全部产品
Search
文档中心

VPN Gateway:Mengaktifkan komunikasi antara pusat data dan VPC di beberapa wilayah melalui koneksi IPsec-VPN dual-tunnel

更新时间:Jul 06, 2025

Topik ini menjelaskan cara menggunakan transit router untuk mengaktifkan komunikasi antara pusat data dan beberapa Virtual Private Cloud (VPC). VPC dapat berada di wilayah yang sama atau berbeda.

Persyaratan lingkungan

  • Jika koneksi IPsec-VPN publik terhubung dengan transit router, Anda harus mengonfigurasi alamat IP publik untuk perangkat gateway lokal.

    Untuk wilayah yang mendukung mode dual-tunnel, disarankan untuk mengonfigurasi dua alamat IP publik pada perangkat gateway di pusat data. Sebagai alternatif, Anda dapat menerapkan dua perangkat gateway di pusat data dan mengonfigurasi alamat IP publik untuk setiap perangkat. Dengan cara ini, Anda dapat membuat koneksi IPsec-VPN dengan tingkat ketersediaan tinggi.

  • Perangkat gateway di pusat data harus mendukung protokol IKEv1 atau IKEv2 untuk membangun koneksi IPsec-VPN dengan transit router.

  • Blok CIDR pusat data tidak boleh tumpang tindih dengan blok CIDR dari VPC.

Contoh

Skenario berikut adalah contohnya. Anda telah membuat VPC1 di wilayah Thailand (Bangkok) dan VPC2 di wilayah Filipina (Manila). Aplikasi diterapkan pada instance Elastic Compute Service (ECS) di VPC1 dan VPC2. Contoh ini menjelaskan cara menggunakan transit router untuk mengaktifkan komunikasi antara pusat data dan VPC1 serta VPC2 melalui koneksi IPsec-VPN publik.

Perencanaan blok CIDR

Penting
  • Pastikan blok CIDR pusat data, VPC1, dan VPC2 tidak tumpang tindih saat mengalokasikan blok CIDR.

  • Disarankan untuk menggunakan routing dinamis BGP saat membuat koneksi IPsec-VPN. Jika Anda ingin menggunakan routing statis, pastikan perangkat gateway lokal mendukung routing statis ECMP. Dalam contoh ini, routing dinamis BGP digunakan.

Perencanaan blok CIDR untuk pusat data dan VPC

Sumber daya

Blok CIDR

Alamat IP

Pusat data

Blok CIDR yang akan dihubungkan ke VPC: 192.168.55.0/24

Alamat IP server: 192.168.55.65

Perangkat gateway lokal

Tidak tersedia

Antarmuka fisik yang digunakan oleh perangkat gateway untuk terhubung ke Internet:

  • GigabitEthernet 0/0: Antarmuka ini dikonfigurasi dengan alamat IP publik. Dalam contoh ini, 120.XX.XX.104 digunakan.

  • GigabitEthernet 0/2: Antarmuka ini dikonfigurasi dengan alamat IP publik. Dalam contoh ini, 121.XX.XX.3 digunakan.

  • GigabitEthernet 0/1: Antarmuka ini terhubung ke pusat data dan dikonfigurasi dengan alamat IP 192.168.55.217.

VPC1

Blok CIDR utama: 192.168.0.0/16

vSwitch1: 192.168.66.0/24

vSwitch2: 192.168.20.0/24

Alamat IP ECS1: 192.168.66.193

VPC2

Blok CIDR utama: 10.0.0.0/16.

vSwitch1: 10.0.10.0/24

vSwitch2: 10.0.20.0/24

Alamat IP ECS2: 10.0.20.61

Rencana blok CIDR untuk routing dinamis BGP

Blok CIDR terowongan BGP harus berada dalam rentang 169.254.0.0/16. Masker blok CIDR harus memiliki panjang 30 bit. Blok CIDR tidak boleh 169.254.0.0/30, 169.254.1.0/30, 169.254.2.0/30, 169.254.3.0/30, 169.254.4.0/30, 169.254.5.0/30, 169.254.6.0/30, atau 169.254.169.252/30. Kedua terowongan dari koneksi IPsec-VPN harus menggunakan blok CIDR yang berbeda.

Sumber daya

Terowongan

Blok CIDR terowongan BGP

Alamat IP BGP

ASN lokal BGP

Koneksi IPsec-VPN

Terowongan 1

169.254.10.0/30

169.254.10.1

65535

Terowongan 2

169.254.20.0/30

169.254.20.1

Perangkat gateway lokal

Terowongan 1

169.254.10.0/30

169.254.10.2

65530

Terowongan 2

169.254.20.0/30

169.254.20.2

Prosedur

Langkah 1: Buat instans CEN dan transit router

Sebelum membuat koneksi IPsec-VPN, Anda harus membuat instans CEN dan transit router untuk instans tersebut.

  1. Buat instans CEN. Gunakan konfigurasi default saat membuat instans CEN.

  2. Buat transit router di wilayah Filipina (Manila) dan Thailand (Bangkok). Untuk informasi lebih lanjut, lihat Buat transit router.

    • Transit router di wilayah Filipina (Manila) digunakan untuk menghubungkan VPC2 ke pusat data. Anda dapat menggunakan konfigurasi default untuk transit router ini.

    • Transit router di wilayah Thailand (Bangkok) digunakan untuk menghubungkan VPC1 ke pusat data. Saat membuat transit router ini, Anda perlu mengonfigurasi transit router CIDR block. Gunakan pengaturan default untuk parameter lainnya.

      Catatan

      Disarankan untuk membuat transit router di wilayah yang paling dekat dengan pusat data.

      Dalam contoh ini, transit router CIDR block adalah 10.10.10.0/24. transit router CDIR block tidak boleh tumpang tindih dengan blok CIDR pusat data, VPC1, dan VPC2.

Langkah 2: Buat koneksi IPsec-VPN

Setelah transit router dibuat, Anda dapat membuat koneksi IPsec-VPN untuk menghubungkan pusat data ke Alibaba Cloud.

  1. Buat gateway pelanggan

    Anda perlu membuat gateway pelanggan untuk mendaftarkan alamat IP publik dari perangkat gateway lokal dengan Alibaba Cloud. Pusat data hanya dapat menggunakan alamat IP publik yang terdaftar untuk membangun koneksi IPsec-VPN ke Alibaba Cloud.

    1. Masuk ke Konsol Gateway VPN.
    2. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > Customer Gateways.

    3. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway pelanggan.

      Catatan

      Gateway pelanggan dan transit router harus berada di wilayah yang sama.

    4. Pada halaman Customer Gateway, klik Create Customer Gateway.

    5. Di panel Create Customer Gateway, konfigurasikan parameter berikut dan klik OK.

      Buat dua gateway pelanggan berdasarkan informasi berikut dan daftarkan dua alamat IP publik dari perangkat gateway lokal. Tabel berikut hanya menjelaskan beberapa parameter. Parameter lainnya menggunakan nilai default. Untuk informasi lebih lanjut, lihat Buat dan kelola gateway pelanggan.

      Name

      IP Address

      ASN

      Gateway Pelanggan 1

      Masukkan alamat IP publik 120.XX.XX.104 untuk perangkat gateway lokal.

      Dalam contoh ini, nomor sistem otonom (ASN) dari perangkat gateway lokal adalah 65530.

      Catatan

      Jika routing dinamis BGP digunakan, Anda harus mengonfigurasi parameter ini.

      Gateway Pelanggan 2

      Masukkan alamat IP publik lain untuk perangkat gateway pelanggan: 121.XX.XX.3.

    1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > Customer Gateways.

    2. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway pelanggan.

      Catatan

      Gateway pelanggan dan transit router harus berada di wilayah yang sama.

    3. Pada halaman Customer Gateway, klik Create Customer Gateway.

    4. Di panel Create Customer Gateway, konfigurasikan parameter berikut, lalu klik OK.

      Buat dua gateway pelanggan berdasarkan informasi berikut dan daftarkan dua alamat IP publik dari perangkat gateway lokal. Tabel berikut menjelaskan beberapa parameter saja. Parameter lainnya menggunakan nilai default. Untuk informasi lebih lanjut, lihat Buat dan kelola gateway pelanggan.

      Name

      IP Address

      ASN

      Gateway Pelanggan 1

      Masukkan alamat IP publik 120.XX.XX.104 untuk perangkat gateway lokal.

      Dalam contoh ini, nomor sistem otonom (ASN) dari perangkat gateway lokal adalah 65530.

      Catatan

      Jika routing dinamis BGP digunakan, Anda harus mengonfigurasi parameter ini.

      Gateway Pelanggan 2

      Masukkan alamat IP publik lain untuk perangkat gateway pelanggan: 121.XX.XX.3.

  2. Buat koneksi IPsec-VPN

    Setelah gateway pelanggan dibuat, buat koneksi IPsec-VPN di sisi Alibaba Cloud. Saat membuat koneksi IPsec-VPN, Anda harus menentukan algoritma enkripsi, algoritma autentikasi, dan kunci bersama yang digunakan oleh terowongan VPN.

    1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > IPsec Connections.

    2. Pada halaman IPsec Connections, klik Bind CEN.

    3. Pada halaman Create Ipsec-vpn Connection (CEN), konfigurasikan parameter dan klik OK. Tabel berikut menjelaskan parameter tersebut.

      Tabel berikut hanya menjelaskan beberapa parameter. Parameter lainnya menggunakan nilai default. Untuk informasi lebih lanjut, lihat Buat dan kelola koneksi IPsec-VPN dalam mode dual-tunnel.

      Parameter

      Koneksi IPsec-VPN

      Name

      IPsec1 digunakan dalam contoh ini.

      Region

      Pilih wilayah tempat transit router yang ingin Anda asosiasikan berada.

      Koneksi IPsec-VPN dibuat di wilayah yang sama dengan transit router.

      Gateway Type

      Pilih jenis jaringan dari koneksi IPsec-VPN.

      Pilih Public.

      Bind CEN

      Pilih Current Account.

      CEN Instance ID

      Pilih instans CEN yang dibuat di Langkah 1.

      Sistem menampilkan ID dan blok CIDR dari transit router yang dibuat oleh instans CEN di wilayah saat ini. Koneksi IPsec-VPN akan diasosiasikan dengan transit router tersebut.

      Transit Router

      Sistem secara otomatis menampilkan transit router dari instans CEN di wilayah saat ini.

      Routing Mode

      Mode perutean dari koneksi IPsec-VPN. Nilai yang valid:

      Jika Anda ingin menggunakan routing dinamis BGP untuk koneksi IPsec-VPN, kami sarankan Anda memilih Destination Routing Mode. Dalam contoh ini, Destination Routing Mode digunakan.

      Effective Immediately

      Dalam contoh ini, nilai default Yes dipilih. Negosiasi IPsec dimulai segera setelah koneksi IPsec-VPN dibuat.

      Tunnel 1

      Customer Gateway

      Pilih Gateway Pelanggan 1.

      Pre-Shared Key

      fddsFF111**** digunakan dalam contoh ini.

      Penting

      Koneksi IPsec-VPN dan perangkat gateway peer harus menggunakan kunci pra-berbagi yang sama. Jika tidak, sistem tidak dapat membangun koneksi IPsec-VPN.

      Encryption Configuration

      Gunakan nilai default parameter kecuali untuk parameter berikut.

      • Atur parameter DH Group di bagian IKE Configurations menjadi group14.

      • Atur parameter DH Group di bagian IPsec Configurations menjadi group14.

      Catatan

      Anda perlu memilih parameter enkripsi berdasarkan perangkat gateway lokal untuk memastikan bahwa konfigurasi enkripsi untuk koneksi IPsec sama dengan konfigurasi untuk perangkat gateway lokal.

      Tunnel 2

      Customer Gateway

      Pilih Gateway Pelanggan 2.

      Pre-Shared Key

      fddsFF222**** digunakan dalam contoh ini.

      Encryption Configuration

      Gunakan nilai default parameter kecuali untuk parameter berikut.

      • Atur parameter DH Group di bagian IKE Configurations menjadi group14.

      • Atur parameter DH Group di bagian IPsec Configurations menjadi group14.

      Catatan

      Anda perlu memilih parameter enkripsi berdasarkan perangkat gateway lokal untuk memastikan bahwa konfigurasi enkripsi untuk koneksi IPsec sama dengan konfigurasi untuk perangkat gateway lokal.

      Advanced Settings

      Dalam contoh ini, pengaturan default digunakan. Semua fitur lanjutan diaktifkan.

    4. Dalam pesan Created, klik OK.

    5. Pada halaman IPsec Connections, temukan koneksi IPsec-VPN yang Anda buat dan klik Generate Peer Configuration di kolom Actions.

      Konfigurasi peer IPsec mengacu pada konfigurasi VPN yang perlu ditambahkan saat membuat koneksi IPsec-VPN. Dalam contoh ini, Anda perlu menambahkan konfigurasi VPN ke perangkat gateway pusat data.

    6. Di kotak dialog IPsec Connection Configuration, salin dan simpan konfigurasi ke mesin lokal. Konfigurasi ini diperlukan saat mengonfigurasi perangkat gateway pusat data.

  3. Konfigurasikan perangkat gateway lokal

    Setelah membuat koneksi IPsec-VPN, tambahkan konfigurasi VPN pada perangkat gateway lokal agar koneksi IPsec-VPN dapat dibangun antara Alibaba Cloud dan perangkat gateway lokal.

    Catatan

    Dalam contoh ini, perangkat lunak Adaptive Security Appliance (ASA) 9.19.1 digunakan untuk menjelaskan cara mengonfigurasi firewall Cisco. Perintah mungkin bervariasi tergantung pada versi perangkat lunak. Konsultasikan dokumentasi atau vendor Anda berdasarkan lingkungan aktual selama operasi. Untuk informasi lebih lanjut, lihat Konfigurasikan gateway lokal.

    Konten berikut berisi informasi produk pihak ketiga, yang hanya untuk referensi. Alibaba Cloud tidak memberikan jaminan atau bentuk komitmen lainnya untuk kinerja dan keandalan produk pihak ketiga, atau dampak potensial dari operasi yang dilakukan menggunakan produk-produk ini.

    1. Masuk ke CLI firewall Cisco dan masuk ke mode konfigurasi.

      ciscoasa> enable
      Password: ********             # Masukkan kata sandi untuk masuk ke mode enable.
      ciscoasa# configure terminal   # Masuk ke mode konfigurasi.
      ciscoasa(config)#     
    2. Lihat konfigurasi antarmuka dan konfigurasi rute untuk akses Internet.

      Verifikasi bahwa antarmuka telah dikonfigurasi dan diaktifkan pada firewall Cisco. Dalam contoh ini, konfigurasi antarmuka berikut digunakan:

      ciscoasa(config)# show running-config interface 
      !
      interface GigabitEthernet0/0
       nameif outside1                            # Nama antarmuka GigabitEthernet 0/0.
       security-level 0
       ip address 120.XX.XX.104 255.255.255.255    # Alamat IP publik antarmuka GigabitEthernet 0/0.
      !
      interface GigabitEthernet0/1                # Antarmuka yang terhubung ke pusat data.
       nameif private                             # Nama antarmuka GigabitEthernet 0/1.
       security-level 100                         # Tingkat keamanan antarmuka privat yang terhubung ke pusat data, yang lebih rendah daripada antarmuka publik.
       ip address 192.168.55.217 255.255.255.0    # Alamat IP antarmuka GigabitEthernet 0/1.
      !
      interface GigabitEthernet0/2                
       nameif outside2                            # Nama antarmuka GigabitEthernet 0/2.
       security-level 0
       ip address 121.XX.XX.3  255.255.255.255    # Alamat IP publik antarmuka GigabitEthernet 0/2.
      !
      
      route outside1 121.XX.XX.170 255.255.255.255 192.XX.XX.172 # Rute untuk mengakses alamat IP publik Terowongan 1 di Alibaba Cloud. Hop berikutnya adalah alamat IP publik.
      route outside2 121.XX.XX.232 255.255.255.255 192.XX.XX.158   # Rute untuk mengakses alamat IP publik Terowongan 2 di Alibaba Cloud. Hop berikutnya adalah alamat IP publik.
      route private 192.168.55.0 255.255.255.0 192.168.55.216          # Rute yang mengarah ke pusat data.

    3. Aktifkan fitur IKEv2 untuk antarmuka publik.

      crypto ikev2 enable outside1
      crypto ikev2 enable outside2
    4. Buat kebijakan IKEv2 dan tentukan algoritma autentikasi, algoritma enkripsi, grup DH, dan masa hidup SA di fase IKE pada firewall Cisco. Nilainya harus sama dengan yang ada di Alibaba Cloud.

      Penting

      Saat mengonfigurasi koneksi IPsec-VPN di Alibaba Cloud, Anda hanya dapat menentukan satu nilai untuk algoritma enkripsi, algoritma autentikasi, dan grup DH di fase IKE. Disarankan untuk menentukan hanya satu nilai untuk algoritma enkripsi, algoritma autentikasi, dan grup DH di fase IKE pada firewall Cisco. Nilainya harus sama dengan yang ada di Alibaba Cloud.

      crypto ikev2 policy 10     
       encryption aes             # Tentukan algoritma enkripsi.
       integrity sha              # Tentukan algoritma autentikasi.
       group 14                   # Tentukan grup DH.
       prf sha                    # Nilai parameter prf harus sama dengan parameter integrity. Secara default, nilai-nilai ini sama di Alibaba Cloud.
       lifetime seconds 86400     # Tentukan masa hidup SA.

    5. Buat proposal IPsec dan profil, serta tentukan algoritma enkripsi, algoritma autentikasi, grup DH, dan masa hidup SA di fase IPsec pada firewall Cisco. Nilainya harus sama dengan yang ada di Alibaba Cloud.

      Penting

      Saat mengonfigurasi koneksi IPsec-VPN di Alibaba Cloud, Anda hanya dapat menentukan satu nilai untuk algoritma enkripsi, algoritma autentikasi, dan grup DH di fase IPsec. Disarankan untuk menentukan hanya satu nilai untuk algoritma enkripsi, algoritma autentikasi, dan grup DH di fase IPsec pada firewall Cisco. Nilainya harus sama dengan yang ada di Alibaba Cloud.

      crypto ipsec ikev2 ipsec-proposal ALIYUN-PROPOSAL    # Buat proposal IPsec.
       protocol esp encryption aes                         # Tentukan algoritma enkripsi. Protokol Encapsulating Security Payload (ESP) digunakan di Alibaba Cloud. Oleh karena itu, gunakan protokol ESP.
       protocol esp integrity sha-1                        # Tentukan algoritma autentikasi. Protokol ESP digunakan di Alibaba Cloud. Oleh karena itu, gunakan protokol ESP.
      crypto ipsec profile ALIYUN-PROFILE                  
       set ikev2 ipsec-proposal ALIYUN-PROPOSAL            # Buat profil IPsec dan terapkan proposal yang dibuat.
       set ikev2 local-identity address                    # Atur format ID lokal ke alamat IP, yang sama dengan format ID remote di Alibaba Cloud.
       set pfs group14                                     # Tentukan Perfect Forward Secrecy (PFS) dan grup DH.
       set security-association lifetime seconds 86400     # Tentukan masa hidup SA berbasis waktu.
       set security-association lifetime kilobytes unlimited # Nonaktifkan masa hidup SA berbasis lalu lintas.

    6. Buat grup terowongan dan tentukan kunci pra-berbagi untuk terowongan, yang harus sama dengan yang ada di sisi Alibaba Cloud.

      tunnel-group 121.XX.XX.170 type ipsec-l2l                   # Tentukan mode enkapsulasi l2l untuk Terowongan 1.
      tunnel-group 121.XX.XX.170 ipsec-attributes             
       ikev2 remote-authentication pre-shared-key fddsFF111****  # Tentukan kunci pra-berbagi peer untuk Terowongan 1, yang merupakan kunci pra-berbagi di sisi Alibaba Cloud.
       ikev2 local-authentication pre-shared-key fddsFF111**** # Tentukan kunci pra-berbagi lokal untuk Terowongan 1, yang harus sama dengan yang ada di Alibaba Cloud.
      !
      tunnel-group 121.XX.XX.232 type ipsec-l2l                  # Tentukan mode enkapsulasi l2l untuk Terowongan 2.
      tunnel-group 121.XX.XX.232 ipsec-attributes
       ikev2 remote-authentication pre-shared-key fddsFF222****  # Tentukan kunci pra-berbagi peer untuk Terowongan 2, yang merupakan kunci pra-berbagi di sisi Alibaba Cloud.
       ikev2 local-authentication pre-shared-key fddsFF222****   # Tentukan kunci pra-berbagi lokal untuk Terowongan 2, yang harus sama dengan yang ada di Alibaba Cloud.
      !
    7. Buat antarmuka terowongan.

      interface Tunnel1                                  # Buat antarmuka untuk Terowongan 1.
       nameif ALIYUN1
       ip address 169.254.10.2 255.255.255.252           # Tentukan alamat IP antarmuka.
       tunnel source interface outside1                  # Tentukan alamat IP antarmuka GigabitEthernet 0/0 sebagai alamat sumber Terowongan 1.
       tunnel destination 121.XX.XX.170                   # Tentukan alamat IP publik Terowongan 1 di Alibaba Cloud sebagai alamat tujuan Terowongan 1.
       tunnel mode ipsec ipv4
       tunnel protection ipsec profile ALIYUN-PROFILE    # Terapkan profil IPsec ALIYUN-PROFILE pada Terowongan 1.
       no shutdown                                       # Aktifkan antarmuka untuk Terowongan 1.
      !
      interface Tunnel2                                  # Buat antarmuka untuk Terowongan 2.
       nameif ALIYUN2                
       ip address 169.254.20.2 255.255.255.252           # Tentukan alamat IP antarmuka.
       tunnel source interface outside2                  # Tentukan alamat IP antarmuka GigabitEthernet 0/2 sebagai alamat sumber Terowongan 2.
       tunnel destination 121.XX.XX.232                   # Tentukan alamat IP publik Terowongan 2 di Alibaba Cloud sebagai alamat tujuan Terowongan 2.
       tunnel mode ipsec ipv4                            
       tunnel protection ipsec profile ALIYUN-PROFILE # Terapkan profil IPsec ALIYUN-PROFILE pada Terowongan 2.
       no shutdown                                       # Aktifkan antarmuka untuk Terowongan 2.
      !

      Setelah menyelesaikan langkah-langkah sebelumnya, koneksi IPsec-VPN dapat dibangun antara pusat data dan Alibaba Cloud. Anda dapat memeriksa status koneksi di halaman detail koneksi IPsec-VPN. Jika koneksi IPsec-VPN tidak dibangun, lihat topik terkait untuk pemecahan masalah. Untuk informasi lebih lanjut, lihat Diagnostik mandiri untuk koneksi IPsec-VPN. IPsec

  4. Konfigurasikan rute

    Setelah koneksi IPsec-VPN dibangun, pusat data tidak dapat berkomunikasi dengan cloud. Anda perlu mengonfigurasi rute BGP untuk pusat data dan koneksi IPsec-VPN.

    Catatan

    Dalam contoh ini, routing statis digunakan. Disarankan untuk menggunakan routing dinamis BGP. Saat menggunakan routing statis, pastikan gateway lokal mendukung routing statis ECMP. Jika tidak, data dari pusat data ke cloud tidak dapat ditransfer melalui jalur ECMP, tetapi data dari cloud dapat ditransfer ke pusat data melalui jalur ECMP. Akibatnya, jalur lalu lintas mungkin tidak sesuai dengan kebutuhan Anda.

    Routing dinamis BGP

    1. Konfigurasikan rute BGP pada perangkat gateway lokal.

      router bgp 65530
       address-family ipv4 unicast
        neighbor 169.254.10.1 remote-as 65535       # Tentukan peer BGP, yaitu alamat IP Terowongan 1 di sisi Alibaba Cloud.
        neighbor 169.254.10.1 ebgp-multihop 255
        neighbor 169.254.10.1 activate              # Aktifkan peer BGP.
        neighbor 169.254.20.1 remote-as 65535       # Tentukan peer BGP, yaitu alamat IP Terowongan 2 di sisi Alibaba Cloud.
        neighbor 169.254.20.1 ebgp-multihop 255
        neighbor 169.254.20.1 activate              # Aktifkan peer BGP.
        network 192.168.55.0 mask 255.255.255.0        # Iklankan blok CIDR pusat data.
        maximum-paths 5                        # Tingkatkan jumlah entri rute ECMP.
       exit-address-family

      Konfigurasikan rute di pusat data sehingga klien di pusat data dapat mengakses cloud.

    2. Konfigurasikan rute BGP untuk koneksi IPsec-VPN.

      1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > IPsec Connections.

      2. Pada halaman IPsec Connections, temukan koneksi IPsec-VPN dan klik ID-nya.

      3. Di bagian IPsec Connections, klik Edit di sebelah Enable BGP. Di kotak dialog BGP Configuration, konfigurasikan parameter berikut dan klik OK.

        Untuk informasi lebih lanjut tentang parameter, lihat Konfigurasi BGP.

        Parameter

        Konfigurasi IPsec1

        Local ASN

        65535 digunakan dalam contoh ini.

        Tunnel 1

        Tunnel CIDR Block

        Dalam contoh ini, 169.254.10.0/30 digunakan.

        Local BGP IP address

        Dalam contoh ini, 169.254.10.1 digunakan.

        Tunnel 2

        Tunnel CIDR Block

        Dalam contoh ini, 169.254.20.0/30 digunakan.

        Local BGP IP address

        Dalam contoh ini, 169.254.20.1 digunakan.

        Setelah BGP dikonfigurasi, Anda dapat memeriksa status negosiasi di halaman detail koneksi IPsec-VPN. Setelah status BGP menjadi normal, rute akan diiklankan secara otomatis antara pusat data dan koneksi IPsec-VPN. Koneksi IPsec-VPN secara otomatis mengiklankan rute dari cloud ke pusat data dan mengiklankan rute dari pusat data ke transit router.BGP状态

    Routing statis

    Catatan

    Topik ini hanya menjelaskan cara mengonfigurasi rute statis. Untuk informasi lebih lanjut tentang perintah spesifik, lihat manual yang disediakan oleh produsen gateway.

    1. Tambahkan rute statis yang mengarah ke VPC ke perangkat gateway lokal.

      • Tambahkan dua rute yang mengarah ke VPC2. Blok CIDR tujuan kedua rute tersebut adalah 10.0.0.0/16 dan hop berikutnya adalah Terowongan 1 dan Terowongan 2. Dua rute tersebut membentuk jalur ECMP.

      • Tambahkan dua rute yang mengarah ke VPC1. Blok CIDR tujuan kedua rute tersebut adalah 192.168.66.0/24 dan hop berikutnya adalah Terowongan 1 dan Terowongan 2. Dua rute tersebut membentuk jalur ECMP.

      • Konfigurasikan rute pada pusat data sehingga klien di pusat data dapat mengakses cloud.

    2. Tambahkan rute berbasis tujuan yang mengarah ke pusat data ke koneksi IPsec-VPN. Blok CIDR tujuan dari koneksi IPsec-VPN adalah 192.168.55.0/24 dan hop berikutnya adalah IPsec1. Untuk informasi lebih lanjut, lihat Konfigurasikan rute berbasis tujuan.

Langkah 3: Hubungkan pusat data ke VPC

Setelah pusat data terhubung ke Alibaba Cloud, Anda perlu mengasosiasikan VPC1 dan VPC2 dengan transit router agar komunikasi dapat diaktifkan antara pusat data, VPC1, dan VPC2.

  1. Buat koneksi VPC.

    Asosiasikan VPC1 dengan transit router di Thailand (Bangkok) dan asosiasikan VPC2 dengan transit router di Filipina (Manila).

    1. Masuk ke Konsol CEN.

    2. Pada halaman detail CEN, klik tab Basic Information > Transit Router. Temukan transit router di wilayah Filipina (Manila) dan klik Create Connection di kolom Actions.

    3. Pada halaman Connection with Peer Network Instance, atur parameter berikut dan klik OK.

      Tabel berikut hanya menjelaskan parameter utama. Gunakan nilai default untuk parameter lainnya. Untuk informasi lebih lanjut, lihat Gunakan transit router Edisi Perusahaan untuk membuat koneksi VPC.

      Parameter

      VPC1

      VPC2

      Network type

      Pilih Virtual Private Cloud (VPC).

      Region

      Pilih Thailand (Bangkok).

      Dalam contoh ini, Philippines (Manila) dipilih.

      Resource Owner ID

      Pilih Current Account.

      Attachment Name

      Dalam contoh ini, VPC1_Connection digunakan.

      Dalam contoh ini, VPC2_Connection digunakan.

      Network Instance

      Pilih VPC1.

      Pilih VPC2.

      vSwitch

      Pastikan setiap vSwitch yang dipilih memiliki alamat IP yang tidak digunakan.Jika VPC tidak memiliki vSwitch di zona yang didukung oleh transit router, atau jika vSwitch tidak memiliki alamat IP yang tidak digunakan, Anda perlu membuat vSwitch baru. Untuk informasi lebih lanjut, lihat Buat dan kelola vSwitch.

      Advanced Settings

      Dalam contoh ini, pengaturan default digunakan. Semua fitur lanjutan diaktifkan.

      Pusat data dan VPC1 termasuk dalam wilayah yang sama dan dapat berkomunikasi satu sama lain. Namun, VPC2 ditempatkan di wilayah lain dan tidak dapat berkomunikasi dengan VPC1 atau pusat data. Untuk mengaktifkan komunikasi, Anda perlu membuat koneksi antar-wilayah.

  2. Buat koneksi antar-wilayah

    Buat koneksi antar-wilayah antara Thailand (Bangkok) dan Filipina (Manila) untuk mengaktifkan komunikasi sumber daya.

    1. Pada halaman detail instans CEN, pilih Basic Information > Bandwidth Plans dan klik Allocate Bandwidth for Inter-region Communication.

    2. Pada halaman Connection with Peer Network Instance, atur parameter berikut dan klik OK.

      Parameter

      Deskripsi

      Instance Type

      Dalam contoh ini, Inter-region Connection dipilih.

      Region

      Pilih Thailand (Bangkok).

      Peer Region

      Pilih Philippines (Manila).

      Bandwidth Allocation Mode

      Pilih Pay-By-Data-Transfer. Anda dikenakan biaya berdasarkan transfer data dan tagihan diterbitkan oleh Cloud Data Transfer (CDT).

      Bandwidth

      Tentukan nilai bandwidth maksimum untuk koneksi antar-wilayah. Unit: Mbit/s.

      Default Line Type

      Nilai default: Gold. Dalam contoh ini, nilai tersebut digunakan.

      Advanced Settings

      Dalam contoh ini, pengaturan default digunakan. Semua fitur lanjutan diaktifkan.

  3. Lihat rute.

    Setelah menyelesaikan langkah-langkah sebelumnya, transit router secara otomatis mempelajari dan mengiklankan rute berdasarkan Advanced Configuration. Anda dapat melihat rute yang dipelajari pada transit router, koneksi IPsec-VPN, atau pusat data.

    Tabel rute transit router di Thailand (Bangkok)

    TR路由表

    Tabel rute BGP koneksi IPsec-VPN

    IPsec连接

    Rute pusat data

    cisco

Langkah 4: Uji konektivitas jaringan

Setelah menyelesaikan langkah-langkah sebelumnya, komunikasi diaktifkan antara pusat data, VPC1, dan VPC2. Bagian ini menjelaskan cara menguji konektivitas jaringan dan tingkat ketersediaan tinggi koneksi IPsec-VPN.

Catatan

Sebelum pengujian, pastikan Anda memahami aturan grup keamanan yang diterapkan pada instance ECS di VPC dan aturan daftar kontrol akses (ACL) yang diterapkan pada pusat data. Pastikan aturan tersebut mengizinkan akses timbal balik antara VPC dan pusat data. Untuk informasi lebih lanjut tentang aturan grup keamanan ECS, lihat Lihat aturan grup keamanan dan Tambahkan aturan grup keamanan.

  1. Uji konektivitas jaringan antara pusat data, VPC1, dan VPC2.

    Uji konektivitas jaringan antara pusat data dan VPC1, serta antara pusat data dan VPC2.

    1. Buka CLI pada klien di pusat data.

    2. Jalankan perintah ping pada klien untuk mengakses ECS1 di VPC1 dan ECS2 di VPC2.

      ping <Alamat IP ECS>

      IDC1

      IDC2

      Seperti yang ditunjukkan pada gambar sebelumnya, jika ECS1 dapat menerima paket balasan echo, itu menunjukkan bahwa pusat data dapat berkomunikasi dengan VPC1 dan VPC2.

    Uji konektivitas jaringan antara VPC1 dan VPC2.

    1. Masuk ke ECS1 di VPC1. Untuk informasi lebih lanjut, lihat Ikhtisar metode koneksi.

    2. Jalankan perintah ping di ECS1 untuk mengakses ECS2 di VPC2.

      ping <Alamat IP ECS 2>

      ECS1toECS2

      Seperti yang ditunjukkan pada gambar sebelumnya, jika ECS1 dapat menerima paket balasan echo, itu menunjukkan bahwa VPC1 dapat berkomunikasi dengan VPC2.

  2. Uji tingkat ketersediaan tinggi koneksi IPsec-VPN.

    1. Masuk ke ECS1 di VPC1.

    2. Jalankan perintah berikut untuk terus mengirim paket dari ECS1 ke pusat data:

      ping <Alamat IP server di pusat data> -c 10000
    3. Tutup salah satu terowongan dari koneksi IPsec-VPN.

      Anda dapat menutup salah satu terowongan dengan memodifikasi kunci pra-berbagi terowongan. Terowongan ditutup ketika kedua ujung terowongan menggunakan kunci pra-berbagi yang berbeda.

    4. Jika koneksi dari ECS1 sementara terputus dan dilanjutkan setelah terowongan ditutup, itu menunjukkan bahwa terowongan lain mengambil alih.

      Anda dapat melihat data pemantauan lalu lintas setiap terowongan di tab Monitoring. Untuk informasi lebih lanjut, lihat Pantau koneksi IPsec-VPN.

      Terowongan 1

      隧道1

      Terowongan 2

      隧道2