Outposts ラックでインスタンスを起動する - AWS Outposts

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Outposts ラックでインスタンスを起動する

Outpost がインストールされ、計算およびストレージの容量が使用可能になったら、リソースを作成することで開始できます。Amazon EC2インスタンスを起動し、Outpost サブネットを使用して Outpost に Amazon EBSボリュームを作成します。Outpost に Amazon EBSボリュームのスナップショットを作成することもできます。詳細については、「Amazon ユーザーガイド」の「 での Amazon EBSローカルスナップショット AWS Outposts」を参照してください。 EBS

前提条件

Outpost は、自分のサイトにインストールする必要があります。詳細については、「Outposts ラックの注文を作成する」を参照してください。

ステップ 1: を作成する VPC

AWS リージョンVPC内の任意の を Outpost に拡張できます。使用できる が既にある場合はVPC、このステップをスキップします。

Outpost VPCの を作成するには
  1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. Outposts ラックと同じリージョンを選択します。

  3. ナビゲーションペインで、 VPCsを選択し、 の作成を選択しますVPC

  4. VPC のみを選択します。

  5. (オプション) 名前タグに の名前を入力しますVPC。

  6. IPv4 CIDR ブロック では、IPv4CIDR手動入力を選択し、IPv4CIDRテキストボックスVPCに のIPv4アドレス範囲を入力します。

    注記

    ダイレクトVPCルーティングを使用する場合は、オンプレミスネットワークで使用する IP CIDR 範囲と重複しない範囲を指定します。

  7. IPv6 CIDR ブロック でIPv6CIDRブロックなし を選択します。

  8. テナンシー でデフォルト を選択します。

  9. (オプション) にタグを追加するにはVPC、タグ を追加 を選択し、キーと値を入力します。

  10. 作成 VPCを選択します。

ステップ 2: サブネットとカスタムルートテーブルを作成する

Outpost サブネットを作成して、Outpost が属する AWS リージョンVPC内の任意の に追加できます。これを行うと、 には Outpost VPCが含まれます。詳細については、「ネットワークコンポーネント」を参照してください。

注記

別の によって共有されている Outpost サブネットでインスタンスを起動する場合は AWS アカウント、 にスキップしますステップ 5: Outpost でインスタンスを起動する

タスク
    Outpost サブネットを作成するには
    1. で AWS Outposts コンソールを開きますhttps://console.aws.amazon.com/outposts/

    2. ナビゲーションペインで [Outposts] を選択します。

    3. Outpost を選択し、[アクション][サブネットの作成] の順に選択します。Amazon VPCコンソールでサブネットを作成するようにリダイレクトされます。Outpost はお客様のために選択し、Outpost がホストされているアベイラビリティゾーンを選択します。

    4. を選択しますVPC。

    5. サブネット設定 で、オプションでサブネットに名前を付け、サブネットの IP アドレス範囲を指定します。

    6. [サブネットの作成] を選択します。

    7. (オプション) Outpost サブネットを識別しやすくするには、サブネットページで Outpost ID 列を有効にします。列を有効にするには、設定アイコンを選択し、Outpost ID を選択し、確認 を選択します。

    ローカルゲートウェイへのルートを持つカスタムルートテーブルを作成する手順は以下の通りです。アベイラビリティーゾーンのサブネットと同じルートテーブルを使用することはできません。

    カスタムルートテーブルを作成するには
    1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

    2. ナビゲーションペインで、[ルートテーブル] を選択します。

    3. [ルートテーブルの作成] を選択します。

    4. (オプション) [Name] (名前) には、ルートテーブルの名前を入力します。

    5. にはVPC、 を選択しますVPC。

    6. (オプション) タグを追加するには、[Add new tag] (新しいタグを追加) を選択し、タグキーとタグ値を入力します。

    7. [ルートテーブルの作成] を選択します。

    ルートテーブルのルートを特定のサブネットに適用するには、ルートテーブルをサブネットに関連付ける必要があります。ルートテーブルは複数のサブネットに関連付けることができます。ただし、サブネットは一度に 1 つのルートテーブルにのみ関連付けることができます。どのテーブルにも明示的に関連付けられていないサブネットは、デフォルトでメインルートテーブルに暗示的に関連付けられています。

    Outpost サブネットとカスタムルートテーブルを関連付けるには
    1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

    2. ナビゲーションペインから、ルートテーブル を選択します。

    3. [Subnet Associations] (サブネットの関連付け) タブで、 [Edit subnet associations] (サブネットの関連付けの編集) を選択します。

    4. ルートテーブルに関連付けるサブネットのチェックボックスをオンにします。

    5. [Save associations] (関連付けを保存する) を選択します。

    ステップ 3: ローカルゲートウェイ接続を設定する

    ローカルゲートウェイ (LGW) は、Outpost サブネットとオンプレミスネットワーク間の接続を有効にします。の詳細についてはLGW、「ローカルゲートウェイ」を参照してください。

    Outposts サブネット内のインスタンスとローカルネットワーク間の接続を提供するには、次のタスクを完了する必要があります。

    タスク

      ローカルゲートウェイのカスタムルートテーブルを作成するには、次の手順に従います。

      カスタムローカルゲートウェイルートテーブルを作成するには
      1. で AWS Outposts コンソールを開きますhttps://console.aws.amazon.com/outposts/

      2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. [ローカルゲートウェイルートテーブルの作成] を選択します。

      5. (オプション) [Name] (名前) には、ルートテーブルの名前を入力します。

      6. [ローカルゲートウェイ] では、ローカルゲートウェイを選択します。

      7. [モード] では、オンプレミスネットワークとの通信モードを選択します。

        • ダイレクトVPCルーティングを選択して、インスタンスのプライベート IP アドレスを使用します。

        • カスタマー所有の IP アドレスプールのアドレスを使用するには、CoIP を選択します。最大 10 個の CoIP プールと 100 個のCIDRブロックを指定できます。詳細については、CoIP プール」を参照してください。

      8. (オプション) タグを追加するには、[新しいタグを追加] を選択し、タグキーとタグ値を入力します。

      9. [ローカルゲートウェイルートテーブルの作成] を選択します。

      ローカルゲートウェイルートテーブルに を関連付けるにはVPC、次の手順に従います。デフォルトでは関連付けられていません。

      をVPCカスタムローカルゲートウェイルートテーブルに関連付けるには
      1. で AWS Outposts コンソールを開きますhttps://console.aws.amazon.com/outposts/

      2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. ルートテーブルを選択し、アクション 関連付け VPCを選択します。

      5. VPC ID には、ローカルゲートウェイルートテーブルVPCに関連付ける を選択します。

      6. (オプション) タグを追加するには、[新しいタグを追加] を選択し、タグキーとタグ値を入力します。

      7. 関連付け VPCを選択します。

      Outpost サブネットルートテーブルにルートエントリを追加して、Outpost サブネットとローカルゲートウェイ間のトラフィックを有効にします。

      ローカルゲートウェイルートテーブルVPCに関連付けられている 内の Outpost サブネットには、ルートテーブルの Outpost Local Gateway ID の追加ターゲットタイプを設定できます。送信先アドレスが 172.16.100.0/24 のトラフィックをローカルゲートウェイ経由でカスタマーネットワークにルーティングする場合を考えてみましょう。これを行うには、Outpost サブネットルートテーブルを編集し、宛先ネットワークとローカルゲートウェイのターゲットに次のルートを追加します。

      デスティネーション ターゲット

      172.16.100.0/24

      lgw-id

      ローカルゲートウェイをターゲットとするルートエントリをサブネットルートテーブルに追加するには
      1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

      2. ナビゲーションペインで、ルートテーブル を選択し、 で作成したルートテーブルを選択します2b: カスタムルートテーブルを作成する

      3. アクション を選択し、ルート を編集します

      4. ルートを追加するには、[ルートの追加] を選択します。

      5. 送信先 には、カスタマーネットワークへの送信先CIDRブロックを入力します。

      6. ターゲット で、Outpost ローカルゲートウェイ ID を選択します。

      7. [Save changes] (変更の保存) をクリックします。

      VIF グループは、仮想インターフェイス () の論理グループですVIFs。ローカルゲートウェイルートテーブルを VIFグループに関連付けます。

      カスタムルートテーブルをVIFグループに関連付けるには
      1. で AWS Outposts コンソールを開きますhttps://console.aws.amazon.com/outposts/

      2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

      3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      4. [ルートテーブル] を選択します。

      5. 詳細ペインでVIFグループ関連付けタブを選択し、VIFグループ関連付けの編集 を選択します。

      6. VIF グループ設定 で、VIFグループ を関連付け、VIFグループを選択します。

      7. [Save changes] (変更の保存) をクリックします。

      ローカルゲートウェイルートテーブルを編集して、 VIF グループをターゲット、オンプレミスサブネットCIDR範囲 (または 0.0.0.0/0) を送信先とする静的ルートを追加します。

      デスティネーション ターゲット

      172.16.100.0/24

      VIF-Group-ID

      ルートテーブルにLGWルートエントリを追加するには
      1. で AWS Outposts コンソールを開きますhttps://console.aws.amazon.com/outposts/

      2. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

      3. ローカルゲートウェイルートテーブルを選択し、アクション、ルートの編集 を選択します。

      4. [Add Rule] (ルートの追加) を選択します。

      5. 送信先 には、送信先CIDRブロック、単一の IP アドレス、またはプレフィックスリストの ID を入力します。

      6. [ターゲット] で、ローカルゲートウェイの ID を選択します。

      7. [ルートの保存] を選択します。

      カスタマー所有の IP (CoIP) アドレスプールを使用する3a. カスタムローカルゲートウェイルートテーブルを作成するように で Outposts を設定した場合は、CoIP アドレスプールから Elastic IP アドレスを割り当て、Elastic IP アドレスをインスタンスに関連付ける必要があります。詳細については、「顧客所有の IP アドレス」を参照してください。

      ダイレクトVPCルーティング (DVR) を使用するように Outposts を設定した場合は、このステップをスキップします。

      顧客所有の共有 IP アドレス プール

      顧客所有の共有 IP アドレス プールを使用する場合は、構成を開始する前にプールを共有する必要があります。顧客所有のIPv4住所を共有する方法については、「」を参照してくださいOutpost リソースの共有

      ステップ 4: オンプレミスネットワークを設定する

      Outpost は、各 Outpost ネットワークデバイス (OND) からカスタマーローカルネットワークデバイス (CND) への外部BGPピアリングを確立して、オンプレミスネットワークから Outposts へのトラフィックを送受信します。詳細については、「ローカルゲートウェイBGP接続」を参照してください。

      オンプレミスネットワークから Outpost にトラフィックを送受信するには、以下を確認してください。

      • カスタマーネットワークデバイスでは、ローカルゲートウェイのBGPセッションVLANはネットワークデバイスから ACTIVE状態になります。

      • オンプレミスから Outposts に向かうトラフィックについては、Outposts からのCNDBGP広告で受信していることを確認してください。これらのBGPアドバタイズには、オンプレミスネットワークがオンプレミスから Outpost にトラフィックをルーティングするために使用する必要があるルートが含まれています。したがって、ネットワークが Outposts とオンプレミスリソースの間で適切なルーティングをしていることを確認します。

      • Outposts からオンプレミスネットワークに向かうトラフィックについては、 CNDsがオンプレミスネットワークサブネットのBGPルートアドバタイズを Outposts (または 0.0.0.0/0) に送信していることを確認します。別の方法として、デフォルトルート (0.0.0.0/0 など) を Outposts にアドバタイズすることもできます。によってアドバタイズされるオンプレミスサブネットには、 で設定したCIDR範囲と等しいか、含まれCIDRているCNDs必要があります3e: ルートテーブルにルートエントリを追加する

      2 つの Outposts ラックネットワークデバイスがローカルゲートウェイによって 2 VLANつのカスタマーローカルネットワークデバイスに接続されている、ダイレクトVPCモードで設定された Outpost があるシナリオを考えてみましょう。以下が設定されています。

      • CIDR ブロック 10.0.0.0/16 VPCを持つ 。

      • CIDR ブロック 10.0.3.0/24 VPCを持つ の Outpost サブネット。

      • CIDR ブロック 172.16.100.0/24 を持つオンプレミスネットワークのサブネット

      • Outposts は、Outpost サブネット上のインスタンスのプライベート IP アドレス、例えば 10.0.3.0/24 を使用して、オンプレミスネットワークと通信します。

      このシナリオでは、ルートは次の方法でアドバタイズされます。

      • カスタマーデバイスへのローカルゲートウェイは 10.0.3.0/24 です。

      • Outpost ローカルゲートウェイへのカスタマーデバイスは 172.16.100.0/24 です。

      その結果、ローカルゲートウェイは送信先ネットワーク 172.16.100.0/24 のアウトバウンドトラフィックをカスタマーデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するための正しいルーティング設定がネットワークにあることを確認します。

      BGP セッションの状態とそれらのセッション内のアドバタイズされたルートをチェックするために必要な特定のコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。トラブルシューティングについては、AWS Outposts 「ラックネットワークのトラブルシューティングチェックリスト」を参照してください。

      ローカルゲートウェイによって 2 つの Outposts ラックネットワークデバイスが 2 VLANつのカスタマーローカルネットワークデバイスに接続されている Outpost があるシナリオを考えてみましょう。以下が設定されています。

      • CIDR ブロック 10.0.0.0/16 VPCを持つ 。

      • CIDR ブロック 10.0.3.0/24 VPCを持つ のサブネット。

      • カスタマー所有 IP プール (10.1.0.0/26)。

      • 10.0.3.112 を 10.1.0.2 に関連付ける Elastic IP アドレス関連付け。

      • CIDR ブロック 172.16.100.0/24 を持つオンプレミスネットワークのサブネット

      • Outpost とオンプレミスネットワーク間の通信では、CoIP Elastic を使用して Outpost 内のインスタンスIPsに対処しますが、VPCCIDR範囲は使用されません。

      このシナリオでは、ルートは次の方法でアドバタイズされます。

      • カスタマーデバイスへのローカルゲートウェイは 10.1.0.0/26 です。

      • Outpost ローカルゲートウェイへのカスタマーデバイスは 172.16.100.0/24 です。

      その結果、ローカルゲートウェイは送信先ネットワーク 172.16.100.0/24 のアウトバウンドトラフィックをカスタマーデバイスに送信します。ネットワーク内の送信先ホストにトラフィックを配信するための適切なルーティング設定がネットワークにあることを確認します。

      BGP セッションの状態とそれらのセッション内のアドバタイズされたルートをチェックするために必要な特定のコマンドと設定については、ネットワークベンダーのドキュメントを参照してください。トラブルシューティングについては、AWS Outposts 「 ラックネットワークのトラブルシューティングチェックリスト」を参照してください。

      ステップ 5: Outpost でインスタンスを起動する

      作成した Outpost サブネット、または自分と共有されている Outpost サブネットでEC2インスタンスを起動できます。セキュリティグループは、アベイラビリティーゾーンサブネットのインスタンスと同様に、Outpost サブネットのインスタンスのインバウンドトラフィックとアウトバウンドVPCトラフィックを制御します。Outpost サブネットのEC2インスタンスに接続するには、アベイラビリティーゾーンサブネットのインスタンスの場合と同様に、インスタンスの起動時にキーペアを指定できます。

      考慮事項
      • プレイスメントグループを作成して、Amazon EC2が Outposts ハードウェアに相互依存インスタンスのグループを配置する方法に影響を与えることができます。ワークロードのニーズを満たす配置グループ戦略を選択できます。

      • Outpost が顧客所有の IP (CoIP) アドレス プールを使用するように構成されている場合は、起動するすべてのインスタンスに顧客所有の IP アドレスを割り当てる必要があります。

      Outpost サブネットでインスタンスを起動する
      1. で AWS Outposts コンソールを開きますhttps://console.aws.amazon.com/outposts/

      2. ナビゲーションペインで [Outposts] を選択します。

      3. Outpost を選択し、[アクション、詳細の表示] を選択します。

      4. [Outpost の概要] ページで [インスタンスを起動] を選択します。Amazon EC2コンソールのインスタンス起動ウィザードにリダイレクトされます。Outpost サブネットを選択し、Outposts ラックでサポートされているインスタンスタイプのみを表示します。

      5. Outposts ラックでサポートされているインスタンスタイプを選択します。グレー表示されているインスタンスは使用できないことに注意してください。

      6. (オプション) インスタンスをプレイスメントグループで起動するには、[詳細設定] を展開し、[プレイスメントグループ] までスクロールしてください。既存のプレイスメントグループを選択するか、新しいプレイスメントグループを作成できます。

      7. ウィザードを完了して、Outpost サブネット内でインスタンスを起動してください。詳細については、「Amazon ユーザーガイド」のEC2「インスタンスの起動」を参照してください。 EC2

        注記

        Amazon EBSボリュームを追加する場合は、gp2 ボリュームタイプを使用する必要があります。

      ステップ 6: 接続をテストする

      適切な使用例を使用して接続をテストできます。

      ローカルネットワークから Outpost への接続テスト

      ローカルネットワークのコンピュータから、Outpost インスタンスのプライベート IP アドレスに ping コマンドを実行します。

      ping 10.0.3.128

      以下は出力例です。

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost インスタンスからローカル ネットワークへの接続をテストする

      OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。Linux インスタンスへの接続の詳細については、「Amazon ユーザーガイド」のEC2「インスタンスへの接続」を参照してください。 EC2

      インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して ping コマンドを実行します。以下の例では、IP アドレスは 172.16.0.130 です。

      ping 172.16.0.130

      以下は出力例です。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS リージョンと Outpost 間の接続をテストする

      AWS リージョンのサブネットでインスタンスを起動します。例えば、run-instances コマンドを使用します。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      インスタンスの実行後、次の操作を実行します。

      1. AWS リージョン内のインスタンスのプライベート IP アドレスを取得します。この情報は、インスタンスの詳細ページの Amazon EC2コンソールで確認できます。

      2. OS に応じて、ssh または rdp を使用して Outpost インスタンスのプライベート IP アドレスへ接続します。

      3. Outpost インスタンスから ping コマンドを実行し、 AWS リージョン内のインスタンスの IP アドレスを指定します。

        ping 10.0.1.5

        以下は出力例です。

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      ローカル ネットワークから Outpost への接続を確立します。

      ローカル ネットワーク内のコンピューターから、Outpost インスタンスの顧客所有の IP ping アドレスに対して 1 コマンドを実行します。

      ping 172.16.0.128

      以下は出力例です。

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost インスタンスからローカル ネットワークへの接続をテストする

      OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。詳細については、「Amazon ユーザーガイド」のEC2「インスタンスに接続する」を参照してください。 EC2

      Outpost インスタンスが実行されたら、ローカルネットワーク内のコンピューターの IP アドレスに対して ping コマンドを実行します。

      ping 172.16.0.130

      以下は出力例です。

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS リージョンと Outpost 間の接続をテストする

      AWS リージョンのサブネットでインスタンスを起動します。例えば、run-instances コマンドを使用します。

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      インスタンスの実行後、次の操作を実行します。

      1. AWS リージョンインスタンスのプライベート IP アドレスを取得します。例: 10.0.0.5。この情報は、インスタンスの詳細ページの Amazon EC2コンソールで確認できます。

      2. OS に応じて、[ssh] または [rdp] を使用して Outpost インスタンスのプライベート IP アドレスに接続します。

      3. Outpost インスタンスから AWS リージョンインスタンスの IP アドレスに ping コマンドを実行します。

        ping 10.0.0.5

        以下は出力例です。

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms