Topik ini menjelaskan cara menggunakan IPsec-VPN untuk membuat koneksi aman antara dua Virtual Private Cloud (VPC). Dengan cara ini, sumber daya cloud di satu VPC dapat mengakses sumber daya cloud di VPC lainnya.
Skenario
Jika Anda membuat koneksi IPsec-VPN antara dua VPC yang berada di wilayah berbeda, kualitas koneksi IPsec-VPN ditentukan oleh kualitas koneksi internet. Dalam hal ini, kami menyarankan Anda menggunakan CEN untuk menghubungkan VPC. Untuk informasi lebih lanjut, lihat Gunakan Router Transit Edisi Perusahaan untuk Menghubungkan VPC Lintas Wilayah dan Akun.
Sebagai contoh dalam topik ini, sebuah perusahaan menciptakan VPC bernama VPC 1 di wilayah China (Hangzhou) dan VPC lain bernama VPC 2 di wilayah China (Qingdao). Instance Elastic Compute Service (ECS) ditempatkan di masing-masing VPC tersebut, dengan layanan dijalankan pada instance ECS. Karena perkembangan bisnis, layanan di VPC 1 dan VPC 2 perlu saling berkomunikasi.
Untuk memastikan keamanan jaringan, perusahaan memutuskan untuk menggunakan gateway VPN guna membuat koneksi IPsec-VPN antara VPC 1 dan VPC 2. Dengan cara ini, transmisi data antar-VPC dienkripsi dan sumber daya cloud dapat berkomunikasi melalui koneksi aman.

Prasyarat
Sebagai contoh dalam topik ini, sebuah perusahaan menciptakan VPC bernama VPC 1 di wilayah China (Hangzhou) dan VPC lain bernama VPC 2 di wilayah China (Qingdao). Instance Elastic Compute Service (ECS) ditempatkan di masing-masing VPC tersebut, dengan layanan dijalankan pada instance ECS. Untuk informasi lebih lanjut, lihat Buat VPC IPv4.
Tabel berikut menjelaskan konfigurasi VPC 1 dan VPC 2 dalam contoh ini.
PentingAnda dapat menentukan blok CIDR berdasarkan kebutuhan bisnis Anda. Pastikan bahwa blok CIDR yang perlu berkomunikasi tidak tumpang tindih.
Nama VPC
Wilayah
Blok CIDR VPC
ID VPC
Nama instance ECS
Alamat IP instance ECS
VPC1
China (Hangzhou)
192.168.0.0/16
vpc-bp1e0yx3nsosmitth****
ECS1
192.168.20.161
VPC2
China (Qingdao)
10.0.0.0/16
vpc-m5e83sapxp88cgp5f****
ECS2
10.0.1.110
Anda memahami aturan grup keamanan yang berlaku untuk instance ECS di VPC. Pastikan aturan grup keamanan mengizinkan instance ECS untuk saling berkomunikasi. Untuk informasi lebih lanjut, lihat Lihat Aturan Grup Keamanan dan Tambahkan Aturan Grup Keamanan.
Prosedur

Langkah 1: Buat gateway VPN
Masuk ke Konsol Gateway VPN.
Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat gateway VPN.
Dalam contoh ini, wilayah China (Hangzhou) dipilih.
CatatanGateway VPN harus berada dalam wilayah yang sama dengan VPC yang ingin Anda asosiasikan dengan gateway VPN.
Pada halaman VPN Gateways, klik Create VPN Gateway.
Di halaman pembelian, atur parameter berikut, klik Buy Now, lalu selesaikan pembayaran.
Parameter
Deskripsi
Name
Masukkan nama untuk gateway VPN. Dalam contoh ini, VPN Gateway 1 dimasukkan.
Wilayah
Pilih wilayah tempat Anda ingin menerapkan gateway VPN. Dalam contoh ini, wilayah China (Hangzhou) dipilih.
Gateway Type
Pilih tipe gateway VPN. Dalam contoh ini, Standard dipilih.
Network Type
Pilih tipe jaringan gateway VPN. Dalam contoh ini, Public dipilih.
Tunnels
Mode terowongan yang didukung secara otomatis ditampilkan.
VPC
Pilih VPC yang ingin Anda asosiasikan dengan gateway VPN. Dalam contoh ini, VPC 1 dipilih.
VSwitch
Pilih vSwitch dari VPC yang dipilih.
Jika Anda memilih Single-tunnel, Anda hanya perlu menentukan satu vSwitch.
Jika Anda memilih Dual-tunnel, Anda perlu menentukan dua vSwitch.
Setelah fitur IPsec-VPN diaktifkan, sistem akan membuat antarmuka jaringan elastis (ENI) untuk masing-masing dari dua vSwitch sebagai antarmuka untuk berkomunikasi dengan VPC melalui koneksi IPsec-VPN. Setiap ENI menempati satu alamat IP di vSwitch.
CatatanSistem memilih vSwitch secara default. Anda dapat mengubah atau menggunakan vSwitch default.
Setelah gateway VPN dibuat, Anda tidak dapat memodifikasi vSwitch yang terkait dengan gateway VPN. Anda dapat melihat vSwitch yang terkait dengan gateway VPN, zona tempat vSwitch berada, dan ENI di vSwitch pada halaman detail gateway VPN.
vSwitch 2
Pilih vSwitch lain dari VPC yang dipilih.
Abaikan parameter ini jika Anda memilih Single-tunnel.
Bandwidth Maksimum
Tentukan nilai bandwidth maksimum untuk gateway VPN. Unit: Mbit/s.
Traffic
Pilih metode pengukuran untuk gateway VPN. Nilai default: Pay-by-data-transfer.
Untuk informasi lebih lanjut, lihat Ikhtisar Penagihan.
IPsec-VPN
Tentukan apakah akan mengaktifkan IPsec-VPN. Dalam contoh ini, Enable dipilih.
SSL-VPN
Tentukan apakah akan mengaktifkan SSL-VPN. Dalam contoh ini, Disable dipilih.
Durasi
Pilih siklus penagihan. Nilai default: By Hour.
Service-linked Role
Klik Create Service-linked Role. Kemudian, sistem secara otomatis membuat role layanan terhubung AliyunServiceRoleForVpn.
Gateway VPN mengambil peran ini untuk mengakses sumber daya cloud lainnya. Untuk informasi lebih lanjut, lihat AliyunServiceRoleForVpn.
Jika Created ditampilkan, itu menunjukkan bahwa role layanan terhubung telah dibuat dan Anda tidak perlu membuatnya lagi.
Untuk informasi lebih lanjut, lihat Buat Gateway VPN.
Kembali ke halaman VPN Gateways untuk melihat gateway VPN.
Setelah membuat gateway VPN, statusnya akan menjadi Preparing. Dalam waktu 1 hingga 5 menit, status gateway VPN akan berubah menjadi Normal. Setelah statusnya menjadi Normal, gateway VPN siap digunakan.
Ulangi Sublangkah2 hingga Sublangkah4 dari Langkah 1 untuk membuat gateway VPN bernama VPN Gateway 2 di wilayah China (Qingdao). Tentukan VPC 2 untuk parameter VPC. Gunakan nilai yang sama seperti pada VPN Gateway 1 untuk parameter lainnya.
Tabel berikut menjelaskan informasi tentang gateway VPN yang dibuat dalam contoh ini.
Wilayah
Nama gateway VPN
Nama VPC
ID gateway VPN
Alamat IP gateway VPN
China (Hangzhou)
VPN Gateway 1
VPC1
vpn-bp1l5zihic47jprwa****
120.XX.XX.40
China (Qingdao)
VPN Gateway 2
VPC2
vpn-m5eqjnr4ii6jajpms****
118.XX.XX.20
Langkah 2: Buat gateway pelanggan
Di panel navigasi sisi kiri, pilih .
Di bilah navigasi atas, pilih wilayah gateway pelanggan.
CatatanPastikan bahwa gateway pelanggan dan gateway VPN yang akan dihubungkan berada di wilayah yang sama.
Pada halaman Customer Gateway, klik Create Customer Gateway.
Di panel Create Customer Gateway, atur parameter berikut dan klik OK.
Anda harus membuat gateway pelanggan di wilayah China (Hangzhou) dan wilayah China (Qingdao). Tabel berikut menjelaskan parameter gateway pelanggan.
Parameter
Deskripsi
China (Hangzhou)
China (Qingdao)
Name
Masukkan nama untuk gateway pelanggan.
Customer1
Customer2
IP Address
Masukkan alamat IP publik gateway pelanggan.
Dalam contoh ini, alamat IP dari VPN Gateway 2, 118.XX.XX.XX. 20, dimasukkan
CatatanDalam contoh ini, VPN Gateway 1 adalah gateway pelanggan dari VPC 2, dan VPN Gateway 2 adalah gateway pelanggan dari VPC 1.
Dalam contoh ini, alamat IP dari VPN Gateway 1, 120.XX.XX.40, dimasukkan
Untuk informasi lebih lanjut, lihat Buat Gateway Pelanggan.
Tabel berikut menjelaskan informasi tentang gateway VPN, gateway pelanggan, dan VPC di setiap wilayah.
Wilayah
Nama VPC
Nama gateway VPN
Nama gateway pelanggan
ID gateway pelanggan
Alamat IP gateway pelanggan
China (Hangzhou)
VPC1
VPN Gateway 1
Customer1
cgw-bp1er5cw26c2b35vm****
118.XX.XX.20
China (Qingdao)
VPC2
VPN Gateway 2
Customer2
cgw-m5e6qdvuxquse3fvm****
120.XX.XX.40
Langkah 3: Buat koneksi IPsec-VPN
Setelah Anda membuat gateway VPN dan gateway pelanggan, Anda dapat membuat koneksi IPsec-VPN untuk menghubungkan gateway VPN ke gateway pelanggan.
Di panel navigasi sisi kiri, pilih .
Pada halaman IPsec Connections, klik Bind VPN Gateway.
Pada halaman Create Ipsec-vpn Connection (VPN), atur parameter untuk koneksi IPsec-VPN, dan klik OK.
Anda harus membuat koneksi IPsec-VPN di wilayah China (Hangzhou) dan koneksi IPsec-VPN lainnya di wilayah China (Qingdao). Tabel berikut menjelaskan parameter koneksi IPsec-VPN.
Parameter
Deskripsi
China (Hangzhou)
China (Qingdao)
Name
Masukkan nama untuk koneksi IPsec-VPN.
Koneksi IPsec-VPN 1
Koneksi IPsec-VPN 2
Region
Pilih wilayah tempat gateway VPN yang akan dikaitkan dengan koneksi IPsec-VPN diterapkan.
China (Hangzhou)
China (Qingdao)
Bind VPN Gateway
Pilih gateway VPN yang telah Anda buat.
VPN Gateway 1
VPN Gateway 2
Routing Mode
Pilih mode routing.
Pilih Destination Routing Mode.
Pilih Destination Routing Mode.
Effective Immediately
Tentukan apakah akan segera memulai negosiasi.
Yes: Negosiasi dimulai segera setelah konfigurasi selesai.
No: Negosiasi terjadi ketika trafik masuk.
CatatanJika Anda menggunakan gateway VPN untuk membuat koneksi IPsec-VPN antara dua VPC, kami menyarankan Anda mengatur Effective Immediately ke Yes untuk satu koneksi IPsec-VPN. Dengan cara ini, negosiasi IPsec dapat segera dimulai.
Dalam contoh ini, No dipilih.
Yes dipilih dalam contoh ini.
Customer Gateway
Pilih gateway pelanggan yang telah Anda buat.
Customer1
Customer2
Pre-Shared Key
Masukkan pre-shared key.
Kunci harus memiliki panjang 1 hingga 100 karakter dan dapat berisi digit, huruf besar, huruf kecil, dan karakter khusus berikut:
~`!@#$%^&*()_-+={}[]\|;:',.<>/?.Jika Anda tidak menentukan pre-shared key, sistem secara acak menghasilkan string 16 karakter sebagai pre-shared key. Setelah Anda membuat koneksi IPsec-VPN, Anda dapat melihat pre-shared key yang dihasilkan oleh sistem dengan mengklik tombol Edit. Untuk informasi lebih lanjut, lihat Ubah koneksi IPsec-VPN.
PentingPre-shared key yang dikonfigurasikan untuk koneksi IPsec-VPN dan perangkat gateway peer harus sama. Jika tidak, sistem tidak dapat membuat koneksi IPsec-VPN.
fddsFF123****
Gunakan pengaturan default untuk parameter lainnya. Untuk informasi lebih lanjut, lihat Buat dan Kelola Koneksi IPsec-VPN dalam Mode Single-Tunnel.
Dalam kotak dialog Created, klik OK.
Langkah 4: Konfigurasikan rute
Di panel navigasi sisi kiri, pilih .
Di bilah menu atas, pilih wilayah gateway VPN.
Pada halaman VPN Gateway, temukan gateway VPN yang ingin Anda kelola dan klik ID-nya.
Pada tab Destination-based Route Table, klik Add Route Entry.
Di panel Add Route Entry, atur parameter berikut dan klik OK.
Anda harus menambahkan rute ke VPN Gateway 1 dan VPN Gateway 2. Tabel berikut menjelaskan parameter rute.
Parameter
Deskripsi
VPN Gateway 1
VPN Gateway 2
Destination CIDR Block
Masukkan blok CIDR tujuan.
Masukkan 10.0.0.0/16, yang merupakan blok CIDR privat dari VPC 2.
Masukkan 192.168.0.0/16, yang merupakan blok CIDR privat dari VPC 1.
Next Hop Type
Pilih tipe hop selanjutnya.
Pilih IPsec Connection.
Pilih IPsec Connection.
Next Hop
Pilih hop selanjutnya.
Dalam contoh ini, Koneksi IPsec-VPN 1 dipilih.
Dalam contoh ini, Koneksi IPsec-VPN 2 dipilih.
Publish to VPC
Tentukan apakah akan mengiklankan rute ke VPC yang terkait dengan gateway VPN.
Yes dipilih dalam contoh ini.
Yes dipilih dalam contoh ini.
Weight
Pilih bobot untuk rute.
100: menentukan prioritas tinggi untuk rute.
0: menentukan prioritas rendah untuk rute.
Nilai default 100 digunakan dalam contoh ini.
Nilai default 100 digunakan dalam contoh ini.
Untuk informasi lebih lanjut, lihat Tambahkan Rute Berbasis-Tujuan.
Langkah 5: Uji konektivitas jaringan
Masuk ke ECS1 di VPC1.
Untuk informasi lebih lanjut tentang cara masuk ke instance ECS, lihat Panduan Koneksi Instance.
Jalankan perintah ping untuk ping alamat IP ECS 2 guna menguji konektivitas jaringan.
ping <Alamat IP ECS 2>Jika Anda dapat menerima paket balasan echo seperti yang ditunjukkan pada gambar berikut, VPC dapat saling berkomunikasi.
