Outpost 랙에서 인스턴스 시작 - AWS Outposts

Outpost 랙에서 인스턴스 시작

Outpost가 설치되고 컴퓨팅 및 스토리지 용량을 사용할 수 있게 되면 리소스를 생성하여 시작할 수 있습니다. Outpost 서브넷을 사용하여 Amazon EC2 인스턴스를 시작하고 Outpost에서 Amazon EBS 볼륨을 생성합니다. Outpost에서 Amazon EBS 볼륨의 로컬 스냅샷을 생성할 수도 있습니다. 자세한 내용은 Amazon EBS 사용 설명서에서 AWS Outposts의 Amazon EBS 로컬 스냅샷을 참조하세요.

전제 조건

사이트에 Outpost가 설치되어 있어야 합니다. 자세한 내용은 Outpost 랙에 대한 주문 생성 단원을 참조하세요.

1단계: VPC 생성

AWS 리전의 모든 VPC를 Outpost로 확장할 수 있습니다. VPC가 이미 있는 경우에는 이 단계를 건너뜁니다.

Outpost에 대한 VPC를 생성하려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. Outpost 랙과 동일한 리전을 선택합니다.

  3. 탐색 창에서 내 VPC를 선택한 다음 VPC 생성을 선택합니다.

  4. VPC 전용을 선택합니다.

  5. (선택 사항) 이름 태그에 VPC의 이름을 입력합니다.

  6. IPv4 CIDR 블록에서 IPv4 CIDR 수동 입력을 선택하고 IPv4 CIDR 텍스트 상자에 VPC의 IPv4 주소 범위를 입력합니다.

    참고

    직접 VPC 라우팅을 사용하려면 온프레미스 네트워크에서 사용하는 IP 범위와 겹치지 않는 CIDR 범위를 지정합니다.

  7. IPv6 CIDR 블록에서 IPv6 CIDR 블록 없음을 선택합니다.

  8. 테넌시에서 기본값을 선택합니다.

  9. (선택 사항) VPC에 태그를 추가하려면 태그 추가를 선택하고 키와 값을 입력합니다.

  10. VPC 생성을 선택합니다.

2단계: 서브넷 및 사용자 지정 라우팅 테이블 생성

Outpost 서브넷을 생성하여 Outpost가 위치한 AWS 리전의 VPC에 추가할 수 있습니다. 이렇게 하면 VPC에 Outpost가 포함됩니다. 자세한 내용은 네트워크 구성 요소 단원을 참조하십시오.

참고

다른 AWS 계정이(가) 공유한 Outpost 서브넷에서 인스턴스를 시작하는 경우, 5단계: Outpost에서 인스턴스 시작(으)로 건너뜁니다.

Tasks
    Outpost 서브넷을 생성하려면 다음과 같이 하세요.
    1. https://console.aws.amazon.com/outposts/에서 AWS Outposts 콘솔을 엽니다.

    2. 탐색 창에서 Outposts를 선택합니다.

    3. Outpost를 선택한 다음 작업, 서브넷 생성을 선택합니다. Amazon VPC 콘솔에서 서브넷을 생성하도록 리디렉션됩니다. Outpost와 Outpost가 위치한 가용성 영역을 선택합니다.

    4. VPC를 선택합니다.

    5. 서브넷 설정에서 필요에 따라 서브넷의 이름을 지정하고 서브넷의 IP 주소 범위를 지정합니다.

    6. 서브넷 생성(Create subnet)을 선택합니다.

    7. (선택 사항) Outpost 서브넷을 쉽게 식별할 수 있도록 서브넷 페이지에서 Outpost ID 열을 활성화합니다. 열을 활성화하려면 기본 설정 아이콘을 선택하고 Outpost ID를 선택한 다음 확인을 선택합니다.

    다음 절차를 사용하여 로컬 게이트웨이에 대한 라우팅이 포함된 사용자 지정 라우팅 테이블을 생성합니다. 가용 영역 서브넷과 동일한 라우팅 테이블을 사용할 수 없습니다.

    사용자 지정 라우팅 테이블을 생성하려면 다음과 같이 하세요.
    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. 탐색 창에서 라우팅 테이블을 선택합니다.

    3. 라우팅 테이블 생성을 선택합니다.

    4. (선택 사항) 이름(Name)에 라우팅 테이블의 이름을 입력합니다.

    5. VPC에서 VPC를 선택합니다.

    6. (선택 사항) 태그를 추가하려면 새 태그 추가(Add new tag)를 선택하고 태그 키와 태그 값을 입력합니다.

    7. 라우팅 테이블 생성을 선택합니다.

    특정 서브넷에 라우팅 테이블의 경로를 적용하려면 라우팅 테이블을 서브넷과 연결해야 합니다. 라우팅 테이블은 여러 서브넷과 연결될 수 있습니다. 그러나 서브넷은 한 번에 하나의 라우팅 테이블에만 연결할 수 있습니다. 테이블과 명시적으로 연결되지 않은 서브넷은 기본적으로 기본 라우팅 테이블과 암시적으로 연결됩니다.

    Outpost 서브넷 및 사용자 지정 라우팅 테이블을 연결하려면
    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. 탐색 창에서 라우팅 테이블을 선택합니다.

    3. [서브넷 연결(Subnet associations)] 탭에서 [서브넷 연결 편집(Edit subnet associations)]을 선택합니다.

    4. 라우팅 테이블과 연결할 서브넷에 대한 확인란을 선택합니다.

    5. [연결 저장(Save associations)]을 선택합니다.

    3단계: 로컬 게이트웨이 연결 구성

    로컬 게이트웨이(LGW)는 Outpost 서브넷과 온프레미스 네트워크를 연결할 수 있게 해줍니다. LGW에 대한 자세한 정보는 로컬 게이트웨이를 참조하세요.

    Outpost 서브넷의 인스턴스와 로컬 네트워크 간에 연결을 제공하려면 다음 작업을 완료해야 합니다.

    Tasks

      다음 절차를 사용하여 로컬 게이트웨이에 대한 사용자 지정 라우팅 테이블을 생성합니다.

      사용자 지정 로컬 게이트웨이 라우팅 테이블을 생성하려면
      1. https://console.aws.amazon.com/outposts/에서 AWS Outposts 콘솔을 엽니다.

      2. AWS 리전을(를) 변경하려면 페이지의 오른쪽 상단 모서리에 있는 리전 선택기를 사용합니다.

      3. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      4. 로컬 게이트웨이 라우팅 테이블 생성을 선택합니다.

      5. (선택 사항) 이름(Name)에 라우팅 테이블의 이름을 입력합니다.

      6. 로컬 게이트웨이에서 로컬 게이트웨이를 선택합니다.

      7. 모드에서 온프레미스 네트워크와 통신하기 위한 모드를 선택합니다.

        • 인스턴스의 프라이빗 IP 주소를 사용하려면 직접 VPC 라우팅을 선택합니다.

        • 고객 소유 IP 주소 풀의 주소를 사용하려면 CoIP를 선택합니다. 최대 10개의 CoIP 풀과 100개의 CIDR 블록을 지정할 수 있습니다. 자세한 정보는 CoIP 풀을 참조하세요.

      8. (선택 사항) 태그를 추가하려면 새 태그 추가를 선택하고 태그 키와 태그 값을 입력합니다.

      9. 로컬 게이트웨이 라우팅 테이블 생성을 선택합니다.

      다음 절차를 사용하여 VPC를 로컬 게이트웨이 라우팅 테이블과 연결합니다. 기본적으로 연결되지 않습니다.

      VPC를 사용자 지정 게이트웨이 라우팅 테이블과 연결하려면
      1. https://console.aws.amazon.com/outposts/에서 AWS Outposts 콘솔을 엽니다.

      2. AWS 리전을(를) 변경하려면 페이지의 오른쪽 상단 모서리에 있는 리전 선택기를 사용합니다.

      3. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      4. 라우팅 테이블을 선택한 다음 작), VPC 연결을 선택합니다.

      5. VPC ID의 경우 로컬 게이트웨이 라우팅 테이블에 연결할 VPC를 선택합니다.

      6. (선택 사항) 태그를 추가하려면 새 태그 추가를 선택하고 태그 키와 태그 값을 입력합니다.

      7. VPC 연결을 선택합니다.

      Outpost 서브넷 라우팅 테이블에 라우팅 항목을 추가하여 Outpost 서브넷과 로컬 게이트웨이 간의 트래픽을 활성화합니다.

      로컬 게이트웨이 라우팅 테이블과 연결된 VPC 내의 Outpost 서브넷에는 라우팅 테이블에 대한 추가 대상 유형의 Outpost 로컬 게이트웨이 ID가 있을 수 있습니다. 로컬 게이트웨이를 통해 대상 주소가 172.16.100.0/24인 트래픽을 고객 네트워크로 라우팅하려는 경우를 생각해 보세요. 이렇게 하려면 대상 네트워크와 로컬 게이트웨이의 대상을 사용하여 Outpost 서브넷 라우팅 테이블을 편집하고 다음 라우팅을 추가합니다.

      대상 주소 대상

      172.16.100.0/24

      lgw-id

      서브넷 라우팅 테이블에서 로컬 게이트웨이를 대상으로 사용하여 라우팅 항목을 추가하려면
      1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

      2. 탐색 창에서 라우팅 테이블을 선택한 후 2b: 사용자 지정 라우팅 테이블 생성에서 생성한 라우팅 테이블을 선택합니다.

      3. 작업을 선택한 다음 라우팅 편집을 선택합니다.

      4. 라우팅을 추가하려면 라우팅 추가를 선택합니다.

      5. 대상에 고객 네트워크에 대한 대상 CIDR 블록을 입력합니다.

      6. 대상에서 Outpost 로컬 게이트웨이 ID를 선택합니다.

      7. Save changes(변경 사항 저장)를 선택합니다.

      VIF 그룹은 VIF(가상 인터페이스)의 논리적 그룹입니다. 로컬 게이트웨이 라우팅 테이블을 VIF 그룹과 연결합니다.

      사용자 지정 라우팅 테이블을 VIF 그룹과 연결하려면
      1. https://console.aws.amazon.com/outposts/에서 AWS Outposts 콘솔을 엽니다.

      2. AWS 리전을(를) 변경하려면 페이지의 오른쪽 상단 모서리에 있는 리전 선택기를 사용합니다.

      3. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      4. 라우팅 테이블을 선택합니다.

      5. 세부 정보 창에서 VIF 그룹 연결 탭을 선택한 다음 VIF 그룹 연결 편집을 선택합니다.

      6. VIF 그룹 설정에서 VIF 그룹 연결을 선택하고 VIF 그룹을 선택합니다.

      7. Save changes(변경 사항 저장)를 선택합니다.

      로컬 게이트웨이 라우팅 테이블을 편집하여 VIF 그룹을 대상으로 하고 온프레미스 서브넷 CIDR 범위(또는 0.0.0.0/0)를 대상으로 하는 고정 라우팅을 추가합니다.

      대상 주소 대상

      172.16.100.0/24

      VIF-Group-ID

      LGW 라우팅 테이블에 라우팅 항목을 추가하려면
      1. https://console.aws.amazon.com/outposts/에서 AWS Outposts 콘솔을 엽니다.

      2. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      3. 로컬 게이트웨이 라우팅 테이블을 선택한 다음 작업, 라우팅 편집을 선택합니다.

      4. 라우팅 추가를 선택합니다.

      5. 대상에서 대상 CIDR 블록, 단일 IP 주소 또는 접두사 목록의 ID를 입력합니다.

      6. 대상에서 로컬 게이트웨이의 ID를 선택합니다.

      7. 라우팅 저장을 선택합니다.

      3a. 사용자 지정 로컬 게이트웨이 라우팅 테이블 생성에서 Outpost를 고객 소유 IP(CoIP) 주소 풀을 사용하도록 구성한 경우, CoIP 주소 풀에서 탄력적 IP 주소를 할당하고 해당 탄력적 IP 주소를 인스턴스에 연결해야 합니다. 자세한 내용은 고객 소유 IP 주소 단원을 참조하십시오.

      직접 VPC 라우팅(DVR)을 사용하도록 Outpost를 구성한 경우 이 단계를 건너뜁니다.

      공유 고객 소유 IP 주소 풀

      공유 고객 소유 IP 주소 풀을 사용하려면 구성을 시작하기 전에 풀을 공유해야 합니다. 고객 소유 IPv4 주소를 공유하는 방법에 대한 자세한 내용은 Outpost 리소스 공유 섹션을 참조하세요.

      4단계: 온프레미스 네트워크 구성

      Outpost는 각 Outpost 네트워킹 장치(OND)에서 고객 로컬 네트워크 장치(CND)로 외부 BGP 피어링을 설정하여 온프레미스 네트워크에서 Outpost로 트래픽을 보내고 받습니다. 자세한 정보는 로컬 게이트웨이 BGP 연결을 참조하세요.

      온프레미스 네트워크에서 Outpost로 트래픽을 보내고 받으려면 다음을 확인하세요.

      • 고객 네트워크 장치에서 로컬 게이트웨이 VLAN의 BGP 세션은 네트워크 장치에서 ACTIVE 상태입니다.

      • 온프레미스에서 Outpost로 이동하는 트래픽의 경우 CND에서 Outpost의 BGP 광고를 수신하는지 확인합니다. 이러한 BGP 광고에는 온프레미스 네트워크가 온프레미스에서 Outpost로 트래픽을 라우팅하는 데 사용해야 하는 경로가 포함되어 있습니다. 따라서 네트워크에 Outpost와 온프레미스 리소스 간의 올바른 라우팅이 있는지 확인합니다.

      • Outpost에서 온프레미스 네트워크로 이동하는 트래픽의 경우 CND가 온프레미스 네트워크 서브넷의 BGP 라우팅 광고를 Outpost(또는 0.0.0.0/0)로 보내는지 확인합니다. 또는 기본 경로(예: 0.0.0.0/0)를 Outpost에 광고할 수 있습니다. CND에서 광고하는 온프레미스 서브넷의 CIDR 범위는 3e: 라우팅 테이블에 라우팅 항목 추가에서 구성한 CIDR 범위와 같거나 이 범위에 포함되어야 합니다.

      로컬 게이트웨이 VLAN을 통해 두 개의 고객 로컬 네트워크 장치에 연결된 두 개의 Outpost 랙 네트워크 장치와 함께 직접 VPC 모드로 구성된 Outpost가 있는 시나리오를 고려합니다. 다음과 같이 구성되어 있습니다.

      • CIDR 블록 10.0.0.0/16과의 VPC

      • CIDR 블록 10.0.3.0/24가 있는 VPC의 Outpost 서브넷

      • CIDR 블록 172.16.100.0/24가 있는 온프레미스 네트워크의 서브넷

      • Outpost는 Outpost 서브넷에 있는 인스턴스의 프라이빗 IP 주소를 사용하여(예: 10.0.3.0/24) 온프레미스 네트워크와 통신합니다.

      이 시나리오에서 광고되는 경로는 다음과 같습니다.

      • 고객 디바이스로의 로컬 게이트웨이는 10.0.3.0/24입니다.

      • Outpost 로컬 게이트웨이로의 고객 디바이스는 172.16.100.0/24입니다.

      따라서 로컬 게이트웨이는 대상 네트워크 172.16.100.0/24를 사용하여 아웃바운드 트래픽을 고객 디바이스로 전송합니다. 네트워크 내의 대상 호스트로 트래픽을 전송하기 위해 네트워크에 올바른 라우팅 구성이 있는지 확인합니다.

      BGP 세션의 상태와 해당 세션 내의 광고된 경로를 확인하는 데 필요한 특정 명령 및 구성은 네트워킹 공급업체의 설명서를 참조하세요. 문제 해결은 AWS Outposts 랙 네트워크 문제 해결 체크리스트 를 참조하세요.

      Outpost 랙 네트워크 장치 두 개가 로컬 게이트웨이 VLAN을 통해 두 개의 고객 로컬 네트워크 장치에 연결된 Outpost가 있는 시나리오를 고려합니다. 다음과 같이 구성되어 있습니다.

      • CIDR 블록 10.0.0.0/16과의 VPC

      • CIDR 블록 10.0.3.0/24가 있는 VPC의 서브넷입니다.

      • 고객 소유 IP 풀(10.1.0.0/26).

      • 10.0.3.112를 10.1.0.2에 연결하는 탄력적 IP 주소 연결입니다.

      • CIDR 블록 172.16.100.0/24가 있는 온프레미스 네트워크의 서브넷

      • Outpost와 온프레미스 네트워크 간의 통신은 CoIP 탄력적 IP를 사용하여 Outpost의 인스턴스를 처리하며, VPC CIDR 범위는 사용되지 않습니다.

      이 시나리오에서 광고되는 경로는 다음과 같습니다.

      • 고객 디바이스로의 로컬 게이트웨이는 10.1.0.0/26입니다.

      • Outpost 로컬 게이트웨이로의 고객 디바이스는 172.16.100.0/24입니다.

      따라서 로컬 게이트웨이는 대상 네트워크 172.16.100.0/24를 사용하여 아웃바운드 트래픽을 고객 디바이스로 전송합니다. 네트워크 내의 대상 호스트로 트래픽을 전송하기 위해 네트워크에 올바른 라우팅 구성이 있는지 확인합니다.

      BGP 세션의 상태와 해당 세션 내의 광고된 경로를 확인하는 데 필요한 특정 명령 및 구성은 네트워킹 공급업체의 설명서를 참조하세요. 문제 해결은 AWS Outposts 랙 네트워크 문제 해결 체크리스트 를 참조하세요.

      5단계: Outpost에서 인스턴스 시작

      생성한 Outpost 서브넷 또는 공유된 Outpost 서브넷에서 EC2 인스턴스를 시작할 수 있습니다. 보안 그룹은 가용 영역 서브넷의 인스턴스와 마찬가지로 Outpost 서브넷의 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어합니다. Outpost 서브넷의 EC2 인스턴스에 연결하려면 가용 영역 서브넷의 인스턴스와 마찬가지로 인스턴스를 시작할 때 키 쌍을 지정할 수 있습니다.

      고려 사항
      • 배치 그룹을 생성하여 Amazon EC2가 Outpost 하드웨어에 상호 종속적인 인스턴스 그룹을 배치하려고 시도하는 방식에 영향을 줄 수 있습니다. 워크로드 요구 사항에 맞는 배치 그룹 전략을 선택할 수 있습니다.

      • Outpost가 고객 소유 IP(CoIP) 주소 풀을 사용하도록 구성된 경우, 시작하는 모든 인스턴스에 고객 소유 IP 주소를 할당해야 합니다.

      Outpost 서브넷에서 인스턴스를 시작하려면 다음과 같이 하세요.
      1. https://console.aws.amazon.com/outposts/에서 AWS Outposts 콘솔을 엽니다.

      2. 탐색 창에서 Outposts를 선택합니다.

      3. Outpost를 선택한 다음 작업, 세부 정보 보기를 선택합니다.

      4. Outpost 요약 페이지에서 인스턴트 시작을 선택합니다. Amazon EC2 콘솔에서 인스턴스 시작 마법사로 리디렉션됩니다. Outpost 서브넷을 선택하면 Outpost 랙에서 지원되는 인스턴스 유형만 표시됩니다.

      5. Outpost 랙에서 지원하는 인스턴스 유형을 선택합니다. 회색으로 표시된 인스턴스는 사용할 수 없습니다.

      6. (선택 사항) 인스턴스를 배치 그룹으로 시작하려면 고급 세부 정보를 확장하고 배치 그룹으로 스크롤합니다. 기존 배치 그룹을 선택하거나 새 배치 그룹을 생성할 수 있습니다.

      7. 마법사를 완료하여 Outpost 서브넷에서 인스턴스를 시작합니다. 자세한 내용은 Amazon EC2 사용 설명서EC2 인스턴스 시작을 참조하세요.

        참고

        Amazon EBS 볼륨을 추가하는 경우 gp2 볼륨 유형을 사용해야 합니다.

      6단계: 연결 테스트

      적절한 사용 사례를 사용하여 연결을 테스트할 수 있습니다.

      로컬 네트워크에서 Outpost로의 연결을 테스트합니다.

      로컬 네트워크의 컴퓨터에서 Outpost 인스턴스의 프라이빗 IP 주소로 ping 명령을 실행합니다.

      ping 10.0.3.128

      출력의 예시는 다음과 같습니다.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost 인스턴스와 로컬 네트워크 간의 연결을 테스트합니다.

      운영 체제에 따라 ssh 또는 rdp를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다. Linux 인스턴스에 연결하는 방법은 Amazon EC2 사용 설명서EC2 인스턴스에 연결을 참조하세요.

      인스턴스가 실행된 후 로컬 네트워크에 있는 컴퓨터의 IP 주소로 ping 명령을 실행합니다. 다음 예제에서 IP 주소는 172.16.0.130입니다.

      ping 172.16.0.130

      출력의 예제는 다음과 같습니다.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS 리전과 Outpost 간의 연결을 테스트합니다.

      AWS 리전의 서브넷에서 인스턴스를 시작합니다. 예를 들면 run-instances 명령을 실행합니다.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      인스턴스가 실행된 후 다음 작업을 수행합니다.

      1. AWS 리전에서 인스턴스의 프라이빗 IP 주소를 가져옵니다. Amazon EC2 콘솔의 인스턴스 세부 정보 페이지에서 이 정보를 확인할 수 있습니다.

      2. 운영 체제에 따라 Outpost 인스턴스의 프라이빗 IP 주소로 연결하는 데 ssh 또는 rdp을(를) 사용합니다.

      3. AWS 리전에서 인스턴스의 IP 주소를 지정하여 Outpost 인스턴스에서 ping 명령을 실행합니다.

        ping 10.0.1.5

        출력의 예제는 다음과 같습니다.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      로컬 네트워크에서 Outpost로의 연결을 테스트합니다.

      로컬 네트워크의 컴퓨터에서 Outpost 인스턴스의 고객 소유 IP 주소로 ping 명령을 실행합니다.

      ping 172.16.0.128

      출력의 예제는 다음과 같습니다.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost 인스턴스와 로컬 네트워크 간의 연결을 테스트합니다.

      운영 체제에 따라 ssh 또는 rdp를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다. 자세한 내용은 Amazon EC2 사용 설명서EC2 인스턴스에 연결을 참조하세요.

      Outpost 인스턴스가 실행된 후 로컬 네트워크에 있는 컴퓨터의 IP 주소로 ping 명령을 실행합니다.

      ping 172.16.0.130

      출력의 예제는 다음과 같습니다.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS 리전과 Outpost 간의 연결을 테스트합니다.

      AWS 리전의 서브넷에서 인스턴스를 시작합니다. 예를 들면 run-instances 명령을 실행합니다.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      인스턴스가 실행된 후 다음 작업을 수행합니다.

      1. AWS 리전 인스턴스 프라이빗 IP 주소(예: 10.0.0.5) 를 가져옵니다. Amazon EC2 콘솔의 인스턴스 세부 정보 페이지에서 이 정보를 확인할 수 있습니다.

      2. 운영 체제에 따라 ssh 또는 rdp를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다.

      3. Outpost 인스턴스에서 AWS 리전 인스턴스 IP 주소로 ping 명령을 실행합니다.

        ping 10.0.0.5

        출력의 예시는 다음과 같습니다.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms