Outpost에서 인스턴스 시작 - AWS Outposts

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Outpost에서 인스턴스 시작

Outpost를 설치한 후 컴퓨팅 및 스토리지 용량을 사용할 수 있게 된 후 리소스를 생성하여 시작할 수 있습니다. 사용 가능한 리소스는 전초 기지의 폼 팩터에 따라 다릅니다.

Outpost 랙

Outpost 서브넷을 사용하여 Outpost 서브넷을 사용하여 Outpost에서 Amazon EBS 볼륨을 생성합니다. Outpost에서 Amazon EBS 볼륨의 스냅샷을 생성할 수도 있습니다. Linux에 적용되는 자세한 내용은 단원을 참조하십시오.로컬 Amazon EBS 스냅샷AWS OutpostsLinux 인스턴스용 Amazon EC2 사용 설명서. Windows에 적용되는 자세한 내용은 단원을 참조하십시오.로컬 Amazon EBS 스냅샷AWS OutpostsWindows 인스턴스용 Amazon EC2 사용 설명서.

Outpost 서버

인스턴스 스토어를 사용하는 Amazon EC2 인스턴스를 시작합니다. EBS 직접 API를 사용하여 인스턴스를 Amazon EBS로 백업할 수도 있습니다.AWS리전. Linux에 적용되는 자세한 내용은 단원을 참조하십시오.EBS 다이렉트 APILinux 인스턴스용 Amazon EC2 사용 설명서. Windows에 적용되는 자세한 내용은 단원을 참조하십시오.EBS 다이렉트 APIWindows 인스턴스용 Amazon EC2 사용 설명서.

자세한 정보는 AWSOutposts의 리소스을 참조하십시오.

사전 조건

사이트에 Outposts가 설치되어 있어야 합니다. 자세한 내용은 Outpost 생성 및 Outpost 용량을 주문하세요. 단원을 참조하십시오.

1단계: 서브넷 생성

의 모든 VPC Outpost 서브넷을 추가할 수 있습니다.AWS전초 기지 지역. 이렇게 하면 VPC도 전초 기지에 걸쳐 있습니다. 자세한 정보는 네트워크 구성 요소을 참조하십시오.

참고

사용자와 공유된 Outpost 서브넷에서 인스턴스를 시작하는 경우2단계: Outpost에서 인스턴스 시작. 서브넷 공유에 대한 자세한 내용은 단원을 참조하십시오.서브넷 공유Amazon Virtual Private Cloud 사용 설명서.

Outpost 서브넷을 생성하려면

  1. AWS Outposts 콘솔(https://console.aws.amazon.com/outposts/)을 엽니다.

  2. 탐색 창에서 을 선택합니다.Outpost.

  3. 전초 기지를 선택한 후작업,서브넷 생성.

  4. VPC 선택하고 서브넷의 IP 주소 범위를 지정합니다.

  5. 생성(Create)을 선택합니다.

2단계: Outpost에서 인스턴스 시작

생성한 Outpost 서브넷이나 사용자와 공유된 Outpost 서브넷에서 EC2 인스턴스를 시작할 수 있습니다. 보안 그룹은 가용 영역 서브넷의 인스턴스와 마찬가지로 Outpost 서브넷의 인스턴스에 대한 인바운드 및 아웃바운드 VPC 트래픽을 제어합니다. 로컬 네트워크 인터페이스는 보안 그룹을 사용하지 않습니다. 자세한 내용은 보안 그룹 및 로컬 네트워크 인터페이스 섹션을 참조하세요. Outpost 서브넷의 EC2 인스턴스에 연결하려면 가용 영역 서브넷의 인스턴스와 마찬가지로 인스턴스를 시작할 때 key pair 지정할 수 있습니다.

서버 고려 사항

Outpost가 서버 폼 팩터이고 애플리케이션에 스토리지가 필요한 경우 루트 볼륨에 충분한 인스턴스 스토어가 있는 AMI를 사용하여 애플리케이션의 요구 사항을 충족합니다. 자세한 내용은 단원을 참조하십시오.인스턴스 스토어 볼륨Linux 인스턴스용 Amazon EC2 사용 설명서. Windows의 경우 단원인스턴스 스토어 볼륨Windows 인스턴스용 Amazon EC2 사용 설명서.

인스턴스 스토어에 대한 다음 정보를 고려하십시오.

  • 인스턴스 유형을 단일 인스턴스 스토어 볼륨과 함께 사용해야 합니다. 인스턴스 스토어 볼륨이 여러 개인 인스턴스 유형은 지원되지 않습니다.

  • 인스턴스 스토어의 볼륨을 더 추가하려면 시작 시 추가합니다. 인스턴스 시작 시에만 인스턴스 스토어를 추가할 수 있습니다. 자세한 내용은 단원을 참조하십시오.단계 4: 스토리지 추가Linux 인스턴스용 Amazon EC2 사용 설명서. Windows의 경우 단원단계 4: 스토리지 추가Windows 인스턴스용 Amazon EC2 사용 설명서.

랙에 대한 고려 사항

Outpost가 랙인 경우 배치 그룹과 고객 소유 IP (CoIP) 주소 풀을 사용할 수 있습니다. Outpost가 CoIP 주소 풀을 사용하도록 구성된 경우해야 합니다로컬 연결을 구성하기 전에 시작하는 모든 인스턴스에 탄력적 IP 주소를 매핑합니다. 자세한 정보는 3단계: 고객 소유 IP 주소를 할당하고 인스턴스와 연결을 참조하십시오.

다음과 같이 인스턴스를 시작할 수 있습니다.

AWS Outposts console

Outpost 서브넷에서 인스턴스를 시작하려면

  1. AWS Outposts 콘솔(https://console.aws.amazon.com/outposts/)을 엽니다.

  2. 탐색 창에서 을 선택합니다.Outpost.

  3. 전초 기지를 선택한 후작업, 세부 정보 보기.

  4. Outpost 요약페이지, 선택인스턴스 실행. Amazon EC2 콘솔로 리디렉션됩니다.

  5. Amazon EC2 인스턴스 시작 마법사의 단계에 따라 Outpost 서브넷에서 인스턴스를 시작합니다. 인스턴스 스토어의 볼륨을 더 추가하려면 마법사의 4단계를 사용합니다. 인스턴스 시작 시에만 인스턴스 스토어를 추가할 수 있습니다.

    Linux에 적용되는 자세한 내용은 단원을 참조하십시오.인스턴스 시작 마법사를 사용하여 인스턴스 시작Linux 인스턴스용 Amazon EC2 사용 설명서. Windows에 적용되는 자세한 내용은 단원을 참조하십시오.인스턴스 시작 마법사를 사용하여 인스턴스 시작Windows 인스턴스용 Amazon EC2 사용 설명서.

AWS CLI

Outpost 서브넷에서 인스턴스를 시작하려면

  • 사용run-instances를 사용하여 Outpost 서브넷에서 인스턴스를 시작합니다. 인스턴스 실행에 대한 자세한 내용은 단원을 참조하십시오.run-instances의AWS CLI명령 참조.

    aws ec2 run-instances --image-id ami-abc12345 --count 1 --instance-type c5.large --key-name MyKeyPair --security-group-ids sg-1a2b3c4d --subnet-id subnet-6e7f829e

배치 그룹 작업

전초 기지 랙은 배치 그룹을 지원합니다. 배치 그룹을 사용하여 Amazon EC2 서비스에서 그룹을 배치하려고 시도하는 방법에 영향을 미칩니다.상호 의존적기본 하드웨어에서 시작하는 인스턴스입니다. 다양한 전략을 사용하여 다양한 워크로드의 요구 사항을 충족할 수 있습니다. Outposts 기지에서는 지역에서와 마찬가지로 클러스터, 분할 또는 스프레드 전략을 사용할 수 있습니다. 그러나 전초 기지 현장의 전초 기지에는 스프레드 전략을 활용하려면 여러 개의 랙이 포함되어야 합니다.

