Lancez une instance sur votre rack Outpost - AWS Outposts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Lancez une instance sur votre rack Outpost

Dès lors que votre Outpost est installé et que la capacité de calcul et de stockage est prête à être utilisée, vous pouvez vous lancer en créant des ressources. Lancez des instances Amazon EC2 et créez des volumes Amazon EBS sur votre Outpost en utilisant un sous-réseau Outpost. Vous pouvez aussi créer des instantanés de volumes Amazon EBS sur votre Outpost. Pour plus d'informations applicables à Linux, consultez la section Instantanés Amazon EBS locaux AWS Outposts dans le guide de l'utilisateur Amazon EC2. Pour plus d'informations applicables à Windows, consultez la section Instantanés Amazon EBS locaux AWS Outposts dans le guide de l'utilisateur Amazon EC2.

Prérequis

Vous devez avoir un outpost installé sur votre site. Pour plus d’informations, consultez Création d’un Outpost et commande de capacité Outpost.

Étape 1 : Créer un VPC

Vous pouvez étendre n'importe quel VPC de la AWS région à votre avant-poste. Ignorez cette étape si vous possédez déjà un VPC que vous pouvez utiliser.

Pour créer un VPC pour votre Outpost
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Choisissez la même région que le rack Outposts.

  3. Dans le volet de navigation, choisissez Your VPC, puis Create VPC.

  4. Choisissez VPC uniquement.

  5. (Facultatif) Dans le champ Name tag, entrez le nom du VPC.

  6. Pour le bloc d'adresse CIDR IPv4, choisissez la saisie manuelle d'adresse CIDR IPv4 et entrez la plage d'adresses IPv4 pour le VPC dans la zone de texte IPv4 CIDR.

    Note

    Si vous souhaitez utiliser le routage VPC direct, spécifiez une plage d'adresses CIDR qui ne chevauche pas la plage d'adresses IP que vous utilisez dans votre réseau local.

  7. Pour le bloc d'adresse CIDR IPv6, sélectionnez Aucun bloc d'adresse CIDR IPv6.

  8. Pour Tenancy, choisissez Default.

  9. (Facultatif) Pour ajouter une balise à votre VPC, choisissez Ajouter une balise, puis entrez une clé et une valeur.

  10. Sélectionnez Create VPC (Créer un VPC).

Étape 2 : Création d'un sous-réseau et d'une table de routage personnalisée

Vous pouvez créer et ajouter un sous-réseau Outpost à n'importe quel VPC de la AWS région dans laquelle l'Outpost est hébergé. Lorsque vous le faites, le VPC inclut l'Outpost. Pour plus d’informations, consultez Composants réseau.

Note

Si vous lancez une instance dans un sous-réseau Outpost qui a été partagée avec vous par un autre Compte AWS, passez directement à. Étape 5 : Lancer une instance sur l'Outpost

Tâches
    Pour créer un sous-réseau Outpost
    1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

    2. Dans le panneau de navigation, choisissez Outposts.

    3. Sélectionnez l’Outpost, puis choisissez Actions, Créer un sous-réseau. Vous êtes redirigé vers la console Amazon VPC où vous allez créer le sous-réseau. L’Outpost est sélectionné automatiquement ainsi que la zone de disponibilité dans laquelle il est hébergé.

    4. Sélectionnez un VPC.

    5. Dans les paramètres du sous-réseau, nommez éventuellement votre sous-réseau et spécifiez une plage d'adresses IP pour le sous-réseau.

    6. Choisissez Create subnet (Créer un sous-réseau).

    7. (Facultatif) Pour faciliter l'identification des sous-réseaux Outpost, activez la colonne Outpost ID sur la page Sous-réseaux. Pour activer la colonne, cliquez sur l'icône Préférences, sélectionnez Outpost ID, puis cliquez sur Confirmer.

    Utilisez la procédure suivante pour créer une table de routage personnalisée avec une route à destination de la passerelle locale. Vous ne pouvez pas utiliser la même table de routage que celle des sous-réseaux de la zone de disponibilité.

    Pour créer une table de routage personnalisée
    1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

    2. Dans le volet de navigation, choisissez Tables de routage.

    3. Choisissez Créer une table de routage.

    4. (Facultatif) Pour Nom, entrez un nom pour votre table de routage.

    5. Pour VPC, choisissez votre VPC.

    6. (Facultatif) Pour ajouter une identification, choisissez Add new tag (Ajouter une identification) et saisissez la clé et la valeur de l'identification.

    7. Choisissez Créer une table de routage.

    Pour appliquer des routes de table de routage à un sous-réseau spécifique, vous devez associer la table de routage au sous-réseau. Une table de routage peut être associée à plusieurs sous-réseaux. Toutefois, un sous-réseau peut être associé à une seule table de routage à la fois. Tout sous-réseau non associé explicitement à une table est associé implicitement à la table de routage principale par défaut.

    Pour associer le sous-réseau Outpost et la table de routage personnalisée
    1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

    2. Dans le volet de navigation, choisissez Route tables.

    3. Sur l'onglet Associations de sous-réseau, choisissez Modifier les associations de sous-réseau.

    4. Sélectionnez la case à cocher pour le sous-réseau à associer à la table de routage.

    5. Choisissez Save associations (Enregistrer les associations).

    Étape 3 : configurer la connectivité de la passerelle locale

    La passerelle locale (LGW) permet la connectivité entre vos sous-réseaux Outpost et votre réseau local. Pour plus d'informations sur le LGW, consultez Passerelle locale.

    Pour assurer la connectivité entre une instance du sous-réseau Outposts et votre réseau local, vous devez effectuer les tâches suivantes.

    Tâches

      Vous pouvez créer une table de routage personnalisée pour votre passerelle locale (LGW) à l'aide de la AWS Outposts console.

      Pour créer une table de routage LGW personnalisée à l'aide de la console
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

      3. Dans le panneau de navigation, choisissez Table de routage de passerelle locale.

      4. Choisissez Créer une table de routage de passerelle locale.

      5. (Facultatif) Dans Nom, entrez le nom de votre table de routage LGW.

      6. Pour Passerelle locale, choisissez votre passerelle locale.

      7. Pour Mode, choisissez un mode de communication avec votre réseau sur site.

        • Choisissez Routage VPC direct pour utiliser l’adresse IP privée d’une instance.

        • Choisissez CoIP pour utiliser l’adresse IP client.

          • (Facultatif) Ajoutez ou supprimez des groupes CoIP et des blocs CIDR supplémentaires.

            [Ajout d’un groupe CoIP] Choisissez Ajouter un nouveau groupe et procédez comme suit :

            • Dans Nom, saisissez un nom pour votre groupe CoIP.

            • Dans CIDR, saisissez un bloc CIDR d’adresses IP clients.

          • [Ajout de blocs CIDR] Choisissez Ajouter un nouveau CIDR et entrez une plage d’adresses IP clients.

          • [Suppression d’un groupe CoIP ou d’un bloc CIDR supplémentaire] Choisissez Éliminer à droite d’un bloc CIDR ou en dessous du groupe CoIP.

            Vous pouvez spécifier jusqu’à 10 groupes CoIP et 100 blocs CIDR.

      8. (Facultatif) Ajoutez ou supprimez une balise.

        [Ajouter une balise] Choisissez Ajouter une nouvelle balise et procédez comme suit :

        • Pour Clé, saisissez le nom de la clé.

        • Pour Value (Valeur), saisissez la valeur de clé.

        [Suppression d’une balise] Choisissez Éliminer à la droite de la clé et de la valeur de la balise.

      9. Choisissez Créer une table de routage de passerelle locale.

      Vous devez associer les VPC à votre table de routage LGW. Ils ne sont pas associés par défaut.

      Utilisez la procédure suivante pour associer un VPC à une table de routage LGW.

      Vous pouvez éventuellement baliser votre association pour l’identifier ou la catégoriser en fonction des besoins de votre organisation.

      AWS Outposts console
      Pour associer un VPC à la table de routage LGW personnalisée
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

      3. Dans le panneau de navigation, choisissez Tables de routage de passerelle locale.

      4. Sélectionnez la table de routage, puis choisissez Actions, Associer un VPC.

      5. Dans ID du VPC, sélectionnez le VPC à associer à la table de routage de passerelle locale.

      6. (Facultatif) Ajoutez ou supprimez une balise.

        Pour ajouter une balise, choisissez Ajouter une balise, puis procédez comme suit :

        • Pour Clé, saisissez le nom de la clé.

        • Pour Valeur, saisissez la valeur de clé.

        Pour supprimer une balise, choisissez Éliminer à droite de la clé et de la valeur de la balise.

      7. Choisissez Associate VPC (Associer un VPC).

      AWS CLI
      Pour associer un VPC à la table de routage LGW personnalisée

      Utilisez la commande create-local-gateway-route-table-vpc-association.

      Exemple

      aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

      Sortie

      { "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

      Ajoutez une entrée d'itinéraire dans la table de routage du sous-réseau Outpost pour activer le trafic entre les sous-réseaux Outpost et LGW.

      Les sous-réseaux Outpost d'un VPC, qui est associé aux tables de routage Outpost LGW, peuvent avoir un type de cible supplémentaire, à savoir un ID de passerelle Outpost Local pour leurs tables de routage. Imaginons le cas où vous souhaitez acheminer le trafic avec une adresse de destination 172.16.100.0/24 vers le réseau du client via le LGW. Pour ce faire, modifiez la table de routage du sous-réseau Outpost et ajoutez l'itinéraire suivant avec le réseau de destination et une cible du LGW (). lgw-xxxx

      Destination Cible

      172,16.100,0/24

      lgw-id

      Pour ajouter une entrée de route en lgw-id tant que cible dans la table de routage du sous-réseau Outpost :
      1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

      2. Dans le volet de navigation, choisissez Tables de routage, puis sélectionnez la table de routage que vous avez créée dans2b : Création d'une table de routage personnalisée.

      3. Choisissez Actions, puis Modifier les itinéraires.

      4. Pour ajouter une route, choisissez Add route (Ajouter une route).

      5. Pour Destination, entrez le bloc CIDR de destination sur le réseau du client.

      6. Pour Target, choisissez Outpost local Gateway ID.

      7. Sélectionnez Enregistrer les modifications.

      Les groupes VIF sont des regroupements logiques d’interfaces virtuelles (VIF). Associez la table de routage de la passerelle locale au groupe VIF.

      Pour associer la table de routage LGW personnalisée aux groupes LGW VIF
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

      3. Dans le panneau de navigation, choisissez Tables de routage de passerelle locale.

      4. Choisissez la table de routage.

      5. Choisissez l’onglet Association de groupe VIF dans le volet de détails, puis choisissez Modifier l’association de groupe VIF.

      6. Pour les paramètres du groupe VIF, sélectionnez Associer un groupe VIF, puis choisissez un groupe VIF.

      7. Sélectionnez Enregistrer les modifications.

      Modifiez la table de routage de la passerelle locale pour ajouter une route statique dont le groupe VIF est la cible et la plage d'adresses CIDR de votre sous-réseau local (ou 0.0.0.0/0) comme destination.

      Destination Cible

      172,16.100,0/24

      VIF-Group-ID

      Pour ajouter une entrée de route dans la table de routage LGW
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Dans le panneau de navigation, choisissez Table de routage de passerelle locale.

      3. Sélectionnez la table de routage de la passerelle locale, puis choisissez Actions, Modifier les itinéraires.

      4. Choisissez Ajouter une route.

      5. Pour Destination, entrez le bloc CIDR de destination, une adresse IP unique ou l’ID d’une liste de préfixes.

      6. Pour Cible, sélectionnez l’ID de la passerelle locale.

      7. Choisissez Save routes (Enregistrer les acheminements).

      Si vous avez configuré vos Outposts dans le 3a. Création d'une table de routage de passerelle locale personnalisée pour utiliser un pool d'adresses IP (CoIP) appartenant au client, vous devez allouer une adresse IP élastique à partir du pool d'adresses CoIP et associer l'adresse IP élastique à l'instance. Pour plus d’informations sur les pools CoIP, consultez Adresses IP clients.

      Si vous avez configuré vos Outposts pour utiliser le routage VPC direct (DVR), ignorez cette étape.

      Amazon VPC console
      Pour attribuer une adresse CoIP à l'instance
      1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

      2. Dans le volet de navigation, sélectionnez Elastic IPs.

      3. Choisissez Allocate Elastic IP address (Allouer l'adresse IP Elastic).

      4. Pour Groupe de bordures réseau, sélectionnez l’emplacement à partir duquel l’adresse IP est annoncée.

      5. Pour Pool d’adresses IPv4 publiques, choisissez Pool d’adresses IPv4 appartenant au client.

      6. Pour Pool d’adresses IPv4 appartenant au client, sélectionnez le pool que vous avez configuré.

      7. Choisissez Allouer.

      8. Sélectionnez l’adresse IP Elastic, puis choisissez Actions, Associer l’adresse IP Elastic.

      9. Sélectionnez l’instance dans Instance, puis choisissez Associer.

      AWS CLI
      Pour attribuer une adresse CoIP à l'instance
      1. Utilisez la commande describe-coip-pools pour extraire des informations sur les pools d’adresses appartenant aux clients.

        aws ec2 describe-coip-pools

        Voici un exemple de sortie.

        { "CoipPools": [ { "PoolId": "ipv4pool-coip-0abcdef0123456789", "PoolCidrs": [ "192.168.0.0/16" ], "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789" } ] }
      2. Utilisez la commande allocate-address pour allouer une adresse IP Elastic. Utilisez l’ID de pool renvoyé à l’étape précédente.

        aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789

        Voici un exemple de sortie.

        { "CustomerOwnedIp": "192.0.2.128", "AllocationId": "eipalloc-02463d08ceEXAMPLE", "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789", }
      3. Utilisez la commande associate-address pour associer l’adresse IP Elastic à l’instance Outpost. Utilisez l’ID d’allocation renvoyé à l’étape précédente.

        aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d

        Voici un exemple de sortie.

        { "AssociationId": "eipassoc-02463d08ceEXAMPLE", }
      Pools d’adresses IP appartenant à un client en partage

      Si vous souhaitez utiliser un pool d’adresses IP appartenant à un client en partage, le pool doit être partagé avant de commencer la configuration. Pour savoir comment partager une adresse IPv4 appartenant à un client, consultez Partage de vos ressources AWS dans le Guide de l’utilisateur AWS RAM .

      Étape 4 : Configuration du réseau local

      L'Outpost établit un peering BGP externe entre chaque périphérique réseau (OND) et un périphérique réseau local du client (CND) pour envoyer et recevoir du trafic de votre réseau sur site vers les Outposts. Pour plus d'informations, consultez la section Connectivité BGP de la passerelle locale.

      Pour envoyer et recevoir du trafic depuis votre réseau local vers l'Outpost, assurez-vous que :

      • Sur les appareils réseau de vos clients, la session BGP sur le VLAN de la passerelle locale est active depuis vos périphériques réseau.

      • Pour le trafic allant des Outposts sur site vers les Outposts, assurez-vous de recevoir dans votre CND les publicités BGP provenant d'Outposts. Ces publicités BGP contiennent les itinéraires que votre réseau local doit utiliser pour acheminer le trafic depuis le réseau local vers Outpost. Assurez-vous donc que votre réseau dispose du bon routage entre les Outposts et les ressources sur site.

      • Pour le trafic allant des Outposts vers le réseau local, assurez-vous que vos CND envoient les publicités de routage BGP des sous-réseaux du réseau local aux Outposts (ou 0.0.0.0/0). Vous pouvez également annoncer un itinéraire par défaut (par exemple 0.0.0.0/0) vers les Outposts. Les sous-réseaux locaux annoncés par les CND doivent avoir une plage d'adresses CIDR égale ou incluse dans la plage d'adresses CIDR que vous avez configurée. 3e : Ajouter une entrée de route dans la table de routage LGW

      Imaginons le scénario dans lequel vous avez un Outpost, configuré en mode VPC direct, avec deux périphériques réseau en rack Outposts connectés par une passerelle locale VLAN à deux périphériques réseau locaux du client. Les paramètres suivants sont configurés :

      • Un VPC avec un bloc CIDR 10.0.0.0/16.

      • Un sous-réseau Outpost dans le VPC avec un bloc CIDR 10.0.3.0/24.

      • Un sous-réseau du réseau local avec un bloc CIDR 172.16.100.0/24

      • Outposts utilise l'adresse IP privée des instances du sous-réseau Outpost, par exemple 10.0.3.0/24, pour communiquer avec votre réseau local.

      Dans ce scénario, l'itinéraire annoncé par :

      • La passerelle locale vers les appareils de vos clients est 10.0.3.0/24.

      • Les appareils de vos clients accédant à la passerelle locale d'Outpost sont 172.16.100.0/24.

      Par conséquent, la passerelle locale enverra le trafic sortant avec le réseau de destination 172.16.100.0/24 vers les appareils de vos clients. Assurez-vous que la configuration de routage de votre réseau est correcte pour acheminer le trafic vers l'hôte de destination au sein de votre réseau.

      Pour connaître les commandes et la configuration spécifiques requises pour vérifier l'état des sessions BGP et les itinéraires annoncés au sein de ces sessions, consultez la documentation de votre fournisseur de réseau. Pour le dépannage, consultez la liste de contrôle de dépannage du réseau en AWS Outposts rack.

      Imaginons le scénario dans lequel vous avez un Outpost avec deux périphériques réseau en rack Outposts connectés par une passerelle locale VLAN à deux périphériques réseau locaux du client. Les paramètres suivants sont configurés :

      • Un VPC avec un bloc CIDR 10.0.0.0/16.

      • Un sous-réseau dans le VPC avec un bloc CIDR 10.0.3.0/24.

      • Un groupe d’adresses IP clients (10.1.0.0/26).

      • Une association d’adresses IP Elastic qui associe 10.0.3.112 à 10.1.0.2.

      • Un sous-réseau du réseau local avec un bloc CIDR 172.16.100.0/24

      • La communication entre votre Outpost et le réseau sur site utilisera les adresses IP Elastic CoIP pour résoudre les instances de l’Outpost, et la plage CIDR VPC n’est pas utilisée.

      Dans ce scénario, l'itinéraire annoncé par :

      • La passerelle locale vers les appareils de vos clients est 10.1.0.0/26.

      • Les appareils de vos clients accédant à la passerelle locale d'Outpost sont 172.16.100.0/24.

      Par conséquent, la passerelle locale enverra le trafic sortant avec le réseau de destination 172.16.100.0/24 vers les appareils de vos clients. Assurez-vous que votre réseau dispose de la bonne configuration de routage pour acheminer le trafic vers l'hôte de destination au sein de votre réseau.

      Pour connaître les commandes et la configuration spécifiques requises pour vérifier l'état des sessions BGP et les itinéraires annoncés au sein de ces sessions, consultez la documentation de votre fournisseur de réseau. Pour le dépannage, consultez la liste de contrôle de dépannage du réseau en AWS Outposts rack.

      Étape 5 : Lancer une instance sur l'Outpost

      Vous pouvez lancer des instances EC2 dans le sous-réseau Outpost que vous avez créé ou dans un sous-réseau Outpost qui a été partagé avec vous. Les groupes de sécurité contrôlent le trafic entrant et sortant du VPC pour les instances d’un sous-réseau Outpost, comme ils le font pour les instances d’un sous-réseau de zone de disponibilité. Pour vous connecter à une instance EC2 d’un sous-réseau Outpost, vous pouvez spécifier une paire de clés au moment de lancer l’instance, de la même manière que vous le faites pour les instances d’un sous-réseau de zone de disponibilité.

      Considérations
      • Vous pouvez créer des groupes de placement pour influencer la façon dont Amazon EC2 doit placer les groupes d’instances interdépendantes sur le matériel Outposts. Vous pouvez choisir la stratégie de groupe de placement qui répond le mieux aux besoins de votre charge de travail.

      • Si votre Outpost a été configuré pour utiliser un pool d’adresses IP appartenant au client (CoIP), vous devez attribuer une adresse IP appartenant au client à toutes les instances que vous lancez.

      Pour lancer des instances dans votre sous-réseau Outpost
      1. Ouvrez la AWS Outposts console à l'adresse https://console.aws.amazon.com/outposts/.

      2. Dans le panneau de navigation, choisissez Outposts.

      3. Sélectionnez l’Outpost, puis choisissez Actions, Afficher les détails.

      4. Sur la page Récapitulatif de l’Outpost, choisissez Lancer une instance. Vous êtes redirigé vers l’assistant de lancement d’instances dans la console Amazon EC2. Nous sélectionnons le sous-réseau Outpost pour vous et nous vous indiquons uniquement les types d'instances pris en charge par votre rack Outposts.

      5. Choisissez un type d'instance compatible avec votre rack Outposts. Notez que les instances qui apparaissent grisées ne sont pas disponibles pour votre Outpost.

      6. (Facultatif) Pour lancer les instances dans un groupe de placement, développez Détails avancés et faites défiler l’écran jusqu’à Groupe de placement. Vous pouvez soit sélectionner un groupe de placement existant, soit en créer un nouveau.

      7. Suivez les étapes de l’assistant pour lancer l’instance dans votre sous-réseau Outpost. Pour plus d’informations, consultez les rubriques suivantes dans le Guide de l’utilisateur Amazon EC2 :

        Note

        Si vous créez un volume Amazon EBS, vous devez utiliser le type de volume gp2, sinon l'assistant échouera.

      Étape 6 : tester la connectivité

      Vous pouvez tester la connectivité en utilisant les cas d’utilisation appropriés.

      Test de la connectivité entre votre réseau local et l’Outpost

      Depuis un ordinateur de votre réseau local, exécutez la ping commande sur l'adresse IP privée de l'instance Outpost.

      ping 10.0.3.128

      Voici un exemple de sortie.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test de la connectivité entre une instance Outpost et votre réseau local

      Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost. Pour plus d'informations sur la connexion à une instance Linux, consultez la section Connect to your Linux User Guide du guide de l'utilisateur Amazon EC2. Pour plus d'informations sur la connexion à une instance Windows, consultez la section Connect to your Windows User Guide du guide de l'utilisateur Amazon EC2.

      Une fois que l’instance s’exécute, exécutez la commande ping sur l’adresse IP d’un ordinateur de votre réseau local. Dans l’exemple suivant, l’adresse IP est 172.16.0.130.

      ping 172.16.0.130

      Voici un exemple de sortie.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Testez la connectivité entre la AWS région et l'avant-poste

      Lancez une instance dans le sous-réseau de la AWS région. Par exemple, utilisez la commande run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Une fois que l’instance s’exécute, effectuez les opérations suivantes :

      1. Obtenez l'adresse IP privée de l'instance dans la AWS région. Ces informations sont disponibles dans la console Amazon EC2 sur la page de détails de l’instance.

      2. Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost.

      3. Exécutez la ping commande depuis votre instance Outpost, en spécifiant l'adresse IP de l'instance dans la AWS région.

        ping 10.0.1.5

        Voici un exemple de sortie.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test de la connectivité entre votre réseau local et l’Outpost

      À partir d’un ordinateur de votre réseau local, exécutez la commande ping sur l’adresse IP appartenant au client de l’instance Outpost.

      ping 172.16.0.128

      Voici un exemple de sortie.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test de la connectivité entre une instance Outpost et votre réseau local

      Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost. Pour plus d'informations sur la connexion à une instance Linux, consultez la section Connect to your Linux User Guide du guide de l'utilisateur Amazon EC2. Pour plus d'informations sur la connexion à une instance Windows, consultez la section Connect to your Windows User Guide du guide de l'utilisateur Amazon EC2.

      Une fois que l’instance Outpost s’exécute, exécutez la commande ping sur l’adresse IP d’un ordinateur de votre réseau local.

      ping 172.16.0.130

      Voici un exemple de sortie.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Testez la connectivité entre la AWS région et l'avant-poste

      Lancez une instance dans le sous-réseau de la AWS région. Par exemple, utilisez la commande run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Une fois que l’instance s’exécute, effectuez les opérations suivantes :

      1. Obtenez l'adresse IP privée de l'instance AWS Region, par exemple 10.0.0.5. Ces informations sont disponibles dans la console Amazon EC2 sur la page de détails de l’instance.

      2. Selon votre système d’exploitation, utilisez ssh ou rdp pour vous connecter à l’adresse IP privée de votre instance Outpost.

      3. Exécutez la ping commande depuis votre instance Outpost vers l'adresse IP de l'instance AWS Region.

        ping 10.0.0.5

        Voici un exemple de sortie.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms