

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bekerja dengan AWS Site-to-Site VPN
<a name="working-with-site-site"></a>

Anda dapat bekerja dengan sumber daya Site-to-Site VPN menggunakan konsol VPC Amazon atau.AWS CLI

**Topics**
+ [Buat dan kelola Konsentrator VPN](create-manage-vpn-concentrators.md)
+ [Buat koneksi VPN](create-vpn-connection.md)
+ [Uji koneksi VPN](HowToTestEndToEnd_Linux.md)
+ [Hapus koneksi VPN dan gateway](delete-vpn.md)
+ [Ubah gateway target koneksi VPN](modify-vpn-target.md)
+ [Mengubah opsi koneksi VPN](modify-vpn-connection-options.md)
+ [Ubah opsi terowongan VPN](modify-vpn-tunnel-options.md)
+ [Edit rute statis untuk koneksi VPN](vpn-edit-static-routes.md)
+ [Ubah gateway pelanggan untuk koneksi VPN](change-vpn-cgw.md)
+ [Ganti kredenal yang dikompromikan](CompromisedCredentials.md)
+ [Putar sertifikat titik akhir terowongan VPN](rotate-vpn-certificate.md)
+ [VPN IP Pribadi dengan Direct Connect](private-ip-dx.md)

# Buat dan kelola AWS Site-to-Site VPN Konsentrator
<a name="create-manage-vpn-concentrators"></a>

 Site-to-SiteKonsentrator VPN memungkinkan Anda untuk mengumpulkan dan mengelola beberapa koneksi VPN dari situs jarak jauh, menyediakan manajemen terpusat.

Setelah membuat Konsentrator Site-to-Site VPN, Anda dapat melihat dan mengelolanya dari halaman utama Konsentrator Site-to-Site VPN di Konsol VPC Amazon. Dasbor ini menampilkan semua Konsentrator VPN aktif yang mengelola koneksi aman antara AWS dan situs jarak jauh Anda.

**Topics**
+ [Buat Konsentrator VPN](create-vpn-concentrator.md)
+ [Kelola tag VPN Concentrator](manage-vpn-concentrator-tags.md)
+ [Hapus Konsentrator VPN](delete-vpn-concentrator.md)

# Buat AWS Site-to-Site VPN Konsentrator
<a name="create-vpn-concentrator"></a>

Buat Konsentrator menggunakan Konsol VPC Amazon, Konsol, APIs atau. AWS CLI Sebelum Anda membuat Concentrator, Anda harus terlebih dahulu membuat gateway transit untuk dikaitkan dengan Concentrator. Untuk informasi selengkapnya tentang membuat gateway transit, lihat [Membuat gateway transit di Panduan Gateway Transit AWS](https://docs.aws.amazon.com/vpc/latest/tgw/create-tgw.html) *VPC* Amazon.

## Buat Konsentrator Site-to-Site VPN menggunakan konsol
<a name="create-Concentrator-console"></a>

Untuk membuat Konsentrator Site-to-Site VPN menggunakan Konsol AWS Manajemen, ikuti langkah-langkah berikut:

**Untuk membuat Konsentrator Site-to-Site VPN menggunakan konsol**

1. Buka Konsol VPC Amazon di [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Di panel navigasi, pilih **Konsentrator Site-to-Site VPN**.

1. Pilih **Buat Konsentrator Site-to-Site VPN**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk Konsentrator Site-to-Site VPN Anda.

1. Untuk **gateway Transit**, pilih gateway transit yang ada.

1. (Opsional) Tambahkan tag untuk membantu mengidentifikasi dan mengatur Konsentrator Site-to-Site VPN Anda.

   1. Pilih **Tambahkan tag baru**.

   1. Untuk **Kunci**, masukkan kunci tag (misalnya,**Name**).

   1. Untuk **Nilai**, masukkan nilai tag (misalnya,**Production-VPN-Concentrator**).

   1. Ulangi langkah sebelumnya untuk menambahkan tag tambahan sesuai kebutuhan.

1. Pilih **Buat Konsentrator Site-to-Site VPN**.

Setelah pembuatan, Konsentrator Site-to-Site VPN akan berada dalam `pending` keadaan saat sedang disediakan. Setelah siap, status akan berubah menjadi `available` dan Anda dapat mulai membuat koneksi VPN yang menggunakan Konsentrator Site-to-Site VPN.

## Buat Konsentrator Site-to-Site VPN menggunakan CLI
<a name="create-Concentrator-cli"></a>

Sebelum membuat Konsentrator Site-to-Site VPN menggunakan CLI, pastikan Anda memiliki yang berikut:
+ Transit Gateway yang ada di AWS akun Anda
+ Izin IAM yang sesuai untuk membuat Site-to-Site Konsentrator VPN
+ ID Transit Gateway yang ingin Anda lampirkan Konsentrator

Contoh berikut membuat Konsentrator Site-to-Site VPN untuk gateway transit yang ditentukan:

```
aws ec2 create-vpn-concentrator --transit-gateway-id tgw-123456789
```

Berikut ini menunjukkan respons yang berhasil:

```
{
    "VpnConcentrator": {
        "VpnConcentratorId": "vcn-0123456789abcdef0",
        "State": "pending",
        "TransitGatewayId": "tgw-123456789",
        "CreationTime": "2025-09-29T17:26:31.000Z",
        "Tags": []
    }
}
```

## Buat Konsentrator Site-to-Site VPN menggunakan API
<a name="create-Concentrator-api"></a>

Anda dapat membuat Konsentrator Site-to-Site VPN menggunakan CreateVpnConcentrators API.

API menerima parameter kunci berikut:

`TransitGatewayId`  
ID Transit Gateway untuk melampirkan Konsentrator Site-to-Site VPN ke.

`TagSpecification`  
Tag untuk ditetapkan ke Konsentrator Site-to-Site VPN untuk organisasi sumber daya dan penagihan.

Contoh berikut menunjukkan cara membuat Konsentrator Site-to-Site VPN yang terpasang pada Transit Gateway:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded
Authorization: AWS4-HMAC-SHA256 Credential=...

Action=CreateVpnConcentrator
&Version=2016-11-15
&TransitGatewayId=tgw-0123456789abcdef0
&TagSpecification.1.ResourceType=vpn-concentrator
&TagSpecification.1.Tag.1.Key=Name
&TagSpecification.1.Tag.1.Value=MyVpnConcentrator
```

Setelah pembuatan berhasil, API menampilkan detail tentang Konsentrator Site-to-Site VPN yang baru dibuat:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConcentratorResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>12345678-1234-1234-1234-123456789012</requestId>
    <vpnConcentrator>
        <vpnConcentratorId>vcn-0123456789abcdef0</vpnConcentratorId>
        <state>pending</state>
        <transitGatewayId>tgw-0123456789abcdef0</transitGatewayId>
        <creationTime>2024-01-15T10:30:00.000Z</creationTime>
        <tagSet>
            <item>
                <key>Name</key>
                <value>MyVpnConcentrator</value>
            </item>
        </tagSet>
    </vpnConcentrator>
</CreateVpnConcentratorResponse>
```

# Kelola AWS Site-to-Site VPN tag Concentrator
<a name="manage-vpn-concentrator-tags"></a>

Tag adalah pasangan nilai kunci yang membantu Anda mengatur dan mengelola Konsentrator Site-to-Site VPN Anda. Anda dapat menggunakan tag untuk mengkategorikan Konsentrator Site-to-Site VPN berdasarkan tujuan, lingkungan, pusat biaya, atau kriteria lain yang masuk akal untuk organisasi Anda.

## Kelola tag menggunakan konsol
<a name="add-Concentrator-tags-console"></a>

Anda dapat menambahkan atau menghapus tag untuk Konsentrator Site-to-Site VPN menggunakan Konsol AWS Manajemen.

**Untuk menambahkan tag ke Site-to-Site Konsentrator VPN**

1. Buka Konsol VPC Amazon di [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Di panel navigasi, pilih **Konsentrator Site-to-Site VPN**.

1. Pilih Site-to-Site VPN Concentrator yang ingin Anda tag.

1. Pilih tab **Tanda**.

1. Pilih **Kelola tanda**.

1. Pilih **Tambahkan tag baru**.

1. Untuk **Kunci**, masukkan kunci tag (misalnya,**Environment**).

1. Untuk **Nilai**, masukkan nilai tag (misalnya,**Production**).

1. Pilih **Simpan perubahan**.

**Untuk menghapus tag dari Site-to-Site Konsentrator VPN**

1. Buka Konsol VPC Amazon di [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Di panel navigasi, pilih **Konsentrator Site-to-Site VPN**.

1. Pilih Konsentrator Site-to-Site VPN dari mana Anda ingin menghapus tag.

1. Pilih tab **Tanda**.

1. Pilih **Kelola tanda**.

1. Untuk setiap tag yang ingin Anda hapus, pilih **Hapus**.

1. Pilih **Simpan perubahan**.

## Mengelola tag menggunakan CLI
<a name="manage-Concentrator-tags-cli"></a>

Anda dapat menambahkan, memodifikasi, atau menghapus tag menggunakan AWS CLI.

**Tambahkan tag**  
Contoh berikut menambahkan tag ke Konsentrator Site-to-Site VPN:

```
aws ec2 create-tags --resources vcn-0123456789abcdef0 --tags Key=Environment,Value=Production Key=Team,Value=NetworkOps
```

Perintah ini tidak mengembalikan output pada keberhasilan.

**Lihat tanda**  
Contoh berikut menjelaskan tag untuk Konsentrator Site-to-Site VPN:

```
aws ec2 describe-tags --filters "Name=resource-id,Values=vcn-0123456789abcdef0"
```

Respons berikut dikembalikan:

```
{
    "Tags": [
        {
            "Key": "Environment",
            "ResourceId": "vcn-0123456789abcdef0",
            "ResourceType": "vpn-concentrator",
            "Value": "Production"
        },
        {
            "Key": "Team",
            "ResourceId": "vcn-0123456789abcdef0",
            "ResourceType": "vpn-concentrator",
            "Value": "NetworkOps"
        }
    ]
}
```

**Hapus tag**  
Contoh berikut menghapus tag dari Konsentrator Site-to-Site VPN:

```
aws ec2 delete-tags --resources vcn-0123456789abcdef0 --tags Key=Environment Key=Team
```

Perintah ini tidak mengembalikan output pada keberhasilan.

## Mengelola tag menggunakan API
<a name="manage-Concentrator-tags-api"></a>

Anda dapat mengelola tag Site-to-Site VPN Concentrator secara terprogram menggunakan operasi Amazon EC2 API.

**CreateTags**  
Gunakan `CreateTags` operasi untuk menambah atau memperbarui tag:

```
POST / HTTP/1.1
Host: ec2.region.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateTags
&ResourceId.1=vcn-0123456789abcdef0
&Tag.1.Key=Environment
&Tag.1.Value=Production
&Tag.2.Key=Team
&Tag.2.Value=NetworkOps
&Version=2016-11-15
```

Respons berikut dikembalikan:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateTagsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <return>true</return>
</CreateTagsResponse>
```

**DescribeTags**  
Gunakan `DescribeTags` operasi untuk mengambil tag:

```
POST / HTTP/1.1
Host: ec2.region.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=DescribeTags
&Filter.1.Name=resource-id
&Filter.1.Value.1=vcn-0123456789abcdef0
&Version=2016-11-15
```

Respons berikut dikembalikan:

```
<?xml version="1.0" encoding="UTF-8"?>
<DescribeTagsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <tagSet>
        <item>
            <resourceId>vcn-0123456789abcdef0</resourceId>
            <resourceType>vpn-concentrator</resourceType>
            <key>Environment</key>
            <value>Production</value>
        </item>
        <item>
            <resourceId>vcn-0123456789abcdef0</resourceId>
            <resourceType>vpn-concentrator</resourceType>
            <key>Team</key>
            <value>NetworkOps</value>
        </item>
    </tagSet>
</DescribeTagsResponse>
```

**DeleteTags**  
Gunakan `DeleteTags` operasi untuk menghapus tag:

```
POST / HTTP/1.1
Host: ec2.region.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=DeleteTags
&ResourceId.1=vcn-0123456789abcdef0
&Tag.1.Key=Environment
&Tag.2.Key=Team
&Version=2016-11-15
```

Respons berikut dikembalikan:

```
<?xml version="1.0" encoding="UTF-8"?>
<DeleteTagsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <return>true</return>
</DeleteTagsResponse>
```

# Hapus AWS Site-to-Site VPN Konsentrator
<a name="delete-vpn-concentrator"></a>

Ketika Anda tidak lagi membutuhkan Konsentrator Site-to-Site VPN, Anda dapat menghapusnya untuk menghentikan biaya. Menghapus Konsentrator Site-to-Site VPN secara permanen menghapusnya dan semua konfigurasi terkait.

## Prasyarat
<a name="delete-Concentrator-prerequisites"></a>

Sebelum menghapus Konsentrator Site-to-Site VPN, pastikan hal berikut:
+ Semua koneksi VPN yang terkait dengan Konsentrator Site-to-Site VPN dihapus.
+ Anda memiliki izin yang diperlukan untuk menghapus Konsentrator Site-to-Site VPN ()`ec2:DeleteVpnConcentrator`.

## Hapus Konsentrator Site-to-Site VPN menggunakan konsol
<a name="delete-Concentrator-console"></a>

**Untuk menghapus Site-to-Site Konsentrator VPN**

1. Buka Konsol VPC Amazon di [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Di panel navigasi, pilih Konsentrator **Site-to-Site**.

1. Pilih Konsentrator Site-to-Site VPN yang ingin Anda hapus.

1. Pilih **Tindakan**, lalu pilih **Hapus Konsentrator Site-to-Site VPN**.

1. Dalam dialog konfirmasi, ketik **delete** untuk mengonfirmasi penghapusan.

1. Pilih **Hapus**.

## Hapus Konsentrator Site-to-Site VPN menggunakan CLI
<a name="delete-Concentrator-cli"></a>

Gunakan `delete-vpn-concentrator` perintah untuk menghapus Konsentrator Site-to-Site VPN. Anda akan membutuhkan untuk menghapusnya. `vpn-concentrator-id`

Contoh berikut menghapus Konsentrator Site-to-Site VPN:

```
aws ec2 delete-vpn-concentrator --vpn-concentrator-id vcn-0123456789abcdef0
```

Respons berikut dikembalikan:

```
{
    "VpnConcentrator": {
        "VpnConcentratorId": "vcn-0123456789abcdef0",
        "State": "deleting",
        "Message": "The Site-to-Site VPN Concentrator vcn-0123456789abcdef0 is being deleted and will be removed from your account."
    }
}
```

## Hapus Konsentrator Site-to-Site VPN menggunakan API
<a name="delete-Concentrator-api"></a>

Gunakan `DeleteVpnConcentrator` operasi untuk menghapus Konsentrator Site-to-Site VPN. Anda akan membutuhkan untuk menghapusnya. `VpnConcentratorId`

Contoh berikut menghapus Konsentrator Site-to-Site VPN:

```
POST / HTTP/1.1
Host: ec2.region.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=DeleteVpnConcentrator
&VpnConcentratorId=vcn-0123456789abcdef0
&Version=2016-11-15
```

Respons berikut dikembalikan:

```
<?xml version="1.0" encoding="UTF-8"?>
<DeleteVpnConcentratorResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <vpnConcentrator>
        <vpnConcentratorId>vcn-0123456789abcdef0</vpnConcentratorId>
        <state>deleting</state>
        <message>The Site-to-Site VPN Concentrator vcn-0123456789abcdef0 is being deleted and will be removed from your account.</message>
    </vpnConcentrator>
</DeleteVpnConcentratorResponse>
```

# Buat AWS Site-to-Site VPN koneksi
<a name="create-vpn-connection"></a>

Anda dapat membuat koneksi Site-to-Site VPN yang terpasang ke gateway transit atau jaringan global Cloud WAN. Kedua jenis lampiran mendukung IPv4 dan IPv6 protokol dan secara opsional dapat menggunakan Konsentrator Site-to-Site VPN untuk menghubungkan beberapa situs jarak jauh dengan biaya yang efektif.

## Buat koneksi VPN menggunakan konsol
<a name="create-vpn-connection-console"></a>

**Untuk membuat koneksi VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih **Buat koneksi VPN**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk koneksi. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **jenis gateway Target**, pilih salah satu dari berikut ini:
   + **Gateway pribadi virtual** - Buat koneksi VPN gateway pribadi virtual baru dengan memilih **gateway pribadi Virtual** yang ada.
   + **Transit gateway** - Buat koneksi VPN gateway transit baru dengan memilih **gateway Transit** yang ada. Untuk informasi selengkapnya tentang pembuatan transit gateway, lihat [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) di *Amazon VPC Transit Gateway*.
   + **Site-to-Site VPN Concentrator** - Buat koneksi Site-to-Site VPN Concentrator baru dengan menggunakan Konsentrator Site-to-Site VPN yang ada atau membuat yang baru. Pilih salah satu cara berikut:
     + **Ada** - Buat koneksi Site-to-Site VPN Concentrator VPN baru menggunakan Concentrator yang ada. 
     + **Baru** - Masukkan nama opsional untuk Konsentrator Site-to-Site VPN dan kemudian pilih gateway transit untuk mengaitkannya.
   + **Tidak terkait** - Buat koneksi VPN yang tidak terhubung yang nantinya dapat dikaitkan dengan Cloud WAN melalui konsol Network Manager atau API. Untuk informasi selengkapnya tentang lampiran VPN dan Cloud WAN, lihat [lampiran Site-to-site VPN di AWS Cloud WAN](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) di *Panduan Pengguna AWS Cloud WAN*.

1. Untuk **gateway Pelanggan**, lakukan salah satu hal berikut:
   +  Untuk menggunakan gateway pelanggan yang sudah **ada, pilih Existing**, lalu pilih **ID gateway Pelanggan**.
   +  Untuk membuat gateway pelanggan baru, pilih **Baru**, lalu lakukan hal berikut:
     +  Untuk **alamat IP**, masukkan statis **IPv4**atau **IPv6**alamat.
     + (Opsional) Untuk **Sertifikat ARN**, pilih ARN sertifikat pribadi Anda (jika menggunakan otentikasi berbasis sertifikat). 
     + Untuk **BGP ASN**, masukkan Border Gateway Protocol (BGP) Autonomous System Number (ASN) dari gateway pelanggan Anda. Untuk informasi selengkapnya, lihat [Opsi gateway pelanggan](cgw-options.md).

1. **Untuk **opsi Routing**, pilih **Dinamis (memerlukan BGP)** atau Statis.**
**catatan**  
Koneksi Cloud WAN VPN dan koneksi VPN menggunakan Konsentrator hanya mendukung perutean BGP. Perutean statis tidak didukung untuk jenis koneksi ini.

1. Untuk **penyimpanan kunci yang telah dibagikan sebelumnya**, pilih **Standard** atau **Secrets Manager**. Pilihan defaultnya adalah **Standar**. Untuk informasi selengkapnya tentang penggunaan AWS Secrets Manager, lihat [Keamanan](security.md).

1. Untuk **Tunnel di dalam versi IP**, pilih **IPv4**atau **IPv6**.

1.  (Opsional) Untuk **Aktifkan akselerasi**, pilih kotak centang untuk mengaktifkan akselerasi. Untuk informasi selengkapnya, lihat [Koneksi VPN yang dipercepat](accelerated-vpn.md).

   Jika Anda mengaktifkan akselerasi, kami buatkan dua akselerator yang digunakan oleh koneksi VPN Anda. Berlaku biaya tambahan.

1. (Opsional) Bergantung pada terowongan mana di dalam versi IP yang Anda pilih, lakukan salah satu hal berikut:
   + IPv4 — Untuk **CIDR IPv4 jaringan lokal**, tentukan rentang IPv4 CIDR di sisi gateway pelanggan (lokal) yang diizinkan untuk berkomunikasi melalui terowongan VPN. Untuk **CIDR IPv4 jaringan jarak jauh**, pilih rentang CIDR di AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Nilai default untuk kedua bidang adalah`0.0.0.0/0`. 
   + IPv6 — Untuk **CIDR IPv6 jaringan lokal**, tentukan rentang IPv6 CIDR di sisi gateway pelanggan (lokal) yang diizinkan untuk berkomunikasi melalui terowongan VPN. Untuk **CIDR IPv6 jaringan jarak jauh**, pilih rentang CIDR di AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Nilai default untuk kedua bidang adalah `::/0`

1. Untuk **jenis alamat IP Luar**, pilih salah satu opsi berikut:
   + **Publik IPv4** - (Default) Gunakan IPv4 alamat untuk terowongan luar IPs.
   + **Pribadi IPv4** - Gunakan IPv4 alamat pribadi untuk digunakan dalam jaringan pribadi.
   + **IPv6**- Gunakan IPv6 alamat untuk terowongan luar IPs. Opsi ini mengharuskan perangkat gateway pelanggan Anda mendukung IPv6 pengalamatan.
**catatan**  
Jika Anda memilih **IPv6**untuk jenis alamat IP luar, Anda harus membuat gateway pelanggan dengan IPv6 alamat

1. (Opsional) Untuk **opsi Tunnel 1**, Anda dapat menentukan informasi berikut untuk setiap terowongan:
   + Blok IPv4 CIDR ukuran /30 dari `169.254.0.0/16` kisaran untuk alamat terowongan IPv4 di dalam.
   + Jika Anda menentukan **IPv6**untuk **Tunnel di dalam versi IP**, blok IPv6 CIDR /126 dari `fd00::/8` rentang untuk alamat terowongan di dalam. IPv6 
   + Kunci pra-berbagi IKE (PSK). Versi berikut didukung: IKEv1 atau IKEv2.
   + Untuk mengedit opsi lanjutan untuk terowongan Anda, pilih **opsi Edit terowongan**. Untuk informasi selengkapnya, lihat [Opsi terowongan VPN](VPNTunnels.md).
   + (Opsional) Pilih **Aktifkan** untuk **log aktivitas Tunnel** untuk menangkap pesan log untuk IPsec aktivitas dan pesan protokol DPD.
   + (Opsional) Pilih **Aktifkan** untuk **siklus hidup titik akhir Tunnel** untuk mengontrol jadwal penggantian titik akhir. Untuk informasi selengkapnya tentang siklus hidup titik akhir terowongan, lihat. [Siklus hidup titik akhir terowongan](tunnel-endpoint-lifecycle.md)

1. (Opsional) Pilih **opsi Tunnel 2** dan ikuti langkah-langkah sebelumnya untuk menyiapkan terowongan kedua.

1. Pilih **Buat koneksi VPN**.

# Buat koneksi gateway AWS Site-to-Site VPN transit menggunakan CLI atau API
<a name="create-tgw-cli-api"></a>

## Buat koneksi VPN ke Transit Gateway menggunakan CLI
<a name="tgw-vpn-cli-examples"></a>

Gunakan [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)perintah dan tentukan ID gateway transit untuk `--transit-gateway-id` opsi tersebut.

Contoh berikut menunjukkan pembuatan koneksi VPN dengan terowongan IPv6 luar IPs dan terowongan IPv6 dalam: IPs

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--transit-gateway-id tgw-12312312312312312 \
--customer-gateway-id cgw-001122334455aabbc \
--options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```

Contoh respons:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Type": "ipsec.1",
        "TransitGatewayId": "tgw-12312312312312312",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false,
            "OutsideIPAddressType": "Ipv6",
            "TunnelInsideIpVersion": "ipv6"
        }
    }
}
```

## Buat koneksi VPN ke Transit Gateway menggunakan API
<a name="create-vpn-api"></a>

Anda dapat membuat koneksi VPN menggunakan Amazon EC2 API. Bagian ini memberikan contoh pesan permintaan dan respons untuk membuat koneksi VPN gateway transit menggunakan API.

### Prasyarat
<a name="create-vpn-api-prerequisites"></a>

Sebelum membuat koneksi VPN menggunakan API, pastikan Anda memiliki:
+ Gateway transit dibuat dan tersedia
+ Gateway pelanggan yang dikonfigurasi dengan detail perangkat lokal<a name="create-vpn-api-example"></a>

Contoh berikut menunjukkan cara membuat koneksi VPN menggunakan aksi `CreateVpnConnection` API:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&TransitGatewayId=tgw-12345678901234567
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

Contoh ini menciptakan koneksi VPN dengan perutean dinamis (BGP) antara gateway transit yang ditentukan dan gateway pelanggan.

Respons API yang berhasil mengembalikan detail koneksi VPN:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-1a2b3c4d5e6f78901</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <transitGatewayId>tgw-12345678901234567</transitGatewayId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

Responsnya mencakup ID koneksi VPN, status saat ini, dan detail konfigurasi. Koneksi awalnya akan berada dalam keadaan “tertunda” sementara AWS menyediakan terowongan VPN.

# Buat koneksi AWS Site-to-Site VPN Cloud WAN menggunakan CLI atau API
<a name="create-cwan-vpn-attachment"></a>

Anda dapat membuat koneksi Site-to-Site VPN antara lokal dan AWS Cloud WAN mengikuti prosedur di bawah ini. Untuk informasi selengkapnya, lihat [lampiran Site-to-site VPN di AWS Cloud WAN](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) di *Panduan Pengguna AWS Cloud WAN*.

## Buat koneksi VPN ke Cloud WAN menggunakan CLI
<a name="cwan-vpn-cli-examples"></a>

Gunakan [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)perintah untuk membuat koneksi VPN yang nantinya akan dilampirkan ke jaringan global Cloud WAN. Ini menciptakan koneksi VPN yang tidak terhubung yang selanjutnya dapat dikaitkan dengan Cloud WAN melalui konsol Network Manager atau API.

**Prasyarat**

Sebelum membuat koneksi Cloud WAN VPN, pastikan Anda memiliki yang berikut:
+ `customer-gateway-id`- Sumber daya gateway pelanggan yang ada (`cgw-xxxxxxxxx`) yang mewakili perangkat VPN lokal Anda.
+ **Cloud WAN Global Network - Jaringan** global Cloud WAN harus dibuat dan dikonfigurasi dengan segmen jaringan yang sesuai.
+ **Konfigurasi BGP - Koneksi** Cloud WAN VPN memerlukan perutean BGP; perutean statis tidak didukung. Anda harus mengatur `StaticRoutesOnly=false` parameter opsi

Perintah ini membuat koneksi VPN tanpa menentukan gateway target. Koneksi akan berada dalam keadaan tidak terhubung dan nantinya dapat dikaitkan dengan jaringan global Cloud WAN Anda melalui konsol Network Manager atau API. `StaticRoutesOnly=false`Opsi ini memungkinkan perutean BGP, yang wajib untuk lampiran Cloud WAN VPN karena perutean statis tidak didukung.

Contoh berikut membuat koneksi VPN yang tidak terpasang untuk Cloud WAN:

```
aws ec2 create-vpn-connection \
            --type ipsec.1 \
            --customer-gateway-id cgw-0123456789abcdef0 \
            --options StaticRoutesOnly=false
```

Respons mengembalikan yang berikut:

```
{
            "VpnConnection": {
            "VpnConnectionId": "vpn-0abcdef1234567890",
            "State": "pending",
            "CustomerGatewayId": "cgw-0123456789abcdef0",
            "Type": "ipsec.1",
            "Category": "VPN",
            "Routes": [],
            "Options": {
            "StaticRoutesOnly": false
            }
            }
            }
```

Setelah membuat koneksi VPN, Anda dapat melampirkannya ke jaringan global Cloud WAN Anda menggunakan konsol Network Manager atau panggilan `create-site-to-site-vpn-attachment` API.

## Buat koneksi VPN Cloud WAN menggunakan API
<a name="cwan-vpn-api-examples"></a>

Anda dapat menggunakan EC2 API untuk membuat koneksi VPN untuk integrasi Cloud WAN. Ini melibatkan membuat panggilan `CreateVpnConnection` API yang menciptakan koneksi VPN yang tidak terhubung, yang kemudian dapat dikaitkan dengan jaringan global Cloud WAN Anda.

Permintaan API membuat koneksi VPN tanpa menentukan gateway target, membiarkannya dalam keadaan tidak terhubung yang siap untuk integrasi Cloud WAN. Koneksi menggunakan perutean BGP, yang diperlukan untuk lampiran Cloud WAN VPN.

Contoh berikut menunjukkan permintaan HTTP untuk membuat koneksi Cloud WAN VPN:

```
POST / HTTP/1.1
            Host: ec2.us-east-1.amazonaws.com
            Content-Type: application/x-www-form-urlencoded
            Authorization: AWS4-HMAC-SHA256 Credential=...

            Action=CreateVpnConnection
            &Type=ipsec.1
            &CustomerGatewayId=cgw-0123456789abcdef0
            &Options.StaticRoutesOnly=false
            &Version=2016-11-15
```

API mengembalikan respons yang berhasil yang berisi detail koneksi VPN. Koneksi akan berada dalam `pending` keadaan awalnya sementara AWS menyediakan terowongan VPN, di mana saat status berubah menjadi`available`.

```
<?xml version="1.0" encoding="UTF-8"?>
            <CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
            <requestId>12345678-1234-1234-1234-123456789012</requestId>
            <vpnConnection>
            <vpnConnectionId>vpn-0abcdef1234567890</vpnConnectionId>
            <state>pending</state>
            <customerGatewayId>cgw-0123456789abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <category>VPN</category>
            <options>
            <staticRoutesOnly>false</staticRoutesOnly>
            </options>
            <vgwTelemetry/>
            <routes/>
            </vpnConnection>
            </CreateVpnConnectionResponse>
```

**Detail Respon**

Respons API memberikan informasi kunci berikut:
+ **vpnConnectionId**- Pengenal unik untuk koneksi VPN Anda (mis.,`vpn-0abcdef1234567890`) yang akan Anda gunakan untuk melampirkannya ke Cloud WAN
+ **state** - Awalnya “tertunda” sementara AWS menyediakan terowongan VPN, lalu transisi ke “tersedia” saat siap untuk dilampirkan
+ **kategori** - Menampilkan “VPN” yang menunjukkan ini adalah koneksi VPN yang tidak terpasang yang cocok untuk integrasi Cloud WAN
+ **staticRoutesOnly**- Setel ke “false” untuk mengaktifkan perutean BGP, yang diperlukan untuk lampiran Cloud WAN VPN

Setelah koneksi VPN mencapai status “tersedia”, Anda dapat melampirkannya ke jaringan global Cloud WAN Anda menggunakan Network Manager `CreateSiteToSiteVpnAttachment` API atau melalui konsol AWS.

# Buat koneksi AWS Site-to-Site VPN Concentrator menggunakan CLI atau API
<a name="create-vpn-concentrator-cli-api"></a>

## Buat koneksi Site-to-Site VPN Concentrator menggunakan CLI
<a name="create-vpn-concentrator-connection"></a>

Setelah membuat Konsentrator Site-to-Site VPN, Anda perlu membuat koneksi VPN individual dari situs jarak jauh Anda ke Konsentrator Site-to-Site VPN. Setiap situs jarak jauh memerlukan koneksi VPN sendiri yang mereferensikan ID Konsentrator Site-to-Site VPN. Hal ini memungkinkan beberapa situs jarak jauh untuk berbagi infrastruktur Site-to-Site VPN Concentrator yang sama sambil mempertahankan terowongan yang terpisah dan aman untuk setiap situs.

Untuk membuat koneksi VPN menggunakan Konsentrator Site-to-Site VPN, tentukan Konsentrator Site-to-Site VPN alih-alih gateway transit saat membuat koneksi VPN. Contoh berikut membuat koneksi VPN menggunakan Site-to-Site VPN Concentrator:

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--customer-gateway-id cgw-123456789 \
--vpn-concentrator-id vcn-0123456789abcdef0
```

Respons yang berhasil mengembalikan yang berikut:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-123456789",
        "Type": "ipsec.1",
        "VpnConcentratorId": "vcn-0123456789abcdef0",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false
        }
    }
}
```

## Buat koneksi Site-to-Site VPN Concentrator menggunakan API
<a name="create-vpn-concentrator-api"></a>

Anda dapat membuat koneksi VPN yang menggunakan Site-to-Site VPN Concentrator menggunakan Amazon EC2 API. Bagian ini memberikan contoh pesan permintaan dan respons untuk membuat koneksi VPN dengan Konsentrator Site-to-Site VPN.

Sebelum membuat koneksi VPN dengan Site-to-Site VPN Concentrator menggunakan API, pastikan Anda memiliki:
+ Konsentrator Site-to-Site VPN dibuat dan tersedia
+ Gateway pelanggan yang dikonfigurasi untuk situs jarak jauh Anda
+ Konfigurasi jaringan yang memungkinkan IPsec lalu lintas antara situs Anda dan AWS<a name="create-vpn-concentrator-api-example"></a>

Contoh berikut menunjukkan cara membuat koneksi VPN menggunakan Site-to-Site VPN Concentrator dengan aksi `CreateVpnConnection` API:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&VpnConcentratorId=vcn-0123456789abcdef0
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

Contoh ini menciptakan koneksi VPN antara Konsentrator Site-to-Site VPN yang ditentukan dan gateway pelanggan. Konsentrator Site-to-Site VPN bertindak sebagai titik akhir AWS samping, memungkinkan beberapa situs jarak jauh untuk terhubung melalui hub terpusat.<a name="create-vpn-concentrator-api-response"></a>

Respons API yang berhasil mengembalikan detail koneksi VPN dengan informasi Konsentrator Site-to-Site VPN:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>8b73d60f-458f-5gc5-a442-7f9fEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-9z8y7x6w5v4u32109</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <vpnConcentratorId>vcn-0123456789abcdef0</vpnConcentratorId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

Responsnya mencakup ID koneksi VPN dan mereferensikan ID Konsentrator Site-to-Site VPN alih-alih ID gateway transit. Koneksi ini memungkinkan situs jarak jauh Anda untuk berkomunikasi dengan situs lain yang terhubung ke Konsentrator Site-to-Site VPN yang sama, memungkinkan topologi hub-and-spoke jaringan.

# Lihat AWS Site-to-Site VPN koneksi
<a name="viewing-vpn-connections"></a>

## Lihat koneksi VPN menggunakan konsol
<a name="viewing-vpn-connections-console"></a>

Anda dapat melihat koneksi VPN dan detailnya menggunakan AWS Management Console. Ini menyediakan antarmuka visual untuk memantau status koneksi, kesehatan terowongan, dan detail konfigurasi.

**Untuk melihat koneksi VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN Anda untuk melihat informasi terperinci termasuk:
   + Status dan status koneksi
   + Detail terowongan dan status kesehatan
   + Informasi rute
   + Parameter konfigurasi

Konsol menampilkan informasi status waktu nyata dan memungkinkan Anda memantau konektivitas terowongan, melihat tabel perutean, dan mengakses detail konfigurasi untuk pemecahan masalah.

## Lihat koneksi VPN menggunakan CLI
<a name="viewing-vpn-connections-cli"></a>

Gunakan AWS CLI untuk menanyakan dan mengambil informasi terperinci tentang koneksi VPN Anda secara terprogram. Metode ini memungkinkan otomatisasi, scripting, dan integrasi dengan alat pemantauan.

Untuk menanyakan semua koneksi VPN di akun dan wilayah AWS Anda saat ini, jalankan `describe-vpn-connections` perintah tanpa parameter. Namun, jika Anda ingin melihat detail tentang koneksi VPN tertentu, Anda harus mengetahui Id koneksi VPN.

Untuk mengambil informasi terperinci untuk koneksi VPN tertentu, tentukan ID koneksi sebagai parameter. Contoh berikut menunjukkan permintaan untuk melihat detail tentang koneksi VPN tertentu.

```
aws ec2 describe-vpn-connections --vpn-connection-ids vpn-1234567890abcdef0
```

Tanggapan tersebut mencakup informasi komprehensif tentang koneksi VPN, termasuk opsi terowongan, detail perutean, dan status saat ini. 
+ `State`- Keadaan koneksi VPN saat ini
+ `TunnelOptions`- Konfigurasi dan status untuk setiap terowongan
+ `OutsideIpAddress`- Alamat IP publik dari terowongan VPN
+ `Routes`- Informasi perutean untuk koneksi

Contoh kutipan respons yang menunjukkan detail koneksi utama:

```
{
    "VpnConnections": [
        {
            "VpnConnectionId": "vpn-1234567890abcdef0",
            "State": "available",
            "CustomerGatewayId": "cgw-1234567890abcdef0",
            "Type": "ipsec.1",
            "Options": {
                "StaticRoutesOnly": false,
                "TunnelOptions": [
                    {
                        "OutsideIpAddress": "203.0.113.12",
                        "TunnelInsideCidr": "169.254.10.0/30",
                        "PreSharedKey": "example_key_1234567890abcdef0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    },
                    {
                        "OutsideIpAddress": "203.0.113.34",
                        "TunnelInsideCidr": "169.254.11.0/30",
                        "PreSharedKey": "example_key_0987654321fedcba0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    }
                ]
            }
        }
    ]
}
```

## Lihat koneksi VPN menggunakan API
<a name="viewing-vpn-connections-api"></a>

Lakukan panggilan API langsung ke EC2 layanan Amazon untuk mengambil informasi koneksi VPN. Pendekatan ini memberikan fleksibilitas maksimum untuk aplikasi kustom dan integrasi terprogram.

Tindakan `DescribeVpnConnections` API menanyakan dan mengembalikan informasi terperinci tentang satu atau beberapa koneksi VPN. Anda dapat menerapkan filter berdasarkan ID koneksi, status, atau atribut lainnya untuk mempersempit hasil Anda.

Berikut ini menunjukkan contoh permintaan untuk memberikan rincian tentang koneksi VPN tunggal.

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded
Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20230101/us-east-1/ec2/aws4_request, SignedHeaders=host;x-amz-date, Signature=example_signature

Action=DescribeVpnConnections
&VpnConnectionId.1=vpn-1234567890abcdef0
&Version=2016-11-15
```

Respons mengembalikan detail tentang koneksi VPN itu.

```
<?xml version="1.0" encoding="UTF-8"?>
<DescribeVpnConnectionsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>12345678-1234-1234-1234-123456789012</requestId>
    <vpnConnectionSet>
        <item>
            <vpnConnectionId>vpn-1234567890abcdef0</vpnConnectionId>
            <state>available</state>
            <customerGatewayId>cgw-1234567890abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <options>
                <staticRoutesOnly>false</staticRoutesOnly>
                <tunnelOptionSet>
                    <item>
                        <outsideIpAddress>203.0.113.12</outsideIpAddress>
                        <tunnelInsideCidr>169.254.10.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_1234567890abcdef0</preSharedKey>
                    </item>
                    <item>
                        <outsideIpAddress>203.0.113.34</outsideIpAddress>
                        <tunnelInsideCidr>169.254.11.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_0987654321fedcba0</preSharedKey>
                    </item>
                </tunnelOptionSet>
            </options>
        </item>
    </vpnConnectionSet>
</DescribeVpnConnectionsResponse>
```

# Uji AWS Site-to-Site VPN koneksi
<a name="HowToTestEndToEnd_Linux"></a>

Setelah membuat AWS Site-to-Site VPN koneksi dan mengonfigurasi gateway pelanggan, Anda dapat meluncurkan instance dan menguji koneksi dengan melakukan ping ke instance. 

Sebelum memulai, pastikan hal-hal berikut:
+ Gunakan AMI yang merespons permintaan ping. Kami menyarankan Anda menggunakan salah satu Amazon Linux AMIs.
+ Konfigurasikan grup keamanan atau ACL jaringan apa pun di VPC Anda yang memfilter lalu lintas ke instans untuk mengizinkan lalu lintas ICMP masuk dan keluar. Hal ini memungkinkan instans untuk menerima permintaan `ping`.
+ Jika Anda menggunakan instance yang menjalankan Windows Server, sambungkan ke instance dan aktifkan inbound ICMPv4 pada firewall Windows untuk melakukan ping ke instance.
+ (Perutean statis) Pastikan perangkat gateway pelanggan memiliki rute statis ke VPC Anda, dan koneksi VPN Anda memiliki rute statis sehingga lalu lintas dapat kembali ke perangkat gateway pelanggan Anda.
+ (Perutean dinamis) Pastikan status BGP pada perangkat gateway pelanggan Anda telah ditetapkan. Dibutuhkan sekitar 30 detik untuk membuat sesi peering BGP. Pastikan bahwa rute yang diiklankan dengan BGP dengan benar dan ditampilkan di tabel rute subnet, sehingga lalu lintas dapat kembali ke gateway pelanggan Anda. Pastikan bahwa kedua terowongan dikonfigurasi dengan perutean BGP.
+ Pastikan Anda telah mengonfigurasi perutean di tabel rute subnet Anda untuk koneksi VPN.

**Untuk menguji konektivitas**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Pada dasbor, pilih **Luncurkan instans**.

1. (Opsional) Untuk **Nama**, masukkan nama deskriptif untuk instance Anda.

1. Untuk **Gambar Aplikasi dan OS (Amazon Machine Image)**, pilih **Mulai Cepat**, lalu pilih sistem operasi untuk instans Anda.

1. Untuk **nama Key pair**, pilih key pair yang ada atau buat yang baru.

1. Untuk **Pengaturan jaringan**, pilih **Pilih grup keamanan yang ada**, lalu pilih grup keamanan yang Anda konfigurasikan.

1. Di panel **Ringkasan**, pilih **Luncurkan instans**.

1. Setelah instance berjalan, dapatkan alamat IP pribadinya (misalnya, 10.0.0.4). EC2 Konsol Amazon menampilkan alamat sebagai bagian dari detail instans.

1. Dari komputer di jaringan Anda yang berada di belakang perangkat gateway pelanggan, gunakan **ping** perintah dengan alamat IP privat instans.

   ```
   ping 10.0.0.4
   ```

   Respons yang sukses mirip dengan yang berikut ini.

   ```
   Pinging 10.0.0.4 with 32 bytes of data:
   
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   
   Ping statistics for 10.0.0.4:
   Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
   
   Approximate round trip times in milliseconds:
   Minimum = 0ms, Maximum = 0ms, Average = 0ms
   ```

   Untuk menguji failover terowongan, Anda dapat menonaktifkan sementara salah satu terowongan pada perangkat gateway pelanggan Anda dan kemudian ulangi langkah ini. Anda tidak dapat menonaktifkan terowongan di AWS sisi koneksi VPN.

1. Untuk menguji koneksi dari AWS ke jaringan lokal, Anda dapat menggunakan SSH atau RDP untuk menyambung ke instans dari jaringan Anda. Kemudian Anda dapat menjalankan `ping` perintah dengan alamat IP privat dari komputer lain di jaringan Anda, untuk memverifikasi bahwa kedua sisi sambungan dapat memulai dan menerima permintaan.

   Untuk informasi selengkapnya tentang cara menyambung ke instans Linux, lihat [Connect ke instans Linux Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) di *Panduan EC2 Pengguna Amazon*. Untuk informasi selengkapnya tentang cara menyambung ke instans Windows, lihat [Connect to Windows Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connecting_to_windows_instance.html) di *Panduan EC2 Pengguna Amazon*.

# Hapus AWS Site-to-Site VPN koneksi dan gateway
<a name="delete-vpn"></a>

Jika Anda tidak lagi membutuhkan AWS Site-to-Site VPN koneksi, Anda dapat menghapusnya. Saat Anda menghapus koneksi Site-to-Site VPN, kami tidak menghapus gateway pelanggan atau gateway pribadi virtual yang terkait dengan koneksi Site-to-Site VPN. Jika Anda tidak lagi memerlukan gateway pelanggan dan gateway privat virtual, Anda dapat menghapusnya.

**Awas**  
Jika Anda menghapus koneksi Site-to-Site VPN Anda dan kemudian membuat yang baru, Anda harus mengunduh file konfigurasi baru dan mengkonfigurasi ulang perangkat gateway pelanggan.

**Topics**
+ [Hapus koneksi VPN](delete-vpn-connection.md)
+ [Hapus gateway pelanggan](delete-cgw.md)
+ [Lepaskan dan hapus gateway pribadi virtual](delete-vgw.md)

# Hapus AWS Site-to-Site VPN koneksi
<a name="delete-vpn-connection"></a>

Setelah Anda menghapus koneksi Site-to-Site VPN Anda, itu tetap terlihat untuk sementara waktu dengan status`deleted`, dan kemudian entri dihapus secara otomatis.

**Untuk menghapus koneksi VPN menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN dan pilih **Tindakan**, **Hapus koneksi VPN**.

1. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

**Untuk menghapus koneksi VPN menggunakan baris perintah atau API**
+ [DeleteVpnConnection](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteVpnConnection.html)(API EC2 Kueri Amazon)
+ [delete-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpn-connection.html) (AWS CLI)
+ [Remove-EC2VpnConnection](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpnConnection.html) (AWS Tools for Windows PowerShell)

# Hapus gateway AWS Site-to-Site VPN pelanggan
<a name="delete-cgw"></a>

Jika Anda tidak lagi memerlukan gateway pelanggan, Anda dapat menghapusnya. Anda tidak dapat menghapus gateway pelanggan yang sedang digunakan dalam koneksi Site-to-Site VPN.

**Untuk menghapus gateway pelanggan gunakan konsol tersebut**

1. Di panel navigasi, pilih **gateway Pelanggan**.

1. Pilih gateway pelanggan dan pilih **Tindakan**, **Hapus gateway pelanggan**.

1. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

**Untuk menghapus gateway pelanggan gunakan baris perintah atau API**
+ [DeleteCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteCustomerGateway.html)(API EC2 Kueri Amazon)
+ [delete-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-customer-gateway.html) (AWS CLI)
+ [Remove-EC2CustomerGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2CustomerGateway.html) (AWS Tools for Windows PowerShell)

# Lepaskan dan hapus gateway pribadi virtual di AWS Site-to-Site VPN
<a name="delete-vgw"></a>

Jika Anda tidak lagi memerlukan gateway privat virtual untuk VPC Anda, Anda dapat melepaskannya dari VPC.

**Untuk melepaskan gateway privat virtual menggunakan konsol tersebut**

1. Di panel navigasi, pilih **Gateway pribadi virtual**.

1. Pilih gateway privat virtual dan kemudian pilih **Tindakan**, **Lepaskan dari VPC**.

1. Pilih **Lepaskan gateway pribadi virtual**.

Jika Anda tidak lagi memerlukan gateway privat virtual yang dilepaskan, Anda dapat menghapusnya. Anda tidak dapat menghapus gateway privat virtual yang masih terlampir pada VPC. Setelah Anda menghapus gateway pribadi virtual Anda, itu tetap terlihat untuk sementara waktu dengan status`deleted`, dan kemudian entri dihapus secara otomatis.

**Untuk menghapus gateway privat virtual menggunakan konsol tersebut**

1. Di panel navigasi, pilih **Gateway pribadi virtual**.

1. Pilih gateway pribadi virtual dan pilih **Tindakan**, **Hapus gateway pribadi virtual**.

1. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

**Untuk melepaskan gateway privat virtual gunakan baris perintah atau API**
+ [DetachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DetachVpnGateway.html)(API EC2 Kueri Amazon)
+ [detach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-vpn-gateway.html) (AWS CLI)
+ [Dismount-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Dismount-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**Untuk menghapus gateway privat virtual gunakan baris perintah atau API**
+ [DeleteVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteVpnGateway.html)(API EC2 Kueri Amazon)
+ [delete-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpn-gateway.html) (AWS CLI)
+ [Remove-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

# Memodifikasi gateway target AWS Site-to-Site VPN koneksi
<a name="modify-vpn-target"></a>

Anda dapat memodifikasi gateway target AWS Site-to-Site VPN koneksi. Berikut ini adalah opsi migrasi yang tersedia:
+ Gateway privat virtual yang sudah ada ke transit gateway
+ Gateway privat virtual yang sudah ada ke gateway privat virtual lainnya
+ Transit gateway yang sudah ada ke transit gateway lainnya
+ Transit gateway yang sudah ada ke gateway privat virtual

Setelah Anda memodifikasi gateway target, koneksi Site-to-Site VPN Anda akan sementara tidak tersedia untuk waktu yang singkat sementara kami menyediakan titik akhir baru.

Tugas berikut membantu Anda menyelesaikan migrasi ke gateway baru. 

**Topics**
+ [Langkah 1: Buat gateway target baru](#step-create-gateway)
+ [Langkah 2: Hapus rute statis Anda (bersyarat)](#step-update-staic-route)
+ [Langkah 3: Migrasi ke gateway baru](#step-migrate-gateway)
+ [Langkah 4: Perbarui tabel rute VPC](#step-update-routing)
+ [Langkah 5: Perbarui perutean gateway target (bersyarat)](#step-update-transit-gateway-routing)
+ [Langkah 6: Perbarui gateway pelanggan ASN (bersyarat)](#step-update-customer-gateway-asn)

## Langkah 1: Buat gateway target baru
<a name="step-create-gateway"></a>

Sebelum Anda melakukan migrasi ke gateway target baru, Anda harus terlebih dahulu mengkonfigurasi gateway baru. Untuk informasi tentang menambahkan gateway privat virtual, lihat [Buat gateway privat virtual](SetUpVPNConnections.md#vpn-create-vpg). Untuk informasi selengkapnya tentang menambahkan transit gateway, lihat [Buat transit gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) di *Amazon VPC Transit Gateways*.

Jika gateway target baru adalah gateway transit, lampirkan VPCs ke gateway transit. Untuk informasi tentang lampiran VPC, lihat [Lampiran transit gateway ke VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) di *Amazon VPC Transit Gateway*.

Ketika mengubah target dari gateway privat virtual ke transit gateway, Anda secara opsional dapat mengatur ASN transit gateway menjadi nilai yang sama dengan ASN gateway privat virtual. Jika Anda memilih untuk memiliki ASN yang berbeda, maka Anda harus mengatur ASN di perangkat gateway pelanggan Anda ke transit gateway ASN. Untuk informasi selengkapnya, lihat [Langkah 6: Perbarui gateway pelanggan ASN (bersyarat)](#step-update-customer-gateway-asn).

## Langkah 2: Hapus rute statis Anda (bersyarat)
<a name="step-update-staic-route"></a>

Langkah ini diperlukan ketika Anda bermigrasi dari gateway privat virtual dengan rute statis ke transit gateway. 

Anda harus menghapus rute statis sebelum bermigrasi ke gateway baru.

**Tip**  
Simpan salinan rute statis sebelum Anda menghapusnya. Anda harus menambahkan kembali rute ini ke transit gateway setelah migrasi koneksi VPN selesai.

**Untuk menghapus rute dari tabel rute**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Tabel rute**, lalu pilih tabel rute.

1. Di tab **Rute**, pilih **Edit rute**.

1. Pilih **Hapus** untuk rute statis ke gateway pribadi virtual.

1. Pilih **Simpan perubahan**.

## Langkah 3: Migrasi ke gateway baru
<a name="step-migrate-gateway"></a>

**Untuk mengubah gateway target**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN dan pilih **Tindakan**, **Ubah koneksi VPN**.

1. Untuk **tipe Target**, pilih jenis gateway.

   1. Jika gateway target baru adalah gateway pribadi virtual, pilih **gateway VPN**.

   1. Jika gateway target baru adalah gateway transit, pilih **Transit gateway**.

1. Pilih **Simpan perubahan**.

**Untuk memodifikasi koneksi Site-to-Site VPN menggunakan baris perintah atau API**
+ [ModifyVpnConnection](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpnConnection.html) (Amazon EC2 Query API)
+ [modify-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpn-connection.html) (AWS CLI)

## Langkah 4: Perbarui tabel rute VPC
<a name="step-update-routing"></a>

Setelah bermigrasi ke gateway baru, Anda mungkin perlu mengubah tabel rute VPC Anda. Untuk informasi selengkapnya, lihat [Rutekan tabel](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) di *Panduan Pengguna Amazon VPC*.

Tabel berikut memberikan informasi tentang pembaruan tabel rute VPC yang akan dilakukan setelah Anda memodifikasi target gateway VPN.


| Gateway yang sudah ada  | Gateway baru | Perubahan tabel rute VPC | 
| --- | --- | --- | 
| Gateway privat virtual dengan rute dipropagasi | Transit gateway | Tambahkan rute yang berisi ID gateway transit. | 
| Gateway privat virtual dengan rute dipropagasi | Gateway privat virtual dengan rute dipropagasi | Tidak ada tindakan yang diperlukan. | 
| Gateway privat virtual dengan rute dipropagasi | Gateway privat virtual dengan rute statis | Tambahkan rute yang berisi ID gateway pribadi virtual baru. | 
| Gateway privat virtual dengan rute statis | Gateway transit | Perbarui rute yang berisi ID gateway pribadi virtual ke ID gateway transit. | 
| Gateway privat virtual dengan rute statis | Gateway privat virtual dengan rute statis | Perbarui rute yang berisi ID gateway pribadi virtual ke ID gateway pribadi virtual baru. | 
| Gateway privat virtual dengan rute statis | Gateway privat virtual dengan rute dipropagasi | Hapus rute yang berisi ID gateway pribadi virtual. | 
| Gateway transit | Gateway privat virtual dengan rute statis | Perbarui rute yang berisi ID gateway transit ke ID gateway pribadi virtual. | 
| Gateway transit | Gateway privat virtual dengan rute dipropagasi | Hapus rute yang berisi ID gateway transit. | 
| Gateway transit | Gateway transit | Perbarui rute yang berisi ID gateway transit ke ID gateway transit baru. | 

## Langkah 5: Perbarui perutean gateway target (bersyarat)
<a name="step-update-transit-gateway-routing"></a>

Ketika gateway baru adalah gateway transit, ubah tabel rute gateway transit untuk memungkinkan lalu lintas antara VPC dan VPN. Site-to-Site Untuk informasi selengkapnya, lihat [Tabel rute gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) di *Amazon VPC Transit* Gateways.

Jika Anda menghapus rute statis VPN, Anda harus menambahkan rute statis ke tabel rute transit gateway.

Tidak seperti gateway pribadi virtual, gateway transit menetapkan nilai yang sama untuk multi-exit diskriminator (MED) di semua terowongan pada lampiran VPN. Jika Anda bermigrasi dari gateway pribadi virtual ke gateway transit dan mengandalkan nilai MED untuk pemilihan terowongan, kami sarankan Anda membuat perubahan perutean untuk menghindari masalah koneksi. Misalnya, Anda dapat mengiklankan rute yang lebih spesifik di gateway transit Anda. Untuk informasi selengkapnya, lihat [Tabel rute dan prioritas AWS Site-to-Site VPN rute](vpn-route-priority.md).

## Langkah 6: Perbarui gateway pelanggan ASN (bersyarat)
<a name="step-update-customer-gateway-asn"></a>

Ketika gateway baru memiliki ASN yang berbeda dari gateway lama, Anda harus memperbarui ASN di perangkat gateway pelanggan Anda untuk diarahkan ke ASN baru. Lihat [Opsi gateway pelanggan untuk AWS Site-to-Site VPN koneksi Anda](cgw-options.md) untuk informasi selengkapnya.

# Ubah opsi AWS Site-to-Site VPN koneksi
<a name="modify-vpn-connection-options"></a>

Anda dapat memodifikasi opsi koneksi untuk koneksi Site-to-Site VPN Anda. Anda dapat mengubah opsi berikut:
+  IPv4 CIDR berkisar di sisi lokal (gateway pelanggan) dan sisi jarak jauh (AWS) dari koneksi VPN yang dapat berkomunikasi melalui terowongan VPN. Default-nya adalah `0.0.0.0/0` untuk kedua rentang.
+  IPv6 CIDR berkisar pada sisi lokal (gateway pelanggan) dan jarak jauh (AWS) dari koneksi VPN yang dapat berkomunikasi melalui terowongan VPN. Default-nya adalah `::/0` untuk kedua rentang.

Saat Anda memodifikasi opsi koneksi VPN, alamat IP titik akhir VPN di AWS samping tidak berubah, dan opsi terowongan tidak berubah. Koneksi VPN Anda sementara tidak akan tersedia untuk jangka waktu yang singkat ketika koneksi VPN diperbarui.

**Untuk mengubah opsi koneksi VPN menggunakan konsol tersebut**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN Anda, dan pilih **Tindakan**, **Ubah opsi koneksi VPN**.

1. Masukkan rentang CIDR baru sesuai kebutuhan.

1. Pilih **Simpan perubahan**.

**Untuk mengubah opsi koneksi VPN menggunakan baris perintah atau API**
+ [modify-vpn-connection-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpn-connection-options.html) (AWS CLI)
+ [ModifyVpnConnectionOptions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpnConnectionOptions.html)(API EC2 Kueri Amazon)

# Ubah opsi AWS Site-to-Site VPN terowongan
<a name="modify-vpn-tunnel-options"></a>

Anda dapat memodifikasi opsi terowongan untuk terowongan VPN di koneksi Site-to-Site VPN Anda. Anda dapat mengubah satu terowongan VPN pada satu waktu.

**penting**  
Ketika Anda mengubah terowongan VPN, konektivitas melalui terowongan terganggu selama beberapa menit. Pastikan Anda merencanakan waktu henti yang diharapkan.

**Untuk mengubah opsi terowongan VPN menggunakan konsol tersebut**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi Site-to-Site VPN, dan pilih **Actions**, **Modify VPN tunnel options**.

1. Untuk **terowongan VPN di luar alamat IP**, pilih IP titik akhir terowongan VPN.

1. Pilih atau masukkan nilai baru untuk opsi terowongan sesuai kebutuhan. Untuk informasi selengkapnya tentang opsi terowongan, lihat[Opsi terowongan VPN](VPNTunnels.md).
**catatan**  
Beberapa opsi terowongan memiliki beberapa nilai default. Klik untuk menghapus nilai default apa pun. Nilai default itu kemudian dihapus dari opsi terowongan.

1. Pilih **Simpan perubahan**.

**Untuk mengubah opsi terowongan VPN menggunakan baris perintah atau API**
+  (AWS CLI) Gunakan [describe-vpn-connections](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpn-connections.html)untuk melihat opsi terowongan saat ini, dan [modify-vpn-tunnel-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpn-tunnel-options.html)untuk memodifikasi opsi terowongan.
+ (Amazon EC2 Query API) Gunakan [DescribeVpnConnections](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpnConnections.html)untuk melihat opsi terowongan saat ini, dan [ModifyVpnTunnelOptions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpnTunnelOptions.html)untuk memodifikasi opsi terowongan.

# Mengedit rute statis untuk AWS Site-to-Site VPN koneksi
<a name="vpn-edit-static-routes"></a>

Untuk koneksi Site-to-Site VPN pada gateway pribadi virtual yang dikonfigurasi untuk perutean statis, Anda dapat menambah atau menghapus rute statis dari konfigurasi VPN Anda. 

**Untuk menambah atau menghapus rute statis menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN.

1. Pilih **Edit rute statis**.

1. Tambahkan atau hapus rute sesuai kebutuhan.

1. Pilih **Simpan perubahan**.

1. Jika Anda belum mengaktifkan propagasi rute untuk tabel rute Anda, Anda harus memperbarui rute secara manual di tabel rute Anda untuk mencerminkan awalan IP statis yang diperbarui dalam koneksi VPN Anda. Untuk informasi selengkapnya, lihat [(Gateway privat virtual) Aktifkan propagasi rute di tabel rute Anda](SetUpVPNConnections.md#vpn-configure-routing).

1. Untuk koneksi VPN pada gateway transit, Anda menambahkan, memodifikasi, atau menghapus rute statis dalam tabel rute gateway transit. Untuk informasi selengkapnya, lihat [Tabel rute gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) di *Amazon VPC Transit* Gateways.

**Untuk menambahkan rute statis menggunakan baris perintah atau API**
+ [CreateVpnConnectionRoute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnConnectionRoute.html)(API EC2 Kueri Amazon)
+ [create-vpn-connection-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection-route.html) (AWS CLI)
+ [New-EC2VpnConnectionRoute](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnConnectionRoute.html) (AWS Tools for Windows PowerShell)

**Untuk menghapus rute statis menggunakan baris perintah atau API**
+ [DeleteVpnConnectionRoute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteVpnConnectionRoute.html)(API EC2 Kueri Amazon)
+ [delete-vpn-connection-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpn-connection-route.html) (AWS CLI)
+ [Remove-EC2VpnConnectionRoute](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpnConnectionRoute.html) (AWS Tools for Windows PowerShell)

# Mengubah gateway pelanggan untuk AWS Site-to-Site VPN koneksi
<a name="change-vpn-cgw"></a>

Anda dapat mengubah gateway pelanggan koneksi Site-to-Site VPN Anda dengan menggunakan konsol Amazon VPC atau alat baris perintah.

Setelah Anda mengubah gateway pelanggan, koneksi VPN Anda akan sementara tidak tersedia untuk waktu yang singkat sementara kami menyediakan titik akhir baru.

**Untuk mengubah gateway pelanggan menggunakan konsol tersebut**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN.

1. Pilih **Tindakan**, **Ubah koneksi VPN**.

1. Untuk **tipe Target**, pilih **gateway Pelanggan**.

1. Untuk **gateway pelanggan Target**, pilih gateway pelanggan baru.

1. Pilih **Simpan perubahan**.

**Untuk mengubah gateway pelanggan menggunakan baris perintah atau API**
+ [ModifyVpnConnection](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpnConnection.html)(API EC2 Kueri Amazon)
+ [modify-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpn-connection.html) (AWS CLI)

# Ganti kredenal yang dikompromikan untuk koneksi AWS Site-to-Site VPN
<a name="CompromisedCredentials"></a>

Jika Anda yakin bahwa kredensi terowongan untuk koneksi Site-to-Site VPN Anda telah disusupi, Anda dapat mengubah kunci pra-bersama IKE atau mengubah sertifikat ACM. Metode yang Anda gunakan tergantung pada opsi autentikasi yang Anda gunakan untuk terowongan VPN Anda. Untuk informasi selengkapnya, lihat [AWS Site-to-Site VPN opsi otentikasi terowongan](vpn-tunnel-authentication-options.md).

**Untuk mengubah kunci pra-berbagi IKE**  
Anda dapat memodifikasi opsi terowongan untuk koneksi VPN dan menentukan kunci pra-bersama IKE baru untuk setiap terowongan. Untuk informasi selengkapnya, lihat [Ubah opsi AWS Site-to-Site VPN terowongan](modify-vpn-tunnel-options.md).

Atau, Anda dapat menghapus koneksi VPN. Untuk informasi selengkapnya, lihat [Hapus koneksi VPN dan gateway](delete-vpn.md). Anda tidak perlu menghapus VPC atau gateway privat virtual. Kemudian, buat koneksi VPN baru menggunakan gateway pribadi virtual yang sama, dan konfigurasikan kunci baru pada perangkat gateway pelanggan Anda. Anda dapat menentukan kunci pra-bersama Anda sendiri untuk terowongan atau membiarkan AWS menghasilkan kunci pra-bersama baru untuk Anda. Untuk informasi selengkapnya, lihat [Membuat koneksi VPN](SetUpVPNConnections.md#vpn-create-vpn-connection). Alamat terowongan di dalam dan di luar mungkin berubah saat Anda membuat ulang koneksi VPN.

**Untuk mengubah sertifikat untuk AWS sisi titik akhir terowongan**  
Putar sertifikatnya. Untuk informasi selengkapnya, lihat [Putar sertifikat titik akhir terowongan VPN](rotate-vpn-certificate.md).

**Untuk mengubah sertifikat pada perangkat gateway pelanggan**

1. Buat sertifikat baru. Untuk selengkapnya, lihat [Menerbitkan dan mengelola sertifikat](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) di *Panduan AWS Certificate Manager Pengguna*.

1. Tambahkan sertifikat ke perangkat gateway pelanggan.

# Putar AWS Site-to-Site VPN sertifikat titik akhir terowongan
<a name="rotate-vpn-certificate"></a>

Anda dapat memutar sertifikat pada titik akhir terowongan di AWS samping dengan menggunakan konsol VPC Amazon. Ketika sertifikat titik akhir terowongan mendekati kedaluwarsa, AWS secara otomatis memutar sertifikat menggunakan peran terkait layanan. Untuk informasi selengkapnya, lihat [Peran terkait layanan untuk VPN Site-to-Site](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service-linked).

**Untuk memutar sertifikat titik akhir terowongan Site-to-Site VPN menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi Site-to-Site VPN, lalu pilih **Actions**, **Modify VPN tunnel certificate**.

1. Pilih titik akhir terowongan.

1. Pilih **Simpan**.

**Untuk memutar sertifikat titik akhir terowongan Site-to-Site VPN menggunakan AWS CLI**  
Gunakan perintah [modify-vpn-tunnel-certificate](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpn-tunnel-certificate.html).

# IP pribadi AWS Site-to-Site VPN dengan Direct Connect
<a name="private-ip-dx"></a>

Dengan VPN IP pribadi, Anda dapat menyebarkan IPsec VPN melalui Direct Connect, mengenkripsi lalu lintas antara jaringan lokal Anda dan AWS, tanpa menggunakan alamat IP publik atau peralatan VPN pihak ketiga tambahan.

Salah satu kasus penggunaan utama untuk VPN IP pribadi Direct Connect adalah membantu pelanggan di industri keuangan, perawatan kesehatan, dan federal memenuhi tujuan peraturan dan kepatuhan. Private IP VPN over Direct Connect memastikan bahwa lalu lintas antara AWS dan jaringan lokal aman dan pribadi, memungkinkan pelanggan untuk mematuhi mandat peraturan dan keamanan mereka.

## Manfaat VPN IP Pribadi
<a name="private-ip-dx-features"></a>
+ **Manajemen dan operasi jaringan yang disederhanakan:** Tanpa VPN IP pribadi, pelanggan harus menggunakan VPN dan router pihak ketiga untuk mengimplementasikan pribadi VPNs melalui Direct Connect jaringan. Dengan kemampuan VPN IP pribadi, pelanggan tidak perlu menggunakan dan mengelola infrastruktur VPN mereka sendiri. Ini mengarah pada operasi jaringan yang disederhanakan dan pengurangan biaya.
+ **Postur keamanan yang ditingkatkan:** Sebelumnya, pelanggan harus menggunakan antarmuka Direct Connect virtual publik (VIF) untuk mengenkripsi lalu lintas Direct Connect, yang memerlukan alamat IP publik untuk titik akhir VPN. Menggunakan publik IPs meningkatkan kemungkinan serangan eksternal (DOS), yang pada gilirannya memaksa pelanggan untuk menggunakan peralatan keamanan tambahan untuk perlindungan jaringan. Selain itu, VIF publik membuka akses antara semua layanan AWS publik dan jaringan lokal pelanggan, meningkatkan tingkat keparahan risiko. Fitur VPN IP pribadi memungkinkan enkripsi melalui Direct Connect transit VIFs (bukan publik VIFs), ditambah dengan kemampuan untuk mengkonfigurasi pribadi IPs. Ini menyediakan konektivitas end-to-end pribadi selain enkripsi, meningkatkan postur keamanan secara keseluruhan.
+ **Skala rute yang lebih tinggi:** Koneksi VPN IP pribadi menawarkan batas rute yang lebih tinggi (5000 rute keluar dan 1000 rute masuk) dibandingkan dengan Direct Connect sendiri, yang saat ini memiliki batas 200 rute keluar dan 100 rute masuk.

## Cara kerja VPN IP pribadi
<a name="private-ip-dx-how"></a>

 Site-to-SiteVPN IP pribadi bekerja melalui antarmuka virtual Direct Connect transit (VIF). Ini menggunakan Direct Connect gateway dan gateway transit untuk menghubungkan jaringan lokal Anda dengan.AWS VPCs Koneksi VPN IP pribadi memiliki titik penghentian di gateway transit di AWS samping, dan di perangkat gateway pelanggan Anda di sisi lokal. Anda harus menetapkan alamat IP pribadi ke gateway transit dan ujung perangkat gateway pelanggan dari IPsec terowongan. Anda dapat menggunakan alamat IP pribadi dari salah satu RFC1918 atau rentang IPv4 alamat RFC6598 pribadi.

Anda melampirkan koneksi VPN IP pribadi ke gateway transit. Anda kemudian merutekan lalu lintas antara lampiran VPN dan VPCs (atau jaringan lain) yang juga dilampirkan ke gateway transit. Anda melakukannya dengan mengaitkan tabel rute dengan lampiran VPN. Dalam arah sebaliknya, Anda dapat merutekan lalu lintas dari lampiran VPN IP pribadi Anda VPCs dengan menggunakan tabel rute yang terkait dengan VPCs.

Tabel rute yang terkait dengan lampiran VPN bisa sama atau berbeda dari yang terkait dengan Direct Connect lampiran yang mendasarinya. Ini memberi Anda kemampuan untuk merutekan lalu lintas terenkripsi dan tidak terenkripsi secara bersamaan antara jaringan lokal Anda dan jaringan lokal Anda VPCs.

Untuk detail selengkapnya tentang jalur lalu lintas yang meninggalkan VPN, lihat [Antarmuka virtual pribadi dan kebijakan perutean antarmuka virtual transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/routing-and-bgp.html#private-routing-policies) di *Panduan Direct Connect Pengguna*.

## Prasyarat
<a name="private-ip-dx-prereqs"></a>

Tabel berikut menjelaskan perquisites sebelum membuat VPN IP pribadi melalui Direct Connect.


| Item | Langkah-langkah | Informasi | 
| --- | --- | --- | 
| Siapkan gateway transit untuk Site-to-Site VPN. |  Buat gateway transit dengan menggunakan konsol Amazon Virtual Private Cloud(VPC) atau menggunakan baris perintah atau API. Lihat [gateway Transit di Panduan Gerbang](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Transit *VPC* Amazon.  | Gateway transit adalah hub transit jaringan yang dapat Anda gunakan untuk menghubungkan jaringan Anda VPCs dan lokal. Anda dapat membuat gateway transit baru atau menggunakan yang sudah ada untuk koneksi VPN IP pribadi. Saat Anda membuat gateway transit, atau memodifikasi gateway transit yang ada, Anda menentukan blok CIDR IP pribadi untuk koneksi. Saat menentukan blok CIDR gateway transit yang akan dikaitkan dengan VPN IP Pribadi Anda, pastikan blok CIDR tidak tumpang tindih dengan alamat IP apa pun untuk lampiran jaringan lain di gateway transit. Jika ada blok IP CIDR yang tumpang tindih, ini dapat menyebabkan masalah konfigurasi dengan perangkat gateway pelanggan Anda.  | 
| Buat Direct Connect gateway untuk Site-to-Site VPN. | Buat gateway Direct Connect menggunakan konsol Direct Connect atau dengan menggunakan baris perintah atau API. Lihat [Membuat gateway AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*. | Gateway Direct Connect memungkinkan Anda menghubungkan antarmuka virtual (VIFs) di beberapa AWS Wilayah. Gateway ini digunakan untuk terhubung ke VIF Anda. | 
| Buat asosiasi gateway transit untuk Site-to-Site VPN. |  Buat asosiasi antara gateway Direct Connect dan gateway transit dengan menggunakan konsol Direct Connect atau menggunakan baris perintah atau API. Lihat [Mengaitkan atau memisahkan Direct Connect diri dengan gateway transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-tgw-with-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*.  |  Setelah membuat Direct Connect gateway, buat asosiasi gateway transit untuk Direct Connect gateway. Tentukan CIDR IP pribadi untuk gateway transit yang diidentifikasi sebelumnya dalam daftar awalan yang diizinkan. | 

**Topics**
+ [Manfaat VPN IP Pribadi](#private-ip-dx-features)
+ [Cara kerja VPN IP pribadi](#private-ip-dx-how)
+ [Prasyarat](#private-ip-dx-prereqs)
+ [Buat VPN IP pribadi melalui Direct Connect](private-ip-dx-steps.md)

# Buat IP pribadi AWS Site-to-Site VPN melalui Direct Connect
<a name="private-ip-dx-steps"></a>

Untuk membuat VPN IP pribadi dengan Direct Connect ikuti langkah-langkah ini. Sebelum Anda membuat VPN IP pribadi melalui Direct Connect, Anda perlu memastikan bahwa gateway transit dan gateway Direct Connect pertama kali dibuat. Setelah membuat dua gateway, Anda kemudian perlu membuat asosiasi di antara keduanya. Prasyarat ini dijelaskan dalam tabel berikut. Setelah Anda membuat dan menghubungkan dua gateway, Anda akan membuat cateway dan koneksi pelanggan VPN menggunakan asosiasi itu.

## Prasyarat
<a name="private-ip-dx-prereqs"></a>

Tabel berikut menjelaskan perquisites sebelum membuat VPN IP pribadi melalui Direct Connect.


| Item | Langkah-langkah | Informasi | 
| --- | --- | --- | 
| Siapkan gateway transit untuk Site-to-Site VPN. |  Buat gateway transit dengan menggunakan konsol Amazon Virtual Private Cloud (VPC) atau menggunakan baris perintah atau API. Lihat [gateway Transit di Panduan Gerbang](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Transit *VPC* Amazon.  | Gateway transit adalah hub transit jaringan yang dapat Anda gunakan untuk menghubungkan jaringan Anda VPCs dan lokal. Anda dapat membuat gateway transit baru atau menggunakan yang sudah ada untuk koneksi VPN IP pribadi. Saat Anda membuat gateway transit, atau memodifikasi gateway transit yang ada, Anda menentukan blok CIDR IP pribadi untuk koneksi. Saat menentukan blok CIDR gateway transit yang akan dikaitkan dengan VPN IP Pribadi Anda, pastikan blok CIDR tidak tumpang tindih dengan alamat IP apa pun untuk lampiran jaringan lain di gateway transit. Jika ada blok IP CIDR yang tumpang tindih, ini dapat menyebabkan masalah konfigurasi dengan perangkat gateway pelanggan Anda.  | 
| Buat Direct Connect gateway untuk Site-to-Site VPN. | Buat gateway Direct Connect menggunakan konsol Direct Connect atau dengan menggunakan baris perintah atau API. Lihat [Membuat gateway AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*. | Gateway Direct Connect memungkinkan Anda menghubungkan antarmuka virtual (VIFs) di beberapa AWS Wilayah. Gateway ini digunakan untuk terhubung ke VIF Anda. | 
| Buat asosiasi gateway transit untuk Site-to-Site VPN. |  Buat asosiasi antara gateway Direct Connect dan gateway transit dengan menggunakan konsol Direct Connect atau menggunakan baris perintah atau API. Lihat [Mengaitkan atau memisahkan Direct Connect diri dengan gateway transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-tgw-with-direct-connect-gateway.html) di *Panduan Direct Connect Pengguna*.  |  Setelah membuat Direct Connect gateway, buat asosiasi gateway transit untuk Direct Connect gateway. Tentukan CIDR IP pribadi untuk gateway transit yang diidentifikasi sebelumnya dalam daftar awalan yang diizinkan. | 

## Buat gateway pelanggan dan koneksi untuk Site-to-Site VPN
<a name="private-ip-dx-cgw"></a>

Gateway pelanggan adalah sumber daya yang Anda buat AWS. Ini mewakili perangkat gateway pelanggan di jaringan lokal Anda. Saat Anda membuat gateway pelanggan, Anda memberikan informasi tentang perangkat Anda AWS. Untuk detail selengkapnya, lihat [Gateway pelanggan](how_it_works.md#CustomerGateway).

**Untuk membuat gateway pelanggan menggunakan konsol tersebut**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **gateway Pelanggan**.

1. Pilih **Buat gateway pelanggan**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk gateway pelanggan Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **BGP ASN, masukkan Border Gateway** Protocol (BGP) Autonomous System Number (ASN) untuk gateway pelanggan Anda. 

1. Untuk **alamat IP**, masukkan alamat IP pribadi untuk perangkat gateway pelanggan Anda.
**penting**  
Saat mengonfigurasi IP AWS Pribadi AWS Site-to-Site VPN, Anda harus menentukan alamat IP titik akhir terowongan Anda sendiri menggunakan alamat RFC 1918. Jangan gunakan alamat point-to-point IP untuk mengintip eBGP antara router gateway pelanggan Anda dan titik akhir. Direct Connect AWS merekomendasikan menggunakan antarmuka loopback atau LAN pada router gateway pelanggan Anda sebagai sumber atau alamat tujuan alih-alih koneksi. point-to-point  
Untuk informasi lebih lanjut tentang RFC 1918, lihat [Alokasi Alamat untuk](https://datatracker.ietf.org/doc/html/rfc1918) Internet Pribadi.

1. (Opsional) Untuk **Perangkat**, masukkan nama untuk perangkat yang menghosting gateway pelanggan ini.

1. Pilih **Buat gateway pelanggan**.

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih **Buat koneksi VPN**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk koneksi Site-to-Site VPN Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **jenis gateway Target**, pilih **Transit gateway**. Kemudian, pilih gateway transit yang Anda identifikasi sebelumnya.

1. Untuk **gateway Pelanggan**, pilih **Existing**. Kemudian, pilih gateway pelanggan yang Anda buat sebelumnya.

1. Pilih salah satu opsi perutean berdasarkan apakah perangkat gateway pelanggan Anda mendukung Border Gateway Protocol (BGP):
   + Jika perangkat gateway pelanggan Anda mendukung BGP, pilih **Dinamis (membutuhkan BGP)**.
   + Jika perangkat gateway pelanggan Anda tidak mendukung BGP, pilih **Statis**.

1. Untuk **Tunnel di dalam versi IP**, tentukan apakah terowongan VPN mendukung IPv4 atau IPv6 lalu lintas.

1. (Opsional) Jika Anda menentukan **IPv4****Tunnel di dalam Versi IP**, Anda dapat secara opsional menentukan rentang IPv4 CIDR untuk gateway pelanggan dan AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Nilai default-nya `0.0.0.0/0`.

   Jika Anda menentukan **IPv6****Tunnel di dalam versi IP**, Anda dapat menentukan rentang IPv6 CIDR untuk gateway pelanggan dan AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Default untuk kedua rentang tersebut adalah `::/0`.

1. Untuk **jenis alamat IP Luar**, pilih **PrivateIpv4**.

1. Untuk **ID lampiran Transport**, pilih lampiran gateway transit untuk Direct Connect gateway yang sesuai.

1. Pilih **Buat koneksi VPN**.

**catatan**  
Opsi **Aktifkan akselerasi** tidak berlaku untuk koneksi VPN Direct Connect.

**Untuk membuat gateway pelanggan menggunakan baris perintah atau API**
+ [CreateCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateCustomerGateway.html) (Amazon EC2 Query API)
+ [create-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-customer-gateway.html) (AWS CLI)