Lancez une instance sur votre rack Outposts - AWS Outposts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Lancez une instance sur votre rack Outposts

Dès lors que votre Outpost est installé et que la capacité de calcul et de stockage est prête à être utilisée, vous pouvez vous lancer en créant des ressources. Lancez EC2 des instances Amazon et créez des EBS volumes Amazon sur votre Outpost à l'aide d'un sous-réseau Outpost. Vous pouvez également créer des instantanés des EBS volumes Amazon sur votre Outpost. Pour plus d'informations, consultez les instantanés EBS locaux d'Amazon AWS Outposts dans le guide de l'EBSutilisateur Amazon.

Prérequis

Vous devez avoir un outpost installé sur votre site. Pour plus d’informations, consultez Créez une commande pour un rack Outposts.

Étape 1 : Création d'un VPC

Vous pouvez étendre n'importe quel VPC emplacement de la AWS région jusqu'à votre avant-poste. Ignorez cette étape si vous en avez déjà un VPC que vous pouvez utiliser.

Pour créer un VPC pour votre avant-poste
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Choisissez la même région que le rack Outposts.

  3. Dans le volet de navigation, choisissez Your, VPCs puis Create VPC.

  4. Choisissez VPCuniquement.

  5. (Facultatif) Dans le champ Name tag, saisissez le nom duVPC.

  6. Pour le IPv4CIDRbloc, choisissez la saisie IPv4 CIDR manuelle et entrez la plage d'IPv4adresses pour le VPC dans la zone de IPv4CIDRtexte.

    Note

    Si vous souhaitez utiliser le VPC routage direct, spécifiez une CIDR plage qui ne chevauche pas la plage d'adresses IP que vous utilisez dans votre réseau local.

  7. Pour IPv6CIDRBloquer, choisissez Aucun IPv6 CIDR blocage.

  8. Pour Tenancy, choisissez Default.

  9. (Facultatif) Pour ajouter un tag à votreVPC, choisissez Ajouter un tag, puis entrez une clé et une valeur.

  10. Choisissez Create VPC.

Étape 2 : Création d'un sous-réseau et d'une table de routage personnalisée

Vous pouvez créer et ajouter un sous-réseau d'avant-poste à n'importe quel sous-réseau de la AWS région VPC dans laquelle l'avant-poste est hébergé. Lorsque vous le faites, l'Outpost est VPC inclus. Pour de plus amples informations, veuillez consulter Composants réseau.

Note

Si vous lancez une instance dans un sous-réseau Outpost qui a été partagée avec vous par un autre Compte AWS, passez directement à. Étape 5 : Lancer une instance sur l'Outpost

Tâches
    Pour créer un sous-réseau Outpost
    1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

    2. Dans le panneau de navigation, choisissez Outposts.

    3. Sélectionnez l’Outpost, puis choisissez Actions, Créer un sous-réseau. Vous êtes redirigé pour créer un sous-réseau dans la VPC console Amazon. L’Outpost est sélectionné automatiquement ainsi que la zone de disponibilité dans laquelle il est hébergé.

    4. Sélectionnez unVPC.

    5. Dans les paramètres du sous-réseau, nommez éventuellement votre sous-réseau et spécifiez une plage d'adresses IP pour le sous-réseau.

    6. Choisissez Create subnet (Créer un sous-réseau).

    7. (Facultatif) Pour faciliter l'identification des sous-réseaux Outpost, activez la colonne Outpost ID sur la page Sous-réseaux. Pour activer la colonne, cliquez sur l'icône Préférences, sélectionnez Outpost ID, puis cliquez sur Confirmer.

    Utilisez la procédure suivante pour créer une table de routage personnalisée avec une route à destination de la passerelle locale. Vous ne pouvez pas utiliser la même table de routage que celle des sous-réseaux de la zone de disponibilité.

    Pour créer une table de routage personnalisée
    1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

    2. Dans le volet de navigation, choisissez Tables de routage.

    3. Choisissez Créer une table de routage.

    4. (Facultatif) Pour Nom, entrez un nom pour votre table de routage.

    5. Pour VPC, choisissez votreVPC.

    6. (Facultatif) Pour ajouter une identification, choisissez Add new tag (Ajouter une identification) et saisissez la clé et la valeur de l'identification.

    7. Choisissez Créer une table de routage.

    Pour appliquer des routes de table de routage à un sous-réseau spécifique, vous devez associer la table de routage au sous-réseau. Une table de routage peut être associée à plusieurs sous-réseaux. Toutefois, un sous-réseau peut être associé à une seule table de routage à la fois. Tout sous-réseau non associé explicitement à une table est associé implicitement à la table de routage principale par défaut.

    Pour associer le sous-réseau Outpost et la table de routage personnalisée
    1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

    2. Dans le volet de navigation, choisissez Route tables.

    3. Sur l'onglet Associations de sous-réseau, choisissez Modifier les associations de sous-réseau.

    4. Sélectionnez la case à cocher pour le sous-réseau à associer à la table de routage.

    5. Choisissez Save associations (Enregistrer les associations).

    Étape 3 : configurer la connectivité de la passerelle locale

    La passerelle locale (LGW) permet la connectivité entre vos sous-réseaux Outpost et votre réseau local. Pour plus d'informations sur leLGW, consultez la section Passerelle locale.

    Pour assurer la connectivité entre une instance du sous-réseau Outposts et votre réseau local, vous devez effectuer les tâches suivantes.

    Tâches

      Utilisez la procédure suivante pour créer une table de routage personnalisée pour votre passerelle locale.

      Pour créer une table de routage de passerelle locale personnalisée
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

      3. Dans le panneau de navigation, choisissez Table de routage de passerelle locale.

      4. Choisissez Créer une table de routage de passerelle locale.

      5. (Facultatif) Pour Nom, entrez un nom pour votre table de routage.

      6. Pour Passerelle locale, choisissez votre passerelle locale.

      7. Pour Mode, choisissez un mode de communication avec votre réseau sur site.

        • Choisissez le VPCroutage direct pour utiliser les adresses IP privées de vos instances.

        • Choisissez CoIP pour utiliser les adresses issues des pools d'adresses IP appartenant à vos clients. Vous pouvez spécifier jusqu'à 10 pools CoIP et 100 CIDR blocs. Pour plus d'informations, consultez la section Pools CoIP.

      8. (Facultatif) Pour ajouter une balise, choisissez Ajouter une nouvelle balise et entrez une clé de balise et une valeur de balise.

      9. Choisissez Créer une table de routage de passerelle locale.

      Utilisez la procédure suivante pour VPC associer un à votre table de routage de passerelle locale. Ils ne sont pas associés par défaut.

      Pour VPC associer un à la table de routage personnalisée de la passerelle locale
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

      3. Dans le panneau de navigation, choisissez Tables de routage de passerelle locale.

      4. Sélectionnez la table de routage, puis choisissez Actions, Associer VPC.

      5. Pour VPCID, sélectionnez le VPC à associer à la table de routage de la passerelle locale.

      6. (Facultatif) Pour ajouter une balise, choisissez Ajouter une nouvelle balise et entrez une clé de balise et une valeur de balise.

      7. Choisissez Associer VPC.

      Ajoutez une entrée de route dans la table de routage du sous-réseau Outpost pour activer le trafic entre les sous-réseaux Outpost et la passerelle locale.

      Les sous-réseaux Outpost au sein d'unVPC, qui est associé à une table de routage de passerelle locale, peuvent avoir un type de cible supplémentaire, un ID de passerelle Outpost Local pour leurs tables de routage. Imaginons le cas où vous souhaitez acheminer le trafic avec une adresse de destination 172.16.100.0/24 vers le réseau du client via la passerelle locale. Pour ce faire, modifiez la table de routage du sous-réseau Outpost et ajoutez l'itinéraire suivant avec le réseau de destination et une cible de la passerelle locale.

      Destination Cible

      172,16.100,0/24

      lgw-id

      Pour ajouter une entrée de route avec la passerelle locale comme cible dans la table de routage du sous-réseau
      1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

      2. Dans le volet de navigation, choisissez Tables de routage, puis sélectionnez la table de routage que vous avez créée dans2b : Création d'une table de routage personnalisée.

      3. Choisissez Actions, puis Modifier les itinéraires.

      4. Pour ajouter une route, choisissez Add route (Ajouter une route).

      5. Pour Destination, entrez le CIDR bloc de destination du réseau client.

      6. Pour Target, choisissez Outpost local Gateway ID.

      7. Sélectionnez Enregistrer les modifications.

      VIFles groupes sont des groupements logiques d'interfaces virtuelles (VIFs). Associez la table de routage de la passerelle locale au VIF groupe.

      Pour associer la table de routage personnalisée aux VIF groupes
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

      3. Dans le panneau de navigation, choisissez Tables de routage de passerelle locale.

      4. Choisissez la table de routage.

      5. Choisissez l'onglet association de VIF groupe dans le volet de détails, puis choisissez Modifier l'association de VIF groupe.

      6. Pour les paramètres VIF du groupe, sélectionnez Associer un VIF groupe, puis choisissez un VIF groupe.

      7. Sélectionnez Enregistrer les modifications.

      Modifiez la table de routage de la passerelle locale pour ajouter une route statique ayant le VIF groupe comme cible et votre CIDR plage de sous-réseaux sur site (ou 0.0.0.0/0) comme destination.

      Destination Cible

      172,16.100,0/24

      VIF-Group-ID

      Pour ajouter une entrée d'itinéraire dans la table de LGW routage
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Dans le panneau de navigation, choisissez Table de routage de passerelle locale.

      3. Sélectionnez la table de routage de la passerelle locale, puis choisissez Actions, Modifier les itinéraires.

      4. Choisissez Ajouter une route.

      5. Pour Destination, entrez le CIDR bloc de destination, une adresse IP unique ou l'ID d'une liste de préfixes.

      6. Pour Cible, sélectionnez l’ID de la passerelle locale.

      7. Choisissez Save routes (Enregistrer les acheminements).

      Si vous avez configuré vos Outposts dans le 3a. Création d'une table de routage de passerelle locale personnalisée pour utiliser un pool d'adresses IP (CoIP) appartenant au client, vous devez allouer une adresse IP élastique à partir du pool d'adresses CoIP et associer l'adresse IP élastique à l'instance. Pour de plus amples informations, veuillez consulter Adresses IP clients.

      Si vous avez configuré vos Outposts pour utiliser le VPC routage direct (DVR), ignorez cette étape.

      Pools d’adresses IP appartenant à un client en partage

      Si vous souhaitez utiliser un pool d’adresses IP appartenant à un client en partage, le pool doit être partagé avant de commencer la configuration. Pour plus d'informations sur le partage d'une IPv4 adresse appartenant à un client, consultez. Partage d’une ressource Outpost

      Étape 4 : Configuration du réseau local

      L'Outpost établit un BGP peering externe entre chaque périphérique réseau Outpost (OND) et un périphérique réseau local du client (CND) pour envoyer et recevoir du trafic de votre réseau sur site vers les Outposts. Pour plus d'informations, consultez la section BGPConnectivité des passerelles locales.

      Pour envoyer et recevoir du trafic depuis votre réseau local vers l'Outpost, assurez-vous que :

      • Sur les appareils du réseau de vos clients, la BGP session sur la passerelle locale VLAN est dans un ACTIVE état correspondant à celui des appareils de votre réseau.

      • En CND ce qui concerne le trafic provenant d'Outposts sur site, assurez-vous de recevoir des publicités provenant d'Outposts. BGP Ces BGP publicités contiennent les itinéraires que votre réseau local doit utiliser pour acheminer le trafic depuis le réseau local vers Outpost. Assurez-vous donc que votre réseau dispose du bon routage entre les Outposts et les ressources sur site.

      • Pour le trafic allant des Outposts vers le réseau local, assurez-vous d'envoyer CNDs les publicités de BGP routage des sous-réseaux locaux aux Outposts (ou 0.0.0.0/0). Vous pouvez également annoncer un itinéraire par défaut (par exemple 0.0.0.0/0) vers les Outposts. Les sous-réseaux locaux annoncés par le CNDs doivent avoir une CIDR plage égale ou incluse dans la CIDR plage dans laquelle vous avez configuré. 3e : Ajouter une entrée de route dans la table de routage

      Imaginons le scénario dans lequel vous avez un Outpost, configuré en VPC mode Direct, avec deux périphériques réseau en rack Outposts connectés par une VLAN passerelle locale à deux périphériques réseau locaux du client. Les paramètres suivants sont configurés :

      • A VPC avec un CIDR bloc 10.0.0.0/16.

      • Un sous-réseau Outpost dans le VPC avec un CIDR bloc 10.0.3.0/24.

      • Un sous-réseau du réseau local avec un bloc 172.16.100.0/24 CIDR

      • Outposts utilise l'adresse IP privée des instances du sous-réseau Outpost, par exemple 10.0.3.0/24, pour communiquer avec votre réseau local.

      Dans ce scénario, l'itinéraire annoncé par :

      • La passerelle locale vers les appareils de vos clients est 10.0.3.0/24.

      • Les appareils de vos clients accédant à la passerelle locale d'Outpost sont 172.16.100.0/24.

      Par conséquent, la passerelle locale enverra le trafic sortant avec le réseau de destination 172.16.100.0/24 vers les appareils de vos clients. Assurez-vous que la configuration de routage de votre réseau est correcte pour acheminer le trafic vers l'hôte de destination au sein de votre réseau.

      Pour connaître les commandes et la configuration spécifiques requises pour vérifier l'état des BGP sessions et les itinéraires annoncés au sein de ces sessions, consultez la documentation de votre fournisseur de réseau. Pour le dépannage, consultez la liste de contrôle de dépannage du réseau en AWS Outposts rack.

      Imaginons le scénario dans lequel vous avez un Outpost avec deux périphériques réseau en rack connectés par une VLAN passerelle locale à deux périphériques réseau locaux du client. Les paramètres suivants sont configurés :

      • A VPC avec un CIDR bloc 10.0.0.0/16.

      • Un sous-réseau dans le VPC avec un CIDR bloc 10.0.3.0/24.

      • Un groupe d’adresses IP clients (10.1.0.0/26).

      • Une association d’adresses IP Elastic qui associe 10.0.3.112 à 10.1.0.2.

      • Un sous-réseau du réseau local avec un bloc 172.16.100.0/24 CIDR

      • La communication entre votre Outpost et le réseau sur site utilisera le CoIP Elastic IPs pour adresser les instances de l'Outpost, la VPC CIDR plage n'est pas utilisée.

      Dans ce scénario, l'itinéraire annoncé par :

      • La passerelle locale vers les appareils de vos clients est 10.1.0.0/26.

      • Les appareils de vos clients accédant à la passerelle locale d'Outpost sont 172.16.100.0/24.

      Par conséquent, la passerelle locale enverra le trafic sortant avec le réseau de destination 172.16.100.0/24 vers les appareils de vos clients. Assurez-vous que votre réseau dispose de la bonne configuration de routage pour acheminer le trafic vers l'hôte de destination au sein de votre réseau.

      Pour connaître les commandes et la configuration spécifiques requises pour vérifier l'état des BGP sessions et les itinéraires annoncés au sein de ces sessions, consultez la documentation de votre fournisseur de réseau. Pour le dépannage, consultez la liste de contrôle de dépannage du réseau en AWS Outposts rack.

      Étape 5 : Lancer une instance sur l'Outpost

      Vous pouvez lancer EC2 des instances dans le sous-réseau Outpost que vous avez créé ou dans un sous-réseau Outpost qui a été partagé avec vous. Les groupes de sécurité contrôlent le VPC trafic entrant et sortant pour les instances d'un sous-réseau Outpost, comme ils le font pour les instances d'un sous-réseau de zone de disponibilité. Pour vous connecter à une EC2 instance d'un sous-réseau Outpost, vous pouvez spécifier une paire de clés lorsque vous lancez l'instance, comme vous le faites pour les instances d'un sous-réseau de zone de disponibilité.

      Considérations
      • Vous pouvez créer un groupe de placement pour influencer la manière dont Amazon EC2 doit tenter de placer des groupes d'instances interdépendantes sur le matériel des Outposts. Vous pouvez choisir la stratégie de groupe de placement qui répond le mieux aux besoins de votre charge de travail.

      • Si votre Outpost a été configuré pour utiliser un pool d’adresses IP appartenant au client (CoIP), vous devez attribuer une adresse IP appartenant au client à toutes les instances que vous lancez.

      Pour lancer des instances dans votre sous-réseau Outpost
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Dans le panneau de navigation, choisissez Outposts.

      3. Sélectionnez l’Outpost, puis choisissez Actions, Afficher les détails.

      4. Sur la page Récapitulatif de l’Outpost, choisissez Lancer une instance. Vous êtes redirigé vers l'assistant de lancement d'instance dans la EC2 console Amazon. Nous sélectionnons le sous-réseau Outpost pour vous et nous vous indiquons uniquement les types d'instances pris en charge par votre rack Outposts.

      5. Choisissez un type d'instance compatible avec votre rack Outposts. Notez que les instances qui apparaissent grisées ne sont pas disponibles.

      6. (Facultatif) Pour lancer les instances dans un groupe de placement, développez Détails avancés et faites défiler l’écran jusqu’à Groupe de placement. Vous pouvez soit sélectionner un groupe de placement existant, soit en créer un nouveau.

      7. Suivez les étapes de l’assistant pour lancer l’instance dans votre sous-réseau Outpost. Pour plus d'informations, consultez Lancer une EC2 instance dans le guide de EC2 l'utilisateur Amazon :

        Note

        Si vous ajoutez un EBS volume Amazon, vous devez utiliser le type de volume gp2.

      Étape 6 : tester la connectivité

      Vous pouvez tester la connectivité en utilisant les cas d’utilisation appropriés.

      Test de la connectivité entre votre réseau local et l’Outpost

      Depuis un ordinateur de votre réseau local, exécutez la ping commande sur l'adresse IP privée de l'instance Outpost.

      ping 10.0.3.128

      Voici un exemple de sortie.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test de la connectivité entre une instance Outpost et votre réseau local

      Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost. Pour plus d'informations sur la connexion à une instance Linux, consultez Connect to your EC2 instance dans le guide de EC2 l'utilisateur Amazon.

      Une fois que l’instance s’exécute, exécutez la commande ping sur l’adresse IP d’un ordinateur de votre réseau local. Dans l’exemple suivant, l’adresse IP est 172.16.0.130.

      ping 172.16.0.130

      Voici un exemple de sortie.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Testez la connectivité entre la AWS région et l'avant-poste

      Lancez une instance dans le sous-réseau de la AWS région. Par exemple, utilisez la commande run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Une fois que l’instance s’exécute, effectuez les opérations suivantes :

      1. Obtenez l'adresse IP privée de l'instance dans la AWS région. Ces informations sont disponibles dans la EC2 console Amazon sur la page détaillée de l'instance.

      2. Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost.

      3. Exécutez la ping commande depuis votre instance Outpost, en spécifiant l'adresse IP de l'instance dans la AWS région.

        ping 10.0.1.5

        Voici un exemple de sortie.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test de la connectivité entre votre réseau local et l’Outpost

      À partir d’un ordinateur de votre réseau local, exécutez la commande ping sur l’adresse IP appartenant au client de l’instance Outpost.

      ping 172.16.0.128

      Voici un exemple de sortie.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test de la connectivité entre une instance Outpost et votre réseau local

      Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost. Pour plus d'informations, consultez Connect to your EC2 instance dans le guide de EC2 l'utilisateur Amazon.

      Une fois que l’instance Outpost s’exécute, exécutez la commande ping sur l’adresse IP d’un ordinateur de votre réseau local.

      ping 172.16.0.130

      Voici un exemple de sortie.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Testez la connectivité entre la AWS région et l'avant-poste

      Lancez une instance dans le sous-réseau de la AWS région. Par exemple, utilisez la commande run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Une fois que l’instance s’exécute, effectuez les opérations suivantes :

      1. Obtenez l'adresse IP privée de l'instance AWS Region, par exemple 10.0.0.5. Ces informations sont disponibles dans la EC2 console Amazon sur la page détaillée de l'instance.

      2. Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost.

      3. Exécutez la ping commande depuis votre instance Outpost vers l'adresse IP de l'instance AWS Region.

        ping 10.0.0.5

        Voici un exemple de sortie.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms