All Products
Search
Document Center

VPN Gateway:Menghubungkan VPC Alibaba Cloud ke VPC AWS

Last Updated:Apr 02, 2026

Hubungkan Virtual Private Cloud (VPC) Alibaba Cloud ke VPC AWS melalui terowongan IPsec-VPN yang terenkripsi. Anda membuat satu koneksi IPsec-VPN dual-tunnel di Alibaba Cloud dan dua koneksi VPN situs-ke-situs di AWS—satu untuk setiap tunnel—sehingga kedua tunnel tetap aktif dan menyediakan high availability.

Prosedur ini dikenai biaya di kedua platform. Alibaba Cloud mengenakan biaya untuk instance Gateway VPN dan transfer data. AWS mengenakan biaya untuk koneksi VPN situs-ke-situs dan transfer data.

Apa yang akan Anda lakukan

LangkahTindakanPlatform
1Buat instance Gateway VPNAlibaba Cloud
2Buat customer gateway, virtual private gateway, dan koneksi VPN situs-ke-situsAWS
3Buat customer gateway dan koneksi IPsec-VPN; konfigurasikan ruteAlibaba Cloud
4Verifikasi konektivitas dan uji failoverKeduanya

Perkiraan waktu: 30–60 menit (tidak termasuk penyediaan gateway, yang memerlukan 1–5 menit).

Contoh skenario

Sebuah perusahaan memiliki VPC di wilayah Alibaba Cloud Germany (Frankfurt) dan VPC di wilayah AWS Europe (Frankfurt), serta ingin mengaktifkan komunikasi terenkripsi di antara keduanya.

image

Perencanaan jaringan

Penting

Blok CIDR dari jaringan yang ingin Anda hubungkan tidak boleh tumpang tindih.

Blok CIDR VPC

Sumber DayaBlok CIDR VPCvSwitch/subnetZonaInstance IP
VPC Alibaba Cloud10.0.0.0/16vSwitch 1: 10.0.0.0/24Zona BECS: 10.0.0.223
vSwitch 2: 10.0.10.0/24Zona C
AWS VPC192.168.0.0/16Subnet: 192.168.10.0/24eu-central-1aEC2: 192.168.10.113

Perencanaan blok CIDR BGP

Lewati bagian ini jika Anda hanya berencana menggunakan static routing.

Kedua tunnel di sisi Alibaba Cloud harus menggunakan Local ASN yang sama. ASN BGP peer untuk kedua tunnel dapat berbeda, tetapi disarankan untuk menggunakan ASN BGP peer yang sama untuk keduanya.
ResourceKoneksiTunnelBlok CIDR tunnel BGPAlamat IP BGPLocal ASN
Gateway VPN Alibaba CloudKoneksi IPsec-VPNTunnel utama169.254.116.208/30169.254.116.21065530
Tunnel cadangan169.254.214.96/30169.254.214.9865530
virtual private gateway AWSKoneksi VPN Situs-ke-Situs 1Tunnel 1169.254.116.208/30169.254.116.20964512
Tunnel 2(tidak digunakan)
Koneksi VPN Situs-ke-Situs 2Tunnel 1169.254.214.96/30169.254.214.97
Tunnel 2(tidak digunakan)
Setiap blok CIDR tunnel BGP harus unik dalam satu instance Gateway VPN.

Prasyarat

Sebelum memulai, pastikan Anda telah memiliki:

  • VPC di wilayah Alibaba Cloud Germany (Frankfurt) dengan minimal dua vSwitch di zona berbeda, serta instance Elastic Compute Service (ECS) yang telah dideploy di dalamnya. Lihat Buat VPC dengan blok CIDR IPv4.

  • VPC di wilayah AWS Europe (Frankfurt) dengan instance EC2 yang telah dideploy di dalamnya. Lihat platform AWS.

Langkah 1: Buat instance Gateway VPN di Alibaba Cloud

Gateway VPN adalah titik akhir di sisi Alibaba Cloud. Setelah dibuat, sistem akan menetapkan dua alamat IP kepadanya—satu untuk setiap tunnel—yang akan Anda gunakan saat mengonfigurasi sisi AWS.

  1. Masuk ke Konsol Gateway VPN.

  2. Di bilah navigasi atas, pilih Germany (Frankfurt). Gateway VPN harus berada di wilayah yang sama dengan VPC yang ingin Anda hubungkan.

  3. Pada halaman VPN Gateways, klik Create VPN Gateway.

  4. Di halaman pembelian, konfigurasikan pengaturan berikut. Untuk parameter yang tidak tercantum di sini, pertahankan nilai default. Untuk detail selengkapnya, lihat Buat dan kelola instance Gateway VPN.

    Setelah instance Gateway VPN dibuat, Anda tidak dapat mengubah vSwitch yang terkait dengannya.
    ParameterDeskripsiNilai contoh
    Instance NameNama untuk instance Gateway VPN.VPN Gateway
    RegionWilayah tempat Gateway VPN berada.Germany (Frankfurt)
    Gateway TypeJenis instance Gateway VPN.Standard
    Network TypeJenis jaringan instance Gateway VPN.Public
    TunnelMode tunnel untuk koneksi IPsec-VPN di wilayah ini. Opsi: Dual-tunnel atau Single-tunnel.Dual-tunnel (default)
    VPCVPC yang akan dikaitkan dengan instance Gateway VPN.VPC di wilayah Alibaba Cloud Germany (Frankfurt)
    vSwitchvSwitch pertama di VPC. Dalam mode dual-tunnel, sistem membuat antarmuka jaringan elastis (ENI) di setiap vSwitch untuk traffic VPC-ke-IPsec-VPN. Setiap ENI menggunakan satu alamat IP di vSwitch-nya.vSwitch pertama di VPC
    vSwitch 2vSwitch kedua di VPC, di zona berbeda. Ini memungkinkan disaster recovery tingkat zona untuk koneksi IPsec-VPN. Untuk wilayah dengan hanya satu zona, Anda dapat memilih vSwitch apa pun — bahkan yang sama dengan vSwitch 1.vSwitch kedua di VPC
    IPsec-VPNApakah fitur IPsec-VPN diaktifkan. Default: Enable.Enable
    SSL-VPNApakah fitur SSL-VPN diaktifkan. Default: Disable.Disable
  5. Klik Buy Now dan selesaikan pembayaran.

  6. Kembali ke halaman VPN Gateways. Tunggu hingga status berubah dari Preparing menjadi Active (1–5 menit). Sistem akan menetapkan dua alamat IP ke instance tersebut: Simpan alamat IP ini—Anda akan menggunakannya di Langkah 2.

    Nama Gateway VPNID instans VPN GatewayAlamat IP
    Gateway VPNvpn-gw8dickm386d2qi2g****Alamat IPsec 1 (tunnel aktif): 8.XX.XX.146
    Alamat IPsec 2 (tunnel cadangan): 8.XX.XX.74

Langkah 2: Deploy VPN di AWS

Penting

Koneksi IPsec-VPN Alibaba Cloud dan AWS mendukung mode dual-tunnel. Namun, AWS secara default mengaitkan kedua tunnel dengan customer gateway yang sama, sedangkan kedua tunnel di sisi Alibaba Cloud memiliki alamat IP berbeda. Untuk membuat pemetaan tunnel satu-ke-satu, buat two separate site-to-site VPN connections on AWS, masing-masing dikaitkan dengan customer gateway berbeda.

Konfigurasikan sisi AWS berdasarkan metode perutean yang Anda gunakan. Untuk langkah-langkah konsol spesifik, lihat dokumentasi AWS.

Gunakan static routing

  1. Buat dua customer gateway. Gunakan dua alamat IP instance Gateway VPN Alibaba Cloud sebagai alamat IP customer gateway.

    AWS客户网关.png

  2. Buat virtual private gateway. Buat virtual private gateway dan sambungkan ke VPC AWS.

    虚拟私有网关-静态

  3. Buat dua koneksi VPN situs-ke-situs. Kaitkan setiap koneksi VPN dengan customer gateway berbeda. Gambar berikut menunjukkan konfigurasi untuk satu koneksi—yang lainnya menggunakan customer gateway kedua dengan pengaturan sisanya yang sama. Pertahankan opsi tunnel pada nilai default. Setelah dibuat, catat alamat IP luar Tunnel 1 untuk setiap koneksi VPN—Anda akan menggunakannya di Langkah 3.

