All Products
Search
Document Center

VPN Gateway:Active-standby over Express Connect via VPN gateway

Last Updated:Mar 07, 2026

Topik ini menjelaskan cara menggunakan koneksi IPsec-VPN dan sirkuit Express Connect untuk membuat koneksi aktif/cadangan dari data center lokal (IDC) ke Alibaba Cloud. Pengaturan ini memungkinkan IDC lokal berkomunikasi dengan virtual private cloud (VPC).

Deskripsi skenario

Topik ini menggunakan skenario yang ditunjukkan pada gambar berikut untuk menjelaskan cara menggunakan koneksi IPsec-VPN dan sirkuit Express Connect guna membuat koneksi aktif/cadangan ke Alibaba Cloud. Sebuah perusahaan memiliki IDC lokal di Hangzhou dan telah men-deploy layanan di VPC1 di wilayah China (Hangzhou). VPC1 berisi layanan aplikasi dan analitik data yang di-deploy pada produk cloud seperti instance Elastic Compute Service (ECS), untuk interaksi bisnis dan analitik data. Perusahaan perlu men-deploy tautan aktif/cadangan untuk menghubungkan IDC lokal ke VPC1. Tautan tersebut dijelaskan sebagai berikut:

  • Sirkuit Express Connect digunakan sebagai tautan utama. IDC lokal terhubung ke VPC1 melalui sirkuit Express Connect dan router transit.

  • VPN Gateway digunakan sebagai tautan cadangan. VPN Gateway dikaitkan dengan VPC terpisah (VPC2). Tidak ada layanan yang di-deploy di VPC2. VPC2 hanya berfungsi sebagai VPC transit untuk membuat koneksi IPsec-VPN antara IDC lokal dan cloud. IDC lokal terhubung ke VPC1 melalui koneksi IPsec-VPN dan router transit.

    • Jika sirkuit Express Connect dan koneksi IPsec-VPN berfungsi sebagaimana mestinya, router transit mempelajari blok CIDR IDC lokal dari kedua koneksi tersebut. Secara default, rute yang dipelajari dari sirkuit Express Connect memiliki prioritas lebih tinggi daripada rute yang dipelajari dari koneksi IPsec-VPN. Oleh karena itu, traffic dari instance di VPC1 ke IDC lokal secara default dirutekan melalui sirkuit Express Connect.

    • Jika sirkuit Express Connect mengalami gangguan, rute yang dipelajari dari sirkuit Express Connect secara otomatis dicabut. Rute yang dipelajari dari koneksi IPsec-VPN mulai berlaku, dan traffic dari instance di VPC1 ke IDC lokal dirutekan melalui koneksi IPsec-VPN. Setelah sirkuit Express Connect pulih, traffic dari instance di VPC1 ke IDC lokal kembali dirutekan melalui sirkuit Express Connect, dan koneksi IPsec-VPN kembali menjadi tautan cadangan.

image

Persiapan

  • Rencanakan protokol routing yang dapat dirutekan untuk IDC lokal dan instans jaringan Anda. Topik ini menggunakan rencana protokol berikut:

    • Perutean statis dikonfigurasikan antara perangkat gateway lokal di IDC dan VPN Gateway.

    • Protokol perutean dinamis Border Gateway Protocol (BGP) digunakan antara perangkat gateway lokal di IDC dan Virtual Border Router (VBR).

      Catatan

      Dalam skenario di mana VPN Gateway berfungsi sebagai koneksi cadangan untuk sirkuit Express Connect, VBR harus menggunakan protokol perutean dinamis BGP. VPN Gateway dapat menggunakan perutean statis atau protokol perutean dinamis BGP.

  • Rencanakan blok CIDR untuk IDC lokal dan instans jaringan Anda. Pastikan blok CIDR tidak tumpang tindih. Topik ini menggunakan rencana blok CIDR berikut.

    Parameter

    Perencanaan Blok CIDR

    Alamat IP

    VPC1

    192.168.0.0/16

    Alamat instance ECS: 192.168.20.161

    VPC2

    10.0.0.0/16

    Tidak berlaku

    VBR

    10.1.0.0/30

    • ID VLAN: 0

    • Peer IPv4 sisi Alibaba Cloud: 10.1.0.1/30

    • Peer IPv4 sisi pelanggan: 10.1.0.2/30

      Dalam topik ini, sisi pelanggan mengacu pada perangkat gateway lokal di IDC.

    IDC lokal

    172.16.0.0/16

    Alamat client: 172.16.1.188

    Perangkat gateway lokal di IDC

    10.1.0.0/30

    • Alamat IP publik: 211.XX.XX.68

    • Alamat IP port yang terhubung ke sirkuit Express Connect: 10.1.0.2/30

    • Nomor AS BGP: 65530

  • Anda telah membuat VPC1 dan VPC2 di wilayah China (Hangzhou). Layanan aplikasi dan analitik data di-deploy di VPC1. Tidak ada layanan yang di-deploy di VPC2. VPC2 dikaitkan dengan VPN Gateway dan berfungsi sebagai VPC transit untuk membuat koneksi VPN antara IDC lokal dan cloud. Untuk informasi selengkapnya, lihat Buat dan kelola VPC.

  • Periksa perangkat gateway lokal Anda untuk memastikan perangkat tersebut mendukung protokol standar IKEv1 dan IKEv2. Ini diperlukan agar perangkat dapat terhubung ke VPN Gateway Alibaba Cloud. Hubungi vendor perangkat gateway untuk mengonfirmasi apakah perangkat mendukung protokol standar IKEv1 dan IKEv2.

  • Anda telah mengonfigurasi alamat IP publik statis untuk perangkat gateway lokal Anda.

  • Anda memahami aturan security group yang diterapkan pada instance ECS di VPC1. Pastikan aturan tersebut mengizinkan IDC lokal mengakses instance ECS. Untuk informasi selengkapnya, lihat Kueri aturan security group dan Tambahkan aturan security group.

Langkah 1: Deploy sirkuit Express Connect

  1. Buat sirkuit Express Connect.

    Ajukan sirkuit Express Connect di wilayah China (Hangzhou). Untuk informasi selengkapnya, lihat Ajukan koneksi khusus atau Prosedur untuk menghubungkan ke sirkuit Express Connect bersama.

  2. Buat VBR.

    1. Login ke Konsol Express Connect.

    2. Di panel navigasi sebelah kiri, klik Virtual Border Routers (VBRs).

    3. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat VBR.

      Contoh ini menggunakan wilayah China (Hangzhou).

    4. Di halaman Virtual Border Routers (VBRs), klik Create VBR.

    5. Di panel Create VBR, konfigurasikan parameter dan klik OK.

      • Account: Pilih Current Account.

      • Name: Masukkan VBR.

      • Physical Connection Interface: Pilih sirkuit Express Connect yang telah Anda ajukan.

      • VLAN ID: Masukkan 0.

      • VBR Bandwidth: Pilih batas bandwidth untuk instans VBR.

      • Alibaba Cloud-Side IPv4: Masukkan 10.1.0.1.

      • Customer-Side IPv4: Masukkan 10.1.0.2.

      • IPv4 Subnet Mask: Masukkan 255.255.255.252.

  3. Konfigurasikan kelompok BGP.

    1. Di halaman Virtual Border Routers (VBRs), klik ID VBR.

    2. Di halaman detail, klik tab BGP Groups.

    3. Klik Create BGP Group, konfigurasikan kelompok BGP, lalu klik OK.

      • Name: Masukkan nama untuk kelompok BGP. Dalam contoh ini, masukkan test.

      • Peer AS Number: Nomor sistem otonom (AS) perangkat gateway di IDC lokal. Dalam contoh ini, masukkan 65530.

      • BGP Key: Kunci kelompok BGP. Parameter ini tidak dikonfigurasi dalam contoh ini.

      • Description: Masukkan deskripsi untuk kelompok BGP. Dalam contoh ini, masukkan test.

  4. Konfigurasikan peer BGP.

    1. Di halaman detail VBR, klik tab BGP Peers.

      Di tab BGP Peers, klik Create BGP Peer.

    2. Di panel Create BGP Peer, konfigurasikan peer BGP dan klik OK.

      • BGP Group: Pilih kelompok BGP tempat Anda ingin menambahkan peer BGP. Dalam contoh ini, pilih kelompok BGP yang telah Anda buat.

      • BGP Peer IP: Alamat IP peer BGP. Dalam contoh ini, masukkan 10.1.0.2. Ini adalah alamat IP port pada perangkat gateway lokal.

Langkah 2: Deploy VPN Gateway

  1. Buat VPN Gateway.

    1. Masuk ke Konsol VPN Gateway atau .

    2. Di bilah navigasi atas, pilih wilayah China (Hangzhou).

    3. Di halaman VPN Gateways, klik Create VPN Gateway.

    4. Di halaman pembelian, konfigurasikan VPN Gateway, klik Buy Now, lalu selesaikan pembayaran.

      • Instance Name: Masukkan nama untuk instans VPN Gateway.

      • Region: Pilih wilayah VPN Gateway.

        Dalam contoh ini, VPN Gateway dikaitkan dengan VPC2. Pastikan VPC2 dan VPN Gateway berada di wilayah yang sama. Contoh ini menggunakan China (Hangzhou).

      • Gateway Type: Pilih jenis gateway VPN yang ingin Anda buat. Contoh ini menggunakan Standard.

      • Network Type: Pilih jenis jaringan untuk instans VPN Gateway. Contoh ini menggunakan Public.

      • Tunnel: Sistem menampilkan mode tunnel koneksi IPsec-VPN yang didukung di wilayah saat ini.

      • VPC: Pilih VPC yang ingin Anda hubungkan. Contoh ini menggunakan VPC2.

      • VSwitch 1: Pilih vSwitch dari instans VPC.

        • Jika mode tunnel koneksi IPsec-VPN adalah single-tunnel, Anda hanya perlu menentukan satu vSwitch.

        • Jika mode tunnel koneksi IPsec-VPN adalah dual-tunnel, Anda perlu menentukan dua vSwitch.

          Setelah fitur IPsec-VPN diaktifkan, sistem membuat antarmuka jaringan elastis (ENI) di masing-masing dua vSwitch tersebut. ENI digunakan sebagai antarmuka untuk traffic antara koneksi IPsec-VPN dan VPC. Setiap ENI menggunakan satu alamat IP di vSwitch-nya.

        Catatan

        Secara default, sistem memilih vSwitch pertama untuk Anda. Anda dapat mengubah vSwitch secara manual atau menggunakan yang default.

        Setelah Anda membuat instans VPN Gateway, Anda tidak dapat mengubah vSwitch yang terkait dengannya. Anda dapat melihat informasi tentang vSwitch yang terkait, zona tempat vSwitch berada, dan ENI di vSwitch tersebut di halaman detail instans VPN Gateway.

      • vSwitch 2: Pilih vSwitch kedua dari instans VPC.

        Jika mode tunnel koneksi IPsec-VPN adalah single-tunnel, Anda tidak perlu mengonfigurasi parameter ini.

      • Peak Bandwidth: Pilih bandwidth VPN Gateway. Ini adalah bandwidth publik VPN Gateway.

      • Traffic: Secara default, VPN Gateway menggunakan metode penagihan pay-by-traffic. Untuk informasi selengkapnya, lihat Penagihan.

      • IPsec-VPN: Pilih apakah akan mengaktifkan fitur IPsec-VPN. Fitur IPsec-VPN dapat digunakan untuk membuat koneksi antara IDC lokal dan VPC, atau antara VPC yang berbeda. Contoh ini menggunakan Enable.

      • SSL-VPN: Pilih apakah akan mengaktifkan fitur SSL-VPN. Fitur SSL-VPN memungkinkan Anda terhubung ke VPC dari komputer tunggal di lokasi mana pun. Contoh ini menggunakan Disable.

      • Subscription Duration: Secara default, VPN Gateway ditagih per jam.

      • Service-linked Role: Klik Create Service-linked Role. Sistem secara otomatis membuat peran terkait layanan AliyunServiceRoleForVpn.

        Untuk informasi selengkapnya, lihat AliyunServiceRoleForVpn. Jika item konfigurasi ini ditampilkan sebagai Created, peran tersebut telah dibuat untuk akun Anda dan Anda tidak perlu membuatnya lagi.

    5. Kembali ke halaman VPN Gateways. Lihat VPN Gateway yang telah Anda buat dan catat alamat IP publiknya. Anda akan menggunakan alamat IP ini nanti untuk mengonfigurasi rute di IDC lokal.

      VPN Gateway yang baru dibuat berada dalam status Preparing. Setelah sekitar 1 hingga 5 menit, statusnya berubah menjadi Normal. Status Normal menunjukkan bahwa VPN Gateway telah diinisialisasi dan siap digunakan.

  2. Buat gateway pelanggan.

    1. Di panel navigasi sebelah kiri, pilih Interconnections > VPN > Customer Gateways.

    2. Di halaman Customer Gateway, klik Create Customer Gateway.

    3. Di panel Create Customer Gateway, konfigurasikan gateway pelanggan dan klik OK.

      • Name: Masukkan nama untuk gateway pelanggan.

      • IP Address: Masukkan alamat IP publik perangkat gateway di IDC lokal yang akan terhubung ke VPC2. Dalam contoh ini, masukkan 211.XX.XX.68.

      • ASN: Nomor sistem otonom perangkat gateway lokal. Anda tidak perlu mengonfigurasi parameter ini dalam contoh ini.

      • Description: Masukkan deskripsi untuk gateway pelanggan.

  3. Buat koneksi IPsec-VPN.

    1. Di panel navigasi sebelah kiri, buka Interconnections > VPN > IPsec Connections.

    2. Di halaman IPsec Connections, klik Bind VPN Gateway.

    3. Di halaman Create IPsec-VPN Connection, konfigurasikan koneksi IPsec-VPN dan klik OK.

      • IPsec Connection Name: Masukkan nama untuk koneksi IPsec-VPN.

      • Region: Pilih wilayah instans VPN Gateway tempat Anda ingin melampirkan koneksi IPsec-VPN.

      • Attach VPN Gateway: Pilih VPN Gateway yang telah Anda buat.

      • Routing Mode: Pilih mode routing. Contoh ini menggunakan Destination-based Routing Mode.

      • Effective Immediately: Pilih apakah negosiasi koneksi dimulai segera. Contoh ini menggunakan No.

        • Yes: Negosiasi dimulai segera setelah konfigurasi selesai.

        • No: Negosiasi dimulai ketika traffic terdeteksi.

      • Customer Gateway: Pilih gateway pelanggan yang telah Anda buat.

      • Pre-Shared Key: Masukkan kunci bersama. Kunci pra-bersama perangkat gateway lokal harus sama dengan nilai ini. Contoh ini menggunakan nilai default yang dihasilkan secara acak.

      • Encryption Configurations: Contoh ini menggunakan IKEv1. Opsi lain menggunakan konfigurasi default.

      Untuk informasi selengkapnya, lihat Buat koneksi IPsec-VPN dalam mode single-tunnel.

  4. Konfigurasikan rute untuk VPN Gateway.

    Anda perlu mengiklankan rute dari VPN Gateway ke VPC2 untuk IDC lokal.

    1. Setelah koneksi IPsec-VPN dibuat, klik OK di kotak dialog Created untuk mengiklankan rute dari instans VPN Gateway.

    2. Di panel navigasi sebelah kiri, pilih Interconnections > VPN > VPN Gateways.

    3. Di halaman VPN Gateways, temukan VPN Gateway tujuan dan klik ID-nya.

    4. Di tab Destination-based Route Table, klik Add Route Entry.

    5. Di panel Add Route Entry, konfigurasikan rute berbasis tujuan dan klik OK.

      • Destination CIDR Block: Masukkan blok CIDR IDC lokal. Dalam contoh ini, masukkan 172.16.0.0/16.

      • Next Hop Type: Pilih IPsec-VPN connection.

      • Next Hop: Pilih instans koneksi IPsec-VPN yang telah Anda buat.

      • Advertise to VPC: Pilih apakah akan mengiklankan rute baru ke tabel rute VPC2. Contoh ini menggunakan Yes.

      • Weight: Pilih bobot untuk rute tersebut. Contoh ini menggunakan nilai default 100, yang menunjukkan prioritas tinggi.

        Catatan

        Jika VPN Gateway memiliki rute berbasis tujuan dengan blok CIDR tujuan yang sama, Anda tidak dapat mengatur bobot kedua rute tersebut menjadi 100.

  5. Muat konfigurasi VPN ke perangkat gateway lokal.

    1. Di panel navigasi sebelah kiri, buka Interconnections > VPN > IPsec Connections.

    2. Di halaman IPsec Connections, temukan koneksi IPsec-VPN tujuan dan klik Generate Peer Configuration di kolom Actions.

    3. Tambahkan konfigurasi yang diunduh ke perangkat gateway lokal Anda sesuai dengan persyaratan konfigurasinya. Untuk informasi selengkapnya, lihat Contoh konfigurasi perangkat gateway lokal.

Langkah 3: Konfigurasikan CEN

Setelah Anda mengonfigurasi VBR dan VPN Gateway, Anda harus menghubungkan VPC1, VPC2, dan VBR ke router transit. Router transit memungkinkan komunikasi antara IDC lokal dan VPC1.

  1. Buat instans CEN. Pilih Create CEN Instance Only.

  2. Buat instans router transit.

    1. Di halaman Instances, temukan instans CEN tujuan dan klik ID-nya.

    2. Di tab Basic Settings > Transit Router, klik Create Transit Router.

    3. Di kotak dialog Create Transit Router, konfigurasikan instans router transit dan klik OK.

      Buat instans router transit di China (Hangzhou) berdasarkan informasi pada tabel berikut.

      Item Konfigurasi

      Deskripsi

      China (Hangzhou)

      Region

      Pilih wilayah tempat instans router transit berada.

      Contoh ini menggunakan wilayah China (Hangzhou).

      Edition

      Edition instans router transit.

      Sistem secara otomatis menentukan dan menampilkan edition instans router transit di wilayah saat ini.

      Enable Multicast

      Pilih apakah akan mengaktifkan fitur multicast untuk instans router transit.

      Contoh ini menggunakan nilai default, yang tidak mengaktifkan fitur multicast.

      Name

      Masukkan nama untuk instans router transit.

      Masukkan nama kustom untuk instans router transit.

      Description

      Masukkan deskripsi untuk instans router transit.

      Masukkan deskripsi kustom untuk instans router transit.

      Transit Router CIDR

      Masukkan blok CIDR untuk router transit.

      Untuk informasi selengkapnya, lihat Blok CIDR router transit.

      Contoh ini tidak menentukan blok CIDR untuk router transit.

  3. Hubungkan VPC1 dan VPC2 ke router transit.

    1. Di halaman Instances, temukan instans CEN tujuan dan klik ID-nya.

    2. Di tab Basic Settings > Transit Router, temukan instans router transit di wilayah China (Hangzhou) dan klik Create Connection di kolom Actions.

    3. Di halaman Connection with Peer Network Instance, konfigurasikan parameter dan klik OK.

      Tabel berikut menjelaskan item konfigurasi dan nilai parameternya untuk VPC1 dan VPC2. Gunakan data dalam tabel untuk menghubungkan VPC1 dan VPC2 ke instans router transit.

      Catatan

      Saat Anda menghubungkan instans VPC untuk pertama kalinya, sistem secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForCEN. Peran ini memungkinkan instans router transit membuat ENI pada vSwitch di VPC. Untuk informasi selengkapnya, lihat AliyunServiceRoleForCEN.

      Parameter

      Deskripsi

      VPC1

      VPC2

      Network Type

      Pilih jenis instans jaringan yang akan dihubungkan.

      VPC

      VPC

      Region

      Pilih wilayah tempat instans jaringan yang akan dihubungkan berada.

      China (Hangzhou)

      China (Hangzhou)

      Transit Router

      Sistem secara otomatis menampilkan ID instans router transit yang dibuat di wilayah tersebut.

      Resource Owner ID

      Pilih jenis akun pemilik instans jaringan yang akan dihubungkan.

      Your Account

      Your Account

      Billing Method

      Nilai default adalah Pay-As-You-Go.

      Untuk informasi tentang aturan penagihan, lihat Penagihan.

      Attachment Name

      Masukkan nama untuk koneksi instans jaringan.

      VPC1-test

      VPC2-test

      Networks

      Pilih instans jaringan yang akan dihubungkan.

      Pilih VPC1

      Pilih VPC2

      VSwitch

      Pilih vSwitch di zona yang didukung oleh router transit.

      • Jika router transit hanya mendukung satu zona di wilayah saat ini, Anda harus memilih vSwitch di zona tersebut.

      • Jika router transit mendukung beberapa zona di wilayah saat ini, Anda harus memilih vSwitch di minimal dua zona berbeda. Hal ini menyediakan pemulihan bencana lintas zona untuk traffic antara VPC dan router transit.

        Pilih vSwitch di setiap zona untuk mengurangi pengalihan traffic dan penundaan transmisi, serta meningkatkan performa.

      Pastikan setiap vSwitch yang dipilih memiliki alamat IP yang tersedia. Jika VPC tidak memiliki vSwitch di zona yang didukung oleh router transit, atau jika vSwitch tidak memiliki alamat IP yang tersedia, Anda harus membuat vSwitch. Untuk informasi selengkapnya, lihat Buat dan kelola vSwitch.

      Untuk informasi selengkapnya, lihat Buat koneksi VPC.

      Pilih satu vSwitch di Zona H dan satu di Zona I wilayah China (Hangzhou).

      Pilih satu vSwitch di Zona H dan satu di Zona I wilayah China (Hangzhou).

      Advanced Settings

      Untuk VPC1 dan VPC2, pertahankan konfigurasi default. Artinya, semua item konfigurasi advanced dipilih.

  4. Hubungkan instans VBR ke router transit.

    1. Di halaman Instances, temukan instans CEN tujuan dan klik ID-nya.

    2. Di tab Basic Settings > Transit Router, temukan instans router transit di wilayah China (Hangzhou) dan klik Create Connection di kolom Actions.

    3. Di halaman Connection with Peer Network Instance, konfigurasikan parameter dan klik OK.

      • Network Type: Pilih Virtual Border Router (VBR).

      • Region: Pilih wilayah tempat instans jaringan yang akan dihubungkan berada. Contoh ini menggunakan China (Hangzhou).

      • Transit Router: Sistem secara otomatis menampilkan ID instans router transit yang dibuat di wilayah saat ini.

      • Resource Owner ID: Pilih jenis akun pemilik instans jaringan yang akan dihubungkan. Contoh ini menggunakan nilai default Your Account.

      • Attachment Name: Masukkan nama untuk koneksi instans jaringan. Dalam contoh ini, masukkan VBR.

      • Networks: Pilih ID instans jaringan yang akan dihubungkan. Contoh ini menggunakan instans VBR.

      • Advanced Settings: Pertahankan konfigurasi default. Artinya, semua item konfigurasi advanced dipilih.

  5. Iklankan rute dari VPC2 ke CEN untuk IDC lokal.

    Setelah Anda mengiklankan rute dari VPN Gateway ke VPC2 untuk IDC lokal, status rute di VPC2 secara default adalah Not Advertised. Anda harus secara manual mengiklankan rute dari VPC2 ke CEN agar router transit juga dapat mempelajari rute ke IDC lokal dari VPC2.

    1. Login ke Konsol Cloud Enterprise Network.

    2. Di halaman Instances, temukan instans CEN tujuan dan klik ID-nya.

    3. Di halaman detail instans CEN, temukan instans router transit di wilayah China (Hangzhou) dan klik ID-nya.

    4. Di halaman detail instans router transit, klik tab Network Instance Route Table.

    5. Di tab Network Instance Route Table, pilih untuk melihat entri rute instans jaringan VPC2. Temukan rute ke IDC lokal dan klik Advertise di kolom Advertise Status.

    6. Di kotak dialog PublishRoute, klik OK.

Langkah 4: Konfigurasikan perangkat gateway lokal

Konfigurasi contoh berikut hanya untuk referensi. Perintah dapat berbeda tergantung vendor perangkat. Untuk informasi selengkapnya, hubungi vendor perangkat Anda.


#Konfigurasikan BGP, buat koneksi peer BGP dengan VBR, dan iklankan blok CIDR pribadi IDC lokal ke cloud.
interface GigabitEthernet 0/12          #Ini adalah port yang menghubungkan perangkat gateway lokal ke sirkuit Express Connect.
no switchport
ip address 10.1.0.2 255.255.255.252     #Alamat IP port. Alamat IP ini harus sama dengan alamat peer IPv4 sisi pelanggan VBR.

router bgp 65530
bgp router-id 10.1.0.2                  
network 172.16.0.0 mask 255.255.0.0     #Iklankan blok CIDR pribadi IDC lokal.
neighbor 10.1.0.1 remote-as 45104       #Buat koneksi peer BGP dengan VBR.
exit

#Konfigurasikan rute statis ke VPC1 melalui VPN Gateway dan atur prioritasnya lebih rendah daripada rute BGP.
ip route 192.168.0.0 255.255.0.0 <Public IP address of the VPN Gateway> preference 255
            

Langkah 5: Uji koneksi

  1. Di IDC lokal, buka jendela command-line pada client.

  2. Jalankan perintah ping untuk mengakses alamat IP instance ECS di blok CIDR 192.168.0.0/16 VPC1. Jika Anda menerima pesan balasan, berarti IDC lokal terhubung ke VPC1.

  3. Di perangkat gateway lokal, matikan port yang terhubung ke sirkuit Express Connect untuk memutus koneksi. Di client, jalankan kembali perintah ping untuk menguji konektivitas antara IDC lokal dan VPC1. Jika Anda menerima pesan balasan, berarti tautan cadangan VPN aktif.