

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Interfaces de rede local para seus servidores do Outposts
<a name="local-network-interface"></a>

Com os servidores do Outposts, uma *interface de rede local* é um componente lógico de rede que conecta as instâncias do Amazon EC2 em sua sub-rede do Outposts à sua rede on-premises.

Uma interface de rede local é executada diretamente na sua rede local. Com esse tipo de conectividade local, você não precisa de roteadores ou gateways para se comunicar com seu equipamento on-premises. As interfaces de rede local são nomeadas de forma semelhante às interfaces de rede ou interfaces de rede elásticas. Distinguimos entre as duas interfaces sempre usando *local* quando nos referimos às interfaces de rede locais.

Depois de habilitar as interfaces de rede local em uma sub-rede Outpost, você pode configurar as instâncias do EC2 na sub-rede Outpost para incluir uma interface de rede local além da interface de rede elástica. A interface de rede local se conecta à rede on-premises, enquanto a interface de rede se conecta à VPC. O diagrama a seguir mostra uma instância do EC2 em um servidor Outposts com uma interface de rede elástica e uma interface de rede local.

![\[Interface de rede local\]](http://docs.aws.amazon.com/pt_br/outposts/latest/server-userguide/images/outposts-server-LNI.png)


Você deve configurar o sistema operacional para permitir que a interface de rede local se comunique na sua rede local, assim como faria com qualquer outro equipamento on-premises. Você não pode usar conjuntos de opções DHCP em uma VPC para configurar uma interface de rede local porque uma interface de rede local está sendo executada na sua rede local.

A interface de rede elástica funciona exatamente da mesma forma que funciona para instâncias em uma sub-rede de zona de disponibilidade. Por exemplo, você pode usar a conexão de rede VPC para acessar os endpoints regionais públicos ou usar os endpoints VPC de interface para Serviços da AWS acessar usando. Serviços da AWS AWS PrivateLink Para obter mais informações, consulte [AWS Outposts conectividade com AWS regiões](region-connectivity.md).

**Topics**
+ [Conceitos básicos da interface de rede local](#limits-lni)
+ [Habilitando o LNI em sua sub-rede Outpost](enable-lni.md)
+ [Adicionar uma interface de rede local](add-lni.md)
+ [Conectividade local](local-server.md)

## Conceitos básicos da interface de rede local
<a name="limits-lni"></a>

As interfaces de rede local fornecem acesso a uma rede física de camada dois. Uma VPC é uma rede virtualizada de camada três. As interfaces de rede local não oferecem suporte a componentes de rede VPC. Esses componentes incluem grupos de segurança, listas de controle de acesso à rede, roteadores ou tabelas de rotas virtualizados e logs de fluxo. A interface de rede local não fornece ao servidor do Outposts visibilidade dos fluxos da camada três da VPC. O sistema operacional host da instância tem visibilidade total dos quadros da rede física. Você pode aplicar a lógica de firewall padrão às informações dentro desses quadros. No entanto, essa comunicação acontece dentro da instância, mas fora do alcance das construções virtualizadas.

**Considerações**
+ As interfaces de rede local oferecem suporte aos protocolos ARP e DHCP. Eles não suportam mensagens gerais de transmissão L2. 
+ As cotas para interfaces de rede local saem da sua cota para interfaces de rede. Para obter mais informações, consulte as [quotas para interfaces de rede](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-enis) no *Guia do usuário da Amazon VPC*.
+ Cada instância do EC2 pode ter uma interface de rede local.
+ Uma interface de rede local não pode usar a interface de rede primária da instância.
+ Os servidores Outposts podem hospedar várias instâncias do EC2, cada uma com uma interface de rede local.
**nota**  
As instâncias do EC2 dentro do mesmo servidor podem se comunicar diretamente sem enviar dados para fora do servidor Outposts. Essa comunicação inclui tráfego em uma interface de rede local ou interfaces de rede elástica.
+ As interfaces de rede local estão disponíveis somente para instâncias executadas em uma sub-rede do Outposts em um servidor do Outposts.
+ As interfaces de rede local não oferecem suporte ao modo promíscuo ou falsificação de endereços MAC.

### desempenho
<a name="performance-lni"></a>

A interface de rede local de cada tamanho de instância fornece uma parte da largura de banda física disponível de 10 GbE. A seguinte tabela lista o desempenho da rede para cada tipo de instância:


| Tipo de instância  | Largura de banda da linha de base (Gbps) | Expansão da largura de banda (Gbps) | 
| --- | --- | --- | 
|  c6id.large  |  0,15625  |  2,5  | 
|  c6id.xlarge  |  0,3125  |  2,5  | 
|  c6id.2xlarge  |  0,625  |  2,5  | 
|  c6id.4xlarge  |  1,25  |  2,5  | 
|  c6id.8xlarge  |  2,5  |  2,5  | 
|  c6id.12xlarge  |  3,75  |  3,75  | 
|  c6id.16xlarge  |  5  |  5  | 
|  c6id.24xlarge  |  7,5  |  7,5  | 
|  c6id.32xlarge  |  10  |  10  | 
|  c6gd.medium  |  0,15625  |  4  | 
|  c6gd.large  |  0,3125  |  4  | 
|  c6gd.xlarge  |  0,625  |  4  | 
|  c6gd.2xlarge  |  1,25  |  4  | 
|  c6gd.4xlarge  |  2,5  |  4  | 
|  c6gd.8xlarge  |  4.8  |  4.8  | 
|  c6gd.12xlarge  |  7,5  |  7,5  | 
|  c6gd.16xlarge  |  10  |  10  | 

### Grupos de segurança
<a name="security-groups-lni"></a>

Por padrão, a interface de rede local não usa grupos de segurança em sua VPC. Um grupo de segurança controla o *tráfego VPC* de entrada e saída. A interface de rede local não é conectada à VPC. A interface de rede local é conectada à sua rede local. Para controlar o tráfego de entrada e saída na interface de rede local, use um firewall ou uma estratégia similar, assim como você faria com o restante do seu equipamento on-premises. 

### Monitoramento
<a name="monitoring-lni"></a>

CloudWatch as métricas são produzidas para cada interface de rede local, assim como são para interfaces de rede elásticas. Para obter mais informações, consulte [Monitorar o desempenho de rede de instâncias do EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html) no *Manual do usuário do Amazon EC2*.

### Endereços MAC
<a name="mac-address-lni"></a>

AWS fornece endereços MAC para interfaces de rede local. As interfaces de rede local usam endereços administrados localmente (LAA) para seus endereços MAC. Uma interface de rede local usa o mesmo endereço MAC até que você exclua a interface. Depois de excluir uma interface de rede local, remova o endereço MAC das configurações locais. AWS pode reutilizar endereços MAC que não estão mais em uso.

# Habilitando o LNI em sua sub-rede Outpost
<a name="enable-lni"></a>

Para usar a Interface de Rede Local (LNI) em seu servidor Outposts, você deve primeiro habilitar o LNI em sua sub-rede Outpost. Essa configuração permite que instâncias iniciadas na sub-rede conectem o LNI a um índice de dispositivos de rede específico.

**Para habilitar o LNI usando o AWS CLI**  
Execute o comando a seguir, substituindo o ID da sub-rede pela sub-rede Outpost:

```
aws ec2 modify-subnet-attribute \
    --subnet-id subnet-xxxxxxxxx \
    --enable-lni-at-device-index 1
```

**Importante**  
Você deve executar esse comando antes de iniciar instâncias que usarão o LNI. O valor do índice do dispositivo de 1 significa que o LNI será conectado como a segunda interface de rede (eth1) em suas instâncias.

Depois de habilitar o LNI na sub-rede, você pode criar interfaces de rede e anexá-las às suas instâncias no índice de dispositivos 1 para estabelecer a conectividade de camada 2 com sua rede local.

Para uma explicação completa com diagramas de arquitetura e exemplos adicionais de configuração, consulte [Arquitetura para conectividade local perfeita com servidores Outposts](https://aws.amazon.com/blogs/networking-and-content-delivery/architecting-for-seamless-on-premises-connectivity-with-aws-outposts-servers/). AWS 

# Adicionar uma interface de rede local a uma instância do EC2 em uma sub-rede do Outposts
<a name="add-lni"></a>

Você pode adicionar uma interface de rede local a uma instância do Amazon EC2 em uma sub-rede do Outposts ao iniciá-la ou depois disso. Você faz isso adicionando uma interface de rede secundária à instância, usando o índice de dispositivos que você especificou ao habilitar a sub-rede do Outpost para interfaces de rede local.

**Consideração**  
Quando você especifica a interface de rede secundária usando o console, a interface de rede é criada usando o índice de dispositivos 1. Se esse não for o índice de dispositivos que você especificou ao habilitar a sub-rede Outpost para interfaces de rede local, você pode especificar o índice de dispositivo correto usando o AWS CLI ou um AWS SDK em vez disso. Por exemplo, use os seguintes comandos do AWS CLI: [create-network-interface[attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html)](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)e.

Use o procedimento a seguir para adicionar a interface de rede local depois de iniciar a instância. Para obter informações sobre como adicionar instância durante a execução, consulte [Iniciar uma instância no Outpost](launch-instance.md#launch-instances).

**Para adicionar uma interface de rede local a uma instância do EC2**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Rede e segurança**, **Interfaces de rede**.

1. **Criar a interface de rede**

   1. Clique em **Criar interface de rede**.

   1. Selecione a mesma sub-rede Outpost da instância.

   1. Verifique se o ** IPv4 endereço privado** está definido como **Atribuição automática**.

   1. Selecione qualquer grupo de segurança. Os grupos de segurança não se aplicam às interfaces de rede local, portanto, o grupo de segurança selecionado não é relevante.

   1. Clique em **Criar interface de rede**.

1. **Anexar uma interface de rede a uma instância**

   1. Marque a caixa de seleção para a interface de rede recém-criada.

   1. Clique em **Actions (Ações)** e em **Attach (Associar)**.

   1. Escolha a instância.

   1. Escolha **Anexar**. A interface de rede está conectada no índice de dispositivo 1. Se você especificou 1 como o índice de dispositivos de interface de rede local para a sub-rede do Outpost, essa interface de rede é a interface de rede local da instância.

## Visualizar a interface de rede local
<a name="interface-types"></a>

Enquanto a instância estiver em execução, você pode usar o console do Amazon EC2 para visualizar a interface de rede elástica e a interface de rede local das instâncias em sua sub-rede Outpost. Selecione a instância e escolha a guia **Redes**.

O console exibe um IPv4 endereço privado para a interface de rede local a partir do CIDR da sub-rede. Esse endereço não é o endereço IP da interface de rede local e não pode ser usado. No entanto, esse endereço é alocado do CIDR da sub-rede, portanto, você deve contabilizá-lo no dimensionamento da sub-rede. Você deve definir o endereço IP da interface de rede local no sistema operacional convidado, estaticamente ou por meio do servidor DHCP.

## Configurar o sistema operacional
<a name="os-configuration-lni"></a>

Depois de habilitar as interfaces de rede local, as instâncias do Amazon EC2 terão duas interfaces de rede, uma das quais é uma interface de rede local. Certifique-se de configurar o sistema operacional das instâncias do Amazon EC2 que você executa para suportar uma configuração de rede com várias hospedagens.

# Conectividade da rede local para servidores do Outposts
<a name="local-server"></a>

Use este tópico para entender os requisitos de cabeamento e topologia de rede para hospedar um servidor do Outposts. Para obter mais informações, consulte [Interfaces de rede local para seus servidores do Outposts](local-network-interface.md).

**Topics**
+ [Topologia do servidor na sua rede](#lni-topology)
+ [Conectividade física do servidor](#lni-physical)
+ [Tráfego de links de serviço para servidores](#lni-sl)
+ [Tráfego de links de interface de rede local](#lni-al)
+ [Atribuição de endereço IP do servidor](#lni-address)
+ [Registro do servidor](#lni-register)

## Topologia do servidor na sua rede
<a name="lni-topology"></a>

Um servidor do Outposts requer duas conexões distintas com seu equipamento de rede. Cada conexão usa um cabo diferente e transporta um tipo diferente de tráfego. Os vários cabos são apenas para isolamento de classe de tráfego, e não para redundância. Os dois cabos não precisam se conectar a uma rede comum.

A tabela a seguir descreve os tipos e etiquetas de tráfego do servidor do Outposts. 


| Etiqueta de tráfego | Description | 
| --- | --- | 
|  **2**  |  **Tráfego do link de serviço** — Esse tráfego permite a comunicação entre o Posto Avançado e a AWS Região para o gerenciamento do Posto Avançado e do tráfego intra-VPC entre a Região e o AWS Posto Avançado. O tráfego do link de serviço inclui a conexão do link de serviço do Outpost à região. O link do serviço é uma VPN personalizada ou VPNs do Posto Avançado para a Região. O Outpost se conecta à zona de disponibilidade na região que você escolheu no momento da compra.  | 
|  **1**  |  **Tráfego de link da interface de rede local**: esse tráfego permite a comunicação da VPC com a LAN local pela interface de rede local. O tráfego de links locais inclui instâncias em execução no Outpost que se comunicam com sua rede on-premises. O tráfego de links locais pode incluir instâncias que se comunicam com a Internet com sua rede on-premises.   | 

## Conectividade física do servidor
<a name="lni-physical"></a>

Cada servidor do Outposts inclui portas de uplink físicas não redundantes. As portas têm seus próprios requisitos de velocidade e conector, conforme detalhado abaixo: 
+ **10 Gbe**: tipo de conector QSFP\$1

**Cabo QSFP\$1**  
O cabo QSFP\$1 tem um conector que se acopla à porta 3 no servidor do Outposts. A outra extremidade do cabo QSFP\$1 tem quatro interfaces SFP\$1 que você conecta ao seu switch. Duas das interfaces do lado do switch são rotuladas `1` e `2`. As duas interfaces são necessárias para que um servidor do Outposts funcione. Use a interface `2` para tráfego de link de serviço e a interface `1` para tráfego de link da interface de rede local. As interfaces restantes não são usadas.

## Tráfego de links de serviço para servidores
<a name="lni-sl"></a>

Configure a porta do link de serviço em seu switch como uma porta de acesso não marcada para uma VLAN com um gateway e uma rota para os seguintes endpoints da região: 
+ Endpoints do link de serviço
+ Endpoint de registro do Outposts

A conexão do link de serviço deve ter um DNS público disponível para que o Outpost descubra seu endpoint de registro na região. AWS A conexão pode ter um dispositivo NAT entre o servidor do Outposts e o endpoint de registro. Para obter mais informações sobre os intervalos de endereços públicos para AWS, consulte [intervalos de endereços AWS IP](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) no *Guia do usuário da Amazon VPC* e [AWS Outposts endpoints e cotas](https://docs.aws.amazon.com/general/latest/gr/outposts_region.html) no. *Referência geral da AWS*

Para registrar o servidor, abra as seguintes portas de rede:
+ TCP 443
+ UDP 443
+ UDP 53

## Tráfego de links de interface de rede local
<a name="lni-al"></a>

Configure a porta de link da interface de rede local em seu dispositivo de rede precedente como uma porta de acesso padrão a uma VLAN em sua rede local. Se você tiver mais de uma VLAN, configure todas as portas no dispositivo de rede upstream como portas de tronco. Configure a porta em seu dispositivo de rede upstream para esperar vários endereços MAC. Cada instância executada no servidor usará um endereço MAC. Alguns dispositivos de rede oferecem recursos de segurança de porta que desligarão uma porta que relata vários endereços MAC.

**nota**  
AWS Outposts os servidores não marcam o tráfego da VLAN. Se você configurar sua interface de rede local como tronco, deverá garantir que seu sistema operacional identifique o tráfego de VLAN.

O exemplo a seguir mostra como configurar a marcação de VLAN para sua interface de rede local no Amazon Linux 2023. Se estiver usando outra distribuição do Linux, consulte a documentação da sua distribuição do Linux sobre como configurar marcação de VLAN.

**Exemplo: como configurar a marcação de VLAN para a interface de rede local no Amazon Linux 2023 e no Amazon Linux 2**

1. Certifique-se de que o módulo 8021q esteja carregado no kernel. Caso contrário, carregue-o usando o comando `modprobe`.

   ```
   modinfo 8021q
   modprobe --first-time 8021q
   ```

1. Crie o dispositivo VLAN. Neste exemplo:
   + O nome da interface de rede local é `ens6`.
   + O ID da VLAN é `59`.
   + O nome atribuído ao dispositivo VLAN é `ens6.59`.

   ```
   ip link add link ens6 name ens6.59 type vlan id 59
   ```

1. Opcional. Conclua esta etapa se quiser atribuir manualmente o IP. Neste exemplo, estamos atribuindo o IP 192.168.59.205, onde o CIDR da sub-rede é 192.168.59.0/24.

   ```
   ip addr add 192.168.59.205/24 brd 192.168.59.255 dev ens6.59
   ```

1. Ative o link.

   ```
   ip link set dev ens6.59 up
   ```

Para configurar suas interfaces de rede no nível do sistema operacional e tornar persistentes as alterações na marcação da VLAN, consulte os seguintes recursos:
+ Se você estiver usando o Amazon Linux 2, consulte [Configurar sua interface de rede usando ec2-net-utils no](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html) Guia do usuário AL2 do *Amazon* Linux 2.
+ Se você estiver usando o Amazon Linux 2023, consulte [Serviço de rede](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) no *Guia do usuário do Amazon Linux 2023*.

## Atribuição de endereço IP do servidor
<a name="lni-address"></a>

Você não precisa de atribuições de endereço IP público para o link de serviço do AWS Outposts servidor e para as interfaces de rede local nas instâncias. Para o link de serviço, você pode atribuir endereços IP manualmente ou usar o protocolo de controle dinâmico de host (DHCP). Para configurar a conexão do link de serviço, consulte [Configurar e testar a conexão](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html) no *guia de instalação AWS Outposts do servidor*.

Para configurar o link da interface de rede local, consulte[Configurar o sistema operacional](add-lni.md#os-configuration-lni).

**nota**  
Certifique-se de usar um endereço IP estável para o servidor do Outposts. Alterações no endereço IP podem causar interrupções temporárias no serviço na sub-rede Outpost.

## Registro do servidor
<a name="lni-register"></a>

Quando os servidores do Outposts estabelecem uma conexão na rede local, eles usam a conexão de link de serviço para se conectar aos endpoints de registro do Outpost e se registrarem. O registro requer DNS público. Quando os servidores se registram, eles criam um túnel seguro para o endpoint do link de serviço na região. Os servidores do Outposts usam a porta TCP 443 para facilitar a comunicação com a região pela internet pública. Os servidores do Outposts permitem conectividade privada por meio de VPC.