

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Outposts ラックの使用開始
<a name="get-started-outposts"></a>

まず、Outposts ラックを注文します。Outpost 機器の設置が完了したら、Amazon EC2 インスタンスを起動し、オンプレミスネットワークへの接続を設定します。

**Topics**
+ [Outposts ラックの注文を作成する](order-outpost-capacity.md)
+ [Outposts ラックでインスタンスを起動します。](launch-instance.md)
+ [の Amazon EC2 を最適化する AWS Outposts](outposts-optimizations.md)

# Outposts ラックの注文を作成する
<a name="order-outpost-capacity"></a>

の使用を開始するには AWS Outposts、Outpost を作成し、Outpost 容量を注文する必要があります。

**前提条件**
+ Outposts ラックの[利用可能な構成](https://aws.amazon.com/outposts/rack/pricing/)を確認してください。
+ Outpost サイトは Outpost 機器の物理的な場所です。容量を注文する前に、お使いのサイトが要件を満たしていることを確認してください。詳細については、「[Outposts ラックのサイト要件](outposts-requirements.md)」を参照してください。
+ [AWS エンタープライズサポート](https://aws.amazon.com/premiumsupport/plans/enterprise/)プランまたは[AWS 統合運用](https://aws.amazon.com/premiumsupport/plans/unified-operations/)プランが必要です。
+ Outposts サイトの作成、Outpost の作成、注文 AWS アカウント に使用する を決定します。このアカウントに関連付けられている E メールをモニタリングして、 からの情報を確認します AWS。

**Topics**
+ [ステップ 1: サイトを作成する](#create-site)
+ [ステップ 2: Outpost を作成する](#create-outpost)
+ [ステップ 3: 注文を確定する](#place-order)
+ [ステップ 4: インスタンスキャパシティを変更する](#modify-instance-capacity)
+ [次の手順](#order-fulfillment)

## ステップ 1: サイトを作成する
<a name="create-site"></a>

サイトを作成し、営業住所を指定します。運用アドレスは、Outposts ラックの物理的な場所です。

**前提条件**
+ 営業住所を決定してください。

**サイトを作成するには**

1. にサインインします AWS。

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. 親を選択するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

1. ナビゲーションペインで、[**サイト**] を選択します。

1. [**サイトの作成**] を選択します。

1. **[サポートされているハードウェアタイプ]** で、**[ラックとサーバー]** を選択します。

1. サイトの名前、説明、および営業住所を入力します。

1. **[サイト詳細]** では、サイトに関する要求された情報を入力します。
   + **最大重量** - このサイトがサポートできる最大のラック重量 (ポンド)。
   + **消費電力** - ラックについてのハードウェア設置位置で利用可能な消費電力 (kVA)。
   + **電源オプション** - ハードウェアに供給できる電力オプション。
   + **電源コネクタ** - AWS がハードウェアへの接続に供給することになっている電力コネクタ。
   + **電力の引込み** - 給電がラックの上からか下からかを示します。
   + **アップリンク速度** - ラックがリージョンへの接続でサポートすることになっているアップリンク速度 (Gbps)。
   + **アップリンクの数** - ラックをネットワークに接続するのに使用する各 Outpost ネットワーキングデバイスのアップリンクの数。
   + **ファイバーのタイプ** - ラックをネットワークに接続するのに使用するファイバーのタイプ。
   + **光学規格** - ラックをネットワークに接続するのに使用する光学規格のタイプ。

1. (オプション) **サイトノート**には、 がサイトについて知る AWS のに役立つその他の情報を入力します。

1. 施設の要件を読み、**[施設の要件を読みました]** を選択します。

1. [**サイトを作成**] を選択します。

## ステップ 2: Outpost を作成する
<a name="create-outpost"></a>

ラックの Outpost を作成します。以降、注文を行う際に、この Outpost を指定できます。

**前提条件**
+ サイトに関連付ける AWS アベイラビリティーゾーンを決定します。

**Outpost を作成するには**

1. ナビゲーションペインで、**[Outpost]** を選択してください。

1. **[Outpost の作成]** を選択します。

1. **[ラック]** を選択します。

1. Outpost の名前と説明を入力します。

1. Outpost のアベイラビリティーゾーンを選択します。

1. (オプション) プライベートな接続を構成するには、**[プライベート接続を使用]** を選択します。Outpost と同じ およびアベイラビリティーゾーン内の VPC AWS アカウント とサブネットを選択します。詳細については、「[前提条件](private-connectivity.md#private-connectivity-prerequisites)」を参照してください。
**注記**  
Outpost のプライベート接続を削除する必要がある場合は、[AWS サポート センター](https://console.aws.amazon.com/support/home#/)に連絡する必要があります。

1. **[サイト ID]** には、自身のサイトを選択します。

1. **[Outpost の作成]** を選択します。

**注記**  
注文が完了すると、Outpost の AZ アンカーまたは物理的な場所を変更することはできません。

## ステップ 3: 注文を確定する
<a name="place-order"></a>

必要な Outposts ラックの注文を確定してください。

**重要**  
送信した後は注文を編集できなくなるため、送信する前にすべての詳細を注意深く確認してください。注文を変更する必要がある場合は、 AWS アカウントマネージャーにお問い合わせください。

**前提条件**
+ 注文の支払い方法を決定してください。全額前払い、一部前払い、前払いなしで支払うことができます。全額を前払いしないことを選択した場合は、契約期間にわたって月額料金が発生します。

  価格設定には、配送、インストール、インフラストラクチャサービス保守、、およびソフトウェアパッチとアップグレードが含まれます。
+ 配送先住所がサイトに指定した営業住所と異なるかどうかを確認してください。

**注文するには**

1. ナビゲーションペインから、**注文**を選択します。

1. **[発注する]** を選択します。

1. **[サポートされているハードウェアタイプ]** で、**[ラック]** を選択します。

1. **設定**で、必要な各リソースの数量を指定します。使用可能な設定がキャパシティのニーズを満たすことができない場合は、 [AWS サポート センター](https://console.aws.amazon.com/support/home#/)に連絡してカスタムキャパシティ設定をリクエストしてください。

1. **ストレージ**:
   + Amazon EBS ストレージ階層を選択します。
   + (オプション) Amazon S3 ストレージ階層を選択します。

1. [**次へ**] を選択します。

1. **[既存の Outpost を使用]** を選択し、Outpost を選択します。

1. [**次へ**] を選択します。

1. 運用サイトの担当者の名前と番号を入力します。

1. 配送先住所を指定します。新しい住所を指定するか、サイトの営業住所を選択することができます。営業住所を選択した場合は、その後サイトの営業住所を変更しても既存の注文に反映されないことに注意してください。既存の注文の配送先の名前や住所を変更する必要がある場合は、 AWS アカウントマネージャーにお問い合わせください。

1. **サイトの詳細については**、各フィールドにサイト情報を指定します。

1. **施設の要件**を確認します。

1. **「施設の要件を読んだ**」を選択します。

1. [**次へ**] を選択します。

1. 契約期間と支払いオプションを選択します。

1. [**次へ**] を選択します。

1. **[確認と注文]** ページで、情報が正しいことを確認し、必要に応じて編集します。送信した後は注文を編集できなくなります。

1. **[発注する]** を選択します。

## ステップ 4: インスタンスキャパシティを変更する
<a name="modify-instance-capacity"></a>

Outpost は、 AWS リージョンのアベイラビリティーゾーンのプライベート拡張として、サイトに AWS コンピューティングとストレージ容量のプールを提供します。Outpost で使用できるコンピューティングとストレージの容量は限られており、 がサイトに AWS インストールするラックのサイズと数によって決まるため、初期ワークロードの実行、将来の成長への対応、サーバーの障害やメンテナンスイベントを軽減するために必要な AWS Outposts 容量に対する Amazon EC2、Amazon EBS、Amazon S3 の量を決定できます。

新規の各 Outpost 注文のキャパシティは、デフォルトのキャパシティ設定で設定されています。デフォルトの設定を変換して、ビジネスニーズに合わせたさまざまなインスタンスを作成できます。これを行うには、キャパシティタスを作成し、インスタンスのサイズと数量を指定して、キャパシティタスを実行して変更を実装します。

**注記**  
Outposts の注文後にインスタンスサイズの数量を変更できます。
インスタンスのサイズと数量は、Outpost レベルで定義します。
インスタンスは、ベストプラクティスに基づいて自動的に配置されます。

**インスタンスキャパシティを変更するには**

1. [[AWS Outposts ] コンソールの](https://console.aws.amazon.com/outposts/) の左側のナビゲーションペインから、**[キャパシティタスク]** を選択します。

1. **[キャパシティタスク]** ページで、**[キャパシティタスクを作成]** を選択します。

1. **[使用開始]** ページで [注文] をクリックします。

1. キャパシティを変更するには、コンソールのステップを使用するか、JSON ファイルをアップロードします。

------
#### [ Console steps ]

1. **Outpost 容量設定の変更**を選択します。

1. [**次へ**] を選択します。

1. **[インスタンスキャパシティを設定]** ページで、各インスタンスタイプには、事前に選択された最大数を含む 1 つのインスタンスサイズが表示されます。インスタンスサイズを追加するには、**[インスタンスサイズを追加]** を選択します。

1. インスタンスの数量を指定し、そのインスタンスサイズに表示されるキャパシティを書き留めます。

1. 各インスタンスタイプのセクションの最後に、キャパシティが超過しているか不足しているかを通知するメッセージが表示されます。インスタンスサイズまたは数量レベルで調整して、使用できる合計キャパシティを最適化します。

1. 特定のインスタンスサイズのインスタンス数を最適化 AWS Outposts するように にリクエストすることもできます。そのためには、次の操作を行います。

   1. [インスタンスサイズ] を選択します。

   1. 関連するインスタンスタイプのセクションの最後で、**[オートバランス]** を選択します。

1. インスタンスタイプごとに、少なくとも 1 つのインスタンスサイズに対してインスタンス数量が指定されていることを確認します。

1. [**次へ**] を選択します。

1. **[確認して作成]** ページで、リクエストする更新を確認します。

1. **Create**. AWS Outposts creates キャパシティタスクを選択します。

1. [キャパシティタスク] ページで、タスクのステータスをモニタリングします。
**注記**  
AWS Outposts は、キャパシティタスクの実行を有効にするために、1 つ以上の実行中のインスタンスを停止するように要求することがあります。これらのインスタンスを停止すると、 AWS Outposts はタスクを実行します。
注文完了後にキャパシティを変更する必要がある場合は、[AWS サポート センター](https://console.aws.amazon.com/support/home#/)に連絡して変更してください。

------
#### [ Upload a JSON file ]

1. **[キャパシティ構成をアップロード]** を選択します。

1. [**次へ**] を選択します。

1. **[キャパシティ構成計画をアップロード]** ページで、インスタンスタイプ、サイズ、数量を指定する JSON ファイルをアップロードします。  
**Example**  

   JSON ファイルの例:

   ```
   {
       "InstancePools": [
           {
               "InstanceType": "c5.24xlarge",
               "Count": 1
           },
           {
               "InstanceType": "m5.24xlarge",
               "Count": 2
           }
       ]
   }
   ```

1. **[キャパシティ構成計画]** セクションの JSON ファイルの内容を確認します。

1. [**次へ**] を選択します。

1. **[確認して作成]** ページで、リクエストする更新を確認します。

1. **Create**. AWS Outposts creates キャパシティタスクを選択します。

1. [キャパシティタスク] ページで、タスクのステータスをモニタリングします。
**注記**  
AWS Outposts は、キャパシティタスクの実行を有効にするために、1 つ以上の実行中のインスタンスを停止するように要求することがあります。これらのインスタンスを停止すると、 AWS Outposts はタスクを実行します。
注文完了後にキャパシティを変更する必要がある場合は、[AWS サポート センター](https://console.aws.amazon.com/support/home#/)に連絡して変更してください。
問題のトラブルシューティングについては、[「容量タスクの問題のトラブルシューティング](https://docs.aws.amazon.com/outposts/latest/userguide/order-troubleshooting.html)」を参照してください。

------

## 次の手順
<a name="order-fulfillment"></a>

コンソールを使用して注文のステータスを表示できます AWS Outposts 。注文の初期ステータスは **[注文を受け取りました]** です。注文についてご質問がある場合は、[AWS サポート センター](https://console.aws.amazon.com/support/home#/)にお問い合わせください。

注文を満たすために、 AWS はユーザーと一緒に日付と時刻をスケジュールします。

インストール前に確認または提供するアイテムのチェックリストも届きます。 AWS インストールチームは、スケジュールされた日時に到着します。チームがラックを指定された位置まで運び、電気技師はラックに電力を供給できます。チームは、お客様が提供するアップリンクを介してラックのネットワーク接続を確立し、ラックの容量を構成します。Outpost の Amazon EC2 および Amazon EBS 容量が AWS アカウントから使用可能であることを確認すると、インストールは完了です。

# Outposts ラックでインスタンスを起動します。
<a name="launch-instance"></a>

Outpost がインストールされ、計算およびストレージの容量が使用可能になったら、リソースを作成することで開始できます。Outpostサブネットを使用して、Outpost上で Amazon EC2 インスタンスを起動し、Amazon EBS ボリュームを作成してください。Outpost で Amazon EBS ボリュームのスナップショットを作成することもできます。詳細については、「*Amazon EBS ユーザーガイド*」の「[Amazon EBS local snapshots on AWS Outposts](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-outposts.html)」を参照してください。

**前提条件**  
Outpost は、自分のサイトにインストールする必要があります。詳細については、[「Outposts ラックの注文を作成する](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html)」を参照してください。

**Topics**
+ [ステップ 1: VPC を作成する](#create-vpc)
+ [ステップ 2: サブネットとカスタムルートテーブルを作成する](#create-subnet)
+ [ステップ 3: ローカルゲートウェイ接続を構成する](#configure-lgw-connectivity)
+ [ステップ 4: オンプレミスネットワークを設定する](#configure-on-prem)
+ [ステップ 5: Outpost 上でインスタンスを起動](#launch-instances)
+ [ステップ 6: 接続をテストする](#test-connecitivity)

## ステップ 1: VPC を作成する
<a name="create-vpc"></a>

 AWS リージョン内の任意の VPC を Outpost に拡張できます。既に使用可能な VPC がある場合は、この手順をスキップしてください。

**Outpost の VPC を作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. Outposts ラックと同じリージョンを選択します。

1. ナビゲーションペインで **[VPC]**、**[VPC を作成]** の順に選択します。

1. **[VPC のみ]** を選択します。

1. (オプション) **[名前タグ]** に VPC の名前を入力します。

1. **[IPv4 CIDR ブロック]**では、**[IPv4 CIDR 手動入力]** を選択し、**[IPv4 CIDR]** テキストボックスに VPC の IPv4 アドレス範囲を入力します。
**注記**  
ダイレクト VPC ルーティングを使用する必要がある場合は、オンプレミスネットワークで使用する IP 範囲と重複しない CIDR 範囲を指定します。

1. **[IPv6 CIDR ブロック]** は、**[IPv6 CIDR ブロックなし]** のままにしておきます。

1. **[テナンシー]** では、**[デフォルト]** を選択します。

1. (オプション) VPC にタグを追加するには、**[タグを追加]** を選択し、キーとタグ値を入力します。

1. **[Create VPC（VPC の作成）]** を選択します。

## ステップ 2: サブネットとカスタムルートテーブルを作成する
<a name="create-subnet"></a>

Outpost サブネットを作成して、Outpost のホームとなる AWS リージョン内の任意の VPC に追加できます。これを実行すると、VPC は Outpost に含まれます。詳細については、[「ネットワークコンポーネント](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#outposts-networking-components)」を参照してください。

**注記**  
別の によって共有されている Outpost サブネットでインスタンスを起動する場合は AWS アカウント、[ステップ 5: Outpost でインスタンスを起動する](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances)に進みます。

**Topics**

### 2a: Outpost サブネットを作成する
<a name="create-outpost-subnet"></a>

**Outpost サブネットを作成するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで **[Outposts]** を選択します。

1. Outpost を選択し、**[アクション]**、**[サブネットの作成]** の順に選択します。Amazon VPC コンソールでサブネットを作成するようにリダイレクトされます。Outpost はお客様のために選択し、Outpost がホストされているアベイラビリティゾーンを選択します。

1. [VPC] を選択します。

1. **[サブネット設定]** で、サブネットに名前を付け (オプション)、サブネットの IP アドレス範囲を指定します。

1. [**サブネットの作成**] を選択します。

1. (オプション) Outpost サブネットを識別しやすくするには、**[サブネット]** ページの **[Outpost ID]** 列を有効にします。列を有効にするには、**[設定]** アイコンを選択して、**[Outpost ID]** を選択し、**[確認]** を選択します。

### 2b: カスタムルートテーブルを作成する
<a name="create-custom-routetable"></a>

ローカルゲートウェイへのルートを持つカスタムルートテーブルを作成する手順は以下の通りです。アベイラビリティーゾーンのサブネットと同じルートテーブルを使用することはできません。

**カスタムルートテーブルを作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[ルートテーブル]** を選択します。

1. [**ルートテーブルの作成**] を選択します。

1. (オプション) **[Name]** (名前) には、ルートテーブルの名前を入力します。

1. **[VPC]** で、ユーザーの VPC を選択します。

1. (オプション) タグを追加するには、**[Add new tag]** (新しいタグを追加) を選択し、タグキーとタグ値を入力します。

1. [**ルートテーブルの作成**] を選択します。

### 2c: Outpost サブネットとカスタムルートテーブルを関連付ける
<a name="associate-routetable-subnet"></a>

ルートテーブルのルートを特定のサブネットに適用するには、ルートテーブルをサブネットに関連付ける必要があります。ルートテーブルは複数のサブネットに関連付けることができます。ただし、サブネットは一度に 1 つのルートテーブルにのみ関連付けることができます。どのテーブルにも明示的に関連付けられていないサブネットは、デフォルトでメインルートテーブルに暗示的に関連付けられています。

**Outpost サブネットとカスタムルートテーブルを関連付けるには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインから、**[ルートテーブル]** を選択します。

1. [**Subnet Associations**] (サブネットの関連付け) タブで、 [**Edit subnet associations**] (サブネットの関連付けの編集) を選択します。

1. ルートテーブルに関連付けるサブネットのチェックボックスをオンにします。

1. [**Save associations**] (関連付けを保存する) を選択します。

## ステップ 3: ローカルゲートウェイ接続を構成する
<a name="configure-lgw-connectivity"></a>

ローカルゲートウェイ (LGW) は、Outpost サブネットとオンプレミスネットワーク間の接続を可能にします。

LGW の詳細については、[「ローカルゲートウェイ](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)」を参照してください。

Outposts サブネット内のインスタンスとローカルネットワーク間の接続を提供するには、以下のタスクを完了する必要があります。

**Topics**

### 3a. カスタムローカルゲートウェイルートテーブルを作成する
<a name="create-lgw-routetable"></a>

ローカルゲートウェイのカスタムルートテーブルを作成する手順は以下のとおりです。

**カスタムローカルゲートウェイルートテーブルを作成するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

1. ナビゲーションペインで、**[ローカルゲートウェイのルートテーブル]** をクリックします。

1. **[ローカルゲートウェイルートテーブルの作成]** を選択します。

1. (オプション) **[Name]** (名前) には、ルートテーブルの名前を入力します。

1. **[ローカルゲートウェイ]** では、ローカルゲートウェイを選択します。

1. **[モード]** では、オンプレミスネットワークとの通信モードを選択します。
   + インスタンスのプライベート IP アドレスを使用するには、**[ダイレクト VPC ルーティング]** を選択します。
   + 顧客所有の IP アドレスプール使用するには、**[CoIP]** を選択します。詳細については、[CoIP プールの作成](https://docs.aws.amazon.com/outposts/latest/userguide/coip-pools.html)」を参照してください。

1. (オプション) タグを追加するには**[新しいタグを追加]** を選択し、タグキーとタグ値を入力してください。

1. **[ローカルゲートウェイルートテーブルの作成]** を選択します。

### 3b: VPC をカスタムルートテーブルに関連付ける
<a name="associate-vpc-with-route-table"></a>

VPC をローカルゲートウェイのルートテーブルに関連付ける手順は以下のとおりです。デフォルトでは関連付けられていません。

**VPC とローカルゲートウェイルートテーブルを関連付けるには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

1. ナビゲーションペインで、**[ローカルゲートウェイのルートテーブル]** をクリックします。

1. ルートテーブルを選択し、**[アクション]**、**[VPC の関連付け]** を選択します。

1. **[VPC ID]** には、ローカルゲートウェイルートテーブルに関連付ける VPC を選択します。

1. (オプション) タグを追加するには**[新しいタグを追加]** を選択し、タグキーとタグ値を入力してください。

1. [**Associate VPC**] を選択します。

### 3c: Outpost サブネットルートテーブルにルートエントリを追加する
<a name="add-route-entry"></a>

Outpost サブネットルートテーブルにルートエントリを追加して、Outpost サブネットとローカルゲートウェイ間のトラフィックを有効にします。

VPC 内の Outpost サブネットにはローカルゲートウェイルートテーブルに関連付けられており、ルートテーブルの Outpost ローカルゲートウェイ ID の追加のターゲットタイプを含めることができます。送信先アドレス 172.16.100.0/24 のトラフィックをローカルゲートウェイ経由で顧客のネットワークにルーティングする場合を考えます。これを行うには、Outpost サブネットルートテーブルを編集し、送信先ネットワークとローカルゲートウェイをターゲットとする次のルートを追加します。


| ルーティング先 | ターゲット | 
| --- | --- | 
|  172.16.100.0/24  |  `lgw-id`  | 

**ローカルゲートウェイをターゲットとするルートエントリをサブネットルートテーブルに追加するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[ルートテーブル]** を選択し、[2b: カスタムルートテーブルを作成する](#create-custom-routetable) に作成したルートテーブルを選択します。

1. **[アクション]**、**[ルートを編集]** の順に選択します。

1. ルートを追加するには、[**ルートの追加**] を選択します。

1. **[送信先]** には、顧客ネットワークへの送信先 CIDR ブロックを入力します。

1. **[ターゲット]** で、**[Outpost ローカルゲートウェイ ID]** を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

### 3d: カスタムルートテーブルを VIF グループに関連付けてローカルゲートウェイルーティングドメインを作成する
<a name="associate-route-table-vif-group"></a>

VIF グループは仮想インターフェイス (VIF) を論理的にグループ化したものです。ローカルゲートウェイルートテーブルを VIF グループに関連付けて、ローカルゲートウェイルーティングドメインを作成します。

**カスタムルートテーブルを VIF グループに関連付けるには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

1. ナビゲーションペインで、**ネットワーキング**を選択し、次に **LGW ルーティングドメイン**を選択します。

1. **LGW ルーティングドメインの作成** を選択します。

1. ローカルゲートウェイルーティングドメインの名前を入力します。

1. ローカルゲートウェイ、ローカルゲートウェイ VIF グループ、ローカルゲートウェイルートテーブルを選択します。

1. **LGW ルーティングドメインの作成** を選択します。

### 3e: ルートテーブルにルートエントリを追加する
<a name="add-route-entry-lg-route-table"></a>

ローカルゲートウェイルートテーブルを編集して、VIF グループをターゲット、オンプレミスサブネット CIDR 範囲 (または 0.0.0.0/0) を送信先とする静的ルートを追加します。


| ルーティング先 | ターゲット | 
| --- | --- | 
|  172.16.100.0/24  |  `VIF-Group-ID`  | 

**LGW ルートテーブルにルートエントリを追加するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで、**[ローカルゲートウェイのルートテーブル]** をクリックします。

1. ローカルゲートウェイのルートテーブルを選択してから、**[アクション]**、**[ルートを編集]** の順に選択します。

1. **[Add Rule]** (ルートの追加) を選択します。

1. **[送信先]** に、送信先 CIDR ブロック、単一の IP アドレス、またはプレフィックスリストの ID を入力します。

1. **[ターゲット]** で、ローカルゲートウェイの ID を選択します。

1. [**ルーター保存**] を選択してください。

### 3f: (オプション) 顧客所有の IP アドレスをインスタンスに割り当てる。
<a name="allocate-coip"></a>

[3a. カスタムローカルゲートウェイルートテーブルを作成する](#create-lgw-routetable) で顧客所有の IP (CoIP) アドレスプールを使用するように Outposts を設定した場合、CoIP アドレスプールから Elastic IP アドレスを割り当て、その Elastic IP アドレスをインスタンスに関連付ける必要があります。詳細については、「[カスタマー所有 IP アドレス](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing)」を参照してください。

ダイレクト VPC ルーティング (DVR) を使用するように Outposts を設定した場合は、このステップをスキップします。

**顧客所有の共有 IP アドレス プール**  
顧客所有の共有 IP アドレス プールを使用する場合は、構成を開始する前にプールを共有する必要があります。顧客所有の IPv4 アドレスを共有する方法については、「[Outpost リソースの共有](sharing-outposts.md#sharing-share)」を参照してください。

## ステップ 4: オンプレミスネットワークを設定する
<a name="configure-on-prem"></a>

Outpost は、各 Outpost ネットワーキングデバイス (OND) から顧客のローカルネットワークデバイス (CND) への外部 BGP ピアリングを確立し、オンプレミスネットワークから Outposts へのトラフィックの送受信を行います。

詳細については、「[Local gateway BGP connectivity](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-bgp-connectivity)」を参照してください。

オンプレミスネットワークから Outpost にトラフィックを送受信するには、以下を確認します。
+ 顧客のネットワークデバイスでは、ローカルゲートウェイ VLAN の BGP セッションは、ネットワークデバイスではアクティブ状態になります。
+ オンプレミスから Outposts に移行するトラフィックについては、Outposts から BGP アドバタイズを CND で受信していることを確認してください。これらの BGP アドバタイズには、オンプレミスネットワークがオンプレミスから Outpost にトラフィックをルーティングするために使用する必要があるルートが含まれています。そのため、Outposts とオンプレミスリソースの間でネットワークが適切なルーティングであることを確認してください。
+ Outposts からオンプレミスネットワークへのトラフィックについては、CNDs がオンプレミスネットワークサブネットの BGP ルートアドバタイズを Outposts (または 0.0.0.0/0) に送信していることを確認します。代わりに、デフォルトのルート (0.0.0.0/0 など) を Outposts にアドバタイズすることもできます。CND によってアドバタイズされるオンプレミスサブネットは、[3e: ルートテーブルにルートエントリを追加する](#add-route-entry-lg-route-table) で設定した CIDR 範囲と同じか、範囲に含まれる必要があります。

### 例: ダイレクト VPC モードでの BGP アドバタイズ
<a name="example-bgp-direct-vpc"></a>

ダイレクト VPC モードで構成された Outpost があり、2 台の Outpost ラックネットワークデバイスがローカルゲートウェイ VLAN で 2 つの顧客のローカルネットワークデバイスに接続されているというシナリオを考えます。以下が設定されています。
+ CIDR ブロック 10.0.0.0/16 を持つ VPC。
+ CIDR ブロック 10.0.3.0/24 の VPC 内の Outpost サブネット。
+ CIDR ブロック 172.16.100.0/24 のオンプレミスネットワーク内のサブネット
+ Outposts は Outpost サブネットの (例: 10.0.3.0/24) 上のインスタンスのプライベート IP アドレスを使用してオンプレミスネットワークと通信します。

このシナリオでは、アドバタイズされたルートは次のとおりです。
+ ローカルゲートウェイから顧客のデバイスへは 10.0.3.0/24 です。
+ 顧客のデバイスから Outpost ローカルゲートウェイへは 172.16.100.0/24 です。

その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 の送信トラフィックを顧客のデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するために、ネットワークのルーティング設定が正しいことを確認します。

BGP セッションの状態とそれらのセッション内のアドバタイズされたルートを確認するために必要な具体的なコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。

トラブルシューティングについては、「[AWS Outposts rack network troubleshooting checklist](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)」を参照してください。

### 例: CoIP モードでの BGP アドバタイズ
<a name="example-bgp-coip"></a>

2 台の Outpost ラックネットワークデバイスが 1 台の Outpost で、ローカルゲートウェイ VLAN によって 2 台の顧客のローカルネットワークデバイスに接続されているシナリオを考えてみましょう。以下が設定されています。
+ CIDR ブロック 10.0.0.0/16 を持つ VPC。
+ CIDR ブロック 10.0.3.0/24 の VPC 内のサブネット。
+ カスタマー所有 IP プール (10.1.0.0/26)。
+ 10.0.3.112 を 10.1.0.2 に関連付ける Elastic IP アドレス関連付け。
+ CIDR ブロック 172.16.100.0/24 のオンプレミスネットワーク内のサブネット 
+ Outpost とオンプレミスネットワーク間の通信では、CoIP Elastic IP を使用して Outpost 内のインスタンスをアドレス指定しますが、VPC CIDR 範囲は使用されません。

このシナリオでは、アドバタイズされたルートは次のとおりです。
+ ローカルゲートウェイから顧客のデバイスへは 10.1.0.0/26 です。
+ 顧客のデバイスから Outpost ローカルゲートウェイへは 172.16.100.0/24 です。

その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 の送信トラフィックを顧客のデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するために、ネットワークのルーティング設定が正しいことを確認します。

BGP セッションの状態とそれらのセッション内のアドバタイズされたルートを確認するために必要な具体的なコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。

トラブルシューティングについては、「[AWS Outposts rack network troubleshooting checklist](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)」を参照してください。

トラブルシューティングについては、「[AWS Outposts rack network troubleshooting checklist](https://docs.aws.amazon.com/outposts/latest/network-userguide/network-troubleshoot.html)」を参照してください。

## ステップ 5: Outpost 上でインスタンスを起動
<a name="launch-instances"></a>

作成した Outpost サブネットまたは共有されている Outpost サブネット内で EC2 インスタンスを起動できます セキュリティグループは、アベイラビリティーゾーンサブネットのインスタンスと同様に、Outpost サブネットのインスタンスのインバウンドトラフィックとアウトバウンド VPC トラフィックを制御します。Outpost サブネットの EC2 インスタンスに接続するには、アベイラビリティーゾーンサブネットのインスタンスの場合と同様に、インスタンスの起動時にキーペアを指定できます。

**考慮事項**
+ 互換性のあるサードパーティーストレージにバックアップされたブロックデータまたはブートボリュームを使用するには、Outposts の EC2 インスタンスで使用するようにこれらのボリュームをプロビジョニングして設定する必要があります。詳細については、「[Outposts ラック上のサードパーティーブロックストレージ](outpost-third-party-block-storage.md)」を参照してください。
+ [プレイスメントグループ](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-optimizations.html)を作成して、Amazon EC2 が相互依存するインスタンスのグループを Outposts ハードウェアに配置する方法に影響を与えることができます。ワークロードのニーズを満たす配置グループ戦略を選択できます。
+ Amazon EBS ボリュームを追加する場合は、gp2 ボリュームタイプを使用する必要があります。
+ Outpost が顧客所有の IP (CoIP) アドレス プールを使用するように構成されている場合は、起動するすべてのインスタンスに顧客所有の IP アドレスを割り当てる必要があります。

**Outpost サブネットでインスタンスを起動する**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで **[Outposts]** を選択します。

1. Outpost を選択し、**[アクション、詳細の表示]** を選択します。

1. **[Outpost の概要]** ページで **[インスタンスを起動]** を選択します。Amazon EC2 コンソールのインスタンス起動ウィザードにリダイレクトされます。Outpost サブネットをお客様のために選択し、Outposts ラックでサポートされているインスタンスタイプのみを表示します。

1. Outposts ラックでサポートされているインスタンスタイプを選択します。グレー表示されたインスタンスは使用できないので注意してください。

1. (オプション) インスタンスをプレイスメントグループで起動するには、**[詳細設定]** を展開し、**[プレイスメントグループ]** までスクロールしてください。既存のプレイスメントグループを選択するか、新しいプレイスメントグループを作成できます。

1. (オプション) [サードパーティーのデータボリューム](outpost-third-party-block-storage.md)を追加できます。

   1. **ストレージの設定** を展開します。**外部ストレージボリューム**の横にある**編集** を選択します。

   1. **Storage Network Protocol** で、**iSCSI** を選択します。

   1. イニシエーター IQN を入力し、外部ストレージ配列のターゲット IP アドレス、ポート、IQN を追加します。

1. ウィザードを完了して、Outpost サブネット内でインスタンスを起動してください。詳細については、「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)」を参照してください。

## ステップ 6: 接続をテストする
<a name="test-connecitivity"></a>

適切な使用例を使用して接続をテストできます。

**ローカルネットワークから Outpost への接続テスト**  
ローカルネットワーク内のコンピュータから、Outpost インスタンスのプライベート IP アドレスに対して `ping` コマンドを実行します。

```
ping 10.0.3.128
```

以下は出力の例です。

```
Pinging 10.0.3.128

Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
    
Ping statistics for 10.0.3.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Outpost インスタンスからローカル ネットワークへの接続をテストする**  
OS に応じて、**[ssh]** または **[rdp]** を使用して Outpost インスタンスのプライベート IP アドレスに接続します。Linux インスタンスに接続する方法については、「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)」を参照してください。

インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して `ping` コマンドを実行します。以下の例では、IP アドレスは 172.16.0.130 です。

```
ping 172.16.0.130
```

以下は出力の例です。

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**AWS リージョンと Outpost 間の接続をテストする**  
 AWS リージョンのサブネットでインスタンスを起動します。例えば、[run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) コマンドを使用します。

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

インスタンスの実行後、次の操作を実行します。

1.  AWS リージョン内のインスタンスのプライベート IP アドレスを取得します。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

1. OS に応じて、**ssh** または **rdp** を使用して Outpost インスタンスのプライベート IP アドレスへ接続します。

1. Outpost インスタンスから **ping** コマンドを実行し、 AWS リージョン内のインスタンスの IP アドレスを指定します。

   ```
   ping 10.0.1.5
   ```

   以下は出力の例です。

   ```
   Pinging 10.0.1.5
   
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.1.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

### 顧客所有の IP アドレスの接続例
<a name="test-connecitivity-coip"></a>

**ローカル ネットワークから Outpost への接続を確立します。**  
ローカル ネットワーク内のコンピューターから、Outpost インスタンスの顧客所有の IP `ping` アドレスに対して 1 コマンドを実行します。

```
ping 172.16.0.128
```

以下は出力の例です。

```
Pinging 172.16.0.128

Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Outpost インスタンスからローカル ネットワークへの接続をテストする**  
OS に応じて、**[ssh]** または **[rdp]** を使用して Outpost インスタンスのプライベート IP アドレスに接続します。詳細については、「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)」を参照してください。

Outpost インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して `ping` コマンドを実行します。

```
ping 172.16.0.130
```

以下は出力の例です。

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**AWS リージョンと Outpost 間の接続をテストする**  
 AWS リージョンのサブネットでインスタンスを起動します。例えば、[run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) コマンドを使用します。

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

インスタンスの実行後、次の操作を実行します。

1.  AWS リージョンインスタンスのプライベート IP アドレス、例えば 10.0.0.5 を取得します。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

1. OS に応じて、**[ssh]** または **[rdp]** を使用して Outpost インスタンスのプライベート IP アドレスに接続します。

1. Outpost インスタンスから AWS リージョンインスタンスの IP アドレスに `ping` コマンドを実行します。

   ```
   ping 10.0.0.5
   ```

   以下は出力の例です。

   ```
   Pinging 10.0.0.5
   
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.0.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

# の Amazon EC2 を最適化する AWS Outposts
<a name="outposts-optimizations"></a>

とは対照的に AWS リージョン、Outpost 上の Amazon Elastic Compute Cloud (Amazon EC2) 容量は有限です。注文したコンピューティング能力の総量によって制限されます。このトピックでは、Amazon EC2 の容量を AWS Outpostsで最大限に活用するのに役立つベストプラクティスと最適化戦略を提供します。

**Topics**
+ [Outposts の専有ホスト](#optimize-dedicated-hosts)
+ [インスタンスのリカバリを設定する](#optimize-auto-recovery)
+ [Outpost の配置グループ](#placement-groups-outpost)

## Outposts の専有ホスト
<a name="optimize-dedicated-hosts"></a>

Amazon EC2 Dedicated Host は、EC2 インスタンス容量を利用したお客様専用の物理サーバーです。Outpost ではすでに専用のハードウェアが提供されていますが、専有ホストを使用すると、単一のホストに対してソケットごと、コアごと、または VM ごとのライセンス制限のある既存のソフトウェア ライセンスを使用できます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[AWS Outpostsの専有ホスト](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dh-outposts.html)」を参照してください。

ライセンス以外にも、Outpost の所有者は専有ホストを使用して、次の 2 つの方法で Outpost デプロイ内のサーバーを最適化できます。
+ サーバーの容量レイアウトを変更する
+ インスタンスの配置をハードウェアレベルで制御する

**サーバーの容量レイアウトを変更する**  
Dedicated Hosts では、Outpost デプロイ内のサーバーのレイアウトを、 に連絡せずに変更することができます サポート。Outpost の容量を購入するときは、各サーバーが提供する EC2 容量レイアウトを指定します。各サーバーは、インスタンス タイプの単一ファミリーをサポートします。レイアウトでは、単一のインスタンス タイプまたは複数のインスタンス タイプを提供できます。専有ホストを使用すると、最初のレイアウトで選択したものをすべて変更できます。容量全体に対して 1 つのインスタンス タイプをサポートするようにホストを割り当てる場合、そのホストからは 1 つのインスタンス タイプのみを起動できます。次の図は、均一なレイアウトの m5.24xlarge サーバーを示しています。

![\[同種のインスタンスタイプのレイアウトの図。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/dh-48xm5large.png)


複数のインスタンス タイプに同じ容量を割り当てることができます。複数のインスタンス タイプをサポートするようにホストを割り当てると、明示的な容量レイアウトを必要としない異種レイアウトが得られます。次の図は、容量最大での異種混合レイアウトの m5.24xlarge サーバーを示しています。

![\[異種のインスタンスタイプのレイアウトの図。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/dh-heterogeneous.png)


詳細については、「*Amazon EC2 ユーザーガイド*」の「[専有ホストを割り当てる](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-allocating.html)」を参照してください。

**インスタンスの配置をハードウェアレベルで制御する**  
専有ホストを使用すると、ハードウェアレベルでインスタンスの配置を制御できます。専有ホストの自動配置を使用して、起動するインスタンスについて、特定のホストで起動されるようにするか、設定が合致する任意の利用可能なホストで起動されるようにするかを管理します。ホストアフィニティを使用して、インスタンスと専有ホストの間の関係を確立します。Outposts ラックをお持ちの場合は、これらの専有ホスト機能を使用して、関連するハードウェア障害の影響を最小限に抑えることができます。インスタンスリカバリの詳細については、「*Amazon EC2 ユーザーガイド*」の「[専有ホストの自動配置とホストアフィニティ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-understanding.html)」を参照してください。

Dedicated Hosts は を使用して共有できます AWS Resource Access Manager。専有ホストを共有すると、Outpost デプロイ内のホストを AWS アカウント全体に分散できます。詳細については、「[AWS Outposts リソースを共有する](sharing-outposts.md)」を参照してください。

## インスタンスのリカバリを設定する
<a name="optimize-auto-recovery"></a>

ハードウェア障害により異常な状態になった Outpost 上のインスタンスは、正常なホストに移行する必要があります。自動リカバリを設定して、インスタンスのステータスチェックに基づいてこの移行を自動的に実行できます。詳細については、「[インスタンスの耐障害性](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-recover.html)」を参照してください。

## Outpost の配置グループ
<a name="placement-groups-outpost"></a>

AWS Outposts はプレイスメントグループをサポートします。配置グループを使用して、基盤となるハードウェア上で起動する相互依存インスタンスのグループを Amazon EC2 が配置する方法に影響を与えます。さまざまな戦略 (クラスター、パーティション、またはスプレッド) を使用して、さまざまなワークロードのニーズを満たすことができます。シングルラック Outpost がある場合は、分散戦略を使用して、ラックではなくホスト全体にインスタンスを配置できます。

### スプレッドプレイスメントグループ
<a name="outpost-opt-spread-pg"></a>

スプレッドプレイスメントグループを使用して、単一のインスタンスを異なるハードウェアに分散します。スプレッドプレイスメントグループでインスタンスを起動すると、インスタンスが同じ機器を共有するときに発生し得る同時障害のリスクが軽減されます。プレイスメントグループは、ラックまたはホスト全体でインスタンスを分散できます。ホストレベルのスプレッドプレイスメントグループは、 でのみ使用できます AWS Outposts。

**ラックスプレッドレベルのプレイスメントグループ**  
ラック スプレッド レベル配置グループは、Outpost デプロイメント内のラックと同じ数のインスタンスを保持できます。次の図は、ラック スプレッド レベル配置グループで 3 つのインスタンスを実行している 3 ラック Outpost デプロイメントを示しています。

![\[ラックスプレッドレベルのプレイスメントグループの図。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/placement-groups-spread.png)


**ホストスプレッドレベルのプレイスメントグループ**  
ホスト スプレッド レベル配置グループは、Outpost デプロイメント内のホストと同じ数のインスタンスを保持できます。次の図は、ホスト スプレッド レベル配置グループで 3 つのインスタンスを実行しているシングル ラック Outpost デプロイメントを示しています。

![\[ホスト スプレッド レベル配置グループの図。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/placement-groups-host-spread.png)


### パーティションプレイスメントグループ
<a name="outpost-opt-parition-pg"></a>

パーティションプレイスメントグループを使用して、複数のインスタンスをパーティションのあるラックに分散します。各パーティションは複数のインスタンスを保持できます 自動分散を使用して、インスタンスをパーティションに配布したり、インスタンスをターゲットパーティションに展開することができます。次の図は、自動分散を使用したパーティションプレイスメントグループを示しています。

![\[自動分散を使用したパーティションプレイスメントグループの図。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/placement-groups-partition-auto.png)


インスタンスをターゲット パーティションにデプロイすることもできます。次の図は、ターゲットを絞った分散を使用したパーティションプレイスメントグループを示しています。

![\[ターゲットを絞った分散を使用したパーティションプレイスメントグループの図\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/placement-groups-partition-targeted.png)


プレイスメントグループでの作業の詳細については、「[Amazon EC2 ユーザーガイド](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)」の「*プレイスメントグループ*」および「[AWS Outpostsのプレイスメントグループ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups-outpost.html)」を参照してください。

 AWS Outposts 高可用性の詳細については、[AWS Outposts 「高可用性の設計とアーキテクチャに関する考慮事項](https://docs.aws.amazon.com/whitepapers/latest/aws-outposts-high-availability-design/aws-outposts-high-availability-design.html)」を参照してください。