

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Lokale Netzwerkschnittstellen für Ihre Outposts-Server
<a name="local-network-interface"></a>

Bei Outposts-Servern ist eine *lokale Netzwerkschnittstelle* eine logische Netzwerkkomponente, die die Amazon EC2 EC2-Instances in Ihrem Outposts-Subnetz mit Ihrem lokalen Netzwerk verbindet.

Eine lokale Netzwerkschnittstelle läuft direkt in Ihrem lokalen Netzwerk. Bei dieser Art von lokaler Konnektivität benötigen Sie keine Router oder Gateways, um mit Ihren On-Premises-Geräten zu kommunizieren. Lokale Netzwerkschnittstellen werden ähnlich wie Netzwerkschnittstellen oder Elastic-Netzwerkschnittstellen benannt. Wir unterscheiden zwischen den beiden Schnittstellen, indem wir immer *lokal* verwenden, wenn wir von lokalen Netzwerkschnittstellen sprechen.

Nachdem Sie lokale Netzwerkschnittstellen in einem Outpost-Subnetz aktiviert haben, können Sie die EC2-Instances im Outpost-Subnetz so konfigurieren, dass sie zusätzlich zur Elastic Network-Schnittstelle eine lokale Netzwerkschnittstelle enthalten. Die lokale Netzwerkschnittstelle stellt eine Verbindung zum On-Premises-Netzwerk her, während die Netzwerkschnittstelle eine Verbindung zur VPC herstellt. Das folgende Diagramm zeigt eine EC2-Instance auf einem Outposts-Server mit sowohl einer elastic network interface als auch einer lokalen Netzwerkschnittstelle.

![\[Lokale Netzwerkschnittstelle\]](http://docs.aws.amazon.com/de_de/outposts/latest/server-userguide/images/outposts-server-LNI.png)


Sie müssen das Betriebssystem so konfigurieren, dass die lokale Netzwerkschnittstelle in Ihrem On-Premises-Netzwerk kommunizieren kann, genau wie bei allen anderen On-Premises-Geräten. Sie können in einer VPC keine DHCP-Optionssätze verwenden, um eine lokale Netzwerkschnittstelle zu konfigurieren, da eine lokale Netzwerkschnittstelle in Ihrem lokalen Netzwerk ausgeführt wird.

Die elastische Netzwerkschnittstelle funktioniert genau wie bei Instances in einem Availability Zone-Subnetz. Sie können beispielsweise die VPC-Netzwerkverbindung verwenden, um auf die öffentlichen regionalen Endpunkte zuzugreifen AWS-Services, oder Sie können Schnittstellen-VPC-Endpunkte für den Zugriff verwenden. AWS-Services AWS PrivateLink Weitere Informationen finden Sie unter [AWS Outposts Konnektivität zu AWS Regionen](region-connectivity.md).

**Topics**
+ [Lokale Netzwerkschnittstellen – Grundlagen](#limits-lni)
+ [LNI in Ihrem Outpost-Subnetz aktivieren](enable-lni.md)
+ [Lokale Netzwerkschnittstelle hinzufügen](add-lni.md)
+ [Lokale Konnektivität](local-server.md)

## Lokale Netzwerkschnittstellen – Grundlagen
<a name="limits-lni"></a>

Lokale Netzwerkschnittstellen ermöglichen den Zugriff auf ein physisches Layer-2-Netzwerk. Eine VPC ist ein virtualisiertes Layer-Three-Netzwerk. Lokale Netzwerkschnittstellen unterstützen keine VPC-Netzwerkkomponenten. Zu diesen Komponenten gehören Sicherheitsgruppen, Netzwerkzugriffssteuerungslisten, virtualisierte Router oder Routing-Tabellen sowie Flussprotokolle. Die lokale Netzwerkschnittstelle bietet dem Outposts-Server keinen Einblick in VPC-Layer-Three-Flows. Das Host-Betriebssystem der Instance hat vollen Einblick in Frames aus dem physischen Netzwerk. Sie können die Standard-Firewalllogik auf Informationen innerhalb dieser Frames anwenden. Diese Kommunikation findet jedoch innerhalb der Instance statt, jedoch außerhalb des Zuständigkeitsbereichs der virtualisierten Konstrukte.

**Überlegungen**
+ Lokale Netzwerkschnittstellen unterstützen ARP- und DHCP-Protokolle. Sie unterstützen keine allgemeinen L2-Broadcast-Nachrichten. 
+ Die Kontingente für lokale Netzwerkschnittstellen entsprechen Ihrem Kontingent für Netzwerkschnittstellen. Weitere Informationen finden Sie unter [Kontingente für Netzwerkschnittstellen](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-enis) im *Amazon VPC-Benutzerhandbuch*.
+ Jede EC2-Instance kann über eine lokale Netzwerkschnittstelle verfügen.
+ Eine lokale Netzwerkschnittstelle kann die primäre Netzwerkschnittstelle der Instance nicht verwenden.
+ Outposts-Server können mehrere EC2-Instances hosten, jede mit einer lokalen Netzwerkschnittstelle.
**Anmerkung**  
EC2-Instances innerhalb desselben Servers können direkt kommunizieren, ohne Daten außerhalb des Outposts-Servers zu senden. Diese Kommunikation umfasst Datenverkehr über eine lokale Netzwerkschnittstelle oder Elastic-Netzwerkschnittstellen.
+ Lokale Netzwerkschnittstellen sind nur für Instances verfügbar, die in einem Outposts-Subnetz auf einem Outposts-Server ausgeführt werden.
+ Lokale Netzwerkschnittstellen unterstützen weder den Promiscuous-Modus noch das Spoofing von MAC-Adressen.

### Leistung
<a name="performance-lni"></a>

Die lokale Netzwerkschnittstelle jeder Instanzgröße stellt einen Teil der verfügbaren physischen Bandbreite von 10 GbE bereit. In der folgenden Tabelle ist die Netzwerkleistung für jeden Instance-Typ aufgeführt:


| Instance-Typ  | Baseline-Bandbreite (Gbit/s) | Maximale Bandbreite (Gbit/s) | 
| --- | --- | --- | 
|  c6id.large  |  0.15625  |  2.5  | 
|  c6id.xlarge  |  0,3125  |  2.5  | 
|  c6id.2xlarge  |  0,625  |  2.5  | 
|  c6id.4xlarge  |  1,25  |  2.5  | 
|  c6id.8xlarge  |  2.5  |  2.5  | 
|  c6id.12xlarge  |  3,75  |  3,75  | 
|  c6id.16xlarge  |  5  |  5  | 
|  c6id.24xlarge  |  7,5  |  7,5  | 
|  c6id.32xlarge  |  10  |  10  | 
|  c6gd.medium  |  0,15625  |  4  | 
|  c6gd.large  |  0,3125  |  4  | 
|  c6gd.xlarge  |  0,625  |  4  | 
|  c6gd.2xlarge  |  1,25  |  4  | 
|  c6gd.4xlarge  |  2.5  |  4  | 
|  c6gd.8xlarge  |  4,8  |  4,8  | 
|  c6gd.12xlarge  |  7,5  |  7,5  | 
|  c6gd.16xlarge  |  10  |  10  | 

### Sicherheitsgruppen
<a name="security-groups-lni"></a>

Die lokale Netzwerkschnittstelle verwendet standardmäßig keine Sicherheitsgruppen in Ihrer VPC. Eine Sicherheitsgruppe kontrolliert den eingehenden und ausgehenden *VPC-Datenverkehr*. Die lokale Netzwerkschnittstelle ist nicht mit der VPC verbunden. Die lokale Netzwerkschnittstelle ist mit Ihrem lokalen Netzwerk verbunden. Verwenden Sie eine Firewall oder eine ähnliche Strategie, um den eingehenden und ausgehenden Datenverkehr auf der On-Premises-Netzwerkschnittstelle zu kontrollieren, genau wie Sie es mit den übrigen Geräten vor Ort tun würden. 

### Überwachen
<a name="monitoring-lni"></a>

CloudWatch Metriken werden für jede lokale Netzwerkschnittstelle erstellt, genau wie für elastische Netzwerkschnittstellen. Weitere Informationen finden Sie unter [Überwachen der Netzwerkleistung für ENA-Einstellungen auf Ihrer EC2-Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

### MAC-Adressen
<a name="mac-address-lni"></a>

AWS stellt MAC-Adressen für lokale Netzwerkschnittstellen bereit. Lokale Netzwerkschnittstellen verwenden lokal verwaltete Adressen (LAA) für ihre MAC-Adressen. Eine lokale Netzwerkschnittstelle verwendet dieselbe MAC-Adresse, bis Sie die Schnittstelle löschen. Nachdem Sie eine lokale Netzwerkschnittstelle gelöscht haben, entfernen Sie die MAC-Adresse aus Ihren lokalen Konfigurationen. AWS kann MAC-Adressen wiederverwenden, die nicht mehr verwendet werden.

# LNI in Ihrem Outpost-Subnetz aktivieren
<a name="enable-lni"></a>

Um Local Network Interface (LNI) auf Ihrem Outposts zu verwenden, müssen Sie zuerst LNI in Ihrem Outpost-Subnetz aktivieren. Diese Konfiguration ermöglicht es Instances, die im Subnetz gestartet werden, LNI an einen bestimmten Netzwerkgeräteindex anzuhängen.

**Um LNI zu aktivieren, verwenden Sie AWS CLI**  
Führen Sie den folgenden Befehl aus und ersetzen Sie die Subnetz-ID durch Ihr Outpost-Subnetz:

```
aws ec2 modify-subnet-attribute \
    --subnet-id subnet-xxxxxxxxx \
    --enable-lni-at-device-index 1
```

**Wichtig**  
Sie müssen diesen Befehl ausführen, bevor Sie Instances starten, die LNI verwenden. Der Geräteindexwert 1 bedeutet, dass LNI als zweite Netzwerkschnittstelle (eth1) an Ihre Instances angeschlossen wird.

Nachdem Sie LNI im Subnetz aktiviert haben, können Sie Netzwerkschnittstellen erstellen und diese an Ihre Instanzen am Geräteindex 1 anhängen, um Layer-2-Konnektivität mit Ihrem lokalen Netzwerk herzustellen.

Eine vollständige Anleitung mit Architekturdiagrammen und zusätzlichen Konfigurationsbeispielen finden Sie unter [Architektur für eine nahtlose lokale Konnektivität mit AWS](https://aws.amazon.com/blogs/networking-and-content-delivery/architecting-for-seamless-on-premises-connectivity-with-aws-outposts-servers/) Outposts-Servern.

# Fügen Sie einer EC2-Instance in einem Outposts-Subnetz eine lokale Netzwerkschnittstelle hinzu
<a name="add-lni"></a>

Sie können einer Amazon EC2 EC2-Instance in einem Outposts-Subnetz während oder nach dem Start eine lokale Netzwerkschnittstelle hinzufügen. Dazu fügen Sie der Instance eine sekundäre Netzwerkschnittstelle hinzu und verwenden dabei den Geräteindex, den Sie bei der Aktivierung des Outpost-Subnetzes für lokale Netzwerkschnittstellen angegeben haben.

**Überlegungen**  
Wenn Sie die sekundäre Netzwerkschnittstelle mithilfe der Konsole angeben, wird die Netzwerkschnittstelle anhand des Geräteindex 1 erstellt. Wenn dies nicht der Geräteindex ist, den Sie bei der Aktivierung des Outpost-Subnetzes für lokale Netzwerkschnittstellen angegeben haben, können Sie stattdessen den richtigen Geräteindex angeben, indem Sie das AWS CLI oder ein SDK verwenden. AWS Verwenden Sie beispielsweise die folgenden Befehle aus AWS CLI: [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)und. [attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html)

Gehen Sie wie folgt vor, um die lokale Netzwerkschnittstelle hinzuzufügen, nachdem Sie die Instance gestartet haben. Informationen zum Hinzufügen während des Instance-Starts finden Sie unter [Starten einer Instance auf dem Outpost](launch-instance.md#launch-instances).

**So fügen Sie einer EC2-Instance eine lokale Netzwerkschnittstelle hinzu**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich unter **Netzwerk und Sicherheit** auf **Netzwerkschnittstellen**.

1. **Erstellen der Netzwerkschnittstelle**

   1. Klicken Sie auf **Create network interface (Netzwerkschnittstellen erstellen)**.

   1. Wählen Sie dasselbe Outpost-Subnetz wie die Instance aus.

   1. Stellen Sie sicher, dass **Private IPv4 Adresse** auf **Automatisch** zuweisen gesetzt ist.

   1. Auswählen aller Sicherheitsgruppen Sicherheitsgruppen gelten nicht für die lokale Netzwerkschnittstelle, sodass die von Ihnen ausgewählte Sicherheitsgruppe nicht relevant ist.

   1. Klicken Sie auf **Create network interface (Netzwerkschnittstellen erstellen)**.

1. **Zuordnen einer Netzwerkschnittstelle zur Instance**

   1. Aktivieren Sie das Kontrollkästchen für die neu erstellte Netzwerkschnittstelle.

   1. Wählen Sie **Actions (Aktionen)** und **Attach (Anfügen)**.

   1. Wählen Sie die Instance aus.

   1. Wählen Sie **Anfügen** aus. Die Netzwerkschnittstelle ist an Geräteindex 1 gebunden. Wenn Sie 1 als Geräteindex für die lokale Netzwerkschnittstelle für das Outpost-Subnetz angegeben haben, ist diese Netzwerkschnittstelle die lokale Netzwerkschnittstelle für die Instance.

## Sehen Sie sich die lokale Netzwerkschnittstelle an
<a name="interface-types"></a>

Während die Instance in Betrieb ist, können Sie die Amazon EC2-Konsole verwenden, um sowohl die elastische Netzwerkschnittstelle als auch die lokale Netzwerkschnittstelle für die Instances in Ihrem Outpost-Subnetz anzuzeigen. Markieren Sie die Instance und wählen Sie die Registerkarte **Netzwerk**.

Die Konsole zeigt eine private IPv4 Adresse für die lokale Netzwerkschnittstelle aus dem Subnetz CIDR an. Diese Adresse ist nicht die IP-Adresse der lokalen Netzwerkschnittstelle und kann nicht verwendet werden. Diese Adresse wird jedoch über das Subnetz-CIDR zugewiesen, sodass Sie sie bei der Subnetzdimensionierung berücksichtigen müssen. Sie müssen die IP-Adresse für die lokale Netzwerkschnittstelle im Gastbetriebssystem entweder statisch oder über Ihren DHCP-Server festlegen.

## Konfiguration des Betriebssystems
<a name="os-configuration-lni"></a>

Nachdem Sie lokale Netzwerkschnittstellen aktiviert haben, verfügen Amazon EC2-Instances über zwei Netzwerkschnittstellen. Eine davon ist eine lokale Netzwerkschnittstelle. Stellen Sie sicher, dass Sie das Betriebssystem der Amazon EC2-Instances, die Sie starten, so konfigurieren, dass es eine mehrfach vernetzte Netzwerkkonfiguration unterstützt.

# Lokale Netzwerkkonnektivität für Outposts-Server
<a name="local-server"></a>

Verwenden Sie dieses Thema, um die Netzwerkverkabelungs- und Topologieanforderungen für das Hosten eines Outposts-Servers zu verstehen. Weitere Informationen finden Sie unter [Lokale Netzwerkschnittstellen für Ihre Outposts-Server](local-network-interface.md).

**Topics**
+ [Servertopologie in Ihrem Netzwerk](#lni-topology)
+ [Physische Serverkonnektivität](#lni-physical)
+ [Service Link-Datenverkehr für Server](#lni-sl)
+ [Link-Traffic über die lokale Netzwerkschnittstelle](#lni-al)
+ [Zuweisung von Server-IP-Adressen](#lni-address)
+ [Serverregistrierung](#lni-register)

## Servertopologie in Ihrem Netzwerk
<a name="lni-topology"></a>

Ein Outposts-Server benötigt zwei unterschiedliche Verbindungen zu Ihren Netzwerkgeräten. Jede Verbindung verwendet ein anderes Kabel und überträgt eine andere Art von Datenverkehr. Die mehreren Kabel dienen nur der Isolierung des Datenverkehrs und nicht der Redundanz. Die beiden Kabel müssen nicht mit einem gemeinsamen Netzwerk verbunden werden.

In der folgenden Tabelle werden die Typen und Labels des Outposts-Serververkehrs beschrieben. 


| Datenverkehrskennzeichnung | Description | 
| --- | --- | 
|  **2**  |  **Service Link-Verkehr** — Dieser Verkehr ermöglicht die Kommunikation zwischen dem Outpost und der AWS Region sowohl für die Verwaltung des Outposts als auch für den Intra-VPC-Verkehr zwischen der AWS Region und dem Outpost. Der Service-Link-Datenverkehr umfasst die Service-Link-Verbindung vom Outpost zur Region. Bei der Service-Verbindung handelt es sich um ein benutzerdefiniertes VPN oder um eine Verbindung VPNs vom Outpost zur Region. Der Outpost stellt eine Verbindung zur Availability Zone in der Region her, die Sie beim Kauf ausgewählt haben.  | 
|  **1**  |  **Link-Traffic über die lokale Netzwerkschnittstelle** — Dieser Verkehr ermöglicht die Kommunikation von Ihrer VPC zu Ihrem lokalen LAN über die lokale Netzwerkschnittstelle. Der lokale Link-Datenverkehr umfasst Instances, die auf dem Outpost laufen und mit Ihrem On-Premises-Netzwerk kommunizieren. Der lokale Link-Datenverkehr kann auch Instances umfassen, die über Ihr On-Premises-Netzwerk mit dem Internet kommunizieren.   | 

## Physische Serverkonnektivität
<a name="lni-physical"></a>

Jeder Outposts-Server umfasst nicht redundante physische Uplink-Ports. Ports haben ihre eigenen Geschwindigkeits- und Konnektoranforderungen wie folgt: 
+ **10 GbE** – Steckertyp QSFP\$1

**QSFP\$1-Kabel**  
Das QSFP\$1-Kabel hat einen Anschluss, den Sie an Port 3 des Outposts-Servers anschließen. Das andere Ende des QSFP\$1-Kabels hat vier SFP\$1-Schnittstellen, die Sie an Ihren Switch anschließen. Zwei der Switch-Seiten-Schnittstellen sind mit `1` und `2` gekennzeichnet. Beide Schnittstellen sind erforderlich, damit ein Outposts-Server funktioniert. Verwenden Sie die `2` Schnittstelle für den Service-Link-Verkehr und die `1` Schnittstelle für den Link-Verkehr über die lokale Netzwerkschnittstelle. Die übrigen Schnittstellen werden nicht verwendet.

## Service Link-Datenverkehr für Server
<a name="lni-sl"></a>

Konfigurieren Sie den Service Link-Port auf Ihrem Switch als Zugangsport ohne Tags zu einem VLAN mit einem Gateway und einer Route zu den folgenden regionalen Endpunkten: 
+ Service Link-Endpunkte
+ Outpost-Registrierungsendpunkt

Für die Service Link-Verbindung muss öffentliches DNS verfügbar sein, damit der Outpost seinen Registrierungsendpunkt in der AWS Region ermitteln kann. Die Verbindung kann ein NAT-Gerät zwischen dem Outposts-Server und dem Registrierungsendpunkt haben. Weitere Informationen zu den öffentlichen Adressbereichen für AWS finden Sie unter [AWS IP-Adressbereiche](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) im *Amazon VPC-Benutzerhandbuch* und [AWS Outposts Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/outposts_region.html) im. *Allgemeine AWS-Referenz*

Um den Server zu registrieren, öffnen Sie die folgenden Netzwerkports:
+ TCP 443
+ UDP 443
+ UDP 53

## Link-Traffic über die lokale Netzwerkschnittstelle
<a name="lni-al"></a>

Konfigurieren Sie den Link-Port der lokalen Netzwerkschnittstelle auf Ihrem Upstream-Netzwerkgerät als Standardzugriffsport zu einem VLAN in Ihrem lokalen Netzwerk. Wenn Sie mehr als ein VLAN haben, konfigurieren Sie alle Ports auf dem Upstream-Netzwerkgerät als Trunk-Ports. Konfigurieren Sie den Port auf Ihrem Upstream-Netzwerkgerät so, dass mehrere MAC-Adressen erwartet werden. Jede auf dem Server gestartete Instance verwendet eine MAC-Adresse. Einige Netzwerkgeräte bieten Port-Sicherheitsfunktionen, mit denen ein Port, der mehrere MAC-Adressen meldet, heruntergefahren wird.

**Anmerkung**  
AWS Outposts Server kennzeichnen keinen VLAN-Verkehr. Wenn Sie Ihre lokale Netzwerkschnittstelle als Trunk konfigurieren, müssen Sie sicherstellen, dass Ihr Betriebssystem den VLAN-Verkehr kennzeichnet.

Das folgende Beispiel zeigt, wie Sie VLAN-Tagging für Ihre lokale Netzwerkschnittstelle auf Amazon Linux 2023 konfigurieren. Wenn Sie eine andere Linux-Distribution verwenden, informieren Sie sich in der Dokumentation Ihrer Linux-Distribution über die Konfiguration von VLAN-Tagging.

**Beispiel: So konfigurieren Sie VLAN-Tagging für Ihre lokale Netzwerkschnittstelle auf Amazon Linux 2023 und Amazon Linux 2**

1. Stellen Sie sicher, dass das 8021q-Modul in den Kernel geladen ist. Wenn nicht, laden Sie es mit dem `modprobe`-Befehl.

   ```
   modinfo 8021q
   modprobe --first-time 8021q
   ```

1. Erstellen Sie das VLAN-Gerät. In diesem Beispiel:
   + Der Schnittstellenname der lokalen Netzwerkschnittstelle lautet `ens6`
   + Die VLAN-ID lautet `59`
   + Der dem VLAN-Gerät zugewiesene Name lautet `ens6.59`

   ```
   ip link add link ens6 name ens6.59 type vlan id 59
   ```

1. Optional. Schließen Sie diesen Schritt ab, wenn Sie die IP manuell zuweisen möchten. In diesem Beispiel weisen wir die IP 192.168.59.205 zu, wobei das Subnetz CIDR 192.168.59.0/24 ist.

   ```
   ip addr add 192.168.59.205/24 brd 192.168.59.255 dev ens6.59
   ```

1. Aktivieren Sie den Link.

   ```
   ip link set dev ens6.59 up
   ```

Um Ihre Netzwerkschnittstellen auf Betriebssystemebene zu konfigurieren und die Änderungen am VLAN-Tagging dauerhaft zu machen, finden Sie in den folgenden Ressourcen:
+ Wenn Sie Amazon Linux 2 verwenden, finden Sie weitere Informationen unter [Konfigurieren Ihrer Netzwerkschnittstelle mit ec2-net-utils für AL2](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html) im *Amazon Linux* 2-Benutzerhandbuch.
+ Wenn Sie Amazon Linux 2023 verwenden, finden Sie weitere Informationen unter [Netzwerkservice](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) im *Amazon Linux 2023-Benutzerhandbuch*.

## Zuweisung von Server-IP-Adressen
<a name="lni-address"></a>

Sie benötigen keine öffentlichen IP-Adresszuweisungen für den Service Link des AWS Outposts Servers und die lokalen Netzwerkschnittstellen auf Instances. Für den Service Link können Sie IP-Adressen manuell zuweisen oder das Dynamic Host Control Protocol (DHCP) verwenden. Informationen zur Konfiguration der Service Link-Verbindung finden [Sie im *AWS Outposts Serverinstallationshandbuch* unter Verbindung konfigurieren und testen](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html).

Informationen zur Konfiguration der lokalen Netzwerkschnittstelle finden Sie unter[Konfiguration des Betriebssystems](add-lni.md#os-configuration-lni).

**Anmerkung**  
Stellen Sie sicher, dass Sie eine stabile IP-Adresse für den Outposts-Server verwenden. Änderungen der IP-Adresse können zu vorübergehenden Dienstunterbrechungen im Outpost-Subnetz führen.

## Serverregistrierung
<a name="lni-register"></a>

Wenn Outposts-Server eine Verbindung im lokalen Netzwerk herstellen, verwenden sie die Service Link-Verbindung, um eine Verbindung zu Outpost-Registrierungsendpunkten herzustellen und sich selbst zu registrieren. Für die Registrierung ist öffentliches DNS erforderlich. Wenn sich Server registrieren, erstellen sie einen sicheren Tunnel zu ihrem Service Link-Endpunkt in der Region. Outposts-Server verwenden den TCP-Port 443, um die Kommunikation mit der Region über das öffentliche Internet zu erleichtern. Outposts-Server unterstützen keine private Konnektivität über VPC.