Starten Sie eine Instance in Ihrem Outposts-Rack - AWS Outposts

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Starten Sie eine Instance in Ihrem Outposts-Rack

Nach der Installation Ihres Outpost und der verfügbaren Datenverarbeitungs- und Speicherkapazität können Sie mit der Erstellung von Ressourcen beginnen. Starten Sie EC2 Amazon-Instances und erstellen Sie EBS Amazon-Volumes in Ihrem Outpost mithilfe eines Outpost-Subnetzes. Sie können auch Snapshots von EBS Amazon-Volumes in Ihrem Outpost erstellen. Weitere Informationen finden Sie unter EBSLokale Amazon-Schnappschüsse AWS Outposts im EBSAmazon-Benutzerhandbuch.

Voraussetzung

Sie müssen einen Outpost an Ihrem Standort installiert haben. Weitere Informationen finden Sie unter Eine Bestellung für ein Outposts-Rack erstellen.

Schritt 1: Erstellen Sie ein VPC

Du kannst jeden VPC in der AWS Region auf deinen Außenposten ausdehnen. Überspringe diesen Schritt, wenn du bereits einen hastVPC, den du verwenden kannst.

Um eine VPC für deinen Außenposten zu erstellen
  1. Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie dieselbe Region wie das Outposts-Rack.

  3. Wählen Sie im Navigationsbereich Ihr VPCs und anschließend Erstellen VPC aus.

  4. Wählen Sie VPCnur.

  5. (Optional) Geben Sie für das Namensschild einen Namen für das einVPC.

  6. Wählen Sie für IPv4CIDRBlock die Option IPv4CIDRManuelle Eingabe und geben Sie den IPv4 Adressbereich für VPC in das IPv4CIDRTextfeld ein.

    Anmerkung

    Wenn Sie Direct VPC Routing verwenden möchten, geben Sie einen CIDR Bereich an, der sich nicht mit dem IP-Bereich überschneidet, den Sie in Ihrem lokalen Netzwerk verwenden.

  7. Wählen Sie für IPv6CIDRBlock die Option Kein IPv6 CIDR Block aus.

  8. Wählen Sie für Tenancy die Option Standard.

  9. (Optional) Um Ihrem ein Tag hinzuzufügenVPC, wählen Sie Tag hinzufügen aus und geben Sie einen Schlüssel und einen Wert ein.

  10. Wählen Sie „Erstellen VPC“.

Schritt 2: Erstellen Sie ein Subnetz und eine benutzerdefinierte Routentabelle

Sie können ein Outpost-Subnetz erstellen und zu jedem Subnetz VPC in der AWS Region hinzufügen, in der sich der Outpost befindet. Wenn Sie dies tun, schließt dies den VPC Outpost mit ein. Weitere Informationen finden Sie unter Netzwerkkomponenten.

Anmerkung

Wenn Sie eine Instance in einem Outpost-Subnetz starten, das von einem anderen für Sie freigegeben wurde AWS-Konto, fahren Sie mit fort. Schritt 5: Starten Sie eine Instanz auf dem Outpost

Aufgaben
    Um ein Outpost-Subnetz zu erstellen
    1. Öffnen Sie die AWS Outposts Konsole unter. https://console.aws.amazon.com/outposts/

    2. Wählen Sie im Navigationsbereich Outposts aus.

    3. Wählen Sie den Outpost aus und klicken Sie dann auf Aktionen, Subnetz erstellen. Sie werden umgeleitet, um ein Subnetz in der VPC Amazon-Konsole zu erstellen. Wir wählen für Sie den Outpost und die Availability Zone aus, in der sich der Outpost befindet.

    4. Wählen Sie einVPC.

    5. Geben Sie in den Subnetzeinstellungen optional Ihrem Subnetz einen Namen und einen IP-Adressbereich für das Subnetz an.

    6. Wählen Sie Subnetz erstellen.

    7. (Optional) Um die Identifizierung von Outpost-Subnetzen zu vereinfachen, aktivieren Sie auf der Seite Subnetze die Spalte Outpost ID. Um die Spalte zu aktivieren, klicken Sie auf das Symbol Einstellungen, wählen Sie Outpost ID und anschließend Bestätigen aus.

    Verwenden Sie das folgende Verfahren, um eine benutzerdefinierte Routing-Tabelle mit einer Route zum lokalen Gateway zu erstellen. Sie können nicht dieselbe Routing-Tabelle wie die Availability Zone-Subnetze verwenden.

    So erstellen Sie eine benutzerdefinierte Routing-Tabelle
    1. Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie im Navigationsbereich Routing-Tabellen aus.

    3. Klicken Sie auf Create Route Table (Routing-Tabelle erstellen).

    4. (Optional) Geben Sie bei Name einen Namen für Ihre Routing-Tabelle ein.

    5. Für VPC, wählen Sie IhreVPC.

    6. (Optional) Sie fügen ein Tag hinzu, indem Sie Add new tag (Neuen Tag hinzufügen) auswählen und den Tag-Schlüssel und -Wert eingeben.

    7. Klicken Sie auf Create Route Table (Routing-Tabelle erstellen).

    Damit die Routen einer Routing-Tabelle auf ein bestimmtes Subnetz angewendet werden, müssen Sie die Routing-Tabelle dem Subnetz zuordnen. Eine Routing-Tabelle kann mehreren Subnetzen zugeordnet werden. Ein Subnetz kann jedoch jeweils nur einer Routing-Tabelle zugeordnet werden. Wenn ein Subnetz nicht ausdrücklich einer Routing-Tabelle zugeordnet ist, wird es standardmäßig implizit der Haupt-Routing-Tabelle zugeordnet.

    Um das Outpost-Subnetz und die benutzerdefinierte Routentabelle zu verknüpfen
    1. Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie im Navigationsbereich die Option Routentabellen aus.

    3. Wählen Sie auf der Registerkarte Subnet associations (Subnetzzuordnungen) die Option Edit subnet associations (Subnetzzuordnungen bearbeiten) aus.

    4. Aktivieren Sie das Kontrollkästchen für das Subnetz, um es der Routing-Tabelle zuzuordnen.

    5. Klicken Sie auf Save associations (Zuordnungen speichern).

    Schritt 3: Konfigurieren Sie die lokale Gateway-Konnektivität

    Das lokale Gateway (LGW) ermöglicht die Konnektivität zwischen Ihren Outpost-Subnetzen und Ihrem lokalen Netzwerk. Weitere Informationen zu finden Sie unter LGW Lokales Gateway.

    Um Konnektivität zwischen einer Instance im Outposts-Subnetz und Ihrem lokalen Netzwerk bereitzustellen, müssen Sie die folgenden Aufgaben ausführen.

    Aufgaben

      Gehen Sie wie folgt vor, um eine benutzerdefinierte Routentabelle für Ihr lokales Gateway zu erstellen.

      So erstellen Sie eine benutzerdefinierte Routentabelle für das lokale Gateway
      1. Öffnen Sie die AWS Outposts Konsole unter https://console.aws.amazon.com/outposts/.

      2. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

      3. Wählen Sie im Navigationsbereich Lokale Gateway-Routing-Tabelle aus.

      4. Wählen Sie Lokale Gateway-Routing-Tabelle erstellen aus.

      5. (Optional) Geben Sie bei Name einen Namen für Ihre Routing-Tabelle ein.

      6. Wählen Sie unter Lokales Gateway Ihr lokales Gateway aus.

      7. Wählen Sie unter Modus einen Modus für die Kommunikation mit Ihrem On-Premises-Netzwerk aus.

        • Wählen Sie Direktes VPC Routing, um die privaten IP-Adressen Ihrer Instances zu verwenden.

        • Wählen Sie CoIP, um Adressen aus Ihren kundeneigenen IP-Adresspools zu verwenden. Sie können bis zu 10 CoIP-Pools und 100 Blöcke angeben. CIDR Weitere Informationen finden Sie unter CoIP-Pools.

      8. (Optional) Um ein Tag hinzuzufügen, wählen Sie Neues Tag hinzufügen und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

      9. Wählen Sie Lokale Gateway-Routing-Tabelle erstellen aus.

      Gehen Sie wie folgt vor, um Ihrem lokalen Gateway eine VPC Routentabelle zuzuordnen. Sie sind standardmäßig nicht verknüpft.

      Um eine Routentabelle VPC mit dem benutzerdefinierten lokalen Gateway zu verknüpfen
      1. Öffnen Sie die AWS Outposts Konsole unter https://console.aws.amazon.com/outposts/.

      2. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

      3. Wählen Sie im Navigationsbereich Lokale Gateway-Routing-Tabellen aus.

      4. Wählen Sie die Routing-Tabelle aus und klicken Sie dann auf Aktionen, Zuordnen. VPC

      5. Wählen Sie VPCunter ID die Routentabelle aus, die mit dem lokalen Gateway verknüpft werden VPC soll.

      6. (Optional) Um ein Tag hinzuzufügen, wählen Sie Neues Tag hinzufügen und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

      7. Wählen Sie AssociateVPC aus.

      Fügen Sie der Outpost-Subnetz-Routentabelle einen Routeneintrag hinzu, um den Verkehr zwischen den Outpost-Subnetzen und dem lokalen Gateway zu ermöglichen.

      Outpost-Subnetze innerhalb vonVPC, die mit einer lokalen Gateway-Routentabelle verknüpft sind, können als zusätzlichen Zieltyp eine Outpost Local Gateway-ID für ihre Routing-Tabellen haben. Stellen Sie sich den Fall vor, dass Sie den Verkehr mit der Zieladresse 172.16.100.0/24 über das lokale Gateway an das Kundennetzwerk weiterleiten möchten. Bearbeiten Sie dazu die Outpost-Subnetz-Routentabelle und fügen Sie die folgende Route mit dem Zielnetzwerk und einem Ziel des lokalen Gateways hinzu.

      Bestimmungsort Ziel

      172.16.100.0/24

      lgw-id

      Um einen Routeneintrag mit dem lokalen Gateway als Ziel in der Subnetz-Routentabelle hinzuzufügen
      1. Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

      2. Wählen Sie im Navigationsbereich Route-Tabellen und anschließend die Routing-Tabelle aus, in der Sie sie erstellt haben2b: Erstellen Sie eine benutzerdefinierte Routing-Tabelle.

      3. Wählen Sie Aktionen und dann Routen bearbeiten aus.

      4. Um eine Route hinzuzufügen, wählen Sie Add route (Route hinzufügen).

      5. Geben Sie als Ziel den CIDR Zielblock zum Kundennetzwerk ein.

      6. Wählen Sie für Target die Outpost Local Gateway ID aus.

      7. Wählen Sie Änderungen speichern.

      VIFGruppen sind logische Gruppierungen von virtuellen Schnittstellen (VIFs). Ordnen Sie der VIF Gruppe die lokale Gateway-Routentabelle zu.

      Um die benutzerdefinierte Routentabelle den VIF Gruppen zuzuordnen
      1. Öffnen Sie die AWS Outposts Konsole unter https://console.aws.amazon.com/outposts/.

      2. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

      3. Wählen Sie im Navigationsbereich Lokale Gateway-Routing-Tabellen aus.

      4. Wählen Sie die Routing-Tabelle.

      5. Wählen Sie im Detailbereich die Registerkarte VIFGruppenzuordnung und dann Gruppenzuordnung bearbeiten VIF aus.

      6. Wählen Sie für VIFGruppeneinstellungen die Option VIFGruppe zuordnen und wählen Sie eine VIF Gruppe aus.

      7. Wählen Sie Änderungen speichern.

      Bearbeiten Sie die Routentabelle des lokalen Gateways, um eine statische Route hinzuzufügen, die die VIF Gruppe als Ziel und Ihren lokalen CIDR Subnetzbereich (oder 0.0.0.0/0) als Ziel hat.

      Bestimmungsort Ziel

      172.16.100.0/24

      VIF-Group-ID

      Um einen Routeneintrag zur Routentabelle hinzuzufügen LGW
      1. Öffnen Sie die AWS Outposts Konsole unter https://console.aws.amazon.com/outposts/.

      2. Wählen Sie im Navigationsbereich Lokale Gateway-Routing-Tabelle aus.

      3. Wählen Sie die Routentabelle des lokalen Gateways aus und klicken Sie dann auf Aktionen, Routen bearbeiten.

      4. Wählen Sie Route hinzufügen aus.

      5. Geben Sie als Ziel den CIDR Zielblock, eine einzelne IP-Adresse oder die ID einer Präfixliste ein.

      6. Wählen Sie unter Target die ID des lokalen Gateways aus.

      7. Wählen Sie Save Rules (Routen speichern) aus.

      Wenn Sie Ihre Outposts so konfiguriert haben, dass 3a. Erstellen Sie eine benutzerdefinierte Routentabelle für das lokale Gateway sie einen kundeneigenen IP-Adresspool (CoIP) verwenden, müssen Sie eine Elastic IP-Adresse aus dem CoIP-Adresspool zuweisen und die Elastic IP-Adresse der Instance zuordnen. Weitere Informationen finden Sie unter IP-Adressen im Besitz des Kunden.

      Wenn Sie Ihre Outposts für die Verwendung von Direct VPC Routing (DVR) konfiguriert haben, überspringen Sie diesen Schritt.

      Freigegebene kundeneigene IP-Adresspools

      Wenn Sie einen freigegebenen, kundeneigenen IP-Adresspool verwenden möchten, muss der Pool gemeinsam genutzt werden, bevor Sie mit der Konfiguration beginnen. Informationen darüber, wie Sie eine IPv4 Kundenadresse teilen können, finden Sie unter. Eine Outpost-Ressource freigeben

      Schritt 4: Konfigurieren Sie das lokale Netzwerk

      Der Outpost richtet ein externes BGP Peering von jedem Outpost-Netzwerkgerät (OND) zu einem lokalen Netzwerkgerät des Kunden (CND) ein, um Datenverkehr von Ihrem lokalen Netzwerk an die Outposts zu senden und zu empfangen. Weitere Informationen finden Sie unter Lokale Gateway-Konnektivität. BGP

      Um Datenverkehr von Ihrem lokalen Netzwerk an den Outpost zu senden und zu empfangen, stellen Sie sicher, dass:

      • Auf den Netzwerkgeräten Ihrer Kunden VLAN befindet sich die BGP Sitzung auf dem lokalen Gateway im ACTIVE Status Ihrer Netzwerkgeräte.

      • Stellen Sie bei Traffic, der von lokalen Standorten zu Außenstellen geleitet wird, sicher, dass Sie in Ihren Nachrichten CND die BGP Werbung von Outposts erhalten. Diese BGP Werbung enthält die Routen, die Ihr lokales Netzwerk verwenden muss, um den Verkehr von den lokalen Standorten zu Outpost weiterzuleiten. Stellen Sie daher sicher, dass Ihr Netzwerk über das richtige Routing zwischen Outposts und den lokalen Ressourcen verfügt.

      • Stellen Sie bei Datenverkehr, der von Außenstellen zum lokalen Netzwerk geleitet wird, sicher, dass Sie CNDs die BGP Routenankündigungen der lokalen Netzwerksubnetze an Outposts (oder 0.0.0.0/0) senden. Als Alternative können Sie eine Standardroute (z. B. 0.0.0.0/0) zu Outposts ankündigen. Die von der beworbenen lokalen Subnetze CNDs müssen einen CIDR Bereich haben, der dem Bereich entspricht oder in dem Bereich enthalten ist, in dem Sie konfiguriert haben. CIDR 3e: Fügen Sie der Routentabelle einen Routeneintrag hinzu

      Stellen Sie sich das Szenario vor, in dem Sie einen im VPC Direktmodus konfigurierten Outpost mit zwei Outposts-Rack-Netzwerkgeräten haben, die über ein lokales Gateway VLAN mit zwei lokalen Netzwerkgeräten des Kunden verbunden sind. Folgendes ist konfiguriert:

      • A VPC mit einem CIDR Block 10.0.0.0/16.

      • Ein Outpost-Subnetz im mit einem Block 10.0.3.0/24VPC. CIDR

      • Ein Subnetz im lokalen Netzwerk mit einem Block 172.16.100.0/24 CIDR

      • Outposts verwendet die private IP-Adresse der Instances im Outpost-Subnetz, z. B. 10.0.3.0/24, um mit Ihrem lokalen Netzwerk zu kommunizieren.

      In diesem Szenario wird die Route angekündigt von:

      • Das lokale Gateway zu Ihren Kundengeräten ist 10.0.3.0/24.

      • Ihre Kundengeräte zum lokalen Outpost-Gateway sind 172.16.100.0/24.

      Infolgedessen sendet das lokale Gateway ausgehenden Datenverkehr mit dem Zielnetzwerk 172.16.100.0/24 an Ihre Kundengeräte. Stellen Sie sicher, dass Ihr Netzwerk über die richtige Routing-Konfiguration verfügt, um den Datenverkehr an den Zielhost in Ihrem Netzwerk weiterzuleiten.

      Die spezifischen Befehle und die Konfiguration, die zur Überprüfung des Status der BGP Sitzungen und der angekündigten Routen innerhalb dieser Sitzungen erforderlich sind, finden Sie in der Dokumentation Ihres Netzwerkanbieters. Informationen zur Fehlerbehebung finden Sie in der Checkliste zur Fehlerbehebung bei AWS Outposts Rack-Netzwerken.

      Stellen Sie sich das Szenario vor, in dem Sie einen Outpost mit zwei Outpost-Rack-Netzwerkgeräten haben, die über ein lokales Gateway VLAN mit zwei lokalen Netzwerkgeräten des Kunden verbunden sind. Folgendes ist konfiguriert:

      • A VPC mit einem CIDR Block 10.0.0.0/16.

      • Ein Subnetz im VPC mit einem Block 10.0.3.0/24. CIDR

      • Ein kundeneigener IP-Pool (10.1.0.0/26).

      • Eine Elastic IP-Adresszuweisung, die 10.0.3.112 mit 10.1.0.2 verknüpft.

      • Ein Subnetz im lokalen Netzwerk mit einem Block 172.16.100.0/24 CIDR

      • Bei der Kommunikation zwischen Ihrem Outpost und dem lokalen Netzwerk wird CoIP Elastic verwendet, um Instances im Outpost IPs zu adressieren. Der Bereich wird nicht verwendet. VPC CIDR

      In diesem Szenario wird die Route angekündigt von:

      • Das lokale Gateway zu Ihren Kundengeräten ist 10.1.0.0/26.

      • Ihre Kundengeräte zum lokalen Outpost-Gateway sind 172.16.100.0/24.

      Infolgedessen sendet das lokale Gateway ausgehenden Datenverkehr mit dem Zielnetzwerk 172.16.100.0/24 an Ihre Kundengeräte. Stellen Sie sicher, dass Ihr Netzwerk über die richtige Routing-Konfiguration verfügt, um den Datenverkehr an den Zielhost in Ihrem Netzwerk weiterzuleiten.

      Die spezifischen Befehle und die Konfiguration, die zur Überprüfung des Status der BGP Sitzungen und der angekündigten Routen innerhalb dieser Sitzungen erforderlich sind, finden Sie in der Dokumentation Ihres Netzwerkanbieters. Informationen zur Fehlerbehebung finden Sie in der Checkliste zur Fehlerbehebung bei AWS Outposts Rack-Netzwerken.

      Schritt 5: Starten Sie eine Instanz auf dem Outpost

      Sie können EC2 Instances im Outpost-Subnetz, das Sie erstellt haben, oder in einem Outpost-Subnetz, das mit Ihnen geteilt wurde, starten. Sicherheitsgruppen kontrollieren den eingehenden und ausgehenden VPC Verkehr für Instances in einem Outpost-Subnetz genauso wie für Instances in einem Availability Zone-Subnetz. Um eine Verbindung zu einer EC2 Instance in einem Outpost-Subnetz herzustellen, können Sie beim Starten der Instance ein key pair angeben, genau wie bei Instances in einem Availability Zone-Subnetz.

      Überlegungen
      • Sie können eine Platzierungsgruppe erstellen, um zu beeinflussen, wie Amazon versuchen EC2 soll, Gruppen voneinander abhängiger Instances auf der Outposts-Hardware zu platzieren. Sie können die Platzierungsgruppenstrategie wählen, die den Anforderungen Ihres Workloads entspricht.

      • Wenn Ihr Outpost für die Verwendung eines kundeneigenen IP-Adresspools (CoIP) konfiguriert wurde, müssen Sie allen Instances, die Sie starten, eine kundeneigene IP-Adresse zuweisen.

      So starten Sie Instances in Ihrem Outpost-Subnetz
      1. Öffnen Sie die AWS Outposts Konsole unter. https://console.aws.amazon.com/outposts/

      2. Wählen Sie im Navigationsbereich Outposts aus.

      3. Wählen Sie Ihren Outpost aus und klicken Sie anschließend auf Aktionen, Details anzeigen.

      4. Wählen Sie auf der Outpost-Übersichtsseite die Option Instance starten aus. Sie werden zum Instance-Startassistenten in der EC2 Amazon-Konsole weitergeleitet. Wir wählen das Outpost-Subnetz für Sie aus und zeigen Ihnen nur die Instance-Typen, die von Ihrem Outposts-Rack unterstützt werden.

      5. Wählen Sie einen Instance-Typ, der von Ihrem Outposts-Rack unterstützt wird. Beachten Sie, dass Instances, die ausgegraut erscheinen, nicht verfügbar sind.

      6. (Optional) Um die Instances in einer Platzierungsgruppe zu starten, erweitern Sie Erweiterte Details und scrollen Sie zur Platzierungsgruppe. Sie können entweder eine bestehende Platzierungsgruppe auswählen oder eine neue Platzierungsgruppe erstellen.

      7. Schließen Sie den Assistenten ab, um die Instance in Ihrem Outpost-Subnetz zu starten. Weitere Informationen finden Sie unter Launch an EC2 Instance im EC2Amazon-Benutzerhandbuch:

        Anmerkung

        Wenn Sie ein EBS Amazon-Volume hinzufügen, müssen Sie den Volumetyp gp2 verwenden.

      Schritt 6: Testen Sie die Konnektivität

      Sie können die Konnektivität anhand der entsprechenden Anwendungsfälle testen.

      Die Konnektivität von Ihrem lokalen Netzwerk zum Outpost testen

      Führen Sie auf einem Computer in Ihrem lokalen Netzwerk den ping Befehl zur privaten IP-Adresse der Outpost-Instanz aus.

      ping 10.0.3.128

      Es folgt eine Beispielausgabe.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Die Konnektivität von einer Outpost-Instance zu Ihrem lokalen Netzwerk testen

      Verwenden Sie je nach Betriebssystem ssh oder rdp, um eine Verbindung zur privaten IP-Adresse Ihrer Outpost-Instance herzustellen. Informationen zum Herstellen einer Verbindung mit einer Linux-Instance finden Sie unter Verbindung zu Ihrer EC2 Instance herstellen im EC2Amazon-Benutzerhandbuch.

      Nachdem die Instance ausgeführt wurde, führen Sie den ping-Befehl für die IP-Adresse eines Computers in Ihrem lokalen Netzwerk aus. Im folgenden Beispiel lautet die IP-Adresse 172.16.0.130.

      ping 172.16.0.130

      Es folgt eine Beispielausgabe.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Testen Sie die Konnektivität zwischen der AWS Region und dem Outpost

      Starten Sie eine Instance im Subnetz der AWS Region. Führen Sie zum Beispiel den Befehl run-instances aus.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Nach dem Ausführen der Instance führen Sie die folgenden Vorgänge aus:

      1. Rufen Sie die private IP-Adresse der Instance in der AWS Region ab. Diese Informationen sind in der EC2 Amazon-Konsole auf der Instance-Detailseite verfügbar.

      2. Verwenden Sie je nach Betriebssystem ssh oder rdp, um eine Verbindung zur privaten IP-Adresse Ihrer Outpost-Instance herzustellen.

      3. Führen Sie den ping Befehl von Ihrer Outpost-Instance aus und geben Sie die IP-Adresse der Instance in der AWS Region an.

        ping 10.0.1.5

        Es folgt eine Beispielausgabe.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Die Konnektivität von Ihrem lokalen Netzwerk zum Outpost testen

      Führen Sie auf einem Computer in Ihrem lokalen Netzwerk den ping-Befehl zur kundeneigenen IP-Adresse der Outpost-Instance aus.

      ping 172.16.0.128

      Es folgt eine Beispielausgabe.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Die Konnektivität von einer Outpost-Instance zu Ihrem lokalen Netzwerk testen

      Verwenden Sie je nach Betriebssystem ssh oder rdp, um eine Verbindung zur privaten IP-Adresse Ihrer Outpost-Instance herzustellen. Weitere Informationen finden Sie unter Connect zu Ihrer EC2 Instance herstellen im EC2Amazon-Benutzerhandbuch.

      Nachdem die Outpost-Instance ausgeführt wurde, führen Sie den ping-Befehl für eine IP-Adresse eines Computers in Ihrem lokalen Netzwerk aus.

      ping 172.16.0.130

      Es folgt eine Beispielausgabe.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Testen Sie die Konnektivität zwischen der AWS Region und dem Outpost

      Starten Sie eine Instance im Subnetz der AWS Region. Führen Sie zum Beispiel den Befehl run-instances aus.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Nach dem Ausführen der Instance führen Sie die folgenden Vorgänge aus:

      1. Rufen Sie die private IP-Adresse der AWS Region-Instance ab, zum Beispiel 10.0.0.5. Diese Informationen sind in der EC2 Amazon-Konsole auf der Instance-Detailseite verfügbar.

      2. Verwenden Sie je nach Betriebssystem ssh oder rdp, um eine Verbindung zur privaten IP-Adresse Ihrer Outpost-Instance herzustellen.

      3. Führen Sie den ping Befehl von Ihrer Outpost-Instance zur IP-Adresse der AWS Region-Instance aus.

        ping 10.0.0.5

        Es folgt eine Beispielausgabe.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms