Topik ini menjelaskan cara menggunakan virtual private cloud (VPC) NAT Gateway dan instance Cloud Enterprise Network (CEN) untuk mengaktifkan komunikasi antar-VPC yang memiliki konflik alamat.
Contoh
Anda membuat dua VPC bernama VPC_A dan VPC_B di wilayah China (Shenzhen). Kedua VPC tersebut menggunakan blok CIDR yang sama. Karena konflik alamat, VPC tidak dapat saling mengakses melalui instance CEN. Oleh karena itu, diperlukan terjemahan alamat privat agar VPC_A dapat mengakses VPC_B.
Untuk memungkinkan VPC_A mengakses VPC_B, ikuti langkah-langkah berikut:
Tambahkan Blok CIDR IPv4 Sekunder: Tambahkan blok CIDR IPv4 sekunder ke kedua VPC untuk digunakan nanti.
Asosiasikan dengan Transit Router: Asosiasikan kedua VPC dengan transit router sehingga VPC_A dapat mengakses VPC_B melalui transit router.
Terjemahkan Alamat Jaringan: Gunakan VPC NAT Gateway untuk menerjemahkan alamat yang bertentangan.
Konfigurasikan Tabel Rute: Konfigurasikan rute kustom agar lalu lintas dapat diteruskan sesuai harapan.
Prosedur
Langkah 1: Tambahkan blok CIDR sekunder dan buat vSwitches
Tambahkan blok CIDR sekunder dan buat vSwitches untuk VPC_A dan VPC_B. Tabel berikut memberikan contoh. Anda dapat menggunakan blok CIDR kustom, tetapi pastikan bahwa blok CIDR tidak tumpang tindih.
VPC | IPv4 CIDR block | Blok CIDR vSwitch dan zona |
VPC_A | 172.16.0.0/12 (sekunder) | 172.16.20.0/24 (Zona E Shenzhen) |
VPC_B | 10.0.0.0/8 (sekunder) | 10.0.20.0/24 (Zona E Shenzhen) |
Masuk ke Konsol VPC . Klik ID VPC. Pada tab Basic Information, klik tab CIDR Block Management dan pilih Add Secondary IPv4 CIDR Block.

Di panel navigasi sebelah kiri, klik vSwitch. Pada halaman vSwitch, klik Create vSwitch.

Langkah 2: Hubungkan VPC_A ke VPC_B melalui transit router
Asosiasikan VPC_A dan VPC_B dengan transit router yang sama sehingga VPC_A dapat mengakses VPC_B.
Masuk ke Konsol CEN dan klik Create CEN Instance.
Dalam kotak dialog The CEN instance is created, klik Create Connection.
CatatanUntuk informasi lebih lanjut tentang wilayah dan zona yang mendukung transit router edisi perusahaan, lihat Wilayah dan Zona yang Didukung.

Langkah 3: Konfigurasikan VPC NAT gateway
Terjemahan Alamat: Gunakan entri SNAT dan DNAT untuk menerjemahkan alamat IP dari instance ECS di VPC_A dan VPC_B menjadi Alamat IP NAT untuk komunikasi.
Masuk ke Konsol NAT Gateway . Di panel navigasi sebelah kiri, klik VPC NAT Gateway. Pada halaman VPC NAT Gateway, klik Create VPC NAT Gateway.
Buat VPC NAT Gateway bernama VPC_NATGW_A untuk VPC_A dan VPC NAT Gateway bernama VPC_NATGW_B untuk VPC_B.

Pada halaman VPC NAT Gateway, temukan VPC_NATGW_A dan klik SNAT Management di kolom Actions.
Buat entri SNAT untuk VPC_A. Dalam contoh ini, Tentukan VPC digunakan sebagai parameter Entri SNAT. Anda juga dapat menggunakan nilai lainnya.

Pada halaman VPC NAT Gateway, temukan VPC_NATGW_B dan klik DNAT Management di kolom Actions.
Buat entri DNAT untuk instance ECS ECS_B di VPC_B. Dalam contoh ini, SSH digunakan untuk memeriksa konektivitas. Pastikan aturan grup keamanan ECS_B mengizinkan permintaan ke port 22. Untuk informasi lebih lanjut, lihat Tambahkan Aturan Grup Keamanan. Anda juga dapat membuat entri DNAT kustom.
CatatanSSH: Protokol jaringan kriptografi yang menggunakan TCP dan port 22.

Langkah 4: Konfigurasikan tabel rute
Buat tabel rute kustom dan asosiasikan tabel rute dengan vSwitches.
Di panel navigasi sebelah kiri, klik Route Tables. Pada halaman Route Tables, klik Buat Tabel Rute.
Buat tabel rute kustom untuk VPC_A dan VPC_B.

Pada halaman Route Tables, temukan tabel rute dan klik Associate Resource>Bind.
Asosiasikan vSwitch di VPC_A dengan tabel rute kustom VPC_A dan vSwitch di VPC_B dengan tabel rute kustom VPC_B.

Opsional. Optimalkan rute di VPC_A dan VPC_B.
Penyesuaian berikut tidak memengaruhi konektivitas. Kami menyarankan Anda melakukan langkah-langkah berikut untuk mengoptimalkan rute.
CatatanUbah prioritas rute. Untuk informasi lebih lanjut, lihat Tabel Rute.
Hapus rute berikut yang dibuat oleh sistem setelah transit router dikonfigurasi.

Di tabel rute sistem, tarik kembali rute yang blok CIDR-nya tidak termasuk dalam blok CIDR tempat VPC NAT Gateway berada.

Konfigurasikan Rute: Konfigurasikan rute untuk meneruskan lalu lintas. Konfigurasikan rute untuk VPC_A dan VPC_B berdasarkan tabel berikut.
VPC
Tabel rute
Blok CIDR tujuan
Hop berikutnya
VPC_A
Tabel rute sistem
10.0.20.0/24
Transit router
Tabel rute kustom
10.0.20.0/24
VPC_NATGW_A
VPC_B
Tabel rute sistem
172.16.20.0/24
Transit router
Tabel rute kustom
172.16.20.0/24
VPC_NATGW_B
Gambar berikut menunjukkan rute yang ditambahkan ke tabel rute sistem VPC_A.


Verifikasi konektivitas
Jalankan perintah berikut pada ECS_A. Kemudian, masuk ke ECS_B dan lihat alamat IP dari network interface controller (NIC).
ssh root@10.0.20.190
ifconfig
Seperti yang ditunjukkan pada gambar di atas, ECS_A dapat mengakses alamat IP NAT (10.0.20.190) dari VPC_NATGW_B melalui alamat IP NAT (172.16.20.14) dari VPC_NATGW_A. Ini memungkinkan logon jarak jauh ke ECS_B.
Referensi
Untuk informasi lebih lanjut tentang cara menambahkan alamat IP NAT ke VPC NAT Gateway, lihat Tambahkan Alamat IP NAT.
Untuk informasi lebih lanjut tentang koneksi antar-wilayah CEN, lihat Koneksi Antar-Wilayah.
Untuk informasi lebih lanjut tentang koneksi VPC di wilayah dan akun yang berbeda, lihat Hubungkan VPC di Akun yang Berbeda.