全部产品
Search
文档中心

Cloud Enterprise Network:Membuat koneksi VPN

更新时间:Aug 07, 2025

Untuk memungkinkan pusat data berkomunikasi dengan jaringan lain seperti Virtual Private Cloud (VPC) di wilayah yang sama, VPC di wilayah berbeda, atau pusat data lainnya, Anda dapat membuat koneksi IPsec-VPN antara pusat data dan router transit. Topik ini menjelaskan cara mengaitkan koneksi IPsec-VPN ke router transit.

Penting

Mulai 26 November 2024, koneksi IPsec-VPN baru secara default menggunakan mode dual-tunnel. Jika satu tunnel gagal, lalu lintas akan dialihkan melalui tunnel lainnya, memastikan ketersediaan tinggi. Untuk informasi lebih lanjut tentang mode dual-tunnel, lihat Gunakan koneksi IPsec-VPN yang terkait dengan router transit.

Batasan

  • Hanya Router Transit Edisi Perusahaan yang mendukung koneksi VPN.

  • Hanya koneksi IPsec-VPN di wilayah tertentu yang dapat dikaitkan dengan router transit. Untuk informasi lebih lanjut, lihat Wilayah yang Mendukung IPsec-VPN.

  • Setelah membuat koneksi VPN, sistem secara otomatis menambahkan kebijakan perutean dengan arah Egress Regional Gateway, Policy Priority sebesar 5000, dan Policy Action Reject ke semua tabel rute dari router transit. Kebijakan ini menolak komunikasi antara koneksi VPN, koneksi Virtual Border Router (VBR), dan koneksi Cloud Connect Network (CCN).

  • Jika pusat data telah terhubung ke router transit melalui koneksi IPsec-VPN, pembuatan koneksi VPN tambahan tidak akan memungkinkan penyeimbangan beban lalu lintas antara VPC dan koneksi VPN.

  • Kuota sumber daya terdaftar dalam tabel berikut:

    Item

    Nilai Default

    Dapat Disesuaikan

    Jumlah maksimum koneksi IPsec-VPN yang dapat dikaitkan dengan router transit

    50

    Anda dapat menggunakan salah satu metode berikut untuk meningkatkan kuota:

    Jumlah maksimum koneksi VPC yang didukung oleh router transit untuk perutean multi-jalur biaya-sama (ECMP)

    16

    Tidak

    Jumlah maksimum router transit yang dapat dikaitkan dengan koneksi IPsec-VPN

    1

    Tidak

Penagihan

Saat menggunakan koneksi VPN, item yang dapat ditagih mencakup koneksi router transit, penerusan data router transit, biaya instans koneksi IPsec-VPN, transfer data, dan transfer data keluar. Item yang dapat ditagih bervariasi berdasarkan jenis jaringan dari koneksi IPsec-VPN. Tabel berikut menjelaskan aturan penagihan untuk koneksi VPN.

Aturan penagihan untuk koneksi VPN Internet

VPN连接计费示例图-公网

No.

Item

Deskripsi

Referensi

Koneksi router transit

Pengaitan antara router transit dan koneksi IPsec-VPN

Penerusan data router transit

Penerusan data dari koneksi IPsec-VPN ke router transit

Instans koneksi IPsec-VPN

Koneksi IPsec-VPN

Transfer data

Transfer data dari koneksi IPsec-VPN ke pusat data

Aturan penagihan untuk koneksi VPN pribadi

VPN连接计费示例图-私网

No.

Item

Deskripsi

Referensi

Koneksi router transit

Koneksi antara VBR dan koneksi IPsec-VPN

Penerusan data router transit

Penerusan data dari VBR ke router transit

Koneksi IPsec-VPN

Koneksi IPsec-VPN

Transfer data keluar

Transfer data dari VBR ke pusat data

Prosedur

Sebelum mengaitkan koneksi IPsec-VPN ke router transit, Anda harus membuat koneksi IPsec-VPN. Koneksi ini memungkinkan pusat data mengakses Alibaba Cloud dan berkomunikasi dengan jaringan lain yang terhubung ke router transit.

Anda dapat membuat koneksi IPsec-VPN di konsol Cloud Enterprise Network (CEN) atau konsol Gateway VPN. Anda juga dapat membuat koneksi IPsec-VPN yang dimiliki oleh akun Alibaba Cloud lainnya. Gambar berikut menunjukkan cara mengaitkan koneksi IPsec-VPN yang dimiliki oleh akun Anda atau akun lain ke router transit di konsol CEN atau konsol Gateway VPN.

Catatan
  • Saat membuat koneksi IPsec-VPN, pastikan gateway pelanggan telah dibuat terlebih dahulu.

  • Saat membuat koneksi IPsec-VPN di konsol Gateway VPN, atur Associate Resource ke Do Not Associate.

创建VPN连接-操作流程

Prasyarat

Sebelum membuat koneksi VPN, pilih mode yang sesuai dengan situasi Anda dan pastikan semua prasyarat telah dipenuhi. Untuk informasi lebih lanjut, lihat topik-topik berikut:

Mode dual-tunnel

Mode single-tunnel

Membuat koneksi VPN

  1. Masuk ke konsol CEN.

  2. Di halaman Instances, klik ID instans CEN yang ingin Anda kelola.

  3. Di tab Basic Information > Transit Router, temukan instans router transit di wilayah target. Di kolom Actions, klik Create Connection.

  4. Di halaman Connection with Peer Network Instance, konfigurasikan informasi koneksi VPN berdasarkan panduan berikut, lalu klik OK.

    Bergantung pada prosedur pembuatan koneksi IPsec-VPN, Anda perlu mengonfigurasi item konfigurasi yang berbeda. Berikut adalah daftar semua item konfigurasi untuk referensi Anda.

    Catatan
    • Saat melakukan operasi ini untuk pertama kali, sistem secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForVpn. Peran ini memungkinkan gateway VPN untuk mengelola sumber daya seperti ENI dan grup keamanan. Jika peran tersebut sudah ada, sistem tidak akan membuatnya lagi. Untuk informasi lebih lanjut tentang AliyunServiceRoleForVpn, lihat AliyunServiceRoleForVpn.

    Mode dual-tunnel

    Informasi dasar

    Parameter

    Deskripsi

    Instance Type

    Pilih VPN.

    Region

    Pilih wilayah tempat router transit diterapkan.

    Transit Router

    Router transit di wilayah yang dipilih ditampilkan.

    Resource Owner ID

    Pilih akun Alibaba Cloud tempat router transit dan koneksi IPsec-VPN berada.

    Anda dapat mengaitkan koneksi IPsec-VPN yang dimiliki oleh akun saat ini atau akun Alibaba Cloud lainnya ke router transit.

    • Jika koneksi IPsec-VPN dan router transit milik akun Alibaba Cloud yang sama, pilih Current Account.

    • Jika koneksi IPsec-VPN dan router transit milik akun Alibaba Cloud yang berbeda, pilih Different Account, dan masukkan ID akun Alibaba Cloud tempat koneksi IPsec-VPN berada.

    Individual Resource

    Buat koneksi IPsec-VPN atau pilih koneksi IPsec-VPN yang ada. Nilai valid:

    • Create Resource: Buat koneksi IPsec-VPN.

      Sistem membuat koneksi IPsec-VPN dan mengaitkannya ke router transit. Anda dapat menemukan koneksi IPsec-VPN di konsol Gateway VPN dan klik Edit untuk melihat informasi tentang koneksi IPsec-VPN. Untuk informasi lebih lanjut, lihat Ubah koneksi IPsec-VPN.

    • Select Resource: Pilih koneksi IPsec-VPN yang ada.

    Attachment Name

    Masukkan nama untuk koneksi VPN.

    Gateway Type

    Pilih jenis jaringan untuk koneksi IPsec-VPN. Nilai valid:

    • Public: Koneksi terenkripsi melalui Internet. Ini merupakan nilai default.

    • Private: koneksi pribadi terenkripsi.

    Routing Mode

    Pilih mode perutean untuk koneksi IPsec-VPN. Nilai valid:

    • Destination Routing: Lalu lintas diteruskan berdasarkan alamat IP tujuan. Ini adalah nilai default.

    • Flow Protection: Lalu lintas diteruskan berdasarkan alamat IP sumber dan tujuan.

      Jika Anda memilih Flow Protection, Anda harus mengatur parameter Local CIDR Block dan Peer CIDR Block. Setelah pengaturan koneksi VPN selesai, sistem secara otomatis menambahkan rute berbasis tujuan ke tabel rute yang terkait dengan koneksi IPsec-VPN. Secara default, rute berbasis tujuan diiklankan ke tabel rute router transit.

    Apply Immediately

    Tentukan apakah akan segera memulai negosiasi IPsec setelah konfigurasi berlaku. Nilai valid:

    • Yes: Segera mulai negosiasi IPsec setelah pengaturan selesai.

    • No: Mulai negosiasi IPsec hanya saat trafik diterima. Ini merupakan nilai default.

    Enable BGP

    • Mati: Rute statis harus dikonfigurasi secara manual. Ini adalah nilai default.

    • Hidup: Rute dipelajari dan diiklankan secara dinamis melalui koneksi IPsec-VPN menggunakan perutean dinamis BGP.

    Local ASN

    Konfigurasikan item ini hanya jika Anda mengaktifkan BGP Settings. Tidak diperlukan jika BGP dinonaktifkan.

    Masukkan nomor sistem otonom (ASN) dari koneksi IPsec-VPN. Nilai defaultnya adalah 45104, dengan rentang valid dari 1 to 4294967295.

    Anda dapat memasukkan ASN dalam dua segmen dan memisahkan 16 bit pertama dari 16 bit terakhir dengan titik (.). Masukkan angka di setiap segmen dalam format desimal.

    Sebagai contoh, jika Anda memasukkan 123.456, ASN dihitung berdasarkan rumus berikut: 123 × 65536 + 456 = 8061384.

    Catatan

    Kami merekomendasikan Anda menggunakan ASN pribadi untuk koneksi BGP dengan Alibaba Cloud. Untuk informasi lebih lanjut tentang rentang valid ASN pribadi, lihat dokumentasi terkait.

    Pengaturan Tunnel

    Dalam mode dual-tunnel, Anda perlu mengonfigurasi Tunnel 1 dan Tunnel 2 untuk memastikan ketersediaannya. Mengonfigurasi hanya satu tunnel tidak memberikan redundansi aktif/standby atau kemampuan pemulihan bencana lintas zona.

    Parameter

    Deskripsi

    Enable BGP

    Jika koneksi IPsec-VPN perlu menggunakan protokol perutean BGP, Anda harus mengaktifkan BGP. BGP dinonaktifkan secara default.

    Sebelum menggunakan perutean dinamis BGP, pastikan perangkat gateway lokal Anda mendukung BGP. Kami juga merekomendasikan Anda mempelajari mekanisme kerja dan batasan perutean dinamis BGP.

    Local ASN

    Setelah Anda mengaktifkan BGP, masukkan nomor sistem otonom (ASN) dari tunnel di sisi Alibaba Cloud. Kedua tunnel menggunakan ASN yang sama. Nilai default: 45104. Nilai valid: 1 To 4294967295.

    Catatan

    Kami merekomendasikan Anda menggunakan ASN pribadi untuk membuat koneksi dengan Alibaba Cloud melalui BGP. Untuk informasi lebih lanjut tentang rentang ASN pribadi, lihat dokumentasi terkait.

    Customer Gateway

    Gateway pelanggan yang akan dikaitkan dengan tunnel.

    Pre-shared Key

    Kunci pra-berbagi yang digunakan untuk memverifikasi identitas antara tunnel dan peer.

    • Kunci harus memiliki panjang 1 hingga 100 karakter dan dapat berisi digit, huruf besar, huruf kecil, serta karakter khusus berikut: ~`!@#$%^&*()_-+={}[]\|;:',.<>/?. Kunci tidak boleh berisi karakter spasi.

    • Jika Anda tidak menentukan kunci pra-berbagi, sistem akan menghasilkan string acak 16 karakter sebagai kunci pra-berbagi. Setelah Anda membuat koneksi IPsec-VPN, Anda dapat melihat kunci pra-berbagi yang dihasilkan oleh sistem dengan mengklik tombol Edit dari tunnel. Untuk informasi lebih lanjut, lihat Ubah konfigurasi tunnel.

    Penting

    Pastikan bahwa tunnel dan peer menggunakan kunci pra-berbagi yang sama. Jika tidak, komunikasi tunnel tidak dapat dibangun.

    Pengaturan Enkripsi

    Parameter

    Deskripsi

    Encryption Settings: IKE Settings

    IKE Version

    Versi IKE. Nilai valid:

    • ikev1

    • ikev2 (default)

      Dibandingkan dengan IKEv1, IKEv2 menyederhanakan negosiasi SA dan memberikan dukungan lebih baik untuk skenario di mana beberapa blok CIDR digunakan. Kami merekomendasikan Anda menggunakan IKEv2.

    Negotiation Mode

    Mode negosiasi. Nilai valid:

    • main (default): Mode utama memberikan keamanan lebih tinggi selama negosiasi.

    • aggressive: Mode agresif beroperasi lebih cepat dengan tingkat keberhasilan yang lebih tinggi selama proses negosiasi.

    Kedua mode mendukung tingkat keamanan yang sama untuk transmisi data.

    Encryption Algorithm

    Algoritma enkripsi yang digunakan dalam negosiasi Fase 1.

    Nilai yang valid: aes (aes128, default), aes192, aes256, des, dan 3des.

    Catatan

    Kami merekomendasikan Anda menggunakan aes, aes192, atau aes256. Kami tidak merekomendasikan Anda menggunakan des atau 3des.

    • Standar Enkripsi Lanjutan (AES) adalah algoritma enkripsi simetris-kunci yang menyediakan enkripsi dan dekripsi tingkat tinggi. AES memastikan transmisi data yang aman dan memiliki sedikit dampak pada latensi jaringan, throughput, dan kinerja penerusan.

    • 3des adalah algoritma enkripsi data tiga kali lipat yang membutuhkan periode enkripsi yang lama dan memiliki kompleksitas algoritma tinggi serta beban komputasi besar. Dibandingkan dengan AES, 3DES mengurangi kinerja penerusan.

    Authentication Algorithm

    Algoritma otentikasi yang digunakan dalam negosiasi Fase 1.

    Nilai valid: sha1 (default), md5, sha256, sha384, dan sha512.

    Catatan

    Saat Anda menambahkan konfigurasi VPN ke perangkat gateway lokal Anda, Anda mungkin perlu menentukan algoritma Probabilistic Random Forest (PRF). Pastikan bahwa algoritma PRF juga digunakan sebagai algoritma autentikasi dalam negosiasi IKE.

    DH Group

    Algoritma pertukaran kunci Diffie-Hellman (DH) yang digunakan dalam negosiasi Fase 1.

    • group1: Grup DH 1.

    • group2 (default): Grup DH 2.

    • group5: Grup DH 5.

    • group14: Grup DH 14.

    SA Life Cycle (seconds)

    Tentukan siklus hidup SA setelah negosiasi Fase 1 berhasil. Satuan: detik. Nilai default: 86400. Nilai valid: 0 To 86400.

    LocalId

    Masukkan pengenal tunnel untuk negosiasi Fase 1. Nilai defaultnya adalah alamat IP gateway tunnel.

    Parameter ini hanya digunakan untuk mengidentifikasi Alibaba Cloud dalam negosiasi IPsec-VPN. Anda dapat menggunakan alamat IP atau nama domain lengkap (FQDN) sebagai ID. Nilainya tidak boleh mengandung spasi. Kami merekomendasikan Anda menggunakan alamat IP pribadi.

    Jika LocalId menggunakan format FQDN, misalnya jika Anda memasukkan example.aliyun.com, ID peer dari koneksi IPsec-VPN pada perangkat gateway lokal harus sesuai dengan nilai LocalId. Kami merekomendasikan Anda memilih aggressive (mode agresif) sebagai mode negosiasi.

    RemoteId

    Masukkan pengenal peer untuk negosiasi Fase 1. Nilai defaultnya adalah alamat IP gateway pelanggan.

    Parameter ini hanya digunakan untuk mengidentifikasi perangkat gateway lokal dalam negosiasi IPsec-VPN. Anda dapat menggunakan alamat IP atau FQDN sebagai ID. Nilainya tidak boleh mengandung spasi. Kami merekomendasikan Anda menggunakan alamat IP pribadi sebagai ID.

    Jika RemoteId menggunakan format FQDN, misalnya jika Anda memasukkan example.aliyun.com, ID lokal pada perangkat gateway lokal harus sesuai dengan nilai RemoteId. Kami merekomendasikan Anda mengatur mode negosiasi ke aggressive.

    Encryption Settings: Ipsec Settings

    Encryption Algorithm

    Algoritma enkripsi yang digunakan dalam negosiasi Fase 2.

    Nilai valid: aes (aes128, default), aes192, aes256, des, dan 3des.

    Catatan

    Kami merekomendasikan Anda menggunakan aes, aes192, atau aes256. Kami tidak merekomendasikan Anda menggunakan des atau 3des.

    • Standar Enkripsi Lanjutan (AES) adalah algoritma enkripsi simetris-kunci yang menyediakan enkripsi dan dekripsi tingkat tinggi. AES memastikan transmisi data yang aman dan memiliki sedikit dampak pada latensi jaringan, throughput, dan kinerja penerusan.

    • 3des adalah algoritma enkripsi data tiga kali lipat yang membutuhkan periode enkripsi yang lama dan memiliki kompleksitas algoritma tinggi serta beban komputasi besar. Dibandingkan dengan AES, 3DES mengurangi kinerja penerusan.

    Authentication Algorithm

    Algoritma otentikasi yang digunakan dalam negosiasi Fase 2.

    Nilai valid: sha1 (default), md5, sha256, sha384, dan sha512.

    DH Group

    Algoritma pertukaran kunci DH yang digunakan dalam negosiasi Fase 2.

    • disabled: Algoritma pertukaran kunci DH tidak digunakan.

      • Jika perangkat gateway lokal tidak mendukung PFS, pilih disabled.

      • Jika Anda memilih nilai selain disabled, fitur Perfect Forward Secrecy (PFS) diaktifkan secara default. Fitur ini memastikan bahwa kunci diperbarui setiap kali renegosiasi terjadi. Dalam hal ini, Anda juga harus mengaktifkan PFS pada perangkat gateway lokal.

    • group1: Grup DH 1.

    • group2 (default): Grup DH 2.

    • group5: Grup DH 5.

    • group14: Kelompok DH 14.

    SA Life Cycle (seconds)

    Tentukan siklus hidup SA setelah negosiasi Fase 2 berhasil. Satuan: detik. Nilai default: 86400. Nilai valid: 0 To 86400.

    DPD

    Tentukan apakah akan mengaktifkan fitur deteksi peer mati (DPD). Secara default, fitur DPD diaktifkan.

    Setelah Anda mengaktifkan fitur DPD, koneksi IPsec-VPN mengirimkan paket DPD untuk memeriksa keberadaan dan ketersediaan peer. Jika tidak ada respons yang diterima dari peer dalam periode waktu yang ditentukan, koneksi gagal. Kemudian, Security Association dan Key Management Protocol (ISAKMP) SA, SA IPsec, dan terowongan IPsec dihapus. Jika timeout paket DPD terjadi, koneksi IPsec-VPN secara otomatis memulai kembali negosiasi IPsec-VPN dengan terowongan. Periode timeout paket DPD adalah 30 detik.

    NAT Traversal

    Pilih apakah akan mengaktifkan fitur penelusuran Network Address Translation (NAT). Secara default, fitur penelusuran NAT diaktifkan.

    Setelah Anda mengaktifkan penelusuran NAT, inisiator tidak memeriksa port UDP selama negosiasi Internet Key Exchange (IKE) dan dapat secara otomatis menemukan perangkat gateway NAT di sepanjang terowongan IPsec.

    BGP Settings

    Jika BGP diaktifkan untuk koneksi IPsec-VPN, Anda dapat mengonfigurasi blok CIDR tunnel BGP dan alamat IP tunnel BGP di sisi Alibaba Cloud. Jika BGP tidak diaktifkan saat membuat koneksi IPsec-VPN, Anda dapat mengaktifkan BGP untuk tunnel dan menambahkan konfigurasi yang diperlukan setelah koneksi dibuat.

    Parameter

    Deskripsi

    Tunnel CIDR Block

    Masukkan blok CIDR tunnel.

    Blok CIDR harus termasuk dalam 169.254.0.0/16. Masker blok CIDR harus memiliki panjang 30 bit. Blok CIDR tidak boleh 169.254.0.0/30, 169.254.1.0/30, 169.254.2.0/30, 169.254.3.0/30, 169.254.4.0/30, 169.254.5.0/30, 169.254.6.0/30, atau 169.254.169.252/30.

    Catatan

    Kedua tunnel dari koneksi IPsec-VPN harus menggunakan blok CIDR yang berbeda.

    Local BGP IP address

    Masukkan alamat IP BGP dari ujung lokal tunnel.

    Alamat IP ini harus berada dalam blok CIDR tunnel.

    Pengaturan Lanjutan

    Saat mengaitkan koneksi IPsec-VPN ke router transit, fitur lanjutan berikut dipilih secara default:

    Parameter

    Deskripsi

    Advertise Routes

    Setelah mengaktifkan fitur ini, sistem secara otomatis mengiklankan rute dalam tabel rute router transit yang terkait dengan koneksi IPsec-VPN ke tabel rute BGP dari koneksi IPsec-VPN.

    Catatan
    • Fitur ini hanya berlaku jika perutean dinamis BGP diaktifkan untuk koneksi IPsec-VPN dan pusat data.

    • Anda dapat menonaktifkan fitur ini dengan menggunakan fitur Advertise Routes. Untuk informasi lebih lanjut, lihat Nonaktifkan Sinkronisasi Rute.

    Automatically Associate With The Default Route Table Of The Transit Router

    Setelah mengaktifkan fitur ini, koneksi IPsec-VPN akan diasosiasikan dengan tabel rute default router transit. Router transit memeriksa tabel rute default untuk meneruskan lalu lintas dari koneksi IPsec-VPN.

    Automatically Advertise System Routes To The Default Route Table Of The Transit Router

    Setelah fitur ini diaktifkan, sistem mengiklankan rute dalam tabel rute berbasis tujuan dan tabel rute BGP dari koneksi IPsec-VPN ke tabel rute default router transit.

    Tag

    Saat membuat koneksi IPsec-VPN, Anda dapat menambahkan tag ke koneksi untuk memudahkan pengelompokan sumber daya dan pencarian. Untuk informasi lebih lanjut, lihat Tag.

    Parameter

    Deskripsi

    Tag Key

    Kunci tag dari koneksi IPsec-VPN. Anda dapat memilih atau memasukkan kunci tag.

    Tag Value

    Pilih atau masukkan nilai tag. Anda dapat meninggalkan nilai tag kosong.

    Mode single-tunnel

    Informasi dasar

    Parameter

    Deskripsi

    Instance Type

    Pilih VPN.

    Region

    Pilih wilayah tempat router transit diterapkan.

    Transit Router

    Router transit di wilayah yang dipilih ditampilkan.

    Resource Owner ID

    Pilih akun Alibaba Cloud tempat router transit dan koneksi IPsec-VPN berada.

    Anda dapat mengaitkan koneksi IPsec-VPN yang dimiliki oleh akun saat ini atau akun Alibaba Cloud lainnya ke router transit.

    • Jika koneksi IPsec-VPN dan router transit milik akun Alibaba Cloud yang sama, pilih Current Account.

    • Jika koneksi IPsec-VPN dan router transit milik akun Alibaba Cloud yang berbeda, pilih Different Account, dan masukkan ID akun Alibaba Cloud tempat koneksi IPsec-VPN berada.

    Individual Resource

    Buat koneksi IPsec-VPN atau pilih koneksi IPsec-VPN yang ada. Nilai valid:

    • Create Resource: Buat koneksi IPsec-VPN.

      Sistem membuat koneksi IPsec-VPN dan mengaitkannya ke router transit. Anda dapat menemukan koneksi IPsec-VPN di konsol Gateway VPN dan klik Edit untuk melihat informasi tentang koneksi IPsec-VPN. Untuk informasi lebih lanjut, lihat Ubah koneksi IPsec-VPN.

    • Select Resource: Pilih koneksi IPsec-VPN yang ada.

    Attachment Name

    Masukkan nama untuk koneksi VPN.

    Tag

    Tambahkan tag ke koneksi VPN.

    • Tag Key: Kunci tag dapat memiliki panjang hingga 64 karakter. Tidak boleh berupa string kosong atau dimulai dengan acs: atau aliyun atau mengandung http:// atau https://.

    • Tag Value: Nilai tag dapat berupa string kosong dengan panjang maksimum 128 karakter. Tidak boleh dimulai dengan acs: atau aliyun atau mengandung http:// atau https://.

    Anda dapat menambahkan satu atau lebih tag ke koneksi VPN. Untuk informasi lebih lanjut tentang tag, lihat Kelola tag.

    Gateway Type

    Pilih tipe jaringan untuk koneksi IPsec-VPN. Nilai valid:

    • Public: koneksi terenkripsi melalui Internet. Ini adalah nilai default.

    • Private: koneksi pribadi terenkripsi.

    Zone

    Pilih zona.

    Sumber daya diterapkan di zona yang dipilih.

    Customer Gateway

    Pilih gateway pelanggan yang ingin Anda kaitkan dengan koneksi IPsec-VPN.

    Routing Mode

    Pilih mode perutean untuk koneksi IPsec-VPN. Nilai valid:

    • Destination Routing: Lalu lintas diteruskan berdasarkan alamat IP tujuan. Ini adalah nilai default.

    • Flow Protection: Lalu lintas diteruskan berdasarkan alamat IP sumber dan tujuan.

      Jika Anda memilih Flow Protection, Anda harus mengatur parameter Local CIDR Block dan Peer CIDR Block. Setelah pengaturan koneksi VPN selesai, sistem secara otomatis menambahkan rute berbasis tujuan ke tabel rute yang terkait dengan koneksi IPsec-VPN. Secara default, rute berbasis tujuan diiklankan ke tabel rute router transit.

    Apply Immediately

    Tentukan apakah akan segera memulai negosiasi IPsec setelah konfigurasi berlaku. Nilai valid:

    • Yes: Segera mulai negosiasi IPsec setelah pengaturan selesai.

    • No: Negosiasi IPsec hanya dimulai saat lalu lintas diterima. Ini merupakan nilai default.

    Pre-shared Key

    Masukkan kunci pra-berbagi yang digunakan untuk otentikasi identitas antara Alibaba Cloud dan pusat data.

    Kunci harus memiliki panjang 1 hingga 100 karakter. Jika Anda tidak menentukan kunci pra-berbagi, sistem secara acak menghasilkan string 16-bit sebagai kunci pra-berbagi.

    Untuk melihat kunci pra-berbagi dari koneksi IPsec-VPN, temukan koneksi IPsec-VPN di konsol Gateway VPN dan klik Edit. Untuk informasi lebih lanjut, lihat Ubah koneksi IPsec-VPN.

    Penting

    Kunci pra-berbagi yang ditentukan untuk koneksi IPsec-VPN dan di pusat data harus sama. Jika tidak, koneksi IPsec-VPN gagal.

    Pengaturan Enkripsi

    Parameter

    Deskripsi

    IKE Settings

    Edition

    Pilih versi protokol IKE. Nilai valid:

    • ikev1

    • ikev2 (default)

    IKEv1 dan IKEv2 didukung. Dibandingkan dengan IKEv1, IKEv2 menyederhanakan proses negosiasi asosiasi keamanan (SA) dan memberikan dukungan lebih baik untuk skenario di mana beberapa blok CIDR digunakan. Kami merekomendasikan Anda memilih IKEv2.

    Negotiation Mode

    Pilih mode negosiasi. Nilai valid:

    • main (default): Mode ini menawarkan keamanan lebih tinggi selama negosiasi.

    • aggressive: Mode ini mendukung negosiasi yang lebih cepat dengan tingkat keberhasilan yang lebih tinggi.

    Kedua mode mendukung tingkat keamanan yang sama untuk transmisi data.

    Encryption Algorithm

    Pilih algoritma enkripsi untuk negosiasi fase 1.

    Algoritma berikut didukung: aes (aes128 secara default), aes192, aes256, des, dan 3des.

    Authentication Algorithm

    Pilih algoritma otentikasi untuk negosiasi fase 1.

    Algoritma berikut didukung: sha1 (default), md5, sha256, sha384, dan sha512.

    DH Group

    Pilih algoritma pertukaran kunci Diffie-Hellman (DH) untuk negosiasi fase 1. Nilai valid:

    • group1: Grup DH 1

    • group2 (default): Grup DH 2

    • group5: Kelompok DH 5

    • group14: Grup DH 14

    SA Lifetime (Seconds)

    Masukkan umur SA setelah negosiasi fase 1 berhasil. Satuan: detik. Nilai default: 86400. Nilai valid: 0 to 86400

    LocalId

    Masukkan pengenal IPsec di Alibaba Cloud. Pengenal IPsec digunakan untuk negosiasi fase 1. Pengenal defaultnya adalah alamat IP gateway dari koneksi IPsec-VPN.

    LocalId mendukung nama domain lengkap (FQDN). Jika Anda menggunakan FQDN, kami merekomendasikan Anda mengatur mode negosiasi ke aggressive.

    RemoteId

    Masukkan pengenal IPsec di pusat data. Pengenal IPsec digunakan untuk negosiasi fase 1. Pengenal defaultnya adalah alamat IP publik dari gateway pelanggan.

    RemoteId mendukung FQDN. Jika Anda menggunakan FQDN, kami merekomendasikan Anda mengatur mode negosiasi ke aggressive.

    IPsec Settings

    Encryption Algorithm

    Pilih algoritma enkripsi untuk negosiasi fase 2.

    Algoritma berikut didukung: aes (aes128 secara default), aes192, aes256, des, dan 3des.

    Authentication Algorithm

    Pilih algoritma otentikasi untuk negosiasi fase 2.

    Algoritma berikut didukung: sha1 (default), md5, sha256, sha384, dan sha512.

    DH Group

    Pilih algoritma pertukaran kunci DH untuk negosiasi fase 2. Nilai valid:

    • disabled: tidak menggunakan algoritma pertukaran kunci DH.

      • Untuk klien yang tidak mendukung kerahasiaan maju sempurna (PFS), pilih disabled.

      • Jika Anda memilih nilai selain disabled, fitur PFS diaktifkan secara default, yang memerlukan pembaruan kunci setiap kali renegosiasi terjadi. Oleh karena itu, PFS harus diaktifkan pada klien.

    • group1: DH kelompok 1

    • group2 (default): Grup DH 2

    • group5: Kelompok DH 5

    • group14: Kelompok DH 14

    SA Lifetime (Seconds)

    Masukkan masa berlaku untuk SA setelah negosiasi fase 2 berhasil. Satuan: detik. Nilai default: 86400. Nilai valid: 0 to 86400.

    DPD

    Tentukan apakah akan mengaktifkan fitur deteksi peer mati (DPD).

    Setelah Anda mengaktifkan DPD, inisiator dari koneksi IPsec-VPN mengirimkan paket DPD untuk memeriksa keberadaan dan ketersediaan peer. Jika tidak ada respons yang diterima dari peer dalam periode waktu yang ditentukan, koneksi gagal. SA ISAKMP, SA IPsec, dan terowongan IPsec dihapus. Fitur ini diaktifkan secara default.

    NAT Traversal

    Tentukan apakah akan mengaktifkan fitur penelusuran Network Address Translation (NAT).

    Setelah Anda mengaktifkan penelusuran NAT, inisiator tidak memeriksa port UDP selama negosiasi Internet Key Exchange (IKE) dan dapat secara otomatis menemukan perangkat gateway NAT di sepanjang terowongan IPsec. Fitur ini diaktifkan secara default.

    Pengaturan BGP

    Setelah mengaktifkan BGP, koneksi IPsec-VPN dapat menggunakan Border Gateway Protocol (BGP) perutean dinamis untuk secara otomatis mempelajari dan mengiklankan rute. Ini mengurangi biaya pemeliharaan TI dan meminimalkan kesalahan konfigurasi jaringan.

    BGP dinonaktifkan secara default. Anda harus mengaktifkan BGP sebelum dapat mengonfigurasinya.

    Parameter

    Deskripsi

    Tunnel CIDR Block

    Masukkan blok CIDR tunnel dari terowongan IPsec.

    Blok CIDR tunnel harus termasuk dalam 169.254.0.0/16. Subnet mask dari blok CIDR tunnel harus memiliki panjang 30 bit. Blok CIDR tunnel tidak boleh 169.254.0.0/30, 169.254.1.0/30, 169.254.2.0/30, 169.254.3.0/30, 169.254.4.0/30, 169.254.5.0/30, atau 169.254.169.252/30.

    Local BGP IP

    Masukkan alamat IP di Alibaba Cloud yang dapat diakses oleh koneksi IPsec-VPN melalui BGP.

    Alamat IP ini berada dalam blok CIDR dari terowongan IPsec.

    Local ASN

    Masukkan nomor sistem otonom (ASN) yang digunakan oleh koneksi IPsec-VPN di Alibaba Cloud. Nilai default: 45104. Nilai valid: 1 to 4294967295.

    Anda dapat memasukkan ASN dalam dua segmen dan memisahkan 16 bit pertama dari 16 bit terakhir dengan titik (.). Masukkan angka di setiap segmen dalam format desimal.

    Sebagai contoh, jika Anda memasukkan 123.456, ASN dihitung berdasarkan rumus berikut: 123 × 65536 + 456 = 8061384.

    Catatan

    Untuk membuat koneksi ke Alibaba Cloud melalui BGP, kami merekomendasikan Anda menggunakan ASN pribadi. Untuk informasi lebih lanjut tentang rentang valid ASN pribadi, lihat dokumentasi terkait.

    Pemeriksaan Kesehatan

    Setelah mengaktifkan fitur pemeriksaan kesehatan, sistem secara otomatis memeriksa konektivitas koneksi IPsec-VPN antara pusat data dan Alibaba Cloud. Rute dipilih berdasarkan hasil pemeriksaan kesehatan untuk memastikan ketersediaan jaringan tinggi.

    Fitur pemeriksaan kesehatan dinonaktifkan secara default. Anda harus mengaktifkan fitur ini sebelum dapat mengonfigurasinya.

    Penting

    Setelah menyelesaikan pengaturan pemeriksaan kesehatan, tambahkan rute dengan blok CIDR tujuan adalah Source IP Address, subnet mask memiliki panjang 32 bit, dan hop berikutnya adalah koneksi IPsec-VPN. Ini memastikan bahwa pemeriksaan kesehatan berjalan sesuai harapan.

    Parameter

    Deskripsi

    Destination IP

    Masukkan alamat IP pusat data yang dapat diakses Alibaba Cloud melalui koneksi IPsec-VPN.

    Source IP

    Masukkan alamat IP di Alibaba Cloud yang dapat diakses pusat data melalui koneksi IPsec-VPN.

    Retry Interval

    Masukkan interval antara dua pemeriksaan kesehatan berturut-turut. Satuan: detik. Nilai default: 3.

    Retries

    Masukkan jumlah ulangan pemeriksaan kesehatan. Nilai default: 3.

    Switch Route

    Tentukan apakah memungkinkan sistem untuk menarik rute jika mereka gagal dalam pemeriksaan kesehatan. Nilai default: Yes. Jika rute gagal dalam pemeriksaan kesehatan, rute tersebut ditarik.

    Jika Anda menghapus centang Yes, rute tidak ditarik jika mereka gagal dalam pemeriksaan kesehatan.

    Pengaturan Lanjutan

    Saat mengaitkan koneksi IPsec-VPN ke router transit, fitur lanjutan berikut dipilih secara default:

    Parameter

    Deskripsi

    Automatically Advertise Routes to VPN

    Jika Anda mengaktifkan fitur ini, sistem secara otomatis mengiklankan rute dalam tabel rute router transit ke tabel rute BGP yang digunakan oleh koneksi IPsec-VPN.

    Catatan
    • Fitur ini hanya berlaku jika perutean dinamis BGP diaktifkan untuk koneksi IPsec-VPN dan pusat data.

    • Anda dapat menonaktifkan fitur ini dengan mematikan Automatic Route Advertisement. Untuk informasi lebih lanjut, lihat Nonaktifkan Sinkronisasi Rute.

    Associate with Default Route Table of Transit Router

    Jika Anda mengaktifkan fitur ini, lampiran antara router transit dan koneksi IPsec-VPN diasosiasikan dengan tabel rute default router transit. Router transit memeriksa tabel rute default untuk meneruskan lalu lintas dari koneksi IPsec-VPN.

    Advertise System Routes to Default Route Table of Transit Router

    Jika Anda mengaktifkan fitur ini, lampiran antara router transit dan koneksi IPsec-VPN mengiklankan rute dalam tabel rute berbasis tujuan yang digunakan oleh koneksi IPsec-VPN dan rute dalam tabel rute BGP ke tabel rute default router transit.

    Anda dapat menonaktifkan fitur lanjutan sebelumnya, dan mengonfigurasi fitur perutean kustom seperti asosiasi penerusan dan pembelajaran rute untuk router transit guna membangun komunikasi jaringan berdasarkan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, lihat Kelola Rute.

Kaitkan koneksi VPN dengan tabel rute lainnya dari router transit

Setelah mengaitkan koneksi IPsec-VPN ke router transit, Anda dapat mengubah tabel rute router transit yang terkait dengan koneksi VPN.

Peringatan

Jika sinkronisasi rute diaktifkan untuk koneksi VPN, rute yang diiklankan ke koneksi IPsec-VPN secara otomatis ditarik setelah tabel rute diubah. Kemudian, rute dalam tabel rute baru disinkronkan ke tabel rute BGP yang digunakan oleh koneksi IPsec-VPN. Untuk informasi lebih lanjut, lihat Sinkronisasi Rute.

  1. Masuk ke konsol CEN.

  2. Di halaman Instances, klik ID instans CEN yang ingin Anda kelola.

  3. Pergi ke tab Basic Information > Transit Router dan klik ID router transit di wilayah target.

  4. Di tab Intra-region Connections, klik ID koneksi yang ingin Anda kelola.

  5. Di panel Attachment Details, temukan bagian Basic Information, klik Modify di samping Associated Route Table.

  6. Di kotak dialog Modify Route Table, pilih tabel rute router dan klik OK.

Buat koneksi VPN dengan memanggil API

Untuk membuat atau mengubah koneksi VPN, Anda dapat memanfaatkan alat seperti Alibaba Cloud SDK (direkomendasikan), Alibaba Cloud CLI, Terraform, dan Layanan Orkestrasi Sumber Daya. Untuk informasi lebih lanjut, lihat referensi API berikut: