

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat AWS Site-to-Site VPN koneksi
<a name="create-vpn-connection"></a>

Anda dapat membuat koneksi Site-to-Site VPN yang terpasang ke gateway transit atau jaringan global Cloud WAN. Kedua jenis lampiran mendukung IPv4 dan IPv6 protokol dan secara opsional dapat menggunakan Konsentrator Site-to-Site VPN untuk menghubungkan beberapa situs jarak jauh dengan biaya yang efektif.

## Buat koneksi VPN menggunakan konsol
<a name="create-vpn-connection-console"></a>

**Untuk membuat koneksi VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih **Buat koneksi VPN**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk koneksi. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **jenis gateway Target**, pilih salah satu dari berikut ini:
   + **Gateway pribadi virtual** - Buat koneksi VPN gateway pribadi virtual baru dengan memilih **gateway pribadi Virtual** yang ada.
   + **Transit gateway** - Buat koneksi VPN gateway transit baru dengan memilih **gateway Transit** yang ada. Untuk informasi selengkapnya tentang pembuatan transit gateway, lihat [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) di *Amazon VPC Transit Gateway*.
   + **Site-to-Site VPN Concentrator** - Buat koneksi Site-to-Site VPN Concentrator baru dengan menggunakan Konsentrator Site-to-Site VPN yang ada atau membuat yang baru. Pilih salah satu cara berikut:
     + **Ada** - Buat koneksi Site-to-Site VPN Concentrator VPN baru menggunakan Concentrator yang ada. 
     + **Baru** - Masukkan nama opsional untuk Konsentrator Site-to-Site VPN dan kemudian pilih gateway transit untuk mengaitkannya.
   + **Tidak terkait** - Buat koneksi VPN yang tidak terhubung yang nantinya dapat dikaitkan dengan Cloud WAN melalui konsol Network Manager atau API. Untuk informasi selengkapnya tentang lampiran VPN dan Cloud WAN, lihat [lampiran Site-to-site VPN di AWS Cloud WAN](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) di *Panduan Pengguna AWS Cloud WAN*.

1. Untuk **gateway Pelanggan**, lakukan salah satu hal berikut:
   +  Untuk menggunakan gateway pelanggan yang sudah **ada, pilih Existing**, lalu pilih **ID gateway Pelanggan**.
   +  Untuk membuat gateway pelanggan baru, pilih **Baru**, lalu lakukan hal berikut:
     +  Untuk **alamat IP**, masukkan statis **IPv4**atau **IPv6**alamat.
     + (Opsional) Untuk **Sertifikat ARN**, pilih ARN sertifikat pribadi Anda (jika menggunakan otentikasi berbasis sertifikat). 
     + Untuk **BGP ASN**, masukkan Border Gateway Protocol (BGP) Autonomous System Number (ASN) dari gateway pelanggan Anda. Untuk informasi selengkapnya, lihat [Opsi gateway pelanggan](cgw-options.md).

1. **Untuk **opsi Routing**, pilih **Dinamis (memerlukan BGP)** atau Statis.**
**catatan**  
Koneksi Cloud WAN VPN dan koneksi VPN menggunakan Konsentrator hanya mendukung perutean BGP. Perutean statis tidak didukung untuk jenis koneksi ini.

1. Untuk **penyimpanan kunci yang telah dibagikan sebelumnya**, pilih **Standard** atau **Secrets Manager**. Pilihan defaultnya adalah **Standar**. Untuk informasi selengkapnya tentang penggunaan AWS Secrets Manager, lihat [Keamanan](security.md).

1. Untuk **Tunnel di dalam versi IP**, pilih **IPv4**atau **IPv6**.

1.  (Opsional) Untuk **Aktifkan akselerasi**, pilih kotak centang untuk mengaktifkan akselerasi. Untuk informasi selengkapnya, lihat [Koneksi VPN yang dipercepat](accelerated-vpn.md).

   Jika Anda mengaktifkan akselerasi, kami buatkan dua akselerator yang digunakan oleh koneksi VPN Anda. Berlaku biaya tambahan.

