

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Iniciar uma instância no rack do Outposts
<a name="launch-instance"></a>

Depois que o Outpost for instalado e a capacidade de computação e armazenamento estiver disponível para uso, você poderá começar criando recursos. Execute instâncias do Amazon EC2 e crie volumes do Amazon EBS em seu Outpost usando uma sub-rede do Outpost. É possível também criar snapshots de volumes do Amazon EBS no seu Outpost. Para obter mais informações, consulte [Amazon EBS local snapshots on AWS Outposts](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-outposts.html) no *Guia do usuário do Amazon EBS*.

**Pré-requisito**  
É necessário ter um Outpost instalado em seu local. Para obter mais informações, consulte [Criar um pedido para um rack do Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html).

**Topics**
+ [Etapa 1: criar uma VPC](#create-vpc)
+ [Etapa 2: criar uma sub-rede e uma tabela de rotas personalizada](#create-subnet)
+ [Etapa 3: configurar conectividade do gateway local](#configure-lgw-connectivity)
+ [Etapa 4: configurar a rede on-premises](#configure-on-prem)
+ [Etapa 5: iniciar uma instância no Outpost](#launch-instances)
+ [Etapa 6: testar a conectividade](#test-connecitivity)

## Etapa 1: criar uma VPC
<a name="create-vpc"></a>

Você pode estender qualquer VPC na AWS região até seu Posto Avançado. Se você já tiver uma VPC que pode usar, ignore esta etapa.

**Como criar uma VPC para o seu Outpost**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Escolha a mesma região do rack do Outposts.

1. No painel de navegação, escolha **Seu VPCs** e, em seguida, escolha **Criar VPC**.

1. Escolha **Somente VPC**.

1. (Opcional) em **Tag de nome**, insira um nome para a VPC.

1. **Para o **bloco IPv4 CIDR**, escolha a **entrada manual IPv4 CIDR** e insira o intervalo de IPv4 endereços da VPC na caixa de texto CIDR. IPv4**
**nota**  
Se você quiser usar o roteamento Direct VPC, especifique um intervalo CIDR que não se sobreponha ao intervalo de IP que você usa na sua rede on-premises.

1. Para **bloco IPv6 CIDR**, escolha **Sem bloco IPv6 CIDR.**

1. Em **Locação**, escolha **Padrão**.

1. (Opcional) Para adicionar uma tag à sua VPC, escolha **Adicionar tag** e insira uma chave e um valor de tag.

1. Escolha **Criar VPC**.

## Etapa 2: criar uma sub-rede e uma tabela de rotas personalizada
<a name="create-subnet"></a>

Você pode criar e adicionar uma sub-rede Outpost a qualquer VPC na AWS região em que o Outpost está hospedado. Quando você faz isso, a VPC também abrange o Outpost. Para obter mais informações, consulte [Componentes de rede](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#outposts-networking-components).

**nota**  
Se você estiver iniciando uma instância em uma sub-rede do Outpost que foi compartilhada com você por outra pessoa Conta da AWS, vá para a [Etapa 5: Executar uma instância no](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances) Outpost.

**Topics**

### 2a: criar uma sub-rede do Outpost
<a name="create-outpost-subnet"></a>

**Criar uma sub-rede do Outpost**

1. Abra o AWS Outposts console em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. No painel de navegação, escolha **Outposts**.

1. Selecione o Outpost e, em seguida, escolha **Ações**, **Criar sub-rede**. Você será redirecionado para criar uma sub-rede no console da Amazon VPC. Selecionamos o Outpost para você e a zona de disponibilidade na qual ele está alojado.

1. Selecione uma VPC.

1. Em **Configurações de sub-rede**, opcionalmente, nomeie sua sub-rede e especifique um intervalo de endereços IP para ela.

1. Escolha **Criar sub-rede**.

1. (Opcional) Para facilitar a identificação das sub-redes do Outpost, habilite a coluna **ID do Outpost** na página **Sub-redes.** Para habilitar a coluna, escolha o ícone **Preferências**, selecione **ID do Outpost** e escolha **Confirmar**.

### 2b: criar uma tabela de rotas personalizada
<a name="create-custom-routetable"></a>

Siga o procedimento abaixo para criar uma tabela de rotas personalizada com uma rota para o gateway local. Você não pode usar a mesma tabela de rotas das sub-redes da zona de disponibilidade.

**Para criar uma tabela de rotas personalizada**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Tabelas de rotas**.

1. Escolha **Create Route Table (Criar tabela de rotas)**.

1. (Opcional) Em **Name** (Nome), insira um nome para a tabela de rotas.

1. Em **VPC**, escolha sua VPC.

1. (Opcional) Para adicionar uma etiqueta, escolha **Add new tag** (Adicionar nova etiqueta) e insira a chave e o valor da etiqueta.

1. Escolha **Create Route Table (Criar tabela de rotas)**.

### 2c: associar a sub-rede do Outpost e a tabela de rotas personalizada
<a name="associate-routetable-subnet"></a>

Para destinar rotas de uma tabela a uma sub-rede específica, você deve associar a tabela de rotas à sub-rede. Uma tabela de rotas pode ser associada a várias sub-redes. No entanto, uma sub-rede só pode ser associada a uma tabela de rotas por vez. Por padrão, qualquer sub-rede não associada explicitamente a uma tabela está associada implicitamente à tabela de rotas principal.

**Como associar a tabela de rotas personalizadas e a sub-rede do Outpost**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Tabelas de rotas**.

1. Na guia **Subnet Associations** (Associações da sub-rede) selecione **Edit subnet associations** (Editar associações da sub-rede).

1. Marque a caixa de seleção para a sub-rede associada à tabela de rotas.

1. Selecione **Salvar associações**.

## Etapa 3: configurar conectividade do gateway local
<a name="configure-lgw-connectivity"></a>

O gateway local (LGW) permite a conectividade entre as sub-redes do Outpost e a rede on-premises.

Para obter mais informações sobre o LGW, consulte [Gateways locais](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html).

Para fornecer conectividade entre uma instâncias na sub-rede do Outposts e sua rede local, você deve concluir as tarefas a seguir.

**Topics**

### 3a. Criar tabelas de rotas personalizadas de gateway local
<a name="create-lgw-routetable"></a>

Siga o procedimento abaixo para criar uma tabela de rotas personalizada para o gateway local.

**Como criar uma tabela de rotas personalizada de gateway local**

1. Abra o AWS Outposts console em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

1. No painel de navegação, selecione **Tabela de rotas de gateway local**.

1. Escolha **Criar tabela de rotas de gateway local**.

1. (Opcional) Em **Name** (Nome), insira um nome para a tabela de rotas.

1. Para **Gateway local**, escolha seu gateway local.

1. Em **Modo**, escolha um modo de comunicação com sua rede on-premises.
   + Escolha **Roteamento Direct VPC** para usar o endereço IP privado das instâncias.
   + Escolha **CoIP** para usar endereços dos grupos de endereços IP de propriedade do cliente. Para obter mais informações, consulte [Criar um pool de CoIP](https://docs.aws.amazon.com/outposts/latest/userguide/coip-pools.html).

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira uma chave e um valor de tag.

1. Escolha **Criar tabela de rotas de gateway local**.

### 3b: associar a VPC à tabela de rotas personalizada
<a name="associate-vpc-with-route-table"></a>

Siga o procedimento abaixo para associar a VPC à tabela de rotas do gateway local. Eles não são associados por padrão.

**Como associar uma VPC à tabela de rotas personalizada do gateway local**

1. Abra o AWS Outposts console em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

1. No painel de navegação, selecione **Tabelas de rotas de gateway local**.

1. Selecione a tabela de rotas e, em seguida, escolha **Ações**, **Associar VPC**.

1. Para **VPC ID**, selecione a VPC a ser associada à tabela de rotas de gateway local.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira uma chave e um valor de tag.

1. Escolha **Associate VPC**.

### 3c: adicionar uma entrada de rota na tabela de rotas da sub-rede do Outpost
<a name="add-route-entry"></a>

Adicione uma entrada de rota na tabela de rotas de sub-rede do Outpost para habilitar o tráfego entre as sub-redes do Outpost e o gateway local.

As sub-redes do Outpost em uma VPC, associadas a uma tabela de rotas de gateway local, podem ter um tipo de destino adicional de ID de gateway local do Outpost para suas tabelas de rotas. Considere o caso em que você quer rotear o tráfego com um endereço de destino 172.16.100.0/24 para a rede do cliente por meio do gateway local. Para fazer isso, edite a tabela de rotas da sub-rede do Outpost e adicione a rota a seguir com a rede de destino e um alvo do gateway local.


| Destination (Destino) | Alvo | 
| --- | --- | 
|  172.16.100.0/24  |  `lgw-id`  | 

**Como adicionar uma entrada de rota com o gateway local como destino na tabela de rotas da sub-rede**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Tabelas de rotas** e selecione a tabela de rotas que você criou em [2b: criar uma tabela de rotas personalizada](#create-custom-routetable).

1. Escolha **Ações** e então **Editar rotas**.

1. Para adicionar uma rota, escolha **Adicionar rota**.

1. Em **Destino**, insira o bloco CIDR de destino na rede do cliente.

1. Em **Destino**, escolha **ID do gateway local do Outpost**.

1. Escolha **Salvar alterações**.

### 3d: Crie um domínio de roteamento de gateway local associando a tabela de rotas personalizada aos grupos VIF
<a name="associate-route-table-vif-group"></a>

Os grupos VIF são agrupamentos lógicos de interfaces virtuais (). VIFs Associe a tabela de rotas do gateway local ao grupo VIF para criar um domínio de roteamento do gateway local.

**Como associar a tabela de rotas personalizada aos grupos VIF**

1. Abra o AWS Outposts console em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

1. No painel de navegação, escolha **Rede** e, em seguida, domínio de **roteamento LGW**.

1. Escolha **Criar domínio de roteamento LGW**. 

1. Insira um nome para o domínio de roteamento do gateway local.

1. Escolha o gateway local, o grupo VIF do gateway local e a tabela de rotas do gateway local.

1. Escolha **Criar domínio de roteamento LGW**.

### 3e: adicionar uma entrada de rota na tabela de rotas
<a name="add-route-entry-lg-route-table"></a>

Edite a tabela de rotas de gateway local para adicionar uma rota estática que tenha o grupo VIF como destino e o intervalo CIDR da sub-rede on-premise (ou 0.0.0.0/0) como destino.


| Destination (Destino) | Alvo | 
| --- | --- | 
|  172.16.100.0/24  |  `VIF-Group-ID`  | 

**Como adicionar uma entrada de rota na tabela de rotas de LGW**

1. Abra o AWS Outposts console em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. No painel de navegação, selecione **Tabela de rotas de gateway local**.

1. Selecione a tabela de rotas de gateway local e, em seguida, escolha **Ações**, **Editar rotas**.

1. Selecione **Adicionar rota**.

1. Em **Destino** insira o bloco CIDR de destino, um único endereço IP ou o ID de uma lista de prefixos.

1. Em **Destino**, selecione o ID do gateway local.

1. Escolha **Salvar rotas**.

### 3f: (Opcional) atribuir um endereço IP de propriedade do cliente à instância
<a name="allocate-coip"></a>

Se você configurou o Outposts em [3a. Criar tabelas de rotas personalizadas de gateway local](#create-lgw-routetable) para usar um grupo de endereços IP de propriedade do cliente (CoIP), você deve alocar um endereço IP elástico do grupo de endereços CoIP e associar o endereço IP elástico à instância. Para obter mais informações, consulte [Customer-owned IP addresses (Endereços IP pertencentes ao cliente)](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing).

Se você configurou seu Outposts para usar o roteamento Direct VPC (DVR), pule esta etapa.

**Conjuntos de endereços IP de propriedade do cliente**  
Se você quiser usar um pool compartilhado de endereços IP de propriedade do cliente, o pool deverá ser compartilhado antes de você iniciar a configuração. Para obter informações sobre como compartilhar um IPv4 endereço de propriedade do cliente, consulte. [Compartilhamento de um recurso do Outpost](sharing-outposts.md#sharing-share)

## Etapa 4: configurar a rede on-premises
<a name="configure-on-prem"></a>

O Outpost estabelece um emparelhamento de BGP externo de cada dispositivo de rede do Outpost (OND) para um dispositivo de rede local do cliente (CND) para receber e enviar tráfego da sua rede on-premise para o Outposts.

Para obter mais informações, consulte [Conectividade do BGP do gateway local](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-bgp-connectivity).

Para receber e enviar tráfego da rede on-premises para o Outpost, garanta que:
+ Nos dispositivos de rede do cliente, a sessão do BGP na VLAN do gateway local está em um estado ATIVO em relação aos seus dispositivos de rede.
+ Para o tráfego entre o ambiente on-premises e o Outposts, verifique se você está recebendo os anúncios do BGP do Outposts no CND. Esses anúncios do BGP contêm as rotas que sua rede on-premises deve usar para encaminhar o tráfego do ambiente on-premises para o Outpost. Portanto, garanta que sua rede tenha o roteamento correto entre o Outposts e os recursos on-premises.
+ Para o tráfego que vai dos Outposts para a rede local, verifique se você CNDs está enviando os anúncios da rota BGP das sub-redes da rede local para os Outposts (ou 0.0.0.0/0). Como alternativa, você pode anunciar uma rota padrão (por exemplo, 0.0.0.0/0) para o Outposts. As sub-redes locais anunciadas pelo CNDs devem ter um intervalo CIDR igual ou incluído no intervalo CIDR em que você configurou. [3e: adicionar uma entrada de rota na tabela de rotas](#add-route-entry-lg-route-table)

### Exemplo: anúncios do BGP no modo Direct VPC
<a name="example-bgp-direct-vpc"></a>

Considere o cenário em que você tem um Outpost, configurado no modo Direct VPC, com dois dispositivos de rack do Outpost conectados por uma VLAN de gateway local a dois dispositivos de rede local do cliente. O seguinte foi configurado:
+ Uma VPC com um bloco CIDR 10.0.0.0/16.
+ Uma sub-rede do Outpost na VPC com um bloco CIDR 10.0.3.0/24.
+ Uma sub-rede na rede on-premises com um bloco CIDR 172.16.100.0/24
+ O Outposts usa o endereço IP privado das instâncias na sub-rede do Outpost, por exemplo 10.0.3.0/24, para se comunicar com sua rede on-premises.

Nesse cenário, a rota anunciada
+ Pelo gateway local para os dispositivos do cliente é 10.0.3.0/24.
+ Pelos dispositivos do cliente para o gateway local do Outpost é 172.16.100.0/24.

Por isso, o gateway local enviará tráfego de saída com a rede de destino 172.16.100.0/24 aos dispositivos do cliente. Verifique se sua rede tem a configuração de roteamento correta para fornecer tráfego ao host de destino na rede.

Para obter os comandos e a configuração específicos para verificar o estado das sessões do BGP e as rotas anunciadas nessas sessões, consulte a documentação do seu fornecedor de rede.

Para solucionar problemas, consulte a [Lista de verificação de solução de problemas de rede no rack do AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html).

### Exemplo: anúncios do BGP no modo CoIP
<a name="example-bgp-coip"></a>

Considere o cenário em que você tem um Outpost com dois dispositivos de rede do rack do Outposts conectados por uma VLAN de gateway local a dois dispositivos de rede local do cliente. O seguinte foi configurado:
+ Uma VPC com um bloco CIDR 10.0.0.0/16.
+ Uma sub-rede na VPC com um bloco CIDR 10.0.3.0/24.
+ Um grupo de IPs de propriedade do cliente (10.1.0.0/26).
+ Uma associação de endereço IP elástico que associa 10.0.3.112 a 10.1.0.2.
+ Uma sub-rede na rede on-premises com um bloco CIDR 172.16.100.0/24 
+ A comunicação entre seu Outpost e a rede local usará o CoIP Elastic IPs para endereçar instâncias no Outpost. O intervalo CIDR do VPC não é usado.

Nesse cenário, a rota anunciada
+ Pelo gateway local para os dispositivos do cliente é 10.1.0.0/26.
+ Pelos dispositivos do cliente para o gateway local do Outpost é 172.16.100.0/24.

Por isso, o gateway local enviará tráfego de saída com a rede de destino 172.16.100.0/24 aos dispositivos do cliente. Verifique se sua rede tem a configuração de roteamento correta para fornecer tráfego ao host de destino em sua rede.

Para obter os comandos e a configuração específicos para verificar o estado das sessões do BGP e as rotas anunciadas nessas sessões, consulte a documentação do seu fornecedor de rede.

Para solucionar problemas, consulte a [Lista de verificação de solução de problemas de rede no rack do AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html).

Para solucionar problemas, consulte a [Lista de verificação de solução de problemas de rede no rack do AWS Outposts](https://docs.aws.amazon.com/outposts/latest/network-userguide/network-troubleshoot.html).

## Etapa 5: iniciar uma instância no Outpost
<a name="launch-instances"></a>

Você pode iniciar instâncias do EC2 na sub-rede Outpost que você criou ou em uma sub-rede Outpost que foi compartilhada com você. Os grupos de segurança controlam o tráfego de entrada e de saída de instâncias em uma sub-rede do Outpost, como fazem para instâncias em uma sub-rede de zona de disponibilidade. Para se conectar a uma instância do EC2 em uma sub-rede do Outpost, é possível especificar um par de chaves ao executar a instância, como o faz para instâncias em uma sub-rede de zona de disponibilidade.

**Considerações**
+ Para usar dados em bloco ou volumes de inicialização apoiados por armazenamento compatível de terceiros, você deve provisionar e configurar esses volumes para uso com instâncias EC2 no Outposts. Para obter mais informações, consulte [](outpost-third-party-block-storage.md).
+ Você pode criar um [grupo de posicionamento](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-optimizations.html) para influenciar como o Amazon EC2 deve tentar colocar grupos de instâncias interdependentes no hardware do Outposts. Você pode escolher a estratégia do grupo de colocação que atenda às necessidades de sua carga de trabalho.
+ Se você adicionar volumes do Amazon EBS, deverá usar o tipo de volume gp2.
+ Se o seu Outpost tiver sido configurado para usar um pool de endereços IP de propriedade do cliente (CoIP), você deverá atribuir um endereço IP de propriedade do cliente a todas as instâncias que você iniciar.

**Você pode iniciar instâncias na sub-rede do Outpost**

1. Abra o AWS Outposts console em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. No painel de navegação, escolha **Outposts**.

1. Selecione o Outpost, em seguida, escolha **Ações, Visualizar detalhes**.

1. Na página de **Resumo do Outpost**, escolha **Executar instância**. Você será redirecionado para o assistente de execução de instâncias no console do Amazon EC2. Selecionamos a sub-rede do Outpost para você e mostramos somente os tipos de instância compatíveis com os racks do Outposts.

1. Escolha um tipo de instância compatível com os racks do Outposts. Observe que as instâncias que aparecem em cinza não estão disponíveis.

1. (Opcional) Para iniciar as instâncias em um grupo com posicionamento, expanda **Detalhes avançados** e vá até **grupo com posicionamento**. É possível selecionar um grupo com posicionamento existente ou criar um novo.

1. (Opcional) Você pode adicionar um [volume de dados de terceiros](outpost-third-party-block-storage.md).

   1. Expanda **Configurar armazenamento**. Ao lado de **Volume de armazenamento externo**, escolha **Editar**.

   1. Em **Storage Network Protocol**, escolha **iSCSI**.

   1. Insira o IQN do iniciador e, em seguida, adicione o endereço IP de destino, a porta e o IQN da matriz de armazenamento externo.

1. Conclua o assistente para executar a instância na sub-rede do Outpost. Para obter mais informações, consulte [Iniciar uma instancia do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) no *Manual do usuário do Amazon EC2*:

## Etapa 6: testar a conectividade
<a name="test-connecitivity"></a>

Você pode testar a conectividade usando os casos de uso apropriados.

**Testar a conectividade da sua rede local com o Outpost**  
Em um computador na sua rede local, execute o comando `ping` no endereço IP privado da instância do Outpost.

```
ping 10.0.3.128
```

O seguinte é um exemplo de saída.

```
Pinging 10.0.3.128

Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
    
Ping statistics for 10.0.3.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Teste a conectividade de uma instância do Outpost com sua rede local**  
Dependendo do seu sistema operacional, use **ssh** ou **rdp** para se conectar ao endereço IP privado da sua instância do Outpost. Para obter informações sobre como se conectar à instância do Linux, consulte [Conexão com a instância do EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) no *Guia do usuário do Amazon EC2*.

Depois que a instância estiver em execução, execute o comando `ping` em um endereço IP de um computador na sua rede local. No exemplo a seguir, o endereço IP é 172.16.0.130.

```
ping 172.16.0.130
```

O seguinte é um exemplo de saída.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Teste a conectividade entre a AWS região e o Posto Avançado**  
Execute uma instância na sub-rede na AWS região. Por exemplo, execute o comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

Depois que a instância estiver em execução, execute as seguintes operações:

1. Obtenha o endereço IP privado da instância na AWS região. Essas informações estão disponíveis no console do Amazon EC2 na página de detalhes da instância.

1. Dependendo do seu sistema operacional, use **ssh** ou se conecte **rdp** ao endereço IP privado da sua instância do Outpost.

1. Execute o **ping** comando na sua instância do Outpost, especificando o endereço IP da instância na AWS região.

   ```
   ping 10.0.1.5
   ```

   O seguinte é um exemplo de saída.

   ```
   Pinging 10.0.1.5
   
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.1.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

### Exemplos de conectividade de endereço IP de propriedade do cliente
<a name="test-connecitivity-coip"></a>

**Teste a conectividade da sua rede local com o Outpost**  
Em um computador na sua rede local, execute o `ping` comando no endereço IP de propriedade do cliente da instância Outpost.

```
ping 172.16.0.128
```

O seguinte é um exemplo de saída.

```
Pinging 172.16.0.128

Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Teste a conectividade de uma instância do Outpost com sua rede local**  
Dependendo do seu sistema operacional, use **ssh** ou **rdp** para se conectar ao endereço IP privado da sua instância do Outpost. Para obter mais informações, consulte [Conexão com a instância do EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) no *Manual do usuário do Amazon EC2*.

Depois que a instância do Outpost estiver em execução, execute o `ping` comando em um endereço IP de um computador na sua rede local.

```
ping 172.16.0.130
```

O seguinte é um exemplo de saída.

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**Teste a conectividade entre a AWS região e o Posto Avançado**  
Execute uma instância na sub-rede na AWS região. Por exemplo, execute o comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

Depois que a instância estiver em execução, execute as seguintes operações:

1. Obtenha o endereço IP privado AWS da instância da região, por exemplo, 10.0.0.5. Essas informações estão disponíveis no console do Amazon EC2 na página de detalhes da instância.

1. Dependendo do seu sistema operacional, use **ssh** ou **rdp** para se conectar ao endereço IP privado da sua instância do Outpost. 

1. Execute o `ping` comando da sua instância Outpost para o endereço IP AWS da instância da Região.

   ```
   ping 10.0.0.5
   ```

   O seguinte é um exemplo de saída.

   ```
   Pinging 10.0.0.5
   
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.0.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```