All Products
Search
Document Center

Cloud Enterprise Network:Menghubungkan perangkat SD-WAN pihak ketiga ke Router transit untuk membangun komunikasi antara pusat data dan VPC

Last Updated:Nov 09, 2025

Topik ini menjelaskan cara menghubungkan perangkat SD-WAN pihak ketiga ke Router Transit untuk memungkinkan komunikasi jaringan antara pusat data (IDC) dan Virtual Private Cloud (VPC) di Alibaba Cloud.

Contoh skenario

Catatan

Topik ini mencakup informasi tentang produk pihak ketiga. Informasi ini disediakan hanya untuk referensi. Alibaba Cloud tidak memberikan pernyataan atau jaminan, baik tersurat maupun tersirat, terkait kinerja dan keandalan produk pihak ketiga, serta dampak potensial dari penggunaan produk-produk tersebut.

Topik ini menggambarkan skenario berikut. Sebuah perusahaan memiliki dua pusat data, IDC1 dan IDC2, di wilayah China (Shanghai). Perusahaan juga memiliki VPC layanan, VPC1, di wilayah China (Shanghai) dan VPC layanan lainnya, VPC2, di wilayah China (Hangzhou). Perusahaan memerlukan komunikasi antara IDC1, IDC2, VPC1, dan VPC2. Untuk itu, perusahaan ingin menghubungkan IDC1 dan IDC2 ke Alibaba Cloud melalui perangkat SD-WAN pihak ketiga. Hal ini memungkinkan perusahaan mengonfigurasi kebijakan kontrol akses pada perangkat guna memastikan akses yang aman. Selain itu, perusahaan ingin mengaktifkan pengumuman rute otomatis dan pembelajaran antara Alibaba Cloud dan pusat data untuk mengurangi kompleksitas pemeliharaan rute.

Perusahaan dapat menghubungkan perangkat SD-WAN pihak ketiga langsung ke transit router menggunakan koneksi VPN. Pusat data kemudian dapat berkomunikasi dengan VPC melalui perangkat SD-WAN dan transit router. Border Gateway Protocol (BGP) digunakan pada transit router, perangkat SD-WAN, IDC1, dan IDC2 untuk mengaktifkan pengumuman rute otomatis dan pembelajaran.

SD-WAN场景示例

Perencanaan jaringan

Fitur jaringan

  • Buat instance Elastic Compute Service (ECS) di VPC terpisah, yang disebut sebagai VPC keamanan dalam topik ini. Instal gambar pihak ketiga pada instance ECS untuk menerapkan perangkat SD-WAN pihak ketiga.

    Dalam topik ini, gambar FortiGate V6.2.4 diinstal pada instance ECS di VPC keamanan untuk menerapkan perangkat SD-WAN pihak ketiga.

  • Perangkat SD-WAN pihak ketiga dan transit router dapat dihubungkan langsung menggunakan koneksi VPN. Koneksi VPN menggunakan tipe Private.

  • Gunakan perutean dinamis BGP antara perangkat SD-WAN pihak ketiga dan transit router untuk menyebarkan rute, memungkinkan pengumuman rute otomatis dan pembelajaran.

  • Buat koneksi IPsec-VPN antara perangkat SD-WAN pihak ketiga dan IDC1, serta antara perangkat dan IDC2, untuk menghubungkan IDC1 dan IDC2 ke Alibaba Cloud.

    Gunakan Auto Discovery VPN (ADVPN) untuk membuat koneksi IPsec-VPN full-mesh antara perangkat SD-WAN pihak ketiga, IDC1, dan IDC2. Untuk informasi lebih lanjut tentang ADVPN, lihat dokumentasi Fortinet.

  • Perangkat SD-WAN pihak ketiga, perangkat gateway lokal 1, dan perangkat gateway lokal 2 semuanya menggunakan perutean dinamis BGP. Hubungan peer iBGP dibentuk untuk mengaktifkan pengumuman rute otomatis dan pembelajaran.

    Dalam topik ini, perangkat gateway lokal 1 dan perangkat gateway lokal 2 adalah perangkat Fortinet dengan gambar FortiGate V6.2.4 yang diinstal.

Perencanaan blok CIDR

Penting

Saat merencanakan blok CIDR, pastikan bahwa blok CIDR dari jaringan yang ingin dihubungkan tidak saling tumpang tindih.

Tabel 1. Perencanaan Blok CIDR Dasar

Sumber daya

Blok CIDR dan alamat IP

VPC Layanan1

  • Blok CIDR utama: 10.2.0.0/16

  • vSwitch 1: 10.2.1.0/24, berada di Zona F

  • vSwitch 2: 10.2.2.0/24, berada di Zona G

  • Alamat IP ECS1: 10.2.1.10, berada di bawah vSwitch 1

  • Alamat IP ECS2: 10.2.2.190, berada di bawah vSwitch 2

VPC Layanan2

  • Blok CIDR utama: 10.1.0.0/16

  • vSwitch 1: 10.1.1.0/24, berada di Zona I

  • vSwitch 2: 10.1.2.0/24, berada di Zona H

  • Alamat IP ECS1: 10.1.1.10, berada di bawah vSwitch 1

  • Alamat IP ECS2: 10.1.2.191, berada di bawah vSwitch 2

VPC Keamanan

  • Blok CIDR utama: 172.16.0.0/16

  • vSwitch 1: 172.16.0.0/24, berada di Zona F

  • vSwitch 2: 172.16.1.0/24, berada di Zona G

  • Alamat IP ECS (perangkat SD-WAN pihak ketiga): 172.16.0.15, berada di bawah vSwitch 1

  • Instance ECS memiliki alamat IP publik 42.XX.XX.129.

IDC1

  • Alamat IP publik perangkat gateway lokal 1: 121.XX.XX.211.

  • Antarmuka perangkat gateway lokal 1:

    • antarmuka port1: alamat IP adalah 192.168.100.5, subnet mask adalah 255.255.255.0. Ini digunakan untuk membentuk hubungan peer BGP dengan perangkat SD-WAN pihak ketiga.

    • antarmuka loopback: alamat IP adalah 192.168.254.100, subnet mask adalah 255.255.255.0. Ini digunakan untuk mensimulasikan klien di IDC1 yang perlu berkomunikasi dengan cloud.

IDC2

  • Alamat IP publik perangkat gateway lokal 2: 121.XX.XX.78.

  • Antarmuka perangkat gateway lokal 2:

    • antarmuka port1: alamat IP adalah 192.168.99.4, subnet mask adalah 255.255.255.0. Ini digunakan untuk membentuk hubungan peer BGP dengan perangkat SD-WAN pihak ketiga.

    • antarmuka loopback: alamat IP adalah 192.168.254.104, subnet mask adalah 255.255.255.0. Ini digunakan untuk mensimulasikan klien di IDC2 yang perlu berkomunikasi dengan cloud.

Tabel 2. Perencanaan Alamat BGP

Sumber daya

Nomor AS BGP

Alamat IP BGP lokal

Alamat IP BGP peer

Konfigurasi BGP antara perangkat SD-WAN pihak ketiga dan transit router

Koneksi IPsec-VPN

65531

169.254.20.1

169.254.20.2

Perangkat SD-WAN pihak ketiga

65534

169.254.20.2

169.254.20.1

Konfigurasi BGP antara perangkat SD-WAN pihak ketiga dan IDC1

IDC1

65534

169.254.10.10

169.254.10.1

Perangkat SD-WAN pihak ketiga

65534

169.254.10.1

169.254.10.10

Konfigurasi BGP antara perangkat SD-WAN pihak ketiga dan IDC2

IDC2

65534

169.254.10.11

169.254.10.1

Perangkat SD-WAN pihak ketiga

65534

169.254.10.1

169.254.10.11

Persiapan

Sebelum memulai, selesaikan langkah-langkah berikut:

  • Buat VPC layanan1 dan VPC keamanan di wilayah China (Shanghai), serta VPC layanan2 di wilayah China (Hangzhou). Gunakan instance ECS untuk menerapkan layanan terkait. Untuk detail lebih lanjut, lihat Buat VPC dengan blok CIDR IPv4.

    • Terapkan aplikasi pada instance ECS di VPC layanan1 dan VPC layanan2 sesuai kebutuhan.

    • Pada instance ECS di VPC keamanan, instal gambar pihak ketiga untuk menerapkan perangkat SD-WAN pihak ketiga. Dalam topik ini, gambar FortiGate V6.2.4 diinstal. Pastikan perangkat SD-WAN pihak ketiga memiliki alamat IP publik. Gambar pihak ketiga dapat diinstal pada instance ECS melalui Alibaba Cloud Marketplace. Untuk informasi lebih lanjut, lihat Gambar Marketplace Alibaba Cloud.

  • Buat instans CEN. Untuk detail lebih lanjut, lihat Buat instans CEN.

Alur konfigurasi

SD-WAN-配置流程

Langkah 1: Buat instans transit router

Untuk menggunakan CEN dalam mengaktifkan komunikasi antara pusat data dan VPC Anda, buatlah transit router di wilayah China (Shanghai) dan China (Hangzhou). Selain itu, tetapkan blok CIDR ke transit router di wilayah China (Shanghai), yang akan digunakan untuk koneksi VPC dan VPN.

  1. Masuk ke Konsol CEN.

  2. Pada halaman Instances, temukan instans CEN yang dibuat pada bagian Persiapan dan klik ID instans.

  3. Pada tab Basic Settings > Transit Router, klik Create Transit Router.

  4. Dalam kotak dialog Create Transit Router, konfigurasikan transit router dan klik OK.

    Tabel berikut menjelaskan parameter yang relevan dengan topik ini. Gunakan nilai default untuk parameter lainnya. Untuk informasi lebih lanjut, lihat Blok CIDR Transit Router.

    Konfigurasi

    Deskripsi

    Wilayah China (Shanghai)

    Wilayah China (Hangzhou)

    Region

    Pilih wilayah tempat Anda ingin membuat transit router.

    Dalam topik ini, pilih China (Shanghai).

    Dalam topik ini, pilih China (Hangzhou).

    Edition

    Edisi transit router.

    Sistem secara otomatis menentukan dan menampilkan edisi transit router di wilayah saat ini.

    Enable Multicast

    Tentukan apakah akan mengaktifkan fitur multicast untuk transit router.

    Dalam topik ini, gunakan nilai default. Fitur multicast tidak diaktifkan.

    Name

    Masukkan nama untuk transit router.

    Dalam topik ini, masukkan TR-shanghai.

    Dalam topik ini, masukkan TR-hangzhou.

    TR CIDR Block

    Masukkan blok CIDR untuk transit router.

    Blok CIDR transit router adalah blok CIDR kustom yang ditentukan untuk transit router, mirip dengan blok CIDR antarmuka loopback. Alamat IP dari blok CIDR transit router dialokasikan untuk koneksi IPsec-VPN. Untuk informasi lebih lanjut, lihat Blok CIDR Transit Router.

    Dalam topik ini, masukkan 10.10.10.0/24.

    Dalam topik ini, jangan masukkan blok CIDR transit router.

Langkah 2: Buat koneksi VPC

Anda perlu menghubungkan VPC layanan1, VPC keamanan, dan VPC layanan2 ke transit router di wilayah masing-masing. Hal ini memungkinkan pusat data dan VPC berkomunikasi satu sama lain melalui transit router.

  1. Pada halaman Instances, temukan instans CEN yang dibuat pada bagian Persiapan dan klik ID instans.

  2. Pada tab Basic Settings > Transit Router, temukan transit router yang dibuat di Langkah 1. Di kolom Actions, klik Create Connection.

  3. Pada halaman Connection with Peer Network Instance, konfigurasikan parameter yang diperlukan dan klik OK.

    Tabel berikut menjelaskan parameter yang relevan dengan topik ini. Untuk parameter lainnya, gunakan nilai default. Informasi lebih lanjut dapat ditemukan di Buat Koneksi VPC.

    Konfigurasi

    Deskripsi

    VPC1 Service

    Security VPC

    VPC2 Service

    Instance Type

    Pilih tipe instans jaringan.

    Dalam topik ini, pilih Virtual Private Cloud (VPC).

    Dalam topik ini, pilih Virtual Private Cloud (VPC).

    Dalam topik ini, pilih Virtual Private Cloud (VPC).

    Region

    Pilih wilayah instans jaringan.

    Dalam topik ini, pilih China (Shanghai).

    Dalam topik ini, pilih China (Shanghai).

    Dalam topik ini, pilih China (Hangzhou).

    Transit Router

    Sistem secara otomatis menampilkan ID transit router yang dibuat di wilayah saat ini.

    Resource Owner UID

    Pilih apakah instans jaringan milik akun Alibaba Cloud saat ini.

    Dalam topik ini, pilih Current Account.

    Dalam topik ini, pilih Current Account.

    Dalam topik ini, pilih Current Account.

    Billing Method

    Metode penagihan koneksi VPC. Nilai default adalah Pay-as-you-go. Untuk informasi lebih lanjut tentang penagihan transit router, lihat Penagihan.

    Connection Name

    Masukkan nama untuk koneksi VPC.

    Dalam topik ini, masukkan Koneksi VPC Layanan1.

    Dalam topik ini, masukkan Koneksi VPC Keamanan.

    Dalam topik ini, masukkan Koneksi VPC Layanan2.

    Network Instance

    Pilih instans jaringan.

    Dalam topik ini, pilih VPC layanan1.

    Dalam topik ini, pilih VPC keamanan.

    Dalam topik ini, pilih VPC layanan2.

    VSwitch

    Pilih vSwitch di zona yang didukung oleh transit router.

    • Jika transit router Edisi Perusahaan diterapkan di wilayah yang hanya mendukung satu zona, pilih vSwitch di zona tersebut.

    • Jika diterapkan di wilayah yang mendukung beberapa zona, pilih setidaknya dua vSwitch yang berada di zona berbeda untuk pemulihan bencana zona. Ini memastikan transmisi data tanpa gangguan antara VPC dan transit router.

    • Disarankan untuk memilih vSwitch di setiap zona untuk mengurangi latensi dan meningkatkan kinerja jaringan karena data dapat ditransmisikan melalui jarak yang lebih pendek.

    Pastikan setiap vSwitch yang dipilih memiliki alamat IP yang tidak digunakan.Jika VPC tidak memiliki vSwitch di zona yang didukung oleh transit router, atau jika vSwitch tidak memiliki alamat IP yang tidak digunakan, Anda perlu membuat vSwitch baru. Untuk informasi lebih lanjut, lihat Buat dan Kelola vSwitch.

    Dalam topik ini, pilih vSwitch 1 di Shanghai Zone F dan vSwitch 2 di Shanghai Zone G.

    Dalam topik ini, pilih vSwitch 1 di Shanghai Zone F dan vSwitch 2 di Shanghai Zone G.

    Dalam topik ini, pilih vSwitch 1 di Hangzhou Zone I dan vSwitch 2 di Hangzhou Zone H.

    Advanced Configuration

    Pilih fitur lanjutan yang ingin diaktifkan.

    Dalam topik ini, pertahankan konfigurasi default. Semua fitur lanjutan diaktifkan.

    Dalam topik ini, pertahankan konfigurasi default. Semua fitur lanjutan diaktifkan.

    Dalam topik ini, pertahankan konfigurasi default. Semua fitur lanjutan diaktifkan.

Langkah 3: Buat koneksi antar-wilayah

VPC layanan1 dan VPC keamanan dapat berkomunikasi satu sama lain karena keduanya terhubung ke transit router yang sama. Namun, mereka tidak dapat berkomunikasi dengan VPC layanan2 karena VPC layanan2 terhubung ke transit router di wilayah yang berbeda. Untuk mengaktifkan komunikasi antar-wilayah, Anda perlu membuat koneksi antar-wilayah antara transit router di wilayah China (Shanghai) dan China (Hangzhou). Hal ini memungkinkan komunikasi antara VPC layanan1 dan VPC layanan2, serta antara VPC keamanan dan VPC layanan2.

  1. Pada halaman CEN Instances, temukan instans CEN tujuan dan klik ID instans.

  2. Pada tab Basic Information > Bandwidth Plans, klik Set Inter-region Bandwidth.

  3. Pada halaman Connect Network Instance, konfigurasikan koneksi antar-wilayah dan klik OK To Create.

    Buat koneksi antar-wilayah menggunakan informasi berikut. Pertahankan nilai default untuk parameter lainnya. Untuk detail lebih lanjut, lihat Buat Koneksi Antar-Wilayah.

    Konfigurasi

    Deskripsi

    Instance Type

    Pilih Inter-region Connection.

    Region

    Pilih wilayah yang ingin Anda hubungkan.

    Dalam topik ini, pilih China (Hangzhou).

    Transit Router

    Sistem secara otomatis menampilkan ID instans transit router di wilayah saat ini.

    Connection Name

    Masukkan nama untuk koneksi antar-wilayah.

    Dalam topik ini, masukkan Koneksi Antar-wilayah.

    Peer Region

    Pilih wilayah peer yang ingin Anda hubungkan.

    Dalam topik ini, pilih China (Shanghai).

    Transit Router

    Sistem secara otomatis menampilkan ID instans transit router di wilayah saat ini.

    Bandwidth Allocation Method

    Koneksi antar-wilayah mendukung metode alokasi bandwidth berikut:

    • Allocate From Bandwidth Plan: mengalokasikan bandwidth dari paket bandwidth yang dibeli.

    • Pay-as-you-go: Anda akan dikenakan biaya untuk lalu lintas aktual koneksi antar-wilayah.

    Dalam topik ini, pilih Pay-as-you-go.

    Bandwidth

    Masukkan nilai bandwidth untuk koneksi antar-wilayah. Unit: Mbit/s.

    Default Link Type

    Gunakan tipe tautan default.

    Advanced Configuration

    Pertahankan konfigurasi default. Semua opsi konfigurasi lanjutan dipilih.

Langkah 4: Buat koneksi VPN

Setelah menyelesaikan langkah-langkah sebelumnya, VPC layanan1, VPC layanan2, dan VPC keamanan dapat saling berkomunikasi. Namun, transit router dan VPC keamanan tidak dapat mempelajari rute pusat data. Anda perlu membuat koneksi VPN antara perangkat SD-WAN pihak ketiga dengan transit router serta antara perangkat SD-WAN pihak ketiga dengan pusat data. Hal ini memungkinkan perangkat SD-WAN pihak ketiga untuk mempelajari rute pusat data dan mengumumkannya ke transit router melalui koneksi VPN.

  1. Masuk ke Konsol Gateway VPN.

  2. Buat gateway pelanggan.

    Sebelum membuat koneksi VPN antara perangkat SD-WAN pihak ketiga dan transit router, Anda harus membuat gateway pelanggan untuk mendaftarkan informasi perangkat SD-WAN pihak ketiga di Alibaba Cloud.

    1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > Customer Gateways.

    2. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway pelanggan.

      Pilih wilayah yang mencakup VPC tempat perangkat SD-WAN pihak ketiga diterapkan. Dalam topik ini, pilih China (Shanghai).

    3. Pada halaman Customer Gateway, klik Create Customer Gateway.

    4. Dalam panel Create Customer Gateway, konfigurasikan parameter yang diperlukan dan klik OK.

      Tabel berikut menjelaskan parameter yang relevan dengan topik ini. Gunakan nilai default untuk parameter lainnya. Untuk detail lebih lanjut, lihat Membuat dan Mengelola Gateway Pelanggan.

      Konfigurasi

      Deskripsi

      Gateway pelanggan

      Name

      Masukkan nama untuk gateway pelanggan.

      Dalam topik ini, masukkan Customer-Gateway.

      IP Address

      Masukkan alamat IP perangkat SD-WAN pihak ketiga yang digunakan untuk membuat koneksi VPN.

      Dalam topik ini, masukkan alamat IP pribadi perangkat SD-WAN pihak ketiga, 172.16.0.15.

      ASN

      Masukkan nomor sistem otonom BGP (ASN) perangkat SD-WAN pihak ketiga.

      Dalam topik ini, masukkan 65534.

  3. Buat koneksi IPsec-VPN.

    Setelah membuat gateway pelanggan, Anda perlu membuat koneksi IPsec-VPN di Alibaba Cloud. Transit router menggunakan koneksi ini untuk membentuk koneksi VPN dengan perangkat SD-WAN pihak ketiga.

    1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > IPsec Connections.

    2. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat koneksi IPsec-VPN.

      Koneksi IPsec-VPN dan gateway pelanggan harus berada di wilayah yang sama. Dalam topik ini, pilih China (Shanghai).

    3. Pada halaman IPsec Connections, klik Bind CEN.

    4. Pada halaman Create IPsec Connection (CEN), konfigurasikan koneksi IPsec-VPN dan klik OK.

      Anda akan dikenakan biaya untuk membuat koneksi IPsec-VPN. Untuk informasi lebih lanjut tentang penagihan, lihat Penagihan.

      Konfigurasi

      Deskripsi

      Koneksi IPsec-VPN

      IPsec Connection Name

      Masukkan nama untuk koneksi IPsec-VPN.

      Dalam topik ini, masukkan Koneksi IPsec-VPN.

      Region

      Pilih wilayah transit router tempat Anda ingin menambahkan koneksi.

      Setelah koneksi dibuat, ia berada di wilayah yang sama dengan transit router.

      Pilih China (Shanghai).

      Gateway Type

      Pilih tipe jaringan koneksi IPsec-VPN.

      Dalam topik ini, pilih Private.

      VPC keamanan sudah terhubung ke transit router. Perangkat SD-WAN pihak ketiga dapat membentuk koneksi VPN dengan transit router melalui jaringan pribadi.

      Attach To CEN

      Pilih akun tempat transit router berada.

      Pilih Attach Within Account.

      CEN Instance ID

      Pilih instans CEN.

      Dalam topik ini, pilih instans CEN yang dibuat di bagian Persiapan.

      Routing Mode

      Pilih mode perutean.

      Dalam topik ini, pilih Destination-based Route.

      Effective Immediately

      Tentukan apakah konfigurasi koneksi IPsec-VPN berlaku segera. Nilai valid:

      • Yes: Negosiasi dimulai segera setelah konfigurasi selesai.

      • No: Negosiasi dimulai saat lalu lintas terdeteksi.

      Dalam topik ini, pilih Yes.

      Customer Gateway

      Pilih gateway pelanggan untuk dikaitkan dengan koneksi IPsec-VPN.

      Dalam topik ini, pilih Customer-Gateway.

      Pre-shared Key

      Masukkan kunci autentikasi untuk koneksi IPsec-VPN. Kunci ini digunakan untuk otentikasi identitas antara perangkat gateway lokal dan koneksi IPsec-VPN.

      • Jika Anda tidak menentukan kunci pra-berbagi, sistem akan menghasilkan string acak 16 karakter sebagai kunci pra-berbagi. Setelah membuat koneksi IPsec-VPN, Anda dapat melihat kunci pra-berbagi yang dihasilkan oleh sistem dengan mengklik tombol Edit dari terowongan. Untuk informasi lebih lanjut, lihat Ubah Konfigurasi Terowongan.

      Penting

      Koneksi IPsec-VPN dan perangkat gateway peer harus menggunakan kunci pra-berbagi yang sama. Jika tidak, sistem tidak dapat membentuk koneksi IPsec-VPN.

      Dalam topik ini, masukkan fddsFF123****.

      Enable BGP

      Tentukan apakah akan mengaktifkan BGP. Secara default, BGP dinonaktifkan.

      Dalam topik ini, aktifkan BGP.

      Local ASN

      Masukkan ASN untuk koneksi IPsec-VPN. Nilai defaultnya adalah 45104. Nilainya bisa berupa bilangan bulat dari 1 hingga 4294967295.

      Dalam topik ini, masukkan 65531.

      Encryption Configuration

      Tambahkan konfigurasi enkripsi, seperti konfigurasi IKE dan IPsec.

      Kecuali parameter berikut, pertahankan nilai default.

      • Untuk IKE Configurations, atur Encryption Algorithm ke des.

      • Untuk IPsec Configurations, atur Encryption Algorithm ke des.

      Catatan

      Anda perlu memilih parameter enkripsi berdasarkan perangkat gateway lokal untuk memastikan bahwa konfigurasi enkripsi untuk koneksi IPsec sama dengan konfigurasi enkripsi untuk perangkat gateway lokal.

      BGP Configuration

      Tunnel CIDR Block

      Masukkan blok CIDR untuk membentuk terowongan terenkripsi.

      Blok CIDR ini harus berada dalam rentang 169.254.0.0/16 dan memiliki subnet mask 30-bit.

      Blok CIDR ini harus berada dalam rentang 169.254.0.0/16 dan memiliki subnet mask 30-bit.

      Dalam topik ini, masukkan 169.254.20.0/30.

      Local BGP IP address

      Masukkan alamat IP BGP untuk koneksi IPsec-VPN.

      Alamat ini harus berupa alamat IP dalam blok CIDR terowongan.

      Dalam topik ini, masukkan 169.254.20.1.

      Advanced Configuration

      Tentukan apakah akan mengaktifkan konfigurasi lanjutan untuk koneksi IPsec-VPN.

      Dalam topik ini, pertahankan nilai default. Semua konfigurasi lanjutan diaktifkan.

      Setelah koneksi IPsec-VPN dibuat, sistem secara otomatis menetapkan alamat IP gateway untuknya. Alamat ini digunakan untuk membentuk koneksi VPN antara koneksi IPsec-VPN dan perangkat SD-WAN pihak ketiga. Anda dapat melihat alamat IP gateway pada halaman detail koneksi IPsec-VPN, seperti ditunjukkan pada gambar berikut.查看私网IP地址

      Catatan
      • Sistem hanya menetapkan alamat IP gateway untuk koneksi IPsec-VPN setelah koneksi tersebut diikat ke transit router. Jika Anda mengatur Associated Resource ke Not Associated atau VPN Gateway saat membuat koneksi IPsec-VPN, sistem tidak akan menetapkan alamat IP gateway.

      • Setelah koneksi IPsec-VPN pribadi diikat ke transit router, sistem secara otomatis mengumumkan alamat IP gateway koneksi IPsec-VPN ke tabel rute transit router.

  4. Unduh konfigurasi peer koneksi IPsec-VPN.

    Kembali ke halaman IPsec Connections. Temukan koneksi IPsec-VPN yang baru saja Anda buat dan klik Generate Peer Configuration di kolom Actions.

  5. Tambahkan konfigurasi VPN dan BGP ke perangkat SD-WAN pihak ketiga.

    Setelah membuat koneksi IPsec-VPN, tambahkan konfigurasi VPN dan BGP ke perangkat SD-WAN pihak ketiga berdasarkan konfigurasi peer yang diunduh dan langkah-langkah berikut. Ini membentuk koneksi VPN antara perangkat SD-WAN pihak ketiga dan transit router.

    Catatan

    Topik ini menggunakan firewall FortiGate (versi perangkat lunak V6.2.4) sebagai contoh. Perintah konfigurasi mungkin berbeda tergantung pada versi perangkat lunak. Saat melakukan operasi, merujuk pada dokumentasi relevan atau berkonsultasi dengan vendor berdasarkan lingkungan Anda. Untuk lebih banyak contoh konfigurasi perangkat gateway lokal, lihat Contoh Konfigurasi Perangkat Gateway Lokal.

    Konten berikut berisi informasi tentang produk pihak ketiga. Informasi ini hanya untuk referensi. Alibaba Cloud tidak memberikan pernyataan atau jaminan, baik tersurat maupun tersirat, terkait kinerja dan keandalan produk-produk ini, atau dampak potensial dari operasi yang dilakukan menggunakan produk-produk ini.

    1. Masuk ke antarmuka baris perintah (CLI) perangkat SD-WAN pihak ketiga.

    2. Tambahkan konfigurasi fase 1 (konfigurasi IKE) untuk koneksi IPsec-VPN ke perangkat SD-WAN pihak ketiga.

      # Tambahkan konfigurasi fase 1 untuk koneksi IPsec-VPN untuk Terowongan 1.
      config vpn ipsec phase1-interface
       edit "to_aliyun_test1"
       set interface "port1"             # Gunakan port1 untuk membentuk koneksi VPN dengan transit router.
       set ike-version 2
       set peertype any
       set net-device disable
       set proposal des-sha1             # Konfigurasikan algoritma enkripsi dan autentikasi fase 1. Pengaturan harus sama dengan konfigurasi fase 1 (IKE) koneksi IPsec-VPN.
       set localid-type address          # Atur format ID lokal ke alamat IP. Ini harus sama dengan format RemoteId dari koneksi IPsec-VPN Alibaba Cloud.
       set dhgrp 2                       # Konfigurasikan grup DH fase 1. Pengaturan harus sama dengan konfigurasi fase 1 (IKE) koneksi IPsec-VPN.
       set remote-gw 192.168.168.1       # Tentukan alamat IP peer dari perangkat SD-WAN pihak ketiga. Ini adalah alamat IP gateway dari koneksi IPsec-VPN.
       set psksecret fddsFF123****       # Tentukan kunci pra-berbagi untuk terowongan. Kunci pra-berbagi pada koneksi IPsec-VPN Alibaba Cloud dan perangkat SD-WAN pihak ketiga harus sama.
       next
      end
    3. Tambahkan konfigurasi fase 2 (konfigurasi IPsec) untuk koneksi IPsec-VPN ke perangkat SD-WAN pihak ketiga.

      # Tambahkan konfigurasi fase 2 untuk koneksi IPsec-VPN untuk terowongan.
      config vpn ipsec phase2-interface
          edit "to_aliyun_test1"
              set phase1name "to_aliyun_test1"    # Asosiasikan terowongan dengan phase1-interface.
              set proposal des-sha1               # Konfigurasikan algoritma enkripsi dan autentikasi fase 2.
              set auto-negotiate enable           
              set keylifeseconds 86400            # Konfigurasikan masa hidup SA.
          next
      end
    4. Konfigurasikan alamat IP BGP untuk antarmuka terowongan.

      config system interface
          edit "to_aliyun_test1"
              set ip 169.254.20.2 255.255.255.255          # Konfigurasikan alamat IP BGP antarmuka terowongan.
              set type tunnel                              # Tentukan tipe antarmuka terowongan.
              set remote-ip 169.254.20.1 255.255.255.255   # Tentukan alamat IP BGP peer terowongan.
              set interface "port1"                        # Asosiasikan terowongan dengan antarmuka fisik "port1".
          next
      end
    5. Konfigurasikan kebijakan firewall.

      config firewall policy
          edit 1
              set name "forti_to_aliyun1"       # Konfigurasikan kebijakan keamanan untuk lalu lintas dari perangkat SD-WAN pihak ketiga ke Alibaba Cloud.
              set srcintf "port1"               # Antarmuka sumber adalah "port1".
              set dstintf "to_aliyun_test1"     # Antarmuka tujuan adalah antarmuka terowongan koneksi VPN.
              set srcaddr "all"                 # Cocokkan lalu lintas dari semua blok CIDR sumber.
              set dstaddr "all"                 # Cocokkan lalu lintas ke semua blok CIDR tujuan.
              set action accept                 # Izinkan lalu lintas.
              set schedule "always"
              set service "ALL"
          next
          edit 2
              set name "aliyun_to_forti1"       # Konfigurasikan kebijakan keamanan untuk lalu lintas dari Alibaba Cloud ke perangkat SD-WAN pihak ketiga.
              set srcintf "to_aliyun_test1"     # Antarmuka sumber adalah antarmuka terowongan koneksi VPN.
              set dstintf "port1"               # Antarmuka tujuan adalah "port1".
              set srcaddr "all"                 # Cocokkan lalu lintas dari semua blok CIDR sumber.
              set dstaddr "all"                 # Cocokkan lalu lintas ke semua blok CIDR tujuan.
              set action accept                 # Izinkan lalu lintas.
              set schedule "always"
              set service "ALL"
          next
      end
    6. Konfigurasikan perutean dinamis BGP.

      config router bgp
          set as 65534
          set router-id 172.16.0.15
          config neighbor
              edit "169.254.20.1"                       # Tentukan peer BGP dari terowongan.
                  set remote-as 65531
              next
          end
          config network
              edit 1
                  set prefix 172.16.0.0 255.255.0.0    # Umumkan blok CIDR VPC keamanan yang perlu berkomunikasi dengan jaringan lain.
              next
          end
      end

Langkah 5: Konfigurasikan perangkat gateway lokal

Konfigurasikan VPN dan BGP pada perangkat gateway lokal 1, perangkat gateway lokal 2, serta perangkat SD-WAN pihak ketiga. Langkah ini membentuk koneksi IPsec-VPN di antara mereka dan mengaktifkan komunikasi antara IDC1 dan IDC2, serta antara pusat data dengan VPC di Alibaba Cloud.

Catatan
  • Gunakan Auto Discovery VPN (ADVPN) untuk membentuk koneksi IPsec-VPN full-mesh antara perangkat SD-WAN pihak ketiga, IDC1, dan IDC2. Untuk informasi lebih lanjut tentang ADVPN, lihat dokumentasi Fortinet.

  • Topik ini menggunakan firewall FortiGate (versi perangkat lunak V6.2.4) sebagai contoh. Perintah konfigurasi dapat berbeda tergantung pada versi perangkat lunak. Saat melakukan operasi, merujuk pada dokumentasi relevan atau berkonsultasi dengan vendor sesuai lingkungan Anda. Untuk lebih banyak contoh konfigurasi perangkat gateway lokal, lihat Contoh Konfigurasi Perangkat Gateway Lokal.

Contoh konfigurasi perangkat SD-WAN pihak ketiga

  1. Pastikan port UDP 500 dan 5000 pada perangkat SD-WAN pihak ketiga mengizinkan akses dari alamat IP publik perangkat gateway lokal 1 dan perangkat gateway lokal 2. Untuk informasi lebih lanjut, lihat Tambahkan Aturan Grup Keamanan.

  2. Masuk ke CLI perangkat SD-WAN pihak ketiga.

  3. Jalankan perintah berikut untuk menambahkan konfigurasi fase 1 untuk koneksi IPsec-VPN.

    config vpn ipsec phase1-interface
        edit "HUB"                                              # Tetapkan perangkat SD-WAN pihak ketiga sebagai node hub.
            set type dynamic
            set interface "port1"                               # Gunakan port1 untuk membentuk koneksi IPsec-VPN ke pusat data.
            set ike-version 2                                   # Gunakan IKEv2.
            set peertype any
            set net-device disable                              # Nonaktifkan fitur ini.
            set proposal des-sha1                               # Konfigurasikan algoritma enkripsi dan autentikasi fase 1.
            set add-route disable                               # Nonaktifkan pengumuman rute otomatis.
            set dpd on-idle
            set wizard-type hub-fortigate-auto-discovery         
            set auto-discovery-sender enable                    # Aktifkan fitur ini pada node hub untuk menerima dan mengirim informasi tentang terowongan langsung antara spoke.
            set network-overlay enable
            set network-id 1
            set psksecret fddsFF456****                         # Konfigurasikan kunci pra-berbagi.
            set dpd-retryinterval 60
        next
    end
                                    
  4. Jalankan perintah berikut untuk menambahkan konfigurasi fase 2 untuk koneksi IPsec-VPN.

    config vpn ipsec phase2-interface
        edit "HUB"
            set phase1name "HUB"
            set proposal des-sha1                          # Konfigurasikan algoritma enkripsi dan autentikasi fase 2.
        next
    end
                                    
  5. Jalankan perintah berikut untuk mengonfigurasi alamat IP Terowongan IPsec-VPN.

    
    config system interface                            
        edit "HUB"
            set vdom "root"
            set ip 169.254.10.1 255.255.255.255            # Konfigurasikan alamat IP terowongan.
            set allowaccess ping
            set type tunnel                                # Tentukan tipe antarmuka terowongan.
            set remote-ip 169.254.10.254 255.255.255.0     # Konfigurasikan alamat IP peer terowongan.
            set interface "port1"                          # Asosiasikan terowongan dengan antarmuka fisik "port1".
        next
    end
    Penting

    169.254.10.254 adalah alamat IP cadangan yang tidak digunakan oleh node spoke. Terowongan IPsec-VPN adalah terowongan titik-ke-titik. Namun, dalam ADVPN, terowongan ini perlu terhubung ke beberapa node spoke secara bersamaan. Oleh karena itu, Anda tidak dapat mengatur remote-ip ke alamat IP node spoke yang ada.

  6. Jalankan perintah berikut untuk mengonfigurasi kebijakan keamanan pada perangkat SD-WAN pihak ketiga guna mengizinkan komunikasi antara pusat data, serta antara pusat data dan Alibaba Cloud.

    config firewall policy
        edit 7
            set name "HUB_to_SPOKE"               
            set srcintf "port1" "HUB" "to_aliyun_test1"     # Antarmuka sumber adalah "port1", "HUB", dan "to_aliyun_test1".
            set dstintf "HUB" "port1" "to_aliyun_test1"     # Antarmuka tujuan adalah "port1", "HUB", dan "to_aliyun_test1".
            set action accept                               # Izinkan lalu lintas.
            set srcaddr "all"                               # Cocokkan lalu lintas dari semua blok CIDR sumber.
            set dstaddr "all"                               # Cocokkan lalu lintas ke semua blok CIDR tujuan.
            set schedule "always"
            set service "ALL"
        next
    end                              
  7. Jalankan perintah berikut untuk menambahkan konfigurasi BGP.

    config router bgp
        set as 65534                                           # Tentukan ASN BGP perangkat SD-WAN pihak ketiga sebagai 65534.
        config neighbor-group                                  # Aktifkan properti neighbor-group.
            edit "HUB_group"
                set next-hop-self enable
                set remote-as 65534                            # Tentukan ASN BGP peer.
                set additional-path send
                set route-reflector-client enable              # Aktifkan fitur refleksi rute dan tentukan perangkat SD-WAN pihak ketiga sebagai reflektor rute.
            next
        end
        config neighbor-range                                           
            edit 1
                set prefix 169.254.10.0 255.255.255.0          # Peer BGP yang cocok dengan daftar awalan 169.254.10.0/24 dapat membentuk hubungan peer iBGP dengan node hub.
                set neighbor-group "HUB_group"
            next
        end
    end                              

Contoh konfigurasi perangkat gateway lokal 1

  1. Masuk ke CLI perangkat gateway lokal 1.

  2. Tambahkan rute default untuk memastikan perangkat gateway lokal 1 dapat mengakses alamat IP publik perangkat SD-WAN pihak ketiga.

    # Dalam skenario ini, antarmuka port1 dipetakan ke alamat IP publik 121.XX.XX.211. Oleh karena itu, konfigurasikan rute default untuk menunjuk ke gateway port1.
    config router static
        edit 1
            set device "port1"
            set distance 5
            set gateway 192.168.100.253
        next
    end
    
    # Anda dapat menjalankan perintah berikut untuk melihat informasi rute.
    FortiGate-VM64-KVM # get router info routing-table all
    S*      0.0.0.0/0 [5/0] via 192.168.100.253, port1
  3. Jalankan perintah berikut untuk menambahkan konfigurasi fase 1 untuk koneksi IPsec-VPN.

    config vpn ipsec phase1-interface
        edit "hz_sp"
            set interface "port1"                           # Gunakan antarmuka "port1" untuk membentuk koneksi IPsec-VPN dengan perangkat SD-WAN pihak ketiga.
            set ike-version 2                               # Gunakan IKEv2.
            set peertype any
            set net-device disable                          # Nonaktifkan fitur ini.
            set proposal des-sha1                           # Konfigurasikan algoritma enkripsi dan autentikasi fase 1.
            set localid "hzoffice1"
            set dpd on-idle
            set wizard-type spoke-fortigate-auto-discovery
            set auto-discovery-receiver enable               # Aktifkan fitur ini pada node spoke untuk menerima informasi tentang terowongan langsung dari node hub.
            set network-overlay enable
            set network-id 1
           set remote-gw 42.XX.XX.129                       # Tentukan alamat IP publik node hub.
            set psksecret fddsFF456****                      # Konfigurasikan kunci pra-berbagi. Harus sama dengan kunci pada node hub.
            set add-route disable                            # Nonaktifkan pengumuman rute otomatis.
        next
    end                            
  4. Jalankan perintah berikut untuk menambahkan konfigurasi fase 2 untuk koneksi IPsec-VPN.

    config vpn ipsec phase2-interface
        edit "hz_sp"
            set phase1name "hz_sp"
            set proposal des-sha1                         # Konfigurasikan algoritma enkripsi dan autentikasi fase 2.
            set auto-negotiate enable                     # Aktifkan negosiasi otomatis.
        next
    end
                                    
  5. Jalankan perintah berikut untuk mengonfigurasi alamat IP Terowongan IPsec-VPN.

    
    config system interface
        edit "hz_sp"
            set vdom "root"
            set ip 169.254.10.10 255.255.255.255           # Konfigurasikan alamat IP terowongan.
            set allowaccess ping
            set type tunnel                                # Tentukan tipe antarmuka terowongan.
            set remote-ip 169.254.10.254 255.255.255.0     # Konfigurasikan alamat IP peer terowongan.
            set interface "port1"                          # Asosiasikan terowongan dengan antarmuka fisik "port1".
        next
    end
    
    config system interface                                # Buat antarmuka loopback untuk mensimulasikan klien di IDC1.
        edit "loopback"
           set vdom "root"
           set ip 192.168.254.100 255.255.255.0            
           set allowaccess ping
           set type loopback
      next
    end
  6. Jalankan perintah berikut untuk mengonfigurasi kebijakan keamanan pada perangkat gateway lokal 1 guna mengizinkan komunikasi antara pusat data, serta antara pusat data dan Alibaba Cloud.

    config firewall policy
        edit 3
            set name "hz_sp_remote"                    # Konfigurasikan kebijakan keamanan untuk lalu lintas yang ditujukan ke IDC1.
            set srcintf "hz_sp"  "loopback" "port1"    # Antarmuka sumber adalah "port1", "hz_sp", dan "loopback".
            set dstintf "loopback" "hz_sp" "port1"     # Antarmuka tujuan adalah "port1", "hz_sp", dan "loopback".
            set action accept                # Izinkan lalu lintas.
            set srcaddr "all"                # Cocokkan lalu lintas dari semua blok CIDR sumber.
            set dstaddr "all"                # Cocokkan lalu lintas ke semua blok CIDR tujuan.
            set schedule "always"
            set service "ALL"
        next
    end  
  7. Jalankan perintah berikut untuk menambahkan konfigurasi BGP.

    config router bgp
        set as 65534                                         # Tentukan ASN BGP perangkat gateway lokal 1.
        set network-import-check disable                     # Nonaktifkan pemeriksaan untuk rute yang diumumkan.
        config neighbor
            edit "169.254.10.1"                              # Bentuk hubungan peer iBGP dengan perangkat SD-WAN pihak ketiga.
                set remote-as 65534                          # Tentukan ASN BGP perangkat SD-WAN pihak ketiga.
                set additional-path receive
            next
        end
        config network
            edit 1
                set prefix 192.168.254.100 255.255.255.255   # Umumkan alamat klien di IDC1 untuk berkomunikasi dengan VPC dan IDC2.
            next
        end
    end                              

Contoh konfigurasi perangkat gateway lokal 2

  1. Masuk ke CLI perangkat gateway lokal 2.

  2. Tambahkan rute default untuk memastikan perangkat gateway lokal 2 dapat mengakses alamat IP publik perangkat SD-WAN pihak ketiga.

    # Dalam skenario ini, antarmuka port1 dipetakan ke alamat IP publik 121.XX.XX.78. Oleh karena itu, konfigurasikan rute default untuk menunjuk ke gateway port1.
    config router static
        edit 1
            set device "port1"
            set distance 5
            set gateway 192.168.99.253
        next
    end
    
    # Anda dapat menjalankan perintah berikut untuk melihat informasi rute.
    FortiGate-VM64-KVM # get router info routing-table all
    S*      0.0.0.0/0 [5/0] via 192.168.99.253, port1
  3. Jalankan perintah berikut untuk mengonfigurasi parameter fase 1 untuk koneksi IPsec-VPN.

    
    config vpn ipsec phase1-interface                        
        edit "hz_sp1"
            set interface "port1"                           # Gunakan antarmuka "port1" untuk membentuk koneksi IPsec-VPN dengan perangkat SD-WAN pihak ketiga.
            set ike-version 2                               # Gunakan IKEv2.
            set peertype any
            set net-device disable                          # Nonaktifkan fitur ini.
            set proposal des-sha1                           # Konfigurasikan algoritma enkripsi dan autentikasi fase 1.
            set localid "hzoffice2"
            set dpd on-idle
            set wizard-type spoke-fortigate-auto-discovery  
            set auto-discovery-receiver enable               # Aktifkan fitur ini pada node spoke untuk menerima informasi tentang terowongan langsung dari node hub.
            set network-overlay enable
            set network-id 1
            set remote-gw 42.XX.XX.129                       # Tentukan alamat IP publik node hub.
            set psksecret fddsFF456****                      # Konfigurasikan kunci pra-berbagi. Harus sama dengan kunci pada node hub.
            set add-route disable                            # Nonaktifkan pengumuman rute otomatis.
        next
    end
                                    
  4. Jalankan perintah berikut untuk mengonfigurasi parameter fase 2 untuk koneksi IPsec-VPN.

    config vpn ipsec phase2-interface
        edit "hz_sp1"
            set phase1name "hz_sp1"
            set proposal des-sha1                         # Konfigurasikan algoritma enkripsi dan autentikasi fase 2.
            set auto-negotiate enable                     # Aktifkan negosiasi otomatis.
        next
    end
                                    
  5. Jalankan perintah berikut untuk mengonfigurasi alamat IP Terowongan IPsec-VPN.

    config system interface
        edit "hz_sp1"
            set vdom "root"
            set ip 169.254.10.11 255.255.255.255           # Konfigurasikan alamat IP terowongan.
            set allowaccess ping
            set type tunnel                                # Tentukan tipe antarmuka terowongan.
            set remote-ip 169.254.10.254 255.255.255.0     # Konfigurasikan alamat IP peer terowongan.
            set interface "port1"                          # Asosiasikan terowongan dengan antarmuka fisik "port1".
        next
    end
    
    config system interface                                # Buat antarmuka loopback untuk mensimulasikan klien di IDC2.
        edit "loopback"
             set vdom "root"
             set ip 192.168.100.104 255.255.255.0
             set allowaccess ping
             set type loopback
    end
  6. Jalankan perintah berikut untuk mengonfigurasi kebijakan keamanan pada perangkat gateway lokal 2 guna mengizinkan komunikasi antara pusat data, serta antara pusat data dan Alibaba Cloud.

    config firewall policy
        edit 3
            set name "hz_sp1_remote"                  # Konfigurasikan kebijakan keamanan untuk lalu lintas yang ditujukan ke IDC2.
            set srcintf "hz_sp1" "loopback" "port1"   # Antarmuka sumber adalah "port1", "hz_sp1", dan "loopback".
            set dstintf "loopback" "hz_sp1" "port1"   # Antarmuka tujuan adalah "port1", "hz_sp1", dan "loopback".
            set action accept                         # Izinkan lalu lintas.
            set srcaddr "all"                         # Cocokkan lalu lintas dari semua blok CIDR sumber.
            set dstaddr "all"                         # Cocokkan lalu lintas ke semua blok CIDR tujuan.
            set schedule "always"
            set service "ALL"
        next
    end                              
  7. Jalankan perintah berikut untuk menambahkan konfigurasi BGP.

    config router bgp
        set as 65534                                          # Tentukan ASN BGP perangkat gateway lokal 2.
        set network-import-check disable                      # Nonaktifkan pemeriksaan untuk rute yang diumumkan.
        config neighbor
            edit "169.254.10.1"                               # Bentuk hubungan peer iBGP dengan perangkat SD-WAN pihak ketiga.
                set remote-as 65534                           # Tentukan ASN BGP perangkat SD-WAN pihak ketiga.
                set additional-path receive                                
            next
        end
        config network
            edit 1
                set prefix 192.168.254.104 255.255.255.255    # Umumkan klien di IDC2 untuk berkomunikasi dengan VPC dan IDC1.
            next
        end
    end                            

Langkah 6: Uji konektivitas

Setelah menyelesaikan langkah-langkah sebelumnya, pusat data dan VPC dapat saling berkomunikasi. Bagian berikut menjelaskan cara menguji konektivitas jaringan antar situs.

Catatan

Sebelum memulai uji konektivitas, tinjau aturan grup keamanan yang diterapkan pada instance ECS di semua VPC serta kebijakan kontrol akses yang digunakan di pusat data. Pastikan aturan grup keamanan dan kebijakan kontrol akses mengizinkan komunikasi antara pusat data, antara pusat data dan instance ECS, serta antara instance ECS. Untuk informasi lebih lanjut tentang aturan grup keamanan, lihat Kueri aturan grup keamanan dan Tambahkan aturan grup keamanan.

  1. Uji konektivitas antara IDC1 dan VPC layanan1, VPC layanan2, serta IDC2.

    1. Masuk ke CLI klien di IDC1.

    2. Jalankan perintah ping pada klien untuk mengakses ECS1 di VPC layanan1, ECS1 di VPC layanan2, dan klien di IDC2.

      SD-WAN-IDC1TOremotSeperti yang ditunjukkan pada gambar di atas, jika klien di IDC1 menerima pesan balasan, hal ini menunjukkan bahwa IDC1 dapat mengakses sumber daya di VPC layanan1, VPC layanan2, dan IDC2.

  2. Uji konektivitas antara IDC2 dan VPC layanan1, VPC layanan2, serta IDC1.

    1. Masuk ke CLI klien di IDC2.

    2. Jalankan perintah ping pada klien untuk mengakses ECS1 di VPC layanan1, ECS1 di VPC layanan2, dan klien di IDC1.

      SD-WAN-IDC2TOremoteSeperti yang ditunjukkan pada gambar di atas, jika klien di IDC2 menerima pesan balasan, hal ini menunjukkan bahwa IDC2 dapat mengakses sumber daya di VPC layanan1, VPC layanan2, dan IDC1.

  3. Uji konektivitas antara VPC layanan1 dan IDC1, serta antara VPC layanan1 dan IDC2.

    1. Masuk ke instance ECS1 di VPC layanan1. Untuk detail lebih lanjut, lihat Panduan Koneksi Jarak Jauh ECS.

    2. Jalankan perintah ping pada instance ECS1 untuk mengakses klien di IDC1 dan IDC2.

      ping <alamat IP klien di pusat data>

      SD-WAN-VPC1TOIDC

      Seperti yang ditunjukkan pada gambar di atas, jika instance ECS1 menerima pesan balasan, hal ini menunjukkan bahwa VPC layanan1 dapat mengakses sumber daya di IDC1 dan IDC2.

  4. Uji konektivitas antara VPC layanan2 dan IDC1, serta antara VPC layanan2 dan IDC2.

    1. Masuk ke instance ECS1 di VPC layanan2. Untuk detail lebih lanjut, lihat Panduan Koneksi Jarak Jauh ECS.

    2. Jalankan perintah ping pada instance ECS1 untuk mengakses klien di IDC1 dan IDC2.

      ping <alamat IP klien di pusat data>

      SD-WAN-VPC2toIDC

      Seperti yang ditunjukkan pada gambar di atas, jika instance ECS1 menerima pesan balasan, ini menunjukkan bahwa VPC layanan2 dapat mengakses sumber daya di IDC1 dan IDC2.

  5. Uji konektivitas antara VPC layanan1 dan VPC layanan2.

    1. Masuk ke instance ECS1 di VPC layanan1. Untuk detail lebih lanjut, lihat Panduan Koneksi Jarak Jauh ECS.

    2. Jalankan perintah ping pada instance ECS1 untuk mengakses instance ECS1 di VPC layanan2.

      ping <alamat IP instance ECS>

      SD-WAN-VPC1TOVPC2

      Seperti yang ditunjukkan pada gambar di atas, jika instance ECS1 di VPC layanan1 menerima balasan, ini menunjukkan bahwa VPC layanan1 dapat mengakses sumber daya di VPC layanan2.

    3. Masuk ke instance ECS1 di VPC layanan2. Untuk detail lebih lanjut, lihat Panduan Koneksi Jarak Jauh ECS.

    4. Jalankan perintah ping pada instance ECS1 untuk mengakses instance ECS1 di VPC layanan1.

      ping <alamat IP instance ECS>

      SD-WAN-VPC2TOVPC1

      Seperti yang ditunjukkan pada gambar di atas, jika instance ECS1 di VPC layanan2 menerima balasan, ini menunjukkan bahwa VPC layanan2 dapat mengakses sumber daya di VPC layanan1.