1. (Opsional) Bergantung pada terowongan mana di dalam versi IP yang Anda pilih, lakukan salah satu hal berikut:
   + IPv4 — Untuk **CIDR IPv4 jaringan lokal**, tentukan rentang IPv4 CIDR di sisi gateway pelanggan (lokal) yang diizinkan untuk berkomunikasi melalui terowongan VPN. Untuk **CIDR IPv4 jaringan jarak jauh**, pilih rentang CIDR di AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Nilai default untuk kedua bidang adalah`0.0.0.0/0`. 
   + IPv6 — Untuk **CIDR IPv6 jaringan lokal**, tentukan rentang IPv6 CIDR di sisi gateway pelanggan (lokal) yang diizinkan untuk berkomunikasi melalui terowongan VPN. Untuk **CIDR IPv6 jaringan jarak jauh**, pilih rentang CIDR di AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Nilai default untuk kedua bidang adalah `::/0`

1. Untuk **jenis alamat IP Luar**, pilih salah satu opsi berikut:
   + **Publik IPv4** - (Default) Gunakan IPv4 alamat untuk terowongan luar IPs.
   + **Pribadi IPv4** - Gunakan IPv4 alamat pribadi untuk digunakan dalam jaringan pribadi.
   + **IPv6**- Gunakan IPv6 alamat untuk terowongan luar IPs. Opsi ini mengharuskan perangkat gateway pelanggan Anda mendukung IPv6 pengalamatan.
**catatan**  
Jika Anda memilih **IPv6**untuk jenis alamat IP luar, Anda harus membuat gateway pelanggan dengan IPv6 alamat

1. (Opsional) Untuk **opsi Tunnel 1**, Anda dapat menentukan informasi berikut untuk setiap terowongan:
   + Blok IPv4 CIDR ukuran /30 dari `169.254.0.0/16` kisaran untuk alamat terowongan IPv4 di dalam.
   + Jika Anda menentukan **IPv6**untuk **Tunnel di dalam versi IP**, blok IPv6 CIDR /126 dari `fd00::/8` rentang untuk alamat terowongan di dalam. IPv6 
   + Kunci pra-berbagi IKE (PSK). Versi berikut didukung: IKEv1 atau IKEv2.
   + Untuk mengedit opsi lanjutan untuk terowongan Anda, pilih **opsi Edit terowongan**. Untuk informasi selengkapnya, lihat [Opsi terowongan VPN](VPNTunnels.md).
   + (Opsional) Pilih **Aktifkan** untuk **log aktivitas Tunnel** untuk menangkap pesan log untuk IPsec aktivitas dan pesan protokol DPD.
   + (Opsional) Pilih **Aktifkan** untuk **siklus hidup titik akhir Tunnel** untuk mengontrol jadwal penggantian titik akhir. Untuk informasi selengkapnya tentang siklus hidup titik akhir terowongan, lihat. [Siklus hidup titik akhir terowongan](tunnel-endpoint-lifecycle.md)

1. (Opsional) Pilih **opsi Tunnel 2** dan ikuti langkah-langkah sebelumnya untuk menyiapkan terowongan kedua.

1. Pilih **Buat koneksi VPN**.

# Buat koneksi gateway AWS Site-to-Site VPN transit menggunakan CLI atau API
<a name="create-tgw-cli-api"></a>

## Buat koneksi VPN ke Transit Gateway menggunakan CLI
<a name="tgw-vpn-cli-examples"></a>

Gunakan [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)perintah dan tentukan ID gateway transit untuk `--transit-gateway-id` opsi tersebut.

Contoh berikut menunjukkan pembuatan koneksi VPN dengan terowongan IPv6 luar IPs dan terowongan IPv6 dalam: IPs

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--transit-gateway-id tgw-12312312312312312 \
--customer-gateway-id cgw-001122334455aabbc \
--options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```

Contoh respons:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Type": "ipsec.1",
        "TransitGatewayId": "tgw-12312312312312312",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false,
            "OutsideIPAddressType": "Ipv6",
            "TunnelInsideIpVersion": "ipv6"
        }
    }
}
```

## Buat koneksi VPN ke Transit Gateway menggunakan API
<a name="create-vpn-api"></a>

Anda dapat membuat koneksi VPN menggunakan Amazon EC2 API. Bagian ini memberikan contoh pesan permintaan dan respons untuk membuat koneksi VPN gateway transit menggunakan API.

### Prasyarat
<a name="create-vpn-api-prerequisites"></a>

Sebelum membuat koneksi VPN menggunakan API, pastikan Anda memiliki:
+ Gateway transit dibuat dan tersedia
+ Gateway pelanggan yang dikonfigurasi dengan detail perangkat lokal<a name="create-vpn-api-example"></a>

Contoh berikut menunjukkan cara membuat koneksi VPN menggunakan aksi `CreateVpnConnection` API:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&TransitGatewayId=tgw-12345678901234567
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

Contoh ini menciptakan koneksi VPN dengan perutean dinamis (BGP) antara gateway transit yang ditentukan dan gateway pelanggan.

Respons API yang berhasil mengembalikan detail koneksi VPN:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-1a2b3c4d5e6f78901</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <transitGatewayId>tgw-12345678901234567</transitGatewayId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

Responsnya mencakup ID koneksi VPN, status saat ini, dan detail konfigurasi. Koneksi awalnya akan berada dalam keadaan “tertunda” sementara AWS menyediakan terowongan VPN.

# Buat koneksi AWS Site-to-Site VPN Cloud WAN menggunakan CLI atau API
<a name="create-cwan-vpn-attachment"></a>

Anda dapat membuat koneksi Site-to-Site VPN antara lokal dan AWS Cloud WAN mengikuti prosedur di bawah ini. Untuk informasi selengkapnya, lihat [lampiran Site-to-site VPN di AWS Cloud WAN](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) di *Panduan Pengguna AWS Cloud WAN*.

## Buat koneksi VPN ke Cloud WAN menggunakan CLI
<a name="cwan-vpn-cli-examples"></a>

Gunakan [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)perintah untuk membuat koneksi VPN yang nantinya akan dilampirkan ke jaringan global Cloud WAN. Ini menciptakan koneksi VPN yang tidak terhubung yang selanjutnya dapat dikaitkan dengan Cloud WAN melalui konsol Network Manager atau API.

**Prasyarat**

Sebelum membuat koneksi Cloud WAN VPN, pastikan Anda memiliki yang berikut:
+ `customer-gateway-id`- Sumber daya gateway pelanggan yang ada (`cgw-xxxxxxxxx`) yang mewakili perangkat VPN lokal Anda.
+ **Cloud WAN Global Network - Jaringan** global Cloud WAN harus dibuat dan dikonfigurasi dengan segmen jaringan yang sesuai.
+ **Konfigurasi BGP - Koneksi** Cloud WAN VPN memerlukan perutean BGP; perutean statis tidak didukung. Anda harus mengatur `StaticRoutesOnly=false` parameter opsi

Perintah ini membuat koneksi VPN tanpa menentukan gateway target. Koneksi akan berada dalam keadaan tidak terhubung dan nantinya dapat dikaitkan dengan jaringan global Cloud WAN Anda melalui konsol Network Manager atau API. `StaticRoutesOnly=false`Opsi ini memungkinkan perutean BGP, yang wajib untuk lampiran Cloud WAN VPN karena perutean statis tidak didukung.

Contoh berikut membuat koneksi VPN yang tidak terpasang untuk Cloud WAN:

```
aws ec2 create-vpn-connection \
            --type ipsec.1 \
            --customer-gateway-id cgw-0123456789abcdef0 \
            --options StaticRoutesOnly=false
```

Respons mengembalikan yang berikut:

```
{
            "VpnConnection": {
            "VpnConnectionId": "vpn-0abcdef1234567890",
            "State": "pending",
            "CustomerGatewayId": "cgw-0123456789abcdef0",
            "Type": "ipsec.1",
            "Category": "VPN",
            "Routes": [],
            "Options": {
            "StaticRoutesOnly": false
            }
            }
            }
```

Setelah membuat koneksi VPN, Anda dapat melampirkannya ke jaringan global Cloud WAN Anda menggunakan konsol Network Manager atau panggilan `create-site-to-site-vpn-attachment` API.

## Buat koneksi VPN Cloud WAN menggunakan API
<a name="cwan-vpn-api-examples"></a>

Anda dapat menggunakan EC2 API untuk membuat koneksi VPN untuk integrasi Cloud WAN. Ini melibatkan membuat panggilan `CreateVpnConnection` API yang menciptakan koneksi VPN yang tidak terhubung, yang kemudian dapat dikaitkan dengan jaringan global Cloud WAN Anda.

Permintaan API membuat koneksi VPN tanpa menentukan gateway target, membiarkannya dalam keadaan tidak terhubung yang siap untuk integrasi Cloud WAN. Koneksi menggunakan perutean BGP, yang diperlukan untuk lampiran Cloud WAN VPN.

Contoh berikut menunjukkan permintaan HTTP untuk membuat koneksi Cloud WAN VPN:

```
POST / HTTP/1.1
            Host: ec2.us-east-1.amazonaws.com
            Content-Type: application/x-www-form-urlencoded
            Authorization: AWS4-HMAC-SHA256 Credential=...

            Action=CreateVpnConnection
            &Type=ipsec.1
            &CustomerGatewayId=cgw-0123456789abcdef0
            &Options.StaticRoutesOnly=false
            &Version=2016-11-15
```

API mengembalikan respons yang berhasil yang berisi detail koneksi VPN. Koneksi akan berada dalam `pending` keadaan awalnya sementara AWS menyediakan terowongan VPN, di mana saat status berubah menjadi`available`.

```
<?xml version="1.0" encoding="UTF-8"?>
            <CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
            <requestId>12345678-1234-1234-1234-123456789012</requestId>
            <vpnConnection>
            <vpnConnectionId>vpn-0abcdef1234567890</vpnConnectionId>
            <state>pending</state>
            <customerGatewayId>cgw-0123456789abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <category>VPN</category>
            <options>
            <staticRoutesOnly>false</staticRoutesOnly>
            </options>
            <vgwTelemetry/>
            <routes/>
            </vpnConnection>
            </CreateVpnConnectionResponse>
```

**Detail Respon**

Respons API memberikan informasi kunci berikut:
+ **vpnConnectionId**- Pengenal unik untuk koneksi VPN Anda (mis.,`vpn-0abcdef1234567890`) yang akan Anda gunakan untuk melampirkannya ke Cloud WAN
+ **state** - Awalnya “tertunda” sementara AWS menyediakan terowongan VPN, lalu transisi ke “tersedia” saat siap untuk dilampirkan
+ **kategori** - Menampilkan “VPN” yang menunjukkan ini adalah koneksi VPN yang tidak terpasang yang cocok untuk integrasi Cloud WAN
+ **staticRoutesOnly**- Setel ke “false” untuk mengaktifkan perutean BGP, yang diperlukan untuk lampiran Cloud WAN VPN

Setelah koneksi VPN mencapai status “tersedia”, Anda dapat melampirkannya ke jaringan global Cloud WAN Anda menggunakan Network Manager `CreateSiteToSiteVpnAttachment` API atau melalui konsol AWS.

# Buat koneksi AWS Site-to-Site VPN Concentrator menggunakan CLI atau API
<a name="create-vpn-concentrator-cli-api"></a>

## Buat koneksi Site-to-Site VPN Concentrator menggunakan CLI
<a name="create-vpn-concentrator-connection"></a>

Setelah membuat Konsentrator Site-to-Site VPN, Anda perlu membuat koneksi VPN individual dari situs jarak jauh Anda ke Konsentrator Site-to-Site VPN. Setiap situs jarak jauh memerlukan koneksi VPN sendiri yang mereferensikan ID Konsentrator Site-to-Site VPN. Hal ini memungkinkan beberapa situs jarak jauh untuk berbagi infrastruktur Site-to-Site VPN Concentrator yang sama sambil mempertahankan terowongan yang terpisah dan aman untuk setiap situs.

Untuk membuat koneksi VPN menggunakan Konsentrator Site-to-Site VPN, tentukan Konsentrator Site-to-Site VPN alih-alih gateway transit saat membuat koneksi VPN. Contoh berikut membuat koneksi VPN menggunakan Site-to-Site VPN Concentrator:

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--customer-gateway-id cgw-123456789 \
--vpn-concentrator-id vcn-0123456789abcdef0
```

Respons yang berhasil mengembalikan yang berikut:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-123456789",
        "Type": "ipsec.1",
        "VpnConcentratorId": "vcn-0123456789abcdef0",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false
        }
    }
}
```

## Buat koneksi Site-to-Site VPN Concentrator menggunakan API
<a name="create-vpn-concentrator-api"></a>

Anda dapat membuat koneksi VPN yang menggunakan Site-to-Site VPN Concentrator menggunakan Amazon EC2 API. Bagian ini memberikan contoh pesan permintaan dan respons untuk membuat koneksi VPN dengan Konsentrator Site-to-Site VPN.

Sebelum membuat koneksi VPN dengan Site-to-Site VPN Concentrator menggunakan API, pastikan Anda memiliki:
+ Konsentrator Site-to-Site VPN dibuat dan tersedia
+ Gateway pelanggan yang dikonfigurasi untuk situs jarak jauh Anda
+ Konfigurasi jaringan yang memungkinkan IPsec lalu lintas antara situs Anda dan AWS<a name="create-vpn-concentrator-api-example"></a>

Contoh berikut menunjukkan cara membuat koneksi VPN menggunakan Site-to-Site VPN Concentrator dengan aksi `CreateVpnConnection` API:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&VpnConcentratorId=vcn-0123456789abcdef0
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

Contoh ini menciptakan koneksi VPN antara Konsentrator Site-to-Site VPN yang ditentukan dan gateway pelanggan. Konsentrator Site-to-Site VPN bertindak sebagai titik akhir AWS samping, memungkinkan beberapa situs jarak jauh untuk terhubung melalui hub terpusat.<a name="create-vpn-concentrator-api-response"></a>

Respons API yang berhasil mengembalikan detail koneksi VPN dengan informasi Konsentrator Site-to-Site VPN:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>8b73d60f-458f-5gc5-a442-7f9fEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-9z8y7x6w5v4u32109</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <vpnConcentratorId>vcn-0123456789abcdef0</vpnConcentratorId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

Responsnya mencakup ID koneksi VPN dan mereferensikan ID Konsentrator Site-to-Site VPN alih-alih ID gateway transit. Koneksi ini memungkinkan situs jarak jauh Anda untuk berkomunikasi dengan situs lain yang terhubung ke Konsentrator Site-to-Site VPN yang sama, memungkinkan topologi hub-and-spoke jaringan.

# Lihat AWS Site-to-Site VPN koneksi
<a name="viewing-vpn-connections"></a>

## Lihat koneksi VPN menggunakan konsol
<a name="viewing-vpn-connections-console"></a>

Anda dapat melihat koneksi VPN dan detailnya menggunakan AWS Management Console. Ini menyediakan antarmuka visual untuk memantau status koneksi, kesehatan terowongan, dan detail konfigurasi.

**Untuk melihat koneksi VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN Anda untuk melihat informasi terperinci termasuk:
   + Status dan status koneksi
   + Detail terowongan dan status kesehatan
   + Informasi rute
   + Parameter konfigurasi

Konsol menampilkan informasi status waktu nyata dan memungkinkan Anda memantau konektivitas terowongan, melihat tabel perutean, dan mengakses detail konfigurasi untuk pemecahan masalah.

## Lihat koneksi VPN menggunakan CLI
<a name="viewing-vpn-connections-cli"></a>

Gunakan AWS CLI untuk menanyakan dan mengambil informasi terperinci tentang koneksi VPN Anda secara terprogram. Metode ini memungkinkan otomatisasi, scripting, dan integrasi dengan alat pemantauan.

Untuk menanyakan semua koneksi VPN di akun dan wilayah AWS Anda saat ini, jalankan `describe-vpn-connections` perintah tanpa parameter. Namun, jika Anda ingin melihat detail tentang koneksi VPN tertentu, Anda harus mengetahui Id koneksi VPN.

Untuk mengambil informasi terperinci untuk koneksi VPN tertentu, tentukan ID koneksi sebagai parameter. Contoh berikut menunjukkan permintaan untuk melihat detail tentang koneksi VPN tertentu.

```
aws ec2 describe-vpn-connections --vpn-connection-ids vpn-1234567890abcdef0
```

Tanggapan tersebut mencakup informasi komprehensif tentang koneksi VPN, termasuk opsi terowongan, detail perutean, dan status saat ini. 
+ `State`- Keadaan koneksi VPN saat ini
+ `TunnelOptions`- Konfigurasi dan status untuk setiap terowongan
+ `OutsideIpAddress`- Alamat IP publik dari terowongan VPN
+ `Routes`- Informasi perutean untuk koneksi

Contoh kutipan respons yang menunjukkan detail koneksi utama:

```
{
    "VpnConnections": [
        {
            "VpnConnectionId": "vpn-1234567890abcdef0",
            "State": "available",
            "CustomerGatewayId": "cgw-1234567890abcdef0",
            "Type": "ipsec.1",
            "Options": {
                "StaticRoutesOnly": false,
                "TunnelOptions": [
                    {
                        "OutsideIpAddress": "203.0.113.12",
                        "TunnelInsideCidr": "169.254.10.0/30",
                        "PreSharedKey": "example_key_1234567890abcdef0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    },
                    {
                        "OutsideIpAddress": "203.0.113.34",
                        "TunnelInsideCidr": "169.254.11.0/30",
                        "PreSharedKey": "example_key_0987654321fedcba0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    }
                ]
            }
        }
    ]
}
```

## Lihat koneksi VPN menggunakan API
<a name="viewing-vpn-connections-api"></a>

Lakukan panggilan API langsung ke EC2 layanan Amazon untuk mengambil informasi koneksi VPN. Pendekatan ini memberikan fleksibilitas maksimum untuk aplikasi kustom dan integrasi terprogram.

Tindakan `DescribeVpnConnections` API menanyakan dan mengembalikan informasi terperinci tentang satu atau beberapa koneksi VPN. Anda dapat menerapkan filter berdasarkan ID koneksi, status, atau atribut lainnya untuk mempersempit hasil Anda.

Berikut ini menunjukkan contoh permintaan untuk memberikan rincian tentang koneksi VPN tunggal.

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded
Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20230101/us-east-1/ec2/aws4_request, SignedHeaders=host;x-amz-date, Signature=example_signature

Action=DescribeVpnConnections
&VpnConnectionId.1=vpn-1234567890abcdef0
&Version=2016-11-15
```

Respons mengembalikan detail tentang koneksi VPN itu.

```
<?xml version="1.0" encoding="UTF-8"?>
<DescribeVpnConnectionsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>12345678-1234-1234-1234-123456789012</requestId>
    <vpnConnectionSet>
        <item>
            <vpnConnectionId>vpn-1234567890abcdef0</vpnConnectionId>
            <state>available</state>
            <customerGatewayId>cgw-1234567890abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <options>
                <staticRoutesOnly>false</staticRoutesOnly>
                <tunnelOptionSet>
                    <item>
                        <outsideIpAddress>203.0.113.12</outsideIpAddress>
                        <tunnelInsideCidr>169.254.10.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_1234567890abcdef0</preSharedKey>
                    </item>
                    <item>
                        <outsideIpAddress>203.0.113.34</outsideIpAddress>
                        <tunnelInsideCidr>169.254.11.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_0987654321fedcba0</preSharedKey>
                    </item>
                </tunnelOptionSet>
            </options>
        </item>
    </vpnConnectionSet>
</DescribeVpnConnectionsResponse>
```