Luncurkan instance di rak Outpost Anda - AWS Outposts

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Luncurkan instance di rak Outpost Anda

Setelah Outpost Anda diinstal dan kapasitas komputasi dan penyimpanan tersedia untuk digunakan, Anda dapat memulai dengan membuat sumber daya. Luncurkan instans Amazon EC2 dan buat volume Amazon EBS di Outpost Anda menggunakan subnet Outpost. Anda juga dapat membuat snapshot volume Amazon EBS di Outpost Anda. Untuk informasi selengkapnya yang berlaku untuk Linux, lihat snapshot Amazon EBS lokal AWS Outposts di Panduan Pengguna Amazon EC2. Untuk informasi selengkapnya yang berlaku untuk Windows, lihat snapshot Amazon EBS lokal AWS Outposts di Panduan Pengguna Amazon EC2.

Prasyarat

Anda harus menginstal Outpost di situs Anda. Untuk informasi selengkapnya, lihat Buat Outpost dan pesan kapasitas Outpost.

Langkah 1: Buat VPC

Anda dapat memperluas VPC apa pun di AWS Wilayah ke Pos Luar Anda. Lewati langkah ini jika Anda sudah memiliki VPC yang dapat Anda gunakan.

Untuk membuat VPC untuk Outpost Anda
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Pilih Wilayah yang sama dengan rak Outposts.

  3. Pada panel navigasi, pilih VPC Anda dan kemudian pilih Buat VPC.

  4. Pilih VPC saja.

  5. (Opsional) untuk tag Nama masukkan nama untuk VPC.

  6. Untuk blok IPv4 CIDR, pilih input manual IPv4 CIDR dan masukkan rentang alamat IPv4 untuk VPC di kotak teks IPv4 CIDR.

    catatan

    Jika Anda ingin menggunakan perutean VPC Langsung, tentukan rentang CIDR yang tidak tumpang tindih dengan rentang IP yang Anda gunakan di jaringan lokal.

  7. Untuk blok IPv6 CIDR, pilih No IPv6 CIDR block.

  8. Untuk Tenancy, pilih Default.

  9. (Opsional) Untuk menambahkan tag ke VPC Anda, pilih Tambahkan tag, dan masukkan kunci dan nilai.

  10. Pilih Buat VPC.

Langkah 2: Buat tabel rute subnet dan kustom

Anda dapat membuat dan menambahkan subnet Outpost ke VPC mana pun di AWS Wilayah tempat Pos Luar berada. Ketika Anda melakukannya, VPC menyertakan Outpost. Untuk informasi selengkapnya, lihat Komponen jaringan.

catatan

Jika Anda meluncurkan instance di subnet Outpost yang telah dibagikan dengan Anda oleh orang lain Akun AWS, lewati ke. Langkah 5: Luncurkan instance di Outpost

Tugas
    Untuk membuat subnet Outpost
    1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

    2. Pada panel navigasi, pilih Outposts.

    3. Pilih Outpost, lalu pilih Actions, Create subnet. Anda diarahkan untuk membuat subnet di konsol VPC Amazon. Kami memilih Outpost untuk Anda dan Availability Zone tempat Outpost berada.

    4. Pilih VPC.

    5. Dalam pengaturan Subnet, beri nama subnet Anda secara opsional dan tentukan rentang alamat IP untuk subnet.

    6. Pilih Buat subnet.

    7. (Opsional) Untuk mempermudah identifikasi subnet Outpost, aktifkan kolom Outpost ID pada halaman Subnet. Untuk mengaktifkan kolom, pilih ikon Preferensi, pilih Outpost ID, dan pilih Konfirmasi.

    Gunakan prosedur berikut untuk membuat tabel rute kustom dengan rute ke gateway lokal. Anda tidak dapat menggunakan tabel rute yang sama dengan subnet Availability Zone.

    Untuk membuat tabel rute kustom
    1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

    2. Pada panel navigasi, pilih Tabel rute.

    3. Pilih Buat tabel rute.

    4. (Opsional) Untuk Nama, masukkan nama untuk tabel rute Anda.

    5. Untuk VPC, pilih VPC Anda.

    6. (Opsional) Untuk menambahkan tag, pilih Tambahkan tag baru dan masukkan kunci tag dan nilai tag.

    7. Pilih Buat tabel rute.

    Agar tabel rute mengarah ke subnet khusus, Anda harus mengaitkan tabel rute dengan subnet. Sebuah tabel rute dapat dikaitkan dengan beberapa subnet. Namun, subnet hanya dapat dikaitkan dengan satu tabel rute pada satu waktu. Setiap subnet tidak secara eksplisit dikaitkan dengan tabel yang secara implisit dikaitkan dengan tabel rute utama secara default.

    Untuk mengaitkan subnet Outpost dan tabel rute kustom
    1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

    2. Dari panel navigasi, pilih Tabel rute.

    3. Pada tab Pengaitan subnet, pilih Sunting pengaitan subnet.

    4. Pilih kotak centang untuk subnet untuk dikaitkan dengan tabel rute.

    5. Pilih Simpan pengaitan.

    Langkah 3: Konfigurasikan konektivitas gateway lokal

    Lokal gateway (LGW) memungkinkan konektivitas antara subnet Outpost Anda dan jaringan lokal Anda. Untuk informasi selengkapnya tentang LGW, lihat Gateway lokal.

    Untuk menyediakan konektivitas antara instance di subnet Outposts dan jaringan lokal Anda, Anda harus menyelesaikan tugas-tugas berikut.

    Tugas

      Anda dapat membuat tabel rute khusus untuk gateway lokal (LGW) menggunakan konsol. AWS Outposts

      Untuk membuat tabel rute LGW kustom menggunakan konsol
      1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

      2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

      3. Pada panel navigasi, pilih Tabel rute gateway lokal.

      4. Pilih Buat tabel rute gateway lokal.

      5. (Opsional) Untuk Nama, masukkan nama untuk tabel rute LGW Anda.

      6. Untuk gateway lokal, pilih gateway lokal Anda.

      7. Untuk Mode, pilih mode komunikasi dengan jaringan lokal Anda.

        • Pilih perutean VPC Langsung untuk menggunakan alamat IP pribadi sebuah instans.

        • Pilih CoIP untuk menggunakan alamat IP milik pelanggan.

          • (Opsional) Tambahkan atau hapus kumpulan CoIP dan blok CIDR tambahan

            [Tambahkan kumpulan CoIP] Pilih Tambahkan kolam baru dan lakukan hal berikut:

            • Untuk Nama, masukkan nama untuk kumpulan CoIP Anda.

            • Untuk CIDR, masukkan blok CIDR alamat IP milik pelanggan.

          • [Tambahkan blok CIDR] Pilih Tambahkan CIDR baru dan masukkan berbagai alamat IP milik pelanggan.

          • [Hapus kumpulan CoIP atau blok CIDR tambahan] Pilih Hapus di sebelah kanan blok CIDR atau di bawah kumpulan CoIP.

            Anda dapat menentukan hingga 10 kumpulan CoIP dan 100 blok CIDR.

      8. (Opsional) Tambahkan atau hapus tanda.

        [Menambahkan tanda] Pilih Tambahkan tanda baru dan lakukan hal berikut:

        • Untuk Kunci, masukkan nama kunci.

        • Untuk Nilai, masukkan nilai kunci.

        [Hapus tag] Pilih Hapus di sebelah kanan kunci dan nilai tag.

      9. Pilih Buat tabel rute gateway lokal.

      Anda harus mengaitkan VPC dengan tabel rute LGW Anda. Mereka tidak terkait secara default.

      Gunakan prosedur berikut untuk mengaitkan VPC dengan tabel rute LGW.

      Anda dapat secara opsional menandai asosiasi Anda untuk membantu Anda mengidentifikasi atau mengkategorikannya sesuai dengan kebutuhan organisasi Anda.

      AWS Outposts console
      Untuk mengaitkan VPC dengan tabel rute LGW kustom
      1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

      2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

      3. Pada panel navigasi, pilih Tabel rute gateway lokal.

      4. Pilih tabel rute, lalu pilih Actions, Associate VPC.

      5. Untuk ID VPC, pilih VPC yang akan dikaitkan dengan tabel rute gateway lokal.

      6. (Opsional) Tambahkan atau hapus tanda.

        Untuk menambahkan tag, pilih Tambahkan tag baru dan lakukan hal berikut:

        • Untuk Kunci, masukkan nama kunci.

        • Untuk Nilai, masukkan nilai kunci.

        Untuk menghapus tag, pilih Hapus di sebelah kanan kunci dan nilai tag.

      7. Pilih Kaitkan VPC.

      AWS CLI
      Untuk mengaitkan VPC dengan tabel rute LGW kustom

      Gunakan perintah create-local-gateway-route-table-vpc-association.

      Contoh

      aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

      Output

      { "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

      Tambahkan entri rute di tabel rute subnet Outpost untuk mengaktifkan lalu lintas antara subnet Outpost dan LGW.

      Subnet pos terdepan dalam VPC, yang dikaitkan dengan tabel rute Outpost LGW, dapat memiliki jenis target tambahan dari ID gateway Outpost Local untuk tabel rute mereka. Pertimbangkan kasus di mana Anda ingin rute lalu lintas dengan alamat tujuan 172.16.100.0/24 ke jaringan pelanggan melalui LGW. Untuk melakukan ini, edit tabel rute subnet Outpost dan tambahkan rute berikut dengan jaringan tujuan dan target LGW (). lgw-xxxx

      Tujuan Target

      172.16.100.0/24

      lgw-id

      Untuk menambahkan entri rute dengan lgw-id sebagai target di tabel rute subnet Outpost:
      1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

      2. Di panel navigasi, pilih Tabel rute, dan pilih tabel rute yang Anda buat. 2b: Buat tabel rute khusus

      3. Pilih Tindakan dan kemudian Edit rute.

      4. Untuk menambahkan rute, pilih Tambah rute.

      5. Untuk Tujuan masukkan blok CIDR tujuan ke jaringan pelanggan.

      6. Untuk Target, pilih Outpost local gateway ID.

      7. Pilih Simpan perubahan.

      Grup VIF adalah pengelompokan logis dari antarmuka virtual (VIF). Kaitkan tabel rute gateway lokal dengan grup VIF.

      Untuk mengaitkan tabel rute LGW kustom dengan grup VIF LGW
      1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

      2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

      3. Pada panel navigasi, pilih Tabel rute gateway lokal.

      4. Pilih tabel rute.

      5. Pilih tab asosiasi grup VIF di panel detail, lalu pilih Edit asosiasi grup VIF.

      6. Untuk pengaturan grup VIF, pilih Asosiasi grup VIF, dan pilih grup VIF.

      7. Pilih Simpan perubahan.

      Edit tabel rute gateway lokal untuk menambahkan rute statis yang memiliki Grup VIF sebagai target dan rentang CIDR subnet lokal Anda (atau 0.0.0.0/0) sebagai tujuan.

      Tujuan Target

      172.16.100.0/24

      VIF-Group-ID

      Untuk menambahkan entri rute di tabel rute LGW
      1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

      2. Pada panel navigasi, pilih Tabel rute gateway lokal.

      3. Pilih tabel rute gateway lokal, lalu pilih Tindakan, Edit rute.

      4. Pilih Tambahkan rute.

      5. Untuk Tujuan, masukkan blok CIDR tujuan, satu alamat IP, atau ID daftar awalan.

      6. Untuk Target, pilih ID gateway lokal.

      7. Pilih Simpan rute.

      Jika Anda mengonfigurasi Outposts Anda 3a. Buat tabel rute gateway lokal kustom untuk menggunakan kumpulan alamat IP (CoIP) milik pelanggan, Anda harus mengalokasikan alamat IP Elastis dari kumpulan alamat CoIP dan mengaitkan alamat IP Elastis dengan instans. Untuk informasi selengkapnya tentang CoIP, lihatAlamat IP milik pelanggan.

      Jika Anda mengonfigurasi Outposts Anda untuk menggunakan Direct VPC routing (DVR), lewati langkah ini.

      Amazon VPC console
      Untuk menetapkan alamat CoIP ke instance
      1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

      2. Di panel navigasi, pilih IP Elastis.

      3. Pilih Alokasi alamat IP elastis.

      4. Untuk Network Border Group, pilih lokasi dari mana alamat IP diiklankan.

      5. Untuk kumpulan alamat IPv4 Publik, pilih kumpulan alamat IPv4 milik Pelanggan.

      6. Untuk kumpulan alamat IPv4 milik Pelanggan, pilih kumpulan yang Anda konfigurasi.

      7. Pilih Alokasikan.

      8. Pilih alamat IP Elastis, dan pilih Actions, Associate Elastic IP address.

      9. Pilih instance dari Instance, lalu pilih Associate.

      AWS CLI
      Untuk menetapkan alamat CoIP ke instance
      1. Gunakan perintah describe-coip-pools untuk mengambil informasi tentang kumpulan alamat milik pelanggan Anda.

        aws ec2 describe-coip-pools

        Berikut ini adalah output contoh.

        { "CoipPools": [ { "PoolId": "ipv4pool-coip-0abcdef0123456789", "PoolCidrs": [ "192.168.0.0/16" ], "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789" } ] }
      2. Gunakan perintah allocate-address untuk mengalokasikan alamat IP Elastis. Gunakan ID pool yang dikembalikan pada langkah sebelumnya.

        aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789

        Berikut ini adalah output contoh.

        { "CustomerOwnedIp": "192.0.2.128", "AllocationId": "eipalloc-02463d08ceEXAMPLE", "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789", }
      3. Gunakan perintah associate-address untuk mengaitkan alamat IP Elastic dengan instance Outpost. Gunakan ID alokasi yang dikembalikan pada langkah sebelumnya.

        aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d

        Berikut ini adalah output contoh.

        { "AssociationId": "eipassoc-02463d08ceEXAMPLE", }
      Kumpulan alamat IP milik pelanggan bersama

      Jika Anda ingin menggunakan kumpulan alamat IP milik pelanggan bersama, kumpulan harus dibagikan sebelum Anda memulai konfigurasi. Untuk informasi tentang cara membagikan alamat IPv4 milik pelanggan, lihat Membagikan AWS sumber daya Anda di Panduan Pengguna.AWS RAM

      Langkah 4: Konfigurasikan jaringan lokal

      Outpost menetapkan BGP eksternal yang mengintip dari setiap Outpost Networking Device (OND) ke Perangkat Jaringan Lokal Pelanggan (CND) untuk mengirim dan menerima lalu lintas dari jaringan lokal Anda ke Outposts. Untuk informasi selengkapnya, lihat Konektivitas BGP gateway lokal.

      Untuk mengirim dan menerima lalu lintas dari jaringan lokal Anda ke Outpost, pastikan bahwa:

      • Pada perangkat jaringan pelanggan Anda, sesi BGP di VLAN gateway lokal berada dalam status AKTIF dari perangkat jaringan Anda.

      • Untuk lalu lintas dari lokal ke Outposts, pastikan Anda menerima iklan BGP dari Outposts di CND Anda. Iklan BGP ini berisi rute yang harus digunakan jaringan lokal Anda untuk merutekan lalu lintas dari lokal ke Outpost. Oleh karena itu, pastikan bahwa jaringan Anda memiliki routing yang tepat antara Outposts dan sumber daya on-prem.

      • Untuk lalu lintas dari Outposts ke jaringan lokal, pastikan CND Anda mengirimkan iklan rute BGP subnet jaringan lokal ke Outposts (atau 0.0.0.0/0). Sebagai alternatif, Anda dapat mengiklankan rute default (misalnya 0.0.0.0/0) ke Outposts. Subnet lokal yang diiklankan oleh CND harus memiliki rentang CIDR yang sama dengan atau termasuk dalam rentang CIDR yang Anda konfigurasikan. 3e: Tambahkan entri rute di tabel rute LGW

      Pertimbangkan skenario di mana Anda memiliki Outpost, dikonfigurasi dalam mode VPC Langsung, dengan dua perangkat jaringan rak Outposts yang dihubungkan oleh VLAN gateway lokal ke dua perangkat jaringan lokal pelanggan. Berikut ini dikonfigurasi:

      • VPC dengan blok CIDR 10.0.0.0/16.

      • Subnet Outpost di VPC dengan blok CIDR 10.0.3.0/24.

      • Subnet di jaringan lokal dengan blok CIDR 172.16.100.0/24

      • Outposts menggunakan alamat IP pribadi dari instans pada subnet Outpost, misalnya 10.0.3.0/24, untuk berkomunikasi dengan jaringan lokal Anda.

      Dalam skenario ini, rute yang diiklankan oleh:

      • Gateway lokal ke perangkat pelanggan Anda adalah 10.0.3.0/24.

      • Perangkat pelanggan Anda ke gateway lokal Outpost adalah 172.16.100.0/24.

      Akibatnya, gateway lokal akan mengirim lalu lintas keluar dengan jaringan tujuan 172.16.100.0/24 ke perangkat pelanggan Anda. Pastikan jaringan Anda memiliki konfigurasi routing yang benar untuk mengirimkan lalu lintas ke host tujuan dalam jaringan Anda.

      Untuk perintah dan konfigurasi spesifik yang diperlukan untuk memeriksa status sesi BGP dan rute yang diiklankan dalam sesi tersebut, lihat dokumentasi dari vendor jaringan Anda. Untuk pemecahan masalah, lihat daftar periksa pemecahan masalah jaringan AWS Outposts rak.

      Pertimbangkan skenario di mana Anda memiliki Outpost dengan dua perangkat jaringan rak Outposts yang terhubung oleh VLAN gateway lokal ke dua perangkat jaringan lokal pelanggan. Berikut ini dikonfigurasi:

      • VPC dengan blok CIDR 10.0.0.0/16.

      • Subnet di VPC dengan blok CIDR 10.0.3.0/24.

      • Kumpulan IP milik pelanggan (10.1.0.0/26).

      • Asosiasi alamat IP Elastis yang mengaitkan 10.0.3.112 ke 10.1.0.2.

      • Subnet di jaringan lokal dengan blok CIDR 172.16.100.0/24

      • Komunikasi antara Outpost dan jaringan lokal Anda akan menggunakan IP Elastis CoIP untuk menangani instance di Outpost, rentang CIDR VPC tidak digunakan.

      Dalam skenario ini rute yang diiklankan oleh:

      • Gateway lokal ke perangkat pelanggan Anda adalah 10.1.0.0/26.

      • Perangkat pelanggan Anda ke gateway lokal Outpost adalah 172.16.100.0/24.

      Akibatnya gateway lokal akan mengirim lalu lintas keluar dengan jaringan tujuan 172.16.100.0/24 ke perangkat pelanggan Anda. Pastikan jaringan Anda memiliki konfigurasi routing yang tepat untuk mengirimkan lalu lintas ke host tujuan dalam jaringan Anda.

      Untuk perintah dan konfigurasi spesifik yang diperlukan untuk memeriksa status sesi BGP dan rute yang diiklankan dalam sesi tersebut, lihat dokumentasi dari vendor jaringan Anda. Untuk pemecahan masalah, lihat daftar periksa pemecahan masalah jaringan AWS Outposts rak.

      Langkah 5: Luncurkan instance di Outpost

      Anda dapat meluncurkan instans EC2 di subnet Outpost yang Anda buat, atau di subnet Outpost yang telah dibagikan dengan Anda. Grup keamanan mengontrol lalu lintas VPC masuk dan keluar untuk instance di subnet Outpost, seperti yang mereka lakukan untuk instance di subnet Availability Zone. Untuk menyambung ke instans EC2 di subnet Outpost, Anda dapat menentukan key pair saat meluncurkan instance, seperti yang Anda lakukan untuk instance di subnet Availability Zone.

      Pertimbangan
      • Anda dapat membuat grup penempatan untuk memengaruhi cara Amazon EC2 mencoba menempatkan grup instans yang saling bergantung pada perangkat keras Outposts. Anda dapat memilih strategi grup penempatan yang memenuhi kebutuhan beban kerja Anda.

      • Jika Outpost Anda telah dikonfigurasi untuk menggunakan kumpulan alamat IP (CoIP) milik pelanggan, Anda harus menetapkan alamat IP milik pelanggan untuk setiap instance yang Anda luncurkan.

      Untuk meluncurkan instans di subnet Outpost Anda
      1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

      2. Pada panel navigasi, pilih Outposts.

      3. Pilih Outpost, lalu pilih Actions, View details.

      4. Pada halaman ringkasan Outpost, pilih Launch instance. Anda dialihkan ke wizard peluncuran instans di konsol Amazon EC2. Kami memilih subnet Outpost untuk Anda, dan hanya menampilkan jenis instans yang didukung oleh rak Outposts Anda.

      5. Pilih jenis instans yang didukung oleh rak Outposts Anda. Perhatikan bahwa instance yang tampak berwarna abu-abu tidak tersedia untuk Outpost Anda.

      6. (Opsional) Untuk meluncurkan instance ke grup penempatan, perluas Detail lanjutan dan gulir ke grup Penempatan. Anda dapat memilih grup penempatan yang ada atau membuat grup penempatan baru.

      7. Selesaikan wizard untuk meluncurkan instance di subnet Outpost Anda. Untuk informasi selengkapnya, lihat berikut ini di Panduan Pengguna Amazon EC2:

        catatan

        Jika Anda membuat volume Amazon EBS, Anda harus menggunakan tipe volume gp2 atau wizard akan gagal.

      Langkah 6: Uji konektivitas

      Anda dapat menguji konektivitas dengan menggunakan kasus penggunaan yang sesuai.

      Uji konektivitas dari jaringan lokal Anda ke Outpost

      Dari komputer di jaringan lokal Anda, jalankan ping perintah ke alamat IP pribadi instans Outpost.

      ping 10.0.3.128

      Berikut ini adalah output contoh.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Uji konektivitas dari instance Outpost ke jaringan lokal Anda

      Tergantung pada sistem operasi Anda, gunakan ssh atau rdp untuk terhubung ke alamat IP pribadi dari instance Outpost Anda. Untuk informasi tentang menghubungkan ke instans Linux, lihat Connect ke instans Linux Anda di Panduan Pengguna Amazon EC2. Untuk informasi tentang menghubungkan ke instans Windows, lihat Connect ke instans Windows Anda di Panduan Pengguna Amazon EC2.

      Setelah instance berjalan, jalankan ping perintah ke alamat IP komputer di jaringan lokal Anda. Dalam contoh berikut, alamat IP adalah 172.16.0.130.

      ping 172.16.0.130

      Berikut ini adalah output contoh.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Uji konektivitas antara AWS Wilayah dan Pos Terdepan

      Luncurkan instance di subnet di AWS Wilayah. Misalnya, gunakan perintah run-instance.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Setelah instance berjalan, lakukan operasi berikut:

      1. Dapatkan alamat IP pribadi dari instance di AWS Wilayah. Informasi ini tersedia di konsol Amazon EC2 di halaman detail instans.

      2. Bergantung pada sistem operasi Anda, gunakan ssh atau sambungkan rdp ke alamat IP pribadi dari instans Outpost Anda.

      3. Jalankan ping perintah dari instance Outpost Anda, dengan menentukan alamat IP instance di Region. AWS

        ping 10.0.1.5

        Berikut ini adalah output contoh.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Uji konektivitas dari jaringan lokal Anda ke Outpost

      Dari komputer di jaringan lokal Anda, jalankan ping perintah ke alamat IP milik pelanggan Outpost.

      ping 172.16.0.128

      Berikut ini adalah output contoh.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Uji konektivitas dari instance Outpost ke jaringan lokal Anda

      Tergantung pada sistem operasi Anda, gunakan ssh atau rdp untuk terhubung ke alamat IP pribadi dari instance Outpost Anda. Untuk informasi tentang menghubungkan ke instans Linux, lihat Connect ke instans Linux Anda di Panduan Pengguna Amazon EC2. Untuk informasi tentang menghubungkan ke instans Windows, lihat Connect ke instans Windows Anda di Panduan Pengguna Amazon EC2.

      Setelah instance Outpost berjalan, jalankan ping perintah ke alamat IP komputer di jaringan lokal Anda.

      ping 172.16.0.130

      Berikut ini adalah output contoh.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Uji konektivitas antara AWS Wilayah dan Pos Terdepan

      Luncurkan instance di subnet di AWS Wilayah. Misalnya, gunakan perintah run-instance.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Setelah instance berjalan, lakukan operasi berikut:

      1. Dapatkan alamat IP pribadi instance AWS Region, misalnya 10.0.0.5. Informasi ini tersedia di konsol Amazon EC2 di halaman detail instans.

      2. Tergantung pada sistem operasi Anda, gunakan ssh atau rdp untuk terhubung ke alamat IP pribadi dari instance Outpost Anda.

      3. Jalankan ping perintah dari instance Outpost Anda ke alamat IP instance AWS Region.

        ping 10.0.0.5

        Berikut ini adalah output contoh.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms