

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Client VPN ターゲットネットワーク
<a name="cvpn-working-target"></a>

ターゲットネットワークは、VPC のサブネットです。クライアントがクライアント VPN エンドポイントに接続し、VPN 接続を確立するためには、AWS Client VPN エンドポイントに少なくとも 1 つのターゲットネットワークが必要です。

設定できるアクセスの種類 (クライアントからインターネットへのアクセスなど) の詳細については、「[クライアント VPN のシナリオと例](how-it-works.md#scenario)」を参照してください。

## クライアント VPN ターゲットネットワークの要件
<a name="cvpn-create-target-reqs"></a>

ターゲットネットワークを作成する場合、次のルールが適用されます。
+ サブネットには、少なくとも /27 ビットマスク (10.0.0.0/27 など) を持つ CIDR ブロックが必要です。サブネットには、常に最低 20 個の利用可能な IP アドレスも必要です。
+ サブネットの CIDR ブロックは、クライアント VPN エンドポイントのクライアント CIDR 範囲と重複できません。
+ 複数のサブネットをクライアント VPN エンドポイントに関連付ける場合、各サブネットは異なるアベイラビリティーゾーンに存在する必要があります。アベイラビリティーゾーンの冗長性を提供するために、少なくとも 2 つのサブネットを関連付けることをお勧めします。
+ クライアント VPN エンドポイントの作成時に VPC を指定した場合、サブネットは同じ VPC 内にある必要があります。VPC をクライアント VPN エンドポイントにまだ関連付けていない場合、任意の VPC 内のサブネットを選択できます。

  それ以降のすべてのサブネットの関連付けは、同じ VPC から行う必要があります。別の VPC からのサブネットを関連付けるには、まずクライアント VPN エンドポイントを変更し、それに関連付けられている VPC を変更する必要があります。詳細については、「[AWS Client VPN エンドポイントを変更する](cvpn-working-endpoint-modify.md)」を参照してください。

サブネットをクライアント VPN エンドポイントに関連付けると、そのサブネットがプロビジョニングされたところの VPC のローカルルートが自動的にクライアント VPN エンドポイントのルートテーブルに追加されます。

**注記**  
ターゲットネットワークが関連付けられた後に、アタッチされた VPC に CIDR をさらに追加したり、削除したりする場合は、次のいずれかの操作を実行して、クライアント VPN エンドポイントルートテーブルのローカルルートを更新する必要があります。  
クライアント VPN エンドポイントの関連付けをターゲットネットワークから解除してから、クライアント VPN エンドポイントをターゲットネットワークに関連付けます。
クライアント VPN エンドポイントルートテーブルにルートを手動で追加するか、クライアント VPN エンドポイントルートテーブルからルートを削除します。

最初のサブネットをクライアント VPN エンドポイントに関連付けると、クライアント VPN エンドポイントのステータスが `pending-associate` から `available` に変わり、クライアントが VPN 接続を確立できるようになります。

**Topics**
+ [ターゲットネットワークを作成するための要件](#cvpn-create-target-reqs)
+ [ターゲットネットワークをエンドポイントに関連付ける](cvpn-working-target-associate.md)
+ [セキュリティグループをターゲットネットワークに適用する](cvpn-working-target-apply.md)
+ [ターゲットネットワークの表示](cvpn-working-target-view.md)
+ [ターゲットネットワークとエンドポイントの関連付けを解除する](cvpn-working-target-disassociate.md)