Outpost ラックでインスタンスを起動する - AWS Outposts

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Outpost ラックでインスタンスを起動する

Outpost がインストールされ、計算およびストレージの容量が使用可能になったら、リソースを作成することで開始できます。Outpostサブネットを使用して、Outpost上で Amazon EC2 インスタンスを起動し、Amazon EBS ボリュームを作成してください。Outpost で Amazon EBS ボリュームのスナップショットを作成することもできます。Linux に適用される詳細については、「Amazon EC2 ユーザーガイド」の「 でのローカル Amazon EBS スナップショット AWS Outposts」を参照してください。 Amazon EC2 Windows に適用される詳細については、「Amazon EC2 ユーザーガイド」の「 でのローカル Amazon EBS スナップショット AWS Outposts」を参照してください。 Amazon EC2

前提条件

Outpost は、自分のサイトにインストールする必要があります。詳細については、「Outpost を作成して Outpost 容量を注文する」を参照してください。

ステップ 1: VPC を作成する

AWS リージョン内の任意の VPC を Outpost に拡張できます。使用できる VPC が既にある場合は、このステップをスキップします。

Outpost の VPC を作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. Outposts ラックと同じリージョンを選択します。

  3. ナビゲーションペインで、VPC VPCs の作成 を選択します。

  4. VPC のみを選択します。

  5. (オプション) 名前タグに VPC の名前を入力します。

  6. IPv4 CIDR ブロック で、IPv4 CIDR 手動入力を選択し、IPv4 CIDR テキストボックスに VPC の IPv4 アドレス範囲を入力します。

    注記

    ダイレクト VPC ルーティングを使用する場合は、オンプレミスネットワークで使用する IP 範囲と重複しない CIDR 範囲を指定します。

  7. IPv6 CIDR ブロック でIPv6 CIDR ブロック なし を選択します。

  8. テナンシー でデフォルト を選択します。

  9. (オプション) VPC にタグを追加するには、タグ を追加 を選択し、キーと値を入力します。

  10. [Create VPC(VPC の作成)] を選択します。

ステップ 2: サブネットとカスタムルートテーブルを作成する

Outpost サブネットを作成して、Outpost が属する AWS リージョン内の任意の VPC に追加できます。これを行うと、VPC には Outpost が含まれます。詳細については、「ネットワークコンポーネント」を参照してください。

注記

別の によって共有されている Outpost サブネットでインスタンスを起動する場合は AWS アカウント、「」に進みますステップ 5: Outpost でインスタンスを起動する

タスク
    Outpost サブネットを作成するには
    1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

    2. ナビゲーションペインで [Outposts] を選択します。

    3. Outpost を選択し、[アクション][サブネットの作成] の順に選択します。Amazon VPC コンソールでサブネットを作成するようにリダイレクトされます。Outpost はお客様のために選択し、Outpost がホストされているアベイラビリティゾーンを選択します。

    4. [VPC] を選択します。

    5. サブネット設定 で、オプションでサブネットに名前を付け、サブネットの IP アドレス範囲を指定します。

    6. [サブネットの作成] を選択します。

    7. (オプション) Outpost サブネットを識別しやすくするには、サブネットページで Outpost ID 列を有効にします。列を有効にするには、設定アイコンを選択し、Outpost ID を選択し、確認 を選択します。

    ローカルゲートウェイへのルートを持つカスタムルートテーブルを作成する手順は以下の通りです。アベイラビリティーゾーンのサブネットと同じルートテーブルを使用することはできません。

    カスタムルートテーブルを作成するには
    1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

    2. ナビゲーションペインで、[ルートテーブル] を選択します。

    3. [ルートテーブルの作成] を選択します。

    4. (オプション) [Name] (名前) には、ルートテーブルの名前を入力します。

    5. [VPC] で、ユーザーの VPC を選択します。

    6. (オプション) タグを追加するには、[Add new tag] (新しいタグを追加) を選択し、タグキーとタグ値を入力します。

    7. [ルートテーブルの作成] を選択します。

    ルートテーブルのルートを特定のサブネットに適用するには、ルートテーブルをサブネットに関連付ける必要があります。ルートテーブルは複数のサブネットに関連付けることができます。ただし、サブネットは一度に 1 つのルートテーブルにのみ関連付けることができます。どのテーブルにも明示的に関連付けられていないサブネットは、デフォルトでメインルートテーブルに暗示的に関連付けられています。

    Outpost サブネットとカスタムルートテーブルを関連付けるには
    1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

    2. ナビゲーションペインから、ルートテーブル を選択します。

    3. [Subnet Associations] (サブネットの関連付け) タブで、 [Edit subnet associations] (サブネットの関連付けの編集) を選択します。

    4. ルートテーブルに関連付けるサブネットのチェックボックスをオンにします。

    5. [Save associations] (関連付けを保存する) を選択します。

    ステップ 3: ローカルゲートウェイ接続を設定する

    ローカルゲートウェイ (LGW) は、Outpost サブネットとオンプレミスネットワーク間の接続を有効にします。LGW の詳細については、「ローカルゲートウェイ」を参照してください。

    Outposts サブネット内のインスタンスとローカルネットワーク間の接続を提供するには、次のタスクを完了する必要があります。

    タスク

      コンソールを使用して AWS Outposts 、ローカルゲートウェイ (LGW) のカスタムルートテーブルを作成できます。

      コンソールを使用してカスタム LGW ルートテーブルを作成するには
      1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

      2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクタを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. [ローカルゲートウェイルートテーブルの作成] を選択します。

      5. (オプション) 名前 に、LGW ルートテーブルの名前を入力します。

      6. [ローカルゲートウェイ] では、ローカルゲートウェイを選択します。

      7. [モード] では、オンプレミスネットワークとの通信モードを選択します。

        • インスタンスのプライベート IP アドレスを使用するには、[ダイレクト VPC ルーティング] を選択します。

        • カスタマー所有 IP アドレスを使用するには [CoIP] を選択します。

          • (オプション) CoIP プールと追加の CIDR ブロックを追加または削除する

            [CoIP プールの追加] [新しいプールの追加] を選択して、以下を実行します。

            • [名前] には、CoIP ポリシーの名前を入力します。

            • [CIDR] には、カスタマー所有 IP アドレスの CIDR ブロックを入力します。

          • [CIDR ブロックを追加] [新しい CIDR を追加] を選択し、カスタマー所有 IP アドレスの範囲を入力します。

          • [CoIP プールまたは追加の CIDR ブロックを削除] CIDR ブロックの右または CoIP プールの下にある [削除]を選択します。

            最大 10 個の CoIP プールと 100 個の CIDR ブロックを指定できます。

      8. (オプション) タグを追加または削除します。

        [タグの追加] [新しいタグの追加] を選択して、以下を実行します。

        • [キー] にはキー名を入力します。

        • [] にキー値を入力します。

        [タグを削除] タグのキーと値の右側にある [削除] を選択します。

      9. [ローカルゲートウェイルートテーブルの作成] を選択します。

      VPCs を LGW ルートテーブルに関連付ける必要があります。デフォルトでは関連付けられていません。

      VPC を LGW ルートテーブルに関連付けるには、次の手順に従います。

      オプションとして、関連付けにタグを付けて、識別しやすくしたり、組織のニーズに応じて分類したりできます。

      AWS Outposts console
      VPC をカスタム LGW ルートテーブルに関連付けるには
      1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

      2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクタを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. ルートテーブルを選択し、[アクション][VPC の関連付け] を選択します。

      5. [VPC ID] には、ローカルゲートウェイルートテーブルに関連付ける VPC を選択します。

      6. (オプション) タグを追加または削除します。

        タグを追加するには、[新しいタグの追加] を選択して、次の操作を実行します。

        • [キー] にはキー名を入力します。

        • [] にキー値を入力します。

        タグを削除するには、タグのキーと値の右側にある [削除] を選択します。

      7. [Associate VPC] を選択します。

      AWS CLI
      VPC をカスタム LGW ルートテーブルに関連付けるには

      create-local-gateway-route-table-vpc-association コマンドを使用します。

      aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

      出力

      { "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

      Outpost サブネットルートテーブルにルートエントリを追加して、Outpost サブネットと LGW 間のトラフィックを有効にします。

      Outpost LGW ルートテーブルに関連付けられている VPC 内の Outpost サブネットには、ルートテーブルの Outpost Local Gateway ID の追加ターゲットタイプを設定できます。送信先アドレスが 172.16.100.0/24 のトラフィックを LGW 経由でカスタマーネットワークにルーティングする場合を考えてみましょう。これを行うには、Outpost サブネットルートテーブルを編集し、宛先ネットワークと LGW () のターゲットに次のルートを追加しますlgw-xxxx

      デスティネーション ターゲット

      172.16.100.0/24

      lgw-id

      Outpost サブネットルートテーブルのターゲットlgw-idとして を持つルートエントリを追加するには:
      1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

      2. ナビゲーションペインで、ルートテーブル を選択し、 で作成したルートテーブルを選択します2b: カスタムルートテーブルを作成する

      3. アクション を選択し、ルート を編集します

      4. ルートを追加するには、[ルートの追加] を選択します。

      5. 送信 には、カスタマーネットワークへの送信先 CIDR ブロックを入力します。

      6. ターゲット で、Outpost ローカルゲートウェイ ID を選択します。

      7. [変更の保存] をクリックします。

      VIF グループは仮想インターフェイス (VIF) を論理的にグループ化したものです。ローカルゲートウェイルートテーブルを VIF グループに関連付けます。

      カスタム LGW ルートテーブルを LGW VIF グループに関連付けるには
      1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

      2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクタを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. [ルートテーブル] を選択します。

      5. 詳細ペインの [VIF グループ関連付け] タブを選択し、[VIF グループ関連付けの編集] を選択します。

      6. VIF グループ設定 で、VIF グループ を関連付け、VIF グループを選択します。

      7. [変更の保存] をクリックします。

      ローカルゲートウェイルートテーブルを編集して、VIF グループをターゲットとし、オンプレミスサブネット CIDR 範囲 (または 0.0.0.0/0) を送信先とする静的ルートを追加します。

      デスティネーション ターゲット

      172.16.100.0/24

      VIF-Group-ID

      LGW ルートテーブルにルートエントリを追加するには
      1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

      2. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      3. ローカルゲートウェイルートテーブルを選択し、アクション、ルートの編集 を選択します。

      4. [Add Rule] (ルートの追加) を選択します。

      5. [送信先] に、送信先 CIDR ブロック、単一の IP アドレス、またはプレフィックスリストの ID を入力します。

      6. [ターゲット] で、ローカルゲートウェイの ID を選択します。

      7. [ルートの保存] を選択します。

      カスタマー所有の IP (CoIP) アドレスプールを使用する3a. カスタムローカルゲートウェイルートテーブルを作成するように で Outposts を設定した場合は、CoIP アドレスプールから Elastic IP アドレスを割り当て、Elastic IP アドレスをインスタンスに関連付ける必要があります。CoIP の詳細については、「顧客所有の IP アドレス」を参照してください。

      ダイレクト VPC ルーティング (DVR) を使用するように Outposts を設定した場合は、このステップをスキップします。

      Amazon VPC console
      インスタンスに CoIP アドレスを割り当てるには
      1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

      2. ナビゲーションペインで [Elastic IP] を選択します。

      3. [Elastic IP アドレスの割り当て] を選択します。

      4. [ネットワーク境界グループ] で、IP アドレスがアドバタイズされる場所を選択します。

      5. [パブリック IPv4 アドレスプール] で、[カスタマー所有 IPv4 アドレスプール] を選択します。

      6. [カスタマー所有の IPv4 アドレスプール] では、構成したプールを選択します。

      7. [割り当て] を選択します。

      8. Elastic IP アドレスを選択してから、[アクション][Elastic IP アドレスの関連付け] の順に選択します。

      9. [インスタンス] からインスタンスを選択し、次に [アソシエイト] を選択します。

      AWS CLI
      インスタンスに CoIP アドレスを割り当てるには
      1. describe-coip-pools コマンドを使用して、顧客所有のアドレスプールに関する情報を取得してください。

        aws ec2 describe-coip-pools

        以下は出力例です。

        { "CoipPools": [ { "PoolId": "ipv4pool-coip-0abcdef0123456789", "PoolCidrs": [ "192.168.0.0/16" ], "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789" } ] }
      2. [アドレスの割り当て] コマンドを使用して、Elastic IP アドレスを割り当てます。前のステップで返されたプール ID を使用します。

        aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789

        以下は出力例です。

        { "CustomerOwnedIp": "192.0.2.128", "AllocationId": "eipalloc-02463d08ceEXAMPLE", "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789", }
      3. 次のように、アドレスの関連付け コマンドを使用して、Elastic IP アドレスを Outpost インスタンスに関連付けます。前の手順で返された割り当て ID を使用します。

        aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d

        以下は出力例です。

        { "AssociationId": "eipassoc-02463d08ceEXAMPLE", }
      顧客所有の共有 IP アドレス プール

      顧客所有の共有 IP アドレス プールを使用する場合は、構成を開始する前にプールを共有する必要があります。顧客所有の IPv4 アドレスを共有する方法については、「AWS RAM ユーザーガイド」の「AWS リソースの共有」を参照してください。

      ステップ 4: オンプレミスネットワークを設定する

      Outpost は、各 Outpost ネットワークデバイス (OND) からカスタマーローカルネットワークデバイス (CND) への外部 BGP ピアリングを確立して、オンプレミスネットワークから Outposts へのトラフィックを送受信します。詳細については、「ローカルゲートウェイ BGP 接続」を参照してください。

      オンプレミスネットワークから Outpost にトラフィックを送受信するには、以下を確認してください。

      • カスタマーネットワークデバイスでは、ローカルゲートウェイ VLAN の BGP セッションは、ネットワークデバイスから ACTIVE 状態になります。

      • オンプレミスから Outposts に向かうトラフィックについては、CND で Outposts からの BGP アドバタイズを受信していることを確認してください。これらの BGP アドバタイズには、オンプレミスネットワークがオンプレミスから Outpost にトラフィックをルーティングするために使用する必要があるルートが含まれています。したがって、ネットワークが Outposts とオンプレミスリソースの間で適切なルーティングをしていることを確認します。

      • Outposts からオンプレミスネットワークに向かうトラフィックの場合、CNDs がオンプレミスネットワークサブネットの BGP ルートアドバタイズを Outposts (または 0.0.0.0/0) に送信していることを確認します。別の方法として、デフォルトルート (0.0.0.0/0 など) を Outposts にアドバタイズすることもできます。CNDs によってアドバタイズされるオンプレミスサブネットには、 で設定した CIDR 範囲と同じか、含まれている CIDR 範囲が必要です3e: LGW ルートテーブルにルートエントリを追加する

      ダイレクト VPC モードで設定された Outpost があり、2 つの Outposts ラックネットワークデバイスがローカルゲートウェイ VLAN によって 2 つのカスタマーローカルネットワークデバイスに接続されているシナリオを考えてみましょう。以下が設定されています。

      • CIDR ブロック 10.0.0.0/16 を持つ VPC。

      • CIDR ブロック 10.0.3.0/24 を持つ VPC 内の Outpost サブネット。

      • CIDR ブロック 172.16.100.0/24 を持つオンプレミスネットワークのサブネット

      • Outposts は、Outpost サブネット上のインスタンスのプライベート IP アドレス、例えば 10.0.3.0/24 を使用して、オンプレミスネットワークと通信します。

      このシナリオでは、 によってアドバタイズされるルートは次のとおりです。

      • カスタマーデバイスへのローカルゲートウェイは 10.0.3.0/24 です。

      • Outpost ローカルゲートウェイへのカスタマーデバイスは 172.16.100.0/24 です。

      その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 のアウトバウンドトラフィックをカスタマーデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するための正しいルーティング設定がネットワークにあることを確認します。

      BGP セッションの状態とそれらのセッション内のアドバタイズされたルートをチェックするために必要な特定のコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。トラブルシューティングについては、AWS Outposts 「 ラックネットワークのトラブルシューティングチェックリスト」を参照してください。

      ローカルゲートウェイ VLAN によって 2 つの Outposts ラックネットワークデバイスが 2 つのカスタマーローカルネットワークデバイスに接続されている Outpost があるシナリオを考えてみましょう。以下が設定されています。

      • CIDR ブロック 10.0.0.0/16 を持つ VPC。

      • CIDR ブロック 10.0.3.0/24 の VPC 内のサブネット。

      • カスタマー所有 IP プール (10.1.0.0/26)。

      • 10.0.3.112 を 10.1.0.2 に関連付ける Elastic IP アドレス関連付け。

      • CIDR ブロック 172.16.100.0/24 を持つオンプレミスネットワークのサブネット

      • Outpost とオンプレミスネットワーク間の通信では、CoIP Elastic IP を使用して Outpost 内のインスタンスをアドレス指定しますが、VPC CIDR 範囲は使用されません。

      このシナリオでは、ルートは次の方法でアドバタイズされます。

      • カスタマーデバイスへのローカルゲートウェイは 10.1.0.0/26 です。

      • Outpost ローカルゲートウェイへのカスタマーデバイスは 172.16.100.0/24 です。

      その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 のアウトバウンドトラフィックをカスタマーデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するための適切なルーティング設定がネットワークにあることを確認します。

      BGP セッションの状態とそれらのセッション内のアドバタイズされたルートをチェックするために必要な特定のコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。トラブルシューティングについては、AWS Outposts 「 ラックネットワークのトラブルシューティングチェックリスト」を参照してください。

      ステップ 5: Outpost でインスタンスを起動する

      作成した Outpost サブネットまたは共有されている Outpost サブネット内で EC2 インスタンスを起動できます セキュリティグループは、アベイラビリティーゾーンサブネットのインスタンスと同様に、Outpost サブネットのインスタンスのインバウンドトラフィックとアウトバウンド VPC トラフィックを制御します。Outpost サブネットの EC2 インスタンスに接続するには、アベイラビリティーゾーンサブネットのインスタンスの場合と同様に、インスタンスの起動時にキーペアを指定できます。

      考慮事項
      • 配置グループを作成して、Amazon EC2 が相互依存するインスタンスのグループを Outposts ハードウェアに配置する方法に影響を与えることができます。ワークロードのニーズを満たす配置グループ戦略を選択できます。

      • Outpost が顧客所有の IP (CoIP) アドレス プールを使用するように構成されている場合は、起動するすべてのインスタンスに顧客所有の IP アドレスを割り当てる必要があります。

      Outpost サブネットでインスタンスを起動する
      1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

      2. ナビゲーションペインで [Outposts] を選択します。

      3. Outpost を選択し、[アクション、詳細の表示] を選択します。

      4. [Outpost の概要] ページで [インスタンスを起動] を選択します。Amazon EC2 コンソールのインスタンス起動ウィザードにリダイレクトされます。Outpost サブネットを選択し、Outposts ラックでサポートされているインスタンスタイプのみを表示します。

      5. Outposts ラックでサポートされているインスタンスタイプを選択します。グレー表示されているインスタンスは Outpost で使用できないことに注意してください。

      6. (オプション) インスタンスをプレイスメントグループで起動するには、[詳細設定] を展開し、[プレイスメントグループ] までスクロールしてください。既存のプレイスメントグループを選択するか、新しいプレイスメントグループを作成できます。

      7. ウィザードを完了して、Outpost サブネット内でインスタンスを起動してください。詳細については、「Amazon EC2 ユーザーガイド」の以下のトピックを参照してください。

        注記

        Amazon EBS ボリュームを作成する場合は、gp2 ボリュームタイプを使用する必要があります。そうしないと、ウィザードは失敗します。

      ステップ 6: 接続をテストする

      適切な使用例を使用して接続をテストできます。

      ローカルネットワークから Outpost への接続テスト

      ローカルネットワークのコンピュータから、Outpost インスタンスのプライベート IP アドレスに ping コマンドを実行します。

      ping 10.0.3.128

      以下は出力例です。

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost インスタンスからローカル ネットワークへの接続をテストする

      OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。Linux インスタンスへの接続の詳細については、「Amazon EC2 ユーザーガイド」の「Linux インスタンスに接続する」を参照してください。 Amazon EC2 Windows インスタンスへの接続の詳細については、「Amazon EC2 ユーザーガイド」の「Windows インスタンスに接続する」を参照してください。 Amazon EC2

      インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して ping コマンドを実行します。以下の例では、IP アドレスは 172.16.0.130 です。

      ping 172.16.0.130

      以下は出力例です。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS リージョンと Outpost 間の接続をテストする

      AWS リージョンのサブネットでインスタンスを起動します。例えば、run-instances コマンドを使用します。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      インスタンスの実行後、次の操作を実行します。

      1. AWS リージョン内のインスタンスのプライベート IP アドレスを取得します。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

      2. OS に応じて、ssh または rdp を使用して Outpost インスタンスのプライベート IP アドレスへ接続します。

      3. Outpost インスタンスから ping コマンドを実行し、 AWS リージョン内のインスタンスの IP アドレスを指定します。

        ping 10.0.1.5

        以下は出力例です。

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      ローカル ネットワークから Outpost への接続を確立します。

      ローカル ネットワーク内のコンピューターから、Outpost インスタンスの顧客所有の IP ping アドレスに対して 1 コマンドを実行します。

      ping 172.16.0.128

      以下は出力例です。

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost インスタンスからローカル ネットワークへの接続をテストする

      OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。Linux インスタンスへの接続の詳細については、「Amazon EC2 ユーザーガイド」の「Linux インスタンスに接続する」を参照してください。 Amazon EC2 Windows インスタンスへの接続の詳細については、「Amazon EC2 ユーザーガイド」の「Windows インスタンスに接続する」を参照してください。 Amazon EC2

      Outpost インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して ping コマンドを実行します。

      ping 172.16.0.130

      以下は出力例です。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS リージョンと Outpost 間の接続をテストする

      AWS リージョンのサブネットでインスタンスを起動します。例えば、run-instances コマンドを使用します。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      インスタンスの実行後、次の操作を実行します。

      1. AWS リージョンインスタンスのプライベート IP アドレスを取得します。例: 10.0.0.5。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

      2. OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。

      3. Outpost インスタンスから AWS リージョンインスタンスの IP アドレスに ping コマンドを実行します。

        ping 10.0.0.5

        以下は出力例です。

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms