AWS Client VPN réseaux cibles - AWS Client VPN

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Client VPN réseaux cibles

Un réseau cible est un sous-réseau d'unVPC. Un AWS Client VPN point de terminaison doit disposer d'au moins un réseau cible pour permettre aux clients de s'y connecter et d'établir une VPN connexion.

Pour plus d'informations sur les types d'accès que vous pouvez configurer (par exemple, permettre à vos clients d'accéder à Internet), consultezScénarios et exemples pour le client VPN.

Exigences relatives au réseau VPN cible du client

Lors de la création d'un réseau cible, les règles suivantes s'appliquent :

  • Le sous-réseau doit comporter un CIDR bloc avec au moins un masque de bits /27, par exemple 10.0.0.0/27. Le sous-réseau doit également disposer d'au moins 20 adresses IP disponibles à tout moment.

  • Le CIDR bloc du sous-réseau ne peut pas chevaucher la CIDR gamme de clients du point de VPN terminaison client.

  • Si vous associez plusieurs sous-réseaux à un point de VPN terminaison client, chaque sous-réseau doit se trouver dans une zone de disponibilité différente. Nous vous recommandons d'associer au moins deux sous-réseaux pour fournir la redondance de zone de disponibilité.

  • Si vous avez spécifié un VPC lorsque vous avez créé le point de VPN terminaison client, le sous-réseau doit se trouver dans le mêmeVPC. Si vous n'avez pas encore VPC associé un au point de VPN terminaison du client, vous pouvez choisir n'importe quel sous-réseau. VPC

    Toutes les autres associations de sous-réseaux doivent provenir du même VPC sous-réseau. Pour associer un sous-réseau à partir d'un autreVPC, vous devez d'abord modifier le point de VPN terminaison du client et changer le point de terminaison VPC qui lui est associé. Pour de plus amples informations, veuillez consulter Modifier un AWS Client VPN point de terminaison.

Lorsque vous associez un sous-réseau à un point de VPN terminaison client, nous ajoutons automatiquement la route locale du sous-réseau VPC dans lequel le sous-réseau associé est provisionné à la table de routage du VPN point de terminaison client.

Note

Une fois que vos réseaux cibles sont associés, lorsque vous ajoutez ou supprimez d'autres CIDRs réseaux connectésVPC, vous devez effectuer l'une des opérations suivantes pour mettre à jour la route locale de votre table de routage du point de VPN terminaison client :

  • Dissociez votre VPN point de terminaison client du réseau cible, puis associez le point de VPN terminaison client au réseau cible.

  • Ajoutez manuellement l'itinéraire ou supprimez-le de la table de routage du point de VPN terminaison client.

Une fois que vous avez associé le premier sous-réseau au point de VPN VPN terminaison client, le statut du point de terminaison client passe de pending-associate à available et les clients peuvent établir une VPN connexion.