

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Avvia un'istanza sul tuo rack Outposts
<a name="launch-instance"></a>

Dopo aver installato Outpost e aver reso disponibile la capacità di calcolo e storage, puoi iniziare a creare risorse. Avvia istanze Amazon EC2 e crea volumi Amazon EBS sul tuo Outpost tramite una sottorete Outpost. Puoi anche creare snapshot dei volumi Amazon EBS sull'Outpost. Per ulteriori informazioni, consulta gli [snapshot locali di Amazon EBS AWS Outposts nella Amazon](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-outposts.html) *EBS* User Guide.

**Prerequisito**  
Devi avere un Outpost installato presso il tuo sito. Per ulteriori informazioni, consulta [Creare un ordine per un rack Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html).

**Topics**
+ [

## Fase 1. Creazione di un VPC
](#create-vpc)
+ [

## Passaggio 2: crea una sottorete e una tabella di routing personalizzata
](#create-subnet)
+ [

## Fase 3: Configurare la connettività del gateway locale
](#configure-lgw-connectivity)
+ [

## Fase 4: Configurare la rete locale
](#configure-on-prem)
+ [

## Passaggio 5: avvia un'istanza su Outpost
](#launch-instances)
+ [

## Passaggio 6: verifica la connettività
](#test-connecitivity)

## Fase 1. Creazione di un VPC
<a name="create-vpc"></a>

Puoi estendere qualsiasi VPC della AWS regione al tuo avamposto. Salta questo passaggio se hai già un VPC che puoi usare.

**Per creare un VPC per il tuo avamposto**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegli la stessa regione del rack Outposts.

1. Nel riquadro di navigazione, scegli **Tuo VPCs**, quindi scegli **Crea VPC**.

1. Scegli **solo VPC.**

1. (Facoltativo) per **il tag Nome**, inserisci un nome per il VPC.

1. **Per il **blocco IPv4 CIDR**, scegli **l'immissione manuale IPv4 CIDR** e inserisci l'intervallo di IPv4 indirizzi per il VPC nella casella di testo CIDR. IPv4**
**Nota**  
Se desideri utilizzare il routing VPC diretto, specifica un intervallo CIDR che non si sovrapponga all'intervallo IP utilizzato nella rete locale.

1. **Per il blocco **IPv6 CIDR, scegli Nessun blocco CIDR**. IPv6 **

1. **Per **Tenancy**, scegli Predefinito.**

1. (Facoltativo) Per aggiungere un tag al tuo VPC, scegli **Aggiungi tag** e inserisci una chiave e un valore.

1. Seleziona **Crea VPC**.

## Passaggio 2: crea una sottorete e una tabella di routing personalizzata
<a name="create-subnet"></a>

Puoi creare e aggiungere una sottorete Outpost a qualsiasi VPC nella AWS regione in cui è ospitato l'Outpost. Quando lo fai, il VPC include Outpost. Per ulteriori informazioni, consulta Componenti di [rete](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#outposts-networking-components).

**Nota**  
Se stai avviando un'istanza in una sottorete di Outpost che è stata condivisa con te da un altro utente Account AWS, vai al [Passaggio 5: Avvia un'istanza](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances) su Outpost.

**Topics**

### 2a: Crea una sottorete Outpost
<a name="create-outpost-subnet"></a>

**Per creare una sottorete Outpost**

1. Apri la AWS Outposts console all'indirizzo. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Nel riquadro di navigazione, scegli **Outposts**.

1. Seleziona l'Outpost, quindi scegli **Operazioni**, **Crea sottorete**. Verrai reindirizzato per creare una sottorete nella console Amazon VPC. Selezioniamo per te l'Outpost e la zona di disponibilità in cui risiede l'Outpost.

1. Selezionare un VPC.

1. Nelle **impostazioni della sottorete**, assegnate facoltativamente un nome alla sottorete e specificate un intervallo di indirizzi IP per la sottorete.

1. Scegliere **Create subnet (Crea sottorete)**.

1. **(Facoltativo) Per facilitare l'identificazione delle sottoreti Outpost, abilita la colonna **Outpost** ID nella pagina Sottoreti.** **Per abilitare la colonna, scegli l'icona **Preferenze**, seleziona **Outpost** ID e scegli Conferma.**

### 2b: crea una tabella di percorsi personalizzata
<a name="create-custom-routetable"></a>

Utilizza la procedura seguente per creare una tabella di routing personalizzata con un percorso verso il gateway locale. Non è possibile utilizzare la stessa tabella di routing delle sottoreti delle zone di disponibilità.

**Per creare una tabella di routing personalizzata**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, seleziona **Tabelle di routing**.

1. Selezionare **Create route table (Crea tabella di instradamento)**.

1. (Facoltativo) In **Name (Nome)**, inserisci un nome per la tabella di instradamento.

1. In **VPC**, seleziona il VPC.

1. (Facoltativo) Per aggiungere un tag, scegli **Add new tag** (Aggiungi nuovo tag) e inserisci la chiave e il valore del tag.

1. Selezionare **Create route table (Crea tabella di instradamento)**.

### 2c: associa la sottorete Outpost e la tabella di routing personalizzata
<a name="associate-routetable-subnet"></a>

Per applicare le route delle tabelle di instradamento a una particolare sottorete, occorre associare la tabella di instradamento alla sottorete. Una tabella di instradamento possono essere associata a più sottoreti. Tuttavia, una sottorete può essere associata a una sola tabella di instradamento alla volta. Per impostazione predefinita, qualsiasi sottorete non esplicitamente associata a una tabella è implicitamente associata alla tabella di instradamento principale.

**Per associare la sottorete Outpost e la tabella di routing personalizzata**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dal riquadro di navigazione, scegli Tabelle degli **itinerari**.

1. Nella scheda **Associazioni sottorete** scegli **Modifica associazioni sottorete**.

1. Seleziona la casella di controllo per la sottorete da associare alla tabella di instradamento.

1. Scegli **Salva associazioni**.

## Fase 3: Configurare la connettività del gateway locale
<a name="configure-lgw-connectivity"></a>

Il gateway locale (LGW) consente la connettività tra le sottoreti Outpost e la rete locale.

[Per ulteriori informazioni su LGW, consulta Local Gateways.](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)

Per fornire la connettività tra un'istanza nella sottorete Outposts e la rete locale, è necessario completare le seguenti attività.

**Topics**

### 3a. Crea una tabella di routing del gateway locale personalizzata
<a name="create-lgw-routetable"></a>

Utilizzare la procedura seguente per creare una tabella di routing personalizzata per il gateway locale.

**Per creare una tabella di routing del gateway locale personalizzata**

1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

1. Nel riquadro di navigazione, seleziona **Tabella di routing del gateway locale**.

1. Seleziona **Crea una tabella di routing del gateway locale**.

1. (Facoltativo) In **Name (Nome)**, inserisci un nome per la tabella di instradamento.

1. Per **Gateway locale**, scegli il tuo gateway locale.

1. Per **Modalità**, scegli una modalità di comunicazione con la rete on-premise.
   + Scegli il **routing VPC diretto** per utilizzare gli indirizzi IP privati delle tue istanze.
   + Scegli **CoIP** per utilizzare gli indirizzi dei pool di indirizzi IP di proprietà del cliente. Per ulteriori informazioni, consulta [Creare un](https://docs.aws.amazon.com/outposts/latest/userguide/coip-pools.html) pool CoIP.

1. (Facoltativo) Per aggiungere un tag, scegli **Aggiungi nuovo tag** e immetti una chiave e un valore di tag.

1. Seleziona **Crea una tabella di routing del gateway locale**.

### 3b: Associa il VPC alla tabella delle rotte personalizzata
<a name="associate-vpc-with-route-table"></a>

Utilizzare la procedura seguente per associare un VPC alla tabella di routing del gateway locale. Per impostazione predefinita questi non sono associati.

**Per associare un VPC alla tabella di routing del gateway locale personalizzata**

1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

1. Nel riquadro di navigazione, seleziona **Tabelle di routing del gateway locale**.

1. Seleziona la tabella di routing, quindi scegli **Operazioni**, **Associa VPC**.

1. In **ID VPC**, seleziona il VPC da associare alla tabella di routing del gateway locale.

1. (Facoltativo) Per aggiungere un tag, scegli **Aggiungi nuovo tag** e immetti una chiave e un valore di tag.

1. Scegli **Associa VPC**.

### 3c: Aggiungi una voce di percorso nella tabella delle rotte della sottorete di Outpost
<a name="add-route-entry"></a>

Aggiungi una voce di percorso nella tabella di routing della sottorete di Outpost per abilitare il traffico tra le sottoreti Outpost e il gateway locale.

Le sottoreti Outpost all'interno di un VPC, associato a una tabella di routing del gateway locale, possono avere un tipo di destinazione aggiuntivo di un ID gateway locale Outpost per le relative tabelle di routing. Si consideri il caso in cui si desidera indirizzare il traffico con un indirizzo di destinazione 172.16.100.0/24 verso la rete del cliente attraverso il gateway locale. A tale scopo, modifica la tabella delle rotte della sottorete di Outpost e aggiungete la seguente route con la rete di destinazione e una destinazione del gateway locale.


| Destinazione | Target | 
| --- | --- | 
|  172.16.100.0/24  |  `lgw-id`  | 

**Per aggiungere una voce di route con il gateway locale come destinazione nella tabella delle rotte di sottorete**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Tabelle di percorsi** e seleziona la tabella delle rotte in [2b: crea una tabella di percorsi personalizzata](#create-custom-routetable) cui hai creato.

1. Scegli **Azioni**, quindi **Modifica percorsi**.

1. Per aggiungere un routing scegli **Aggiungi routing**.

1. Per **Destinazione**, inserisci il blocco CIDR di destinazione nella rete del cliente.

1. Per **Target**, scegli **Outpost Local Gateway ID**.

1. Scegli **Save changes** (Salva modifiche).

### 3d: crea un dominio di routing del gateway locale associando la tabella di routing personalizzata ai gruppi VIF
<a name="associate-route-table-vif-group"></a>

I gruppi VIF sono raggruppamenti logici di interfacce virtuali (). VIFs Associate la tabella di routing del gateway locale al gruppo VIF per creare un dominio di routing del gateway locale.

**Per associare la tabella di routing personalizzata ai gruppi VIF**

1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

1. **Nel pannello di navigazione, scegli **Networking** e quindi Dominio di routing LGW.**

1. Scegli **Crea dominio di routing LGW.** 

1. Immettete un nome per il dominio di routing del gateway locale.

1. Scegli il gateway locale, il gruppo VIF del gateway locale e la tabella di routing del gateway locale.

1. Scegli **Crea dominio di routing LGW**.

### 3e: aggiungi una voce di percorso nella tabella delle rotte
<a name="add-route-entry-lg-route-table"></a>

Modifica la tabella di routing del gateway locale per aggiungere una route statica con il gruppo VIF come destinazione e l'intervallo CIDR della sottorete locale (o 0.0.0.0/0) come destinazione.


| Destinazione | Target | 
| --- | --- | 
|  172.16.100.0/24  |  `VIF-Group-ID`  | 

**Per aggiungere una voce di percorso nella tabella delle rotte LGW**

1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Nel riquadro di navigazione, seleziona **Tabella di routing del gateway locale**.

1. Seleziona la tabella di routing del gateway locale, quindi scegli **Azioni**, **Modifica rotte**.

1. Seleziona **Aggiungi route**.

1. In **Destinazione** immetti il blocco CIDR di destinazione, un singolo indirizzo IP o l'ID di un elenco di prefissi.

1. In **Destinazione**, seleziona l'ID del gateway locale.

1. Seleziona **Salva route**.

### 3f: (Facoltativo) Assegna un indirizzo IP di proprietà del cliente all'istanza
<a name="allocate-coip"></a>

Se hai configurato Outposts in [3a. Crea una tabella di routing del gateway locale personalizzata](#create-lgw-routetable) per utilizzare un pool di indirizzi IP (CoIP) di proprietà del cliente, devi allocare un indirizzo IP elastico dal pool di indirizzi CoIP e associare l'indirizzo IP elastico all'istanza. Per ulteriori informazioni, consulta [Indirizzi IP di proprietà del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing).

Se hai configurato gli Outposts per utilizzare il routing Direct VPC (DVR), salta questo passaggio.

**Pool di indirizzi IP condivisi-di proprietà del cliente**  
Se desideri utilizzare un pool di indirizzi IP condiviso-di proprietà del cliente, il pool deve essere condiviso prima di iniziare la configurazione. Per informazioni su come condividere un indirizzo di proprietà del cliente, consulta. IPv4 [Condivisione di una risorsa Outpost](sharing-outposts.md#sharing-share)

## Fase 4: Configurare la rete locale
<a name="configure-on-prem"></a>

Outpost stabilisce un peering BGP esterno da ogni Outpost Networking Device (OND) a un Customer Local Network Device (CND) per inviare e ricevere traffico dalla rete locale agli Outposts.

[Per ulteriori informazioni, consulta Connettività BGP tramite gateway locale.](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-bgp-connectivity)

Per inviare e ricevere traffico dalla rete locale a Outpost, assicurati che:
+ Sui dispositivi di rete dei clienti, la sessione BGP sulla VLAN del gateway locale è in uno stato ATTIVO rispetto ai dispositivi di rete.
+ Per il traffico che passa dagli ambienti locali agli Outposts, assicurati di ricevere nel tuo CND gli annunci BGP di Outposts. Questi annunci BGP contengono i percorsi che la rete locale deve utilizzare per indirizzare il traffico dall'ambiente locale a Outpost. Quindi, assicurati che la tua rete abbia il giusto routing tra Outposts e le risorse locali.
+ Per il traffico che va da Outposts alla rete locale, assicurati di inviare gli annunci di routing BGP delle sottoreti di rete locali a Outposts (o 0.0.0.0/0). CNDs In alternativa, puoi pubblicizzare un percorso predefinito (ad esempio 0.0.0.0/0) verso Outposts. Le sottoreti locali pubblicizzate da CNDs devono avere un intervallo CIDR uguale o incluso nell'intervallo CIDR in cui è stato configurato. [3e: aggiungi una voce di percorso nella tabella delle rotte](#add-route-entry-lg-route-table)

### Esempio: pubblicità BGP in modalità Direct VPC
<a name="example-bgp-direct-vpc"></a>

Si consideri lo scenario in cui si dispone di un Outpost, configurato in modalità Direct VPC, con due dispositivi di rete rack Outposts collegati tramite un gateway VLAN locale a due dispositivi di rete locale del cliente. Viene configurato quanto segue:
+ VPC A con un blocco CIDR 10.0.0.0/16.
+ Una sottorete Outpost nel VPC con un blocco CIDR 10.0.3.0/24.
+ Una sottorete nella rete locale con un blocco CIDR 172.16.100.0/24
+ Outposts utilizza l'indirizzo IP privato delle istanze sulla sottorete Outpost, ad esempio 10.0.3.0/24, per comunicare con la rete locale.

In questo scenario, il percorso pubblicizzato da:
+ Il gateway locale per i dispositivi dei clienti è 10.0.3.0/24.
+ I dispositivi dei clienti che accedono al gateway locale Outpost sono 172.16.100.0/24.

Di conseguenza, il gateway locale invierà il traffico in uscita con la rete di destinazione 172.16.100.0/24 ai dispositivi dei clienti. Assicurati che la tua rete abbia la configurazione di routing corretta per fornire il traffico all'host di destinazione all'interno della tua rete.

Per i comandi e la configurazione specifici necessari per verificare lo stato delle sessioni BGP e i percorsi pubblicizzati all'interno di tali sessioni, consultate la documentazione del fornitore della rete.

Per la risoluzione dei problemi, consulta la checklist per la risoluzione dei problemi relativi alla rete [AWS Outposts rack](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html).

### Esempio: pubblicità BGP in modalità CoIP
<a name="example-bgp-coip"></a>

Si consideri lo scenario in cui si dispone di un Outpost con due dispositivi di rete rack Outposts collegati tramite un gateway VLAN locale a due dispositivi di rete locale del cliente. Viene configurato quanto segue:
+ VPC A con un blocco CIDR 10.0.0.0/16.
+ Una sottorete nel VPC con un blocco CIDR 10.0.3.0/24.
+ Pool di IP di proprietà del cliente (10.1.0.0/26).
+ Un'associazione di indirizzi IP elastici che lega 10.0.3.112 a 10.1.0.2.
+ Una sottorete nella rete locale con un blocco CIDR 172.16.100.0/24 
+ La comunicazione tra Outpost e la rete locale utilizzerà CoIP Elastic IPs per indirizzare le istanze in Outpost, l'intervallo VPC CIDR non viene utilizzato.

In questo scenario, il percorso pubblicizzato da:
+ Il gateway locale per i dispositivi dei clienti è 10.1.0.0/26.
+ I dispositivi dei clienti che accedono al gateway locale Outpost sono 172.16.100.0/24.

Di conseguenza, il gateway locale invierà il traffico in uscita con la rete di destinazione 172.16.100.0/24 ai dispositivi dei clienti. Assicurati che la tua rete abbia la giusta configurazione di routing per fornire il traffico all'host di destinazione all'interno della tua rete.

Per i comandi e la configurazione specifici necessari per verificare lo stato delle sessioni BGP e i percorsi pubblicizzati all'interno di tali sessioni, consultate la documentazione del fornitore della rete.

Per la risoluzione dei problemi, consulta la checklist per la risoluzione dei problemi relativi alla rete [AWS Outposts rack](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html).

Per la risoluzione dei problemi, consulta la [checklist per la risoluzione dei problemi relativi alla rete AWS Outposts rack](https://docs.aws.amazon.com/outposts/latest/network-userguide/network-troubleshoot.html).

## Passaggio 5: avvia un'istanza su Outpost
<a name="launch-instances"></a>

Puoi avviare istanze EC2 nella sottorete Outpost che hai creato o in una sottorete Outpost che è stata condivisa con te. I gruppi di sicurezza controllano il traffico VPC in entrata e in uscita per le istanze di una sottorete Outpost, proprio come per le istanze di una sottorete zona di disponibilità. Per connettersi a un'istanza EC2 in una sottorete Outpost, puoi specificare una coppia di chiavi quando avvii l'istanza, proprio come fai per le istanze in una sottorete zona di disponibilità.

**Considerazioni**
+ Per utilizzare blocchi di dati o volumi di avvio supportati da storage di terze parti compatibile, è necessario effettuare il provisioning e configurare questi volumi per l'utilizzo con le istanze EC2 su Outposts. Per ulteriori informazioni, consulta [](outpost-third-party-block-storage.md).
+ Puoi creare un [gruppo di collocamento](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-optimizations.html) per influenzare il modo in cui Amazon EC2 dovrebbe tentare di collocare gruppi di istanze interdipendenti sull'hardware Outposts. Puoi scegliere la strategia del gruppo di collocazione che soddisfa le esigenze del tuo carico di lavoro.
+ Se aggiungi volumi Amazon EBS, devi usare il tipo di volume gp2.
+ Se Outpost è stato configurato per utilizzare un pool di indirizzi IP (CoIP) di proprietà del cliente, devi assegnare un indirizzo IP di proprietà del cliente a tutte le istanze che avvii.

**Per avviare istanze nella tua sottorete Outpost.**

1. Apri la console all'indirizzo. AWS Outposts [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Nel riquadro di navigazione, scegli **Outposts**.

1. Seleziona l'Outpost, quindi scegli **Operazioni, Visualizza i dettagli**.

1. Nella pagina **Riepilogo outpost**, scegli **Avvia istanza**. Verrai reindirizzato alla procedura guidata di avvio dell'istanza nella console Amazon EC2. Selezioniamo la sottorete Outpost per te e ti mostriamo solo i tipi di istanza supportati dal tuo rack Outposts.

1. Scegli un tipo di istanza supportato dal rack Outposts. Tieni presente che le istanze che appaiono in grigio non sono disponibili.

1. (Facoltativo) Per avviare le istanze in un gruppo di collocazione, espandi **Dettagli avanzati** e scorri fino al **Gruppo di collocazione**. È possibile selezionare un gruppo di collocazione esistente o crearne uno nuovo.

1. (Facoltativo) È possibile aggiungere un volume di [dati di terze parti](outpost-third-party-block-storage.md).

   1. Espandi **Configure storage**. Accanto a **Volume di archiviazione esterno**, scegli **Modifica**.

   1. Per **Storage Network Protocol**, scegliere **iSCSI**.

   1. Immettere l'Initiator IQN, quindi aggiungere l'indirizzo IP di destinazione, la porta e l'IQN dell'array di storage esterno.

1. Completa la procedura guidata per avviare l'istanza nella sottorete Outpost. Per ulteriori informazioni, consulta [Launch an EC2 istanza EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) nella *Amazon EC2* User Guide:

## Passaggio 6: verifica la connettività
<a name="test-connecitivity"></a>

È possibile testare la connettività utilizzando i casi di utilizzo opportuni.

**Test della connettività dalla rete locale all'Outpost**  
Da un computer della rete locale, esegui il `ping` comando sull'indirizzo IP privato dell'istanza Outpost.

```
ping 10.0.3.128
```

Di seguito è riportato un output di esempio.

```
Pinging 10.0.3.128

Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
    
Ping statistics for 10.0.3.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Test della connettività da un'istanza Outpost alla rete locale**  
A seconda del sistema operativo, utilizza **ssh** o **rdp** per connetterti all'indirizzo IP privato dell'istanza Outpost. Per informazioni sulla connessione a un'istanza Linux, consulta [Connect to your EC2 istance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) nella *Amazon EC2* User Guide.

Dopo l'esecuzione dell'istanza, esegui il comando `ping` su un indirizzo IP di un computer nella rete locale. In questo esempio, l'indirizzo IP è 172.16.0.130.

```
ping 172.16.0.130
```

Di seguito è riportato un output di esempio.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Verifica la connettività tra la AWS regione e Outpost**  
Avvia un'istanza nella sottorete della AWS regione. Ad esempio, utilizza il comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

Dopo aver eseguito l'istanza, esegui le operazioni descritte di seguito:

1. Ottieni l'indirizzo IP privato dell'istanza nella AWS regione. Queste informazioni sono disponibili nella console Amazon EC2 nella pagina di dettaglio dell'istanza.

1. A seconda del sistema operativo, utilizza **ssh** o **rdp** per connetterti all'indirizzo IP privato dell'istanza Outpost.

1. Esegui il **ping** comando dall'istanza Outpost, specificando l'indirizzo IP dell'istanza nella AWS regione.

   ```
   ping 10.0.1.5
   ```

   Di seguito è riportato un output di esempio.

   ```
   Pinging 10.0.1.5
   
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.1.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

### Esempi di connettività di indirizzi IP di proprietà del cliente
<a name="test-connecitivity-coip"></a>

**Test della connettività dalla rete locale all'Outpost**  
Da un computer della rete locale, esegui il comando `ping` sull'indirizzo IP di proprietà del cliente dell'istanza Outpost.

```
ping 172.16.0.128
```

Di seguito è riportato un output di esempio.

```
Pinging 172.16.0.128

Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Test della connettività da un'istanza Outpost alla rete locale**  
A seconda del sistema operativo, utilizza **ssh** o **rdp** per connetterti all'indirizzo IP privato dell'istanza Outpost. Per informazioni, consulta [Connect to your EC2 istance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) nella *Amazon EC2* User Guide.

Dopo l'esecuzione dell'istanza Outpost, esegui il comando `ping` su un indirizzo IP di un computer nella rete locale.

```
ping 172.16.0.130
```

Di seguito è riportato un output di esempio.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Verifica la connettività tra la AWS regione e Outpost**  
Avvia un'istanza nella sottorete della AWS regione. Ad esempio, utilizza il comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

Dopo aver eseguito l'istanza, esegui le operazioni descritte di seguito:

1. Ottieni l'indirizzo IP privato dell'istanza AWS Region, ad esempio 10.0.0.5. Queste informazioni sono disponibili nella console Amazon EC2 nella pagina di dettaglio dell'istanza.

1. A seconda del sistema operativo, utilizza **ssh** o **rdp** per connetterti all'indirizzo IP privato dell'istanza Outpost. 

1. Esegui il `ping` comando dall'istanza Outpost all'indirizzo IP dell'istanza AWS Region.

   ```
   ping 10.0.0.5
   ```

   Di seguito è riportato un output di esempio.

   ```
   Pinging 10.0.0.5
   
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.0.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```