Lance una instancia en su bastidor de Outposts. - AWS Outposts

Lance una instancia en su bastidor de Outposts.

Una vez que esté instalado el Outpost y la capacidad de computación y de almacenamiento estén disponibles para su uso, puede comenzar con la creación de recursos. Lance instancias de Amazon EC2 y cree volúmenes de Amazon EBS en el Outpost utilizando una subred de Outpost. También puede crear snapshots de volúmenes de Amazon EBS en su Outpost. Para obtener más información, consulte Amazon EBS local snapshots en AWS Outposts en la Guía del usuario de Amazon EBS.

Requisito previo

Debe tener un Outpost instalado en su sitio. Para obtener más información, consulte Crear un pedido de un bastidor de Outposts.

Paso 1: Crear una VPC

Puede ampliar cualquier VPC de la región de AWS al Outpost. Omita este paso si ya dispone de una VPC que pueda utilizar.

Para crear una VPC para el Outpost:
  1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. Elija la misma región que la del bastidor de Outposts.

  3. En el panel de navegación, elija Sus VPC y, a continuación, elija Crear VPC.

  4. Elija Solo VPC.

  5. (Opcional) En Etiqueta de nombre, introduzca un nombre para la VPC.

  6. En IPv4 CIDR block, elija IPv4 CIDR manual input e introduzca el rango de dirección IPv4 para la VPC en el cuadro de texto IPv4 CIDR.

    nota

    Si quieres usar el enrutamiento directo de VPC, especifique un rango de CIDR que no se superponga con el rango de IP que usa en su red en las instalaciones.

  7. En IPv6 CIDR Block, elija No IPv6 CIDR block.

  8. En Tenencia, elija Predeterminada.

  9. (Opcional) Para agregar una etiqueta a su VPC, elija Agregar etiqueta e ingrese una clave y un valor de etiqueta.

  10. Seleccione Crear VPC.

Paso 2: Crear una subred y una tabla de enrutamiento personalizada

Puede crear y añadir una subred de Outpost a cualquier VPC de la región de AWS en la que se aloja el Outpost. Al hacerlo, la VPC incluirá el Outpost. Para obtener más información, consulte Componentes de la red.

nota

Si está lanzando una instancia en una subred de Outpost que otra Cuenta de AWS ha compartido con usted, vaya al Paso 5: Lanzar una instancia en el Outpost.

Tareas
    Para crear una subred de Outpost:
    1. Abra la consola de AWS Outposts en https://console.aws.amazon.com/outposts/.

    2. En el panel de navegación, elija Outposts.

    3. Seleccione el Outpost y, a continuación, elija Acciones, Crear subred. Se le redirigirá para crear una subred en la consola de Amazon VPC. Seleccionamos el Outpost y la zona de disponibilidad a la que está destinado el Outpost.

    4. Seleccione una VPC.

    5. En Configuración de la subred, si lo desea, asigne un nombre a la subred y especifique un rango de direcciones IP para ella.

    6. Elija Create subnet (Crear subred).

    7. (Opcional) Para facilitar la identificación de las subredes de Outpost, habilite la columna ID de Outpost en la página Subredes. Para habilitar la columna, seleccione el icono Preferencias, seleccione ID de Outpost y elija Confirm.

    Utilice el siguiente procedimiento para crear una tabla de enrutamiento personalizada con una ruta a la puerta de enlace local. No puede usar la misma tabla de enrutamiento que las subredes de la zona de disponibilidad.

    Para crear una tabla de enrutamiento personalizada
    1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

    2. En el panel de navegación, elija Tablas de enrutamiento.

    3. Elija Create Route Table (Crear tabla de enrutamiento).

    4. (Opcional) En Name (Etiqueta), escriba el nombre de la tabla de enrutamiento.

    5. En VPC, elija su VPC.

    6. (Opcional) Para agregar una etiqueta, elija Add new tag (Agregar etiqueta nueva) e ingrese la clave y el valor de la etiqueta.

    7. Elija Create Route Table (Crear tabla de enrutamiento).

    Para aplicar rutas de tablas de ruteo a una subred determinada, debe asociar la tabla de enrutamiento a la subred. Una tabla de enrutamiento se puede asociar con varias subredes. Sin embargo, una subred sólo puede asociarse a una tabla de enrutamiento a la vez. Las subredes que no estén asociadas de manera explícita a ninguna tabla se asociarán implícitamente a la tabla de enrutamiento principal de forma predeterminada.

    Para asociar la subred de Outpost y la tabla de enrutamiento personalizada:
    1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

    2. En el panel de navegación, elija Tablas de enrutamiento.

    3. En la pestaña Subnet associations (Asociaciones de subred), elija Edit subnet associations (Editar asociaciones de subred).

    4. Seleccione la casilla de verificación para la subred que desee asociar a la tabla de enrutamiento.

    5. Seleccione Save associations (Guardar asociaciones).

    Paso 3: Configurar la conectividad de la puerta de enlace local

    La puerta de enlace local (LGW) permite la conectividad entre las subredes de Outpost y la red en las instalaciones. Para obtener más información sobre la LGW, consulte Puerta de enlace local.

    Para proporcionar conectividad entre una instancia de la subred de Outposts y su red local, debe completar las siguientes tareas.

    Tareas

      Utilice el siguiente procedimiento para crear una tabla de enrutamiento personalizada para su puerta de enlace local.

      Para crear una tabla de enrutamiento de la puerta de enlace local personalizada:
      1. Abra la consola de AWS Outposts en https://console.aws.amazon.com/outposts/.

      2. Para cambiar la Región de AWS, utilice el Selector de regiones ubicado en la esquina superior derecha de la página.

      3. En el panel de navegación, elija Tabla de enrutamiento de puerta de enlace local.

      4. Elija Crear tabla de enrutamiento de puerta de enlace local.

      5. (Opcional) En Name (Etiqueta), escriba el nombre de la tabla de enrutamiento.

      6. En Puerta de enlace local, elija la puerta de enlace local.

      7. En Modo, elija un modo de comunicación con la red en las instalaciones.

        • Elija Enrutamiento directo de VPC para usar las direcciones IP privadas de su instancia.

        • Elija CoIP para usar direcciones de los grupos de direcciones IP propiedad de sus clientes. Puede especificar hasta 10 grupos de CoIP y 100 bloques de CIDR. Para obtener más información, consulte Grupos de CoIP.

      8. (Opcional) Para agregar una etiqueta, elija Agregar nueva etiqueta e introduzca una clave y un valor de etiqueta.

      9. Elija Crear tabla de enrutamiento de puerta de enlace local.

      Utilice el siguiente procedimiento para asociar la VPC a la tabla de enrutamiento de la puerta de enlace local. No están asociadas de forma predeterminada.

      Para Asociar una VPC a una tabla de enrutamiento de puerta de enlace local:
      1. Abra la consola de AWS Outposts en https://console.aws.amazon.com/outposts/.

      2. Para cambiar la Región de AWS, utilice el Selector de regiones ubicado en la esquina superior derecha de la página.

      3. En el panel de navegación, elija Tablas de enrutamiento de puerta de enlace de tránsito.

      4. Seleccione la tabla de enrutamiento y, a continuación, elija Acciones, VPC asociada.

      5. Para el ID de VPC, seleccione la VPC que desee asociar a la tabla de enrutamiento de la puerta de enlace local.

      6. (Opcional) Para agregar una etiqueta, elija Agregar nueva etiqueta e introduzca una clave y un valor de etiqueta.

      7. Elija Asociar VPC.

      Agregue una entrada de ruta en la tabla de enrutamiento de subred de Outpost para habilitar el tráfico entre las subredes de Outpost y la puerta de enlace local.

      Las subredes de Outpost dentro de una VPC, que está asociada a una tabla de enrutamiento de puerta de enlace local, pueden tener un tipo de destino adicional de un ID de puerta de enlace local de Outpost para sus tablas de enrutamiento. Considere el caso en el que desea enrutar el tráfico con una dirección de destino de 172.16.100.0/24 a la red del cliente a través de la puerta de enlace local. Para ello, edite la tabla de enrutamiento de la subred de Outpost y añada la siguiente ruta con la red de destino y una puerta de enlace local como destino.

      Destino Objetivo

      172.16.100.0/24

      lgw-id

      Para agregar una entrada de enrutamiento con la puerta de enlace local como destino en la tabla de enrutamiento de subred:
      1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

      2. En el panel de navegación, seleccione Tablas de enrutamiento y elija la tabla de enrutamiento que ha creado en 2b: Crear una tabla de enrutamiento personalizada.

      3. Elija Acciones y, a continuación, Editar rutas.

      4. Para agregar una ruta, elija Añadir ruta.

      5. En Destino, introduzca el bloque de CIDR de destino en la red del cliente.

      6. En Destino, elija el ID de puerta de enlace local de Outpost.

      7. Elija Guardar cambios.

      Los grupos VIF son agrupaciones lógicas de interfaces virtuales (VIF). Asociar un grupo de VIF a una tabla de enrutamiento de puerta de enlace local.

      Para asociar la tabla de enrutamiento personalizada a los grupos de VIF:
      1. Abra la consola de AWS Outposts en https://console.aws.amazon.com/outposts/.

      2. Para cambiar la Región de AWS, utilice el Selector de regiones ubicado en la esquina superior derecha de la página.

      3. En el panel de navegación, elija Tablas de enrutamiento de puerta de enlace de tránsito.

      4. Elija la tabla de enrutamiento.

      5. Seleccione la pestaña de asociación de grupos de VIF en el panel de detalles y, a continuación, elija Editar asociación de grupos de VIF.

      6. En Configuración del grupo de VIF, seleccione Asociar grupo de VIF y elija un grupo de VIF.

      7. Elija Guardar cambios.

      Edite la tabla de enrutamiento de la puerta de enlace local para agregar una ruta estática que tenga el grupo de VIF como destino y el rango de CIDR de la subred en las instalaciones (o 0.0.0.0/0) como destino.

      Destino Objetivo

      172.16.100.0/24

      VIF-Group-ID

      Para agregar una entrada de ruta en la tabla de enrutamiento de la LGW:
      1. Abra la consola de AWS Outposts en https://console.aws.amazon.com/outposts/.

      2. En el panel de navegación, elija Tabla de enrutamiento de puerta de enlace local.

      3. Seleccione la tabla de enrutamiento de la puerta de enlace local y, a continuación, elija Acciones, Editar rutas.

      4. Seleccione Añadir ruta.

      5. En Destino introduzca el bloque de CIDR de destino, una única dirección IP o el ID de una lista de prefijos.

      6. En Objetivo, seleccione el ID de la puerta de enlace local.

      7. Elija Guardar rutas.

      Si ha configurado sus Outposts en la 3a. Crear una tabla de enrutamiento de la puerta de enlace local personalizada para usar un grupo de direcciones IP (CoIP) propiedad del cliente, debe asignar una dirección IP elástica del grupo de direcciones CoIP y asociar la dirección IP elástica a la instancia. Para obtener más información, consulte Direcciones IP propiedad del cliente.

      Si ha configurado sus Outposts para usar el enrutamiento directo de VPC (DVR), omita este paso.

      Grupos de direcciones IP compartidos propiedad del cliente

      Si desea utilizar un grupo de direcciones IP compartido propiedad del cliente, debe compartirlo antes de iniciar la configuración. Para obtener información sobre cómo compartir una dirección IPv4 propiedad del cliente, consulte Uso compartido de un recurso de Outpost.

      Paso 4: Configurar la red en las instalaciones

      El Outpost establece un emparejamiento de BGP externo desde cada dispositivo de red de Outpost (OND) a un dispositivo de red local (CND) del cliente para enviar y recibir tráfico desde su red en las instalaciones a los Outposts. Para obtener más información, consulte Conectividad del BGP de la puerta de enlace local.

      Para enviar y recibir tráfico desde la red en las instalaciones al Outpost, asegúrese de lo siguiente:

      • En los dispositivos de red de sus clientes, la sesión de BGP en la VLAN de la puerta de enlace local está en un estado ACTIVO desde sus dispositivos de red.

      • Para el tráfico que va desde las instalaciones a los Outposts, asegúrese de recibir en su CND los anuncios de BGP de Outposts. Estos anuncios de BGP contienen las rutas que la red en las instalaciones debe utilizar para enrutar el tráfico desde las instalaciones al Outpost. Por lo tanto, asegúrese de que su red tenga la ruta correcta entre los Outposts y los recursos en las instalaciones.

      • Para el tráfico que va desde los Outposts a la red en las instalaciones, asegúrese de que sus CND envíen los anuncios de la ruta de BGP de las subredes de la red en las instalaciones a los Outposts (o 0.0.0.0/0). Como alternativa, puede anunciar una ruta predeterminada (p. ej. 0.0.0.0/0) a los Outposts. Las subredes en las instalaciones anunciadas por los CND deben tener un rango de CIDR igual o estar incluido en el rango de CIDR en el que configuró 3e: Agregar una entrada de ruta en la tabla de enrutamiento.

      Considere el escenario en el que tiene un Outpost, configurado en modo de VPC directa, con dos dispositivos de red de bastidor de Outposts conectados por una VLAN de puerta de enlace local a dos dispositivos de red local de cliente. Se configura lo siguiente:

      • Una VPC con un bloque CIDR 10.0.0.0/16.

      • Una subred de Outpost en la VPC con un bloque de CIDR 10.0.3.0/24.

      • Una subred en la red en las instalaciones con un bloque de CIDR 172.16.100.0/24

      • Outposts utiliza la dirección IP privada de las instancias de la subred de Outpost, por ejemplo 10.0.3.0/24, para comunicarse con su red en las instalaciones.

      En este escenario, la ruta anunciada por:

      • La puerta de enlace local a los dispositivos de cliente es 10.0.3.0/24.

      • Los dispositivos de cliente a la puerta de enlace local de Outpost es 172.16.100.0/24.

      Como resultado, la puerta de enlace local enviará tráfico saliente con destino a la red 172.16.100.0/24 a los dispositivos de cliente. Asegúrese de que la red tenga la configuración de enrutamiento correcta para entregar el tráfico al host de destino de la red.

      Para obtener información sobre los comandos y la configuración específicos necesarios para comprobar el estado de las sesiones de BGP y las rutas anunciadas dentro de esas sesiones, consulte la documentación de su proveedor de redes. Para solucionar problemas, consulte Lista de comprobación de solución de problemas de redes en bastidor de AWS Outposts.

      Considere el escenario en el que tiene un Outpost con dos dispositivos de red de bastidor de Outposts conectados por una VLAN de puerta de enlace local a dos dispositivos de red local de cliente. Se configura lo siguiente:

      • Una VPC con un bloque CIDR 10.0.0.0/16.

      • Una subred en la VPC con un bloque CIDR 10.0.3.0/24.

      • Un grupo de IP propiedad del cliente (10.1.0.0/26).

      • Una asociación de direcciones IP elásticas que asigna de 10.0.3.112 a 10.1.0.2.

      • Una subred en la red en las instalaciones con un bloque de CIDR 172.16.100.0/24

      • La comunicación entre el Outpost y la red en las instalaciones utilizará las IP elásticas de CoIP para abordar las instancias del Outpost, no se utilizará el rango CIDR de VPC.

      En este escenario, la ruta anunciada por:

      • La puerta de enlace local a los dispositivos de cliente es is 10.1.0.0/26.

      • Los dispositivos de cliente a la puerta de enlace local de Outpost es 172.16.100.0/24.

      Como resultado, la puerta de enlace local enviará tráfico saliente con destino a la red 172.16.100.0/24 a los dispositivos de cliente. Asegúrese de que la red tenga la configuración de enrutamiento correcta para entregar el tráfico al host de destino de la red.

      Para obtener información sobre los comandos y la configuración específicos necesarios para comprobar el estado de las sesiones de BGP y las rutas anunciadas dentro de esas sesiones, consulte la documentación de su proveedor de redes. Para solucionar problemas, consulte Lista de comprobación de solución de problemas de redes en bastidor de AWS Outposts.

      Paso 5: Lanzar una instancia en el Outpost

      Puede lanzar instancias EC2 en la subred de Outpost que ha creado o en una subred de Outpost que se haya compartido con usted. Los grupos de seguridad controlan el tráfico entrante y saliente de la VPC para las instancias de una subred de Outpost, al igual que lo hacen para las instancias de una subred de una zona de disponibilidad. Para conectarse a una instancia EC2 en una subred de Outpost, puede especificar un par de claves al lanzar la instancia, tal como lo hace para las instancias de una subred de una zona de disponibilidad.

      Consideraciones
      • Puede crear un grupo de ubicación para influir en la forma en que Amazon EC2 debe intentar colocar grupos de instancias interdependientes en el hardware de los Outposts. Puede elegir la estrategia de grupos de ubicación que mejor se adapte a las necesidades de la carga de trabajo.

      • Si el Outpost se ha configurado para usar un grupo de direcciones IP (CoIP) propiedad del cliente, debe asignar una dirección IP propiedad del cliente a todas las instancias que lance.

      Para iniciar instancias en una subred de Outpost
      1. Abra la consola de AWS Outposts en https://console.aws.amazon.com/outposts/.

      2. En el panel de navegación, elija Outposts.

      3. Seleccione el Outpost y, a continuación, elija Acciones, Ver detalles.

      4. En la página de Resumen de Outpost, seleccione Lanzar instancia. Se le redirigirá al asistente de lanzamiento de instancias en la consola de Amazon EC2. Seleccionamos la subred de Outpost por usted y le mostramos solo los tipos de instancia compatibles con su bastidor de Outposts.

      5. Elija un tipo de instancia que sea admitida por su bastidor de Outposts. Tenga en cuenta que las instancias que aparecen atenuadas no están disponibles.

      6. (Opcional) Para lanzar las instancias a un grupo de ubicación, expanda Detalles avanzados y desplácese hasta Grupo de ubicación. Puede seleccionar un grupo de ubicación existente o crear uno nuevo.

      7. Complete el asistente para lanzar la instancia en la subred del Outpost. Para obtener más información, consulte Lanzamiento de una instancia de EC2 en la Guía del usuario de Amazon EC2.

        nota

        Si agrega un volumen de Amazon EBS, debe utilizar el tipo de volumen gp2.

      Paso 6: Comprobar la conectividad

      Puede probar la conectividad mediante los casos de uso adecuados.

      Pruebe la conectividad desde la red local al Outpost

      Desde un ordenador de la red local, ejecute el comando ping en la dirección IP privada de la instancia de Outpost.

      ping 10.0.3.128

      A continuación, se muestra un ejemplo del resultado.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad desde una instancia de Outpost a su red local

      En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost. Para obtener más información acerca de cómo conectarse a su instancia, consulte Conexión con instancias EC2 en la Guía del usuario de Amazon EC2.

      Una vez ejecutada la instancia, ejecute el comando de ping en una dirección IP de una computadora de la red local. En el siguiente ejemplo, la dirección IP es 172.16.0.130.

      ping 172.16.0.130

      A continuación, se muestra un ejemplo del resultado.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad entre la región de AWS y el Outpost

      Lance una instancia en la subred de la región de AWS. Por ejemplo, utilice el comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Una vez que se esté ejecutando la instancia, realice las siguientes operaciones:

      1. Obtener la dirección IP privada de la instancia en la región de AWS. Esta información está disponible en la consola de Amazon EC2 en la página de detalles de la instancia.

      2. En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost.

      3. Ejecute el comando ping desde su instancia del Outpost y especifique la dirección IP de la instancia en la región de AWS.

        ping 10.0.1.5

        A continuación, se muestra un ejemplo del resultado.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad de la red local al Outpost

      Desde un ordenador de la red local, ejecute el comando ping en la dirección IP propiedad del cliente de la instancia de Outpost.

      ping 172.16.0.128

      A continuación, se muestra un ejemplo del resultado.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad desde una instancia de Outpost a su red local

      En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost. Para obtener más información, consulte Conexión con instancias EC2 en la Guía del usuario de Amazon EC2.

      Una vez ejecutada la instancia de Outpost, ejecute el comando ping en una dirección IP de un ordenador de la red local.

      ping 172.16.0.130

      A continuación, se muestra un ejemplo del resultado.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad entre la región de AWS y el Outpost

      Lance una instancia en la subred de la región de AWS. Por ejemplo, utilice el comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Una vez que se esté ejecutando la instancia, realice las siguientes operaciones:

      1. Obtenga la dirección IP privada de la instancia de la región de AWS, por ejemplo, 10.0.0.5. Esta información está disponible en la consola de Amazon EC2 en la página de detalles de la instancia.

      2. En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost.

      3. Ejecute el comando ping desde su instancia del Outpost a la dirección IP de la instancia regional de AWS.

        ping 10.0.0.5

        A continuación, se muestra un ejemplo del resultado.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms