tencent cloud

Virtual Private Cloud

Catatan dan Pengumuman Rilis
Catatan Rilis
Announcements
Deskripsi Produk
Ikhtisar
Kekuatan
Kasus Penggunaan
Konsep
Batas Kuota
Mulai Cepat
Perencanaan Jaringan
VPC Connection
Membangun VPC IPv4
Panduan Operasi
Topologi Jaringan
Virtual Private Cloud (VPC)
Subnet
Tabel Rute
IP Elastis
HAVIP
Paket Bandwidth
Koneksi Jaringan
Manajemen Keamanan
Alat Diagnostik
Peringatan Alarm dan Pemantauan
Tutorial Praktis
Memigrasi dari Jaringan Klasik ke VPC
Mengonfigurasi Gateway CVM Publik
Membangun Kluster Primer/Sekunder HA dengan HAVIP + Keepalived
Komunikasi Primer/Sekunder Cloud Hibrida (DC dan VPN)
Komunikasi Primer/Sekunder Cloud Hibrida (CCN dan VPN)
Pertanyaan Umum
Umum
Koneksi
Keamanan
Hubungi Kami
Glosarium
DokumentasiVirtual Private CloudTutorial PraktisKomunikasi Primer/Sekunder Cloud Hibrida (DC dan VPN)

Komunikasi Primer/Sekunder Cloud Hibrida (DC dan VPN)

PDF
Mode fokus
Ukuran font
Terakhir diperbarui: 2025-11-24 17:33:32
Jika bisnis Anda di-deploy di IDC lokal dan Tencent Cloud VPC, Anda dapat menghubungkannya melalui Direct Connect atau VPN. Untuk meningkatkan ketersediaan bisnis, Anda mengatur koneksi DC dan VPN dan mengonfigurasinya sebagai tautan primer dan sekunder untuk komunikasi yang berlebihan. Dokumen ini memandu Anda melalui cara mengonfigurasi koneksi DC dan VPN sebagai tautan primer/sekunder untuk menghubungkan IDC Anda ke cloud.
Keterangan:
Fitur prioritas rute saat ini dalam uji beta. Untuk mencobanya, harap kirim tiket.
Jenis hop selanjutnya menentukan prioritas rute di tabel rute VPC. Secara default, prioritas rute dari tinggi ke rendah adalah CCN, direct connect gateway, VPN gateway, dan lainnya.
Saat ini, Anda tidak dapat menyesuaikan prioritas rute di konsol. Jika diperlukan, harap kirim tiket.

Skenario

Anda telah men-deploy bisnis di Tencent Cloud VPC dan IDC. Untuk menghubungkannya, Anda perlu mengonfigurasi layanan koneksi jaringan untuk komunikasi ketersediaan tinggi sebagai berikut:
Direct Connect (utama): menghubungkan IDC lokal ke direct connect gateway berbasis VPC melalui koneksi. Saat hubungan koneksi normal, semua lalu lintas data antara IDC dan VPC diteruskan melalui koneksi.
VPN connection (sekunder): membuat tunnel VPN IPsec untuk menghubungkan IDC lokal dan Tencent Cloud VPC. Saat tautan koneksi gagal, lalu lintas akan diteruskan menggunakan tautan ini untuk memastikan ketersediaan bisnis.


Prasyarat

Perangkat IDC gateway lokal Anda harus mendukung fitur IPsec VPN dan dapat bertindak sebagai gateway pelanggan untuk membuat tunnel VPN dengan VPN gateway.
Perangkat IDC gateway telah dikonfigurasi dengan alamat IP statis.
Contoh data dan konfigurasi:
Item konfigurasi
Nilai sampel
Jaringan
Informasi VPC
Blok CIDR subnet
192.168.1.0/24
IP publik dari VPN gateway
203.xx.xx.82
Informasi IDC
Blok CIDR subnet
10.0.1.0/24
IP publik dari gateway
202.xx.xx.5

Langkah

Petunjuk

Langkah 1: sambungkan IDC ke VPC melalui Direct Connect

1. Login ke konsol Direct Connect dan buka Tunnel Kustom dan klik Connections (Koneksi) di bilah sisi kiri untuk membuat koneksi.
2. Login ke Konsol VPC dan klik Direct Connect Gateway (Direct Connect Gateway) di bilah sisi kiri. Klik +New (+Baru) untuk membuat direct connect gateway standar dengan Associate Network (Hubungkan Jaringan) VPC. Jika rentang IP IDC bertentangan dengan rentang IP VPC, pilih NAT Type (Jenis NAT).
3. Buka halaman Dedicated Tunnels (Tunnel Kustom) dan klik +New (+Baru) untuk membuat tunnel kustom. Masukkan nama tunnel, pilih jenis koneksi dan instans direct connect gateway yang baru saja dibuat. Konfigurasikan alamat IP di kedua sisi Tencent Cloud dan IDC, pilih rute statis, dan masukkan rentang IP CPE. Setelah konfigurasi selesai, klik Download configuration guide (Unduh panduan konfigurasi) dan selesaikan konfigurasi perangkat IDC seperti yang diinstruksikan dalam panduan.
4. Di tabel rute yang terhubung dengan subnet VPC untuk komunikasi, konfigurasikan kebijakan perutean dengan direct connect gateway sebagai hop selanjutnya dan rentang IP IDC sebagai tujuan.
Keterangan:
Untuk konfigurasi detail, lihat Memulai.

Langkah 2: sambungkan IDC ke VPC melalui VPN connection

1. Login ke Konsol VPN Gateway dan klik +New (+Baru) untuk membuat VPN gateway dengan Associate Network (Hubungkan Jaringan) sebagai Virtual Private Cloud.
2. Klik Customer Gateway (Gateway Pelanggan) di bilah sisi kiri dan klik +New (+Baru) untuk mengonfigurasi gateway pelanggan (objek logis dari VPN gateway di sisi IDC). Masukkan alamat IP publik gateway VPN di sisi IDC, seperti 202.xx.xx.5.
3. Klik VPN Tunnel (Tunnel VPN) di bilah sisi kiri dan klik +New (+Baru) untuk menyelesaikan konfigurasi seperti kebijakan SPD, IKE, dan IPsec.
4. Konfigurasikan tunnel VPN yang sama dengan langkah 3 pada perangkat gateway lokal IDC untuk memastikan koneksi normal.
5. Di tabel rute yang terhubung dengan subnet VPC untuk komunikasi, konfigurasikan kebijakan perutean dengan VPN gateway sebagai hop selanjutnya dan rentang IP IDC sebagai tujuan.
Keterangan:
Untuk petunjuk detail, lihat Menghubungkan VPC ke IDC (Tabel Rute).

Langkah 3: konfigurasikan probe jaringan

Keterangan:
Setelah dua langkah pertama, ada dua rute VPC ke IDC. Artinya, direct connect gateway dan VPN gateway bertindak sebagai hop selanjutnya. Secara default, rute direct connect gateway memiliki prioritas lebih tinggi, menjadikannya jalur utama dan VPN gateway sebagai jalur sekunder.
Untuk tetap berada di atas kualitas koneksi primer/sekunder, konfigurasikan dua probe jaringan secara terpisah untuk memantau metrik utama seperti latensi dan tingkat kehilangan paket serta memeriksa ketersediaan rute primer/sekunder.
1. Login ke Konsol VPC.
2. Klik +New (+Baru) untuk membuat probe jaringan. Masukkan nama dan IP tujuan, pilih VPC dan subnet, dan atur Source Next Hop (Sumber Hop Selanjutnya) ke direct connect gateway.
3. Ulangi langkah 2 dan atur Source Next Hop (Sumber Hop Selanjutnya) ke VPN gateway. Setelah konfigurasi selesai, Anda dapat memeriksa latensi jaringan probe dan tingkat kehilangan paket dari direct connect gateway dan VPN connection.
Keterangan:
Untuk konfigurasi mendetail, lihat Probe Jaringan.

Langkah 4: konfigurasikan kebijakan alarm

Anda dapat mengonfigurasi kebijakan alarm untuk tautan. Saat tautan memiliki pengecualian, Anda akan dikirim notifikasi alarm secara otomatis melalui email dan pesan SMS, memperingatkan Anda tentang risiko sebelumnya.
1. Login ke konsol CM dan buka halaman Alarm Policy (Kebijakan Alarm).
2. Klik Create (Buat). Masukkan nama kebijakan, pilih VPC/Network Probe untuk jenis kebijakan, tentukan instans probe jaringan sebagai objek alarm, dan konfigurasikan kondisi pemicu, notifikasi alarm, dan informasi lainnya. Kemudian klik Complete (Selesai).

Langkah 5: beralih antara rute primer dan sekunder

Setelah menerima alarm pengecualian tentang direct connect gateway, Anda harus menonaktifkan rute utama secara manual, dan meneruskan lalu lintas ke VPN gateway rute sekunder.
1. Login ke konsol VPC dan buka halaman Route Tables(Tabel Rute).
2. Cari tabel rute yang terhubung dengan subnet VPC untuk komunikasi, klik ID/Name (ID/Nama) untuk masuk ke halaman detailnya. Klik

untuk menonaktifkan rute utama dengan CCN sebagai hop selanjutnya. Kemudian lalu lintas VPC yang ditujukan ke IDC akan diteruskan ke VPN gateway, bukan ke direct connect gateway.

Bantuan dan Dukungan

Apakah halaman ini membantu?

masukan