada Akun A (oleh Akun B)
|
|
Langkah 2: Tambahkan VPC3 ke CEN1(Akun A)
|
|
Langkah 3: Verifikasi konektivitas
Sebelum melanjutkan, pastikan aturan security group kedua instance ECS mengizinkan akses protokol ICMP.
Login ke ECS3 dan jalankan ping 10.0.0.1 untuk mengakses ECS1:

Deskripsi rute
Saat Anda membuat koneksi VPC, CEN secara otomatis mengonfigurasi rute berdasarkan fitur-fitur lanjutan berikut yang dipilih secara default:
Associate with Default Route Table of Transit Router
Jika diaktifkan, koneksi VPC secara otomatis dikaitkan dengan tabel rute default router transit. Router transit meneruskan traffic berdasarkan tabel rute default tersebut.
Propagate System Routes to Default Route Table of Transit Router
Setelah fitur ini diaktifkan, rute sistem dari VPC diiklankan ke tabel rute default router transit. VPC kemudian dapat berkomunikasi dengan instance jaringan lain yang terhubung ke router transit.
Automatically Create Route That Points to Transit Router and Add to All Route Tables of Current VPC
Setelah fitur ini diaktifkan, sistem secara otomatis menambahkan tiga entri rute berikut ke semua tabel rute VPC: 10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Lompatan berikutnya (next hop) dari rute-rute tersebut mengarah ke VPC. Rute ini digunakan untuk meneruskan traffic IPv4 dari VPC ke router transit. Secara default, router transit tidak mengiklankan rute ke VPC.
PentingJika instans VPC memerlukan komunikasi IPv6, setelah membuat koneksi VPC, Anda harus mengaktifkan fitur route synchronization untuk koneksi VPC tersebut atau menambahkan entri rute IPv6 secara manual yang mengarah ke koneksi VPC di dalam VPC tersebut. Hanya dengan demikian traffic IPv6 dapat memasuki router transit.
Setelah konfigurasi selesai, tabel rute router transit dan VPC adalah sebagai berikut:
TR(Singapore)
Destination CIDR Block | Next Hop | Route Type |
10.0.0.0/24 |
| Propagated Routes |
10.0.1.0/24 |
| Propagated Routes |
172.16.0.0/24 |
| Propagated Routes |
172.16.1.0/24 |
| Propagated Routes |
192.168.0.0/24 |
| Propagated Routes |
192.168.1.0/24 |
| Propagated Routes |
VPC1
Destination CIDR Block | Next Hop | Route Type |
10.0.0.0/24 | Local | System |
10.0.1.0/24 | Local | System |
10.0.0.0/8 |
| Custom |
172.16.0.0/12 |
| Custom |
192.168.0.0/16 |
| Custom |
VPC2
Destination CIDR Block | Next Hop | Route Type |
172.16.0.0/24 | Local | System |
172.16.1.0/24 | Local | System |
10.0.0.0/8 |
| Custom |
172.16.0.0/12 |
| Custom |
192.168.0.0/16 |
| Custom |
VPC3
Destination CIDR Block | Next Hop | Route Type |
192.168.0.0/24 | Local | System |
192.168.1.0/24 | Local | System |
10.0.0.0/8 |
| Custom |
172.16.0.0/12 |
| Custom |
192.168.0.0/16 |
| Custom |
FAQ
Q: Dapatkah saya menghubungkan VPC di wilayah dan akun yang berbeda?
A: Ya. Gabungkan otorisasi cross-account dengan koneksi cross-region.
Otorisasi instans CEN untuk menyambungkan VPC di akun lain.
Buat router transit di setiap wilayah.
Buat koneksi antar-wilayah antara router transit tersebut.
Sambungkan setiap VPC ke router transit lokalnya.
Q: Bagaimana cara mengisolasi VPC sekaligus memungkinkan akses bersama?
A: Anda dapat menggunakan multiple route tables pada Transit Router untuk mengontrol alur traffic. Sebagai contoh, untuk mengisolasi VPC1 dan VPC2 satu sama lain sekaligus memungkinkan keduanya mengakses VPC3 (Shared Service):
Buat tabel rute terpisah pada Transit Router.
Kaitkan VPC1 dan VPC2 dengan tabel rute yang tidak memiliki rute ke masing-masing VPC tersebut.
Konfigurasikan propagasi rute agar traffic hanya mengalir antara Spoke VPC (VPC1 & VPC2) dan Hub VPC3.
Lihat Izinkan VPC yang terisolasi mengakses layanan bersama untuk detail selengkapnya.



