

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan AWS Site-to-Site VPN
<a name="SetUpVPNConnections"></a>

Gunakan prosedur berikut untuk mengatur AWS Site-to-Site VPN koneksi. Selama pembuatan, Anda akan menentukan gateway pribadi virtual, gateway transit, Konsentrator Site-to-Site VPN, atau “Tidak terkait” sebagai jenis gateway target. Jika Anda menentukan “Tidak terkait”, Anda dapat memilih jenis gateway target di lain waktu, atau Anda dapat menggunakannya sebagai lampiran VPN untuk AWS Cloud WAN. Tutorial ini membantu Anda membuat koneksi VPN menggunakan gateway pribadi virtual. Ini mengasumsikan bahwa Anda memiliki VPC yang ada dengan satu atau lebih subnet.

Untuk mengatur koneksi VPN menggunakan gateway pribadi virtual, selesaikan langkah-langkah berikut:

**Topics**
+ [Prasyarat](#vpn-prerequisites)
+ [Buat gateway pelanggan](#vpn-create-cgw)
+ [Buat gateway target](#vpn-create-target-gateway)
+ [Konfigurasikan perutean](#vpn-configure-route-tables)
+ [Perbarui grup keamanan Anda](#vpn-configure-security-groups)
+ [Buat koneksi VPN](#vpn-create-vpn-connection)
+ [Unduh file konfigurasi](#vpn-download-config)
+ [Konfigurasikan perangkat gateway pelanggan](#vpn-configure-customer-gateway-device)

**Tugas terkait**
+ Untuk membuat koneksi VPN untuk AWS Cloud WAN, lihat[Buat koneksi VPN Cloud WAN menggunakan CLI atau API](create-cwan-vpn-attachment.md).
+ Untuk membuat koneksi VPN di gateway transit, lihat[Buat koneksi VPN](create-vpn-connection.md).

## Prasyarat
<a name="vpn-prerequisites"></a>

Anda memerlukan informasi berikut untuk mengatur dan mengkonfigurasi komponen koneksi VPN.


| Item | Informasi | 
| --- | --- | 
| Perangkat gateway pelanggan | Perangkat fisik atau perangkat lunak koneksi VPN di sisi Anda. Anda memerlukan vendor (misalnya, Cisco), platform (misalnya, Router Seri ISR), dan versi perangkat lunak (misalnya, IOS 12.4). | 
| Gateway pelanggan | Untuk membuat sumber daya gateway pelanggan di AWS, Anda memerlukan informasi berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/SetUpVPNConnections.html)Untuk informasi selengkapnya, lihat [Opsi gateway pelanggan](cgw-options.md). | 
|  (Opsional) ASN untuk AWS sisi sesi BGP  |  Anda menentukannya ketika membuat gateway privat virtual atau transit gateway. Jika Anda tidak menentukan nilai, ASN default diterapkan. Untuk informasi selengkapnya, lihat [Gateway privat virtual](how_it_works.md#VPNGateway).  | 
| Koneksi VPN | Untuk membuat koneksi VPN, Anda memerlukan informasi berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/SetUpVPNConnections.html) | 

## Langkah 1: Buat gateway pelanggan
<a name="vpn-create-cgw"></a>

Gateway pelanggan memberikan informasi AWS tentang perangkat gateway pelanggan atau aplikasi perangkat lunak Anda. Untuk informasi selengkapnya, lihat [Gateway pelanggan](how_it_works.md#CustomerGateway).

Jika Anda berencana untuk menggunakan sertifikat pribadi untuk mengautentikasi VPN Anda, buat sertifikat pribadi dari CA bawahan menggunakan. AWS Private Certificate Authority Untuk informasi tentang pembuatan sertifikat privat, lihat [Pembuatan dan Pengelolaan CA privat ](https://docs.aws.amazon.com/privateca/latest/userguide/creating-managing.html) dalam *Panduan Pengguna AWS Private Certificate Authority *.

**catatan**  
Anda harus menentukan alamat IP, atau Nama Sumber Daya Amazon dari sertifikat privat.

**Untuk membuat gateway pelanggan menggunakan konsol tersebut**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **gateway Pelanggan**.

1. Pilih **Buat gateway pelanggan**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk gateway pelanggan Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **BGP ASN, masukkan Border Gateway** Protocol (BGP) Autonomous System Number (ASN) untuk gateway pelanggan Anda.

1. Untuk **jenis alamat IP**, pilih salah satu opsi berikut:
   + **IPv4**- (Default) Tentukan IPv4 alamat untuk perangkat gateway pelanggan Anda.
   + **IPv6**- Tentukan IPv6 alamat untuk perangkat gateway pelanggan Anda. Opsi ini diperlukan saat membuat koneksi VPN dengan terowongan IPv6 luar IPs.

1. Untuk **alamat IP**, masukkan alamat IP statis yang dapat dirutekan internet untuk perangkat gateway pelanggan Anda. Jika perangkat gateway pelanggan Anda berada di belakang perangkat NAT yang diaktifkan untuk NAT-T, gunakan alamat IP publik perangkat NAT.

1. (Opsional) Jika Anda ingin menggunakan sertifikat privat, pada **ARN Sertifikat**, pilih nama sumber daya Amazon sertifikat privat.

1. (Opsional) Untuk **Perangkat**, masukkan nama untuk perangkat gateway pelanggan yang terkait dengan gateway pelanggan ini.

1. Pilih **Buat gateway pelanggan**.

**Untuk membuat gateway pelanggan menggunakan baris perintah atau API**
+ [CreateCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateCustomerGateway.html) (Amazon EC2 Query API)
+ [create-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-customer-gateway.html) (AWS CLI)

  Contoh untuk membuat gateway IPv6 pelanggan:

  ```
  aws ec2 create-customer-gateway --ipv6-address 2001:0db8:85a3:0000:0000:8a2e:0370:7334 --bgp-asn 65051 --type ipsec.1 --region us-west-1
  ```
+ [New-EC2CustomerGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2CustomerGateway.html) (AWS Tools for Windows PowerShell)

## Langkah 2: Buat gateway target
<a name="vpn-create-target-gateway"></a>

Untuk membuat koneksi VPN antara VPC dan jaringan lokal, Anda harus membuat gateway target di AWS sisi koneksi. Target gateway dapat berupa gateway privat virtual atau transit gateway.

### Buat gateway privat virtual
<a name="vpn-create-vpg"></a>

Saat membuat gateway pribadi virtual, Anda dapat menentukan Nomor Sistem Otonom (ASN) pribadi khusus untuk sisi Amazon dari gateway, atau menggunakan ASN default Amazon. ASN ini harus berbeda dari ASN yang Anda tentukan untuk gateway pelanggan.

Setelah Anda membuat gateway privat virtual, Anda harus melampirkannya ke VPC Anda.

**Untuk membuat gateway privat virtual dan melampirkannya ke VPC Anda**

1. Di panel navigasi, pilih **Gateway pribadi virtual**.

1. Pilih **Buat gateway pribadi virtual**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk gateway pribadi virtual Anda. Melakukan hal itu akan menciptakan tag dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **Autonomous System Number (ASN)**, pertahankan pilihan default, **Amazon default ASN**, untuk menggunakan Amazon ASN default. Jika tidak, mohon untuk memilih **ASN kustom** dan silahkan memasukkan sebuah nilai. Untuk ASN 16-bit, nilainya harus berada dalam rentang 64512 hingga 65534. Untuk ASN 32-bit, nilainya harus berada dalam rentang 4200000000 hingga 4294967294.

1. Pilih **Buat gateway pribadi virtual**.

1. Pilih gateway pribadi virtual yang Anda buat, lalu pilih **Tindakan**, **Lampirkan ke VPC**.

1. Untuk **Tersedia VPCs**, pilih VPC Anda dan kemudian pilih **Lampirkan ke VPC**.

**Untuk membuat gateway privat virtual menggunakan baris perintah atau API**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnGateway.html) (Amazon EC2 Query API)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**Untuk melampirkan gateway privat virtual ke VPC menggunakan baris perintah atau API**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AttachVpnGateway.html) (Amazon EC2 Query API)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

### Buat transit gateway
<a name="vpn-create-tgw"></a>

Untuk informasi selengkapnya tentang cara membuat transit gateway, lihat [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) dalam *Transit Gateway Amazon VPC*.

## Langkah 3: Konfigurasikan perutean
<a name="vpn-configure-route-tables"></a>

Untuk mengaktifkan instance di VPC Anda untuk mencapai gateway pelanggan Anda, Anda harus mengonfigurasi tabel rute Anda untuk menyertakan rute yang digunakan oleh koneksi VPN Anda dan mengarahkannya ke gateway pribadi virtual atau gateway transit Anda.

### (Gateway privat virtual) Aktifkan propagasi rute di tabel rute Anda
<a name="vpn-configure-routing"></a>

Anda dapat mengaktifkan propagasi rute untuk tabel rute Anda untuk secara otomatis menyebarkan rute Site-to-Site VPN.

Untuk perutean statis, awalan IP statis yang Anda tentukan untuk konfigurasi VPN Anda disebarkan ke tabel rute saat status koneksi VPN. `UP` Demikian pula, untuk perutean dinamis, rute yang diiklankan BGP dari gateway pelanggan Anda disebarkan ke tabel rute saat status koneksi VPN. `UP`

**catatan**  
Jika koneksi Anda terganggu tetapi koneksi VPN tetap AKTIF, rute manapun yang disebarkan yang berada dalam tabel rute Anda secara otomatis tidak akan dihapus. Ingatlah hal ini, misalnya, jika Anda ingin lalu lintas dialihkan ke rute statis. Dalam hal ini, Anda mungkin harus menonaktifkan propagasi rute untuk menghapus rute yang disebarkan.

**Untuk mengaktifkan propagasi rute menggunakan konsol tersebut**

1. Di panel navigasi, pilih **Tabel rute**.

1. Pilih tabel rute yang terkait dengan subnet.

1. Pada tab **Rute propagation**, pilih **Edit propagasi rute**. Pilih gateway pribadi virtual yang Anda buat di prosedur sebelumnya, lalu pilih **Simpan**.

**catatan**  
Jika Anda tidak mengaktifkan propagasi rute, Anda harus secara manual memasukkan rute statis yang digunakan oleh koneksi VPN Anda. Untuk melakukannya, pilih tabel rute Anda, pilih **Rute**, **Edit**. Untuk **Tujuan**, tambahkan rute statis yang digunakan oleh koneksi Site-to-Site VPN Anda. Untuk **Target**, pilih ID gateway privat virtual, dan pilih **Simpan**.

**Untuk mennonaktifkan propagasi rute menggunakan konsol tersebut**

1. Di panel navigasi, pilih **Tabel rute**.

1. Pilih tabel rute yang terkait dengan subnet.

1. Pada tab **Rute propagation**, pilih **Edit propagasi rute**. Kosongkan kotak centang **Propagate** untuk gateway pribadi virtual.

1. Pilih **Simpan**.

**Untuk mengaktifkan propagasi rute menggunakan baris perintah atau API**
+ [EnableVgwRoutePropagation](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_EnableVgwRoutePropagation.html) (Amazon EC2 Query API)
+ [enable-vgw-route-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-vgw-route-propagation.html) (AWS CLI)
+ [Enable-EC2VgwRoutePropagation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2VgwRoutePropagation.html) (AWS Tools for Windows PowerShell)

**Untuk menonaktifkan propagasi rute menggunakan baris perintah atau API**
+ [DisableVgwRoutePropagation](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DisableVgwRoutePropagation.html) (Amazon EC2 Query API)
+ [disable-vgw-route-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-vgw-route-propagation.html) (AWS CLI)
+ [Disable-EC2VgwRoutePropagation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2VgwRoutePropagation.html) (AWS Tools for Windows PowerShell)

### (Transit gateway) Tambahkan rute ke tabel rute Anda
<a name="vpn-configure-tgw-routes"></a>

Jika Anda mengaktifkan propagasi tabel rute untuk gateway transit Anda, rute untuk lampiran VPN disebarkan ke tabel rute gateway transit. Untuk informasi selengkapnya, lihat [Perutean](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html#tgw-routing-overview) di *Transit Gateway Amazon VPC*.

Jika Anda melampirkan VPC ke transit gateway dan ingin mengaktifkan sumber daya di dalam VPC untuk menjangkau gateway pelanggan, Anda harus menambahkan rute ke tabel rute subnet untuk mengarah ke transit gateway.

**Untuk menambahkan rute ke tabel rute VPC**

1. Pada panel navigasi, pilih **Tabel rute**.

1. Pilih tabel rute yang terkait dengan VPC Anda.

1. Di tab **Rute**, pilih **Edit rute**.

1. Pilih **Tambahkan rute**.

1. Untuk **Tujuan**, masukkan rentang alamat IP tujuan. Untuk **Target**, pilih transit gateway.

1. Pilih **Simpan perubahan**.

## Langkah 4: Perbarui grup keamanan Anda
<a name="vpn-configure-security-groups"></a>

Untuk mengizinkan akses ke instans di VPC serta dari jaringan Anda, maka Anda harus memperbarui aturan grup keamanan untuk mengaktifkan akses masuk SSH, RDP, dan ICMP.

**Untuk menambahkan aturan ke grup keamanan Anda untuk mengaktifkan akses**

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih grup keamanan untuk instance di VPC yang ingin Anda izinkan aksesnya.

1. Pada tab **Inbound rules** (Aturan ke dalam), pilih **Edit inbound rules** (Edit aturan ke dalam).

1. **Tambahkan aturan yang memungkinkan akses SSH, RDP, dan ICMP masuk dari jaringan Anda, lalu pilih Simpan aturan.** Untuk informasi selengkapnya, lihat [Bekerja dengan aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html#working-with-security-group-rules) di *Panduan Pengguna Amazon VPC*.

## Langkah 5: Buat koneksi VPN
<a name="vpn-create-vpn-connection"></a>

Buat koneksi VPN menggunakan gateway pelanggan dalam kombinasi dengan gateway pribadi virtual atau gateway transit yang Anda buat sebelumnya.

**Untuk membuat koneksi VPN**

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih **Buat koneksi VPN**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk koneksi VPN Anda. Dengan melakukan hal tersebut akan menciptakan tanda dengan kunci `Name` dan nilai yang Anda tentukan.

1. Untuk **jenis gateway Target**, pilih salah satu **Virtual Private Gateway** atau **Transit gateway**. Kemudian, pilih gateway privat virtual atau transit gateway yang telah Anda buat sebelumnya.

1. Untuk **gateway Pelanggan**, pilih **Existing**, lalu pilih gateway pelanggan yang Anda buat sebelumnya dari **ID gateway Pelanggan**.

1. Pilih salah satu **opsi Routing** berdasarkan apakah perangkat gateway pelanggan Anda mendukung Border Gateway Protocol (BGP):
   + Jika perangkat gateway pelanggan Anda mendukung BGP, pilih **Dinamis (membutuhkan BGP)**.
   + Jika perangkat gateway pelanggan Anda tidak mendukung BGP, pilih **Statis**. Untuk **Awalan IP Statis**, tentukan setiap awalan IP untuk jaringan pribadi koneksi VPN Anda.

1. Pilih jenis penyimpanan kunci yang telah dibagikan sebelumnya:
   + **Standar** — Kunci yang telah dibagikan sebelumnya disimpan langsung di layanan Site-to-Site VPN.
   + **Secrets Manager** — Kunci yang telah dibagikan sebelumnya disimpan menggunakan AWS Secrets Manager. Untuk informasi selengkapnya tentang Secrets Manager, lihat[Fitur keamanan yang ditingkatkan menggunakan Secrets Manager](enhanced-security.md).

1. Jika jenis gateway target Anda adalah gateway transit, untuk **Tunnel di dalam versi IP**, tentukan apakah terowongan VPN mendukung IPv4 atau IPv6 lalu lintas. IPv6 lalu lintas hanya didukung untuk koneksi VPN pada gateway transit.

1. Jika Anda menentukan **IPv4****Tunnel di dalam versi IP**, Anda dapat menentukan rentang IPv4 CIDR untuk gateway pelanggan dan AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Nilai default-nya `0.0.0.0/0`.

   Jika Anda menentukan **IPv6****Tunnel di dalam versi IP**, Anda dapat menentukan rentang IPv6 CIDR untuk gateway pelanggan dan AWS sisi yang diizinkan untuk berkomunikasi melalui terowongan VPN. Default untuk kedua rentang tersebut adalah `::/0`.

1. Untuk **jenis alamat IP Luar**, pilih salah satu opsi berikut:
   + **PublicIpv4** - (Default) Gunakan IPv4 alamat untuk terowongan luar IPs.
   + **IPv6**- Gunakan IPv6 alamat untuk terowongan luar IPs. Opsi ini hanya tersedia untuk koneksi VPN pada gateway transit atau Cloud WAN.

1. (Opsional) Untuk **opsi Tunnel**, Anda dapat menentukan informasi berikut untuk setiap terowongan:
   + Blok IPv4 CIDR ukuran /30 dari `169.254.0.0/16` kisaran untuk alamat terowongan IPv4 di dalam.
   + Jika Anda menentukan **IPv6**untuk **Tunnel di dalam versi IP**, blok IPv6 CIDR /126 dari `fd00::/8` rentang untuk alamat terowongan di dalam. IPv6
   + Kunci pra-berbagi IKE (PSK). Versi berikut didukung: IKEv1 atau IKEv2.
   + Untuk mengedit opsi lanjutan untuk terowongan Anda, pilih **opsi Edit terowongan**. Untuk informasi selengkapnya, lihat [Opsi terowongan VPN](VPNTunnels.md).

1. Pilih **Buat koneksi VPN**. Mungkin perlu beberapa menit untuk membuat koneksi VPN.

**Untuk membuat koneksi VPN menggunakan baris perintah atau API**
+ [CreateVpnConnection](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnConnection.html) (Amazon EC2 Query API)
+ [create-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection.html) (AWS CLI)

  Contoh untuk membuat koneksi VPN dengan terowongan IPv6 luar IPs dan terowongan IPv6 dalam IPs:

  ```
  aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=IPv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
  ```

  Contoh untuk membuat koneksi VPN dengan terowongan IPv6 luar IPs dan terowongan IPv4 dalam IPs:

  ```
  aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=IPv6,TunnelInsideIpVersion=ipv4,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
  ```
+ [New-EC2VpnConnection](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnConnection.html) (AWS Tools for Windows PowerShell)

## Langkah 6: Unduh file konfigurasi
<a name="vpn-download-config"></a>

Setelah Anda membuat koneksi VPN, Anda dapat mengunduh file konfigurasi sampel yang akan digunakan untuk mengonfigurasi perangkat gateway pelanggan.

**penting**  
File konfigurasi adalah contoh saja dan mungkin tidak cocok dengan pengaturan koneksi VPN yang Anda inginkan sepenuhnya. Ini menentukan persyaratan minimum untuk koneksi VPN AES128,, dan Diffie-Hellman grup 2 di sebagian besar AWS Wilayah SHA1, dan, AES128 SHA2, dan Diffie-Hellman grup 14 di Wilayah. AWS GovCloud Ini juga menentukan kunci pra-berbagi untuk autentikasi. Anda harus memodifikasi contoh file konfigurasi untuk memanfaatkan algoritma keamanan tambahan, grup Diffie-Hellman, sertifikat pribadi, dan lalu lintas. IPv6   
Kami telah memperkenalkan IKEv2 dukungan dalam file konfigurasi untuk banyak perangkat gateway pelanggan populer dan akan terus menambahkan file tambahan dari waktu ke waktu. Untuk daftar file konfigurasi dengan IKEv2 dukungan, lihat[AWS Site-to-Site VPN perangkat gateway pelanggan](your-cgw.md).

**Izin**  
Untuk memuat layar konfigurasi unduhan dengan benar dari Konsol Manajemen AWS, Anda harus memastikan bahwa peran IAM atau pengguna Anda memiliki izin untuk Amazon APIs EC2 `GetVpnConnectionDeviceTypes` berikut: dan. `GetVpnConnectionDeviceSampleConfiguration`

**Untuk mengunduh file konfigurasi menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **koneksi Site-to-Site VPN**.

1. Pilih koneksi VPN Anda dan pilih **Unduh konfigurasi**.

1. Pilih **versi **Vendor**, **Platform**, **Perangkat Lunak**, dan IKE** yang sesuai dengan perangkat gateway pelanggan Anda. Jika perangkat Anda tidak terdaftar, pilih **Generik**.

1. Pilih **Unduh**.

**Untuk mengunduh file konfigurasi sampel menggunakan baris perintah atau API**
+ [GetVpnConnectionDeviceTypes](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetVpnConnectionDeviceTypes.html) (Amazon EC2 API)
+ [GetVpnConnectionDeviceSampleConfiguration](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetVpnConnectionDeviceSampleConfiguration.html) (Amazon EC2 Query API)
+ [get-vpn-connection-device-jenis](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-vpn-connection-device-types.html) ()AWS CLI
+ [get-vpn-connection-device-sampel-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-vpn-connection-device-sample-configuration.html) ()AWS CLI

## Langkah 7: Konfigurasikan perangkat gateway pelanggan
<a name="vpn-configure-customer-gateway-device"></a>

Gunakan file konfigurasi sampel untuk mengonfigurasi perangkat gateway pelanggan Anda. Perangkat gateway pelanggan adalah alat fisik atau perangkat lunak di sisi koneksi VPN Anda. Lihat informasi yang lebih lengkap di [AWS Site-to-Site VPN perangkat gateway pelanggan](your-cgw.md).