    Atur Local IPv4 Network CIDR ke blok CIDR VPC Alibaba Cloud dan Remote IPv4 Network CIDR ke blok CIDR VPC AWS.
    Koneksi VPN situs-ke-situsTunnelAlamat IP luarAlamat IP customer gateway terkait
    Koneksi VPN Situs-ke-Situs 1Tunnel 13.XX.XX.528.XX.XX.146
    Koneksi VPN Situs-ke-Situs 2Tunnel 13.XX.XX.568.XX.XX.74

    隧道配置-静态-EN

    隧道1-静态

  4. Aktifkan propagasi rute. Di tabel rute VPC yang dikaitkan dengan virtual private gateway, aktifkan propagasi rute agar rute dari koneksi VPN situs-ke-situs secara otomatis dipropagasikan ke tabel rute VPC.

    路由自动传播

Gunakan perutean dinamis BGP

  1. Buat dua customer gateway. Gunakan dua alamat IP instance Gateway VPN Alibaba Cloud sebagai alamat IP customer gateway. Daftarkan Nomor Sistem Otonom BGP (ASN) dari koneksi IPsec-VPN Alibaba Cloud.

    客户网关

  2. Buat virtual private gateway. Buat virtual private gateway, tentukan ASN BGP untuk sisi AWS, lalu sambungkan gateway tersebut ke VPC AWS.

    虚拟私有网关

  3. Buat dua koneksi VPN situs-ke-situs. Kaitkan setiap koneksi VPN dengan customer gateway berbeda. Gambar berikut menunjukkan konfigurasi untuk satu koneksi. Untuk koneksi kedua, atur Tunnel 1 Inside IPv4 CIDR ke 169.254.214.96/30; semua pengaturan lainnya sama. Setelah dibuat, lihat detail tunnel untuk mendapatkan alamat IP luar dan alamat IP BGP.

    Atur Local IPv4 Network CIDR ke blok CIDR VPC Alibaba Cloud dan Remote IPv4 Network CIDR ke blok CIDR VPC AWS.

    隧道配置

    隧道详细信息

  4. Dapatkan kunci pra-bersama dan alamat IP BGP untuk sisi Alibaba Cloud. Unduh file konfigurasi VPN untuk Gateway VPN Alibaba Cloud dari konsol AWS. File tersebut berisi kunci pra-bersama dan alamat IP BGP yang Anda perlukan untuk Langkah 3. Saat mengunduh, pilih Generic untuk Vendor dan IKEv2 untuk versi IKE. Lihat Unduh file konfigurasi. Lihat kunci pra-bersama: Lihat alamat IP BGP Alibaba Cloud: Alamat IP luar, alamat IP BGP, dan alamat IP customer gateway terkait untuk Tunnel 1 dari setiap koneksi VPN:

    Jika Anda menentukan kunci pra-bersama saat membuat koneksi VPN situs-ke-situs, Anda tidak perlu mencarinya di file konfigurasi. Jika Anda menggunakan kunci yang dihasilkan sistem, temukan di file tersebut. Kunci pra-bersama di sisi Alibaba Cloud dan AWS harus sesuai.
    Koneksi VPN situs-ke-situsTunnelAlamat IP luarAlamat IP BGP AWSAlamat IP BGP Alibaba CloudAlamat IP customer gateway terkait
    Koneksi VPN Situs-ke-Situs 1Tunnel 13.XX.XX.52169.254.116.209169.254.116.2108.XX.XX.146
    Koneksi VPN Situs-ke-Situs 2Tunnel 13.XX.XX.56169.254.214.97169.254.214.988.XX.XX.74

    预共享密钥

    BGP IP地址

  5. Aktifkan propagasi rute. Di tabel rute VPC yang dikaitkan dengan virtual private gateway, aktifkan propagasi rute agar rute dari koneksi VPN situs-ke-situs secara otomatis dipropagasikan ke tabel rute VPC AWS.

    路由自动传播

Langkah 3: Deploy Gateway VPN di Alibaba Cloud

Dengan sisi AWS sudah siap, konfigurasikan sisi Alibaba Cloud untuk menyelesaikan koneksi IPsec-VPN.

Buat customer gateway

  1. Masuk ke Konsol Gateway VPN.

  2. Di panel navigasi kiri, pilih Interconnections > VPN > Customer Gateways.

  3. Di bilah navigasi atas, pilih Germany (Frankfurt). Customer gateway dan Gateway VPN harus berada di wilayah yang sama.

  4. Pada halaman Customer Gateways, klik Create Customer Gateway.

  5. Di panel Create Customer Gateway, konfigurasikan pengaturan berikut lalu klik OK. Buat dua customer gateway menggunakan alamat IP luar Tunnel 1 dari setiap koneksi VPN situs-ke-situs AWS. Untuk parameter yang tidak tercantum di sini, pertahankan nilai default. Lihat Customer gateways.

    Penting

    Gunakan hanya alamat IP luar Tunnel 1 dari setiap koneksi VPN situs-ke-situs AWS. Alamat IP luar Tunnel 2 tidak digunakan. Setelah koneksi IPsec-VPN dibuat, Tunnel 2 dari setiap koneksi VPN situs-ke-situs AWS tetap terputus secara default.

    ParameterDeskripsiCustomer Gateway 1Customer Gateway 2
    NameNama untuk customer gateway.Customer Gateway 1Customer Gateway 2
    IP AddressAlamat IP luar tunnel AWS.3.XX.XX.523.XX.XX.56
    ASNASN BGP dari virtual private gateway AWS. Diperlukan untuk perutean dinamis BGP.6451264512

Buat koneksi IPsec-VPN

  1. Di panel navigasi kiri, pilih Interconnections > VPN > IPsec Connections.

  2. Di halaman IPsec Connections, klik Bind VPN Gateway.

  3. Di halaman Create IPsec-VPN Connection, konfigurasikan pengaturan berikut lalu klik OK.

    ParameterDeskripsiNilai contoh
    IPsec-VPN Connection NameNama untuk koneksi IPsec-VPN.Koneksi IPsec-VPN
    RegionWilayah tempat Gateway VPN dideploy.Germany (Frankfurt)
    Attach a VPN GatewayInstance Gateway VPN yang akan dikaitkan dengan koneksi IPsec-VPN.Gateway VPN (dibuat di Langkah 1)
    Routing ModeCara traffic dirutekan melalui tunnel. Destination-based Routing merutekan berdasarkan IP tujuan. Traffic Of Interest Pattern merutekan berdasarkan pasangan IP sumber dan tujuan.Static routing: pilih Traffic Of Interest Pattern (Disarankan). Atur Local Network ke 10.0.0.0/16 dan Remote Network ke 192.168.0.0/16. Perutean dinamis BGP: pilih Destination-based Routing (disarankan).
    Effective ImmediatelyApakah negosiasi IKE dimulai segera setelah konfigurasi. Yes: negosiasi dimulai segera. No: negosiasi dipicu oleh traffic.Yes
    Enable BGPApakah akan menggunakan perutean dinamis BGP. Dinonaktifkan secara default. Untuk menggunakan BGP, aktifkan setelah koneksi dibuat dan tambahkan konfigurasi BGP secara terpisah.Disabled (static routing). Aktifkan setelah pembuatan untuk BGP.
    Tunnel 1Customer GatewayCustomer gateway untuk tunnel aktif.Customer Gateway 1
    Tunnel 1Pre-Shared KeyKunci autentikasi untuk tunnel aktif. 1–100 karakter: angka, huruf, dan karakter khusus ` ~!@#$%^&*()_-+={}[]|;:',.<>/?``. Harus sesuai dengan kunci yang dikonfigurasi di tunnel AWS yang terhubung.Sama dengan kunci pra-bersama tunnel AWS
    Tunnel 1Encryption ConfigurationsPengaturan IKE, IPsec, DPD, dan Penelusuran NAT.Di bawah IKE Configurations, atur SA Life Cycle (seconds) ke 28800. Di bawah IPsec Configurations, atur SA Life Cycle (seconds) ke 3600. Pertahankan semua nilai lainnya pada default. Lihat Konfigurasikan koneksi IPsec-VPN.
    Tunnel 2Customer GatewayCustomer gateway untuk tunnel cadangan.Customer Gateway 2
    Tunnel 2Pre-Shared KeyKunci autentikasi untuk tunnel cadangan. Harus sesuai dengan kunci di tunnel AWS yang terhubung.Sama dengan kunci pra-bersama tunnel AWS
    Tunnel 2Encryption ConfigurationsPengaturan IKE, IPsec, DPD, dan Penelusuran NAT.Sama seperti Tunnel 1: Siklus Hidup SA IKE 28800 detik, Siklus Hidup SA IPsec 3600 detik.
  4. Di pesan Created, klik Cancel.

Konfigurasikan rute Gateway VPN

Static routing

Setelah Anda membuat koneksi IPsec-VPN, jika Anda memilih Policy-based Routing untuk Routing Mode, sistem secara otomatis membuat rute berbasis kebijakan di instance Gateway VPN dengan status Unpublished. Publikasikan rute tersebut ke VPC:

  1. Di panel navigasi kiri, pilih Interconnections > VPN > VPN Gateways.

  2. Di bilah navigasi atas, pilih wilayah tempat Gateway VPN berada.

  3. Pada halaman VPN Gateways, klik ID Gateway VPN tersebut.

  4. Di halaman detail, klik tab Policy-based Route Table. Temukan rute tersebut lalu klik Advertise di kolom Actions.

  5. Di kotak dialog Advertise Route, klik OK.

Perutean dinamis BGP

  1. Tambahkan konfigurasi BGP ke koneksi IPsec-VPN.

    1. Di panel navigasi kiri, pilih Interconnections > VPN > IPsec Connections.

    2. Pada halaman IPsec Connections, klik ID koneksi IPsec-VPN tersebut.

    3. Di bagian IPsec Connections, aktifkan Enable BGP. Di kotak dialog BGP Configuration, konfigurasikan pengaturan berikut lalu klik OK.

      Parameter

      Deskripsi

      Nilai

      Local ASN

      Nomor sistem otonom untuk koneksi IPsec-VPN.

      65530

      Tunnel 1Tunnel CIDR Block

      Blok CIDR untuk tunnel aktif.

      169.254.116.208/30

      Tunnel 1Local BGP IP address

      Alamat IP BGP untuk tunnel aktif. Harus berada dalam blok CIDR tunnel.

      169.254.116.210

      Tunnel 2Tunnel CIDR Block

      Blok CIDR untuk tunnel cadangan.

      169.254.214.96/30

      Tunnel 2Local BGP IP address

      Alamat IP BGP untuk tunnel cadangan. Harus berada dalam blok CIDR tunnel.

      169.254.214.98

  2. Aktifkan penyebaran rute BGP otomatis untuk Gateway VPN.

    1. Di panel navigasi kiri, pilih Interconnections > VPN > VPN Gateways.

    2. Pada halaman VPN Gateways, temukan instance Gateway VPN tersebut. Di kolom Actions, pilih More > Enable Automatic BGP Propagation.

    3. Di kotak dialog Enable Automatic BGP Propagation, klik OK.

Langkah 4: Verifikasi konektivitas

Periksa status koneksi VPN

Sebelum menjalankan pengujian end-to-end, pastikan koneksi IPsec-VPN telah terbentuk:

  1. Di Konsol Gateway VPN, buka Interconnections > VPN > IPsec Connections.

  2. Temukan koneksi IPsec-VPN yang telah Anda buat. Pastikan status tunnel menunjukkan Connected.

Jika statusnya bukan Connected, periksa:

  • Apakah kunci pra-bersama di kedua sisi sesuai.

  • Apakah nilai Siklus Hidup SA IKE dan Siklus Hidup SA IPsec di kedua sisi sesuai (masing-masing 28800 detik dan 3600 detik).

  • Aturan grup keamanan dan ACL jaringan di sisi Alibaba Cloud dan AWS mengizinkan lalu lintas antara kedua blok CIDR VPC.

Uji konektivitas end-to-end

Sebelum pengujian, pastikan ACL jaringan dan aturan security group di kedua platform mengizinkan traffic antara kedua VPC.
  1. Masuk ke instance ECS di VPC Alibaba Cloud. Lihat Pilih metode koneksi jarak jauh untuk instance ECS.

  2. Jalankan ping untuk mencapai instance EC2 AWS:

    ping <alamat IP pribadi instance EC2 AWS>

    Jika instance ECS menerima balasan, kedua VPC dapat berkomunikasi.

    AWS连通性.png

Uji failover ketersediaan tinggi

Koneksi IPsec-VPN dual-tunnel menyediakan failover otomatis: jika tunnel aktif gagal, traffic dialihkan ke tunnel cadangan.

  1. Tetap masuk ke instance ECS dan jalankan ping berkelanjutan:

    ping <alamat IP pribadi instance EC2 AWS> -c 10000
  2. Hentikan tunnel aktif dengan mengubah kunci pra-bersamanya di sisi Alibaba Cloud. Ketidaksesuaian kunci menyebabkan tunnel terputus.

  3. Amati output ping. Setelah gangguan singkat, traffic secara otomatis dilanjutkan melalui tunnel cadangan.

Untuk memantau traffic tunnel, buka tab Monitoring koneksi IPsec-VPN di konsol Alibaba Cloud. Lihat Pantau koneksi IPsec-VPN.

Langkah selanjutnya