Outposts ラックでインスタンスを起動します。 - AWS Outposts

Outposts ラックでインスタンスを起動します。

Outpost がインストールされ、計算およびストレージの容量が使用可能になったら、リソースを作成することで開始できます。Outpostサブネットを使用して、Outpost上で Amazon EC2 インスタンスを起動し、Amazon EBS ボリュームを作成してください。Outpost で Amazon EBS ボリュームのスナップショットを作成することもできます。詳細については、「Amazon EBS ユーザーガイド」の「Amazon EBS local snapshots on AWS Outposts」を参照してください。

前提条件

Outpost は、自分のサイトにインストールする必要があります。詳細については、「Outposts ラックの注文を作成する」を参照してください。

ステップ 1: VPC を作成する

Outpost に AWS リージョン内の VPC を拡張できます。既に使用可能な VPC がある場合は、この手順をスキップしてください。

Outpost の VPC を作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. Outposts ラックと同じリージョンを選択します。

  3. ナビゲーションペインで [VPC][VPC を作成] の順に選択します。

  4. [VPC のみ] を選択します。

  5. (オプション) [名前タグ] に VPC の名前を入力します。

  6. [IPv4 CIDR ブロック]では、[IPv4 CIDR 手動入力] を選択し、[IPv4 CIDR] テキストボックスに VPC の IPv4 アドレス範囲を入力します。

    注記

    ダイレクト VPC ルーティングを使用する場合は、オンプレミスネットワークで使用する IP 範囲と重複しない CIDR 範囲を指定します。

  7. [IPv6 CIDR ブロック] は、[IPv6 CIDR ブロックなし] のままにしておきます。

  8. [テナンシー] では、[デフォルト] を選択します。

  9. (オプション) VPC にタグを追加するには、[タグを追加] を選択し、キーとタグ値を入力します。

  10. [Create VPC (VPC の作成)] を選択します。

ステップ 2: サブネットとカスタムルートテーブルを作成する

Outpost サブネットを作成すると、Outpost のホームとなる AWS リージョン内の任意の VPC に追加できます。これを実行すると、VPC は Outpost に含まれます。詳細については、「ネットワークコンポーネント」を参照してください。

注記

別のユーザーによって共有されている Outpost サブネットでインスタンスを起動している場合 AWS アカウント は、ステップ 5: Outpost 上でインスタンスを起動 に進みます。

タスク
    Outpost サブネットを作成するには
    1. AWS Outposts コンソール (https://console.aws.amazon.com/outposts/) を開きます。

    2. ナビゲーションペインで [Outposts] を選択します。

    3. Outpost を選択し、[アクション][サブネットの作成] の順に選択します。Amazon VPC コンソールでサブネットを作成するようにリダイレクトされます。Outpost はお客様のために選択し、Outpost がホストされているアベイラビリティゾーンを選択します。

    4. [VPC] を選択します。

    5. [サブネット設定] で、サブネットに名前を付け (オプション)、サブネットの IP アドレス範囲を指定します。

    6. [サブネットの作成] を選択します。

    7. (オプション) Outpost サブネットを識別しやすくするには、[サブネット] ページの [Outpost ID] 列を有効にします。列を有効にするには、[設定] アイコンを選択して、[Outpost ID] を選択し、[確認] を選択します。

    ローカルゲートウェイへのルートを持つカスタムルートテーブルを作成する手順は以下の通りです。アベイラビリティーゾーンのサブネットと同じルートテーブルを使用することはできません。

    カスタムルートテーブルを作成するには
    1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

    2. ナビゲーションペインで、[ルートテーブル] を選択します。

    3. [ルートテーブルの作成] を選択します。

    4. (オプション) [Name] (名前) には、ルートテーブルの名前を入力します。

    5. [VPC] で、ユーザーの VPC を選択します。

    6. (オプション) タグを追加するには、[Add new tag] (新しいタグを追加) を選択し、タグキーとタグ値を入力します。

    7. [ルートテーブルの作成] を選択します。

    ルートテーブルのルートを特定のサブネットに適用するには、ルートテーブルをサブネットに関連付ける必要があります。ルートテーブルは複数のサブネットに関連付けることができます。ただし、サブネットは一度に 1 つのルートテーブルにのみ関連付けることができます。どのテーブルにも明示的に関連付けられていないサブネットは、デフォルトでメインルートテーブルに暗示的に関連付けられています。

    Outpost サブネットとカスタムルートテーブルを関連付けるには
    1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

    2. ナビゲーションペインから、[ルートテーブル] を選択します。

    3. [Subnet Associations] (サブネットの関連付け) タブで、 [Edit subnet associations] (サブネットの関連付けの編集) を選択します。

    4. ルートテーブルに関連付けるサブネットのチェックボックスをオンにします。

    5. [Save associations] (関連付けを保存する) を選択します。

    ステップ 3: ローカルゲートウェイ接続を構成する

    ローカルゲートウェイ (LGW) は、Outpost サブネットとオンプレミスネットワーク間の接続を可能にします。LGW の詳細については、「Local gateway」を参照してください。

    Outposts サブネット内のインスタンスとローカルネットワーク間の接続を提供するには、以下のタスクを完了する必要があります。

    タスク

      ローカルゲートウェイのカスタムルートテーブルを作成する手順は以下のとおりです。

      カスタムローカルゲートウェイルートテーブルを作成するには
      1. AWS Outposts コンソール (https://console.aws.amazon.com/outposts/) を開きます。

      2. AWS リージョン を変更するには、ページの右上隅にあるリージョンセレクターを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. [ローカルゲートウェイルートテーブルの作成] を選択します。

      5. (オプション) [Name] (名前) には、ルートテーブルの名前を入力します。

      6. [ローカルゲートウェイ] では、ローカルゲートウェイを選択します。

      7. [モード] では、オンプレミスネットワークとの通信モードを選択します。

        • インスタンスのプライベート IP アドレスを使用するには、[ダイレクト VPC ルーティング] を選択します。

        • 顧客所有の IP アドレスプール使用するには、[CoIP] を選択します。最大 10 個の CoIP プールと 100 個の CIDR ブロックを指定できます。詳細については、「CoIP プール」を参照してください。

      8. (オプション) タグを追加するには、[新しいタグを追加] を選択し、タグキーとタグ値を入力します。

      9. [ローカルゲートウェイルートテーブルの作成] を選択します。

      VPC をローカルゲートウェイのルートテーブルに関連付ける手順は以下のとおりです。デフォルトでは関連付けられていません。

      VPC とローカルゲートウェイルートテーブルを関連付けるには
      1. AWS Outposts コンソール (https://console.aws.amazon.com/outposts/) を開きます。

      2. AWS リージョン を変更するには、ページの右上隅にあるリージョンセレクターを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. ルートテーブルを選択し、[アクション][VPC の関連付け] を選択します。

      5. [VPC ID] には、ローカルゲートウェイルートテーブルに関連付ける VPC を選択します。

      6. (オプション) タグを追加するには、[新しいタグを追加] を選択し、タグキーとタグ値を入力します。

      7. [Associate VPC] を選択します。

      Outpost サブネットルートテーブルにルートエントリを追加して、Outpost サブネットとローカルゲートウェイ間のトラフィックを有効にします。

      VPC 内の Outpost サブネットにはローカルゲートウェイルートテーブルに関連付けられており、ルートテーブルの Outpost ローカルゲートウェイ ID の追加のターゲットタイプを含めることができます。送信先アドレス 172.16.100.0/24 のトラフィックをローカルゲートウェイ経由で顧客のネットワークにルーティングする場合を考えます。これを行うには、Outpost サブネットルートテーブルを編集し、送信先ネットワークとローカルゲートウェイをターゲットとする次のルートを追加します。

      デスティネーション ターゲット

      172.16.100.0/24

      lgw-id

      ローカルゲートウェイをターゲットとするルートエントリをサブネットルートテーブルに追加するには
      1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

      2. ナビゲーションペインで、[ルートテーブル] を選択し、2b: カスタムルートテーブルを作成する に作成したルートテーブルを選択します。

      3. [アクション][ルートを編集] の順に選択します。

      4. ルートを追加するには、[ルートの追加] を選択します。

      5. [送信先] には、顧客ネットワークへの送信先 CIDR ブロックを入力します。

      6. [ターゲット] で、[Outpost ローカルゲートウェイ ID] を選択します。

      7. [Save changes] (変更の保存) をクリックします。

      VIF グループは仮想インターフェイス (VIF) を論理的にグループ化したものです。ローカルゲートウェイルートテーブルを VIF グループに関連付けます。

      カスタムルートテーブルを VIF グループに関連付けるには
      1. AWS Outposts コンソール (https://console.aws.amazon.com/outposts/) を開きます。

      2. AWS リージョン を変更するには、ページの右上隅にあるリージョンセレクターを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. [ルートテーブル] を選択します。

      5. 詳細ペインの [VIF グループ関連付け] タブを選択し、[VIF グループ関連付けの編集] を選択します。

      6. [VIF グループの設定] で、[VIF グループを関連付ける]、[VIF グループ] の順に選択します。

      7. [Save changes] (変更の保存) をクリックします。

      ローカルゲートウェイルートテーブルを編集して、VIF グループをターゲット、オンプレミスサブネット CIDR 範囲 (または 0.0.0.0/0) を送信先とする静的ルートを追加します。

      デスティネーション ターゲット

      172.16.100.0/24

      VIF-Group-ID

      LGW ルートテーブルにルートエントリを追加するには
      1. AWS Outposts コンソール (https://console.aws.amazon.com/outposts/) を開きます。

      2. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      3. ローカルゲートウェイのルートテーブルを選択してから、[アクション][ルートを編集] の順に選択します。

      4. [Add Rule] (ルートの追加) を選択します。

      5. [送信先] に、送信先 CIDR ブロック、単一の IP アドレス、またはプレフィックスリストの ID を入力します。

      6. [ターゲット] で、ローカルゲートウェイの ID を選択します。

      7. [ルートの保存] を選択します。

      3a. カスタムローカルゲートウェイルートテーブルを作成する で顧客所有の IP (CoIP) アドレスプールを使用するように Outposts を設定した場合、CoIP アドレスプールから Elastic IP アドレスを割り当て、その Elastic IP アドレスをインスタンスに関連付ける必要があります。詳細については、「顧客所有の IP アドレス」を参照してください。

      ダイレクト VPC ルーティング (DVR) を使用するように Outposts を設定した場合は、このステップをスキップします。

      顧客所有の共有 IP アドレス プール

      顧客所有の共有 IP アドレス プールを使用する場合は、構成を開始する前にプールを共有する必要があります。顧客所有の IPv4 アドレスを共有する方法については、「Outpost リソースの共有」を参照してください。

      ステップ 4: オンプレミスネットワークを設定する

      Outpost は、各 Outpost ネットワーキングデバイス (OND) から顧客のローカルネットワークデバイス (CND) への外部 BGP ピアリングを確立し、オンプレミスネットワークから Outposts へのトラフィックの送受信を行います。詳細については、「Local gateway BGP connectivity」を参照してください。

      オンプレミスネットワークから Outpost にトラフィックを送受信するには、以下を確認します。

      • 顧客のネットワークデバイスでは、ローカルゲートウェイ VLAN の BGP セッションは、ネットワークデバイスではアクティブ状態になります。

      • オンプレミスから Outposts に移行するトラフィックについては、Outposts から BGP アドバタイズを CND で受信していることを確認してください。これらの BGP アドバタイズには、オンプレミスネットワークがオンプレミスから Outpost にトラフィックをルーティングするために使用する必要があるルートが含まれています。そのため、Outposts とオンプレミスリソースの間でネットワークが適切なルーティングであることを確認してください。

      • Outposts からオンプレミスネットワークへのトラフィックについては、CNDs がオンプレミスネットワークサブネットの BGP ルートアドバタイズを Outposts (または 0.0.0.0/0) に送信していることを確認します。代わりに、デフォルトのルート (0.0.0.0/0 など) を Outposts にアドバタイズすることもできます。CND によってアドバタイズされるオンプレミスサブネットは、3e: ルートテーブルにルートエントリを追加する で設定した CIDR 範囲と同じか、範囲に含まれる必要があります。

      ダイレクト VPC モードで構成された Outpost があり、2 台の Outpost ラックネットワークデバイスがローカルゲートウェイ VLAN で 2 つの顧客のローカルネットワークデバイスに接続されているというシナリオを考えます。以下が設定されています。

      • CIDR ブロック 10.0.0.0/16 を持つ VPC。

      • CIDR ブロック 10.0.3.0/24 の VPC 内の Outpost サブネット。

      • CIDR ブロック 172.16.100.0/24 のオンプレミスネットワーク内のサブネット

      • Outposts は Outpost サブネットの (例: 10.0.3.0/24) 上のインスタンスのプライベート IP アドレスを使用してオンプレミスネットワークと通信します。

      このシナリオでは、アドバタイズされたルートは次のとおりです。

      • ローカルゲートウェイから顧客のデバイスへは 10.0.3.0/24 です。

      • 顧客のデバイスから Outpost ローカルゲートウェイへは 172.16.100.0/24 です。

      その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 の送信トラフィックを顧客のデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するために、ネットワークのルーティング設定が正しいことを確認します。

      BGP セッションの状態とそれらのセッション内のアドバタイズされたルートを確認するために必要な具体的なコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。トラブルシューティングについては、「AWS Outposts rack network troubleshooting checklist」を参照してください。

      2 台の Outpost ラックネットワークデバイスが 1 台の Outpost で、ローカルゲートウェイ VLAN によって 2 台の顧客のローカルネットワークデバイスに接続されているシナリオを考えてみましょう。以下が設定されています。

      • CIDR ブロック 10.0.0.0/16 を持つ VPC。

      • CIDR ブロック 10.0.3.0/24 の VPC 内のサブネット。

      • カスタマー所有 IP プール (10.1.0.0/26)。

      • 10.0.3.112 を 10.1.0.2 に関連付ける Elastic IP アドレス関連付け。

      • CIDR ブロック 172.16.100.0/24 のオンプレミスネットワーク内のサブネット

      • Outpost とオンプレミスネットワーク間の通信では、CoIP Elastic IP を使用して Outpost 内のインスタンスをアドレス指定しますが、VPC CIDR 範囲は使用されません。

      このシナリオでは、アドバタイズされたルートは次のとおりです。

      • ローカルゲートウェイから顧客のデバイスへは 10.1.0.0/26 です。

      • 顧客のデバイスから Outpost ローカルゲートウェイへは 172.16.100.0/24 です。

      その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 の送信トラフィックを顧客のデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するために、ネットワークのルーティング設定が正しいことを確認します。

      BGP セッションの状態とそれらのセッション内のアドバタイズされたルートを確認するために必要な具体的なコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。トラブルシューティングについては、「AWS Outposts rack network troubleshooting checklist」を参照してください。

      ステップ 5: Outpost 上でインスタンスを起動

      作成した Outpost サブネットまたは共有されている Outpost サブネット内で EC2 インスタンスを起動できます セキュリティグループは、アベイラビリティーゾーンサブネットのインスタンスと同様に、Outpost サブネットのインスタンスのインバウンドトラフィックとアウトバウンド VPC トラフィックを制御します。Outpost サブネットの EC2 インスタンスに接続するには、アベイラビリティーゾーンサブネットのインスタンスの場合と同様に、インスタンスの起動時にキーペアを指定できます。

      考慮事項
      • プレイスメントグループを作成して、Amazon EC2 が相互依存するインスタンスのグループを Outposts ハードウェアに配置する方法に影響を与えることができます。ワークロードのニーズを満たす配置グループ戦略を選択できます。

      • Outpost が顧客所有の IP (CoIP) アドレス プールを使用するように構成されている場合は、起動するすべてのインスタンスに顧客所有の IP アドレスを割り当てる必要があります。

      Outpost サブネットでインスタンスを起動する
      1. AWS Outposts コンソール (https://console.aws.amazon.com/outposts/) を開きます。

      2. ナビゲーションペインで [Outposts] を選択します。

      3. Outpost を選択し、[アクション、詳細の表示] を選択します。

      4. [Outpost の概要] ページで [インスタンスを起動] を選択します。Amazon EC2 コンソールのインスタンス起動ウィザードにリダイレクトされます。Outpost サブネットをお客様のために選択し、Outposts ラックでサポートされているインスタンスタイプのみを表示します。

      5. Outposts ラックでサポートされているインスタンスタイプを選択します。グレー表示されたインスタンスは使用できないので注意してください。

      6. (オプション) インスタンスをプレイスメントグループで起動するには、[詳細設定] を展開し、[プレイスメントグループ] までスクロールしてください。既存のプレイスメントグループを選択するか、新しいプレイスメントグループを作成できます。

      7. ウィザードを完了して、Outpost サブネット内でインスタンスを起動してください。詳細については、「Amazon EC2 ユーザーガイド」の「EC2 インスタンスの起動」を参照してください。

        注記

        Amazon EBS ボリュームを追加する場合は、gp2 ボリュームタイプを使用する必要があります。

      ステップ 6: 接続をテストする

      適切な使用例を使用して接続をテストできます。

      ローカルネットワークから Outpost への接続テスト

      ローカルネットワーク内のコンピュータから、Outpost インスタンスのプライベート IP アドレスに対して ping コマンドを実行します。

      ping 10.0.3.128

      以下は出力例です。

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost インスタンスからローカル ネットワークへの接続をテストする

      OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。Linux インスタンスに接続する方法については、「Amazon EC2 ユーザーガイド」の「EC2 インスタンスに接続する」を参照してください。

      インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して ping コマンドを実行します。以下の例では、IP アドレスは 172.16.0.130 です。

      ping 172.16.0.130

      以下は出力例です。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS リージョンと Outpost の間の接続をテストする

      AWS リージョンのサブネット内にインスタンスを起動します。例えば、run-instances コマンドを使用します。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      インスタンスの実行後、次の操作を実行します。

      1. AWS リージョン内のインスタンスのプライベート IP アドレスを取得します。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

      2. OS に応じて、ssh または rdp を使用して Outpost インスタンスのプライベート IP アドレスへ接続します。

      3. リージョン内の AWS インスタンスの IP アドレスを指定して、Outpost インスタンスから ping コマンドを実行します。

        ping 10.0.1.5

        以下は出力例です。

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      ローカル ネットワークから Outpost への接続を確立します。

      ローカル ネットワーク内のコンピューターから、Outpost インスタンスの顧客所有の IP ping アドレスに対して 1 コマンドを実行します。

      ping 172.16.0.128

      以下は出力例です。

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost インスタンスからローカル ネットワークへの接続をテストする

      OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。詳細については、「Amazon EC2 ユーザーガイド」の「EC2 インスタンスに接続する」を参照してください。

      Outpost インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して ping コマンドを実行します。

      ping 172.16.0.130

      以下は出力例です。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS リージョンと Outpost の間の接続をテストする

      AWS リージョンのサブネット内にインスタンスを起動します。例えば、run-instances コマンドを使用します。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      インスタンスの実行後、次の操作を実行します。

      1. AWS リージョンインスタンスのプライベート IP アドレス (例:10.0.0.5) を取得します。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

      2. OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。

      3. Outpost インスタンスから AWS Region インスタンスの IP アドレスに対してping コマンドを実行します。

        ping 10.0.0.5

        以下は出力例です。

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms