Anda dapat membuat koneksi IPsec-VPN untuk menetapkan saluran komunikasi terenkripsi antara pusat data dan router transit. Topik ini menjelaskan cara membuat dan mengelola koneksi IPsec-VPN dalam mode dual-tunnel.
Prasyarat
Sebelum membuat koneksi IPsec-VPN, kami menyarankan Anda memahami arsitektur jaringan koneksi IPsec-VPN dalam mode dual-tunnel.
Selesaikan semua langkah prasyarat yang dijelaskan dalam prosedur.
Buat koneksi IPsec-VPN
- Masuk ke Konsol Gateway VPN.
Di panel navigasi sebelah kiri, pilih .
Pada halaman IPsec Connections, klik Bind CEN.
Pada halaman Create IPsec-VPN Connection (CEN), konfigurasikan koneksi IPsec-VPN seperti dijelaskan di bawah ini, lalu klik OK.
Konfigurasi dasar
CatatanSaat Anda membuat gateway VPN atau koneksi IPsec-VPN yang dikaitkan dengan router transit untuk pertama kalinya, sistem secara otomatis membuat peran terkait layanan AliyunServiceRoleForVpn. Peran ini memungkinkan gateway VPN mengakses sumber daya cloud lainnya, seperti elastic network interfaces (ENIs) dan grup keamanan, yang diperlukan untuk membuat gateway VPN atau koneksi IPsec-VPN. Sistem tidak akan membuat ulang peran tersebut jika sudah ada. Untuk informasi selengkapnya tentang AliyunServiceRoleForVpn, lihat AliyunServiceRoleForVpn.
Konfigurasi
Deskripsi
Name
Tentukan nama untuk koneksi IPsec-VPN.
Region
Pilih wilayah router transit yang akan disambungkan.
Koneksi IPsec-VPN dibuat di wilayah yang sama dengan router transit.
Resource Group
Pilih kelompok sumber daya untuk instans CEN.
Jika Anda membiarkan parameter ini kosong, sistem akan menampilkan instans CEN di semua kelompok sumber daya.
Gateway Type
Pilih jenis jaringan untuk koneksi IPsec-VPN.
Public (default): Koneksi IPsec-VPN dibuat melalui Internet.
Private: Koneksi IPsec-VPN dibuat melalui jaringan pribadi untuk mengenkripsi lalu lintas pribadi.
Attach CEN
Pilih akun yang memiliki router transit.
Attach To Current Account: Jika Anda memilih opsi ini, tentukan instans Cloud Enterprise Network (CEN) yang dimiliki oleh akun Anda. Saat koneksi IPsec-VPN dibuat, sistem secara otomatis menyambungkannya ke router transit di wilayah saat ini dari instans CEN.
Attach To Another Account: Jika Anda memilih opsi ini, koneksi IPsec-VPN tidak akan disambungkan ke router transit secara default setelah dibuat. Di halaman produk koneksi IPsec-VPN, berikan otorisasi lintas akun. Kemudian, sambungkan koneksi IPsec-VPN ke router transit di akun lain.
Jika otorisasi lintas akun tidak diberikan, koneksi IPsec-VPN hanya dapat disambungkan ke router transit yang dimiliki oleh akun Anda.
CatatanUntuk mengubah router transit yang disambungkan, pertama-tama lepaskan koneksi VPN dari router transit saat ini. Kemudian, buat koneksi VPN pada router transit baru.
CEN Instance ID
Pilih instans CEN tempat router transit berada.
Sistem menampilkan ID instans dan blok CIDR dari router transit yang dibuat oleh instans CEN di wilayah saat ini. Koneksi IPsec-VPN akan disambungkan ke router transit tersebut.
CatatanParameter ini wajib diisi hanya ketika Bind CEN diatur ke Current Account.
Routing Mode
Pilih mode perutean untuk koneksi IPsec-VPN.
Destination Routing Mode (default): Merutekan dan meneruskan lalu lintas berdasarkan alamat IP tujuan.
Protected Data Flows: Merutekan dan meneruskan lalu lintas berdasarkan alamat IP sumber dan tujuan.
Jika Anda memilih Protected Data Flows, konfigurasikan Local Network dan Remote Network. Setelah koneksi IPsec-VPN dikonfigurasi, sistem secara otomatis menambahkan rute berbasis tujuan ke tabel rute koneksi IPsec-VPN. Secara default, rute tersebut diiklankan ke tabel rute router transit yang dikaitkan dengan koneksi IPsec-VPN.
Local Network
Jika Routing Mode diatur ke Protected Data Flows, Anda harus memasukkan blok CIDR di sisi Alibaba Cloud yang akan disambungkan ke pusat data. Negosiasi Fase 2 didasarkan pada aliran data yang dilindungi di kedua sisi. Kami menyarankan agar Anda menjaga nilai Local Network di sisi Alibaba Cloud sama dengan jaringan remote di sisi pusat data.
Klik ikon
di sebelah kanan kotak teks untuk menambahkan beberapa blok CIDR di sisi Alibaba Cloud.CatatanJika Anda mengonfigurasi beberapa blok CIDR, Anda harus mengatur Versi IKE ke ikev2.
Remote Network
Jika Routing Mode diatur ke Protected Data Flows, masukkan blok CIDR pusat data lokal. Negosiasi Fase 2 didasarkan pada aliran data yang dilindungi di kedua sisi. Pastikan bahwa Remote Network di sisi Alibaba Cloud sesuai dengan jaringan lokal pusat data.
Klik ikon
di sebelah kanan kotak teks untuk menambahkan beberapa blok CIDR di sisi pusat data.CatatanJika Anda mengonfigurasi beberapa blok CIDR, atur Versi IKE ke ikev2.
Immediately Effective
Tentukan apakah konfigurasi koneksi IPsec-VPN langsung berlaku.
Yes (default): Sistem segera memulai negosiasi IPsec setelah konfigurasi selesai.
No: Sistem memulai negosiasi IPsec hanya ketika lalu lintas terdeteksi.
Konfigurasi terowongan
PentingSaat Anda membuat koneksi IPsec-VPN dalam mode dual-tunnel, konfigurasikan dua terowongan dan pastikan keduanya aktif. Jika Anda hanya mengonfigurasi atau menggunakan satu terowongan, Anda tidak dapat memanfaatkan kemampuan redundansi tautan dan pemulihan bencana zonal dari koneksi IPsec-VPN.
Parameter
Deskripsi
Enable BGP
Jika koneksi IPsec-VPN menggunakan Border Gateway Protocol (BGP), aktifkan BGP. BGP dinonaktifkan secara default.
Sebelum menggunakan perutean dinamis BGP, pastikan perangkat gateway lokal Anda mendukung BGP. Selain itu, pahami cara kerja perutean dinamis BGP dan batasannya.
Local ASN
Setelah mengaktifkan fitur Border Gateway Protocol (BGP), masukkan nomor sistem otonom (ASN) untuk sisi Alibaba Cloud dari terowongan. Kedua terowongan menggunakan ASN yang sama. Nilai default: 45104. Nilai yang valid: 1 To 4294967295.
CatatanGunakan ASN pribadi untuk membuat koneksi BGP dengan Alibaba Cloud. Untuk informasi lebih lanjut tentang rentang ASN pribadi, lihat dokumentasi terkait.
Customer Gateway
Pilih gateway pelanggan yang akan dikaitkan dengan terowongan.
Pre-shared Key
Kunci autentikasi untuk terowongan. Kunci ini mengotentikasi terowongan dan peer-nya.
Jika Anda tidak menentukan kunci pra-bersama, sistem akan menghasilkan string acak sepanjang 16 karakter sebagai kunci pra-bersama. Setelah membuat koneksi IPsec-VPN, Anda dapat melihat kunci pra-bersama yang dihasilkan sistem dengan mengklik tombol Edit terowongan. Untuk informasi selengkapnya, lihat Ubah konfigurasi terowongan.
PentingPastikan terowongan dan peer-nya menggunakan kunci pra-bersama yang sama. Jika tidak, komunikasi terowongan tidak dapat dibuat.
Konfigurasi enkripsi
Konfigurasi
Deskripsi
Encryption Configuration: IKE Configuration
IKE Version
Pilih versi IKE.
ikev1
ikev2 (default)
Dibandingkan dengan IKEv1, IKEv2 menyederhanakan negosiasi SA dan memberikan dukungan yang lebih baik untuk skenario yang menggunakan beberapa blok CIDR.
Negotiation Mode
Mode negosiasi. Nilai yang valid:
main (default): Mode utama memberikan keamanan yang lebih tinggi selama negosiasi.
aggressive: Mode agresif lebih cepat dan memiliki tingkat keberhasilan yang lebih tinggi selama negosiasi.
Kedua mode mendukung tingkat keamanan yang sama untuk transmisi data.
Encryption Algorithm
Algoritma enkripsi yang digunakan dalam negosiasi Fase 1.
Algoritma yang didukung: aes (aes128, default), aes192, aes256, des, dan 3des.
CatatanGunakan algoritma aes, aes192, atau aes256. Jangan gunakan algoritma des atau 3des.
Advanced Encryption Standard (AES) adalah algoritma kriptografi kunci simetris yang menyediakan enkripsi dan dekripsi yang kuat. AES memastikan transmisi data yang aman dan memiliki sedikit dampak pada latensi jaringan, throughput, dan kinerja penerusan.
3des adalah Triple Data Encryption Algorithm. Algoritma ini memerlukan waktu enkripsi yang lama, memiliki kompleksitas algoritma yang tinggi, dan menggunakan sumber daya komputasi yang signifikan. Dibandingkan dengan AES, 3des mengurangi kinerja penerusan.
Authentication Algorithm
Algoritma autentikasi yang digunakan dalam negosiasi Fase 1.
Nilai yang valid: sha1 (default), md5, sha256, sha384, dan sha512.
CatatanDH Group
Algoritma pertukaran kunci Diffie-Hellman (DH) untuk negosiasi Fase 1.
group1: Grup DH 1.
group2 (default): Grup DH 2.
group5: DH group 5.
group14: Grup DH 14.
Security Association Lifetime (seconds)
Atur masa pakai SA dari Fase 1. Satuannya adalah detik. Nilai default adalah 86400. Rentang nilai yang valid adalah 0 To 86400.
LocalId
Masukkan pengidentifikasi untuk terowongan untuk negosiasi Fase 1. Nilai default adalah alamat IP gateway terowongan.
Parameter ini hanya digunakan untuk mengidentifikasi Alibaba Cloud dalam negosiasi koneksi IPsec-VPN. Identitas dapat berupa alamat IP atau Fully Qualified Domain Name (FQDN). Nilai tidak boleh mengandung spasi. Gunakan alamat IP pribadi sebagai identitas lokal.
Jika LocalId berupa FQDN, seperti example.aliyun.com, ID peer koneksi IPsec-VPN pada perangkat gateway lokal harus cocok dengan nilai LocalId. Mode negosiasi yang direkomendasikan adalah aggressive (mode agresif).
RemoteId
Masukkan pengidentifikasi untuk peer untuk negosiasi Fase 1. Nilai default adalah alamat IP gateway pelanggan yang terkait.
Parameter ini hanya berfungsi sebagai pengidentifikasi perangkat gateway lokal selama negosiasi IPsec-VPN. Identitas dapat berupa alamat IP atau FQDN, dan tidak boleh mengandung spasi. Gunakan alamat IP pribadi sebagai identitas peer.
Jika RemoteId berupa FQDN, seperti example.aliyun.com, identitas lokal pada perangkat gateway lokal harus cocok dengan nilai RemoteId. Atur mode negosiasi ke aggressive (mode agresif).
Encryption Configuration: IPsec Configuration
Encryption Algorithm
Algoritma enkripsi untuk negosiasi Fase 2.
Nilai yang valid: aes (aes128, default), aes192, aes256, des, dan 3des.
CatatanGunakan algoritma aes, aes192, atau aes256. Jangan gunakan algoritma des atau 3des.
Advanced Encryption Standard (AES) adalah algoritma kriptografi kunci simetris yang menyediakan enkripsi dan dekripsi yang kuat. AES memastikan transmisi data yang aman dan memiliki sedikit dampak pada latensi jaringan, throughput, dan kinerja penerusan.
3des adalah Triple Data Encryption Algorithm. Algoritma ini memerlukan waktu enkripsi yang lama, memiliki kompleksitas algoritma yang tinggi, dan menggunakan sumber daya komputasi yang signifikan. Dibandingkan dengan AES, 3des mengurangi kinerja penerusan.
Authentication Algorithm
Algoritma autentikasi yang digunakan dalam negosiasi Fase 2.
Nilai yang valid: sha1 (default), md5, sha256, sha384, dan sha512.
DH Group
Algoritma pertukaran kunci Diffie-Hellman (DH) untuk negosiasi Fase 2.
disabled: Tidak menggunakan algoritma pertukaran kunci DH.
Jika perangkat gateway lokal tidak mendukung Perfect Forward Secrecy (PFS), pilih disabled.
Jika Anda memilih grup apa pun selain disabled, fitur PFS diaktifkan secara default. Fitur ini memastikan bahwa kunci diperbarui selama setiap renegosiasi. Anda juga harus mengaktifkan PFS pada perangkat gateway lokal.
group1: Grup DH 1.
group2 (default): Grup DH 2.
group5: DH group 5.
group14: Grup DH 14.
SA Lifetime (seconds)
Atur masa pakai SA yang dinegosiasikan dalam Fase 2. Satuan: detik. Nilai default: 86400. Rentang nilai: 0 To 86400.
DPD
Pilih apakah akan mengaktifkan fitur Dead Peer Detection (DPD). Fitur ini diaktifkan secara default.
Saat fitur DPD diaktifkan, koneksi IPsec-VPN mengirim paket DPD untuk memeriksa apakah peer aktif. Jika tidak ada tanggapan dari peer dalam waktu tertentu, koneksi gagal. Koneksi IPsec-VPN kemudian menghapus Internet Security Association and Key Management Protocol (ISAKMP) SA, SA IPsec, dan terowongan IPsec. Jika terjadi timeout DPD, koneksi IPsec-VPN secara otomatis memulai negosiasi terowongan baru. Timeout paket DPD adalah 30 detik.
NAT Traversal
Pilih apakah akan mengaktifkan fitur penelusuran terjemahan alamat jaringan (NAT). Secara default, fitur penelusuran NAT diaktifkan.
Setelah mengaktifkan penelusuran NAT, inisiator tidak memeriksa port UDP selama negosiasi Internet Key Exchange (IKE) dan dapat secara otomatis mendeteksi perangkat gateway NAT di sepanjang terowongan IPsec.
BGP Configuration
Jika Anda mengaktifkan BGP untuk koneksi IPsec-VPN, Anda dapat mengonfigurasi blok CIDR dan alamat IP untuk sisi Alibaba Cloud dari terowongan BGP. Jika Anda tidak mengaktifkan BGP saat membuat koneksi IPsec-VPN, Anda dapat mengaktifkan BGP untuk terowongan dan menambahkan konfigurasi yang diperlukan setelah koneksi IPsec-VPN dibuat.
Parameter
Deskripsi
Tunnel CIDR Block
Masukkan blok CIDR terowongan.
Blok CIDR terowongan harus berupa blok CIDR /30 dalam rentang 169.254.0.0/16. Blok CIDR tidak boleh 169.254.0.0/30, 169.254.1.0/30, 169.254.2.0/30, 169.254.3.0/30, 169.254.4.0/30, 169.254.5.0/30, 169.254.6.0/30, atau 169.254.169.252/30.
CatatanKedua terowongan koneksi IPsec-VPN harus menggunakan blok CIDR terowongan yang berbeda.
Local BGP IP address
Masukkan alamat IP BGP ujung lokal terowongan.
Alamat IP ini harus berada dalam blok CIDR terowongan.
Konfigurasi lanjutan
Saat Anda membuat koneksi IPsec-VPN dan langsung menyambungkannya ke router transit di akun Anda, sistem memilih tiga fitur lanjutan berikut secara default untuk membantu Anda mengonfigurasi perutean. Anda juga dapat menghapus pilihan fitur-fitur ini dan menyesuaikan konektivitas jaringan menggunakan berbagai fitur perutean router transit.
Item konfigurasi
Deskripsi
Advertise Routes
Setelah Anda mengaktifkan fitur ini, sistem secara otomatis mengiklankan rute dari tabel rute router transit yang dikaitkan dengan koneksi IPsec-VPN ke tabel rute BGP koneksi IPsec-VPN.
CatatanFitur ini hanya berlaku jika perutean dinamis BGP digunakan antara koneksi IPsec-VPN dan pusat data Anda.
Anda juga dapat menonaktifkan fitur ini menggunakan pengaturan Advertise Routes. Untuk informasi selengkapnya, lihat Nonaktifkan sinkronisasi rute.
Automatically Associate With The Default Route Table Of The TransitRouter
Mengaktifkan fitur ini akan mengaitkan koneksi IPsec-VPN dengan tabel rute default router transit. Router transit menggunakan tabel rute default untuk meneruskan lalu lintas dari koneksi IPsec-VPN.
Automatically Propagate System Routes To The Default Route Table Of The TransitRouter
Setelah fitur ini diaktifkan, sistem mengiklankan rute di tabel rute berbasis tujuan dan tabel rute BGP koneksi IPsec-VPN ke tabel rute default router transit.
Setelah koneksi IPsec-VPN dibuat, temukan koneksi IPsec-VPN yang dituju di halaman IPsec Connections, lalu klik Download Configuration di kolom Actions.
Di kotak dialog IPsec-VPN Connection Configuration, salin konfigurasi dan simpan secara lokal. Gunakan konfigurasi ini untuk mengonfigurasi perangkat gateway lokal Anda.
Langkah selanjutnya
Menggunakan konfigurasi koneksi IPsec-VPN yang telah diunduh, konfigurasikan perangkat gateway lokal.
Lihat informasi terowongan koneksi IPsec-VPN
Setelah membuat koneksi IPsec-VPN, Anda dapat melihat status dan informasi kedua terowongan di halaman detail koneksi IPsec-VPN.
Masuk ke Konsol Gateway VPN.
Di panel navigasi sebelah kiri, pilih .
- Di bilah navigasi atas, pilih wilayah koneksi IPsec-VPN.
Di halaman IPsec Connections, temukan koneksi IPsec-VPN dan klik ID-nya.
Di halaman detail koneksi IPsec-VPN, lihat status dan informasi kedua terowongan.
Bidang
Deskripsi
Tunnel/Tunnel ID
ID terowongan.
Gateway IP Address
Alamat IP gateway yang ditetapkan sistem ke terowongan, digunakan untuk membuat terowongan terenkripsi.
Pre-shared Key
Kunci pra-bersama yang digunakan oleh terowongan.
Kunci pra-bersama dienkripsi secara default. Anda dapat melihat kunci pra-bersama dengan mengarahkan pointer ke View.
Tunnel CIDR Block
Jika perutean dinamis BGP diaktifkan untuk terowongan, bidang ini menampilkan blok CIDR terowongan BGP.
Local BGP IP Address
Jika perutean dinamis BGP diaktifkan untuk terowongan, bidang ini menampilkan alamat IP BGP di sisi Alibaba Cloud.
Connection Status
Status negosiasi IPsec-VPN terowongan.
Jika negosiasi IPsec-VPN berhasil, konsol menampilkan Phase 2 Negotiations Succeeded.
Jika negosiasi IPsec-VPN gagal, konsol menampilkan pesan kegagalan. Pecahkan masalah berdasarkan pesan tersebut. Untuk informasi selengkapnya, lihat Pemecahan masalah koneksi IPsec-VPN.
Customer Gateway
Instans gateway pelanggan yang dikaitkan dengan terowongan.
Gateway pelanggan dikonfigurasi dengan alamat IP dan ASN BGP di sisi pusat data.
Status
Status terowongan. Nilai yang valid:
Normal
Updating
Deleting
Kelola koneksi IPsec-VPN
Ubah konfigurasi terowongan
Ubah koneksi IPsec-VPN
Aktifkan fitur BGP untuk terowongan secara terpisah
Berikan izin koneksi IPsec-VPN ke instans router transit di akun lain
Hapus koneksi IPsec-VPN
Buat dan kelola koneksi IPsec-VPN dengan memanggil operasi API
Anda dapat membuat dan mengelola koneksi IPsec-VPN dengan memanggil operasi API. Anda dapat menggunakan alat seperti Alibaba Cloud SDK (disarankan), Alibaba Cloud CLI, Terraform, atau Resource Orchestration Service. Operasi API berikut tersedia:
