Avvia un'istanza sul tuo rack Outpost - AWS Outposts

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Avvia un'istanza sul tuo rack Outpost

Dopo aver installato Outpost e aver reso disponibile la capacità di calcolo e storage, puoi iniziare a creare risorse. Avvia istanze Amazon EC2 e crea volumi Amazon EBS sul tuo Outpost tramite una sottorete Outpost. Puoi anche creare snapshot dei volumi Amazon EBS sull'Outpost. Per ulteriori informazioni applicabili a Linux, consulta gli snapshot locali di Amazon EBS AWS Outposts nella Amazon EC2 User Guide. Per ulteriori informazioni applicabili a Windows, consulta gli snapshot locali di Amazon EBS AWS Outposts nella Amazon EC2 User Guide.

Prerequisito

Devi avere un Outpost installato presso il tuo sito. Per ulteriori informazioni, consulta Creazione di un Outpost e ordine della capacità dell'Outpost.

Fase 1. Creazione di un VPC

Puoi estendere qualsiasi VPC della AWS regione al tuo avamposto. Salta questo passaggio se hai già un VPC che puoi usare.

Per creare un VPC per il tuo avamposto
  1. Apri alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Scegli la stessa regione del rack Outposts.

  3. Nel pannello di navigazione, scegli I tuoi VPC, quindi scegli Crea VPC.

  4. Scegli solo VPC.

  5. (Facoltativo) per il tag Nome, inserisci un nome per il VPC.

  6. Per il blocco CIDR IPv4, scegli l'input manuale IPv4 CIDR e inserisci l'intervallo di indirizzi IPv4 per il VPC nella casella di testo CIDR IPv4.

    Nota

    Se desideri utilizzare il routing VPC diretto, specifica un intervallo CIDR che non si sovrapponga all'intervallo IP utilizzato nella rete locale.

  7. Per il blocco CIDR IPv6, scegli Nessun blocco CIDR IPv6.

  8. Per Tenancy, scegli Predefinito.

  9. (Facoltativo) Per aggiungere un tag al tuo VPC, scegli Aggiungi tag e inserisci una chiave e un valore.

  10. Seleziona Crea VPC.

Passaggio 2: crea una sottorete e una tabella di routing personalizzata

Puoi creare e aggiungere una sottorete Outpost a qualsiasi VPC nella AWS regione in cui è ospitato l'Outpost. Quando lo fai, il VPC include Outpost. Per ulteriori informazioni, consulta Componenti di rete.

Nota

Se stai avviando un'istanza in una sottorete di Outpost che è stata condivisa con te da un altro utente, passa a. Account AWSPassaggio 5: avvia un'istanza su Outpost

Attività
    Per creare una sottorete Outpost
    1. Apri la AWS Outposts console all'indirizzo https://console.aws.amazon.com/outposts/.

    2. Nel riquadro di navigazione, scegli Outposts.

    3. Seleziona l'Outpost, quindi scegli Operazioni, Crea sottorete. Verrai reindirizzato per creare una sottorete nella console Amazon VPC. Selezioniamo per te l'Outpost e la zona di disponibilità in cui risiede l'Outpost.

    4. Selezionare un VPC.

    5. Nelle impostazioni della sottorete, assegnate facoltativamente un nome alla sottorete e specificate un intervallo di indirizzi IP per la sottorete.

    6. Scegliere Create subnet (Crea sottorete).

    7. (Facoltativo) Per facilitare l'identificazione delle sottoreti Outpost, abilita la colonna Outpost ID nella pagina Sottoreti. Per abilitare la colonna, scegli l'icona Preferenze, seleziona Outpost ID e scegli Conferma.

    Utilizza la procedura seguente per creare una tabella di routing personalizzata con un percorso verso il gateway locale. Non è possibile utilizzare la stessa tabella di routing delle sottoreti delle zone di disponibilità.

    Per creare una tabella di routing personalizzata
    1. Apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

    2. Nel riquadro di navigazione, seleziona Tabelle di routing.

    3. Selezionare Create route table (Crea tabella di instradamento).

    4. (Facoltativo) In Name (Nome), inserisci un nome per la tabella di instradamento.

    5. In VPC, seleziona il VPC.

    6. (Facoltativo) Per aggiungere un tag, scegli Add new tag (Aggiungi nuovo tag) e inserisci la chiave e il valore del tag.

    7. Selezionare Create route table (Crea tabella di instradamento).

    Per applicare le route delle tabelle di instradamento a una particolare sottorete, occorre associare la tabella di instradamento alla sottorete. Una tabella di instradamento possono essere associata a più sottoreti. Tuttavia, una sottorete può essere associata a una sola tabella di instradamento alla volta. Per impostazione predefinita, qualsiasi sottorete non esplicitamente associata a una tabella è implicitamente associata alla tabella di instradamento principale.

    Per associare la sottorete Outpost e la tabella di routing personalizzata
    1. Apri alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

    2. Dal riquadro di navigazione, scegli Tabelle degli itinerari.

    3. Nella scheda Associazioni sottorete scegli Modifica associazioni sottorete.

    4. Seleziona la casella di controllo per la sottorete da associare alla tabella di instradamento.

    5. Scegli Salva associazioni.

    Fase 3: Configurare la connettività del gateway locale

    Il gateway locale (LGW) consente la connettività tra le sottoreti Outpost e la rete locale. Per ulteriori informazioni su LGW, consulta Local gateway.

    Per fornire la connettività tra un'istanza nella sottorete Outposts e la rete locale, è necessario completare le seguenti attività.

    Attività

      È possibile creare una tabella di routing personalizzata per il gateway locale (LGW) utilizzando la AWS Outposts console.

      Per creare una tabella di routing LGW personalizzata utilizzando la console
      1. Apri la AWS Outposts console all'indirizzo https://console.aws.amazon.com/outposts/.

      2. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

      3. Nel riquadro di navigazione, seleziona Tabella di routing del gateway locale.

      4. Seleziona Crea una tabella di routing del gateway locale.

      5. (Facoltativo) In Nome, inserite un nome per la tabella dei percorsi LGW.

      6. Per Gateway locale, scegli il tuo gateway locale.

      7. Per Modalità, scegli una modalità di comunicazione con la rete on-premise.

        • Scegli Routing VPC diretto per utilizzare l'indirizzo IP privato di un'istanza.

        • Scegli CoIP per utilizzare l'indirizzo IP di proprietà del cliente.

          • (Facoltativo) Aggiunta o rimozione di pool CoIP e blocchi CIDR aggiuntivi

            [Aggiunta di un pool CoIP] Scegli Aggiungi nuovo pool e procedi come segue:

            • In Nome, immetti un nome per il tuo pool CoIP.

            • In CIDR, immetti un blocco CIDR di indirizzi IP di proprietà del cliente.

          • [Aggiunta di blocchi CIDR] Scegli Aggiungi nuovo CIDR e inserisci un intervallo di indirizzi IP di proprietà del cliente.

          • [Rimozione di un pool CoIP o di un blocco CIDR aggiuntivo] Scegli Rimuovi a destra di un blocco CIDR o sotto il pool CoIP.

            Puoi specificare fino a 10 pool CoIP e 100 blocchi CIDR.

      8. (Facoltativo) Aggiunta o rimozione di un tag.

        [Aggiunta di un tag] Scegli Aggiungi nuovo tag e procedi come segue:

        • In Chiave, immetti il nome della chiave.

        • In Valore, immetti il valore della chiave.

        [Rimozione di un tag] Scegli Rimuovi a destra della Chiave e del Valore del tag.

      9. Seleziona Crea una tabella di routing del gateway locale.

      È necessario associare i VPC alla tabella di routing LGW. Per impostazione predefinita questi non sono associati.

      Utilizzare la procedura seguente per associare un VPC a una tabella di routing LGW.

      Puoi facoltativamente assegnare un tag alla tua associazione per agevolarne l'individuazione o la classificazione in base alle esigenze della tua organizzazione.

      AWS Outposts console
      Per associare un VPC alla tabella di routing LGW personalizzata
      1. Apri la AWS Outposts console all'indirizzo https://console.aws.amazon.com/outposts/.

      2. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

      3. Nel riquadro di navigazione, seleziona Tabelle di routing del gateway locale.

      4. Seleziona la tabella di routing, quindi scegli Operazioni, Associa VPC.

      5. In ID VPC, seleziona il VPC da associare alla tabella di routing del gateway locale.

      6. (Facoltativo) Aggiunta o rimozione di un tag.

        Per aggiungere un tag scegli Aggiungi nuovo tag e procedi come segue:

        • In Chiave, immetti il nome della chiave.

        • In Valore, immetti il valore della chiave.

        Per rimuovere un tag, scegli Rimuovi a destra della chiave e del valore del tag.

      7. Seleziona Associa VPC.

      AWS CLI
      Per associare un VPC alla tabella di routing LGW personalizzata

      Utilizza il comando create-local-gateway-route-table-vpc-association.

      Esempio

      aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

      Output

      { "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

      Aggiungi una voce di percorso nella tabella delle rotte della sottorete di Outpost per abilitare il traffico tra le sottoreti Outpost e LGW.

      Le sottoreti Outpost all'interno di un VPC, associato alle tabelle di routing di Outpost LGW, possono avere un tipo di destinazione aggiuntivo di un ID gateway Outpost Local per le relative tabelle di routing. Si consideri il caso in cui si desidera indirizzare il traffico con un indirizzo di destinazione 172.16.100.0/24 verso la rete di clienti tramite LGW. A tale scopo, modifica la tabella delle rotte della sottorete Outpost e aggiungete la seguente route con la rete di destinazione e una destinazione di LGW (). lgw-xxxx

      Destinazione Target

      172.16.100.0/24

      lgw-id

      Per aggiungere una voce di percorso lgw-id come destinazione nella tabella delle rotte della sottorete di Outpost:
      1. Apri alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

      2. Nel riquadro di navigazione, scegli Tabelle degli itinerari e seleziona la tabella degli itinerari in cui hai creato. 2b: crea una tabella di percorsi personalizzata

      3. Scegli Azioni, quindi Modifica percorsi.

      4. Per aggiungere un routing scegli Aggiungi routing.

      5. Per Destinazione, inserisci il blocco CIDR di destinazione nella rete del cliente.

      6. Per Target, scegli Outpost Local Gateway ID.

      7. Seleziona Salvataggio delle modifiche.

      I gruppi VIF sono raggruppamenti logici di interfacce virtuali (VIF). Associate la tabella di routing del gateway locale al gruppo VIF.

      Per associare la tabella di routing LGW personalizzata ai gruppi LGW VIF
      1. Apri la AWS Outposts console all'indirizzo https://console.aws.amazon.com/outposts/.

      2. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

      3. Nel riquadro di navigazione, seleziona Tabelle di routing del gateway locale.

      4. Scegli la tabella di routing.

      5. Scegli la scheda Modifica associazione del gruppo VIF nel riquadro dei dettagli, quindi scegli Modifica associazione del gruppo VIF.

      6. Per le impostazioni del gruppo VIF, selezionate Associa gruppo VIF e scegliete un gruppo VIF.

      7. Seleziona Salvataggio delle modifiche.

      Modifica la tabella di routing del gateway locale per aggiungere una route statica con il gruppo VIF come destinazione e l'intervallo CIDR della sottorete locale (o 0.0.0.0/0) come destinazione.

      Destinazione Target

      172.16.100.0/24

      VIF-Group-ID

      Per aggiungere una voce di percorso nella tabella delle rotte LGW
      1. Apri la AWS Outposts console all'indirizzo https://console.aws.amazon.com/outposts/.

      2. Nel riquadro di navigazione, seleziona Tabella di routing del gateway locale.

      3. Seleziona la tabella di routing del gateway locale, quindi scegli Azioni, Modifica rotte.

      4. Scegli Aggiungi route.

      5. In Destinazione immetti il blocco CIDR di destinazione, un singolo indirizzo IP o l'ID di un elenco di prefissi.

      6. In Destinazione, seleziona l'ID del gateway locale.

      7. Seleziona Salva route.

      Se hai configurato Outposts in 3a. Crea una tabella di routing del gateway locale personalizzata per utilizzare un pool di indirizzi IP (CoIP) di proprietà del cliente, devi allocare un indirizzo IP elastico dal pool di indirizzi CoIP e associare l'indirizzo IP elastico all'istanza. Per ulteriori informazioni su CoIP, consulta Indirizzi IP di proprietà del cliente.

      Se hai configurato gli Outposts per utilizzare il routing Direct VPC (DVR), salta questo passaggio.

      Amazon VPC console
      Per assegnare un indirizzo CoIP all'istanza
      1. Accedere alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

      2. Nel riquadro di navigazione, selezionare Elastic IPs (IP elastici).

      3. Scegli Alloca indirizzo IP elastico.

      4. Per Gruppo di confine di rete, seleziona la posizione da cui vengono propagati gli indirizzi IP.

      5. Per Pool di indirizzi IPv4 pubblico, scegli Pool di indirizzi IPv4 di proprietà del cliente.

      6. Per il Pool di indirizzi IPv4 di proprietà del cliente, seleziona il pool che hai configurato.

      7. Scegli Alloca.

      8. Seleziona l'indirizzo IP elastico e scegli Operazioni, Associa indirizzo IP elastico.

      9. Seleziona l'istanza da Istanza, quindi scegli Associa.

      AWS CLI
      Per assegnare un indirizzo CoIP all'istanza
      1. Utilizza il comando describe-coip-pools per recuperare informazioni sui pool di indirizzi di proprietà del cliente.

        aws ec2 describe-coip-pools

        Di seguito è riportato un output di esempio.

        { "CoipPools": [ { "PoolId": "ipv4pool-coip-0abcdef0123456789", "PoolCidrs": [ "192.168.0.0/16" ], "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789" } ] }
      2. Utilizza il comando allocate-address per allocare un indirizzo IP elastico. Utilizza l'ID del pool restituito nella fase precedente.

        aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789

        Di seguito è riportato un output di esempio.

        { "CustomerOwnedIp": "192.0.2.128", "AllocationId": "eipalloc-02463d08ceEXAMPLE", "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789", }
      3. Utilizza il comando associate-address per associare l'indirizzo IP elastico all'istanza Outpost. Utilizza l'ID di allocazione restituito nella fase precedente.

        aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d

        Di seguito è riportato un output di esempio.

        { "AssociationId": "eipassoc-02463d08ceEXAMPLE", }
      Pool di indirizzi IP condivisi-di proprietà del cliente

      Se desideri utilizzare un pool di indirizzi IP condiviso-di proprietà del cliente, il pool deve essere condiviso prima di iniziare la configurazione. Per informazioni su come condividere un indirizzo IPv4 di proprietà del cliente, consulta Condivisione delle risorse AWS nella Guida per l'utente di AWS RAM .

      Fase 4: Configurare la rete locale

      Outpost stabilisce un peering BGP esterno da ogni Outpost Networking Device (OND) a un Customer Local Network Device (CND) per inviare e ricevere traffico dalla rete locale agli Outposts. Per ulteriori informazioni, consulta Connettività BGP tramite gateway locale.

      Per inviare e ricevere traffico dalla rete locale a Outpost, assicurati che:

      • Sui dispositivi di rete dei clienti, la sessione BGP sulla VLAN del gateway locale è in uno stato ATTIVO rispetto ai dispositivi di rete.

      • Per il traffico che passa dagli ambienti locali agli Outposts, assicurati di ricevere nel tuo CND gli annunci BGP di Outposts. Questi annunci BGP contengono i percorsi che la rete locale deve utilizzare per indirizzare il traffico dall'ambiente locale a Outpost. Quindi, assicurati che la tua rete abbia il giusto routing tra Outposts e le risorse locali.

      • Per il traffico che va da Outposts alla rete locale, assicurati che i tuoi CND inviino gli annunci di routing BGP delle sottoreti di rete locali a Outposts (o 0.0.0.0/0). In alternativa, puoi pubblicizzare un percorso predefinito (ad esempio 0.0.0.0/0) verso Outposts. Le sottoreti locali pubblicizzate dai CND devono avere un intervallo CIDR uguale o incluso nell'intervallo CIDR in cui è stato configurato. 3e: aggiungi una voce di percorso nella tabella delle rotte LGW

      Si consideri lo scenario in cui si dispone di un Outpost, configurato in modalità Direct VPC, con due dispositivi di rete rack Outposts collegati tramite un gateway VLAN locale a due dispositivi di rete locale del cliente. Viene configurato quanto segue:

      • VPC A con un blocco CIDR 10.0.0.0/16.

      • Una sottorete Outpost nel VPC con un blocco CIDR 10.0.3.0/24.

      • Una sottorete nella rete locale con un blocco CIDR 172.16.100.0/24

      • Outposts utilizza l'indirizzo IP privato delle istanze sulla sottorete Outpost, ad esempio 10.0.3.0/24, per comunicare con la rete locale.

      In questo scenario, il percorso pubblicizzato da:

      • Il gateway locale per i dispositivi dei clienti è 10.0.3.0/24.

      • I dispositivi dei clienti che accedono al gateway locale Outpost sono 172.16.100.0/24.

      Di conseguenza, il gateway locale invierà il traffico in uscita con la rete di destinazione 172.16.100.0/24 ai dispositivi dei clienti. Assicurati che la tua rete abbia la configurazione di routing corretta per fornire il traffico all'host di destinazione all'interno della tua rete.

      Per i comandi e la configurazione specifici necessari per verificare lo stato delle sessioni BGP e i percorsi pubblicizzati all'interno di tali sessioni, consultate la documentazione del fornitore della rete. Per la risoluzione dei problemi, consulta la checklist per la risoluzione dei problemi relativi alla rete AWS Outposts rack.

      Si consideri lo scenario in cui si dispone di un Outpost con due dispositivi di rete rack Outposts collegati tramite un gateway VLAN locale a due dispositivi di rete locale del cliente. Viene configurato quanto segue:

      • VPC A con un blocco CIDR 10.0.0.0/16.

      • Una sottorete nel VPC con un blocco CIDR 10.0.3.0/24.

      • Pool di IP di proprietà del cliente (10.1.0.0/26).

      • Un'associazione di indirizzi IP elastici che lega 10.0.3.112 a 10.1.0.2.

      • Una sottorete nella rete locale con un blocco CIDR 172.16.100.0/24

      • Le comunicazioni tra Outpost e la rete locale utilizzeranno gli IP elastici CoIP per indirizzare le istanze nell'Outpost, l'intervallo CIDR VPC non viene utilizzato.

      In questo scenario il percorso pubblicizzato da:

      • Il gateway locale per i dispositivi dei clienti è 10.1.0.0/26.

      • I dispositivi dei clienti che accedono al gateway locale Outpost sono 172.16.100.0/24.

      Di conseguenza, il gateway locale invierà il traffico in uscita con la rete di destinazione 172.16.100.0/24 ai dispositivi dei clienti. Assicurati che la tua rete abbia la giusta configurazione di routing per fornire il traffico all'host di destinazione all'interno della tua rete.

      Per i comandi e la configurazione specifici necessari per verificare lo stato delle sessioni BGP e i percorsi pubblicizzati all'interno di tali sessioni, consultate la documentazione del fornitore della rete. Per la risoluzione dei problemi, consulta la checklist per la risoluzione dei problemi relativi alla rete AWS Outposts rack.

      Passaggio 5: avvia un'istanza su Outpost

      Puoi avviare istanze EC2 nella sottorete Outpost che hai creato o in una sottorete Outpost che è stata condivisa con te. I gruppi di sicurezza controllano il traffico VPC in entrata e in uscita per le istanze di una sottorete Outpost, proprio come per le istanze di una sottorete zona di disponibilità. Per connettersi a un'istanza EC2 in una sottorete Outpost, puoi specificare una coppia di chiavi quando avvii l'istanza, proprio come fai per le istanze in una sottorete zona di disponibilità.

      Considerazioni
      • Puoi creare gruppi di collocazione per influire sul modo in cui Amazon EC2 deve tentare di collocare gruppi di istanze interdipendenti nell'hardware Outposts. Puoi scegliere la strategia del gruppo di collocazione che soddisfa le esigenze del tuo carico di lavoro.

      • Se Outpost è stato configurato per utilizzare un pool di indirizzi IP (CoIP) di proprietà del cliente, devi assegnare un indirizzo IP di proprietà del cliente a tutte le istanze che avvii.

      Per avviare istanze nella tua sottorete Outpost.
      1. Apri la AWS Outposts console all'indirizzo https://console.aws.amazon.com/outposts/.

      2. Nel riquadro di navigazione, scegli Outposts.

      3. Seleziona l'Outpost, quindi scegli Operazioni, Visualizza i dettagli.

      4. Nella pagina Riepilogo outpost, scegli Avvia istanza. Verrai reindirizzato alla procedura guidata di avvio dell'istanza nella console Amazon EC2. Selezioniamo la sottorete Outpost per te e ti mostriamo solo i tipi di istanza supportati dal tuo rack Outposts.

      5. Scegli un tipo di istanza supportato dal rack Outposts. Tieni presente che le istanze che appaiono in grigio non sono disponibili per Outpost.

      6. (Facoltativo) Per avviare le istanze in un gruppo di collocazione, espandi Dettagli avanzati e scorri fino al Gruppo di collocazione. È possibile selezionare un gruppo di collocazione esistente o crearne uno nuovo.

      7. Completa la procedura guidata per avviare l'istanza nella sottorete Outpost. Per ulteriori informazioni, consulta gli argomenti seguenti nella Guida per l'utente di Amazon EC2:

        Nota

        Se stai creando un volume Amazon EBS, devi usare il tipo di volume gp2 o la procedura guidata avrà esito negativo.

      Fase 6: Verifica la connettività

      È possibile testare la connettività utilizzando i casi di utilizzo opportuni.

      Test della connettività dalla rete locale all'Outpost

      Da un computer della rete locale, esegui il ping comando sull'indirizzo IP privato dell'istanza Outpost.

      ping 10.0.3.128

      Di seguito è riportato un output di esempio.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test della connettività da un'istanza Outpost alla rete locale

      A seconda del sistema operativo, utilizza ssh o rdp per connetterti all'indirizzo IP privato dell'istanza Outpost. Per informazioni sulla connessione a un'istanza Linux, consulta Connect to your Linux istance nella Amazon EC2 User Guide. Per informazioni sulla connessione a un'istanza Windows, consulta Connect to your Windows istance nella Amazon EC2 User Guide.

      Dopo l'esecuzione dell'istanza, esegui il comando ping su un indirizzo IP di un computer nella rete locale. In questo esempio, l'indirizzo IP è 172.16.0.130.

      ping 172.16.0.130

      Di seguito è riportato un output di esempio.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Verifica la connettività tra la AWS regione e Outpost

      Avvia un'istanza nella sottorete della AWS regione. Ad esempio, utilizza il comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Dopo aver eseguito l'istanza, esegui le operazioni descritte di seguito:

      1. Ottieni l'indirizzo IP privato dell'istanza nella AWS regione. Queste informazioni sono disponibili nella console Amazon EC2 nella pagina di dettaglio dell'istanza.

      2. A seconda del sistema operativo, utilizza ssh o rdp per connetterti all'indirizzo IP privato dell'istanza Outpost.

      3. Esegui il ping comando dall'istanza Outpost, specificando l'indirizzo IP dell'istanza nella AWS regione.

        ping 10.0.1.5

        Di seguito è riportato un output di esempio.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test della connettività dalla rete locale all'Outpost

      Da un computer della rete locale, esegui il comando ping sull'indirizzo IP di proprietà del cliente dell'istanza Outpost.

      ping 172.16.0.128

      Di seguito è riportato un output di esempio.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Test della connettività da un'istanza Outpost alla rete locale

      A seconda del sistema operativo, utilizza ssh o rdp per connetterti all'indirizzo IP privato dell'istanza Outpost. Per informazioni sulla connessione a un'istanza Linux, consulta Connect to your Linux istance nella Amazon EC2 User Guide. Per informazioni sulla connessione a un'istanza Windows, consulta Connect to your Windows istance nella Amazon EC2 User Guide.

      Dopo l'esecuzione dell'istanza Outpost, esegui il comando ping su un indirizzo IP di un computer nella rete locale.

      ping 172.16.0.130

      Di seguito è riportato un output di esempio.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Verifica la connettività tra la AWS regione e Outpost

      Avvia un'istanza nella sottorete della AWS regione. Ad esempio, utilizza il comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Dopo aver eseguito l'istanza, esegui le operazioni descritte di seguito:

      1. Ottieni l'indirizzo IP privato dell'istanza AWS Region, ad esempio 10.0.0.5. Queste informazioni sono disponibili nella console Amazon EC2 nella pagina di dettaglio dell'istanza.

      2. A seconda del sistema operativo, utilizza ssh o rdp per connetterti all'indirizzo IP privato dell'istanza Outpost.

      3. Esegui il ping comando dall'istanza Outpost all'indirizzo IP dell'istanza AWS Region.

        ping 10.0.0.5

        Di seguito è riportato un output di esempio.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms