Iniciar uma instância no rack do Outposts - AWS Outposts

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Iniciar uma instância no rack do Outposts

Depois que o Outpost for instalado e a capacidade de computação e armazenamento estiver disponível para uso, você poderá começar criando recursos. Inicie EC2 instâncias da Amazon e crie volumes do Amazon EBS em seu Outpost usando uma sub-rede Outpost. É possível também criar snapshots de volumes do Amazon EBS no seu Outpost. Para obter mais informações, consulte Amazon EBS local snapshots on AWS Outposts no Guia do usuário do Amazon EBS.

Pré-requisito

É necessário ter um Outpost instalado em seu local. Para obter mais informações, consulte Criar um pedido para um rack do Outposts.

Etapa 1: criar uma VPC

Você pode estender qualquer VPC na AWS região até seu Posto Avançado. Se você já tiver uma VPC que pode usar, ignore esta etapa.

Como criar uma VPC para o seu Outpost
  1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. Escolha a mesma região do rack do Outposts.

  3. No painel de navegação, escolha Seu VPCs e, em seguida, escolha Criar VPC.

  4. Escolha Somente VPC.

  5. (Opcional) em Tag de nome, insira um nome para a VPC.

  6. Para o bloco IPv4 CIDR, escolha a entrada manual IPv4 CIDR e insira o intervalo de IPv4 endereços da VPC na caixa de texto CIDR. IPv4

    nota

    Se você quiser usar o roteamento Direct VPC, especifique um intervalo CIDR que não se sobreponha ao intervalo de IP que você usa na sua rede on-premises.

  7. Para bloco IPv6 CIDR, escolha Sem bloco IPv6 CIDR.

  8. Em Locação, escolha Padrão.

  9. (Opcional) Para adicionar uma tag à sua VPC, escolha Adicionar tag e insira uma chave e um valor de tag.

  10. Escolha Criar VPC.

Etapa 2: criar uma sub-rede e uma tabela de rotas personalizada

Você pode criar e adicionar uma sub-rede Outpost a qualquer VPC na AWS região em que o Outpost está hospedado. Quando você faz isso, a VPC também abrange o Outpost. Para obter mais informações, consulte Componentes da rede.

nota

Se você estiver iniciando uma instância em uma sub-rede Outpost que foi compartilhada com você por outra pessoa Conta da AWS, vá para. Etapa 5: iniciar uma instância no Outpost

Tarefas
    Criar uma sub-rede do Outpost
    1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

    2. No painel de navegação, escolha Outposts.

    3. Selecione o Outpost e, em seguida, escolha Ações, Criar sub-rede. Você será redirecionado para criar uma sub-rede no console da Amazon VPC. Selecionamos o Outpost para você e a zona de disponibilidade na qual ele está alojado.

    4. Selecione uma VPC.

    5. Em Configurações de sub-rede, opcionalmente, nomeie sua sub-rede e especifique um intervalo de endereços IP para ela.

    6. Escolha Criar sub-rede.

    7. (Opcional) Para facilitar a identificação das sub-redes do Outpost, habilite a coluna ID do Outpost na página Sub-redes. Para habilitar a coluna, escolha o ícone Preferências, selecione ID do Outpost e escolha Confirmar.

    Siga o procedimento abaixo para criar uma tabela de rotas personalizada com uma rota para o gateway local. Você não pode usar a mesma tabela de rotas das sub-redes da zona de disponibilidade.

    Para criar uma tabela de rotas personalizada
    1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

    2. No painel de navegação, escolha Tabelas de rotas.

    3. Escolha Create Route Table (Criar tabela de rotas).

    4. (Opcional) Em Name (Nome), insira um nome para a tabela de rotas.

    5. Em VPC, escolha sua VPC.

    6. (Opcional) Para adicionar uma etiqueta, escolha Add new tag (Adicionar nova etiqueta) e insira a chave e o valor da etiqueta.

    7. Escolha Create Route Table (Criar tabela de rotas).

    Para destinar rotas de uma tabela a uma sub-rede específica, você deve associar a tabela de rotas à sub-rede. Uma tabela de rotas pode ser associada a várias sub-redes. No entanto, uma sub-rede só pode ser associada a uma tabela de rotas por vez. Por padrão, qualquer sub-rede não associada explicitamente a uma tabela está associada implicitamente à tabela de rotas principal.

    Como associar a tabela de rotas personalizadas e a sub-rede do Outpost
    1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

    2. No painel de navegação, escolha Tabelas de rotas.

    3. Na guia Subnet Associations (Associações da sub-rede) selecione Edit subnet associations (Editar associações da sub-rede).

    4. Marque a caixa de seleção para a sub-rede associada à tabela de rotas.

    5. Selecione Salvar associações.

    Etapa 3: configurar conectividade do gateway local

    O gateway local (LGW) permite a conectividade entre as sub-redes do Outpost e a rede on-premises. Para obter mais informações sobre a configuração do LGW, consulte Gateways locais.

    Para fornecer conectividade entre uma instâncias na sub-rede do Outposts e sua rede local, você deve concluir as tarefas a seguir.

    Tarefas

      Siga o procedimento abaixo para criar uma tabela de rotas personalizada para o gateway local.

      Como criar uma tabela de rotas personalizada de gateway local
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

      3. No painel de navegação, selecione Tabela de rotas de gateway local.

      4. Escolha Criar tabela de rotas de gateway local.

      5. (Opcional) Em Name (Nome), insira um nome para a tabela de rotas.

      6. Para Gateway local, escolha seu gateway local.

      7. Em Modo, escolha um modo de comunicação com sua rede on-premises.

        • Escolha Roteamento Direct VPC para usar o endereço IP privado das instâncias.

        • Escolha CoIP para usar endereços dos grupos de endereços IP de propriedade do cliente. Você pode especificar até dez grupos de CoIP e cem blocos CIDR. Para obter mais informações, consulte Grupos CoIP.

      8. (Opcional) Para adicionar uma tag, escolha Adicionar nova tag e insira uma chave e um valor de tag.

      9. Escolha Criar tabela de rotas de gateway local.

      Siga o procedimento abaixo para associar a VPC à tabela de rotas do gateway local. Eles não são associados por padrão.

      Como associar uma VPC à tabela de rotas personalizada do gateway local
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

      3. No painel de navegação, selecione Tabelas de rotas de gateway local.

      4. Selecione a tabela de rotas e, em seguida, escolha Ações, Associar VPC.

      5. Para VPC ID, selecione a VPC a ser associada à tabela de rotas de gateway local.

      6. (Opcional) Para adicionar uma tag, escolha Adicionar nova tag e insira uma chave e um valor de tag.

      7. Escolha Associate VPC.

      Adicione uma entrada de rota na tabela de rotas de sub-rede do Outpost para habilitar o tráfego entre as sub-redes do Outpost e o gateway local.

      As sub-redes do Outpost em uma VPC, associadas a uma tabela de rotas de gateway local, podem ter um tipo de destino adicional de ID de gateway local do Outpost para suas tabelas de rotas. Considere o caso em que você quer rotear o tráfego com um endereço de destino 172.16.100.0/24 para a rede do cliente por meio do gateway local. Para fazer isso, edite a tabela de rotas da sub-rede do Outpost e adicione a rota a seguir com a rede de destino e um alvo do gateway local.

      Destino Alvo

      172.16.100.0/24

      lgw-id

      Como adicionar uma entrada de rota com o gateway local como destino na tabela de rotas da sub-rede
      1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

      2. No painel de navegação, escolha Tabelas de rotas e selecione a tabela de rotas que você criou em 2b: criar uma tabela de rotas personalizada.

      3. Escolha Ações e então Editar rotas.

      4. Para adicionar uma rota, escolha Adicionar rota.

      5. Em Destino, insira o bloco CIDR de destino na rede do cliente.

      6. Em Destino, escolha ID do gateway local do Outpost.

      7. Escolha Salvar alterações.

      Os grupos VIF são agrupamentos lógicos de interfaces virtuais (). VIFs Associe o grupo VIF à tabela de rotas de gateway local.

      Como associar a tabela de rotas personalizada aos grupos VIF
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

      3. No painel de navegação, selecione Tabelas de rotas de gateway local.

      4. Escolha a tabela de rotas.

      5. Escolha a guia Associação de grupo VIF no painel de detalhes e, em seguida, escolha Editar associação de grupo VIF.

      6. Em configurações de grupo VIF, selecione Associar grupo VIF e escolha um grupo VIF.

      7. Escolha Salvar alterações.

      Edite a tabela de rotas de gateway local para adicionar uma rota estática que tenha o grupo VIF como destino e o intervalo CIDR da sub-rede on-premise (ou 0.0.0.0/0) como destino.

      Destino Alvo

      172.16.100.0/24

      VIF-Group-ID

      Como adicionar uma entrada de rota na tabela de rotas de LGW
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. No painel de navegação, selecione Tabela de rotas de gateway local.

      3. Selecione a tabela de rotas de gateway local e, em seguida, escolha Ações, Editar rotas.

      4. Selecione Adicionar rota.

      5. Em Destino insira o bloco CIDR de destino, um único endereço IP ou o ID de uma lista de prefixos.

      6. Em Destino, selecione o ID do gateway local.

      7. Escolha Salvar rotas.

      Se você configurou o Outposts em 3a. Criar tabelas de rotas personalizadas de gateway local para usar um grupo de endereços IP de propriedade do cliente (CoIP), você deve alocar um endereço IP elástico do grupo de endereços CoIP e associar o endereço IP elástico à instância. Para obter mais informações, consulte Endereços IP de propriedade do cliente.

      Se você configurou seu Outposts para usar o roteamento Direct VPC (DVR), pule esta etapa.

      Conjuntos de endereços IP de propriedade do cliente

      Se você quiser usar um pool compartilhado de endereços IP de propriedade do cliente, o pool deverá ser compartilhado antes de você iniciar a configuração. Para obter informações sobre como compartilhar um IPv4 endereço de propriedade do cliente, consulte. Compartilhamento de um recurso do Outpost

      Etapa 4: configurar a rede on-premises

      O Outpost estabelece um emparelhamento de BGP externo de cada dispositivo de rede do Outpost (OND) para um dispositivo de rede local do cliente (CND) para receber e enviar tráfego da sua rede on-premise para o Outposts. Para obter mais informações, consulte Conectividade do BGP do gateway local.

      Para receber e enviar tráfego da rede on-premises para o Outpost, garanta que:

      • Nos dispositivos de rede do cliente, a sessão do BGP na VLAN do gateway local está em um estado ATIVO em relação aos seus dispositivos de rede.

      • Para o tráfego entre o ambiente on-premises e o Outposts, verifique se você está recebendo os anúncios do BGP do Outposts no CND. Esses anúncios do BGP contêm as rotas que sua rede on-premises deve usar para encaminhar o tráfego do ambiente on-premises para o Outpost. Portanto, garanta que sua rede tenha o roteamento correto entre o Outposts e os recursos on-premises.

      • Para o tráfego que vai dos Outposts para a rede local, certifique-se de que você CNDs está enviando os anúncios da rota BGP das sub-redes da rede local para os Outposts (ou 0.0.0.0/0). Como alternativa, você pode anunciar uma rota padrão (por exemplo, 0.0.0.0/0) para o Outposts. As sub-redes locais anunciadas pelo CNDs devem ter um intervalo CIDR igual ou incluído no intervalo CIDR em que você configurou. 3e: adicionar uma entrada de rota na tabela de rotas

      Considere o cenário em que você tem um Outpost, configurado no modo Direct VPC, com dois dispositivos de rack do Outpost conectados por uma VLAN de gateway local a dois dispositivos de rede local do cliente. O seguinte foi configurado:

      • Uma VPC com um bloco CIDR 10.0.0.0/16.

      • Uma sub-rede do Outpost na VPC com um bloco CIDR 10.0.3.0/24.

      • Uma sub-rede na rede on-premises com um bloco CIDR 172.16.100.0/24

      • O Outposts usa o endereço IP privado das instâncias na sub-rede do Outpost, por exemplo 10.0.3.0/24, para se comunicar com sua rede on-premises.

      Nesse cenário, a rota anunciada

      • Pelo gateway local para os dispositivos do cliente é 10.0.3.0/24.

      • Pelos dispositivos do cliente para o gateway local do Outpost é 172.16.100.0/24.

      Por isso, o gateway local enviará tráfego de saída com a rede de destino 172.16.100.0/24 aos dispositivos do cliente. Verifique se sua rede tem a configuração de roteamento correta para fornecer tráfego ao host de destino na rede.

      Para obter os comandos e a configuração específicos para verificar o estado das sessões do BGP e as rotas anunciadas nessas sessões, consulte a documentação do seu fornecedor de rede. Para solucionar problemas, consulte a Lista de verificação de solução de problemas de rede no rack do AWS Outposts.

      Considere o cenário em que você tem um Outpost com dois dispositivos de rede do rack do Outposts conectados por uma VLAN de gateway local a dois dispositivos de rede local do cliente. O seguinte foi configurado:

      • Uma VPC com um bloco CIDR 10.0.0.0/16.

      • Uma sub-rede na VPC com um bloco CIDR 10.0.3.0/24.

      • Um grupo de IPs de propriedade do cliente (10.1.0.0/26).

      • Uma associação de endereço IP elástico que associa 10.0.3.112 a 10.1.0.2.

      • Uma sub-rede na rede on-premises com um bloco CIDR 172.16.100.0/24

      • A comunicação entre seu Outpost e a rede local usará o CoIP Elastic IPs para endereçar instâncias no Outpost. O intervalo CIDR do VPC não é usado.

      Nesse cenário, a rota anunciada

      • Pelo gateway local para os dispositivos do cliente é 10.1.0.0/26.

      • Pelos dispositivos do cliente para o gateway local do Outpost é 172.16.100.0/24.

      Por isso, o gateway local enviará tráfego de saída com a rede de destino 172.16.100.0/24 aos dispositivos do cliente. Verifique se sua rede tem a configuração de roteamento correta para fornecer tráfego ao host de destino em sua rede.

      Para obter os comandos e a configuração específicos para verificar o estado das sessões do BGP e as rotas anunciadas nessas sessões, consulte a documentação do seu fornecedor de rede. Para solucionar problemas, consulte a Lista de verificação de solução de problemas de rede no rack do AWS Outposts.

      Etapa 5: iniciar uma instância no Outpost

      Você pode iniciar EC2 instâncias na sub-rede Outpost que você criou ou em uma sub-rede Outpost que foi compartilhada com você. Os grupos de segurança controlam o tráfego de entrada e de saída de instâncias em uma sub-rede do Outpost, como fazem para instâncias em uma sub-rede de zona de disponibilidade. Para se conectar a uma EC2 instância em uma sub-rede Outpost, você pode especificar um key pair ao executar a instância, da mesma forma que você faz para instâncias em uma sub-rede de zona de disponibilidade.

      Considerações
      • Se você estiver anexando volumes de dados em bloco apoiados por sistemas de armazenamento em blocos de terceiros compatíveis durante o processo de inicialização da instância no Outpost, consulte esta postagem do blog Simplificando o uso do armazenamento em bloco de terceiros com. AWS Outposts

      • Você pode criar um grupo de posicionamento para influenciar como a Amazon EC2 deve tentar colocar grupos de instâncias interdependentes no hardware do Outposts. Você pode escolher a estratégia do grupo de colocação que atenda às necessidades de sua carga de trabalho.

      • Se o seu Outpost tiver sido configurado para usar um pool de endereços IP de propriedade do cliente (CoIP), você deverá atribuir um endereço IP de propriedade do cliente a todas as instâncias que você iniciar.

      Você pode iniciar instâncias na sub-rede do Outpost
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. No painel de navegação, escolha Outposts.

      3. Selecione o Outpost, em seguida, escolha Ações, Visualizar detalhes.

      4. Na página de Resumo do Outpost, escolha Executar instância. Você é redirecionado para o assistente de execução da instância no EC2 console da Amazon. Selecionamos a sub-rede do Outpost para você e mostramos somente os tipos de instância compatíveis com os racks do Outposts.

      5. Escolha um tipo de instância compatível com os racks do Outposts. Observe que as instâncias que aparecem em cinza não estão disponíveis.

      6. (Opcional) Para iniciar as instâncias em um grupo com posicionamento, expanda Detalhes avançados e vá até grupo com posicionamento. É possível selecionar um grupo com posicionamento existente ou criar um novo.

      7. Conclua o assistente para executar a instância na sub-rede do Outpost. Para obter mais informações, consulte Iniciar uma EC2 instância no Guia EC2 do usuário da Amazon:

        nota

        Se você adicionar um volume do Amazon EBS, deverá usar o tipo de volume gp2.

      Etapa 6: testar a conectividade

      Você pode testar a conectividade usando os casos de uso apropriados.

      Testar a conectividade da sua rede local com o Outpost

      Em um computador na sua rede local, execute o comando ping no endereço IP privado da instância do Outpost.

      ping 10.0.3.128

      O seguinte é um exemplo de saída.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade de uma instância do Outpost com sua rede local

      Dependendo do seu sistema operacional, use ssh ou rdp para se conectar ao endereço IP privado da sua instância do Outpost. Para obter informações sobre como se conectar a uma instância Linux, consulte Conecte-se à sua EC2 instância no Guia EC2 do usuário da Amazon.

      Depois que a instância estiver em execução, execute o comando ping em um endereço IP de um computador na sua rede local. No exemplo a seguir, o endereço IP é 172.16.0.130.

      ping 172.16.0.130

      O seguinte é um exemplo de saída.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade entre a AWS região e o Posto Avançado

      Execute uma instância na sub-rede na AWS região. Por exemplo, execute o comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Depois que a instância estiver em execução, execute as seguintes operações:

      1. Obtenha o endereço IP privado da instância na AWS região. Essas informações estão disponíveis no EC2 console da Amazon na página de detalhes da instância.

      2. Dependendo do seu sistema operacional, use ssh ou se conecte rdp ao endereço IP privado da sua instância do Outpost.

      3. Execute o ping comando na sua instância do Outpost, especificando o endereço IP da instância na AWS região.

        ping 10.0.1.5

        O seguinte é um exemplo de saída.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade da sua rede local com o Outpost

      Em um computador na sua rede local, execute o ping comando no endereço IP de propriedade do cliente da instância Outpost.

      ping 172.16.0.128

      O seguinte é um exemplo de saída.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade de uma instância do Outpost com sua rede local

      Dependendo do seu sistema operacional, use ssh ou rdp para se conectar ao endereço IP privado da sua instância do Outpost. Para obter informações, consulte Connect to your EC2 instance no Amazon EC2 User Guide.

      Depois que a instância do Outpost estiver em execução, execute o ping comando em um endereço IP de um computador na sua rede local.

      ping 172.16.0.130

      O seguinte é um exemplo de saída.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade entre a AWS região e o Posto Avançado

      Execute uma instância na sub-rede na AWS região. Por exemplo, execute o comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Depois que a instância estiver em execução, execute as seguintes operações:

      1. Obtenha o endereço IP privado AWS da instância da região, por exemplo, 10.0.0.5. Essas informações estão disponíveis no EC2 console da Amazon na página de detalhes da instância.

      2. Dependendo do seu sistema operacional, use ssh ou rdp para se conectar ao endereço IP privado da sua instância do Outpost.

      3. Execute o ping comando da sua instância Outpost para o endereço IP AWS da instância da Região.

        ping 10.0.0.5

        O seguinte é um exemplo de saída.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms