全部产品
Search
文档中心

NAT Gateway:Gunakan gateway NAT VPC dan gateway VPN untuk menghubungkan pusat data dan VPC

更新时间:Jul 06, 2025

Topik ini menjelaskan cara menggunakan Virtual Private Cloud (VPC) NAT Gateway dan gateway VPN untuk menghubungkan pusat data dengan VPC. Anda dapat menentukan alamat IP pribadi agar pusat data dan VPC dapat berkomunikasi satu sama lain.

Contoh skenario

Gambar berikut menunjukkan skenario penggunaan. Anda memiliki VPC bernama VPC1 di China (Qingdao) dan pusat data di China (Beijing). Anda ingin VPC1 berkomunikasi dengan pusat data melalui alamat IP pribadi yang ditentukan.

Anda dapat menggunakan gateway NAT VPC dan gateway VPN untuk memenuhi kebutuhan tersebut.

Anda dapat menggunakan gateway VPN untuk membuat koneksi IPsec-VPN antara pusat data dan VPC, serta mengaktifkan pusat data untuk berkomunikasi dengan VPC melalui alamat IP pribadi yang ditentukan. Tabel berikut menjelaskan perencanaan jaringan. Anda dapat merencanakan blok CIDR sesuai kebutuhan bisnis Anda. Pastikan bahwa blok CIDR tidak tumpang tindih satu sama lain.

Parameter

Alamat IP/Blok CIDR

VPC1

10.0.0.0/16

vSwitches

  • VSW1: 10.0.0.0/24 (Qingdao Zone B)

  • VSW2: 10.0.1.0/24 (Qingdao Zone E)

Elastic Compute Service (ECS) instance

ECS1: 10.0.0.81

Pusat data

172.16.0.0/12

Server lokal

172.16.0.124

Perangkat gateway di pusat data

211.68.XX.XX

Prasyarat

  • VPC1 telah dibuat di wilayah China (Qingdao). Dua vSwitch bernama VSW1 dan VSW2 ditempatkan di VPC1. VSW1 berada di Zona B, sedangkan VSW2 berada di Zona E. Untuk informasi lebih lanjut, lihat Buat dan kelola VPC.

  • Sebuah instance ECS bernama ECS1 telah dibuat di VSW1 dan aplikasi telah diterapkan pada ECS1. Untuk informasi lebih lanjut, lihat Buat instance di tab Peluncuran Kustom.

Prosedur

Konfigurasi Alur

Langkah 1: Konfigurasikan IPsec-VPN

Anda dapat membuat koneksi IPsec-VPN antara VPC dan pusat data. Untuk membuat koneksi IPsec-VPN, Anda harus terlebih dahulu membuat gateway VPN dan gateway pelanggan. Untuk informasi lebih lanjut tentang fitur IPsec-VPN, lihat Konfigurasikan koneksi IPsec-VPN yang terkait dengan gateway VPN.

  1. Masuk ke Konsol Gateway VPN.

  2. Lakukan operasi berikut untuk membuat gateway VPN:

    1. Di halaman VPN Gateways, klik Create VPN Gateway.

    2. Di halaman pembelian, atur parameter berikut, klik Buy Now, lalu selesaikan pembayaran.

      Parameter

      Deskripsi

      Name

      Masukkan nama untuk gateway VPN.

      Wilayah

      Pilih wilayah tempat Anda ingin menerapkan gateway VPN. Dalam contoh ini, China (Qingdao) dipilih.

      Gateway Type

      Standard dipilih secara default.

      VPC

      Pilih VPC yang ingin Anda hubungkan. Dalam contoh ini, VPC1 dipilih.

      vSwitch

      Pilih vSwitch dari VPC. Dalam contoh ini, VSW1 dipilih.

      vSwitch 2

      Pilih vSwitch lain dari VPC. Dalam contoh ini, VSW2 dipilih.

      Bandwidth Maksimum

      Tentukan bandwidth maksimum gateway VPN. Unit: Mbit/s.

      5 Mbit/s dipilih dalam contoh ini.

      Traffic

      Secara default, gateway VPN menggunakan metode penagihan berbasis transfer data. Untuk informasi lebih lanjut, lihat Aturan penagihan.

      IPsec-VPN

      Tentukan apakah akan mengaktifkan fitur IPsec-VPN. Dalam contoh ini, Enable dipilih.

      SSL-VPN

      Tentukan apakah akan mengaktifkan fitur SSL-VPN. Dalam contoh ini, Disable dipilih.

      Duration

      Secara default, gateway VPN ditagih per jam.

    3. Setelah membuat gateway VPN, lihat gateway VPN di halaman VPN Gateways.

      Gateway VPN yang baru dibuat berada dalam status Preparing. Setelah 1 hingga 5 menit, status berubah menjadi Normal, yang menunjukkan bahwa gateway VPN telah diinisialisasi dan tersedia.

  3. Lakukan operasi berikut untuk membuat gateway pelanggan:

    1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > Customer Gateways.

    2. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway pelanggan. Dalam contoh ini, China (Qingdao) dipilih.

    3. Di halaman Customer Gateway, klik Create Customer Gateway.

    4. Di panel Create Customer Gateway, konfigurasikan parameter dan klik OK.

      Parameter

      Deskripsi

      Name

      Masukkan nama untuk gateway pelanggan.

      IP Address

      Masukkan alamat IP publik perangkat gateway di pusat data yang ingin Anda hubungkan ke VPC1. Dalam contoh ini, 211.68.XX.XX digunakan.

      ASN

      Nomor Sistem Otonom (ASN) perangkat gateway di pusat data.

      Description

      Masukkan deskripsi untuk gateway pelanggan.

      Untuk informasi lebih lanjut, lihat Buat dan kelola gateway pelanggan.

  4. Lakukan operasi berikut untuk membuat koneksi IPsec-VPN:

    1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > IPsec Connections.

    2. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat koneksi IPsec-VPN. Dalam contoh ini, China (Qingdao) dipilih.

    3. Di halaman IPsec-VPN connection, klik Create IPsec-VPN Connection.

    4. Di halaman Create IPsec-VPN Connection, konfigurasikan parameter dan klik OK.

      Parameter

      Deskripsi

      Name

      Tentukan nama untuk koneksi IPsec-VPN.

      Associate Resource

      Pilih VPN Gateway.

      VPN Gateway

      Pilih gateway VPN yang Anda buat.

      Routing Mode

      Mode perutean. Dalam contoh ini, Destination Routing Mode dipilih.

      Effective Immediately

      Tentukan apakah akan segera memulai negosiasi untuk koneksi. Nilai valid:

      • Yes: segera memulai negosiasi IPsec-VPN setelah koneksi IPsec-VPN dibuat.

      • No: memulai negosiasi IPsec-VPN ketika trafik masuk terdeteksi.

      Ya dipilih secara default.

      Tunnel1>Customer gateway

      Pilih gateway pelanggan yang akan dikaitkan dengan koneksi IPsec-VPN.

      Tunnel2 > Customer gateway

      Pilih gateway pelanggan yang akan dikaitkan dengan koneksi IPsec-VPN.

      Pre-Shared Key

      Masukkan kunci pra-berbagi. Kunci pra-berbagi harus sama dengan kunci pra-berbagi perangkat gateway di pusat data. Jika Anda tidak memasukkan nilai, sistem secara default menghasilkan string acak 16-bit.

Langkah 2: Muat konfigurasi gateway VPN ke perangkat gateway di pusat data

Untuk membuat koneksi IPsec-VPN antara VPC dan pusat data, Anda harus memuat konfigurasi gateway VPN ke perangkat gateway di pusat data.

  1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > IPsec Connections.

  2. Di halaman IPsec Connections, temukan koneksi IPsec-VPN yang ingin Anda kelola dan klik Generate Peer Configuration di kolom Actions.

  3. Muat konfigurasi koneksi IPsec-VPN ke perangkat gateway di pusat data. Untuk informasi lebih lanjut, lihat Konfigurasikan gateway lokal.

Langkah 3: Buat gateway NAT VPC

  1. Masuk ke Konsol Gateway NAT.

  2. Di panel navigasi sisi kiri, pilih NAT Gateway > VPC NAT Gateway.

  3. Di halaman VPC NAT Gateway, klik Create VPC NAT Gateway.

  4. Di halaman VPC NAT Gateway (Pay-As-You-Go), atur parameter berikut dan klik Buy Now.

    Parameter

    Deskripsi

    Region

    Pilih wilayah tempat Anda ingin membuat gateway NAT VPC. Dalam contoh ini, China (Qingdao) dipilih.

    VPC ID

    Pilih VPC tempat gateway NAT VPC berada. Setelah Anda membuat gateway NAT VPC, Anda tidak dapat mengubah VPC tempat gateway NAT VPC berada. Dalam contoh ini, VPC1 dipilih.

    Zones

    Pilih zona tempat gateway NAT VPC berada. Dalam contoh ini, zona VSW2 dipilih.

    vSwitch ID

    Pilih vSwitch tempat gateway NAT VPC berada. Kami menyarankan Anda memilih vSwitch yang independen. Dalam contoh ini, VSW2 dipilih.

    Name

    Masukkan nama untuk gateway NAT VPC.

    Service-linked Role

    Menampilkan apakah peran terkait layanan dibuat untuk gateway NAT VPC.

    Jika ini adalah pertama kalinya Anda menggunakan gateway NAT, termasuk gateway NAT Internet dan gateway NAT VPC, Anda harus mengklik Create Service-linked Role untuk membuat peran terkait layanan.

  5. Kembali ke halaman VPC NAT Gateway untuk melihat gateway NAT VPC yang telah dibuat.

    • Klik ID gateway NAT VPC. Di tab Basic Information, lihat VPC dan vSwitch dari gateway NAT VPC.

    • Klik tab NAT IP Address untuk melihat alamat IP NAT default dan blok CIDR NAT default.

      Catatan

      Blok CIDR NAT default adalah blok CIDR dari vSwitch tempat gateway NAT VPC dilampirkan. Alamat IP NAT default adalah alamat IP yang dialokasikan secara acak dari blok CIDR vSwitch. Anda tidak dapat menghapus blok CIDR NAT default atau alamat IP NAT default.

Langkah 4: Tambahkan entri rute ke tabel rute sistem VPC1.

Tambahkan rute ke tabel rute sistem VPC1. Rute tersebut harus mengarah ke gateway NAT VPC.

  1. Masuk ke Konsol VPC.

  2. Di halaman VPC, temukan VPC1 dan klik ID-nya.

  3. Di halaman detail, klik tab Resource Management dan klik nomor di bawah Route Table.

  4. Di halaman Route Tables, temukan tabel rute dengan Route Table Type adalah System dan klik ID-nya.

  5. Di halaman detail tabel rute, pilih Route Entry List > Custom Route dan klik Add Route Entry.

  6. Di panel Add Route Entry, konfigurasikan parameter dan klik OK. Tabel berikut menjelaskan parameter.

    Parameter

    Deskripsi

    Name

    Masukkan nama untuk rute. Dalam contoh ini, VPCENTRY digunakan.

    Destination CIDR Block

    Masukkan blok CIDR tujuan. Dalam contoh ini, 172.16.0.124/32 digunakan, yang merupakan alamat IP server di pusat data.

    Next Hop Type

    Pilih tipe hop berikutnya. Dalam contoh ini, NAT Gateway dipilih.

    NAT Gateway

    Pilih gateway NAT. Dalam contoh ini, gateway NAT VPC yang dibuat di Langkah 3: Buat gateway NAT VPC dipilih.

Langkah 5: Buat tabel rute kustom dan tambahkan rute

Buat tabel rute kustom untuk VSW2 dan tambahkan rute yang mengarah ke gateway VPN ke tabel rute kustom.

Untuk informasi lebih lanjut tentang wilayah yang mendukung tabel rute kustom, lihat Tabel Rute.

  1. Masuk ke Konsol VPC.

  2. Di panel navigasi sisi kiri, klik Route Tables.

  3. Di bilah navigasi atas, pilih wilayah tempat tabel rute berada.

  4. Di halaman Route Tables, klik Create Route Table.

  5. Di halaman Create Route Table, atur parameter berikut dan klik OK.

    Parameter

    Deskripsi

    Resource Group

    Pilih grup sumber daya tempat tabel rute berada. Dalam contoh ini, All dipilih.

    VPC

    Pilih VPC tempat tabel rute berada. Dalam contoh ini, VPC1 dipilih.

    Name

    Masukkan nama untuk tabel rute. Dalam contoh ini, VPNVTB digunakan.

    Description

    Masukkan deskripsi untuk tabel rute. Dalam contoh ini, Kustom digunakan.

  6. Klik tab Associated vSwitch dan klik Associate vSwitch.

  7. Di kotak dialog Associate vSwitch, pilih vSwitch dan klik OK.

    Dalam contoh ini, VSW2 dipilih.

  8. Di halaman detail tabel rute, pilih Route Entry List > Custom Route dan klik Add Route Entry.

  9. Di panel Add Route Entry, konfigurasikan parameter dan klik OK. Tabel berikut menjelaskan parameter.

    Parameter

    Deskripsi

    Name

    Masukkan nama untuk rute. Dalam contoh ini, VPCNATENTRY digunakan.

    Destination CIDR Block

    Masukkan blok CIDR tujuan. Dalam contoh ini, 172.16.0.124/32 digunakan, yang merupakan alamat IP server di pusat data.

    Next Hop Type

    Pilih tipe hop berikutnya. Dalam contoh ini, VPN Gateway dipilih.

    VPN Gateway

    Pilih gateway VPN. Dalam contoh ini, gateway VPN yang dibuat di Langkah 1: Konfigurasikan IPsec-VPN dipilih.

Langkah 6: Buat entri SNAT dan entri DNAT menggunakan alamat IP NAT default

  1. Masuk ke Konsol Gateway NAT.

  2. Di panel navigasi sisi kiri, pilih NAT Gateway > VPC NAT Gateway.

  3. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway NAT Internet.

  4. Lakukan operasi berikut untuk membuat entri SNAT:

    1. Di halaman VPC NAT Gateway, temukan gateway NAT VPC yang ingin Anda kelola dan klik SNAT Management di kolom Actions.

    2. Di tab SNAT Management, klik Create SNAT Entry.

    3. Di halaman Create SNAT Entry, atur parameter berikut dan klik OK.

      Parameter

      Deskripsi

      SNAT Entry

      Tentukan apakah Anda ingin membuat entri SNAT untuk VPC, vSwitch, instance ECS, atau blok CIDR kustom. Dalam contoh ini, Specify vSwitch dipilih. Lalu, pilih vSwitch tempat ECS1 berada dari daftar drop-down Select vSwitch. Dalam contoh ini, VSW1 dipilih. Bagian vSwitch CIDR Block menampilkan blok CIDR VSW1.

      Select NAT IP Address

      Pilih alamat IP yang digunakan untuk mengakses jaringan pribadi eksternal. Alamat IP NAT default dipilih dalam contoh ini.

      Entry Name

      Nama entri SNAT.

      Nama harus memiliki panjang 2 hingga 128 karakter, dan dapat berisi angka, garis bawah (_), dan tanda hubung (-). Nama harus dimulai dengan huruf.

  5. Kembali ke halaman VPC NAT Gateway dan lakukan operasi berikut untuk membuat entri DNAT:

    1. Di halaman VPC NAT Gateway, temukan gateway NAT VPC yang ingin Anda kelola dan klik DNAT Management di kolom Actions.

    2. Di tab DNAT Management, klik Create DNAT Entry.

    3. Di halaman Create DNAT Entry, atur parameter berikut dan klik OK.

      Parameter

      Deskripsi

      Select NAT IP Address

      Pilih alamat IP NAT yang digunakan untuk menerima permintaan dari jaringan pribadi eksternal. Alamat IP NAT default dipilih dalam contoh ini.

      Select Private IP Address

      Tentukan alamat IP pribadi yang digunakan untuk berkomunikasi dengan jaringan eksternal. Dalam contoh ini, Select by ECS or ENI dipilih dan alamat IP pribadi ECS1 dipilih.

      Port Settings

      Pilih metode pemetaan DNAT. Dalam contoh ini, Specific Port dipilih, yang menentukan metode pemetaan port.

      Tentukan 22 untuk Frontend Port, 22 untuk Backend Port, dan TCP untuk Protocol.

      Entry Name

      Nama entri DNAT.

      Nama harus memiliki panjang 2 hingga 128 karakter, dan dapat berisi angka, garis bawah (_), dan tanda hubung (-). Nama harus dimulai dengan huruf.

Langkah 7: Konfigurasikan rute untuk gateway VPN

Anda harus menambahkan rute ke gateway VPN dan mengiklankan rute tersebut ke tabel rute VPC. Kemudian, VPC dan pusat data dapat berkomunikasi satu sama lain.

  1. Masuk ke Konsol Gateway VPN.

  2. Di bilah menu atas, pilih wilayah gateway VPN.

  3. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > VPN Gateways.

  4. Di halaman VPN Gateway, temukan gateway VPN yang ingin Anda kelola dan klik ID gateway VPN.

  5. Di tab Destination-based Route Table, klik Add Route Entry.

  6. Di panel Add Route, konfigurasikan parameter dan klik OK. Tabel berikut menjelaskan parameter.

    Parameter

    Deskripsi

    Destination CIDR Block

    Masukkan blok CIDR pribadi pusat data. Dalam contoh ini, 172.16.0.0/12 digunakan.

    Next Hop Type

    Pilih IPsec-VPN connection.

    Next Hop

    Pilih koneksi IPsec-VPN. Dalam contoh ini, koneksi IPsec-VPC yang dibuat di Langkah 1: Konfigurasikan IPsec-VPN dipilih.

    Advertise to VPC

    Tentukan apakah akan mengiklankan rute ke tabel rute VPC. Dalam contoh ini, Yes dipilih.

    Weight

    Pilih bobot rute. Dalam contoh ini, 100 dipilih.

    • 100: prioritas tinggi

    • 0: prioritas rendah

Langkah 8: Uji konektivitas

  1. Masuk ke ECS1 di VSW1. Untuk informasi lebih lanjut, lihat Metode Koneksi.

  2. Ping alamat IP server di pusat data untuk memeriksa apakah ECS1 dapat mengakses server di pusat data.

    Dalam contoh ini, perintah berikut digunakan:

    ping 172.16.0.124

    Hasil pengujian menunjukkan bahwa ECS1 dapat mengakses server di pusat data.ping

  3. Masuk ke server di pusat data dan jalankan perintah ssh root@NAT IP. Sebelum menjalankan perintah ini, ganti NAT IP dengan alamat IP NAT default yang ditentukan di gateway NAT VPC. Lalu, masukkan kata sandi yang digunakan untuk masuk ke ECS1 untuk memeriksa apakah server dapat mengakses ECS1.

    Dalam contoh ini, perintah berikut digunakan:

    ssh 10.0.1.43

    Hasil pengujian menunjukkan bahwa server di pusat data dapat mengakses ECS1 menggunakan fitur DNAT dari gateway NAT VPC.ssh