

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Client VPN titik akhir
<a name="cvpn-working-endpoints"></a>

Semua AWS Client VPN sesi menjalin komunikasi dengan titik akhir Client VPN. Anda dapat mengelola titik akhir Client VPN untuk membuat, memodifikasi, melihat, dan menghapus sesi VPN klien dengan titik akhir tersebut. Titik akhir dapat dibuat dan dimodifikasi menggunakan Konsol VPC Amazon atau dengan menggunakan CLI. AWS 

## Persyaratan untuk membuat titik akhir Client VPN
<a name="cvpn-working-create-req"></a>

**penting**  
Titik akhir Client VPN harus dibuat di AWS akun yang sama di mana jaringan target yang dimaksud disediakan. Anda juga harus membuat sertifikat server, dan jika diperlukan, sertifikat klien. Untuk informasi selengkapnya, lihat [Otentikasi klien di AWS Client VPN](client-authentication.md).

Sebelum memulai, pastikan Anda melakukan hal berikut:
+ Meninjau aturan dan batasan di [Aturan dan praktik terbaik untuk menggunakan AWS Client VPN](what-is-best-practices.md).
+ Membuat sertifikat server, dan jika diperlukan, sertifikat klien. Untuk informasi selengkapnya, lihat [Otentikasi klien di AWS Client VPN](client-authentication.md).

## Jenis alamat IP
<a name="cvpn-ip-address-types"></a>

AWS Client VPN mendukung konfigurasi IPv4 -only, IPv6 -only, dan dual-stack untuk konektivitas titik akhir dan perutean lalu lintas. Panduan berikut membantu Anda memilih jenis alamat IP yang sesuai berdasarkan kemampuan perangkat klien, infrastruktur jaringan, dan persyaratan aplikasi Anda.

### Jenis alamat titik akhir
<a name="cvpn-endpoint-types"></a>

Jenis alamat endpoint menentukan protokol IP mana yang didukung endpoint Client VPN Anda untuk koneksi klien. Pengaturan ini tidak dapat diubah setelah pembuatan titik akhir.

**Pilih IPv4 -hanya ketika:**
+ Perangkat klien Anda hanya mendukung koneksi IPv4 VPN
+ Alat keamanan Anda dioptimalkan untuk inspeksi IPv4 lalu lintas

**Pilih IPv6 -hanya ketika:**
+ Semua perangkat klien sepenuhnya mendukung IPv6 koneksi
+ Anda berada di jaringan di mana IPv4 alamat habis

**Pilih dual-stack saat:**
+ Anda memiliki campuran perangkat klien dengan berbagai kemampuan IP
+ Anda secara bertahap beralih dari ke IPv4 IPv6

### Jenis alamat IP lalu lintas
<a name="cvpn-traffic-ip-considerations"></a>

Jenis alamat IP lalu lintas mengontrol cara Client VPN merutekan lalu lintas antara klien dan sumber daya VPC Anda, terlepas dari protokol yang didukung endpoint.

**Rute lalu lintas seperti IPv4 ketika:**
+ Targetkan aplikasi di VPC Anda hanya mendukung IPv4
+ Anda memiliki grup dan jaringan IPv4 keamanan yang kompleks ACLs
+ Anda terhubung ke sistem lama

**Rute lalu lintas seperti IPv6 ketika:**
+ Infrastruktur VPC Anda terutama IPv6
+ Anda ingin membuktikan arsitektur jaringan Anda di masa depan
+ Anda memiliki aplikasi modern yang dibangun untuk IPv6

## Modifikasi titik akhir
<a name="cvpn-endpoints-modify-req"></a>

**catatan**  
Titik akhir Client VPN yang dibuat menggunakan pengaturan quickstart dapat dimodifikasi menggunakan prosedur yang sama seperti titik akhir yang dibuat dengan pengaturan standar. Semua opsi konfigurasi tersedia terlepas dari metode pengaturan yang digunakan selama pembuatan.

