

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Lance una instancia en su bastidor de Outposts.
<a name="launch-instance"></a>

Una vez que esté instalado el Outpost y la capacidad de computación y de almacenamiento estén disponibles para su uso, puede comenzar con la creación de recursos. Lance instancias de Amazon EC2 y cree volúmenes de Amazon EBS en el Outpost utilizando una subred de Outpost. También puede crear snapshots de volúmenes de Amazon EBS en su Outpost. Para obtener más información, consulte [Amazon EBS local snapshots en AWS Outposts](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-outposts.html) en la *Guía del usuario de Amazon EBS*.

**Requisito previo**  
Debe tener un Outpost instalado en su sitio. Para obtener más información, consulta Cómo [crear un pedido para un rack de Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html).

**Topics**
+ [Paso 1: Crear una VPC](#create-vpc)
+ [Paso 2: Crear una subred y una tabla de enrutamiento personalizada](#create-subnet)
+ [Paso 3: Configurar la conectividad de la puerta de enlace local](#configure-lgw-connectivity)
+ [Paso 4: Configurar la red en las instalaciones](#configure-on-prem)
+ [Paso 5: Lanzar una instancia en el Outpost](#launch-instances)
+ [Paso 6: Comprobar la conectividad](#test-connecitivity)

## Paso 1: Crear una VPC
<a name="create-vpc"></a>

Puedes extender cualquier VPC de la AWS región a tu puesto de avanzada. Omita este paso si ya dispone de una VPC que pueda utilizar.

**Para crear una VPC para el Outpost:**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Elija la misma región que la del bastidor de Outposts.

1. En el panel de navegación, elija **Su VPCs** y, a continuación, elija **Crear VPC**.

1. Elija **Solo VPC**.

1. (Opcional) En **Etiqueta de nombre**, introduzca un nombre para la VPC.

1. **Para el **bloque IPv4 CIDR**, elija la **entrada manual IPv4 CIDR** e introduzca el rango de IPv4 direcciones de la VPC en el IPv4 cuadro de texto CIDR.**
**nota**  
Si quieres usar el enrutamiento directo de VPC, especifique un rango de CIDR que no se superponga con el rango de IP que usa en su red en las instalaciones.

1. **Para el bloque **IPv6 CIDR, elija Sin bloque** CIDR. IPv6 **

1. En **Tenencia**, elija **Predeterminada**.

1. (Opcional) Para agregar una etiqueta a su VPC, elija **Agregar etiqueta** e ingrese una clave y un valor de etiqueta.

1. Seleccione **Creación de VPC**.

## Paso 2: Crear una subred y una tabla de enrutamiento personalizada
<a name="create-subnet"></a>

Puedes crear y añadir una subred de Outpost a cualquier VPC de la AWS región a la que se aloja el Outpost. Al hacerlo, la VPC incluirá el Outpost. [Para obtener más información, consulta Componentes de red.](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#outposts-networking-components)

**nota**  
Si vas a lanzar una instancia en una subred de Outpost que otra persona ha compartido contigo Cuenta de AWS, ve al [paso 5: lanza una instancia en](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances) Outpost.

**Topics**

### 2a: Crear una subred de Outpost
<a name="create-outpost-subnet"></a>

**Para crear una subred de Outpost:**

1. Abre la consola en AWS Outposts . [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. En el panel de navegación, elija **Outposts**.

1. Seleccione el Outpost y, a continuación, elija **Acciones**, **Crear subred**. Se le redirigirá para crear una subred en la consola de Amazon VPC. Seleccionamos el Outpost y la zona de disponibilidad a la que está destinado el Outpost.

1. Seleccione una VPC.

1. En **Configuración de la subred**, si lo desea, asigne un nombre a la subred y especifique un rango de direcciones IP para ella.

1. Elija **Create subnet (Crear subred)**.

1. (Opcional) Para facilitar la identificación de las subredes de Outpost, habilite la columna **ID de Outpost** en la página **Subredes**. Para habilitar la columna, seleccione el icono **Preferencias**, seleccione **ID de Outpost** y elija **Confirm**.

### 2b: Crear una tabla de enrutamiento personalizada
<a name="create-custom-routetable"></a>

Utilice el siguiente procedimiento para crear una tabla de enrutamiento personalizada con una ruta a la puerta de enlace local. No puede usar la misma tabla de enrutamiento que las subredes de la zona de disponibilidad.

**Para crear una tabla de enrutamiento personalizada**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Tablas de enrutamiento**.

1. Elija **Create Route Table (Crear tabla de enrutamiento)**.

1. (Opcional) En **Name** (Etiqueta), escriba el nombre de la tabla de enrutamiento.

1. En **VPC**, elija su VPC.

1. (Opcional) Para agregar una etiqueta, elija **Add new tag** (Agregar etiqueta nueva) e ingrese la clave y el valor de la etiqueta.

1. Elija **Create Route Table (Crear tabla de enrutamiento)**.

### 2c: Asociar la subred de Outpost y la tabla de enrutamiento personalizada
<a name="associate-routetable-subnet"></a>

Para aplicar rutas de tablas de ruteo a una subred determinada, debe asociar la tabla de enrutamiento a la subred. Una tabla de enrutamiento se puede asociar con varias subredes. Sin embargo, una subred sólo puede asociarse a una tabla de enrutamiento a la vez. Las subredes que no estén asociadas de manera explícita a ninguna tabla se asociarán implícitamente a la tabla de enrutamiento principal de forma predeterminada.

**Para asociar la subred de Outpost y la tabla de enrutamiento personalizada:**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Tablas de enrutamiento**.

1. En la pestaña **Subnet associations** (Asociaciones de subred), elija **Edit subnet associations** (Editar asociaciones de subred).

1. Seleccione la casilla de verificación para la subred que desee asociar a la tabla de enrutamiento.

1. Seleccione **Save associations** (Guardar asociaciones).

## Paso 3: Configurar la conectividad de la puerta de enlace local
<a name="configure-lgw-connectivity"></a>

La puerta de enlace local (LGW) permite la conectividad entre las subredes de Outpost y la red en las instalaciones.

Para obtener más información sobre la LGW, consulte [Puertas de enlace locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html).

Para proporcionar conectividad entre una instancia de la subred de Outposts y su red local, debe completar las siguientes tareas.

**Topics**

### 3a. Crear una tabla de enrutamiento de la puerta de enlace local personalizada
<a name="create-lgw-routetable"></a>

Utilice el siguiente procedimiento para crear una tabla de enrutamiento personalizada para su puerta de enlace local.

**Para crear una tabla de enrutamiento de la puerta de enlace local personalizada:**

1. Abra la AWS Outposts consola en. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.

1. En el panel de navegación, elija **Tabla de enrutamiento de puerta de enlace local**.

1. Elija **Crear tabla de enrutamiento de puerta de enlace local**.

1. (Opcional) En **Name** (Etiqueta), escriba el nombre de la tabla de enrutamiento.

1. En **Puerta de enlace local**, elija la puerta de enlace local.

1. En **Modo**, elija un modo de comunicación con la red en las instalaciones.
   + Elija **Enrutamiento directo de VPC** para usar las direcciones IP privadas de su instancia.
   + Elija **CoIP** para usar direcciones de los grupos de direcciones IP propiedad de sus clientes. Para obtener más información, consulte [Crear un grupo de CoIP](https://docs.aws.amazon.com/outposts/latest/userguide/coip-pools.html).

1. (Opcional) Para agregar una etiqueta, elija **Agregar nueva etiqueta** e introduzca una clave y un valor de etiqueta.

1. Elija **Crear tabla de enrutamiento de puerta de enlace local**.

### 3b: Asociar la VPC a la tabla de enrutamiento personalizada
<a name="associate-vpc-with-route-table"></a>

Utilice el siguiente procedimiento para asociar la VPC a la tabla de enrutamiento de la puerta de enlace local. No están asociadas de forma predeterminada.

**Para Asociar una VPC a una tabla de enrutamiento de puerta de enlace local:**

1. Abra la AWS Outposts consola en. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.

1. En el panel de navegación, elija **Tablas de enrutamiento de puerta de enlace de tránsito**.

1. Seleccione la tabla de enrutamiento y, a continuación, elija **Acciones**, **VPC asociada**.

1. Para el **ID de VPC**, seleccione la VPC que desee asociar a la tabla de enrutamiento de la puerta de enlace local.

1. (Opcional) Para agregar una etiqueta, elija **Agregar nueva etiqueta** e introduzca una clave y un valor de etiqueta.

1. Elija **Asociar VPC**.

### 3c: Agregar una entrada de ruta en la tabla de enrutamiento de subred de Outpost
<a name="add-route-entry"></a>

Agregue una entrada de ruta en la tabla de enrutamiento de subred de Outpost para habilitar el tráfico entre las subredes de Outpost y la puerta de enlace local.

Las subredes de Outpost dentro de una VPC, que está asociada a una tabla de enrutamiento de puerta de enlace local, pueden tener un tipo de destino adicional de un ID de puerta de enlace local de Outpost para sus tablas de enrutamiento. Considere el caso en el que desea enrutar el tráfico con una dirección de destino de 172.16.100.0/24 a la red del cliente a través de la puerta de enlace local. Para ello, edite la tabla de enrutamiento de la subred de Outpost y añada la siguiente ruta con la red de destino y una puerta de enlace local como destino.


| Destino | Target | 
| --- | --- | 
|  172.16.100.0/24  |  `lgw-id`  | 

**Para agregar una entrada de enrutamiento con la puerta de enlace local como destino en la tabla de enrutamiento de subred:**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Tablas de enrutamiento** y elija la tabla de enrutamiento que ha creado en [2b: Crear una tabla de enrutamiento personalizada](#create-custom-routetable).

1. Elija **Acciones** y, a continuación, **Editar rutas**.

1. Para agregar una ruta, elija **Añadir ruta**.

1. En **Destino**, introduzca el bloque de CIDR de destino en la red del cliente.

1. En **Destino**, elija el **ID de puerta de enlace local de Outpost**.

1. Seleccione **Save changes (Guardar cambios)**.

### 3d: Cree un dominio de enrutamiento de puerta de enlace local asociando la tabla de rutas personalizada a los grupos de VIF
<a name="associate-route-table-vif-group"></a>

Los grupos VIF son agrupaciones lógicas de interfaces virtuales (). VIFs Asocie la tabla de enrutamiento de la puerta de enlace local al grupo VIF para crear un dominio de enrutamiento de la puerta de enlace local.

**Para asociar la tabla de enrutamiento personalizada a los grupos de VIF:**

1. Abra la AWS Outposts consola en. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.

1. En el panel de navegación, elija **Redes y, a continuación, Dominio de** enrutamiento **LGW.**

1. Elija **Crear dominio de enrutamiento LGW**. 

1. Introduzca un nombre para el dominio de enrutamiento de la puerta de enlace local.

1. Elija la puerta de enlace local, el grupo VIF de la puerta de enlace local y la tabla de enrutamiento de la puerta de enlace local.

1. Elija **Crear dominio de enrutamiento LGW**.

### 3e: Agregar una entrada de ruta en la tabla de enrutamiento
<a name="add-route-entry-lg-route-table"></a>

Edite la tabla de enrutamiento de la puerta de enlace local para agregar una ruta estática que tenga el grupo de VIF como destino y el rango de CIDR de la subred en las instalaciones (o 0.0.0.0/0) como destino.


| Destino | Target | 
| --- | --- | 
|  172.16.100.0/24  |  `VIF-Group-ID`  | 

**Para agregar una entrada de ruta en la tabla de enrutamiento de la LGW:**

1. Abra la AWS Outposts consola en. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. En el panel de navegación, elija **Tabla de enrutamiento de puerta de enlace local**.

1. Seleccione la tabla de enrutamiento de la puerta de enlace local y, a continuación, elija **Acciones**, **Editar rutas**.

1. Seleccione **Añadir ruta**.

1. En **Destino** introduzca el bloque de CIDR de destino, una única dirección IP o el ID de una lista de prefijos.

1. En **Objetivo**, seleccione el ID de la puerta de enlace local.

1. Elija **Guardar rutas**.

### 3f: (Opcional) Asignar una dirección IP propiedad del cliente a la instancia
<a name="allocate-coip"></a>

Si ha configurado sus Outposts en la [3a. Crear una tabla de enrutamiento de la puerta de enlace local personalizada](#create-lgw-routetable) para usar un grupo de direcciones IP (CoIP) propiedad del cliente, debe asignar una dirección IP elástica del grupo de direcciones CoIP y asociar la dirección IP elástica a la instancia. Para obtener más información, consulte [Direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing).

Si ha configurado sus Outposts para usar el enrutamiento directo de VPC (DVR), omita este paso.

**Grupos de direcciones IP compartidos propiedad del cliente**  
Si desea utilizar un grupo de direcciones IP compartido propiedad del cliente, debe compartirlo antes de iniciar la configuración. Para obtener información sobre cómo compartir una dirección propiedad del cliente IPv4 , consulte. [Uso compartido de un recurso de Outpost](sharing-outposts.md#sharing-share)

## Paso 4: Configurar la red en las instalaciones
<a name="configure-on-prem"></a>

El Outpost establece un emparejamiento de BGP externo desde cada dispositivo de red de Outpost (OND) a un dispositivo de red local (CND) del cliente para enviar y recibir tráfico desde su red en las instalaciones a los Outposts.

Para obtener más información, consulte [Conectividad del BGP de la puerta de enlace local](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-bgp-connectivity).

Para enviar y recibir tráfico desde la red en las instalaciones al Outpost, asegúrese de lo siguiente:
+ En los dispositivos de red de sus clientes, la sesión de BGP en la VLAN de la puerta de enlace local está en un estado ACTIVO desde sus dispositivos de red.
+ Para el tráfico que va desde las instalaciones a los Outposts, asegúrese de recibir en su CND los anuncios de BGP de Outposts. Estos anuncios de BGP contienen las rutas que la red en las instalaciones debe utilizar para enrutar el tráfico desde las instalaciones al Outpost. Por lo tanto, asegúrese de que su red tenga la ruta correcta entre los Outposts y los recursos en las instalaciones.
+ Para el tráfico que va de Outposts a la red local, asegúrese de enviar los anuncios de ruta BGP de CNDs las subredes de la red local a Outposts (o 0.0.0.0/0). Como alternativa, puede anunciar una ruta predeterminada (p. ej. 0.0.0.0/0) a los Outposts. Las subredes locales que anuncie CNDs deben tener un rango de CIDR igual o estar incluido en el rango de CIDR en el que configuró. [3e: Agregar una entrada de ruta en la tabla de enrutamiento](#add-route-entry-lg-route-table)

### Ejemplo: Anuncios de BGP en modo de VPC directa
<a name="example-bgp-direct-vpc"></a>

Considere el escenario en el que tiene un Outpost, configurado en modo de VPC directa, con dos dispositivos de red de bastidor de Outposts conectados por una VLAN de puerta de enlace local a dos dispositivos de red local de cliente. Se configura lo siguiente:
+ Una VPC con un bloque CIDR 10.0.0.0/16.
+ Una subred de Outpost en la VPC con un bloque de CIDR 10.0.3.0/24.
+ Una subred en la red en las instalaciones con un bloque de CIDR 172.16.100.0/24
+ Outposts utiliza la dirección IP privada de las instancias de la subred de Outpost, por ejemplo 10.0.3.0/24, para comunicarse con su red en las instalaciones.

En este escenario, la ruta anunciada por:
+ La puerta de enlace local a los dispositivos de cliente es 10.0.3.0/24.
+ Los dispositivos de cliente a la puerta de enlace local de Outpost es 172.16.100.0/24.

Como resultado, la puerta de enlace local enviará tráfico saliente con destino a la red 172.16.100.0/24 a los dispositivos de cliente. Asegúrese de que la red tenga la configuración de enrutamiento correcta para entregar el tráfico al host de destino de la red.

Para obtener información sobre los comandos y la configuración específicos necesarios para comprobar el estado de las sesiones de BGP y las rutas anunciadas dentro de esas sesiones, consulte la documentación de su proveedor de redes.

Para solucionar problemas, consulte [Lista de comprobación de solución de problemas de redes en bastidor de AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html).

### Ejemplo: Anuncios de BGP en modo de CoIP
<a name="example-bgp-coip"></a>

Considere el escenario en el que tiene un Outpost con dos dispositivos de red de bastidor de Outposts conectados por una VLAN de puerta de enlace local a dos dispositivos de red local de cliente. Se configura lo siguiente:
+ Una VPC con un bloque CIDR 10.0.0.0/16.
+ Una subred en la VPC con un bloque CIDR 10.0.3.0/24.
+ Un grupo de IP propiedad del cliente (10.1.0.0/26).
+ Una asociación de direcciones IP elásticas que asigna de 10.0.3.112 a 10.1.0.2.
+ Una subred en la red en las instalaciones con un bloque de CIDR 172.16.100.0/24 
+ La comunicación entre el Outpost y la red local utilizará el CoIP Elastic IPs para abordar las instancias del Outpost, no se utilizará el rango CIDR de VPC.

En este escenario, la ruta anunciada por:
+ La puerta de enlace local a los dispositivos de cliente es is 10.1.0.0/26.
+ Los dispositivos de cliente a la puerta de enlace local de Outpost es 172.16.100.0/24.

Como resultado, la puerta de enlace local enviará tráfico saliente con destino a la red 172.16.100.0/24 a los dispositivos de cliente. Asegúrese de que la red tenga la configuración de enrutamiento correcta para entregar el tráfico al host de destino de la red.

Para obtener información sobre los comandos y la configuración específicos necesarios para comprobar el estado de las sesiones de BGP y las rutas anunciadas dentro de esas sesiones, consulte la documentación de su proveedor de redes.

Para solucionar problemas, consulte [Lista de comprobación de solución de problemas de redes en bastidor de AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html).

Para solucionar problemas, consulte [Lista de comprobación de solución de problemas de redes en bastidor de AWS Outposts](https://docs.aws.amazon.com/outposts/latest/network-userguide/network-troubleshoot.html).

## Paso 5: Lanzar una instancia en el Outpost
<a name="launch-instances"></a>

Puede lanzar instancias EC2 en la subred de Outpost que ha creado o en una subred de Outpost que se haya compartido con usted. Los grupos de seguridad controlan el tráfico entrante y saliente de la VPC para las instancias de una subred de Outpost, al igual que lo hacen para las instancias de una subred de una zona de disponibilidad. Para conectarse a una instancia EC2 en una subred de Outpost, puede especificar un par de claves al lanzar la instancia, tal como lo hace para las instancias de una subred de una zona de disponibilidad.

**Consideraciones**
+ Para usar volúmenes de arranque o datos en bloque respaldados por un almacenamiento de terceros compatible, debe aprovisionar y configurar estos volúmenes para usarlos con instancias EC2 en Outposts. Para obtener más información, consulte [](outpost-third-party-block-storage.md).
+ Puede crear un [grupo de ubicación](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-optimizations.html) para influir en la forma en que Amazon EC2 debe intentar colocar grupos de instancias interdependientes en el hardware de los Outposts. Puede elegir la estrategia de grupos de ubicación que mejor se adapte a las necesidades de la carga de trabajo.
+ Si agrega volúmenes de Amazon EBS, debe usar el tipo de volumen gp2.
+ Si el Outpost se ha configurado para usar un grupo de direcciones IP (CoIP) propiedad del cliente, debe asignar una dirección IP propiedad del cliente a todas las instancias que lance.

**Para iniciar instancias en una subred de Outpost**

1. Abra la consola en AWS Outposts . [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. En el panel de navegación, elija **Outposts**.

1. Seleccione el Outpost y, a continuación, elija **Acciones, Ver detalles**.

1. En la página de **Resumen de Outpost**, seleccione **Lanzar instancia**. Se le redirigirá al asistente de lanzamiento de instancias en la consola de Amazon EC2. Seleccionamos la subred de Outpost por usted y le mostramos solo los tipos de instancia compatibles con su bastidor de Outposts.

1. Elija un tipo de instancia que sea admitida por su bastidor de Outposts. Tenga en cuenta que las instancias que aparecen atenuadas no están disponibles.

1. (Opcional) Para lanzar las instancias a un grupo de ubicación, expanda **Detalles avanzados** y desplácese hasta **Grupo de ubicación**. Puede seleccionar un grupo de ubicación existente o crear uno nuevo.

1. (Opcional) Puede añadir un [volumen de datos de terceros](outpost-third-party-block-storage.md).

   1. Amplíe **Configurar almacenamiento**. Junto a **Volumen de almacenamiento externo**, selecciona **Editar**.

   1. Para **Storage Network Protocol**, elija **iSCSI**.

   1. Introduzca el IQN del iniciador y, a continuación, añada la dirección IP de destino, el puerto y el IQN de la matriz de almacenamiento externo.

1. Complete el asistente para lanzar la instancia en la subred del Outpost. Para obtener más información, consulte [Lanzamiento de una instancia de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) en la *Guía del usuario de Amazon EC2*.

## Paso 6: Comprobar la conectividad
<a name="test-connecitivity"></a>

Puede probar la conectividad mediante los casos de uso adecuados.

**Pruebe la conectividad desde la red local al Outpost**  
Desde un ordenador de la red local, ejecute el comando `ping` en la dirección IP privada de la instancia de Outpost.

```
ping 10.0.3.128
```

A continuación, se muestra un ejemplo del resultado.

```
Pinging 10.0.3.128

Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
    
Ping statistics for 10.0.3.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Pruebe la conectividad desde una instancia de Outpost a su red local**  
En función de su sistema operativo, utilice **ssh** o **rdp** para conectarse a la dirección IP privada de su instancia del Outpost. Para obtener más información acerca de cómo conectarse a su instancia, consulte [Conexión con instancias EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) en la *Guía del usuario de Amazon EC2*.

Una vez ejecutada la instancia, ejecute el comando de `ping` en una dirección IP de una computadora de la red local. En el siguiente ejemplo, la dirección IP es 172.16.0.130.

```
ping 172.16.0.130
```

A continuación, se muestra un ejemplo del resultado.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Pruebe la conectividad entre la AWS región y el puesto avanzado**  
Lance una instancia en la subred de la AWS región. Por ejemplo, utilice el comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

Una vez que se esté ejecutando la instancia, realice las siguientes operaciones:

1. Obtenga la dirección IP privada de la instancia en la AWS región. Esta información está disponible en la consola de Amazon EC2 en la página de detalles de la instancia.

1. En función de su sistema operativo, utilice **ssh** o **rdp** para conectarse a la dirección IP privada de su instancia del Outpost.

1. Ejecuta el **ping** comando desde tu instancia de Outpost y especifica la dirección IP de la instancia en la AWS región.

   ```
   ping 10.0.1.5
   ```

   A continuación, se muestra un ejemplo del resultado.

   ```
   Pinging 10.0.1.5
   
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.1.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

### Ejemplos de conectividad de direcciones IP propiedad del cliente
<a name="test-connecitivity-coip"></a>

**Pruebe la conectividad de la red local al Outpost**  
Desde un ordenador de la red local, ejecute el comando `ping` en la dirección IP propiedad del cliente de la instancia de Outpost.

```
ping 172.16.0.128
```

A continuación, se muestra un ejemplo del resultado.

```
Pinging 172.16.0.128

Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Pruebe la conectividad desde una instancia de Outpost a su red local**  
En función de su sistema operativo, utilice **ssh** o **rdp** para conectarse a la dirección IP privada de su instancia del Outpost. Para obtener más información, consulte [Conexión con instancias EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) en la *Guía del usuario de Amazon EC2*.

Una vez ejecutada la instancia de Outpost, ejecute el comando `ping` en una dirección IP de un ordenador de la red local.

```
ping 172.16.0.130
```

A continuación, se muestra un ejemplo del resultado.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Prueba la conectividad entre la AWS región y el puesto de avanzada**  
Lance una instancia en la subred de la AWS región. Por ejemplo, utilice el comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

Una vez que se esté ejecutando la instancia, realice las siguientes operaciones:

1. Obtenga la dirección IP privada de la instancia de la AWS región, por ejemplo, 10.0.0.5. Esta información está disponible en la consola de Amazon EC2 en la página de detalles de la instancia.

1. En función de su sistema operativo, utilice **ssh** o **rdp** para conectarse a la dirección IP privada de su instancia del Outpost. 

1. Ejecuta el `ping` comando desde tu instancia de Outpost a la dirección IP de la instancia de AWS Region.

   ```
   ping 10.0.0.5
   ```

   A continuación, se muestra un ejemplo del resultado.

   ```
   Pinging 10.0.0.5
   
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.0.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```