全部产品
Search
文档中心

VPN Gateway:Menghubungkan kantor yang banyak satu sama lain dan ke VPC

更新时间:Jul 06, 2025

Fitur hub dari VPN Gateway memungkinkan perusahaan berskala besar untuk menghubungkan beberapa kantor satu sama lain dan ke Virtual Private Cloud (VPC). Topik ini menjelaskan cara menggunakan fitur hub dari VPN Gateway untuk menghubungkan beberapa kantor satu sama lain dan ke VPC.

Ikhtisar fitur hub

Setelah membuat gateway VPN, fitur hub secara otomatis diaktifkan. Anda hanya perlu mengonfigurasi gateway pelanggan setiap kantor dan koneksi IPsec-VPN dari setiap kantor ke cloud. Dengan cara ini, kantor-kantor dapat berkomunikasi satu sama lain dan dengan VPC.

Catatan

Secara default, Anda dapat membuat hingga 10 koneksi IPsec-VPN ke setiap gateway VPN. Anda dapat menghubungkan 10 kantor di wilayah berbeda ke setiap gateway VPN.

Anda dapat menggunakan salah satu metode berikut untuk meningkatkan kuota:

  • Pergi ke halaman Pengelolaan Kuota dan ajukan peningkatan kuota. Untuk informasi lebih lanjut, lihat bagian Tingkatkan Kuota dari topik "Kelola Kuota Gateway VPN".

  • Pergi ke konsol Pusat Kuota dan ajukan peningkatan kuota. Untuk informasi lebih lanjut, lihat bagian Tingkatkan Kuota dari topik "Kelola Kuota Gateway VPN".

Skenario contoh

Membuat Koneksi Multi-Site

Skema sebelumnya digunakan sebagai contoh dalam topik ini. Sebuah perusahaan besar memiliki kantor di Shanghai, Hangzhou, dan Ningbo. Perusahaan tersebut telah menerapkan VPC bernama VPC1 di wilayah China (Hangzhou). Layanan diterapkan pada Instance ECS di VPC1. Kantor-kantor tidak dapat berkomunikasi satu sama lain atau dengan VPC1. Karena perkembangan bisnis, perusahaan ingin menggunakan fitur hub dari VPN Gateway untuk menghubungkan kantor-kantor ke VPC1.

Prasyarat

  • Alamat IP publik dari perangkat gateway lokal di kantor-kantor telah diperoleh.

  • VPC1 dibuat di wilayah China (Hangzhou). Layanan diterapkan pada Instance ECS di VPC1. Untuk informasi lebih lanjut, lihat Buat VPC IPv4.

    Tabel berikut menggambarkan blok CIDR dari VPC1 dan setiap kantor dalam contoh ini.

    Catatan

    Anda dapat merencanakan blok CIDR berdasarkan kebutuhan bisnis Anda. Pastikan bahwa blok CIDR tidak tumpang tindih satu sama lain.

    Lokasi

    VPC1

    Kantor Shanghai

    Kantor Hangzhou

    Kantor Ningbo

    Blok CIDR yang akan dihubungkan

    192.168.0.0/16

    10.10.10.0/24

    10.10.20.0/24

    10.10.30.0/24

    Alamat IP dari Instance ECS

    192.168.20.121

    N/A

    N/A

    N/A

    Alamat IP publik dari perangkat gateway lokal

    N/A

    1.XX.XX.1

    2.XX.XX.2

    3.XX.XX.3

  • Anda mengetahui aturan kelompok keamanan yang berlaku untuk Instance ECS di VPC1 dan aturan kontrol akses yang berlaku untuk setiap kantor. Aturan kelompok keamanan dan aturan kontrol akses memungkinkan kantor-kantor untuk berkomunikasi satu sama lain dan dengan VPC1. Untuk informasi lebih lanjut, lihat Lihat Aturan Kelompok Keamanan dan Tambahkan Aturan Kelompok Keamanan.

Prosedur

Membuat Koneksi Multi-Site - Proses Konfigurasi

Langkah 1: Buat gateway VPN

Buat gateway VPN di wilayah tempat VPC1 berada. Kantor Shanghai, Hangzhou, dan Ningbo menggunakan gateway VPN untuk berkomunikasi satu sama lain dan dengan VPC1.

  1. Masuk ke Konsol Gateway VPN.

  2. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway VPN.

    Dalam contoh ini, wilayah China (Hangzhou) dipilih.

  3. Di halaman VPN Gateways, klik Create VPN Gateway.

  4. Di halaman pembelian, konfigurasikan parameter berikut, klik Buy Now, lalu selesaikan pembayaran.

    Parameter

    Deskripsi

    Name

    Masukkan nama untuk gateway VPN. Dalam contoh ini, VPN Gateway 1 dimasukkan.

    Region

    Pilih wilayah tempat Anda ingin menerapkan gateway VPN. Dalam contoh ini, wilayah China (Hangzhou) dipilih.

    Gateway Type

    Pilih tipe gateway VPN. Dalam contoh ini, Standard dipilih.

    Network Type

    Pilih tipe jaringan dari gateway VPN. Dalam contoh ini, Public dipilih.

    Tunnels

    Mode terowongan yang didukung ditampilkan secara otomatis.

    VPC

    Pilih VPC yang ingin Anda asosiasikan dengan gateway VPN. Dalam contoh ini, VPC 1 dipilih.

    VSwitch

    Pilih vSwitch dari VPC yang dipilih.

    • Jika Anda memilih Single-tunnel, Anda hanya perlu menentukan satu vSwitch.

    • Jika Anda memilih Dual-tunnel, Anda perlu menentukan dua vSwitch.

      Setelah fitur IPsec-VPN diaktifkan, sistem membuat antarmuka jaringan elastis (ENI) untuk masing-masing dari dua vSwitch sebagai antarmuka untuk berkomunikasi dengan VPC melalui koneksi IPsec-VPN. Setiap ENI menempati satu alamat IP di vSwitch.

    Catatan
    • Sistem memilih vSwitch secara default. Anda dapat mengubahnya atau menggunakan vSwitch default.

    • Setelah gateway VPN dibuat, Anda tidak dapat memodifikasi vSwitch yang terkait dengan gateway VPN. Anda dapat melihat vSwitch yang terkait dengan gateway VPN, zona tempat vSwitch berada, dan ENI di vSwitch pada halaman detail gateway VPN.

    vSwitch 2

    Pilih vSwitch lain dari VPC yang dipilih.

    Abaikan parameter ini jika Anda memilih Single-tunnel.

    Bandwidth Maksimum

    Tentukan nilai bandwidth maksimum untuk gateway VPN. Unit: Mbit/s.

    Traffic

    Pilih metode pengukuran untuk gateway VPN. Nilai default: Pay-by-data-transfer.

    Untuk informasi lebih lanjut, lihat Ikhtisar Penagihan.

    IPsec-VPN

    Tentukan apakah akan mengaktifkan IPsec-VPN. Dalam contoh ini, Enable dipilih.

    SSL-VPN

    Tentukan apakah akan mengaktifkan SSL-VPN. Dalam contoh ini, Disable dipilih.

    Durasi

    Pilih siklus penagihan. Nilai default: By Hour.

    Service-linked Role

    Klik Create Service-linked Role. Lalu, sistem secara otomatis membuat peran terkait layanan AliyunServiceRoleForVpn.

    Gateway VPN mengambil peran ini untuk mengakses sumber daya cloud lainnya. Untuk informasi lebih lanjut, lihat AliyunServiceRoleForVpn.

    Jika Created ditampilkan, itu menunjukkan bahwa peran terkait layanan telah dibuat dan Anda tidak perlu membuatnya lagi.

    Untuk informasi lebih lanjut tentang parameter, lihat Buat Gateway VPN.

  5. Kembali ke halaman VPN Gateways untuk melihat gateway VPN.

    Setelah membuat gateway VPN, statusnya adalah Preparing. Setelah 1 hingga 5 menit, gateway VPN berubah menjadi status Normal. Setelah gateway VPN berubah menjadi status Normal, gateway VPN siap digunakan.

Langkah 2: Buat gateway pelanggan untuk setiap kantor

Untuk memungkinkan kantor-kantor berkomunikasi satu sama lain menggunakan gateway VPN, Anda harus membuat gateway pelanggan untuk setiap kantor.

  1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > Customer Gateways.

  2. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway pelanggan.

    Catatan

    Gateway pelanggan dan gateway VPN yang akan dihubungkan harus ditempatkan di wilayah yang sama.

  3. Di halaman Customer Gateway, klik Create Customer Gateway.

  4. Di panel Create Customer Gateway, konfigurasikan parameter berikut dan klik OK.

    Anda harus membuat gateway pelanggan untuk setiap kantor. Untuk informasi lebih lanjut, lihat tabel berikut.

    Parameter

    Deskripsi

    Kantor Shanghai

    Kantor Hangzhou

    Kantor Ningbo

    Name

    Masukkan nama untuk gateway pelanggan.

    Shanghai-customer1

    Hangzhou-customer2

    Ningbo-customer3

    IP Address

    Masukkan alamat IP publik dari gateway pelanggan.

    Dalam contoh ini, 1.XX.XX.1 dimasukkan. Ini adalah alamat IP publik dari perangkat gateway lokal di kantor Shanghai.

    Dalam contoh ini, 2.XX.XX.2 dimasukkan. Ini adalah alamat IP publik dari perangkat gateway lokal di kantor Hangzhou.

    Dalam contoh ini, 3.XX.XX.3 dimasukkan. Ini adalah alamat IP publik dari perangkat gateway lokal di kantor Ningbo.

    Untuk informasi lebih lanjut tentang parameter, lihat Buat Gateway Pelanggan.

Langkah 3: Buat koneksi IPsec-VPN untuk setiap kantor

Buat koneksi IPsec-VPN untuk setiap kantor untuk menghubungkan kantor-kantor ke Alibaba Cloud.

  1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > IPsec Connections.

  2. Di halaman IPsec Connections, klik Bind VPN Gateway.

  3. Di halaman Create Ipsec-vpn Connection (VPN), konfigurasikan parameter dan klik OK.

    Tabel berikut menggambarkan konfigurasi koneksi IPsec-VPN untuk setiap kantor.

    Parameter

    Deskripsi

    Kantor Shanghai

    Kantor Hangzhou

    Kantor Ningbo

    Name

    Masukkan nama untuk koneksi IPsec-VPN.

    Koneksi IPsec-VPN 1

    Koneksi IPsec-VPN 2

    Koneksi IPsec-VPN 3

    Region

    Pilih wilayah tempat gateway VPN yang akan dikaitkan dengan koneksi IPsec-VPN diterapkan.

    China (Hangzhou)

    Bind VPN Gateway

    Pilih gateway VPN yang telah Anda buat.

    Gateway VPN 1

    Customer Gateway

    Pilih gateway pelanggan yang telah Anda buat.

    Shanghai-customer1

    Hangzhou-customer2

    Ningbo-customer3

    Routing Mode

    Pilih mode perutean.

    Destination Routing Mode

    Destination Routing Mode

    Protected Data Flows

    Local Network

    Masukkan blok CIDR yang akan dihubungkan ke kantor-kantor. Blok CIDR digunakan dalam negosiasi Fase 2.

    N/A

    N/A

    192.168.0.0/16

    Remote Network

    Masukkan blok CIDR yang akan dihubungkan ke VPC. Blok CIDR ini digunakan dalam negosiasi Fase 2.

    10.10.30.0/24

    Effective Immediately

    Tentukan apakah akan memulai negosiasi koneksi segera.

    • Yes: memulai negosiasi setelah konfigurasi selesai.

    • No: memulai negosiasi saat arah masuk lalu lintas terdeteksi.

    Yes

    Yes

    Yes

    Pre-Shared Key

    Masukkan kunci pra-berbagi.

    Jika Anda tidak memasukkan nilai, sistem akan menghasilkan string 16-bit acak sebagai kunci pra-berbagi.

    Penting

    Pastikan bahwa perangkat lokal dan koneksi IPsec-VPN menggunakan kunci pra-berbagi yang sama.

    fddsFF123****

    TTTddd321****

    PPPttt456****

    Encryption Configuration

    Konfigurasikan fitur IKE, IPsec, DPD, dan traversal NAT.

    Dalam contoh ini, IKEv1 digunakan dan parameter lainnya menggunakan nilai default.

    Dalam contoh ini, IKEv1 digunakan dan parameter lainnya menggunakan nilai default.

    Dalam contoh ini, IKEv1 digunakan dan parameter lainnya menggunakan nilai default.

    Gunakan pengaturan default untuk parameter lainnya. Untuk informasi lebih lanjut, lihat Buat dan Kelola Koneksi IPsec-VPN dalam Mode Single-Tunnel.

  4. Untuk mengonfigurasi rute gateway VPN nanti, klik Cancel di kotak dialog yang muncul.

Langkah 4: Konfigurasi rute untuk gateway VPN

Setelah membuat koneksi IPsec-VPN, Anda harus menambahkan blok CIDR dari kantor Shanghai dan Hangzhou ke tabel rute berbasis tujuan dari gateway VPN, dan mengiklankan blok CIDR dari kantor Shanghai, Hangzhou, dan Ningbo ke VPC1.

Catatan

Mode perutean koneksi IPsec-VPN yang Anda buat untuk kantor Ningbo disetel ke Aliran Data yang Dilindungi. Setelah koneksi IPsec-VPN dibuat, sistem secara otomatis menambahkan rute lokal dan rute peer ke tabel rute berbasis kebijakan dari gateway VPN. Oleh karena itu, Anda hanya perlu mengiklankan blok CIDR dari kantor Ningbo ke VPC1 di tabel rute berbasis kebijakan. Anda tidak perlu menambahkan rute.

  1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > VPN Gateways.

  2. Di bilah menu atas, pilih wilayah gateway VPN.

  3. Di halaman VPN Gateway, temukan gateway VPN yang ingin Anda kelola dan klik ID-nya.

  4. Tambahkan dan iklankan blok CIDR dari kantor Shanghai dan Hangzhou pada tab Destination-based Route Table dari gateway VPN.

    1. Pada tab Destination-based Route Table, klik Add Route Entry.

    2. Di panel Add Route Entry, konfigurasikan parameter berikut dan klik OK.

      Parameter

      Deskripsi

      Rute 1

      Rute 2

      Destination CIDR Block

      Masukkan blok CIDR tujuan yang akan dihubungkan.

      Masukkan 10.10.10.0/24, blok CIDR privat dari kantor Shanghai.

      Masukkan 10.10.20.0/24, blok CIDR privat dari kantor Hangzhou.

      Next Hop Type

      Pilih tipe hop selanjutnya.

      Pilih IPsec-VPN connection.

      Pilih IPsec-VPN connection.

      Next Hop

      Pilih hop selanjutnya.

      Dalam contoh ini, Koneksi IPsec-VPN 1 dipilih.

      Dalam contoh ini, Koneksi IPsec-VPN 2 dipilih.

      Advertise to VPC

      Tentukan apakah akan mengiklankan rute ke tabel rute VPC1, VPC yang terkait dengan gateway VPN.

      Yes

      Yes

      Weight

      Pilih bobot untuk rute. Nilai valid:

      • 100: menentukan prioritas tinggi untuk rute.

      • 0: menentukan prioritas rendah untuk rute.

      Nilai default 100 digunakan dalam contoh ini.

      Nilai default 100 digunakan dalam contoh ini.

      Untuk informasi lebih lanjut, lihat Tambahkan Rute Berbasis Tujuan.

  5. Iklankan blok CIDR dari kantor Ningbo pada tab Policy-based Route Table dari gateway VPN.

    1. Pada tab Policy-based Route Table, temukan rute yang destination CIDR block-nya adalah blok CIDR dari kantor Ningbo dan klik Advertise di kolom Actions.

    2. Di pesan Advertise Route, klik OK.

Langkah 5: Konfigurasi perangkat gateway lokal

Setelah mengonfigurasi gateway VPN, Anda harus mengonfigurasi perangkat gateway lokal dari setiap kantor. Anda harus mengunduh konfigurasi perangkat gateway lokal di halaman IPsec Connections dan menambahkan konfigurasi ke perangkat gateway lokal. Dengan cara ini, kantor-kantor dapat berkomunikasi satu sama lain dan dengan VPC1.

  1. Di panel navigasi sisi kiri, pilih Cross-network Interconnection > VPN > IPsec Connections.

  2. Di halaman IPsec Connections, temukan koneksi IPsec-VPN yang ingin Anda kelola dan klik Generate Peer Configuration di kolom Actions.

    Unduh konfigurasi peer dari Koneksi IPsec-VPN 1, Koneksi IPsec-VPN 2, dan Koneksi IPsec-VPN 3.

  3. Muat konfigurasi ke perangkat gateway lokal. Untuk informasi lebih lanjut, lihat Konfigurasikan Perangkat Gateway Lokal.

    • Tambahkan konfigurasi yang diunduh dari Koneksi IPsec-VPN 1 ke perangkat gateway lokal dari kantor Shanghai.

    • Tambahkan konfigurasi yang diunduh dari Koneksi IPsec-VPN 2 ke perangkat gateway lokal dari kantor Hangzhou.

    • Tambahkan konfigurasi yang diunduh dari Koneksi IPsec-VPN 3 ke perangkat gateway lokal dari kantor Ningbo.

Langkah 6: Uji konektivitas jaringan

Setelah menyelesaikan konfigurasi sebelumnya, kantor Shanghai, Hangzhou, Ningbo, dan VPC1 dapat berkomunikasi satu sama lain. Berikut ini menjelaskan cara menguji konektivitas jaringan.

  1. Uji konektivitas jaringan antara kantor-kantor dan VPC1.

    1. Masuk ke Instance ECS yang diterapkan di VPC1.

      Untuk informasi lebih lanjut tentang cara masuk ke Instance ECS, lihat Metode yang Digunakan untuk Terhubung ke Instance ECS.

    2. Jalankan perintah ping untuk ping klien di setiap kantor Shanghai, Hangzhou, dan Ningbo.

      ping <alamat IP dari klien>

      Jika Anda dapat menerima paket balasan echo dari kantor-kantor, kantor-kantor tersebut dapat berkomunikasi dengan VPC1.

  2. Uji konektivitas jaringan di antara kantor-kantor.

    1. Buka CLI pada klien di kantor Shanghai.

    2. Jalankan perintah ping untuk ping klien di setiap kantor Hangzhou dan Ningbo.

      ping <alamat IP dari klien>

      Jika Anda dapat menerima paket balasan echo dari kantor-kantor, kantor Shanghai dapat berkomunikasi dengan kantor Hangzhou dan Ningbo.

    3. Buka CLI pada klien di kantor Hangzhou.

    4. Jalankan perintah ping untuk ping klien di kantor Ningbo.

      ping <alamat IP dari klien>

      Jika Anda dapat menerima paket balasan echo dari kantor Ningbo, kantor Hangzhou dapat berkomunikasi dengan kantor Ningbo.