

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Site-to-Site VPN skenario arsitektur
<a name="site-site-architectures"></a>

Berikut adalah skenario di mana Anda mungkin membuat beberapa koneksi VPN dengan satu atau lebih perangkat gateway pelanggan.

**Beberapa koneksi VPN menggunakan perangkat gateway pelanggan yang sama**  
Anda dapat membuat sambungan VPN tambahan dari lokasi lokal Anda ke lokasi lain VPCs menggunakan perangkat gateway pelanggan yang sama. Anda dapat menggunakan kembali alamat IP gateway pelanggan yang sama untuk masing-masing koneksi VPN tersebut.

**Beberapa perangkat gateway pelanggan ke satu gateway pribadi virtual (Site-to-Site VPN CloudHub)**  
Anda dapat membuat beberapa koneksi VPN ke gateway privat virtual tunggal dari beberapa perangkat gateway pelanggan. Ini memungkinkan Anda memiliki beberapa lokasi yang terhubung ke AWS VPN CloudHub. Untuk informasi selengkapnya, lihat [Komunikasi aman antar AWS Site-to-Site VPN koneksi menggunakan VPN CloudHub](VPN_CloudHub.md). Bila Anda memiliki perangkat gateway pelanggan di beberapa lokasi geografis, setiap perangkat harus mengiklankan rangkaian IP khusus yang spesifik ke lokasi. 

**Koneksi VPN berlebihan menggunakan perangkat gateway pelanggan kedua**  
Untuk melindungi hilangnya konektivitas ketika perangkat gateway pelanggan Anda menjadi tidak tersedia, Anda dapat mengatur koneksi Site-to-Site VPN kedua ke VPC dan gateway privat virtual menggunakan perangkat gateway pelanggan kedua. Untuk informasi selengkapnya, lihat [AWS Site-to-Site VPN Koneksi redundan untuk failover](vpn-redundant-connection.md). Ketika Anda membuat perangkat gateway pelanggan berlebihan di satu lokasi, kedua perangkat harus mengiklankan rentang IP yang sama.

Berikut ini adalah arsitektur Site-to-Site VPN yang umum:
+ [Koneksi VPN tunggal dan ganda](Examples.md)
+ [AWS Site-to-Site VPN Koneksi redundan untuk failover](vpn-redundant-connection.md)
+ [Komunikasi aman antara koneksi VPN menggunakan VPN CloudHub](VPN_CloudHub.md)

# AWS Site-to-Site VPN contoh koneksi VPN tunggal dan ganda
<a name="Examples"></a>

Diagram berikut menggambarkan koneksi VPN tunggal dan ganda Site-to-Site.

**Topics**
+ [Koneksi Site-to-Site VPN tunggal](#SingleVPN)
+ [Koneksi Site-to-Site VPN tunggal dengan gateway transit](#SingleVPN-transit-gateway)
+ [Beberapa koneksi Site-to-Site VPN](#MultipleVPN)
+ [Beberapa koneksi Site-to-Site VPN dengan gateway transit](#MultipleVPN-transit-gateway)
+ [Site-to-Site Koneksi VPN dengan Direct Connect](#vpn-direct-connect)
+ [Koneksi Site-to-Site VPN IP pribadi dengan Direct Connect](#private-ip-direct-connect)

## Koneksi Site-to-Site VPN tunggal
<a name="SingleVPN"></a>

VPC memiliki gateway pribadi virtual terlampir, dan jaringan lokal (jarak jauh) Anda menyertakan perangkat gateway pelanggan, yang harus Anda konfigurasikan untuk mengaktifkan koneksi VPN. Anda harus memperbarui tabel rute VPC sehingga lalu lintas apa pun dari VPC yang terikat untuk jaringan Anda masuk ke gateway pribadi virtual.

![\[VPC dengan gateway pribadi virtual terlampir dan koneksi VPN ke jaringan lokal Anda.\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/vpn-how-it-works-vgw.png)


Untuk langkah-langkah untuk mengatur skenario ini, lihat [Memulai dengan AWS Site-to-Site VPN](SetUpVPNConnections.md).

## Koneksi Site-to-Site VPN tunggal dengan gateway transit
<a name="SingleVPN-transit-gateway"></a>

VPC memiliki gateway transit terlampir, dan jaringan lokal (jarak jauh) Anda menyertakan perangkat gateway pelanggan, yang harus Anda konfigurasikan untuk mengaktifkan koneksi VPN. Anda harus memperbarui tabel rute VPC sehingga lalu lintas apa pun dari VPC yang terikat untuk jaringan Anda masuk ke gateway transit.

![\[Koneksi Site-to-Site VPN tunggal dengan gateway transit.\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/vpn-how-it-works-tgw.png)


Untuk langkah-langkah untuk mengatur skenario ini, lihat [Memulai dengan AWS Site-to-Site VPN](SetUpVPNConnections.md).

## Beberapa koneksi Site-to-Site VPN
<a name="MultipleVPN"></a>

VPC memiliki gateway pribadi virtual terlampir, dan Anda memiliki beberapa koneksi Site-to-Site VPN ke beberapa lokasi lokal. Anda mengatur perutean sehingga setiap lalu lintas apa pun dari VPC yang terikat untuk jaringan Anda dirutekan ke virtual private gateway.

![\[Beberapa tata letak Site-to-Site VPN\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/branch-offices-vgw.png)


Saat Anda membuat beberapa koneksi Site-to-Site VPN ke satu VPC, Anda dapat mengonfigurasi gateway pelanggan kedua untuk membuat koneksi redundan ke lokasi eksternal yang sama. Untuk informasi selengkapnya, lihat [AWS Site-to-Site VPN Koneksi redundan untuk failover](vpn-redundant-connection.md).

Anda juga dapat menggunakan skenario ini untuk membuat koneksi Site-to-Site VPN ke beberapa lokasi geografis dan menyediakan komunikasi yang aman antar situs. Untuk informasi selengkapnya, lihat [Komunikasi aman antar AWS Site-to-Site VPN koneksi menggunakan VPN CloudHub](VPN_CloudHub.md).

## Beberapa koneksi Site-to-Site VPN dengan gateway transit
<a name="MultipleVPN-transit-gateway"></a>

VPC memiliki gateway transit terlampir, dan Anda memiliki beberapa koneksi Site-to-Site VPN ke beberapa lokasi lokal. Anda mengatur perutean sehingga lalu lintas apa pun dari VPC yang menuju jaringan Anda dirutekan ke transit gateway.

![\[Beberapa koneksi Site-to-Site VPN dengan gateway transit\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/branch-offices-tgw.png)


Saat Anda membuat beberapa koneksi Site-to-Site VPN ke satu gateway transit, Anda dapat mengonfigurasi gateway pelanggan kedua untuk membuat koneksi redundan ke lokasi eksternal yang sama.

Anda juga dapat menggunakan skenario ini untuk membuat koneksi Site-to-Site VPN ke beberapa lokasi geografis dan menyediakan komunikasi yang aman antar situs.

## Site-to-Site Koneksi VPN dengan Direct Connect
<a name="vpn-direct-connect"></a>

VPC memiliki gateway pribadi virtual terlampir, dan terhubung ke jaringan lokal (jarak jauh) Anda melalui. AWS Direct Connect Anda dapat mengonfigurasi antarmuka virtual Direct Connect publik untuk membuat koneksi jaringan khusus antara jaringan Anda ke AWS sumber daya publik melalui gateway pribadi virtual. Anda mengatur perutean sehingga setiap lalu lintas dari VPC terikat untuk rute jaringan Anda ke gateway pribadi virtual dan Direct Connect koneksi. 

![\[Site-to-Site Koneksi VPN dengan Direct Connect\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/vpn-direct-connect.png)


Ketika keduanya Direct Connect dan koneksi VPN diatur pada gateway pribadi virtual yang sama, menambahkan atau menghapus objek dapat menyebabkan gateway pribadi virtual memasuki status 'melampirkan'. Hal ini menunjukkan perubahan sedang dibuat untuk perutean internal yang akan beralih antara koneksi Direct Connect dan koneksi VPN untuk meminimumkan gangguan dan kehilangan paket. Setelah hal ini selesai, virtual private gateway kembali ke status 'terlampir'.

## Koneksi Site-to-Site VPN IP pribadi dengan Direct Connect
<a name="private-ip-direct-connect"></a>

Dengan Site-to-Site VPN IP pribadi Anda dapat mengenkripsi Direct Connect lalu lintas antara jaringan lokal Anda dan AWS tanpa menggunakan alamat IP publik. Private IP VPN over Direct Connect memastikan bahwa lalu lintas antara AWS dan jaringan lokal aman dan pribadi, memungkinkan pelanggan untuk mematuhi mandat peraturan dan keamanan.

![\[Koneksi Site-to-Site VPN IP pribadi dengan Direct Connect\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/private-ip-dx.png)


Untuk informasi lebih lanjut, lihat posting blog berikut: [Memperkenalkan IP AWS Site-to-Site VPN Pribadi VPNs](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-site-to-site-vpn-private-ip-vpns/).

# Komunikasi aman antar AWS Site-to-Site VPN koneksi menggunakan VPN CloudHub
<a name="VPN_CloudHub"></a>

Jika Anda memiliki banyak AWS Site-to-Site VPN koneksi, Anda dapat menyediakan komunikasi yang aman antar situs menggunakan AWS VPN CloudHub. Ini memungkinkan situs Anda untuk berkomunikasi satu sama lain, dan tidak hanya dengan sumber daya di VPC Anda. VPN CloudHub beroperasi pada hub-and-spoke model sederhana yang dapat Anda gunakan dengan atau tanpa VPC. Desain ini cocok jika Anda memiliki beberapa kantor cabang dan koneksi internet yang ada dan ingin menerapkan hub-and-spoke model yang nyaman dan berpotensi murah untuk konektivitas primer atau cadangan antara situs-situs ini.

## Ikhtisar
<a name="vpn-cloudhub-overview"></a>

Diagram berikut menunjukkan CloudHub arsitektur VPN. Garis putus-putus menunjukkan lalu lintas jaringan antara situs jarak jauh yang dirutekan melalui koneksi VPN. Situs tidak boleh memiliki rentang IP yang tumpang tindih.

![\[CloudHub diagram arsitektur\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/AWS_VPN_CloudHub-diagram.png)


Untuk skenario ini, lakukan hal-hal berikut:

1. Buat satu virtual private gateway.

1. Buat beberapa gateway pelanggan, masing-masing dengan alamat IP publik gateway. Anda harus menggunakan Border Gateway Protocol (BGP) Autonomous System Number (ASN) yang unik untuk setiap gateway pelanggan. 

1. Buat koneksi Site-to-Site VPN yang dirutekan secara dinamis dari setiap gateway pelanggan ke gateway pribadi virtual umum. 

1. Konfigurasikan perangkat gateway pelanggan untuk mengiklankan prefiks situs yang spesifik (seperti 10.0.0.0/24, 10.0.1.0/24) ke virtual private gateway. Iklan perutean ini diterima dan diiklankan kembali ke setiap peer BGP, memungkinkan setiap situs untuk mengirimkan data ke situs lain serta menerima data dari situs lain. Ini dilakukan dengan menggunakan pernyataan jaringan dalam file konfigurasi VPN untuk koneksi Site-to-Site VPN. Pernyataan jaringan sedikit berbeda tergantung pada jenis router yang Anda gunakan.

1. Konfigurasikan rute di tabel rute subnet Anda untuk mengaktifkan instans di VPC Anda untuk berkomunikasi dengan situs Anda. Untuk informasi selengkapnya, lihat [(Gateway privat virtual) Aktifkan propagasi rute di tabel rute Anda](SetUpVPNConnections.md#vpn-configure-routing). Anda dapat mengonfigurasi rute agregat di tabel rute Anda (misalnya, 10.0.0.0/16). Gunakan prefiks yang lebih spesifik diantara perangkat gateway pelanggan dan virtual private gateway.

Situs yang menggunakan Direct Connect koneksi ke gateway pribadi virtual juga dapat menjadi bagian dari AWS VPN CloudHub. Misalnya, kantor pusat perusahaan Anda di New York dapat memiliki Direct Connect koneksi ke VPC dan kantor cabang Anda dapat menggunakan koneksi Site-to-Site VPN ke VPC. Kantor cabang di Los Angeles dan Miami dapat mengirim dan menerima data satu sama lain dan dengan kantor pusat perusahaan Anda, semuanya menggunakan AWS VPN CloudHub. 

## Harga
<a name="vpn-cloudhub-pricing"></a>

Untuk menggunakan AWS VPN CloudHub, Anda membayar tarif koneksi Site-to-Site VPN VPC Amazon yang khas. Anda akan ditagih tarif koneksi per jam setiap VPN terkoneksi ke virtual private gateway. Ketika Anda mengirim data dari satu situs ke situs lain menggunakan AWS VPN CloudHub, tidak ada biaya untuk mengirim data dari situs Anda ke gateway pribadi virtual. Anda hanya membayar tarif transfer data AWS standar untuk data yang diteruskan dari virtual private gateway ke titik akhir Anda. 

Misalnya, jika Anda memiliki situs di Los Angeles dan situs kedua di New York dan kedua situs memiliki koneksi Site-to-Site VPN ke gateway pribadi virtual, Anda membayar tarif per jam untuk setiap koneksi Site-to-Site VPN (jadi jika tarifnya \$10,05 per jam, itu akan menjadi total \$1.10 per jam). Anda juga membayar tarif transfer AWS data standar untuk semua data yang Anda kirim dari Los Angeles ke New York (dan sebaliknya) yang melintasi setiap Site-to-Site koneksi VPN. Lalu lintas jaringan yang dikirim melalui koneksi Site-to-Site VPN ke gateway pribadi virtual gratis tetapi lalu lintas jaringan yang dikirim melalui koneksi Site-to-Site VPN dari gateway pribadi virtual ke titik akhir ditagih pada kecepatan transfer AWS data standar. 

Untuk informasi selengkapnya, lihat [Harga Koneksi Site-to-Site VPN](https://aws.amazon.com/vpn/pricing/).

# AWS Site-to-Site VPN Koneksi redundan untuk failover
<a name="vpn-redundant-connection"></a>

Untuk melindungi dari hilangnya konektivitas jika perangkat gateway pelanggan Anda tidak tersedia, Anda dapat mengatur koneksi Site-to-Site VPN kedua ke VPC dan gateway pribadi virtual Anda dengan menambahkan perangkat gateway pelanggan kedua. Dengan menggunakan koneksi VPN yang berlebihan dan perangkat gateway pelanggan, Anda dapat melakukan pemeliharaan di salah satu perangkat Anda sementara lalu lintas terus mengalir melalui koneksi VPN kedua. 

Diagram berikut menunjukkan dua koneksi VPN. Setiap koneksi VPN memiliki terowongan sendiri dan gateway pelanggannya sendiri.

![\[Koneksi VPN redundan ke dua gateway pelanggan untuk jaringan lokal yang sama.\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/Multiple_Gateways_diagram.png)


Untuk skenario ini, lakukan hal-hal berikut:
+ Siapkan koneksi Site-to-Site VPN kedua dengan menggunakan gateway pribadi virtual yang sama dan membuat gateway pelanggan baru. Alamat IP gateway pelanggan untuk koneksi Site-to-Site VPN kedua harus dapat diakses publik.
+ Konfigurasikan perangkat gateway pelanggan kedua. Kedua perangkat harus mengiklankan rentang IP yang sama ke gateway privat virtual. Kami menggunakan perutean BGP untuk menentukan jalur lalu lintas. Jika salah satu perangkat gateway pelanggan tidak berfungsi, gateway privat virtual mengarahkan semua lalu lintas ke perangkat gateway pelanggan yang masih berfungsi.

Koneksi Site-to-Site VPN yang dirutekan secara dinamis menggunakan Border Gateway Protocol (BGP) untuk bertukar informasi perutean antara gateway pelanggan Anda dan gateway pribadi virtual. Koneksi Site-to-Site VPN yang dirutekan secara statis mengharuskan Anda memasukkan rute statis untuk jaringan jarak jauh di sisi gateway pelanggan Anda. Informasi rute yang diiklankan BGP dan dimasukkan secara statis mengizinkan gateway di kedua sisi untuk menentukan terowongan yang tersedia dan mengalihkan rute lalu lintas jika terjadi kegagalan. Kami merekomendasikan agar Anda mengonfigurasi jaringan Anda untuk menggunakan informasi perutean yang disediakan oleh BGP (jika tersedia) untuk memilih jalur yang tersedia. Konfigurasi yang tepat tergantung pada arsitektur jaringan Anda.

Untuk informasi selengkapnya tentang membuat dan mengonfigurasi gateway pelanggan dan koneksi Site-to-Site VPN, lihat[Memulai dengan AWS Site-to-Site VPN](SetUpVPNConnections.md).