

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Outposts ラックでインスタンスを起動します。
<a name="launch-instance"></a>

Outpost がインストールされ、計算およびストレージの容量が使用可能になったら、リソースを作成することで開始できます。Outpostサブネットを使用して、Outpost上で Amazon EC2 インスタンスを起動し、Amazon EBS ボリュームを作成してください。Outpost で Amazon EBS ボリュームのスナップショットを作成することもできます。詳細については、「*Amazon EBS ユーザーガイド*」の「[Amazon EBS local snapshots on AWS Outposts](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-outposts.html)」を参照してください。

**前提条件**  
Outpost は、自分のサイトにインストールする必要があります。詳細については、[「Outposts ラックの注文を作成する](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html)」を参照してください。

**Topics**
+ [

## ステップ 1: VPC を作成する
](#create-vpc)
+ [

## ステップ 2: サブネットとカスタムルートテーブルを作成する
](#create-subnet)
+ [

## ステップ 3: ローカルゲートウェイ接続を構成する
](#configure-lgw-connectivity)
+ [

## ステップ 4: オンプレミスネットワークを設定する
](#configure-on-prem)
+ [

## ステップ 5: Outpost 上でインスタンスを起動
](#launch-instances)
+ [

## ステップ 6: 接続をテストする
](#test-connecitivity)

## ステップ 1: VPC を作成する
<a name="create-vpc"></a>

 AWS リージョン内の任意の VPC を Outpost に拡張できます。既に使用可能な VPC がある場合は、この手順をスキップしてください。

**Outpost の VPC を作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. Outposts ラックと同じリージョンを選択します。

1. ナビゲーションペインで **[VPC]**、**[VPC を作成]** の順に選択します。

1. **[VPC のみ]** を選択します。

1. (オプション) **[名前タグ]** に VPC の名前を入力します。

1. **[IPv4 CIDR ブロック]**では、**[IPv4 CIDR 手動入力]** を選択し、**[IPv4 CIDR]** テキストボックスに VPC の IPv4 アドレス範囲を入力します。
**注記**  
ダイレクト VPC ルーティングを使用する必要がある場合は、オンプレミスネットワークで使用する IP 範囲と重複しない CIDR 範囲を指定します。

1. **[IPv6 CIDR ブロック]** は、**[IPv6 CIDR ブロックなし]** のままにしておきます。

1. **[テナンシー]** では、**[デフォルト]** を選択します。

1. (オプション) VPC にタグを追加するには、**[タグを追加]** を選択し、キーとタグ値を入力します。

1. **[Create VPC（VPC の作成）]** を選択します。

## ステップ 2: サブネットとカスタムルートテーブルを作成する
<a name="create-subnet"></a>

Outpost サブネットを作成して、Outpost のホームとなる AWS リージョン内の任意の VPC に追加できます。これを実行すると、VPC は Outpost に含まれます。詳細については、[「ネットワークコンポーネント](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#outposts-networking-components)」を参照してください。

**注記**  
別の によって共有されている Outpost サブネットでインスタンスを起動する場合は AWS アカウント、[ステップ 5: Outpost でインスタンスを起動する](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances)に進みます。

**Topics**

### 2a: Outpost サブネットを作成する
<a name="create-outpost-subnet"></a>

**Outpost サブネットを作成するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで **[Outposts]** を選択します。

1. Outpost を選択し、**[アクション]**、**[サブネットの作成]** の順に選択します。Amazon VPC コンソールでサブネットを作成するようにリダイレクトされます。Outpost はお客様のために選択し、Outpost がホストされているアベイラビリティゾーンを選択します。

1. [VPC] を選択します。

1. **[サブネット設定]** で、サブネットに名前を付け (オプション)、サブネットの IP アドレス範囲を指定します。

1. [**サブネットの作成**] を選択します。

1. (オプション) Outpost サブネットを識別しやすくするには、**[サブネット]** ページの **[Outpost ID]** 列を有効にします。列を有効にするには、**[設定]** アイコンを選択して、**[Outpost ID]** を選択し、**[確認]** を選択します。

### 2b: カスタムルートテーブルを作成する
<a name="create-custom-routetable"></a>

ローカルゲートウェイへのルートを持つカスタムルートテーブルを作成する手順は以下の通りです。アベイラビリティーゾーンのサブネットと同じルートテーブルを使用することはできません。

**カスタムルートテーブルを作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[ルートテーブル]** を選択します。

1. [**ルートテーブルの作成**] を選択します。

1. (オプション) **[Name]** (名前) には、ルートテーブルの名前を入力します。

1. **[VPC]** で、ユーザーの VPC を選択します。

1. (オプション) タグを追加するには、**[Add new tag]** (新しいタグを追加) を選択し、タグキーとタグ値を入力します。

1. [**ルートテーブルの作成**] を選択します。

### 2c: Outpost サブネットとカスタムルートテーブルを関連付ける
<a name="associate-routetable-subnet"></a>

ルートテーブルのルートを特定のサブネットに適用するには、ルートテーブルをサブネットに関連付ける必要があります。ルートテーブルは複数のサブネットに関連付けることができます。ただし、サブネットは一度に 1 つのルートテーブルにのみ関連付けることができます。どのテーブルにも明示的に関連付けられていないサブネットは、デフォルトでメインルートテーブルに暗示的に関連付けられています。

**Outpost サブネットとカスタムルートテーブルを関連付けるには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインから、**[ルートテーブル]** を選択します。

1. [**Subnet Associations**] (サブネットの関連付け) タブで、 [**Edit subnet associations**] (サブネットの関連付けの編集) を選択します。

1. ルートテーブルに関連付けるサブネットのチェックボックスをオンにします。

1. [**Save associations**] (関連付けを保存する) を選択します。

## ステップ 3: ローカルゲートウェイ接続を構成する
<a name="configure-lgw-connectivity"></a>

ローカルゲートウェイ (LGW) は、Outpost サブネットとオンプレミスネットワーク間の接続を可能にします。

LGW の詳細については、[「ローカルゲートウェイ](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)」を参照してください。

Outposts サブネット内のインスタンスとローカルネットワーク間の接続を提供するには、以下のタスクを完了する必要があります。

**Topics**

### 3a. カスタムローカルゲートウェイルートテーブルを作成する
<a name="create-lgw-routetable"></a>

ローカルゲートウェイのカスタムルートテーブルを作成する手順は以下のとおりです。

**カスタムローカルゲートウェイルートテーブルを作成するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

1. ナビゲーションペインで、**[ローカルゲートウェイのルートテーブル]** をクリックします。

1. **[ローカルゲートウェイルートテーブルの作成]** を選択します。

1. (オプション) **[Name]** (名前) には、ルートテーブルの名前を入力します。

1. **[ローカルゲートウェイ]** では、ローカルゲートウェイを選択します。

1. **[モード]** では、オンプレミスネットワークとの通信モードを選択します。
   + インスタンスのプライベート IP アドレスを使用するには、**[ダイレクト VPC ルーティング]** を選択します。
   + 顧客所有の IP アドレスプール使用するには、**[CoIP]** を選択します。詳細については、[CoIP プールの作成](https://docs.aws.amazon.com/outposts/latest/userguide/coip-pools.html)」を参照してください。

1. (オプション) タグを追加するには**[新しいタグを追加]** を選択し、タグキーとタグ値を入力してください。

1. **[ローカルゲートウェイルートテーブルの作成]** を選択します。

### 3b: VPC をカスタムルートテーブルに関連付ける
<a name="associate-vpc-with-route-table"></a>

VPC をローカルゲートウェイのルートテーブルに関連付ける手順は以下のとおりです。デフォルトでは関連付けられていません。

**VPC とローカルゲートウェイルートテーブルを関連付けるには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

1. ナビゲーションペインで、**[ローカルゲートウェイのルートテーブル]** をクリックします。

1. ルートテーブルを選択し、**[アクション]**、**[VPC の関連付け]** を選択します。

1. **[VPC ID]** には、ローカルゲートウェイルートテーブルに関連付ける VPC を選択します。

1. (オプション) タグを追加するには**[新しいタグを追加]** を選択し、タグキーとタグ値を入力してください。

1. [**Associate VPC**] を選択します。

### 3c: Outpost サブネットルートテーブルにルートエントリを追加する
<a name="add-route-entry"></a>

Outpost サブネットルートテーブルにルートエントリを追加して、Outpost サブネットとローカルゲートウェイ間のトラフィックを有効にします。

VPC 内の Outpost サブネットにはローカルゲートウェイルートテーブルに関連付けられており、ルートテーブルの Outpost ローカルゲートウェイ ID の追加のターゲットタイプを含めることができます。送信先アドレス 172.16.100.0/24 のトラフィックをローカルゲートウェイ経由で顧客のネットワークにルーティングする場合を考えます。これを行うには、Outpost サブネットルートテーブルを編集し、送信先ネットワークとローカルゲートウェイをターゲットとする次のルートを追加します。


| ルーティング先 | ターゲット | 
| --- | --- | 
|  172.16.100.0/24  |  `lgw-id`  | 

**ローカルゲートウェイをターゲットとするルートエントリをサブネットルートテーブルに追加するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[ルートテーブル]** を選択し、[2b: カスタムルートテーブルを作成する](#create-custom-routetable) に作成したルートテーブルを選択します。

1. **[アクション]**、**[ルートを編集]** の順に選択します。

1. ルートを追加するには、[**ルートの追加**] を選択します。

1. **[送信先]** には、顧客ネットワークへの送信先 CIDR ブロックを入力します。

1. **[ターゲット]** で、**[Outpost ローカルゲートウェイ ID]** を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

### 3d: カスタムルートテーブルを VIF グループに関連付けてローカルゲートウェイルーティングドメインを作成する
<a name="associate-route-table-vif-group"></a>

VIF グループは仮想インターフェイス (VIF) を論理的にグループ化したものです。ローカルゲートウェイルートテーブルを VIF グループに関連付けて、ローカルゲートウェイルーティングドメインを作成します。

**カスタムルートテーブルを VIF グループに関連付けるには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

1. ナビゲーションペインで、**ネットワーキング**を選択し、次に **LGW ルーティングドメイン**を選択します。

1. **LGW ルーティングドメインの作成** を選択します。

1. ローカルゲートウェイルーティングドメインの名前を入力します。

1. ローカルゲートウェイ、ローカルゲートウェイ VIF グループ、ローカルゲートウェイルートテーブルを選択します。

1. **LGW ルーティングドメインの作成** を選択します。

### 3e: ルートテーブルにルートエントリを追加する
<a name="add-route-entry-lg-route-table"></a>

ローカルゲートウェイルートテーブルを編集して、VIF グループをターゲット、オンプレミスサブネット CIDR 範囲 (または 0.0.0.0/0) を送信先とする静的ルートを追加します。


| ルーティング先 | ターゲット | 
| --- | --- | 
|  172.16.100.0/24  |  `VIF-Group-ID`  | 

**LGW ルートテーブルにルートエントリを追加するには**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで、**[ローカルゲートウェイのルートテーブル]** をクリックします。

1. ローカルゲートウェイのルートテーブルを選択してから、**[アクション]**、**[ルートを編集]** の順に選択します。

1. **[Add Rule]** (ルートの追加) を選択します。

1. **[送信先]** に、送信先 CIDR ブロック、単一の IP アドレス、またはプレフィックスリストの ID を入力します。

1. **[ターゲット]** で、ローカルゲートウェイの ID を選択します。

1. [**ルーター保存**] を選択してください。

### 3f: (オプション) 顧客所有の IP アドレスをインスタンスに割り当てる。
<a name="allocate-coip"></a>

[3a. カスタムローカルゲートウェイルートテーブルを作成する](#create-lgw-routetable) で顧客所有の IP (CoIP) アドレスプールを使用するように Outposts を設定した場合、CoIP アドレスプールから Elastic IP アドレスを割り当て、その Elastic IP アドレスをインスタンスに関連付ける必要があります。詳細については、「[カスタマー所有 IP アドレス](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing)」を参照してください。

ダイレクト VPC ルーティング (DVR) を使用するように Outposts を設定した場合は、このステップをスキップします。

**顧客所有の共有 IP アドレス プール**  
顧客所有の共有 IP アドレス プールを使用する場合は、構成を開始する前にプールを共有する必要があります。顧客所有の IPv4 アドレスを共有する方法については、「[Outpost リソースの共有](sharing-outposts.md#sharing-share)」を参照してください。

## ステップ 4: オンプレミスネットワークを設定する
<a name="configure-on-prem"></a>

Outpost は、各 Outpost ネットワーキングデバイス (OND) から顧客のローカルネットワークデバイス (CND) への外部 BGP ピアリングを確立し、オンプレミスネットワークから Outposts へのトラフィックの送受信を行います。

詳細については、「[Local gateway BGP connectivity](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-bgp-connectivity)」を参照してください。

オンプレミスネットワークから Outpost にトラフィックを送受信するには、以下を確認します。
+ 顧客のネットワークデバイスでは、ローカルゲートウェイ VLAN の BGP セッションは、ネットワークデバイスではアクティブ状態になります。
+ オンプレミスから Outposts に移行するトラフィックについては、Outposts から BGP アドバタイズを CND で受信していることを確認してください。これらの BGP アドバタイズには、オンプレミスネットワークがオンプレミスから Outpost にトラフィックをルーティングするために使用する必要があるルートが含まれています。そのため、Outposts とオンプレミスリソースの間でネットワークが適切なルーティングであることを確認してください。
+ Outposts からオンプレミスネットワークへのトラフィックについては、CNDs がオンプレミスネットワークサブネットの BGP ルートアドバタイズを Outposts (または 0.0.0.0/0) に送信していることを確認します。代わりに、デフォルトのルート (0.0.0.0/0 など) を Outposts にアドバタイズすることもできます。CND によってアドバタイズされるオンプレミスサブネットは、[3e: ルートテーブルにルートエントリを追加する](#add-route-entry-lg-route-table) で設定した CIDR 範囲と同じか、範囲に含まれる必要があります。

### 例: ダイレクト VPC モードでの BGP アドバタイズ
<a name="example-bgp-direct-vpc"></a>

ダイレクト VPC モードで構成された Outpost があり、2 台の Outpost ラックネットワークデバイスがローカルゲートウェイ VLAN で 2 つの顧客のローカルネットワークデバイスに接続されているというシナリオを考えます。以下が設定されています。
+ CIDR ブロック 10.0.0.0/16 を持つ VPC。
+ CIDR ブロック 10.0.3.0/24 の VPC 内の Outpost サブネット。
+ CIDR ブロック 172.16.100.0/24 のオンプレミスネットワーク内のサブネット
+ Outposts は Outpost サブネットの (例: 10.0.3.0/24) 上のインスタンスのプライベート IP アドレスを使用してオンプレミスネットワークと通信します。

このシナリオでは、アドバタイズされたルートは次のとおりです。
+ ローカルゲートウェイから顧客のデバイスへは 10.0.3.0/24 です。
+ 顧客のデバイスから Outpost ローカルゲートウェイへは 172.16.100.0/24 です。

その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 の送信トラフィックを顧客のデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するために、ネットワークのルーティング設定が正しいことを確認します。

BGP セッションの状態とそれらのセッション内のアドバタイズされたルートを確認するために必要な具体的なコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。

トラブルシューティングについては、「[AWS Outposts rack network troubleshooting checklist](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)」を参照してください。

### 例: CoIP モードでの BGP アドバタイズ
<a name="example-bgp-coip"></a>

2 台の Outpost ラックネットワークデバイスが 1 台の Outpost で、ローカルゲートウェイ VLAN によって 2 台の顧客のローカルネットワークデバイスに接続されているシナリオを考えてみましょう。以下が設定されています。
+ CIDR ブロック 10.0.0.0/16 を持つ VPC。
+ CIDR ブロック 10.0.3.0/24 の VPC 内のサブネット。
+ カスタマー所有 IP プール (10.1.0.0/26)。
+ 10.0.3.112 を 10.1.0.2 に関連付ける Elastic IP アドレス関連付け。
+ CIDR ブロック 172.16.100.0/24 のオンプレミスネットワーク内のサブネット 
+ Outpost とオンプレミスネットワーク間の通信では、CoIP Elastic IP を使用して Outpost 内のインスタンスをアドレス指定しますが、VPC CIDR 範囲は使用されません。

このシナリオでは、アドバタイズされたルートは次のとおりです。
+ ローカルゲートウェイから顧客のデバイスへは 10.1.0.0/26 です。
+ 顧客のデバイスから Outpost ローカルゲートウェイへは 172.16.100.0/24 です。

その結果、ローカルゲートウェイは、送信先ネットワーク 172.16.100.0/24 の送信トラフィックを顧客のデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するために、ネットワークのルーティング設定が正しいことを確認します。

BGP セッションの状態とそれらのセッション内のアドバタイズされたルートを確認するために必要な具体的なコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。

トラブルシューティングについては、「[AWS Outposts rack network troubleshooting checklist](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)」を参照してください。

トラブルシューティングについては、「[AWS Outposts rack network troubleshooting checklist](https://docs.aws.amazon.com/outposts/latest/network-userguide/network-troubleshoot.html)」を参照してください。

## ステップ 5: Outpost 上でインスタンスを起動
<a name="launch-instances"></a>

作成した Outpost サブネットまたは共有されている Outpost サブネット内で EC2 インスタンスを起動できます セキュリティグループは、アベイラビリティーゾーンサブネットのインスタンスと同様に、Outpost サブネットのインスタンスのインバウンドトラフィックとアウトバウンド VPC トラフィックを制御します。Outpost サブネットの EC2 インスタンスに接続するには、アベイラビリティーゾーンサブネットのインスタンスの場合と同様に、インスタンスの起動時にキーペアを指定できます。

**考慮事項**
+ 互換性のあるサードパーティーストレージにバックアップされたブロックデータまたはブートボリュームを使用するには、Outposts の EC2 インスタンスで使用するようにこれらのボリュームをプロビジョニングして設定する必要があります。詳細については、「[Outposts ラック上のサードパーティーブロックストレージ](outpost-third-party-block-storage.md)」を参照してください。
+ [プレイスメントグループ](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-optimizations.html)を作成して、Amazon EC2 が相互依存するインスタンスのグループを Outposts ハードウェアに配置する方法に影響を与えることができます。ワークロードのニーズを満たす配置グループ戦略を選択できます。
+ Amazon EBS ボリュームを追加する場合は、gp2 ボリュームタイプを使用する必要があります。
+ Outpost が顧客所有の IP (CoIP) アドレス プールを使用するように構成されている場合は、起動するすべてのインスタンスに顧客所有の IP アドレスを割り当てる必要があります。

**Outpost サブネットでインスタンスを起動する**

1. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) で AWS Outposts コンソールを開きます。

1. ナビゲーションペインで **[Outposts]** を選択します。

1. Outpost を選択し、**[アクション、詳細の表示]** を選択します。

1. **[Outpost の概要]** ページで **[インスタンスを起動]** を選択します。Amazon EC2 コンソールのインスタンス起動ウィザードにリダイレクトされます。Outpost サブネットをお客様のために選択し、Outposts ラックでサポートされているインスタンスタイプのみを表示します。

1. Outposts ラックでサポートされているインスタンスタイプを選択します。グレー表示されたインスタンスは使用できないので注意してください。

1. (オプション) インスタンスをプレイスメントグループで起動するには、**[詳細設定]** を展開し、**[プレイスメントグループ]** までスクロールしてください。既存のプレイスメントグループを選択するか、新しいプレイスメントグループを作成できます。

1. (オプション) [サードパーティーのデータボリューム](outpost-third-party-block-storage.md)を追加できます。

   1. **ストレージの設定** を展開します。**外部ストレージボリューム**の横にある**編集** を選択します。

   1. **Storage Network Protocol** で、**iSCSI** を選択します。

   1. イニシエーター IQN を入力し、外部ストレージ配列のターゲット IP アドレス、ポート、IQN を追加します。

1. ウィザードを完了して、Outpost サブネット内でインスタンスを起動してください。詳細については、「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)」を参照してください。

## ステップ 6: 接続をテストする
<a name="test-connecitivity"></a>

適切な使用例を使用して接続をテストできます。

**ローカルネットワークから Outpost への接続テスト**  
ローカルネットワーク内のコンピュータから、Outpost インスタンスのプライベート IP アドレスに対して `ping` コマンドを実行します。

```
ping 10.0.3.128
```

以下は出力の例です。

```
Pinging 10.0.3.128

Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
    
Ping statistics for 10.0.3.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Outpost インスタンスからローカル ネットワークへの接続をテストする**  
OS に応じて、**[ssh]** または **[rdp]** を使用して Outpost インスタンスのプライベート IP アドレスに接続します。Linux インスタンスに接続する方法については、「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)」を参照してください。

インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して `ping` コマンドを実行します。以下の例では、IP アドレスは 172.16.0.130 です。

```
ping 172.16.0.130
```

以下は出力の例です。

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**AWS リージョンと Outpost 間の接続をテストする**  
 AWS リージョンのサブネットでインスタンスを起動します。例えば、[run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) コマンドを使用します。

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

インスタンスの実行後、次の操作を実行します。

1.  AWS リージョン内のインスタンスのプライベート IP アドレスを取得します。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

1. OS に応じて、**ssh** または **rdp** を使用して Outpost インスタンスのプライベート IP アドレスへ接続します。

1. Outpost インスタンスから **ping** コマンドを実行し、 AWS リージョン内のインスタンスの IP アドレスを指定します。

   ```
   ping 10.0.1.5
   ```

   以下は出力の例です。

   ```
   Pinging 10.0.1.5
   
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.1.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

### 顧客所有の IP アドレスの接続例
<a name="test-connecitivity-coip"></a>

**ローカル ネットワークから Outpost への接続を確立します。**  
ローカル ネットワーク内のコンピューターから、Outpost インスタンスの顧客所有の IP `ping` アドレスに対して 1 コマンドを実行します。

```
ping 172.16.0.128
```

以下は出力の例です。

```
Pinging 172.16.0.128

Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Outpost インスタンスからローカル ネットワークへの接続をテストする**  
OS に応じて、**[ssh]** または **[rdp]** を使用して Outpost インスタンスのプライベート IP アドレスに接続します。詳細については、「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)」を参照してください。

Outpost インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して `ping` コマンドを実行します。

```
ping 172.16.0.130
```

以下は出力の例です。

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**AWS リージョンと Outpost 間の接続をテストする**  
 AWS リージョンのサブネットでインスタンスを起動します。例えば、[run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) コマンドを使用します。

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

インスタンスの実行後、次の操作を実行します。

1.  AWS リージョンインスタンスのプライベート IP アドレス、例えば 10.0.0.5 を取得します。この情報は、Amazon EC2 コンソールのインスタンスの詳細ページで確認できます。

1. OS に応じて、**[ssh]** または **[rdp]** を使用して Outpost インスタンスのプライベート IP アドレスに接続します。

1. Outpost インスタンスから AWS リージョンインスタンスの IP アドレスに `ping` コマンドを実行します。

   ```
   ping 10.0.0.5
   ```

   以下は出力の例です。

   ```
   Pinging 10.0.0.5
   
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.0.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```