All Products
Search
Document Center

VPN Gateway:Enkripsi traffic privat melalui Express Connect dengan perutean statis

Last Updated:Apr 02, 2026

Saat sirkuit Express Connect menghubungkan data center Anda ke Alibaba Cloud, traffic melewati tautan khusus tersebut tanpa enkripsi secara default. Untuk memenuhi persyaratan kepatuhan keamanan—mencegah kebocoran dan perubahan data—Anda dapat menambahkan koneksi IPsec-VPN privat di atas sirkuit tersebut dan mengarahkan traffic melalui terowongan terenkripsi.

Panduan ini memandu Anda melalui seluruh proses konfigurasi: men-deploy Virtual Border Router (VBR) dan transit router untuk menetapkan konektivitas, membuat koneksi IPsec-VPN privat dual-tunnel, serta menambahkan rute agar seluruh traffic dari data center ke VPC lebih memilih terowongan terenkripsi daripada sirkuit Express Connect langsung.

Catatan

Jika perangkat gateway pelanggan Anda mendukung BGP, gunakan perutean dinamis BGP sebagai gantinya—pendekatan ini menyederhanakan manajemen rute dan merupakan metode yang direkomendasikan. Lihat Gunakan perutean dinamis BGP untuk mengenkripsi dan mentransmisikan traffic privat melalui sirkuit Express Connect.

Apa yang akan Anda lakukan

  1. Deploy sirkuit Express Connect dan konfigurasikan VBR untuk menghubungkan data center ke Alibaba Cloud.

  2. Konfigurasikan transit router untuk menghubungkan VBR dan VPC.

  3. Verifikasi konektivitas tanpa enkripsi antara data center dan VPC.

  4. Buat koneksi IPsec-VPN privat dengan dua terowongan.

  5. Konfigurasikan perangkat gateway pelanggan (contoh Cisco ASA).

  6. Tambahkan rute untuk mengalihkan traffic melalui terowongan terenkripsi.

  7. Verifikasi bahwa traffic telah terenkripsi.

Kasus penggunaan

Sebuah perusahaan menjalankan aplikasi pada instance Elastic Compute Service (ECS) di dalam VPC di wilayah China (Hangzhou). Data center di Hangzhou terhubung ke VPC melalui sirkuit Express Connect. Untuk memenuhi persyaratan kepatuhan keamanan—mencegah kebocoran dan perubahan data—perusahaan harus mengenkripsi seluruh traffic yang melewati koneksi khusus sebelum mencapai Alibaba Cloud.

Solusinya: buat koneksi IPsec-VPN privat antara perangkat gateway pelanggan dan transit router, lalu konfigurasikan rute agar traffic lebih memilih terowongan terenkripsi daripada sirkuit Express Connect.

image

Cara kerja

Mekanisme perutean

Tantangan utama adalah membuat traffic lebih memilih terowongan IPsec daripada sirkuit Express Connect langsung. Tanpa konfigurasi eksplisit, rute yang dipelajari dari VBR memiliki prioritas lebih tinggi—artinya traffic tidak melewati VPN sama sekali.

Traffic dari VPC ke data center (southbound)

Transit router mempelajari rute ke data center baik dari VBR maupun dari koneksi IPsec-VPN privat. Untuk memastikan rute IPsec menang, gunakan awalan lebih pendek pada rute VBR dan awalan lebih panjang (lebih spesifik) pada tabel rute koneksi IPsec-VPN:

  • Rute VBR: 192.168.0.0/16 (masker pendek — prioritas lebih rendah)

  • Rute koneksi IPsec-VPN: 192.168.20.0/24 (masker panjang — prioritas lebih tinggi)

Karena awalan lebih panjang memiliki prioritas lebih tinggi, transit router meneruskan traffic ke data center melalui terowongan terenkripsi.

Traffic dari data center ke VPC (northbound)

Tambahkan dua rute pada perangkat gateway pelanggan yang mengarah ke VPC (172.16.0.0/16)—satu melalui setiap terowongan IPsec—dengan nilai metrik lebih rendah dibandingkan rute Express Connect yang sudah ada. Traffic kemudian lebih memilih terowongan tersebut, sedangkan rute Express Connect langsung berfungsi sebagai cadangan.

Peringatan

Jika Anda mengiklankan awalan tujuan yang sama melalui sirkuit Express Connect dan koneksi IPsec-VPN tanpa menyesuaikan metrik atau panjang awalan, transit router akan menggunakan jalur Express Connect dan traffic tidak akan terenkripsi.

Catatan

Jika koneksi IPsec-VPN mati, traffic beralih kembali ke sirkuit Express Connect tanpa enkripsi. Hal ini mempertahankan konektivitas tetapi menghilangkan enkripsi.

Desain jaringan

Penting

Pastikan blok CIDR data center dan semua instans jaringan tidak saling tumpang tindih.

Referensi subnetting

Item jaringanBlok CIDRAlamat IP
VPCUtama: 172.16.0.0/16; vSwitch 1 (Zona H): 172.16.10.0/24; vSwitch 2 (Zona H): 172.16.20.0/24; vSwitch 3 (Zona J): 172.16.30.0/24ECS 1: 172.16.10.225; ECS 2: 172.16.10.226
VBR10.0.0.0/30ID VLAN: 0; Sisi Alibaba Cloud: 10.0.0.1/30; Sisi data center: 10.0.0.2/30
Data center (client)CIDR client: 192.168.20.0/24IP client: 192.168.20.6
Customer gateway device10.0.0.0/30, 192.168.10.0/24, 192.168.40.0/24IP VPN 1: 192.168.10.136; IP VPN 2: 192.168.40.159; Port Express Connect: 10.0.0.2/30

Prasyarat

Sebelum memulai, pastikan Anda telah memiliki:

  • VPC di wilayah China (Hangzhou) dengan aplikasi yang berjalan pada instance ECS. Lihat Buat VPC dengan blok CIDR IPv4

  • Perangkat gateway pelanggan yang mendukung IKEv1 dan IKEv2. Hubungi vendor gateway Anda untuk konfirmasi.

Langkah 1: Hubungkan data center ke VPC

Langkah 1a: Deploy sirkuit Express Connect

  1. Ajukan sirkuit Express Connect di wilayah China (Hangzhou). Lihat Meminta Mode Klasik atau Ikhtisar koneksi hosted. Contoh ini menggunakan koneksi fisik khusus.

  2. Buat VBR.

    1. Login ke Konsol Express Connect.

    2. Di panel navigasi kiri, klik Virtual Border Routers (VBRs).

    3. Di bilah navigasi atas, pilih China (Hangzhou). VBR dan sirkuit Express Connect harus berada di wilayah yang sama.

    4. Klik Create VBR.

    5. Di panel Create VBR, atur parameter berikut dan klik OK. Untuk parameter lainnya, gunakan nilai default. Lihat Buat dan kelola VBR.

    ParameterNilai contoh
    NameVBR
    Physical connection informationPilih Dedicated Physical Connection dan pilih sirkuit Express Connect yang telah Anda deploy
    VLAN ID0
    Alibaba Cloud side IPv4 address10.0.0.1
    Data center side IPv4 address10.0.0.2
    IPv4 subnet mask255.255.255.252
  3. Tambahkan rute yang mengarah ke data center pada VBR.

    1. Di halaman Virtual Border Routers (VBRs), klik ID VBR.

    2. Klik tab Routes, lalu tab Custom route entry, dan klik Add route.

    3. Di panel Add route, konfigurasikan parameter berikut dan klik OK.

    Penting

    Gunakan masker pendek (/16) di sini. Hal ini memungkinkan rute IPsec-VPN yang lebih spesifik (/24) memiliki prioritas lebih tinggi daripada rute ini saat terowongan aktif.

    ParameterNilai contoh
    Next hop typeExpress Connect Circuit
    Destination CIDR block192.168.0.0/16
    Next hopSirkuit Express Connect yang telah Anda deploy
  4. Tambahkan rute yang mengarah ke VPC pada perangkat gateway pelanggan. Verifikasi bahwa antarmuka sudah dikonfigurasi pada firewall Cisco:

    Catatan

    Contoh ini menggunakan perangkat lunak Cisco Adaptive Security Appliance (ASA) versi 9.19.1. Perintah dapat berbeda antar versi—lihat dokumentasi vendor Anda untuk lingkungan Anda. Lihat Konfigurasi gateway lokal. Konfigurasi Cisco berikut hanya disediakan sebagai referensi. Alibaba Cloud tidak memberikan jaminan apa pun mengenai kinerja atau keandalan produk pihak ketiga.

    ciscoasa> enable
    Password: ********             # Masukkan password mode enable.
    ciscoasa# configure terminal   # Masuk ke mode konfigurasi.
    ciscoasa(config)#
    
    ciscoasa(config)# show running-config interface
    !
    interface GigabitEthernet0/0                # Terhubung ke VBR.
     nameif VBR
     security-level 0
     ip address 10.0.0.1 255.255.255.252
    !
    interface GigabitEthernet0/2                # Terhubung ke data center.
     nameif private
     security-level 100                         # Harus lebih rendah daripada antarmuka yang terhubung ke Alibaba Cloud.
     ip address 192.168.50.215 255.255.255.0
    !
    interface GigabitEthernet0/3                # Terhubung ke terowongan IPsec-VPN privat 1.
     nameif VPN-IP1
     security-level 0
     ip address 192.168.10.136 255.255.255.0
    !
    interface GigabitEthernet0/4                # Terhubung ke terowongan IPsec-VPN privat 2.
     nameif VPN-IP2
     security-level 0
     ip address 192.168.40.159  255.255.255.0
    !
    
    # Rute statis ke VPC (172.16.0.0/16).
    route VBR 172.16.0.0 255.255.0.0 10.0.0.2
    
    # Rute ke subnet client data center.
    route private 192.168.0.0 255.255.0.0 192.168.50.216

Langkah 1b: Konfigurasikan transit router

  1. Buat instans Cloud Enterprise Network (CEN). Di kotak dialog Create CEN instance, klik Create CEN Only, masukkan nama, dan pertahankan pengaturan default.

  2. Buat transit router edisi perusahaan di wilayah China (Hangzhou) untuk menghubungkan VBR dan VPC. Pertahankan pengaturan default.

  3. Buat koneksi VPC.

    1. Klik Create More Connections untuk kembali ke halaman Connection with peer network instance.

    ParameterNilai
    Instance typeVirtual Private Cloud (VPC)
    RegionChina (Hangzhou)
    Attachment nameVPC-Attachment
    Network instanceVPC Anda
    vSwitchvSwitch 2 dan vSwitch 3. Jika wilayah memiliki beberapa zona, pilih minimal dua zona dengan satu vSwitch masing-masing. Gunakan vSwitch yang tidak digunakan.
    Advanced settingsDefault (semua fitur lanjutan diaktifkan)
  4. Buat koneksi VBR di halaman yang sama. Konfigurasikan parameter berikut dan klik OK. Lihat Hubungkan VBR ke transit router.

    ParameterNilai
    Instance typeVirtual Border Router (VBR)
    RegionChina (Hangzhou)
    Attachment nameVBR-Attachment
    Network instanceVBR
    Advanced settingsDefault (semua fitur lanjutan diaktifkan)

Langkah 1c: Verifikasi konektivitas

Sebelum menambahkan enkripsi, pastikan data center dan VPC dapat berkomunikasi.

Catatan

Pastikan aturan grup keamanan pada instance ECS mengizinkan traffic ICMP dari blok CIDR data center, dan aturan kontrol akses pada data center mengizinkan traffic ICMP dari VPC. Lihat Lihat aturan grup keamanan dan Tambahkan aturan grup keamanan.

  1. Terhubung ke ECS 1. Lihat Ikhtisar metode koneksi.

  2. Lakukan ping ke client di data center:

    ping <alamat IP client di data center>
私网互通

Jika ECS 1 menerima balasan, berarti data center dan VPC telah terhubung.

Langkah 2: Enkripsi traffic melalui sirkuit Express Connect

Langkah 2a: Buat koneksi IPsec-VPN privat

  1. Tambahkan blok CIDR 10.10.10.0/24 ke transit router. Lihat Blok CIDR transit router. Sistem mengalokasikan alamat IP gateway dari blok ini untuk terowongan IPsec. Pastikan blok ini tidak tumpang tindih dengan blok CIDR data center atau VPC.

  2. Daftarkan kedua alamat IP VPN perangkat gateway pelanggan sebagai gateway pelanggan.

    • Customer-Gateway1: Alamat IP 192.168.10.136

    • Customer-Gateway2: Alamat IP 192.168.40.159

    1. Masuk ke Konsol VPN GatewayKonsol VPN Gateway.

    2. Di panel navigasi kiri, pilih Interconnections > VPN > Customer Gateways.

    3. Di halaman Customer Gateway, klik Create Customer Gateway.

    4. Buat dua gateway pelanggan dengan pengaturan berikut. Untuk parameter lainnya, gunakan nilai default. Lihat Gateway pelanggan.

  3. Buat koneksi IPsec-VPN. Setelah koneksi dibuat, halaman detail menampilkan alamat IP gateway yang dialokasikan untuk kedua terowongan.

    1. Di panel navigasi kiri, pilih Interconnections > VPN > IPsec Connections.

    2. Di halaman IPsec Connections, klik Bind CEN.

    3. Di halaman Create IPsec-VPN Connection, konfigurasikan parameter berikut, lalu klik OK. Gunakan nilai default untuk semua parameter lainnya. Untuk informasi selengkapnya, lihat Membuat dan mengelola koneksi saluran data ganda.

    Penting

    Kunci pra-bersama harus sesuai dengan kunci pra-bersama yang dikonfigurasi pada perangkat gateway pelanggan. Ketidaksesuaian kunci mencegah terowongan terbentuk.

    Catatan

    Pilih parameter enkripsi yang sesuai dengan yang ada pada perangkat gateway pelanggan Anda. Fase IKE dan IPsec harus menggunakan algoritma identik di kedua sisi.

    ParameterNilai
    NameIPsecConnection
    RegionWilayah transit router yang akan disambungkan. Koneksi IPsec-VPN dibuat di wilayah yang sama dengan transit router.
    Gateway typePrivate
    Bind CENSame Account
    CEN instance IDInstans CEN yang dibuat di langkah 1b. Sistem menampilkan ID instans transit router dan blok CIDR.
    Transit RouterDiisi otomatis dari instans CEN.
    Routing modeDestination Routing Mode
    Tunnel 1 — Customer gatewayCustomer-Gateway1
    Tunnel 1 — Pre-shared keyfddsFF111****
    Tunnel 1 — Encryption configurationNilai default, kecuali: atur DH group ke group14 di konfigurasi IKE dan IPsec.
    Tunnel 2 — Customer gatewayCustomer-Gateway2
    Tunnel 2 — Pre-shared keyfddsFF222****
    Tunnel 2 — Encryption configurationNilai default, kecuali: atur DH group ke group14 di konfigurasi IKE dan IPsec.
    Advanced configurationDefault (semua fitur lanjutan diaktifkan)

    网关IP地址

  4. Di halaman IPsec Connections, temukan koneksi tersebut dan klik Generate Peer Configuration di kolom Actions.

  5. Di kotak dialog IPsec Connection Configuration, salin dan simpan konfigurasi tersebut. Anda akan membutuhkan nilai-nilai ini saat mengonfigurasi perangkat gateway pelanggan.

  6. Konfigurasikan perangkat gateway pelanggan.

    1. Login ke CLI Cisco ASA dan masuk ke mode konfigurasi:

      ciscoasa> enable
      Password: ********             # Masukkan password mode enable.
      ciscoasa# configure terminal   # Masuk ke mode konfigurasi.
      ciscoasa(config)#
    2. Verifikasi konfigurasi antarmuka dan rute. Antarmuka terowongan seharusnya sudah tersedia sejak langkah 1a:

      ciscoasa(config)# show running-config interface
      !
      interface GigabitEthernet0/3                # Terhubung ke terowongan IPsec-VPN privat 1.
       nameif VPN-IP1
       security-level 0
       ip address 192.168.10.136 255.255.255.0
      !
      interface GigabitEthernet0/4                # Terhubung ke terowongan IPsec-VPN privat 2.
       nameif VPN-IP2
       security-level 0
       ip address 192.168.40.159  255.255.255.0
      !
      # Rute ke alamat IP gateway transit router — diperlukan untuk menetapkan koneksi IPsec-VPN privat.
      route VBR 10.10.10.49 255.255.255.255 10.0.0.2   # Rute ke alamat IP gateway terowongan 1 di sisi Alibaba Cloud.
      route VBR 10.10.10.50 255.255.255.255 10.0.0.2   # Rute ke alamat IP gateway terowongan 2 di sisi Alibaba Cloud.
    3. Aktifkan IKEv2 pada antarmuka VPN:

      crypto ikev2 enable VPN-IP1
      crypto ikev2 enable VPN-IP2
    4. Buat kebijakan IKEv2. Nilainya harus sesuai dengan konfigurasi fase IKE di Alibaba Cloud.

      Penting

      Alibaba Cloud hanya menerima satu nilai untuk algoritma enkripsi, algoritma autentikasi, dan DH group dalam fase IKE. Konfigurasikan tepat satu nilai pada firewall Cisco agar sesuai.

      crypto ikev2 policy 10
       encryption aes         # Algoritma enkripsi.
       integrity sha          # Algoritma autentikasi.
       group 14               # DH group.
       prf sha                # Harus sesuai dengan nilai integrity (sha). Ini adalah nilai default di Alibaba Cloud.
       lifetime seconds 86400 # Masa berlaku SA.
    5. Buat proposal dan profil IPsec. Nilainya harus sesuai dengan konfigurasi fase IPsec di Alibaba Cloud.

      Penting

      Alibaba Cloud hanya menerima satu nilai untuk algoritma enkripsi, algoritma autentikasi, dan DH group dalam fase IPsec. Konfigurasikan tepat satu nilai pada firewall Cisco agar sesuai.

      crypto ipsec ikev2 ipsec-proposal ALIYUN-PROPOSAL
       protocol esp encryption aes      # Algoritma enkripsi. Alibaba Cloud menggunakan ESP, jadi gunakan ESP di sini.
       protocol esp integrity sha-1     # Algoritma autentikasi. Alibaba Cloud menggunakan ESP, jadi gunakan ESP di sini.
      crypto ipsec profile ALIYUN-PROFILE
       set ikev2 ipsec-proposal ALIYUN-PROPOSAL
       set ikev2 local-identity address              # Format ID lokal: alamat IP (sesuai dengan format ID remote Alibaba Cloud).
       set pfs group14                               # Perfect Forward Secrecy (PFS) DH group.
       set security-association lifetime seconds 86400
       set security-association lifetime kilobytes unlimited  # Nonaktifkan masa berlaku SA berbasis traffic.
    6. Buat grup terowongan dan atur kunci pra-bersama. Kunci harus sesuai dengan yang dikonfigurasi di Alibaba Cloud.

      tunnel-group 10.10.10.49 type ipsec-l2l                   # Terowongan 1: mode l2l (LAN-to-LAN).
      tunnel-group 10.10.10.49 ipsec-attributes
       ikev2 remote-authentication pre-shared-key fddsFF111****  # Kunci pra-bersama sisi Alibaba Cloud.
       ikev2 local-authentication pre-shared-key fddsFF111****   # Harus sesuai dengan kunci Alibaba Cloud.
      !
      tunnel-group 10.10.10.50 type ipsec-l2l                   # Terowongan 2: mode l2l.
      tunnel-group 10.10.10.50 ipsec-attributes
       ikev2 remote-authentication pre-shared-key fddsFF222****  # Kunci pra-bersama sisi Alibaba Cloud.
       ikev2 local-authentication pre-shared-key fddsFF222****   # Harus sesuai dengan kunci Alibaba Cloud.
      !
    7. Buat antarmuka terowongan:

      interface Tunnel1
       nameif ALIYUN1
       ip address 169.254.10.2 255.255.255.252
       tunnel source interface VPN-IP1              # Sumber: alamat IP GigabitEthernet0/3.
       tunnel destination 10.10.10.49               # Tujuan: alamat IP gateway terowongan 1 di sisi Alibaba Cloud.
       tunnel mode ipsec ipv4
       tunnel protection ipsec profile ALIYUN-PROFILE
       no shutdown
      !
      interface Tunnel2
       nameif ALIYUN2
       ip address 169.254.20.2 255.255.255.252
       tunnel source interface VPN-IP2              # Sumber: alamat IP GigabitEthernet0/4.
       tunnel destination 10.10.10.50               # Tujuan: alamat IP gateway terowongan 2 di sisi Alibaba Cloud.
       tunnel mode ipsec ipv4
       tunnel protection ipsec profile ALIYUN-PROFILE
       no shutdown
      !

Setelah menyelesaikan langkah-langkah ini, periksa status koneksi di halaman detail koneksi IPsec-VPN. Jika terowongan belum terbentuk, jalankan diagnostik self-service. Lihat Diagnostik self-service.

协商状态

Langkah 2b: Konfigurasikan rute

Koneksi IPsec-VPN kini telah terbentuk, tetapi traffic masih mengalir melalui sirkuit Express Connect langsung. Tambahkan rute berikut untuk mengalihkan traffic melalui terowongan terenkripsi.

  1. Ubah rute pada perangkat gateway pelanggan agar lebih memilih terowongan IPsec daripada sirkuit Express Connect:

    Penting

    Dengan konfigurasi ini, traffic dari data center ke VPC lebih memilih terowongan 1 (metrik 4). Saat terowongan 1 mati, traffic beralih ke terowongan 2 (metrik 5). Sirkuit Express Connect (metrik 10) berfungsi sebagai cadangan tanpa enkripsi.

    # Rute ke VPC melalui terowongan IPsec-VPN privat (metrik lebih rendah = prioritas lebih tinggi).
    route ALIYUN1 172.16.0.0 255.255.0.0 10.10.10.49 4
    route ALIYUN2 172.16.0.0 255.255.0.0 10.10.10.50 5
    
    # Turunkan prioritas rute Express Connect agar berfungsi sebagai cadangan.
    route VBR 172.16.0.0 255.255.0.0 10.0.0.2  10
  2. Tambahkan rute berbasis tujuan pada koneksi IPsec-VPN yang mengarah ke data center.

    1. Masuk ke Konsol VPN GatewayKonsol VPN Gateway.

    2. Di panel navigasi kiri, pilih Interconnections > VPN > IPsec Connections.

    3. Di bilah navigasi atas, pilih China (Hangzhou).

    4. Di halaman IPsec Connections, klik ID koneksi IPsec-VPN.

    5. Di tab Destination-based Route Table, klik Add Route Entry.

    6. Di panel Add Route Entry, tambahkan tiga rute berikut dan klik OK untuk masing-masing.

    Penting

    Rute-rute ini harus menggunakan awalan lebih panjang daripada rute VBR (192.168.0.0/16). Transit router kemudian lebih memilih rute koneksi IPsec-VPN untuk traffic yang ditujukan ke data center.

    ParameterBlok CIDR 1Blok CIDR 2Blok CIDR 3
    Destination CIDR block192.168.10.0/24192.168.20.0/24192.168.40.0/24
    Next hop typeIPsec-VPN connectionIPsec-VPN connectionIPsec-VPN connection
    Next hopKoneksi IPsec-VPN yang telah Anda buatKoneksi IPsec-VPN yang telah Anda buatKoneksi IPsec-VPN yang telah Anda buat
  3. Tambahkan rute kustom ke tabel rute transit router. Menambahkan rute tujuan IPsec pada langkah sebelumnya mengganggu koneksi IPsec-VPN privat karena transit router tidak lagi memiliki jalur ke alamat IP VPN perangkat gateway pelanggan. Pulihkan konektivitas dengan menambahkan rute host spesifik melalui VBR.

    1. Di tab Route Table di konsol CEN, klik tab Route Entry dan klik Add Route Entry.

    2. Di kotak dialog Add Route Entry, tambahkan dua rute berikut dan klik OK untuk masing-masing.

    ParameterBlok CIDR 1Blok CIDR 2
    Destination CIDR192.168.10.136/32192.168.40.159/32
    Whether it is a black hole routeNoNo
    Next hop connectionVBR-AttachmentVBR-Attachment

Langkah 2c: Verifikasi enkripsi

Setelah menyelesaikan konfigurasi, pastikan traffic mengalir melalui terowongan terenkripsi.

  1. Terhubung ke ECS 1 dan kirim traffic berkelanjutan ke client di data center:

    • -s 1000: Kirim 1.000 byte per paket.

    • -c 10000: Kirim 10.000 permintaan.

    ping <alamat IP client di data center> -s 1000 -c 10000
  2. Masuk ke Konsol Gateway VPNKonsol Gateway VPN.

  3. Di bilah navigasi atas, pilih China (Hangzhou).

  4. Di panel navigasi kiri, pilih Interconnections > VPN > IPsec Connections.

  5. Di halaman IPsec Connections, klik ID koneksi IPsec-VPN.

Jika halaman detail menunjukkan aktivitas transfer data, berarti traffic telah terenkripsi dan mengalir melalui koneksi IPsec-VPN privat.

IPsec

Langkah selanjutnya