Lanza una instancia en tu rack de Outposts - AWS Outposts

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Lanza una instancia en tu rack de Outposts

Una vez que esté instalado el Outpost y la capacidad de computación y de almacenamiento estén disponibles para su uso, puede comenzar con la creación de recursos. Lanza EC2 instancias de Amazon y crea EBS volúmenes de Amazon en tu Outpost mediante una subred de Outpost. También puedes crear instantáneas de los EBS volúmenes de Amazon en tu Outpost. Para obtener más información, consulta EBSlas instantáneas locales de Amazon AWS Outposts en la Guía del EBS usuario de Amazon.

Requisito previo

Debe tener un Outpost instalado en su sitio. Para obtener más información, consulte Crea un pedido para un estante de Outposts.

Paso 1: Crea un VPC

Puedes extender cualquier punto de VPC la AWS región a tu puesto de avanzada. Omite este paso si ya tienes uno VPC que puedas usar.

Para crear una VPC para tu Outpost
  1. Abre la VPC consola de Amazon en https://console.aws.amazon.com/vpc/.

  2. Elige la misma región que el estante Outposts.

  3. En el panel de navegación, selecciona Tu VPCs y, a continuación, selecciona Crear VPC.

  4. Elija VPCsolo.

  5. (Opcional) En la etiqueta de nombre, introduzca un nombre paraVPC.

  6. Para IPv4CIDRbloquear, elija la entrada IPv4 CIDR manual e introduzca el rango de IPv4 direcciones VPC en el cuadro de IPv4CIDRtexto.

    nota

    Si desea utilizar el VPC enrutamiento directo, especifique un CIDR rango que no se superponga con el rango de IP que usa en su red local.

  7. Para IPv6CIDRbloquear, elija Sin IPv6 CIDR bloqueo.

  8. En Arrendamiento, selecciona Predeterminado.

  9. (Opcional) Para añadir una etiqueta a la tuyaVPC, selecciona Añadir etiqueta e introduce una clave y un valor.

  10. Selecciona Crear VPC.

Paso 2: Cree una subred y una tabla de enrutamiento personalizada

Puede crear y añadir una subred de Outpost a cualquier parte de la VPC AWS región a la que se encuentre el Outpost. Al hacerlo, se incluye el VPC Outpost. Para obtener más información, consulte Componentes de la red.

nota

Si vas a lanzar una instancia en una subred de Outpost que otra persona ha compartido contigo Cuenta de AWS, salta a. Paso 5: Lanza una instancia en el Outpost

Tareas
    Para crear una subred de Outpost
    1. Abre la AWS Outposts consola en. https://console.aws.amazon.com/outposts/

    2. En el panel de navegación, elija Outposts.

    3. Seleccione el Outpost y, a continuación, elija Acciones, Crear subred. Se te redirigirá para crear una subred en la VPC consola de Amazon. Seleccionamos el Outpost y la zona de disponibilidad a la que está destinado el Outpost.

    4. Selecciona unVPC.

    5. En Configuración de subred, si lo desea, asigne un nombre a la subred y especifique un rango de direcciones IP para la subred.

    6. Elija Create subnet (Crear subred).

    7. (Opcional) Para facilitar la identificación de las subredes de Outpost, habilite la columna ID de Outpost en la página de subredes. Para activar la columna, selecciona el icono de Preferencias, selecciona el ID de Outpost y selecciona Confirmar.

    Utilice el siguiente procedimiento para crear una tabla de enrutamiento personalizada con una ruta a la puerta de enlace local. No puede usar la misma tabla de enrutamiento que las subredes de la zona de disponibilidad.

    Para crear una tabla de enrutamiento personalizada
    1. Abre la VPC consola de Amazon en https://console.aws.amazon.com/vpc/.

    2. En el panel de navegación, elija Tablas de enrutamiento.

    3. Elija Create Route Table (Crear tabla de enrutamiento).

    4. (Opcional) En Name (Etiqueta), escriba el nombre de la tabla de enrutamiento.

    5. Para VPC, elige tuVPC.

    6. (Opcional) Para agregar una etiqueta, elija Add new tag (Agregar etiqueta nueva) e ingrese la clave y el valor de la etiqueta.

    7. Elija Create Route Table (Crear tabla de enrutamiento).

    Para aplicar rutas de tablas de ruteo a una subred determinada, debe asociar la tabla de enrutamiento a la subred. Una tabla de enrutamiento se puede asociar con varias subredes. Sin embargo, una subred sólo puede asociarse a una tabla de enrutamiento a la vez. Las subredes que no estén asociadas de manera explícita a ninguna tabla se asociarán implícitamente a la tabla de enrutamiento principal de forma predeterminada.

    Para asociar la subred de Outpost y la tabla de enrutamiento personalizada
    1. Abre la VPC consola de Amazon en https://console.aws.amazon.com/vpc/.

    2. En el panel de navegación, elija Tablas de enrutamiento.

    3. En la pestaña Subnet associations (Asociaciones de subred), elija Edit subnet associations (Editar asociaciones de subred).

    4. Seleccione la casilla de verificación para la subred que desee asociar a la tabla de enrutamiento.

    5. Seleccione Save associations (Guardar asociaciones).

    Paso 3: Configurar la conectividad de la puerta de enlace local

    La puerta de enlace local (LGW) permite la conectividad entre las subredes de Outpost y la red local. Para obtener más información sobre laLGW, consulte Puerta de enlace local.

    Para proporcionar conectividad entre una instancia de la subred de Outposts y tu red local, debes completar las siguientes tareas.

    Tareas

      Utilice el siguiente procedimiento para crear una tabla de enrutamiento personalizada para la puerta de enlace local.

      Para crear una tabla de rutas de puerta de enlace local personalizada
      1. Abra la AWS Outposts consola en https://console.aws.amazon.com/outposts/.

      2. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.

      3. En el panel de navegación, elija Tabla de enrutamiento de puerta de enlace local.

      4. Elija Crear tabla de enrutamiento de puerta de enlace local.

      5. (Opcional) En Name (Etiqueta), escriba el nombre de la tabla de enrutamiento.

      6. En Puerta de enlace local, elija la puerta de enlace local.

      7. En Modo, elija un modo de comunicación con la red en las instalaciones.

        • Elija el VPCenrutamiento directo para usar las direcciones IP privadas de sus instancias.

        • Elija CoIP para usar direcciones de los grupos de direcciones IP propiedad de sus clientes. Puede especificar hasta 10 grupos de CoIP y 100 bloques. CIDR Para obtener más información, consulte Grupos de CoIP.

      8. (Opcional) Para agregar una etiqueta, elija Agregar nueva etiqueta e introduzca una clave y un valor de etiqueta.

      9. Elija Crear tabla de enrutamiento de puerta de enlace local.

      Utilice el siguiente procedimiento para asociar a a la tabla de rutas de la puerta de enlace local. VPC No están asociadas de forma predeterminada.

      Para asociar a a la tabla de enrutamiento de la puerta de enlace local personalizada VPC
      1. Abra la AWS Outposts consola en https://console.aws.amazon.com/outposts/.

      2. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.

      3. En el panel de navegación, elija Tablas de enrutamiento de puerta de enlace de tránsito.

      4. Seleccione la tabla de rutas y, a continuación, elija Acciones, Asociar. VPC

      5. En VPCID, seleccione la tabla de rutas de la puerta de enlace local VPC para asociarla a la puerta de enlace local.

      6. (Opcional) Para agregar una etiqueta, elija Agregar nueva etiqueta e introduzca una clave y un valor de etiqueta.

      7. Elija Asociar VPC.

      Agregue una entrada de ruta en la tabla de rutas de subred de Outpost para habilitar el tráfico entre las subredes de Outpost y la puerta de enlace local.

      Las subredes de Outpost dentro de aVPC, que están asociadas a una tabla de enrutamiento de una puerta de enlace local, pueden tener un tipo de destino adicional, un ID de puerta de enlace local de Outpost, para sus tablas de enrutamiento. Considere el caso en el que desea enrutar el tráfico con una dirección de destino de 172.16.100.0/24 a la red del cliente a través de la puerta de enlace local. Para ello, edite la tabla de rutas de subred de Outpost y añada la siguiente ruta con la red de destino y un destino de la puerta de enlace local.

      Destino Objetivo

      172.16.100.0/24

      lgw-id

      Para agregar una entrada de ruta con la puerta de enlace local como destino en la tabla de enrutamiento de subred
      1. Abre la VPC consola de Amazon en https://console.aws.amazon.com/vpc/.

      2. En el panel de navegación, selecciona Tablas de rutas y selecciona la tabla de rutas en la que has creado2b: Crea una tabla de rutas personalizada.

      3. Elija Acciones y, a continuación, Editar rutas.

      4. Para agregar una ruta, elija Añadir ruta.

      5. En Destino, introduzca el CIDR bloque de destino de la red del cliente.

      6. En Target, elija el ID de puerta de enlace local de Outpost.

      7. Elija Guardar cambios.

      VIFlos grupos son agrupaciones lógicas de interfaces virtuales (VIFs). Asocie la tabla de rutas de la puerta de enlace local al VIF grupo.

      Para asociar la tabla de rutas personalizada a los VIF grupos
      1. Abra la AWS Outposts consola en https://console.aws.amazon.com/outposts/.

      2. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.

      3. En el panel de navegación, elija Tablas de enrutamiento de puerta de enlace de tránsito.

      4. Elija la tabla de enrutamiento.

      5. Seleccione la pestaña de asociación de VIF grupos en el panel de detalles y, a continuación, elija Editar asociación de VIF grupos.

      6. Para la configuración del VIF grupo, seleccione Asociar VIF grupo y elija un VIF grupo.

      7. Elija Guardar cambios.

      Edite la tabla de rutas de la puerta de enlace local para agregar una ruta estática que tenga el VIF grupo como destino y el CIDR rango de subredes locales (o 0.0.0.0/0) como destino.

      Destino Objetivo

      172.16.100.0/24

      VIF-Group-ID

      Para agregar una entrada de ruta en la tabla de rutas LGW
      1. Abra la AWS Outposts consola en https://console.aws.amazon.com/outposts/.

      2. En el panel de navegación, elija Tabla de enrutamiento de puerta de enlace local.

      3. Seleccione la tabla de rutas de la puerta de enlace local y, a continuación, elija Acciones, Editar rutas.

      4. Seleccione Añadir ruta.

      5. En Destino, introduzca el CIDR bloque de destino, una dirección IP única o el ID de una lista de prefijos.

      6. En Objetivo, seleccione el ID de la puerta de enlace local.

      7. Elija Guardar rutas.

      Si configuraste tus Outposts 3a. Crea una tabla de rutas de puerta de enlace local personalizada para usar un grupo de direcciones IP (CoIP) propiedad del cliente, debes asignar una dirección IP elástica del grupo de direcciones CoIP y asociar la dirección IP elástica a la instancia. Para obtener más información, consulte Direcciones IP propiedad del cliente.

      Si configuraste tus Outposts para usar el VPC enrutamiento directo (DVR), omite este paso.

      Grupos de direcciones IP compartidos propiedad del cliente

      Si desea utilizar un grupo de direcciones IP compartido propiedad del cliente, debe compartirlo antes de iniciar la configuración. Para obtener información sobre cómo compartir una IPv4 dirección propiedad de un cliente, consulta. Uso compartido de un recurso de Outpost

      Paso 4: Configurar la red local

      El Outpost establece un BGP emparejamiento externo desde cada dispositivo de red Outpost (OND) a un dispositivo de red local del cliente (CND) para enviar y recibir tráfico de su red local a los Outposts. Para obtener más información, consulte Conectividad de puerta de enlace local. BGP

      Para enviar y recibir tráfico de su red local al Outpost, asegúrese de lo siguiente:

      • En los dispositivos de red de sus clientes, la BGP sesión en la puerta de enlace local VLAN está en un ACTIVE estado similar al de sus dispositivos de red.

      • Para el tráfico que va del local a Outposts, asegúrate de recibir en CND tus anuncios BGP los de Outposts. Estos BGP anuncios contienen las rutas que la red local debe utilizar para dirigir el tráfico desde la red local a Outpost. Por lo tanto, asegúrate de que tu red tenga la ruta correcta entre Outposts y los recursos locales.

      • Para el tráfico que va de Outposts a la red local, asegúrate de enviar los anuncios de BGP ruta de CNDs las subredes de la red local a Outposts (o 0.0.0.0/0). Como alternativa, puedes anunciar una ruta predeterminada (por ejemplo, 0.0.0.0/0) a Outposts. Las subredes locales anunciadas por el CNDs deben tener un CIDR rango igual o incluido en el rango en el que configuraste. CIDR 3e: Agregue una entrada de ruta en la tabla de rutas

      Considere el escenario en el que tiene un Outpost, configurado en VPC modo directo, con dos dispositivos de red en rack de Outposts conectados mediante una VLAN puerta de enlace local a dos dispositivos de red local del cliente. Se configura lo siguiente:

      • A VPC con un CIDR bloque 10.0.0.0/16.

      • Una subred de Outpost con un bloque 10.0.3.0/24. VPC CIDR

      • Una subred de la red local con un bloque 172.16.100.0/24 CIDR

      • Outposts usa la dirección IP privada de las instancias de la subred Outpost, por ejemplo, 10.0.3.0/24, para comunicarse con la red local.

      En este escenario, la ruta anunciada por:

      • La puerta de enlace local a los dispositivos de sus clientes es la 10.0.3.0/24.

      • Los dispositivos de sus clientes a la puerta de enlace local de Outpost son 172.16.100.0/24.

      Como resultado, la puerta de enlace local enviará el tráfico saliente con la red de destino 172.16.100.0/24 a los dispositivos de sus clientes. Asegúrese de que la red tenga la configuración de enrutamiento correcta para entregar el tráfico al host de destino de la red.

      Para obtener información sobre los comandos y la configuración específicos necesarios para comprobar el estado de BGP las sesiones y las rutas anunciadas dentro de esas sesiones, consulte la documentación de su proveedor de redes. Para solucionar problemas, consulte la lista de verificación para la solución de problemas de redes de AWS Outposts racks.

      Considere el escenario en el que tiene un Outpost con dos dispositivos de red en rack de Outposts conectados mediante una VLAN puerta de enlace local a dos dispositivos de red local del cliente. Se configura lo siguiente:

      • A VPC con un CIDR bloque 10.0.0.0/16.

      • Una subred con un bloque 10.0.3.0/24VPC. CIDR

      • Un grupo de IP propiedad del cliente (10.1.0.0/26).

      • Una asociación de direcciones IP elásticas que asigna de 10.0.3.112 a 10.1.0.2.

      • Una subred de la red local con un bloque 172.16.100.0/24 CIDR

      • La comunicación entre el Outpost y la red local utilizará el CoIP Elastic para abordar las instancias del Outpost, no IPs se utiliza el rango. VPC CIDR

      En este escenario, la ruta anunciada por:

      • La puerta de enlace local a los dispositivos de sus clientes es 10.1.0.0/26.

      • Los dispositivos de sus clientes a la puerta de enlace local de Outpost son 172.16.100.0/24.

      Como resultado, la puerta de enlace local enviará el tráfico saliente con la red de destino 172.16.100.0/24 a los dispositivos de sus clientes. Asegúrese de que su red tenga la configuración de enrutamiento correcta para entregar el tráfico al host de destino de su red.

      Para obtener información sobre los comandos y la configuración específicos necesarios para comprobar el estado de BGP las sesiones y las rutas anunciadas dentro de esas sesiones, consulte la documentación de su proveedor de redes. Para solucionar problemas, consulte la lista de verificación para la solución de problemas de redes de AWS Outposts racks.

      Paso 5: Lanza una instancia en el Outpost

      Puedes lanzar EC2 instancias en la subred de Outpost que has creado o en una subred de Outpost que se haya compartido contigo. Los grupos de seguridad controlan el VPC tráfico entrante y saliente de las instancias de una subred de Outpost, del mismo modo que lo hacen con las instancias de una subred de una zona de disponibilidad. Para conectarse a una EC2 instancia de una subred de Outpost, puede especificar un key par al lanzar la instancia, del mismo modo que lo hace con las instancias de una subred de una zona de disponibilidad.

      Consideraciones
      • Puedes crear un grupo de ubicación para influir en la forma en que Amazon EC2 debe intentar colocar grupos de instancias interdependientes en el hardware de Outposts. Puede elegir la estrategia de grupos de ubicación que mejor se adapte a las necesidades de la carga de trabajo.

      • Si el Outpost se ha configurado para usar un grupo de direcciones IP (CoIP) propiedad del cliente, debe asignar una dirección IP propiedad del cliente a todas las instancias que lance.

      Para iniciar instancias en una subred de Outpost
      1. Abre la AWS Outposts consola en. https://console.aws.amazon.com/outposts/

      2. En el panel de navegación, elija Outposts.

      3. Seleccione el Outpost y, a continuación, elija Acciones, Ver detalles.

      4. En la página de Resumen de Outpost, seleccione Lanzar instancia. Se le redirigirá al asistente de lanzamiento de instancias en la EC2 consola de Amazon. Seleccionamos la subred de Outpost por ti y te mostramos solo los tipos de instancias compatibles con tu rack de Outposts.

      5. Elige un tipo de instancia que sea compatible con tu rack de Outposts. Ten en cuenta que las instancias que aparecen en gris no están disponibles.

      6. (Opcional) Para lanzar las instancias a un grupo de ubicación, expanda Detalles avanzados y desplácese hasta Grupo de ubicación. Puede seleccionar un grupo de ubicación existente o crear uno nuevo.

      7. Complete el asistente para lanzar la instancia en la subred del Outpost. Para obtener más información, consulta Cómo lanzar una EC2 instancia en la Guía del EC2 usuario de Amazon:

        nota

        Si añades un EBS volumen de Amazon, debes usar el tipo de volumen gp2.

      Paso 6: Pruebe la conectividad

      Puede probar la conectividad mediante los casos de uso adecuados.

      Pruebe la conectividad desde la red local al Outpost

      Desde un ordenador de la red local, ejecuta el ping comando en la dirección IP privada de la instancia de Outpost.

      ping 10.0.3.128

      A continuación, se muestra un ejemplo del resultado.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad desde una instancia de Outpost a su red local

      En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost. Para obtener información sobre la conexión a una instancia de Linux, consulta Conéctate a tu EC2 instancia en la Guía del EC2 usuario de Amazon.

      Una vez ejecutada la instancia, ejecute el comando de ping en una dirección IP de una computadora de la red local. En el siguiente ejemplo, la dirección IP es 172.16.0.130.

      ping 172.16.0.130

      A continuación, se muestra un ejemplo del resultado.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad entre la AWS región y el puesto avanzado

      Lance una instancia en la subred de la AWS región. Por ejemplo, utilice el comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Una vez que se esté ejecutando la instancia, realice las siguientes operaciones:

      1. Obtenga la dirección IP privada de la instancia en la AWS región. Esta información está disponible en la EC2 consola de Amazon, en la página de detalles de la instancia.

      2. En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost.

      3. Ejecuta el ping comando desde tu instancia de Outpost y especifica la dirección IP de la instancia en la AWS región.

        ping 10.0.1.5

        A continuación, se muestra un ejemplo del resultado.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad de la red local al Outpost

      Desde un ordenador de la red local, ejecute el comando ping en la dirección IP propiedad del cliente de la instancia de Outpost.

      ping 172.16.0.128

      A continuación, se muestra un ejemplo del resultado.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad desde una instancia de Outpost a su red local

      En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost. Para obtener más información, consulta Connect to your EC2 instance en la Guía del EC2 usuario de Amazon.

      Una vez ejecutada la instancia de Outpost, ejecute el comando ping en una dirección IP de un ordenador de la red local.

      ping 172.16.0.130

      A continuación, se muestra un ejemplo del resultado.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Pruebe la conectividad entre la AWS región y el puesto de avanzada

      Lance una instancia en la subred de la AWS región. Por ejemplo, utilice el comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Una vez que se esté ejecutando la instancia, realice las siguientes operaciones:

      1. Obtenga la dirección IP privada de la instancia de la AWS región, por ejemplo, 10.0.0.5. Esta información está disponible en la EC2 consola de Amazon, en la página de detalles de la instancia.

      2. En función de su sistema operativo, utilice ssh o rdp para conectarse a la dirección IP privada de su instancia del Outpost.

      3. Ejecuta el ping comando desde tu instancia de Outpost a la dirección IP de la instancia AWS regional.

        ping 10.0.0.5

        A continuación, se muestra un ejemplo del resultado.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms