

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Outposts 機架上啟動執行個體
<a name="launch-instance"></a>

安裝 Outpost 並可使用運算和儲存容量之後，即可開始建立資源。使用 Outpost 子網路在 Outpost 上啟動 Amazon EC2 執行個體，並建立 Amazon EBS 磁碟區。您也可以在 Outpost 上建立 Amazon EBS 磁碟區的快照。如需詳細資訊，請參閱《[Amazon EBS 使用者指南》中的 上的 Amazon EBS 本機快照 AWS Outposts](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-outposts.html)。 **

**先決條件**  
您的站點必須安裝 Outpost。如需詳細資訊，請參閱[建立 Outposts 機架的訂單](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html)。

**Topics**
+ [步驟 1：建立 VPC](#create-vpc)
+ [步驟 2：建立子網路和自訂路由表](#create-subnet)
+ [步驟 3：設定本機閘道連線](#configure-lgw-connectivity)
+ [步驟 4：設定內部部署網路](#configure-on-prem)
+ [步驟 5：在 Outpost 上啟動執行個體](#launch-instances)
+ [步驟 6：測試連線](#test-connecitivity)

## 步驟 1：建立 VPC
<a name="create-vpc"></a>

您可以將 AWS 區域中的任何 VPC 擴展到 Outpost。如果您已經有可使用的 VPC，請略過此步驟。

**為您的 Outpost 建立 VPC**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 選擇與 Outposts 機架相同的區域。

1. 在導覽窗格中，選擇**您的 VPCs**，然後選擇**建立 VPC**。

1. **僅選擇 VPC**。

1. （選用） 針對**名稱標籤**輸入 VPC 的名稱。

1. 對於 **IPv4 CIDR 區塊**，選擇 **IPv4 CIDR 手動輸入**，然後在 IPv4 **CIDR 文字方塊中輸入 VPC 的 IPv4 ** 地址範圍。
**注意**  
如果您想要使用直接 VPC 路由，請指定與您在內部部署網路中使用的 IP 範圍不重疊的 CIDR 範圍。

1. 針對 **IPv6 CIDR 區塊**，選擇**無 IPv6 CIDR 區塊**。

1. 針對**租用**，選擇**預設**。

1. （選用） 若要將標籤新增至 VPC，請選擇**新增標籤**，然後輸入索引鍵和值。

1. 選擇**建立 VPC**。

## 步驟 2：建立子網路和自訂路由表
<a name="create-subnet"></a>

您可以建立 Outpost 子網路，並將其新增至 Outpost 所在 AWS 區域中的任何 VPC。當您這樣做時，VPC 會包含 Outpost。如需詳細資訊，請參閱[網路元件](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#outposts-networking-components)。

**注意**  
如果您要在另一個已與您共用的 Outpost 子網路中啟動執行個體 AWS 帳戶，請跳至[步驟 5：在 Outpost 上啟動執行個體](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances)。

**Topics**

### 2a：建立 Outpost 子網路
<a name="create-outpost-subnet"></a>

**建立 Outpost 子網路**

1. 在 https：//[https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) 開啟 AWS Outposts 主控台。

1. 在導覽窗格中，選擇 **Outpost**。

1. 選取 Outpost，然後選擇 **動作**、**建立子網路**。系統會將您重新導向以在 Amazon VPC 主控台中建立子網路。我們會為您選取 Outpost，以及 Outpost 所在的可用區域。

1. 選取 VPC。

1. 在**子網路設定**中，選擇性地為您的子網路命名，並指定子網路的 IP 地址範圍。

1. 選擇 **Create subnet (建立子網路)**。

1. （選用） 若要更輕鬆地識別 Outpost 子網路，請啟用**子網路頁面上的** **Outpost ID** 欄。若要啟用資料欄，請選擇**偏好設定**圖示，選取 **Outpost ID**，然後選擇**確認**。

### 2b：建立自訂路由表
<a name="create-custom-routetable"></a>

使用下列程序建立具有以本機閘道為目標之路由的自訂路由表。您無法使用相同的路由表作為可用區域子網路。

**建立自訂路由表**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇**路由表**。

1. 選擇 **Create route table** (建立路由表)。

1. (選用) 針對 **Name** (名稱)，輸入路由表的名稱。

1. 在 **VPC** 中，選擇您的 VPC。

1. (選用) 若要新增標籤，請選擇 **Add new tag** (新增標籤)，然後輸入標籤鍵和標籤值。

1. 選擇 **Create route table** (建立路由表)。

### 2c：關聯 Outpost 子網路和自訂路由表
<a name="associate-routetable-subnet"></a>

若要將路由表路由套用至特定子網，您必須將路由表與子網建立關聯。路由表可以和多個子網建立關聯。不過，子網一次只能與一個路由表相關聯。根據預設，所有未與表明確建立關聯的子網都會與主路由表隱含建立關聯。

**建立 Outpost 子網路和自訂路由表的關聯**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 從導覽窗格中，選擇**路由表**。

1. 在 **Subnet associations** (子網關聯) 標籤上，選擇 **Edit subnet associations** (編輯子網關聯)。

1. 選取子網路的核取方塊以和路由表建立關聯。

1. 選擇 **Save associations (儲存關聯)**。

## 步驟 3：設定本機閘道連線
<a name="configure-lgw-connectivity"></a>

本機閘道 (LGW) 可啟用 Outpost 子網路與內部部署網路之間的連線。

如需 LGW 的詳細資訊，請參閱[本機閘道](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)。

若要在 Outposts 子網路中的執行個體與本機網路之間提供連線，您必須完成下列任務。

**Topics**

### 3a. 建立自訂本機閘道路由表
<a name="create-lgw-routetable"></a>

使用下列程序為本機閘道建立自訂路由表。

**建立自訂本機閘道路由表**

1. 在 https：//[https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) 開啟 AWS Outposts 主控台。

1. 若要變更 AWS 區域，請使用頁面右上角的區域選擇器。

1. 在導覽窗格中，選擇 **本機閘道路由表**。

1. 選擇 **建立本機閘道路由表**。

1. (選用) 針對 **Name** (名稱)，輸入路由表的名稱。

1. 針對 **本機閘道**，選擇您的本機閘道。

1. 針對 **模式**，選擇與您內部部署網路通訊的模式。
   + 選擇**直接 VPC 路由**以使用執行個體的私有 IP 地址。
   + 選擇 **CoIP** 以使用客戶擁有 IP 地址集區中的地址。如需詳細資訊，請參閱[建立 CoIP 集區](https://docs.aws.amazon.com/outposts/latest/userguide/coip-pools.html)。

1. (選用) 若要新增標籤，請選擇**新增標籤**，然後輸入標籤金鑰和標籤值。

1. 選擇 **建立本機閘道路由表**。

### 3b：將 VPC 與自訂路由表建立關聯
<a name="associate-vpc-with-route-table"></a>

使用下列程序將 VPC 與本機閘道路由表建立關聯。這兩者預設沒有關聯。

**將 VPC 與自訂本機閘道路由表建立關聯**

1. 在 https：//[https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) 開啟 AWS Outposts 主控台。

1. 若要變更 AWS 區域，請使用頁面右上角的區域選擇器。

1. 在導覽窗格中，選擇 **本機閘道路由表**。

1. 選取路由表，然後選擇 **動作**、**關聯 VPC**。

1. 針對 **VPC ID**，選取要與本機閘道路由表建立關聯的 VPC。

1. (選用) 若要新增標籤，請選擇**新增標籤**，然後輸入標籤金鑰和標籤值。

1. 選擇 **Associate VPC (關聯 VPC)**。

### 3c：在 Outpost 子網路路由表中新增路由項目
<a name="add-route-entry"></a>

在 Outpost 子網路路由表中新增路由項目，以啟用 Outpost 子網路與本機閘道之間的流量。

與本機閘道路由表相關聯的 VPC 內的 Outpost 子網路，可以為其路由表具有額外的 Outpost 本機閘道 ID 目標類型。考慮您希望透過本機閘道將目的地地址為 172.16.100.0/24 的流量路由到客戶網路的情況。若要這樣做，請編輯 Outpost 子網路路由表，並使用目的地網路和本機閘道的目標新增下列路由。


| 目標 | Target | 
| --- | --- | 
|  172.16.100.0/24  |  `lgw-id`  | 

**將具有本機閘道的路由項目新增為子網路路由表中的目標**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇**路由表**，然後選取您在 中建立的路由表[2b：建立自訂路由表](#create-custom-routetable)。

1. 選擇**動作**，然後選擇**編輯路由**。

1. 若要新增路由，請選擇 **Add route** (新增路由)。

1. 針對**目的地**，輸入客戶網路的目的地 CIDR 區塊。

1. 針對**目標**，選擇 **Outpost 本機閘道 ID**。

1. 選擇**儲存變更**。

### 3d：將自訂路由表與 VIF 群組建立關聯，以建立本機閘道路由網域
<a name="associate-route-table-vif-group"></a>

VIF 群組是虛擬介面 (VIF) 的邏輯分組。將本機閘道路由表與 VIF 群組建立關聯，以建立本機閘道路由網域。

**將自訂路由表與 VIF 群組建立關聯**

1. 在 https：//[https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) 開啟 AWS Outposts 主控台。

1. 若要變更 AWS 區域，請使用頁面右上角的區域選擇器。

1. 在導覽窗格中，選擇**聯網**，然後選擇 **LGW 路由網域**。

1. 選擇**建立 LGW 路由網域**。

1. 輸入本機閘道路由網域的名稱。

1. 選擇本機閘道、本機閘道 VIF 群組和本機閘道路由表。

1. 選擇**建立 LGW 路由網域**。

### 3e：在路由表中新增路由項目
<a name="add-route-entry-lg-route-table"></a>

編輯本機閘道路由表，以新增將 VIF 群組做為目標的靜態路由，以及將內部部署子網路 CIDR 範圍 （或 0.0.0.0/0) 做為目的地。


| 目標 | Target | 
| --- | --- | 
|  172.16.100.0/24  |  `VIF-Group-ID`  | 

**在 LGW 路由表中新增路由項目**

1. 在 https：//[https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) 開啟 AWS Outposts 主控台。

1. 在導覽窗格中，選擇 **本機閘道路由表**。

1. 選取本機閘道路由表，然後選擇**動作**、**編輯路由**。

1. 選擇 **Add route** (新增路由)。

1. 針對 **目的地**，輸入目的地 CIDR 區塊、單一 IP 地址或字首清單的 ID。

1. 針對 **目標**，選取本機閘道的 ID。

1. 選擇 **Save routes** (儲存路由)。

### 3f：（選用） 將客戶擁有的 IP 地址指派給執行個體
<a name="allocate-coip"></a>

如果您在 中[3a. 建立自訂本機閘道路由表](#create-lgw-routetable)將 Outposts 設定為使用客戶擁有的 IP (CoIP) 地址集區，則必須從 CoIP 地址集區配置彈性 IP 地址，並將彈性 IP 地址與執行個體建立關聯。如需詳細資訊，請參閱《[客戶擁有的 IP 地址](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing)》。

如果您將 Outpost 設定為使用直接 VPC 路由 (DVR)，請略過此步驟。

**共用的客戶擁有 IP 地址集區**  
如果您想要使用共用的客戶擁有 IP 地址集區，則必須先共用該集區，然後才能開始設定。如需如何共用客戶擁有的 IPv4 地址的詳細資訊，請參閱 [共用 Outpost 資源](sharing-outposts.md#sharing-share)。

## 步驟 4：設定內部部署網路
<a name="configure-on-prem"></a>

Outpost 會建立從每個 Outpost 網路裝置 (OND) 到客戶本機網路裝置 (CND) 的外部 BGP 對等互連，以將流量從現場部署網路傳送至 Outpost。

如需詳細資訊，請參閱[本機閘道 BGP 連線](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-bgp-connectivity)。

若要從您的內部部署網路傳送和接收流量至 Outpost，請確保：
+ 在您的客戶網路裝置上，本機閘道 VLAN 上的 BGP 工作階段從您的網路裝置處於 ACTIVE 狀態。
+ 對於從內部部署到 Outposts 的流量，請確定您在 CND 中收到來自 Outposts 的 BGP 廣告。這些 BGP 公告包含您的內部部署網路必須用來將流量從內部部署路由到 Outpost 的路由。因此，請確定您的網路在 Outposts 和內部部署資源之間具有正確的路由。
+ 對於從 Outposts 到內部部署網路的流量，請確保您的 CNDs將內部部署網路子網路的 BGP 路由公告傳送到 Outposts （或 0.0.0.0/0)。或者，您可以向 Outposts 公告預設路由 （例如 0.0.0.0/0)。CNDs公告的內部部署子網路的 CIDR 範圍必須等於或包含在您在 中設定的 CIDR 範圍中[3e：在路由表中新增路由項目](#add-route-entry-lg-route-table)。

### 範例：直接 VPC 模式中的 BGP 公告
<a name="example-bgp-direct-vpc"></a>

假設您有一個 Outpost，設定為 Direct VPC 模式，其中兩個 Outposts 機架網路裝置由本機閘道 VLAN 連接到兩個客戶本機網路裝置。設定了下列項目：
+ 具有 CIDR 區塊 10.0.0.0/16 的 VPC。
+ VPC 中具有 CIDR 區塊 10.0.3.0/24 的 Outpost 子網路。
+ 內部部署網路中具有 CIDR 區塊 172.16.100.0/24 的子網路
+ Outposts 會使用 Outpost 子網路上執行個體的私有 IP 地址，例如 10.0.3.0/24，與您的內部部署網路通訊。

在此案例中， 公告的路由：
+ 您客戶裝置的本機閘道為 10.0.3.0/24。
+ Outpost 本機閘道的客戶裝置為 172.16.100.0/24。

因此，本機閘道會將目的地網路 172.16.100.0/24 的傳出流量傳送至您的客戶裝置。確保您的網路具有正確的路由組態，以將流量傳遞至網路中的目的地主機。

如需檢查 BGP 工作階段狀態所需的特定命令和組態，以及這些工作階段中的公告路由，請參閱網路供應商的文件。

如需故障診斷，請參閱[AWS Outposts 機架網路故障診斷檢查清單](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)。

### 範例：CoIP 模式中的 BGP 公告
<a name="example-bgp-coip"></a>

假設您有一個 Outpost，其中有兩個 Outposts 機架網路裝置透過本機閘道 VLAN 連接到兩個客戶本機網路裝置。設定了下列項目：
+ 具有 CIDR 區塊 10.0.0.0/16 的 VPC。
+ VPC 中具有 CIDR 區塊 10.0.3.0/24 的子網路。
+ 客戶擁有的 IP 集區 (10.1.0.0/26)。
+ 將 10.0.3.112 關聯到 10.1.0.2 的彈性 IP 地址關聯。
+ 內部部署網路中具有 CIDR 區塊 172.16.100.0/24 的子網路 
+ Outpost 與內部部署網路之間的通訊將使用 CoIP 彈性 IP 來定址 Outpost 中的執行個體，而不是使用 VPC CIDR 範圍。

在此案例中，路由公告者：
+ 您客戶裝置的本機閘道為 10.1.0.0/26。
+ Outpost 本機閘道的客戶裝置為 172.16.100.0/24。

因此，本機閘道會將目的地網路 172.16.100.0/24 的傳出流量傳送至您的客戶裝置。確保您的網路具有正確的路由組態，以將流量傳遞至網路中的目的地主機。

如需檢查 BGP 工作階段狀態所需的特定命令和組態，以及這些工作階段中的公告路由，請參閱網路供應商的文件。

如需故障診斷，請參閱[AWS Outposts 機架網路故障診斷檢查清單](https://docs.aws.amazon.com/outposts/latest/userguide/network-troubleshoot.html)。

如需故障診斷，請參閱[AWS Outposts 機架網路故障診斷檢查清單](https://docs.aws.amazon.com/outposts/latest/network-userguide/network-troubleshoot.html)。

## 步驟 5：在 Outpost 上啟動執行個體
<a name="launch-instances"></a>

您可以在建立的 Outpost 子網路中，或在與您共用的 Outpost 子網路中，啟動 EC2 執行個體。安全群組可控制 Outpost 子網路中執行個體的傳入與傳出 VPC 流量，就像可用區域子網路中的執行個體一樣。若要連線到 Outpost 子網路中的 EC2 執行個體，您可以在啟動執行個體時指定金鑰對，就像可用區域子網路中的執行個體一樣。

**考量事項**
+ 若要使用相容第三方儲存體支援的區塊資料或開機磁碟區，您必須佈建和設定這些磁碟區，以與 Outposts 上的 EC2 執行個體搭配使用。如需詳細資訊，請參閱[Outposts 機架的第三方區塊儲存](outpost-third-party-block-storage.md)。
+ 您可以建立[置放群組](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-optimizations.html)，以影響 Amazon EC2 應嘗試在 Outposts 硬體上置放相互依存執行個體群組的方式。您可以選擇符合工作負載需求的放置群組策略。
+ 如果您新增 Amazon EBS 磁碟區，則必須使用 gp2 磁碟區類型。
+ 如果您的 Outpost 已設定為使用客戶擁有的 IP (CoIP) 地址集區，則必須為您啟動的任何執行個體指派客戶擁有的 IP 地址。

**在 Outpost 子網路中啟動執行個體**

1. 在 https：//[https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home) 開啟 AWS Outposts 主控台。

1. 在導覽窗格中，選擇 **Outpost**。

1. 選取 Outpost，然後選擇 **動作、檢視詳細資訊**。

1. 在 **Outpost 摘要** 頁面上，選擇 **啟動執行個體**。系統會將您重新導向至 Amazon EC2 主控台中的執行個體啟動精靈。我們會為您選取 Outpost 子網路，並僅顯示 Outposts 機架支援的執行個體類型。

1. 選擇 Outposts 機架支援的執行個體類型。請注意，顯示為灰色的執行個體無法使用。

1. (選擇性) 若要將執行個體啟動到放置群組中，請展開 **進階詳細資訊**，然後捲動至 **放置群組**。您可以選取現有的放置群組或建立新的放置群組。

1. （選用） 您可以新增[第三方資料磁碟區](outpost-third-party-block-storage.md)。

   1. 展開**設定儲存**。在**外部儲存磁碟區**旁，選擇**編輯**。

   1. 針對**儲存網路通訊協定**，選擇 **iSCSI**。

   1. 輸入啟動器 IQN，然後新增目標 IP 地址、連接埠和外部儲存陣列的 IQN。

1. 完成精靈以啟動 Outpost 子網路中的執行個體。如需詳細資訊，請參閱《Amazon [ EC2 使用者指南》中的啟動 EC2 執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)： *Amazon EC2 *

## 步驟 6：測試連線
<a name="test-connecitivity"></a>

您可以透過使用適當的使用案例來測試連線。

**測試從您本機網路到 Outpost 的連線**  
從本機網路的電腦，對 Outpost 執行個體的私有 IP 地址執行 `ping`命令。

```
ping 10.0.3.128
```

以下為範例輸出。

```
Pinging 10.0.3.128

Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
Reply from 10.0.3.128:  bytes=32 time=<1ms TTL=128
    
Ping statistics for 10.0.3.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**測試從 Outpost 執行個體到您本機網路的連線**  
視您的作業系統而定，使用 **ssh** 或 **rdp** 連線到您 Outpost 執行個體的私有 IP 地址。如需有關連線至 Linux 執行個體的資訊，請參閱《Amazon [ EC2 使用者指南》中的連線至 EC2 執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)。 *Amazon EC2 *

在執行個體執行之後，請對您本機網路中電腦的 IP 地址執行 `ping` 命令。在下列範例中，IP 地址為 172.16.0.130。

```
ping 172.16.0.130
```

以下為範例輸出。

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**測試 AWS 區域與 Outpost 之間的連線**  
在 AWS 區域的子網路中啟動執行個體。例如，使用 [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) 命令。

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

在執行個體執行之後，請執行下列操作：

1. 取得 AWS 區域中執行個體的私有 IP 地址。此資訊可在 Amazon EC2 主控台的執行個體詳細資訊頁面上找到。

1. 視您的作業系統而定，使用 **ssh** 或 **rdp** 連線到您 Outpost 執行個體的私有 IP 地址。

1. 從 Outpost 執行個體執行 **ping**命令，在 AWS 區域中指定執行個體的 IP 地址。

   ```
   ping 10.0.1.5
   ```

   以下為範例輸出。

   ```
   Pinging 10.0.1.5
   
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.1.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.1.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```

### 客戶擁有的 IP 地址連線範例
<a name="test-connecitivity-coip"></a>

**測試從您本機網路到 Outpost 的連線**  
從您本機網路中的電腦，對 Outpost 執行個體的客戶擁有 IP 地址執行 `ping` 命令。

```
ping 172.16.0.128
```

以下為範例輸出。

```
Pinging 172.16.0.128

Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.128:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.128
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**測試從 Outpost 執行個體到您本機網路的連線**  
視您的作業系統而定，使用 **ssh** 或 **rdp** 連線到您 Outpost 執行個體的私有 IP 地址。如需詳細資訊，請參閱《Amazon [ EC2 使用者指南》中的連線至 EC2 執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)。 *Amazon EC2 *

在 Outpost 執行個體執行之後，請對您本機網路中電腦的 IP 地址執行 `ping` 命令。

```
ping 172.16.0.130
```

以下為範例輸出。

```
Pinging 172.16.0.130

Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128
Reply from 172.16.0.130:  bytes=32 time=<1ms TTL=128

Ping statistics for 172.16.0.130
Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)

Approximate round trip time in milliseconds
Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
```

**測試 AWS 區域與 Outpost 之間的連線**  
在 AWS 區域的子網路中啟動執行個體。例如，使用 [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) 命令。

```
aws ec2 run-instances \
    --image-id ami-abcdefghi1234567898 \
    --instance-type c5.large \
    --key-name MyKeyPair \
    --security-group-ids sg-1a2b3c4d123456787 \
    --subnet-id subnet-6e7f829e123445678
```

在執行個體執行之後，請執行下列操作：

1. 取得 AWS 區域執行個體私有 IP 地址，例如 10.0.0.5。此資訊可在 Amazon EC2 主控台的執行個體詳細資訊頁面上找到。

1. 視您的作業系統而定，使用 **ssh** 或 **rdp** 連線到您 Outpost 執行個體的私有 IP 地址。

1. 從 Outpost 執行個體執行 `ping`命令至 AWS 區域執行個體 IP 地址。

   ```
   ping 10.0.0.5
   ```

   以下為範例輸出。

   ```
   Pinging 10.0.0.5
   
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   Reply from 10.0.0.5:  bytes=32 time=<1ms TTL=128
   
   Ping statistics for 10.0.0.5
   Packets:  Sent = 3,  Received = 3,  Lost = 0 (0% lost)
   
   Approximate round trip time in milliseconds
   Minimum = 0ms,  Maximum = 0ms,  Average = 0ms
   ```