Setelah Client VPN dibuat, Anda dapat mengubah salah satu pengaturan berikut ini: 
+ Deskripsi
+ Sertifikat server
+ Opsi pencatatan koneksi klien
+ Opsi handler koneksi klien
+ Server DNS
+ Opsi terowongan terpisah
+ Rute (saat menggunakan opsi split-tunnel)
+ Daftar Pencabutan Sertifikat (CRL)
+ Aturan otorisasi
+ Asosiasi VPC dan grup keamanan
+ Nomor port VPN
+ Opsi portal layanan mandiri
+ Durasi sesi VPN maksimum
+ Mengaktifkan atau menonaktifkan koneksi ulang otomatis pada batas waktu sesi
+ Aktifkan atau nonaktifkan teks spanduk login klien
+ Teks spanduk login klien

**catatan**  
Modifikasi pada titik akhir Client VPN, termasuk perubahan Daftar Pencabutan Sertifikat (CRL), akan berlaku hingga 4 jam setelah permintaan diterima oleh layanan Client VPN.  
Anda tidak dapat mengubah rentang IPv4 CIDR klien, opsi otentikasi, sertifikat klien, atau protokol transportasi setelah titik akhir Client VPN dibuat.

Ketika Anda mengubah salah satu parameter berikut pada titik akhir Client VPN, koneksi akan diatur ulang:
+ Sertifikat server
+ Server DNS
+ Opsi terowongan terpisah (mengaktifkan atau menonaktifkan dukungan)
+ Rute (ketika Anda menggunakan opsi terowongan terpisah)
+  Daftar Pencabutan Sertifikat (CRL)
+ Aturan otorisasi
+ Nomor port VPN

**Topics**
+ [Persyaratan untuk membuat titik akhir Client VPN](#cvpn-working-create-req)
+ [Jenis alamat IP](#cvpn-ip-address-types)
+ [Modifikasi titik akhir](#cvpn-endpoints-modify-req)
+ [Buat titik akhir](cvpn-working-endpoint-create.md)
+ [Lihat titik akhir](cvpn-working-endpoint-view.md)
+ [Memodifikasi titik akhir](cvpn-working-endpoint-modify.md)
+ [Hapus titik akhir](cvpn-working-endpoint-delete.md)

# Buat titik AWS Client VPN akhir
<a name="cvpn-working-endpoint-create"></a>

Buat AWS Client VPN titik akhir untuk memungkinkan klien Anda membuat sesi VPN menggunakan Konsol VPC Amazon atau AWS CLI.Client VPN mendukung semua kombinasi tipe titik akhir (split-tunnel dan full-tunnel) dengan tipe lalu lintas IPv4 ( IPv6,, dan dual-stack) selama pembuatan awal. 

Sebelum membuat titik akhir, biasakan diri Anda dengan persyaratan. Untuk informasi selengkapnya, lihat [Persyaratan untuk membuat titik akhir Client VPN](cvpn-working-endpoints.md#cvpn-working-create-req).

**Untuk membuat titik akhir Client VPN menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir Client VPN** lalu pilih **Buat Titik akhir Client VPN**.

1. Di bawah “Pilih metode penyiapan”, pilih salah satu dari berikut ini: 
   + Quickstart - Buat titik akhir dengan default yang direkomendasikan AWS
   + Standar - Konfigurasikan semua pengaturan untuk titik akhir secara manual

**Pengaturan mulai cepat:**

1. Untuk “Pilih metode penyiapan”, pilih Mulai cepat.

1.  Untuk “ IPv4 Client CIDR”, masukkan rentang alamat IP untuk menetapkan alamat IP klien. AWS merekomendasikan penggunaan blok CIDR /22 (misalnya, 10.0.0.0/22). 

1.  Untuk “VPC”, pilih VPC yang akan dikaitkan dengan titik akhir Client VPN. 

1.  Untuk “Subnet”, pilih satu atau lebih subnet di VPC. Subnet ini akan digunakan untuk asosiasi jaringan target. 

1.  Untuk Sertifikat server ARN, tentukan ARN untuk sertifikat TLS yang akan digunakan oleh server. Klien menggunakan sertifikat server untuk mengautentikasi titik akhir Client VPN tempat klien terhubung. 

