在前哨機架上啟動執行個體 - AWS Outposts

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在前哨機架上啟動執行個體

安裝 Outpost 並可使用運算和儲存容量之後,即可開始建立資源。使用 Outpost 子網路在 Outpost 上啟動 Amazon EC2 執行個體,並建立 Amazon EBS 磁碟區。您也可以在 Outpost 上建立 Amazon EBS 磁碟區的快照。如需適用於 Linux 的詳細資訊,請參閱 Amazon EC2 使用者指南 AWS Outposts中的本機亞馬遜 EBS 快照。如需適用於 Windows 的詳細資訊,請參閱 Amazon EC2 使用者指南 AWS Outposts中的本機亞馬遜 EBS 快照

先決條件

您的站點必須安裝 Outpost。如需詳細資訊,請參閱 建立 Outpost 並訂購 Outpost 容量

步驟 1:建立 VPC

您可以將該 AWS 地區中的任何 VPC 擴展到您的前哨站。如果您已經擁有可以使用的 VPC,請略過此步驟。

為您的前哨建立 VPC
  1. 前往 https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 選擇與 Outposts 機架相同的區域。

  3. 在功能窗格中,選擇 [您的 VPC],然後選擇 [建立 V PC]。

  4. 僅選擇 VPC

  5. (選擇性) 對於名稱標籤,請輸入 VPC 的名稱。

  6. 對於 IPv4 CIDR 區塊,請選擇 IPv4 CIDR 手動輸入,然後在 IPv4 CIDR 文字方塊中輸入 VPC 的 IPv4 位址範圍。

    注意

    如果您想要使用直接 VPC 路由,請指定與您在內部部署網路中使用的 IP 範圍不重疊的 CIDR 範圍。

  7. 對於 IPv6 CIDR 區塊,請選擇「無 IPv6 CIDR 封鎖」。

  8. 對於「租賃」,選擇「預設

  9. (選擇性) 若要將標籤新增至 VPC,請選擇 [新增標籤],然後輸入金鑰和值。

  10. 選擇建立 VPC

步驟 2:建立子網路和自訂路由表

您可以建立 Outpost 子網路,並將其新增至前哨所在 AWS 地區的任何 VPC。當您這樣做時,VPC 會包含前哨站。如需詳細資訊,請參閱 網路元件

注意

如果您要在 Outpost 子網路中啟動另一個與您共用的執行個體 AWS 帳戶,請跳至步驟 5:在前哨上啟動實例

任務
    建立前哨子網路
    1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

    2. 在導覽窗格中,選擇 Outpost

    3. 選取 Outpost,然後選擇 動作建立子網路。系統會將您重新導向以在 Amazon VPC 主控台中建立子網路。我們會為您選取 Outpost,以及 Outpost 所在的可用區域。

    4. 選取 VPC。

    5. 子網路設定中,選擇性地為子網路命名,並指定子網路的 IP 位址範圍。

    6. 選擇 Create subnet (建立子網路)

    7. (選擇性) 若要更容易識別 Outpost 子網路,請啟用「子網路」頁面上的「前哨 ID」欄。若要啟用欄,請選擇「偏好設定」圖示,選取「前哨 ID」,然後選擇「確認」。

    使用下列程序建立具有以本機閘道為目標之路由的自訂路由表。您無法使用相同的路由表作為可用區域子網路。

    建立自訂路由表
    1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

    2. 在導覽窗格中,選擇路由表

    3. 選擇 Create route table (建立路由表)。

    4. (選用) 針對 Name (名稱),輸入路由表的名稱。

    5. VPC 中,選擇您的 VPC。

    6. (選用) 若要新增標籤,請選擇 Add new tag (新增標籤),然後輸入標籤鍵和標籤值。

    7. 選擇 Create route table (建立路由表)。

    若要將路由表路由套用至特定子網,您必須將路由表與子網建立關聯。路由表可以和多個子網建立關聯。不過,子網一次只能與一個路由表相關聯。根據預設,所有未與表明確建立關聯的子網都會與主路由表隱含建立關聯。

    建立前哨子網路與自訂路由表的關聯
    1. 前往 https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

    2. 在導覽窗格中,選擇「路由表」。

    3. Subnet associations (子網關聯) 標籤上,選擇 Edit subnet associations (編輯子網關聯)。

    4. 選取子網路的核取方塊以和路由表建立關聯。

    5. 選擇 Save associations (儲存關聯)

    步驟 3:設定本機閘道連線

    本機閘道 (LGW) 可讓 Outpost 子網路與內部部署網路之間的連線能力。如需 LGW 的詳細資訊,請參閱本機閘道

    若要在 Outposts 子網路中的執行個體與區域網路之間提供連線,您必須完成下列工作。

    任務

      您可以使用 AWS Outposts 主控台為本機閘道 (LGW) 建立自訂路由表。

      使用控制台建立自訂 LGW 路由表
      1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

      2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

      3. 在導覽窗格中,選擇 本機閘道路由表

      4. 選擇 建立本機閘道路由表

      5. (選擇性) 在名稱中,輸入 LGW 路由表的名稱。

      6. 針對 本機閘道,選擇您的本機閘道。

      7. 針對 模式,選擇與您內部部署網路通訊的模式。

        • 選擇 直接 VPC 路由 以使用執行個體的私有 IP 地址。

        • 選擇 CoIP 以使用客戶擁有的 IP 地址。

          • (選擇性) 新增或移除 CoIP 集區和其他 CIDR 區塊

            [新增 CoIP 集區] 選擇 新增集區,然後執行下列動作:

            • 針對 名稱,輸入您的 CoIP 集區名稱。

            • 針對 CIDR,輸入客戶擁有 IP 地址的 CIDR 區塊。

          • [新增 CIDR 區塊] 選擇 新增 CIDR,然後輸入客戶擁有的 IP 地址範圍。

          • [移除 CoIP 集區或其他 CIDR 區塊] 選擇 CIDR 區塊右側或 CoIP 集區下方的 移除

            您最多可以指定 10 個 CoIP 集區和 100 個 CIDR 區塊。

      8. (選用) 新增或移除標籤。

        [新增標籤] 選擇新增標籤,並執行下列動作:

        • 對於 Key (金鑰),輸入金鑰名稱。

        • 對於 Value (值),進入金鑰值。

        [移除標籤] 選擇標籤金鑰和值右側的 移除

      9. 選擇 建立本機閘道路由表

      您必須將 VPC 與 LGW 路由表建立關聯。這兩者預設沒有關聯。

      使用下列程序將 VPC 與 LGW 路由表建立關聯。

      您可選擇性地為關聯新增標籤,以便根據組織需求進行識別或分類。

      AWS Outposts console
      將 VPC 與自訂 LGW 路由表建立關聯
      1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

      2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

      3. 在導覽窗格中,選擇 本機閘道路由表

      4. 選取路由表,然後選擇 動作關聯 VPC

      5. 針對 VPC ID,選取要與本機閘道路由表建立關聯的 VPC。

      6. (選用) 新增或移除標籤。

        若要新增標籤,請選擇 新增標籤,然後執行下列動作:

        • 索引鍵中,輸入索引鍵名稱。

        • 對於 Value (值),進入金鑰值。

        若要移除標籤,請選擇標籤索引鍵和值右側的 移除

      7. 選擇 Associate VPC (關聯 VPC)

      AWS CLI
      將 VPC 與自訂 LGW 路由表建立關聯

      使用 create-local-gateway-route-table-vpc-association 命令。

      範例

      aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

      輸出

      { "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

      在 Outpost 子網路路由表中新增路由項目,以啟用 Outpost 子網路和 LGW 之間的流量。

      VPC 內的 Outpost 子網路 (與 Outpost LGW 路由表相關聯) 可以為其路由表具有一個額外的前哨本機閘道 ID 目標類型。考慮您希望通過 LGW 將目標地址為 172.16.100.0/24 的流量路由到客戶網絡的情況。若要這麼做,請編輯 Outpost 子網路路由表,並在目的地網路和 LGW () lgw-xxxx 目標中新增以下路由。

      目的地 目標

      172.16.100.0/24

      lgw-id

      若要在 Outpost 子網路路由表中新增路由項目lgw-id做為目標:
      1. 前往 https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

      2. 在導覽窗格中,選擇「路由表」(Route table),然後選取您在中建立的路由表格2b:創建自定義路由表

      3. 選擇動作,然後選擇編輯路由

      4. 若要新增路由,請選擇 Add route (新增路由)。

      5. 針對的地,輸入目的地 CIDR 區塊至客戶網路。

      6. 針對「目標」,選擇「前哨本機閘道 ID」。

      7. 選擇儲存變更

      VIF 群組是虛擬介面 (VIF) 的邏輯分組。將本機閘道路由表與 VIF 群組建立關聯。

      將自訂 LGW 路由表與 LGW VIF 群組建立關聯
      1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

      2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

      3. 在導覽窗格中,選擇 本機閘道路由表

      4. 選擇路由表。

      5. 在詳細資訊窗格中選擇 VIF 群組關聯 標籤,然後選擇 編輯 VIF 群組關聯

      6. 對於 VIF 群組設定,選取關聯 VIF 群組,然後選擇 VIF 群組。

      7. 選擇儲存變更

      編輯本機閘道路由表,以新增以 VIF 群組做為目標的靜態路由,並新增內部部署子網路 CIDR 範圍 (或 0.0.0.0/0) 做為目的地的靜態路由。

      目的地 目標

      172.16.100.0/24

      VIF-Group-ID

      在 LGW 路由表中新增路線條目
      1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

      2. 在導覽窗格中,選擇 本機閘道路由表

      3. 選取本機閘道路由表,然後選擇 [動作]、[編輯路由]。

      4. 選擇 Add route (新增路由)。

      5. 針對 目的地,輸入目的地 CIDR 區塊、單一 IP 地址或字首清單的 ID。

      6. 針對 目標,選取本機閘道的 ID。

      7. 選擇 Save routes (儲存路由)。

      如果您在中設定 Outposts 三. 建立自訂本機閘道路由表 以使用客戶擁有的 IP (CoIP) 位址集區,則必須從 CoIP 位址集區配置彈性 IP 位址,並將彈性 IP 位址與執行個體建立關聯。如需 CoIP 的詳細資訊,請參閱《客戶擁有的 IP 地址》。

      如果您將 Outposts 設定為使用直接 VPC 路由 (DVR),請略過此步驟。

      Amazon VPC console
      指派 CoIP 位址給執行個體
      1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

      2. 在導覽窗格中,選擇 Elastic IPs (彈性 IP)

      3. 選擇 Allocate Elastic IP address (配置彈性 IP 地址)

      4. 針對 網路邊界群組,選取要從中公告 IP 地址的位置。

      5. 針對 公有 IPv4 地址集區,選擇 客戶擁有的 IPv4 地址集區

      6. 針對 客戶擁有的 IPv4 地址集區,選取您已設定的集區。

      7. 選擇 Allocate (配置)。

      8. 選取彈性 IP 地址,然後選擇 動作與彈性 IP 地址建立關聯

      9. 執行個體 選取執行個體,然後選擇 關聯

      AWS CLI
      指派 CoIP 位址給執行個體
      1. 使用 describe-coip-pools 命令擷取客戶擁有的地址集區相關資訊。

        aws ec2 describe-coip-pools

        下列為範例輸出。

        { "CoipPools": [ { "PoolId": "ipv4pool-coip-0abcdef0123456789", "PoolCidrs": [ "192.168.0.0/16" ], "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789" } ] }
      2. 使用 allocate-address 命令配置彈性 IP 地址。使用在上一個步驟中傳回的集區 ID。

        aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789

        下列為範例輸出。

        { "CustomerOwnedIp": "192.0.2.128", "AllocationId": "eipalloc-02463d08ceEXAMPLE", "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789", }
      3. 使用 associate-address 命令,建立彈性 IP 地址與 Outpost 執行個體的關聯。https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html使用在上一個步驟中傳回的配置 ID。

        aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d

        下列為範例輸出。

        { "AssociationId": "eipassoc-02463d08ceEXAMPLE", }
      共用的客戶擁有 IP 地址集區

      如果您想要使用共用的客戶擁有 IP 地址集區,則必須先共用該集區,然後才能開始設定。如需如何共用客戶擁有 IPv4 地址的資訊,請參閱《 指南》中的《AWS RAM 共用您的 AWS 資源》。

      步驟 4:設定內部部署網路

      前哨建立了從每個前哨網路裝置 (OND) 到客戶本地網路裝置 (CND) 的外部 BGP 對等,以便將流量從您的內部部署網路傳送和接收到 Outposts。如需詳細資訊,請參閱本機閘道 BGP 連線

      若要從內部部署網路傳送和接收流量至 Outpost,請確定:

      • 在您的客戶網路裝置上,本機閘道 VLAN 上的 BGP 工作階段從您的網路裝置處於作用中狀態。

      • 對於從內部部署到 Outposts 的流量,請確保您在 CND 中收到來自 Outposts 的 BGP 廣告。這些 BGP 廣告包含內部部署網路必須使用的路由,才能將流量從內部部署路由到 Outpost。因此,請確保您的網路在 Outposts 和內部部署資源之間具有正確的路由。

      • 對於從 Outposts 傳送到內部部署網路的流量,請確定您的 CND 正在將內部部署網路子網路的 BGP 路由廣告傳送至 Outposts (或 0.0.0.0/0)。作為替代方案,您可以向 Outposts 宣傳默認路由(例如 0.0.0.0/0)。CND 通告的內部部署子網路必須具有等於或包含在中設定的 CIDR 範圍內的 CIDR 範圍。3e:在 LGW 路線表中添加路線條目

      假設您有一個以直接 VPC 人雲端模式設定的前哨站,其中兩個 Outposts 機架式網路裝置透過本機閘道 VLAN 連接至兩個客戶的區域網路裝置。設定了下列項目:

      • 具有 CIDR 區塊 10.0.0.0/16 的 VPC。

      • VPC 中具有 CIDR 區塊 10.0.3.0/24 的前哨子網路。

      • 內部部署網路中具有 CIDR 區塊的子網路

      • Outposts 會使用 Outpost 子網路上執行個體的私人 IP 位址,例如 10.0.3.0/24,與您的內部部署網路通訊。

      在這種情況下,通告的路由:

      • 通往客戶裝置的本機閘道是 10.0.3.0/24。

      • 您通往前哨本地閘道的客戶裝置是 172.16.100.0/24。

      因此,本機閘道會將目標網路 172.16.100.0/24 的輸出流量傳送至您的客戶裝置。確定您的網路具有正確的路由組態,可將流量傳遞至網路內的目的地主機。

      如需檢查 BGP 工作階段狀態以及這些工作階段中公告路由所需的特定命令和組態,請參閱網路廠商的說明文件。如需疑難排解,請參閱AWS Outposts 機架式網路疑難排解

      考慮一下,您有一個前哨,其中包含兩個 Outposts 機架式網路裝置,透過本機閘道 VLAN 連接至兩個客戶本機網路裝置的案例。設定了下列項目:

      • 具有 CIDR 區塊 10.0.0.0/16 的 VPC。

      • VPC 中具有 CIDR 區塊 10.0.3.0/24 的子網路。

      • 客戶擁有的 IP 集區 (10.1.0.0/26)。

      • 將 10.0.3.112 關聯到 10.1.0.2 的彈性 IP 地址關聯。

      • 內部部署網路中具有 CIDR 區塊的子網路

      • Outpost 與內部部署網路之間的通訊將使用 CoIP 彈性 IP 來定址 Outpost 中的執行個體,而不是使用 VPC CIDR 範圍。

      在這種情況下,通告的路由:

      • 通往客戶裝置的本機閘道是 10.1.0.0/26。

      • 您通往前哨本地閘道的客戶裝置是 172.16.100.0/24。

      因此,本機閘道會將目標網路 172.16.100.0/24 的輸出流量傳送至您的客戶裝置。確定您的網路具有正確的路由組態,可將流量傳遞至網路內的目的地主機。

      如需檢查 BGP 工作階段狀態以及這些工作階段中公告路由所需的特定命令和組態,請參閱網路廠商的說明文件。如需疑難排解,請參閱AWS Outposts 機架式網路疑難排解

      步驟 5:在前哨上啟動實例

      您可以在建立的 Outpost 子網路中,或在與您共用的 Outpost 子網路中,啟動 EC2 執行個體。安全群組可控制 Outpost 子網路中執行個體的傳入與傳出 VPC 流量,就像可用區域子網路中的執行個體一樣。若要連線到 Outpost 子網路中的 EC2 執行個體,您可以在啟動執行個體時指定金鑰對,就像可用區域子網路中的執行個體一樣。

      考量事項
      • 您可以建立放置群組來影響 Amazon EC2 應嘗試將相互依存的執行個體群組放在 Outpost 硬體上的方式。您可以選擇符合工作負載需求的放置群組策略。

      • 如果您的 Outpost 已設定為使用客戶擁有的 IP (CoIP) 地址集區,則必須為您啟動的任何執行個體指派客戶擁有的 IP 地址。

      在 Outpost 子網路中啟動執行個體
      1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

      2. 在導覽窗格中,選擇 Outpost

      3. 選取 Outpost,然後選擇 動作、檢視詳細資訊

      4. Outpost 摘要 頁面上,選擇 啟動執行個體。系統會將您重新導向至 Amazon EC2 主控台中的執行個體啟動精靈。我們會為您選取 Outpost 子網路,並僅顯示 Outposts 機架支援的執行個體類型。

      5. 選擇您的 Outposts 機架支援的執行個體類型。請注意,顯示為灰色的執行個體不適用於您的 Outpost。

      6. (選擇性) 若要將執行個體啟動到放置群組中,請展開 進階詳細資訊,然後捲動至 放置群組。您可以選取現有的放置群組或建立新的放置群組。

      7. 完成精靈以啟動 Outpost 子網路中的執行個體。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的下列內容:

        注意

        如果您要建立 Amazon EBS 磁碟區,則必須使用 gp2 磁碟區類型,否則精靈將會失敗。

      步驟 6:測試連線

      您可以透過使用適當的使用案例來測試連線。

      測試從您本機網路到 Outpost 的連線

      從區域網路中的電腦,將ping命令執行到 Outpost 執行個體的私有 IP 位址。

      ping 10.0.3.128

      下列為範例輸出。

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      測試從 Outpost 執行個體到您本機網路的連線

      視您的作業系統而定,使用 sshrdp 連線到您 Outpost 執行個體的私有 IP 地址。如需連線至 Linux 執行個體的相關資訊,請參閱 Amazon EC2 使用者指南中的 Connect 到 Linux 執行個體。如需連線至 Windows 執行個體的相關資訊,請參閱 Amazon EC2 使用者指南中的 Connect 到 Windows 執行個體。

      在執行個體執行之後,請對您本機網路中電腦的 IP 地址執行 ping 命令。在下列範例中,IP 地址為 172.16.0.130。

      ping 172.16.0.130

      下列為範例輸出。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      測試 AWS 區域和前哨站之間的連接

      在 AWS 區域中的子網路中啟動執行個體。例如,使用 run-instances 命令。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      在執行個體執行之後,請執行下列操作:

      1. 取得 AWS 區域中執行個體的私有 IP 位址。此資訊可在 Amazon EC2 主控台的執行個體詳細資訊頁面上找到。

      2. 視您的作業系統而定,使用 sshrdp 連線到您 Outpost 執行個體的私有 IP 地址。

      3. 從 Outpost 執行個體執行ping命令,指定 AWS 區域中執行個體的 IP 位址。

        ping 10.0.1.5

        下列為範例輸出。

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      測試從您本機網路到 Outpost 的連線

      從您本機網路中的電腦,對 Outpost 執行個體的客戶擁有 IP 地址執行 ping 命令。

      ping 172.16.0.128

      下列為範例輸出。

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      測試從 Outpost 執行個體到您本機網路的連線

      視您的作業系統而定,使用 sshrdp 連線到您 Outpost 執行個體的私有 IP 地址。如需連線至 Linux 執行個體的相關資訊,請參閱 Amazon EC2 使用者指南中的 Connect 到 Linux 執行個體。如需連線至 Windows 執行個體的相關資訊,請參閱 Amazon EC2 使用者指南中的 Connect 到 Windows 執行個體。

      在 Outpost 執行個體執行之後,請對您本機網路中電腦的 IP 地址執行 ping 命令。

      ping 172.16.0.130

      下列為範例輸出。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      測試 AWS 區域和前哨站之間的連接

      在 AWS 區域中的子網路中啟動執行個體。例如,使用 run-instances 命令。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      在執行個體執行之後,請執行下列操作:

      1. 取得 AWS 區域執行個體私有 IP 位址,例如 10.0.0.5。此資訊可在 Amazon EC2 主控台的執行個體詳細資訊頁面上找到。

      2. 視您的作業系統而定,使用 sshrdp 連線到您 Outpost 執行個體的私有 IP 地址。

      3. 將命ping令從 Outpost 執行個體執行到 AWS 區域執行個體 IP 位址。

        ping 10.0.0.5

        下列為範例輸出。

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms