

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Client VPN jaringan target
<a name="cvpn-working-target"></a>

Jaringan target adalah subnet dalam VPC. AWS Client VPN Endpoint harus memiliki setidaknya satu jaringan target untuk memungkinkan klien terhubung dengannya dan membuat koneksi VPN. 

Untuk informasi selengkapnya tentang jenis akses yang dapat Anda konfigurasi (seperti memungkinkan klien Anda mengakses internet), lihat[Skenario dan contoh untuk Client VPN](how-it-works.md#scenario).

## Persyaratan jaringan target Client VPN
<a name="cvpn-create-target-reqs"></a>

Saat membuat jaringan target, aturan berikut berlaku:
+ Subnet harus memiliki blok CIDR dengan setidaknya bitmask /27, misalnya 10.0.0.0/27. Subnet juga harus memiliki setidaknya 20 alamat IP yang tersedia setiap saat.
+ Blok CIDR subnet tidak dapat tumpang tindih dengan kisaran CIDR klien titik akhir Client VPN.
+ Jika Anda mengaitkan lebih dari satu subnet dengan titik akhir Client VPN, setiap subnet harus berada di Availability Zone yang berbeda. Kami merekomendasikan Anda mengaitkan setidaknya dua subnet untuk menyediakan redundansi Availability Zone.
+ Jika Anda menetapkan VPC ketika Anda membuat titik akhir Client VPN, subnet harus dalam VPC yang sama. Jika Anda belum mengaitkan VPC dengan titik akhir Client VPN, Anda dapat memilih subnet apa pun di VPC manapun. 

  Semua asosiasi subnet selanjutnya harus berasal dari VPC yang sama. Untuk mengaitkan subnet dari VPC yang berbeda, Anda harus terlebih dahulu memodifikasi titik akhir Client VPN dan mengubah VPC yang terkait dengannya. Untuk informasi selengkapnya, lihat [Memodifikasi AWS Client VPN titik akhir](cvpn-working-endpoint-modify.md).

Ketika Anda mengaitkan subnet dengan titik akhir Client VPN, kami secara otomatis menambahkan rute lokal VPC di mana subnet terkait disediakan ke tabel rute titik akhir Client VPN.

**catatan**  
Setelah jaringan target Anda dikaitkan, ketika Anda menambah atau menghapus tambahan CIDRs ke VPC terlampir, Anda harus melakukan salah satu operasi berikut untuk memperbarui rute lokal untuk tabel rute titik akhir Client VPN Anda:  
Pisahkan titik akhir Client VPN Anda dari jaringan target, lalu kaitkan titik akhir Client VPN ke jaringan target.
Secara manual menambahkan rute ke, atau menghapus rute dari titik akhir Client VPN tabel rute.

Setelah Anda mengaitkan subnet pertama dengan titik akhir Client VPN, status titik akhir Client VPN berubah `pending-associate` dari `available` ke dan klien dapat membuat koneksi VPN.

**Topics**
+ [Persyaratan untuk membuat jaringan target](#cvpn-create-target-reqs)
+ [Mengaitkan jaringan target dengan titik akhir](cvpn-working-target-associate.md)
+ [Terapkan grup keamanan ke jaringan target](cvpn-working-target-apply.md)
+ [Lihat jaringan target](cvpn-working-target-view.md)
+ [Putuskan hubungan jaringan target dari titik akhir](cvpn-working-target-disassociate.md)

# Mengaitkan jaringan target dengan titik AWS Client VPN akhir
<a name="cvpn-working-target-associate"></a>

Anda dapat mengaitkan satu atau beberapa jaringan target (subnet) dengan titik akhir Client VPN menggunakan Konsol VPC Amazon atau CLI. AWS Sebelum Anda mengaitkan jaringan target dengan titik akhir Client VPN, biasakan diri Anda dengan persyaratan. Lihat [Persyaratan untuk membuat jaringan target](cvpn-working-target.md#cvpn-create-target-reqs).

**Untuk mengaitkan jaringan target dengan titik akhir Client VPN (konsol)**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Titik Akhir Client VPN**.

1. Pilih titik akhir Client VPN untuk mengaitkan jaringan target, pilih **Asosiasi jaringan target**, lalu pilih **Associate target network**.

1. Untuk **VPC**, pilih VPC tempat subnet berada. Jika Anda menetapkan VPC ketika Anda membuat titik akhir Client VPN atau jika Anda memiliki asosiasi subnet sebelumnya, subnet harus dalam VPC yang sama.

1. Untuk **Pilih subnet untuk diasosiasikan**, pilih subnet yang akan dikaitkan dengan titik akhir Client VPN.

1. Pilih **Jaringan target Associate**.

**Untuk mengaitkan jaringan target dengan titik akhir Client VPN (AWS CLI)**  
Gunakan perintah [associate-client-vpn-target-network](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-client-vpn-target-network.html).

# Menerapkan grup keamanan ke jaringan target di AWS Client VPN
<a name="cvpn-working-target-apply"></a>

Saat Anda membuat titik akhir Client VPN, Anda dapat menentukan grup keamanan untuk diterapkan ke jaringan target. Saat Anda mengaitkan jaringan target pertama dengan titik akhir Client VPN, kami secara otomatis menerapkan grup keamanan default VPC tempat subnet terkait berada. Untuk informasi selengkapnya, lihat [Grup keamanan](client-authorization.md#security-groups).

Anda dapat mengubah grup keamanan untuk akhir Client VPN. Aturan grup keamanan yang Anda perlukan bergantung pada jenis akses VPN yang ingin Anda konfigurasikan. Untuk informasi selengkapnya, lihat [Skenario dan contoh untuk Client VPN](how-it-works.md#scenario).

**Untuk menerapkan grup keamanan ke jaringan target (konsol)**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir Client VPN**.

1. Pilih titik akhir Client VPN untuk menerapkan grup keamanan.

1. Pilih **Grup Keamanan**, lalu pilih **Terapkan Grup Keamanan**.

1. Pilih grup keamanan yang sesuai dari **grup Keamanan IDs**.

1. Pilih **Terapkan Grup Keamanan**.

**Untuk menerapkan grup keamanan ke jaringan target (AWS CLI)**  
Gunakan client-vpn-target-network perintah [apply-security-groups-to-](https://docs.aws.amazon.com/cli/latest/reference/ec2/apply-security-groups-to-client-vpn-target-network.html).

# Lihat jaringan AWS Client VPN target
<a name="cvpn-working-target-view"></a>

Anda dapat melihat target yang terkait dengan titik akhir Client VPN menggunakan konsol atau AWS CLI.

**Untuk melihat jaringan target (konsol)**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Titik Akhir Client VPN**.

1. Pilih titik akhir Client VPN yang sesuai dan pilih **Asosiasi jaringan target**.

**Untuk melihat jaringan target menggunakan AWS CLI**  
Gunakan perintah [describe-client-vpn-target-networks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-client-vpn-target-networks.html).

# Putuskan hubungan jaringan target dari titik akhir AWS Client VPN
<a name="cvpn-working-target-disassociate"></a>

Saat Anda memisahkan jaringan target, rute apa pun yang ditambahkan secara manual ke tabel rute titik akhir Client VPN akan dihapus, serta rute yang dibuat secara otomatis saat asosiasi jaringan target dibuat (rute lokal VPC). Jika Anda memisahkan semua jaringan target dari titik akhir Client VPN, klien tidak dapat lagi membuat koneksi VPN. 

**Untuk memisahkan jaringan target dari titik akhir Client VPN (konsol)**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Titik Akhir Client VPN**.

1. Pilih titik akhir Client VPN yang terkait dengan jaringan target dan pilih **Asosiasi jaringan target**.

1. Pilih jaringan target untuk memisahkan, pilih **Disassociate**, dan kemudian pilih **Disassociate** target network.

**Untuk memisahkan jaringan target dari titik akhir Client VPN (AWS CLI)**  
Gunakan perintah [disassociate-client-vpn-target-network](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-client-vpn-target-network.html).