1.  Pilih “Buat titik akhir Client VPN”. 

AWS secara otomatis membuat sumber daya berikut: 
+ Aturan otorisasi yang memungkinkan semua pengguna mengakses CIDR VPC
+ Asosiasi jaringan target dengan subnet VPC yang dipilih
+ Entri tabel rute untuk CIDR VPC

 Setelah titik akhir dibuat, Anda dapat mengunduh file konfigurasi klien dari halaman detail titik akhir dan mendistribusikannya ke pengguna Anda bersama dengan sertifikat dan kunci klien. 

**Pengaturan standar:**

1. Untuk “Pilih metode pengaturan”, pilih Standar.

1. (Opsional) Berikan tag nama dan deskripsi untuk titik akhir Client VPN.

1. Untuk **jenis alamat IP Endpoint**, pilih jenis alamat IP untuk titik akhir:
   + **IPv4**: Titik akhir menggunakan IPv4 alamat untuk lalu lintas terowongan VPN luar.
   + **IPv6**: Titik akhir menggunakan IPv6 alamat untuk lalu lintas terowongan VPN luar.
   + **Dual-stack**: Titik akhir menggunakan keduanya IPv4 dan IPv6 alamat untuk lalu lintas terowongan VPN luar.

1. Untuk **jenis alamat IP Lalu** Lintas, pilih jenis alamat IP untuk lalu lintas yang mengalir melalui titik akhir:
   + **IPv4**: Titik akhir hanya mendukung IPv4 lalu lintas.
   + **IPv6**: Titik akhir hanya mendukung IPv6 lalu lintas.
   + **Dual-stack**: Endpoint mendukung keduanya IPv4 dan lalu lintas. IPv6 

1. Untuk ** IPv4 Client CIDR**, tentukan rentang alamat IP, dalam notasi CIDR, dari mana untuk menetapkan alamat IP klien. Misalnya, `10.0.0.0/22`. Ini diperlukan jika Anda memilih IPv4 atau Dual-stack untuk jenis alamat IP Lalu Lintas.
**catatan**  
Rentang alamat tidak dapat tumpang tindih dengan rentang alamat jaringan target, rentang alamat VPC, atau rute apa pun yang akan dikaitkan dengan titik akhir Client VPN. Rentang alamat klien harus minimal /22 dan tidak lebih besar dari/12 ukuran blok CIDR. Anda tidak dapat mengubah rentang alamat klien setelah Anda membuat titik akhir Client VPN.
Saat Anda memilih IPv6 sebagai jenis alamat IP titik akhir, bidang IPv4 CIDR Klien dinonaktifkan. Endpoint Client VPN mengalokasikan IPv6 alamat klien dari subnet terkait, dan Anda dapat mengaitkan subnet setelah membuat endpoint.
**catatan**  
Untuk IPv6 lalu lintas, Anda tidak perlu menentukan rentang CIDR klien. Amazon secara otomatis menetapkan rentang IPv6 CIDR untuk klien.

1. Untuk **Sertifikat server ARN**, tentukan ARN untuk sertifikat TLS yang akan digunakan oleh server. Klien menggunakan sertifikat server untuk mengautentikasi titik akhir Client VPN tempat klien terhubung.
**catatan**  
Sertifikat server harus ada di AWS Certificate Manager(ACM) di wilayah tempat Anda membuat titik akhir Client VPN. Sertifikat dapat disediakan dengan ACM atau diimpor ke ACM.  
Untuk langkah-langkah untuk menyediakan atau mengimpor sertifikat ke ACM, lihat [AWS Certificate Manager Sertifikat](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) di *Panduan AWS Certificate Manager Pengguna*.

1. Tentukan metode autentikasi yang akan digunakan untuk mengautentikasi klien ketika mereka membuat koneksi VPN. Anda harus memilih metode autentikasi.
   + Untuk menggunakan autentikasi berbasis pengguna, pilih **Gunakan autentikasi berbasis pengguna**, lalu pilih salah satu hal berikut ini:
     + **Autentikasi Direktori Aktif**: Pilih opsi ini untuk autentikasi Direktori Aktif. Untuk **ID Direktori**, tentukan ID dari Direktori Aktif yang akan digunakan.
     + **Autentikasi gabungan**: Pilih opsi ini untuk autentikasi gabungan berbasis SAML. 

       Untuk **ARN penyedia SAML**, tentukan ARN dari penyedia identitas IAM SAML. 

       (Opsional) **ARN Penyedia SAML layanan mandiri**, tentukan ARN dari penyedia identitas IAM SAML yang Anda buat untuk [mendukung portal layanan mandiri](federated-authentication.md#saml-self-service-support), jika ada.
   + Untuk menggunakan otentikasi sertifikat timbal **balik, pilih Gunakan otentikasi** timbal balik, dan kemudian untuk **ARN sertifikat klien**, tentukan ARN dari sertifikat klien yang disediakan di (ACM).AWS Certificate Manager
**catatan**  
Jika sertifikat server dan klien telah dikeluarkan oleh Otoritas Sertifikat (CA) yang sama, Anda dapat menggunakan sertifikat server ARN untuk server dan klien. Jika sertifikat klien dikeluarkan oleh CA yang berbeda, maka sertifikat klien ARN harus ditentukan.

1. (Opsional) Untuk **pencatatan Koneksi**, tentukan apakah akan mencatat data tentang koneksi klien menggunakan Amazon CloudWatch Logs. **Aktifkan Aktifkan detail log pada koneksi klien**. Untuk **nama grup CloudWatch log Log**, masukkan nama grup log yang akan digunakan. Untuk **nama aliran CloudWatch log Log**, masukkan nama aliran log yang akan digunakan, atau biarkan opsi ini kosong agar kami membuat aliran log untuk Anda. 

1. (Opsional) Untuk **Client Connect Handler**, **aktifkan Enable client connect handler** untuk menjalankan kode kustom yang memungkinkan atau menolak koneksi baru ke endpoint Client VPN. Untuk **ARN Client Connect Handler**, tentukan untuk Amazon Resource Name (ARN) dari fungsi Lambda yang berisi logika yang mengizinkan atau menolak koneksi.

1. (Opsional) Menentukan server DNS yang akan digunakan untuk resolusi DNS. Untuk menggunakan server DNS khusus, untuk alamat IP **DNS Server 1 dan alamat IP** **DNS Server 2, tentukan alamat** server DNS yang akan digunakan. IPv4 Untuk IPv6 atau dual-stack endpoint, Anda juga dapat menentukan alamat **DNS Server IPv6 1 dan **DNS** Server 2**. IPv6 Untuk menggunakan server DNS VPC, **Alamat IP DNS Server 1** atau **Alamat IP DNS Server 2**, tentukan alamat IP dan tambahkan alamat IP dari server DNS VPC.
**catatan**  
Verifikasi bahwa server DNS dapat dijangkau oleh klien.

1. (Opsional) Secara default, titik akhir Client VPN menggunakan protokol `UDP` transport. Untuk menggunakan protokol transportasi `TCP`, pada **Protokol transportasi**, pilih **TCP**.
**catatan**  
UDP biasanya menawarkan performa yang lebih baik daripada TCP. Anda tidak dapat mengubah protokol transportasi setelah Anda membuat titik akhir Client VPN.

1. **(Opsional) Agar titik akhir menjadi titik akhir Client VPN split-tunnel, aktifkan Aktifkan split-tunnel.** Secara default, split-tunnel pada titik akhir Client VPN dinonaktifkan.

1. (Opsional) Untuk **ID VPC**, pilih VPC agar dikaitkan dengan titik akhir Client VPN. Untuk **Grup Keamanan IDs**, pilih satu atau beberapa grup keamanan VPC untuk diterapkan ke titik akhir Client VPN.

1. (Opsional) Pada **Port VPN**, pilih nomor port VPN. Default-nya adalah 443.

1. (Opsional) Untuk menghasilkan [URL portal swalayan](cvpn-self-service-portal.md) untuk klien, **aktifkan Aktifkan portal swalayan**.

1. (Opsional) Untuk **jam tunggu Sesi**, pilih waktu durasi sesi VPN maksimum yang diinginkan dalam jam dari opsi yang tersedia, atau biarkan disetel ke default 24 jam.

1. (Opsional) Untuk **Putuskan sambungan pada batas waktu sesi**, pilih apakah Anda ingin mengakhiri sesi saat waktu sesi maksimum tercapai. Memilih opsi ini mengharuskan pengguna terhubung kembali secara manual ke titik akhir saat sesi habis; jika tidak, Client VPN akan secara otomatis mencoba menyambung kembali.

1. (Opsional) Tentukan apakah akan mengaktifkan teks banner login klien. **Aktifkan Aktifkan spanduk login klien**. Untuk **teks banner login Klien**, masukkan teks yang akan ditampilkan di spanduk pada klien yang disediakan AWS saat sesi VPN dibuat. Hanya karakter yang dikodekan UTF-8. Maksimal 1400 karakter.

1. Pilih **Create Client VPN endpoint**.

Setelah Anda membuat titik akhir Client VPN, lakukan hal berikut untuk menyelesaikan konfigurasi dan memungkinkan klien untuk terhubung:
+ Keadaan awal titik akhir Client VPN adalah `pending-associate`. Klien hanya dapat terhubung ke titik akhir Client VPN setelah Anda mengaitkan [jaringan target](cvpn-working-target-associate.md) pertama.
+ Buat [aturan otorisasi](cvpn-working-rules.md) untuk menentukan klien mana yang memiliki akses ke jaringan.
+ Unduh dan siapkan [file konfigurasi](cvpn-working-endpoint-export.md) titik akhir Client VPN untuk didistribusikan ke klien Anda.
+ Instruksikan klien Anda untuk menggunakan klien yang AWS disediakan atau aplikasi klien berbasis OpenVPN lainnya untuk terhubung ke titik akhir Client VPN. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna AWS Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/).

**Untuk membuat titik akhir Client VPN menggunakan AWS CLI**  
Gunakan perintah [create-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-client-vpn-endpoint.html).

Contoh untuk membuat IPv4 titik akhir:

```
aws ec2 create-client-vpn-endpoint \
  --client-cidr-block "172.31.0.0/16" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

Contoh untuk membuat IPv6 titik akhir:

```
aws ec2 create-client-vpn-endpoint \
  --endpoint-ip-address-type "ipv6" \
  --traffic-ip-address-type "ipv6" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

Contoh untuk membuat titik akhir dual-stack:

```
aws ec2 create-client-vpn-endpoint \
  --endpoint-ip-address-type "dual-stack" \
  --traffic-ip-address-type "dual-stack" \
  --client-cidr-block "172.31.0.0/16" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

# Lihat titik AWS Client VPN akhir
<a name="cvpn-working-endpoint-view"></a>

Anda dapat melihat informasi tentang titik akhir Client VPN dengan menggunakan Konsol VPC Amazon atau. AWS CLI

**Untuk melihat titik akhir Client VPN (konsol)**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir Client VPN**.

1. Pilih titik akhir Client VPN untuk melihat.

1. Gunakan tab **Detail**, **Asosiasi jaringan target**, **Grup keamanan**, **Aturan otorisasi**, **Tabel rute**, **Koneksi**, dan **Tag** untuk melihat informasi tentang titik akhir Client VPN yang ada.

   Anda juga dapat menggunakan filter untuk membantu menyempurnakan pencarian Anda.

**Untuk melihat titik akhir Client VPN ()AWS CLI**  
Gunakan perintah [describe-client-vpn-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-client-vpn-endpoints.html).

# Memodifikasi AWS Client VPN titik akhir
<a name="cvpn-working-endpoint-modify"></a>

Anda dapat memodifikasi titik akhir Client VPN dengan menggunakan Konsol VPC Amazon atau. AWS CLI Untuk informasi selengkapnya tentang bidang yang dapat Anda gunakan pada bidang Client VPN yang dapat Anda ubah, lihat[Modifikasi titik akhir](cvpn-working-endpoints.md#cvpn-endpoints-modify-req).

## Batasan
<a name="endpoints-limits"></a>

Batasan berikut berlaku saat memodifikasi titik akhir 
+  Modifikasi pada titik akhir Client VPN, termasuk perubahan Daftar Pencabutan Sertifikat (CRL), akan berlaku hingga 4 jam setelah permintaan diterima oleh layanan Client VPN.
+ Anda tidak dapat mengubah rentang IPv4 CIDR klien, opsi otentikasi, sertifikat klien, atau protokol transportasi setelah titik akhir Client VPN dibuat.
+ Anda dapat memodifikasi IPv4 titik akhir yang ada menjadi dual-stack untuk IP endpoint dan jenis IP lalu lintas. Jika Anda membutuhkan IPv6 -only untuk IP endpoint dan IP lalu lintas, Anda harus membuat endpoint baru.
+ Client VPN tidak mendukung modifikasi tipe endpoint (IPv4, IPv6, dual-stack) atau tipe lalu lintas (IPv4, IPv6, dual-stack) setelah pembuatan.
+ Memodifikasi Client VPN dengan kombinasi spesifik tipe endpoint dan tipe lalu lintas tidak didukung. Anda tidak dapat mengubah ke kombinasi lainnya. Titik akhir harus dihapus dan dibuat ulang dengan konfigurasi yang diinginkan.
+ Client-to-client komunikasi untuk IPv6 lalu lintas tidak didukung.

## Mengubah titik akhir Client VPN
<a name="endpoint-modify"></a>

Anda dapat memodifikasi titik akhir Client VPN menggunakan konsol atau. AWS CLI

**Untuk memodifikasi titik akhir Client VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Titik Akhir Client VPN**.

1. Pilih endpoint Client VPN yang akan diubah, pilih **Actions**, lalu pilih **Modify Client VPN endpoint**.

1. Untuk **Deskripsi**, masukkan deskripsi singkat titik akhir Client VPN.

1. Untuk **jenis alamat IP Endpoint**, Anda dapat memodifikasi IPv4 endpoint yang ada menjadi dual-stack. Opsi ini hanya tersedia untuk IPv4 titik akhir.

1. Untuk **jenis alamat IP Lalu Lintas**, Anda dapat memodifikasi IPv4 titik akhir yang ada menjadi dual-stack. Opsi ini hanya tersedia untuk IPv4 titik akhir.

1. Untuk **Sertifikat server ARN**, tentukan ARN untuk sertifikat TLS yang akan digunakan oleh server. Klien menggunakan sertifikat server untuk mengautentikasi titik akhir Client VPN tempat klien terhubung.
**catatan**  
Sertifikat server harus ada di AWS Certificate Manager (ACM) di wilayah tempat Anda membuat titik akhir Client VPN. Sertifikat dapat disediakan dengan ACM atau diimpor ke ACM.

1. Tentukan apakah akan mencatat data tentang koneksi klien menggunakan Amazon CloudWatch Logs. Untuk **Aktifkan detail log pada koneksi klien**, lakukan salah satu hal berikut:
   + Untuk mengaktifkan pencatatan koneksi klien, aktifkan **Aktifkan detail log pada koneksi klien**. Untuk **nama grup CloudWatch log Log**, pilih nama grup log yang akan digunakan. Untuk **nama aliran CloudWatch log Log**, pilih nama aliran log yang akan digunakan, atau biarkan opsi ini kosong agar kami dapat membuat aliran log untuk Anda.
   + Untuk menonaktifkan pencatatan koneksi klien, matikan **Aktifkan detail log pada koneksi klien**.

1. Untuk **Client connect handler**, untuk mengaktifkan [client connect handler](connection-authorization.md) aktifkan **Enable client connect** handler. Untuk **ARN Client Connect Handler**, tentukan untuk Amazon Resource Name (ARN) dari fungsi Lambda yang berisi logika yang mengizinkan atau menolak koneksi.

1. Nyalakan atau nonaktifkan **Aktifkan server DNS**. Untuk menggunakan server DNS khusus, untuk alamat IP **DNS Server 1 dan alamat IP** **DNS Server 2, tentukan alamat** server DNS yang akan digunakan. IPv4 Untuk IPv6 atau dual-stack endpoint, Anda juga dapat menentukan alamat **DNS Server IPv6 1 dan **DNS** Server 2**. IPv6 Untuk menggunakan server DNS VPC, **Alamat IP DNS Server 1** atau **Alamat IP DNS Server 2**, tentukan alamat IP dan tambahkan alamat IP dari server DNS VPC.
**catatan**  
Verifikasi bahwa server DNS dapat dijangkau oleh klien.

1. Hidupkan atau matikan **Aktifkan split-tunnel**. Secara default, split-tunnel pada titik akhir VPN tidak aktif.

1. Untuk **ID VPC**, pilih VPC yang akan diasosiasikan dengan titik akhir Client VPN. Untuk **Grup Keamanan IDs**, pilih satu atau beberapa grup keamanan VPC untuk diterapkan ke titik akhir Client VPN.

1. Untuk **Port VPN**, pilih nomor port VPN. Default-nya adalah 443.

1. Untuk menghasilkan [URL portal swalayan](cvpn-self-service-portal.md) untuk klien, **aktifkan Aktifkan portal swalayan**.

1. Untuk **jam tunggu Sesi**, pilih waktu durasi sesi VPN maksimum yang diinginkan dalam jam dari opsi yang tersedia, atau biarkan disetel ke default 24 jam.

1. Untuk **Putuskan sambungan pada batas waktu sesi**, pilih apakah Anda ingin mengakhiri sesi saat waktu sesi maksimum tercapai. Memilih opsi ini mengharuskan pengguna terhubung kembali secara manual ke titik akhir saat sesi habis; jika tidak, Client VPN akan secara otomatis mencoba menyambung kembali.

1. Menghidupkan atau menonaktifkan **Aktifkan spanduk login klien**. Jika Anda ingin menggunakan spanduk login klien, masukkan teks yang akan ditampilkan di spanduk pada klien yang disediakan AWS saat sesi VPN dibuat. Hanya karakter yang dikodekan UTF-8. Maksimal 1400 karakter.

1. Pilih **Ubah titik akhir Client VPN**.

**Untuk memodifikasi titik akhir Client VPN menggunakan AWS CLI**  
Gunakan perintah [modify-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-client-vpn-endpoint.html).

Contoh untuk memodifikasi IPv4 titik akhir menjadi dual-stack:

```
aws ec2 modify-client-vpn-endpoint \
  --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
  --endpoint-ip-address-type "dual-stack" \
  --traffic-ip-address-type "dual-stack" \
  --client-cidr-block "172.31.0.0/16"
```

# Hapus titik AWS Client VPN akhir
<a name="cvpn-working-endpoint-delete"></a>

Anda harus memisahkan semua jaringan target sebelum dapat menghapus titik akhir Client VPN. Ketika Anda menghapus titik akhir Client VPN, statusnya berubah menjadi `deleting` dan klien tidak bisa lagi terhubung kesana. 

Anda dapat menghapus titik akhir Client VPN menggunakan konsol atau AWS CLI.

**Untuk menghapus titik akhir Client VPN (konsol)**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Titik Akhir Client VPN**.

1. Pilih titik akhir Client VPN untuk dihapus. Pilih **Tindakan**, **Hapus titik akhir Client VPN**.

1. Masukkan *hapus* ke jendela konfirmasi dan pilih **Hapus**.

**Untuk menghapus titik akhir Client VPN (AWS CLI)**  
Gunakan perintah [delete-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-client-vpn-endpoint.html).