Ikhtisar
Ringkasan
Mempertahankan arsitektur jaringan yang optimal di cloud menjadi tantangan bagi pelanggan saat bermigrasi ke, menggunakan, atau mengelola sumber daya cloud. Langkah pertama bagi perusahaan dalam migrasi ke cloud adalah menghubungkan jaringan lokal mereka ke Alibaba Cloud melalui layanan dan teknologi cloud.
Topik ini menjelaskan cara menggunakan koneksi IPsec-VPN untuk menghubungkan jaringan cabang ke Alibaba Cloud. Topik ini mencakup serangkaian metode dan prinsip desain berdasarkan praktik terbaik arsitektur Alibaba Cloud, termasuk stabilitas, keamanan, performa, skalabilitas, observabilitas, dan kemampuan layanan mandiri. Kerangka Kerja Well-Architected Alibaba Cloud membantu Anda menghubungkan jaringan cabang ke Alibaba Cloud menggunakan koneksi IPsec-VPN.
Istilah
VPN Gateway: VPN Gateway menyediakan koneksi jaringan yang aman dan andal, menghubungkan pusat data perusahaan, jaringan kantor, dan klien Internet ke Alibaba Cloud melalui terowongan terenkripsi dan pribadi.
IPsec-VPN: Koneksi IPsec-VPN digunakan utamanya untuk menghubungkan jaringan cabang perusahaan ke cloud. Koneksi ini merupakan jenis klasik dari koneksi VPN yang mendukung komunikasi IP yang aman pada lapisan jaringan. Protokol IPsec dapat mengenkripsi dan mengotentikasi setiap paket data untuk memastikan keamanan dan integritas data. Terowongan IPsec-VPN biasanya digunakan untuk membangun koneksi situs-ke-situs dan akses jarak jauh. Untuk membangun koneksi IPsec-VPN, Anda perlu mengonfigurasi pengaturan pada perangkat atau gateway Anda.
SSL-VPN: Koneksi SSL-VPN digunakan utamanya untuk menghubungkan terminal seluler ke cloud. SSL-VPN menggunakan protokol SSL atau TLS untuk memastikan keamanan koneksi pada lapisan sesi. Berbeda dengan IPsec-VPN, SSL-VPN tidak memerlukan instalasi perangkat lunak. Pengguna dapat mengakses sumber daya cloud langsung dari browser web karena SSL didukung oleh sebagian besar browser modern. SSL-VPN lebih fleksibel, mudah dikonfigurasi, dan sangat cocok untuk skenario akses jarak jauh di mana pengguna diberi izin untuk mengakses aplikasi atau layanan tertentu. Alibaba Cloud mendukung klien yang menggunakan sistem operasi berikut: Windows, Linux, macOS, dan Android.
Cloud Enterprise Network (CEN): CEN adalah jaringan ketersediaan tinggi yang beroperasi pada jaringan pribadi global Alibaba Cloud. CEN menggunakan router transit untuk membangun koneksi lintas wilayah antara VPC, memungkinkan VPC berkomunikasi dengan pusat data serta membangun jaringan fleksibel, andal, dan kelas perusahaan di cloud.
Metode untuk membangun koneksi IPsec-VPN bervariasi berdasarkan sumber daya yang terkait dengan koneksi tersebut. Untuk informasi lebih lanjut, lihat gambar-gambar berikut.
Diasosiasikan dengan gateway VPN: Gateway VPN dapat langsung diasosiasikan dengan virtual private clouds (VPC) untuk menghubungkan VPC ke jaringan lainnya.
Diasosiasikan dengan router transit: IPsec dapat langsung dilampirkan ke router transit, yang menghubungkan VPC ke jaringan lainnya.
Perbandingan antara gateway VPN dan router transit
Item | Gateway VPN | Router transit |
Sumber daya terkait | Untuk membuat koneksi IPsec-VPN, Anda harus membeli gateway VPN dan mengasosiasikan gateway VPN dengan VPC. Pusat data atau jaringan cabang Anda dapat berkomunikasi dengan VPC terkait atau jaringan lainnya melalui VPC terkait. | Untuk membuat koneksi IPsec-VPN, Anda tidak perlu membeli gateway VPN atau mengasosiasikan gateway VPN dengan VPC. Anda harus membuat instans CEN dan membuat router transit pada instans CEN. Pusat data atau jaringan cabang Anda dapat berkomunikasi dengan semua VPC yang terhubung ke router transit atau dengan jaringan lainnya melalui router transit. |
[Skalabilitas] Metode penagihan | Berlangganan Anda dapat berlangganan sumber daya secara bulanan. Anda harus membayar sumber daya sebelum dapat menggunakannya. Metode penagihan ini ideal untuk pelanggan dengan anggaran terbatas | Bayar sesuai pemakaian Anda dikenakan biaya berdasarkan jumlah sumber daya yang dikonsumsi. Anda dapat menggunakan sumber daya sebelum membayarnya. Metode penagihan ini ideal untuk pelanggan yang bisnisnya mengalami fluktuasi lalu lintas yang besar. |
[Keamanan] Algoritma enkripsi yang didukung |
|
|
[Stabilitas] Mode terowongan IPsec-VPN yang didukung |
|
Anda dapat menggunakan beberapa koneksi IPsec untuk menerapkan ketersediaan tinggi. |
[Skalabilitas] Bandwidth maksimum per koneksi IPsec-VPN | Maksimum: 1.000 Mbit/s | Maksimum (default): 1.000 Mbit/s Anda dapat menggunakan beberapa koneksi IPsec untuk meningkatkan kapasitas bandwidth. Fitur ini ideal untuk pelanggan yang membutuhkan bandwidth tinggi. |
[Performa] Jumlah maksimum paket yang dapat ditransmisikan melalui setiap koneksi IPsec-VPN per detik | 120.000 | 120.000 |
Jenis jaringan yang didukung |
Terowongan terenkripsi dibangun melalui Internet.
Terowongan terenkripsi dibangun dengan menggunakan koneksi pribadi melalui sirkuit Express Connect. |
Terowongan terenkripsi dibangun melalui Internet.
Terowongan terenkripsi dibangun dengan menggunakan koneksi pribadi melalui sirkuit Express Connect. |
Mode akses yang didukung |
|
|
[Stabilitas] Metode ketersediaan tinggi | Koneksi aktif/cadangan | Perutean multipath biaya sama (ECMP) |
Prinsip desain
VPN Gateway adalah layanan utama jika Anda ingin menghubungkan jaringan cabang ke cloud melalui koneksi IPsec-VPN. VPN Gateway menggunakan terowongan terenkripsi untuk membangun koneksi pribadi yang aman dan andal antara pusat data perusahaan atau jaringan cabang dan VPC Alibaba Cloud. IPsec-VPN adalah teknologi koneksi jaringan berbasis rute yang menyediakan metode pengarahan lalu lintas yang fleksibel dan memungkinkan Anda mengonfigurasi serta memelihara kebijakan VPN secara efisien. Anda dapat menggunakan IPsec-VPN untuk membangun koneksi antara VPC dan pusat data, jaringan cabang, serta klien.
Stabilitas: Koneksi IPsec-VPN menghubungkan pusat data ke Alibaba Cloud. Stabilitas koneksi IPsec-VPN menentukan stabilitas jaringan hybrid-cloud. Oleh karena itu, evaluasi desain stabilitas harus dilakukan secara menyeluruh.
Keamanan: Koneksi IPsec-VPN membangun komunikasi antara pusat data dan Alibaba Cloud. Enkripsi dan keamanan koneksi sangat penting. Beberapa industri mungkin memiliki persyaratan enkripsi khusus, seperti sertifikat SM. Saat merancang koneksi IPsec-VPN, evaluasi desain keamanan dan enkripsi harus dilakukan secara menyeluruh.
Skalabilitas: Koneksi IPsec-VPN adalah terowongan antara pusat data dan Alibaba Cloud. Banyak perusahaan menghadapi masalah pemanfaatan bandwidth rendah dan pemborosan sumber daya. Anda harus mengalokasikan bandwidth yang cukup untuk jam sibuk sambil mengurangi pemborosan sumber daya untuk jam sepi, seperti menggunakan metode penagihan bayar sesuai pemakaian untuk optimasi biaya. Anda juga dapat meningkatkan kapasitas bandwidth mendekati jalur sewa.
Desain utama
Stabilitas
Ketersediaan tinggi perangkat: IPsec-VPN mengadopsi arsitektur hot-standby untuk menerapkan failover dalam beberapa detik, memungkinkan persistensi sesi, dan memastikan waktu henti layanan nol.
Ketersediaan tinggi koneksi: Secara default, semua gateway VPN mendukung mode dual-tunnel, yang menerapkan failover dalam hitungan detik. Koneksi IPsec dapat dilampirkan ke router transit untuk membangun koneksi ketersediaan tinggi berdasarkan perutean ECMP.
Anda dapat meningkatkan koneksi IPsec-VPN single-tunnel menjadi koneksi IPsec-VPN dual-tunnel. Untuk informasi lebih lanjut, lihat Tingkatkan gateway VPN untuk mengaktifkan mode dual-tunnel. Koneksi IPsec-VPN dalam mode dual-tunnel memiliki terowongan aktif dan cadangan. Jika terowongan aktif mati, terowongan cadangan mengambil alih untuk memastikan ketersediaan layanan. Gateway VPN tidak tersedia selama proses peningkatan. Koneksi yang ada terputus. Kami merekomendasikan Anda meningkatkan gateway VPN selama jendela pemeliharaan jaringan untuk mencegah gangguan layanan.
Ketersediaan tinggi tingkat pengguna: Di sisi pelanggan, terapkan beberapa perangkat gateway lokal untuk menerapkan failover.
Koneksi aktif/cadangan menggunakan IPsec-VPN dan sirkuit Express Connect: Selain menggunakan koneksi IPsec-VPN untuk memastikan stabilitas dan ketersediaan tinggi, Anda dapat menggabungkan koneksi IPsec-VPN dengan sirkuit Express Connect untuk meningkatkan stabilitas arsitektur Anda. Anda dapat menggunakan route statis atau perutean dinamis BGP untuk menghubungkan perangkat gateway lokal di pusat data Anda ke gateway VPN. Namun, untuk menghubungkan perangkat gateway lokal ke VBR, Anda harus mengaktifkan perutean dinamis BGP.
Keamanan dan kepatuhan
VPN Gateway menggunakan Pertukaran Kunci Internet (IKE) dan protokol IPsec untuk mengenkripsi dan mengamankan transmisi data.
Versi IKE:
Jika Anda menggunakan gateway VPN SM, hanya IKEv1 yang didukung. Jika Anda menggunakan gateway VPN standar, IKEv1 dan IKEv2 didukung.
Dibandingkan dengan IKEv1, IKEv2 menyederhanakan negosiasi asosiasi keamanan (SA) dan memberikan dukungan yang lebih baik untuk skenario di mana komunikasi dibangun di antara beberapa blok CIDR. Kami merekomendasikan Anda menggunakan IKEv2, yang merupakan versi default.
Algoritma enkripsi:
Jika Anda menggunakan gateway VPN standar, Standar Enkripsi Lanjutan (AES)-128, AES-192, AES-256, Data Encryption Standard (DES), dan Triple DES didukung.
Jika Anda menggunakan gateway VPN SM, SM4 didukung, yang merupakan algoritma enkripsi default.
CatatanJika bandwidth gateway VPN adalah 200 Mbit/s atau lebih tinggi, kami merekomendasikan Anda memilih algoritma enkripsi AES, AES-192, atau AES-256. Algoritma enkripsi Triple DES tidak direkomendasikan. AES adalah algoritma enkripsi simetris yang menyediakan enkripsi dan dekripsi berkekuatan tinggi. Ini memastikan transmisi data yang aman dan memiliki dampak kecil pada latensi jaringan, throughput, dan performa forwarding. 3des adalah algoritma enkripsi data tiga kali lipat. Ini mengorbankan performa forwarding karena memakan waktu dan kompleks.
Algoritma otentikasi:
Jika Anda menggunakan gateway VPN standar, Secure Hash Algorithm 1 (SA-1), MD5, SHA-256, SHA-384, dan SHA-512 didukung. Algoritma otentikasi default adalah SA-1.
Jika Anda menggunakan gateway VPN SM, hanya SM3 yang didukung, yang merupakan algoritma otentikasi default.
Kepatuhan: Alibaba Cloud VPN Gateway menyediakan layanan sesuai dengan kebijakan dan regulasi daratan Tiongkok. Anda dapat menggunakan VPN Gateway untuk membangun hanya koneksi intra-batas. Dalam skenario komunikasi lintas batas, kami merekomendasikan Anda menggunakan jalur lintas batas CEN.
Performa
Bandwidth tinggi: Setiap koneksi IPsec mendukung bandwidth hingga 1.000 Mbit/s. Jika Anda perlu meningkatkan bandwidth, Anda dapat melampirkan beberapa koneksi IPsec ke router transit. Pusat data dan gateway VPN Anda dapat berkomunikasi melalui beberapa koneksi IPsec-VPN.
Jumlah paket per detik yang tinggi: Setiap koneksi IPsec mendukung hingga 120.000 paket per detik, yang setara dengan 256 byte.
Setiap router transit mendukung 16 koneksi IPsec-VPN single-tunnel yang memiliki ECMP diaktifkan.
Skalabilitas
Koneksi IPsec-VPN siap digunakan setelah aktivasi. Konfigurasi segera berlaku. Selain itu, Anda dapat melampirkan beberapa koneksi IPsec ke router transit untuk meningkatkan kapasitas bandwidth.
Setiap router transit mendukung 16 koneksi IPsec-VPN single-tunnel yang memiliki ECMP diaktifkan.
Observabilitas
Anda dapat menggunakan CloudMonitor dan Network Intelligence Service (NIS) untuk memantau gateway VPN dan koneksi IPsec, serta membuat aturan peringatan berbasis ambang batas untuk gateway VPN. Ini membantu Anda mengidentifikasi anomali transfer data pada kesempatan paling awal.

Kemampuan layanan mandiri
Diagnostik dan pemecahan masalah
VPN Gateway mendukung berbagai alat diagnostik.
Anda dapat melihat log koneksi IPsec-VPN dan koneksi SSL-VPN, serta kode kesalahan koneksi IPsec-VPN di konsol VPN Gateway. Setelah Anda mengaktifkan NIS untuk VPN Gateway, Anda dapat memecahkan masalah gateway VPN dengan menggunakan fitur seperti diagnostik gateway VPN dan alat analisis jangkauan.
Tabel berikut menjelaskan alat diagnostik.
Alat diagnostik dan referensi | Deskripsi |
Anda dapat menggunakan fitur ini untuk memecahkan masalah yang terjadi saat Anda menggunakan gateway VPN, seperti kegagalan negosiasi IPsec, konfigurasi rute gateway VPN yang salah, dan status abnormal gateway VPN. Sistem memberikan saran berdasarkan masalah yang terdeteksi. | |
Anda dapat menggunakan fitur ini untuk memeriksa konektivitas antara sumber daya yang menggunakan gateway VPN. Ini membantu Anda memecahkan masalah transfer data. | |
Topik ini memberikan jawaban atas pertanyaan yang sering diajukan (FAQ) tentang koneksi IPsec-VPN. Anda dapat memecahkan masalah koneksi IPsec-VPN berdasarkan kode kesalahan dan data log koneksi IPsec-VPN yang ditampilkan di konsol VPN Gateway. Untuk informasi lebih lanjut, lihat bagian Masalah koneksi IPsec-VPN umum dan solusi dari topik "Memecahkan masalah koneksi IPsec-VPN". | |
Topik ini menjelaskan masalah negosiasi umum dan masalah konektivitas koneksi IPsec-VPN dan memberikan solusi. | |
Jika Anda mengalami masalah saat menggunakan koneksi IPsec-VPN, Anda dapat memecahkan masalah tersebut berdasarkan topik ini. |
Praktik terbaik
Hubungkan ke DMZ VPC melalui gateway VPN (terowongan aktif/cadangan)
Skenario: Jika kantor cabang atau karyawan perlu saling mengakses atau sumber daya cloud, Anda dapat menerapkan gateway VPN untuk membangun komunikasi. Beberapa VPC layanan dapat menggunakan gateway VPN di DMZ VPC untuk mengakses sumber daya cloud melalui koneksi terenkripsi.
Desain Utama DMZ VPC: Terapkan gateway VPN di DMZ VPC, dan gunakan gateway VPN untuk menghubungkan jaringan cabang. Setelah DMZ VPC terhubung ke router transit di wilayah tersebut, DMZ VPC dapat mengakses VPC, VBR, dan gateway VPN di wilayah saat ini atau wilayah lainnya.
Desain Utama Gateway VPN
Jenis gateway VPN: Pilih gateway VPN standar atau SM. Jenis gateway tidak dapat diubah setelah gateway VPN dibuat. Lanjutkan dengan hati-hati.
Mode terowongan: Kami merekomendasikan Anda memilih mode dual-tunnel, yang mendukung terowongan aktif/cadangan, dua zona, dan dua vSwitch. Gateway VPN dual-tunnel mendukung pemulihan bencana berdasarkan dua alamat IP publik dan dua zona.
Layanan akses:
Jika Anda ingin menghubungkan jaringan cabang ke cloud, aktifkan fitur IPsec-VPN dan buat terowongan IPsec.
Jika Anda ingin menghubungkan klien non-iOS ke cloud, aktifkan fitur SSL-VPN dan konfigurasikan server SSL-VPN.
Jika Anda ingin menghubungkan klien iOS ke cloud, aktifkan fitur SSL-VPN dan konfigurasikan server IPsec.
Hubungkan ke router transit melalui terowongan IPsec (perutean ECMP)
Skenario: Jika jaringan cabang ingin saling mengakses atau sumber daya cloud, Anda dapat menghubungkan jaringan cabang ke router transit menggunakan terowongan IPsec. Anda dapat melampirkan beberapa koneksi IPsec ke router transit. Pusat data dapat terhubung ke VPC melalui beberapa koneksi IPsec-VPN, yang dapat menyeimbangkan lalu lintas jaringan dan menyediakan kapasitas bandwidth yang lebih tinggi untuk koneksi pribadi antara pusat data dan VPC.
Desain Utama Perutean ECMP Berdasarkan Beberapa Koneksi IPsec:
Alibaba Cloud: Konfigurasikan beberapa koneksi IPsec-VPN dan lampirkan mereka ke router transit. Tambahkan rute ke tabel rute router transit untuk mengarahkan lalu lintas ke koneksi IPsec-VPN untuk perutean ECMP. Dengan cara ini, redundansi koneksi IPsec-VPN lintas zona dijamin dan total bandwidth terowongan IPsec-VPN ditingkatkan (1 Gbit/s per terowongan x Jumlah terowongan).
Jaringan cabang: Kami merekomendasikan Anda menyiapkan beberapa perangkat gateway dan membuat terowongan pada setiap perangkat gateway. Tentukan perangkat gateway sebagai hop berikutnya untuk perutean ECMP. Dengan cara ini, pemulihan bencana multi-perangkat gateway (multi-terowongan) diimplementasikan dan total bandwidth terowongan IPsec-VPN ditingkatkan (1 Gbit/s per terowongan x Jumlah terowongan).
CatatanAnda juga dapat membuat beberapa terowongan IPsec hanya pada satu perangkat. Namun, titik kegagalan tunggal (SPOF) terjadi jika perangkat ini gagal.
Enkripsi koneksi melalui sirkuit Express Connect menggunakan gateway VPN pribadi
Skenario: Express Connect tidak mendukung enkripsi. Untuk meningkatkan keamanan jaringan, Anda dapat menggunakan koneksi IPsec-VPN untuk mengenkripsi koneksi pribadi antara pusat data dan VPC melalui sirkuit Express Connect.
Enkripsi Koneksi Pribadi: Setelah Anda membangun koneksi pribadi antara pusat data dan VPC melalui sirkuit Express Connect dan CEN, Anda dapat membangun terowongan terenkripsi antara gateway VPN pribadi dan perangkat gateway lokal. Anda dapat mengonfigurasi rute untuk mengarahkan lalu lintas jaringan antara pusat data dan VPC ke terowongan terenkripsi. Dengan cara ini, lalu lintas jaringan yang ditransmisikan melalui terowongan dienkripsi.
Desain Utama Perutean: VBR dan gateway VPN menggunakan protokol yang berbeda. Anda dapat menggunakan metode perutean berikut: route statis untuk VBR dan gateway VPN, route statis untuk VBR tetapi perutean dinamis BGP untuk gateway VPN, dan perutean dinamis BGP untuk VBR dan gateway VPN.
Skenario
Kerja Jarak Jauh: Memungkinkan karyawan mengakses jaringan internal perusahaan melalui koneksi pribadi terenkripsi dari terminal jarak jauh. Gateway VPN memungkinkan karyawan mengakses file dan aplikasi secara jarak jauh sama seperti saat mereka berada di kantor. Ini meningkatkan keamanan transmisi data dan mencegah kebocoran data. Untuk perusahaan multinasional, gateway VPN adalah alat penting untuk menjaga operasi sehari-hari. Sebagai contoh, konsultan perusahaan konsultasi internasional yang sering bepergian dapat menggunakan gateway VPN untuk mengakses jaringan internal perusahaan.
Transmisi Data Aman: Untuk perusahaan yang sensitif terhadap keamanan transmisi data, gateway VPN dapat membangun terowongan yang aman. Enkripsi koneksi melindungi transmisi data Internet dari intersepsi. Ini adalah fitur kritis bagi lembaga keuangan dan agen nasihat hukum. Sebagai contoh, agen nasihat hukum bertukar file rahasia dengan pelanggan melalui gateway VPN untuk melindungi privasi pelanggan dan informasi sensitif.
Pemulihan Bencana untuk Koneksi ke Cloud: Anda dapat membuat koneksi IPsec-VPN dan sirkuit Express Connect pada saat yang sama untuk menerapkan pemulihan bencana. Koneksi IPsec-VPN dan sirkuit Express Connect menyediakan koneksi aktif/cadangan antara pusat data Anda dan Alibaba Cloud.
Virtualisasikan arsitektur pada CADT
Hubungkan ke VPC menggunakan koneksi IPsec-VPN
Skenario | Item | Referensi |
Hubungkan ke VPC menggunakan koneksi IPsec-VPN | ID Template | MXQCLVXC1E3J9GOZ |
Template penyebaran virtual | ||
Contoh API CADT |
Arsitektur Penyebaran Visual:

Prosedur:
Penyebaran visual
Buat sumber daya cloud yang diperlukan, termasuk satu VPC, dua vSwitch, satu gateway VPN, dua koneksi IPsec-VPN, dan dua gateway sisi pelanggan dengan alamat tertentu.
Buat aplikasi berdasarkan template. Wilayah default adalah China (Beijing). Buat sumber daya cloud, bukan menggunakan sumber daya cloud yang ada.
Simpan dan verifikasi aplikasi, serta hitung biaya. Dalam contoh ini, sumber daya cloud menggunakan metode penagihan bayar sesuai pemakaian.
Konfirmasi konfigurasi, pilih protokol, dan mulai penyebaran semua sumber daya.
Panggilan API
Panggil operasi API yang sesuai untuk menerapkan dan menggunakan sumber daya cloud.
Lihat dokumentasi untuk menginisialisasi konfigurasi menggunakan antarmuka baris perintah (CLI).
Lihat file YAML sampel untuk menerapkan dan mengeluarkan arsitektur.
Jika Anda ingin mengubah konfigurasi, seperti VPC dan vSwitch, ubah nilai bidang ID untuk sumber daya tertentu.
Hubungkan ke router transit melalui terowongan IPsec
Skenario | Item | Referensi |
Hubungkan ke router transit melalui terowongan IPsec | ID Template | PDKTO11YPWOW43CY |
Template penyebaran virtual | ||
Contoh API CADT |
Arsitektur Penyebaran Visual:

Prosedur:
Penyebaran visual
Buat sumber daya cloud yang diperlukan, termasuk satu VPC, dua vSwitch, dua koneksi IPsec-VPN, dua gateway sisi pelanggan dengan alamat tertentu, satu instans CEN, dan satu router transit.
Buat aplikasi berdasarkan template. Wilayah default adalah China (Beijing). Buat sumber daya cloud, bukan menggunakan sumber daya cloud yang ada.
Simpan dan verifikasi aplikasi, serta hitung biaya. Dalam contoh ini, sumber daya cloud menggunakan metode penagihan bayar sesuai pemakaian.
Konfirmasi konfigurasi, pilih protokol, dan mulai penyebaran semua sumber daya.
Panggilan API
Panggil operasi API yang sesuai untuk menerapkan dan menggunakan sumber daya cloud.
Lihat dokumentasi untuk menginisialisasi konfigurasi menggunakan antarmuka baris perintah (CLI).
Lihat file YAML sampel untuk menerapkan dan mengeluarkan arsitektur.
Jika Anda ingin mengubah konfigurasi, seperti VPC dan vSwitch, ubah nilai bidang ID untuk sumber daya tertentu.