

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# IP pribadi AWS Site-to-Site VPN dengan Direct Connect
<a name="private-ip-dx"></a>

Dengan VPN IP pribadi, Anda dapat menyebarkan IPsec VPN melalui Direct Connect, mengenkripsi lalu lintas antara jaringan lokal Anda dan AWS, tanpa menggunakan alamat IP publik atau peralatan VPN pihak ketiga tambahan.

Salah satu kasus penggunaan utama untuk VPN IP pribadi Direct Connect adalah membantu pelanggan di industri keuangan, perawatan kesehatan, dan federal memenuhi tujuan peraturan dan kepatuhan. Private IP VPN over Direct Connect memastikan bahwa lalu lintas antara AWS dan jaringan lokal aman dan pribadi, memungkinkan pelanggan untuk mematuhi mandat peraturan dan keamanan mereka.

## Manfaat VPN IP Pribadi
<a name="private-ip-dx-features"></a>
+ **Manajemen dan operasi jaringan yang disederhanakan:** Tanpa VPN IP pribadi, pelanggan harus menggunakan VPN dan router pihak ketiga untuk mengimplementasikan pribadi VPNs melalui Direct Connect jaringan. Dengan kemampuan VPN IP pribadi, pelanggan tidak perlu menggunakan dan mengelola infrastruktur VPN mereka sendiri. Ini mengarah pada operasi jaringan yang disederhanakan dan pengurangan biaya.
+ **Postur keamanan yang ditingkatkan:** Sebelumnya, pelanggan harus menggunakan antarmuka Direct Connect virtual publik (VIF) untuk mengenkripsi lalu lintas Direct Connect, yang memerlukan alamat IP publik untuk titik akhir VPN. Menggunakan publik IPs meningkatkan kemungkinan serangan eksternal (DOS), yang pada gilirannya memaksa pelanggan untuk menggunakan peralatan keamanan tambahan untuk perlindungan jaringan. Selain itu, VIF publik membuka akses antara semua layanan AWS publik dan jaringan lokal pelanggan, meningkatkan tingkat keparahan risiko. Fitur VPN IP pribadi memungkinkan enkripsi melalui Direct Connect transit VIFs (bukan publik VIFs), ditambah dengan kemampuan untuk mengkonfigurasi pribadi IPs. Ini menyediakan konektivitas end-to-end pribadi selain enkripsi, meningkatkan postur keamanan secara keseluruhan.
+ **Skala rute yang lebih tinggi:** Koneksi VPN IP pribadi menawarkan batas rute yang lebih tinggi (5000 rute keluar dan 1000 rute masuk) dibandingkan dengan Direct Connect sendiri, yang saat ini memiliki batas 200 rute keluar dan 100 rute masuk.

## Cara kerja VPN IP pribadi
<a name="private-ip-dx-how"></a>

 Site-to-SiteVPN IP pribadi bekerja melalui antarmuka virtual Direct Connect transit (VIF). Ini menggunakan Direct Connect gateway dan gateway transit untuk menghubungkan jaringan lokal Anda dengan.AWS VPCs Koneksi VPN IP pribadi memiliki titik penghentian di gateway transit di AWS samping, dan di perangkat gateway pelanggan Anda di sisi lokal. Anda harus menetapkan alamat IP pribadi ke gateway transit dan ujung perangkat gateway pelanggan dari IPsec terowongan. Anda dapat menggunakan alamat IP pribadi dari salah satu RFC1918 atau rentang IPv4 alamat RFC6598 pribadi.

Anda melampirkan koneksi VPN IP pribadi ke gateway transit. Anda kemudian merutekan lalu lintas antara lampiran VPN dan VPCs (atau jaringan lain) yang juga dilampirkan ke gateway transit. Anda melakukannya dengan mengaitkan tabel rute dengan lampiran VPN. Dalam arah sebaliknya, Anda dapat merutekan lalu lintas dari lampiran VPN IP pribadi Anda VPCs dengan menggunakan tabel rute yang terkait dengan VPCs.

Tabel rute yang terkait dengan lampiran VPN bisa sama atau berbeda dari yang terkait dengan Direct Connect lampiran yang mendasarinya. Ini memberi Anda kemampuan untuk merutekan lalu lintas terenkripsi dan tidak terenkripsi secara bersamaan antara jaringan lokal Anda dan jaringan lokal Anda VPCs.

Untuk detail selengkapnya tentang jalur lalu lintas yang meninggalkan VPN, lihat [Antarmuka virtual pribadi dan kebijakan perutean antarmuka virtual transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/routing-and-bgp.html#private-routing-policies) di *Panduan Direct Connect Pengguna*.

## Prasyarat
<a name="private-ip-dx-prereqs"></a>

Tabel berikut menjelaskan perquisites sebelum membuat VPN IP pribadi melalui Direct Connect.


| Item | Langkah-langkah | Informasi | 
| --- | --- | --- | 
| Siapkan gateway transit untuk Site-to-Site VPN. |  Buat gateway transit dengan menggunakan konsol Amazon Virtual Private Cloud(VPC) atau menggunakan baris perintah atau API. Lihat [gateway Transit di Panduan Gerbang](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Transit *VPC* Amazon.  | Gateway transit adalah hub transit jaringan yang dapat Anda gunakan untuk menghubungkan jaringan Anda VPCs dan lokal. Anda dapat membuat gateway transit baru atau menggunakan yang sudah ada untuk koneksi VPN IP pribadi. Saat Anda membuat gateway transit, atau memodifikasi gateway transit yang ada, Anda menentukan blok CIDR IP pribadi untuk koneksi. Saat menentukan blok CIDR gateway transit yang akan dikaitkan dengan VPN IP Pribadi Anda, pastikan blok CIDR tidak tumpang tindih dengan alamat IP apa pun untuk lampiran jaringan lain di gateway transit. Jika ada blok IP CIDR yang tumpang tindih, ini dapat menyebabkan masalah konfigurasi dengan perangkat gateway pelanggan Anda.  | 
| Buat Direct Connect gateway untuk Site-to-Site VPN. | Buat gateway Direct Connect menggunakan konsol Direct Connect atau dengan menggunakan baris perintah atau API. Lihat [Membuat gateway AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*. | Gateway Direct Connect memungkinkan Anda menghubungkan antarmuka virtual (VIFs) di beberapa AWS Wilayah. Gateway ini digunakan untuk terhubung ke VIF Anda. | 
| Buat asosiasi gateway transit untuk Site-to-Site VPN. |  Buat asosiasi antara gateway Direct Connect dan gateway transit dengan menggunakan konsol Direct Connect atau menggunakan baris perintah atau API. Lihat [Mengaitkan atau memisahkan Direct Connect diri dengan gateway transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-tgw-with-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*.  |  Setelah membuat Direct Connect gateway, buat asosiasi gateway transit untuk Direct Connect gateway. Tentukan CIDR IP pribadi untuk gateway transit yang diidentifikasi sebelumnya dalam daftar awalan yang diizinkan. | 

**Topics**
+ [Manfaat VPN IP Pribadi](#private-ip-dx-features)
+ [Cara kerja VPN IP pribadi](#private-ip-dx-how)
+ [Prasyarat](#private-ip-dx-prereqs)
+ [Buat VPN IP pribadi melalui Direct Connect](private-ip-dx-steps.md)

# Buat IP pribadi AWS Site-to-Site VPN melalui Direct Connect
<a name="private-ip-dx-steps"></a>

Untuk membuat VPN IP pribadi dengan Direct Connect ikuti langkah-langkah ini. Sebelum Anda membuat VPN IP pribadi melalui Direct Connect, Anda perlu memastikan bahwa gateway transit dan gateway Direct Connect pertama kali dibuat. Setelah membuat dua gateway, Anda kemudian perlu membuat asosiasi di antara keduanya. Prasyarat ini dijelaskan dalam tabel berikut. Setelah Anda membuat dan menghubungkan dua gateway, Anda akan membuat cateway dan koneksi pelanggan VPN menggunakan asosiasi itu.

## Prasyarat
<a name="private-ip-dx-prereqs"></a>

Tabel berikut menjelaskan perquisites sebelum membuat VPN IP pribadi melalui Direct Connect.


| Item | Langkah-langkah | Informasi | 
| --- | --- | --- | 
| Siapkan gateway transit untuk Site-to-Site VPN. |  Buat gateway transit dengan menggunakan konsol Amazon Virtual Private Cloud (VPC) atau menggunakan baris perintah atau API. Lihat [gateway Transit di Panduan Gerbang](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Transit *VPC* Amazon.  | Gateway transit adalah hub transit jaringan yang dapat Anda gunakan untuk menghubungkan jaringan Anda VPCs dan lokal. Anda dapat membuat gateway transit baru atau menggunakan yang sudah ada untuk koneksi VPN IP pribadi. Saat Anda membuat gateway transit, atau memodifikasi gateway transit yang ada, Anda menentukan blok CIDR IP pribadi untuk koneksi. Saat menentukan blok CIDR gateway transit yang akan dikaitkan dengan VPN IP Pribadi Anda, pastikan blok CIDR tidak tumpang tindih dengan alamat IP apa pun untuk lampiran jaringan lain di gateway transit. Jika ada blok IP CIDR yang tumpang tindih, ini dapat menyebabkan masalah konfigurasi dengan perangkat gateway pelanggan Anda.  | 
| Buat Direct Connect gateway untuk Site-to-Site VPN. | Buat gateway Direct Connect menggunakan konsol Direct Connect atau dengan menggunakan baris perintah atau API. Lihat [Membuat gateway AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*. | Gateway Direct Connect memungkinkan Anda menghubungkan antarmuka virtual (VIFs) di beberapa AWS Wilayah. Gateway ini digunakan untuk terhubung ke VIF Anda. | 
| Buat asosiasi gateway transit untuk Site-to-Site VPN. |  Buat asosiasi antara gateway Direct Connect dan gateway transit dengan menggunakan konsol Direct Connect atau menggunakan baris perintah atau API. Lihat [Mengaitkan atau memisahkan Direct Connect diri dengan gateway transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-tgw-with-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*.  |  Setelah membuat Direct Connect gateway, buat asosiasi gateway transit untuk Direct Connect gateway. Tentukan CIDR IP pribadi untuk gateway transit yang diidentifikasi sebelumnya dalam daftar awalan yang diizinkan. | 

## Buat gateway pelanggan dan koneksi untuk Site-to-Site VPN
<a name="private-ip-dx-cgw"></a>

Gateway pelanggan adalah sumber daya yang Anda buat AWS. Ini mewakili perangkat gateway pelanggan di jaringan lokal Anda. Saat Anda membuat gateway pelanggan, Anda memberikan informasi tentang perangkat Anda AWS. Untuk detail selengkapnya, lihat [Gateway pelanggan](how_it_works.md#CustomerGateway).

**Untuk membuat gateway pelanggan menggunakan konsol tersebut**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **gateway Pelanggan**.

1. Pilih **Buat gateway pelanggan**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk gateway pelanggan Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **BGP ASN, masukkan Border Gateway** Protocol (BGP) Autonomous System Number (ASN) untuk gateway pelanggan Anda. 

1. Untuk **alamat IP**, masukkan alamat IP pribadi untuk perangkat gateway pelanggan Anda.
**penting**  
Saat mengonfigurasi IP AWS Pribadi AWS Site-to-Site VPN, Anda harus menentukan alamat IP titik akhir terowongan Anda sendiri menggunakan alamat RFC 1918. Jangan gunakan alamat point-to-point IP untuk mengintip eBGP antara router gateway pelanggan Anda dan titik akhir. Direct Connect AWS merekomendasikan menggunakan antarmuka loopback atau LAN pada router gateway pelanggan Anda sebagai sumber atau alamat tujuan alih-alih koneksi. point-to-point  
Untuk informasi lebih lanjut tentang RFC 1918, lihat [Alokasi Alamat untuk](https://datatracker.ietf.org/doc/html/rfc1918) Internet Pribadi.

1. (Opsional) Untuk **Perangkat**, masukkan nama untuk perangkat yang menghosting gateway pelanggan ini.

1. Pilih **Buat gateway pelanggan**.

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih **Buat koneksi VPN**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk koneksi Site-to-Site VPN Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **jenis gateway Target**, pilih **Transit gateway**. Kemudian, pilih gateway transit yang Anda identifikasi sebelumnya.

1. Untuk **gateway Pelanggan**, pilih **Existing**. Kemudian, pilih gateway pelanggan yang Anda buat sebelumnya.

1. Pilih salah satu opsi perutean berdasarkan apakah perangkat gateway pelanggan Anda mendukung Border Gateway Protocol (BGP):
   + Jika perangkat gateway pelanggan Anda mendukung BGP, pilih **Dinamis (membutuhkan BGP)**.
   + Jika perangkat gateway pelanggan Anda tidak mendukung BGP, pilih **Statis**.

1. Untuk **Tunnel di dalam versi IP**, tentukan apakah terowongan VPN mendukung IPv4 atau IPv6 lalu lintas.

1. (Opsional) Jika Anda menentukan **IPv4****Tunnel di dalam Versi IP**, Anda dapat secara opsional menentukan rentang IPv4 CIDR untuk gateway pelanggan dan AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Nilai default-nya `0.0.0.0/0`.

   Jika Anda menentukan **IPv6****Tunnel di dalam versi IP**, Anda dapat menentukan rentang IPv6 CIDR untuk gateway pelanggan dan AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Default untuk kedua rentang tersebut adalah `::/0`.

1. Untuk **jenis alamat IP Luar**, pilih **PrivateIpv4**.

1. Untuk **ID lampiran Transport**, pilih lampiran gateway transit untuk Direct Connect gateway yang sesuai.

1. Pilih **Buat koneksi VPN**.

**catatan**  
Opsi **Aktifkan akselerasi** tidak berlaku untuk koneksi VPN Direct Connect.

**Untuk membuat gateway pelanggan menggunakan baris perintah atau API**
+ [CreateCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateCustomerGateway.html) (Amazon EC2 Query API)
+ [create-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-customer-gateway.html) (AWS CLI)