Wednesday, March 25, 2026
AWS Direct Connect (DX) Site-to-Site VPN Transit Gateway VPC

Cara Menghubungkan Jaringan On-Premises dengan AWS VPC Menggunakan VPN dan Transit Gateway

image

🧭 Pendahuluan

Dalam era hybrid cloud saat ini, banyak perusahaan yang masih memiliki server dan infrastruktur on-premises, namun juga mulai memanfaatkan layanan cloud seperti Amazon Web Services (AWS).
Salah satu kebutuhan utama adalah menghubungkan jaringan lokal (on-premises) dengan Virtual Private Cloud (VPC) di AWS agar kedua lingkungan dapat berkomunikasi secara aman dan efisien.

Artikel ini membahas secara lengkap cara menghubungkan:

  • On-Premises Network: 192.168.0.0/24
  • AWS VPC: 194.0.0.0/16

Menggunakan beberapa metode, terutama Site-to-Site VPN dan Transit Gateway.


🧩 Arsitektur Umum

β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”       IPsec VPN       β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”
β”‚ On-Prem Router / Firewall│──────────────────────▢│ AWS Virtual Private     β”‚
β”‚ Subnet: 192.168.0.0/24   β”‚                      β”‚ Cloud (VPC) 194.0.0.0/16β”‚
β”‚ (Cisco / Mikrotik / Forti)β”‚                      β”‚ EC2, RDS, dll           β”‚
β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜                      β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜

Koneksi ini memungkinkan komunikasi langsung menggunakan private IP, tanpa perlu membuka akses ke internet publik.


βš™οΈ Metode Koneksi On-Premises ke AWS

AWS menyediakan beberapa opsi konektivitas, tergantung kebutuhan bandwidth, biaya, dan skalabilitas.

MetodeJalurKecepatanKelebihanKekurangan
Site-to-Site VPNInternet (IPsec tunnel)~100 MbpsCepat, murah, mudah di-setupBergantung pada internet
Direct Connect (DX)Jalur fiber fisik1–10 GbpsStabil, latensi rendahMahal & setup lama
Transit Gateway VPNInternet (terpusat TGW)~100–500 MbpsSkalabel untuk banyak VPCTambahan biaya TGW

πŸ…°οΈ Metode 1: Site-to-Site VPN (Paling Sering Digunakan)

πŸ”§ 1. Membuat Virtual Private Gateway (VGW)

  1. Masuk ke AWS Console β†’ VPC β†’ Virtual Private Gateways
  2. Klik Create Virtual Private Gateway
    • Name: vgw-onprem
    • ASN: default (misal 64512)
  3. Klik Create Virtual Private Gateway
  4. Setelah itu, Attach VGW ke VPC 194.0.0.0/16.

πŸ”§ 2. Membuat Customer Gateway (CGW)

  1. Masuk ke VPC β†’ Customer Gateways β†’ Create Customer Gateway
  2. Isi parameter:
    • Name: cgw-onprem
    • IP Address: Public IP router/firewall on-premises
    • Routing: Static atau Dynamic (BGP)
  3. Klik Create Customer Gateway
Baca Juga :  Cara Install InfluxDB pada Amazon Linux

πŸ”§ 3. Membuat Site-to-Site VPN Connection

  1. Masuk ke VPC β†’ Site-to-Site VPN Connections β†’ Create VPN Connection
  2. Isi data berikut:
    • Name: vpn-onprem
    • Target Gateway: vgw-onprem
    • Customer Gateway: cgw-onprem
    • Routing: Static β†’ 192.168.0.0/24
  3. Klik Create VPN Connection

Setelah dibuat, AWS akan otomatis membuat dua tunnel (redundant) dan menyediakan file konfigurasi router yang bisa diunduh (untuk Cisco, Fortigate, Mikrotik, Juniper, dll).


πŸ”§ 4. Konfigurasi Router On-Premises

Gunakan file konfigurasi yang diunduh dari AWS.
Berikut contoh konfigurasi Mikrotik RouterOS sederhana:

/ip ipsec proposal add name=aws phase2-algorithms=aes-256-cbc
/ip ipsec peer add address=52.23.11.24 exchange-mode=ike2 secret="PSK-dari-AWS"
/ip ipsec policy add src-address=192.168.0.0/24 dst-address=194.0.0.0/16 tunnel=yes sa-src-address=<publicIP-onprem> sa-dst-address=52.23.11.24
/ip route add dst-address=194.0.0.0/16 gateway=<VPN interface>

Untuk router lain seperti Cisco atau Fortigate, AWS sudah menyediakan template konfigurasi otomatis di dashboard.


πŸ”§ 5. Update Route Table di AWS VPC

Masuk ke Route Table milik VPC 194.0.0.0/16, lalu tambahkan entri baru:

Destination: 192.168.0.0/24
Target: vgw-xxxxxxxx (Virtual Private Gateway)

βœ… 6. Uji Koneksi

Lakukan pengujian:

  • Dari server on-prem β†’ ping EC2 instance di subnet 194.0.x.x
  • Dari EC2 β†’ ping server lokal 192.168.0.x

Jika kedua arah berhasil, maka VPN sudah aktif dan dapat digunakan untuk komunikasi privat.


πŸ…±οΈ Metode 2: AWS Direct Connect (DX)

Untuk kebutuhan produksi besar atau transfer data tinggi, gunakan AWS Direct Connect, yaitu koneksi fiber dedicated antara data center on-premises dan AWS.

πŸ”§ Skema

On-Prem Router ───── Dedicated Line ───── AWS Direct Connect Gateway ───── VPC (194.0.0.0/16)

Kelebihan

  • Bandwidth tinggi (1–10 Gbps)
  • Latensi rendah dan stabil
  • Cocok untuk workload berat seperti database dan analitik

Kekurangan

  • Biaya tinggi
  • Butuh waktu provisioning (1–2 bulan)
  • Harus bekerja sama dengan provider jaringan (Indosat, Telkom, Biznet, dll)
Baca Juga :  Cara Install Prometheus pada Amazon Linux

πŸ…ΎοΈ Metode 3: Transit Gateway untuk Multi-VPC

Jika kamu memiliki banyak VPC di berbagai region (misal VPC1 194.0.0.0/16, VPC2 195.0.0.0/16, VPC3 193.0.0.0/16), maka Transit Gateway (TGW) menjadi solusi paling efisien.

πŸ”§ Arsitektur

On-Prem (192.168.0.0/24)
        β”‚
  Site-to-Site VPN
        β”‚
  AWS Transit Gateway
        β”‚
 β”Œβ”€β”€β”€β”€β”€β”€β”Όβ”€β”€β”€β”€β”€β”€β”¬β”€β”€β”€β”€β”€β”€β”
 β”‚      β”‚      β”‚      β”‚
VPC1   VPC2   VPC3   ...

πŸ”§ Langkah Setup

  1. Buat Transit Gateway di AWS Console β†’ VPC β†’ Transit Gateways.
  2. Attach semua VPC (VPC1, VPC2, VPC3) ke TGW.
  3. Buat VPN Attachment dari TGW ke Customer Gateway (on-prem).
  4. Update TGW Route Table:
    • 192.168.0.0/24 β†’ VPN Attachment
    • 194.0.0.0/16 β†’ VPC Attachment 1
    • 195.0.0.0/16 β†’ VPC Attachment 2
  5. Update VPC Route Table masing-masing agar route ke on-prem diarahkan ke TGW.

πŸ’° Estimasi Biaya AWS (per November 2025)

KomponenEstimasi Biaya
Site-to-Site VPN$0.05/jam (~$36/bulan)
Data Transfer$0.02/GB
Virtual Private GatewayGratis
Transit Gateway Attachment$0.05/jam per attachment
Direct Connect Port (1 Gbps)Mulai $0.25/jam (~$180/bulan)

🧠 Best Practice

  • Gunakan BGP (Dynamic Routing) agar rute otomatis tersinkron.
  • Selalu aktifkan Dual Tunnel VPN untuk redundansi.
  • Monitoring status VPN dengan Amazon CloudWatch.
  • Gunakan AWS CloudTrail untuk audit log.
  • Implementasikan Network ACL dan Security Group agar traffic tetap aman.
  • Gunakan Transit Gateway jika kamu punya lebih dari satu VPC.

🧾 Kesimpulan

KebutuhanSolusi Tepat
Koneksi cepat & murahSite-to-Site VPN
Koneksi stabil & bandwidth besarDirect Connect
Banyak VPC terhubung ke on-premTransit Gateway + VPN

πŸ” Referensi Resmi AWS


🧰 Penutup

Dengan mengikuti langkah-langkah di atas, kamu bisa membangun koneksi hybrid antara jaringan lokal dan AWS secara aman, scalable, dan andal.
Solusi ini ideal untuk skenario backup, replikasi database, CI/CD pipeline, maupun integrasi sistem internal dengan layanan cloud.

Similar Posts