배치 그룹 작업에 대한 자세한 내용은 단원을 참조하십시오.배치 그룹Linux 인스턴스용 Amazon EC2 사용 설명서. Windows의 경우 단원배치 그룹Windows 인스턴스용 Amazon EC2 사용 설명서.

3단계: 고객 소유 IP 주소를 할당하고 인스턴스와 연결

다음 조치 중 하나를 취하십시오.

  • Outpost 서버가 있는 경우 이 단계를 건너뜁니다.로컬 연결 구성.

  • Outpost 랙이 있는 경우 다음과 같이 고객 소유의 IP 주소를 할당하고 인스턴스에 할당할 수 있습니다.

Amazon EC2 console

인스턴스와 탄력적 IP 주소를 할당하고 인스턴스와 연결하려면

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 [Elastic IPs]를 선택합니다.

  3. Allocate new address를 선택합니다.

  4. 네트워크 경계 그룹IP 주소가 공고되는 위치를 선택합니다.

  5. 퍼블릭 IPv4 주소 풀, 선택고객 소유 IPv4 주소 풀.

  6. 고객 소유 IPv4 주소 풀에서 구성한 풀을 선택합니다.

  7. 할당을 선택하고 확인 화면을 닫습니다.

  8. 탐색 창에서 [Elastic IPs]를 선택합니다.

  9. 탄력적 IP 주소를 선택하고작업,주소 연결.

  10. 에서 인스턴스 선택인스턴스를 선택한 다음 를 선택합니다.준회원.

AWS CLI

인스턴스와 탄력적 IP 주소를 할당하고 인스턴스와 연결하려면

  1. 사용describe-coip-pools는 지정된 고객 소유 주소 풀에 대한 정보를 검색합니다. 자세한 내용은 단원을 참조하십시오.설명-코이프 풀 AWS CLI명령 참조.

    참고:PoolId반환 값입니다.

    aws ec2 describe-coip-pools

    결과

    { "CoipPools":[ { "Poolid": "ipv4pool-coip-0abcdef0123456789", "Poolcidrs": [ "192.168.0.0/16" ], LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789" } ] }
  2. 사용allocate-address: 탄력적 IP 주소를 할당합니다. 자세한 내용은 단원을 참조하십시오.주소 할당AWS CLI명령 참조.

    사용customer-owned-ipv4-pool옵션을 사용하여PoolId이전 단계에서 반환됩니다.

    aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789

    결과

    { "CustomerOwnedIp": "192.0.2.128", "AllocationId": "eipalloc-02463d08ceEXAMPLE", "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789", }
  3. 사용associate-address는 탄력적 IP 주소를 Outpost의 인스턴스와 연결합니다. 자세한 내용은 단원을 참조하십시오.associate-addressAWS CLI명령 참조.

    aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d

    결과

    { "AssociationId": "eipassoc-02463d08ceEXAMPLE", }

공유 고객 소유 IP 주소 풀을 사용하려면 구성을 시작하기 전에 풀을 공유해야 합니다. 고객 소유 IPv4 주소를 공유하는 방법에 대한 자세한 내용은 단원을 참조하십시오.리소스 공유AWS RAM사용 설명서.

4단계: 로컬 연결 구성

연결 구성은 Outpost의 폼 팩터에 따라 다릅니다. Outpost 사이트의 폼 팩터와 일치하는 절차를 사용합니다.

다음과 같이 연결을 구성합니다.

Racks

VPC와 로컬 네트워크 간에 연결을 제공하려면 VPC를 로컬 게이트웨이 라우팅 테이블에 명시적으로 연결해야 합니다. 경로를 만들 때 IP 주소, 인터넷 게이트웨이, 로컬 게이트웨이, 가상 프라이빗 게이트웨이 및 피어링 연결을 대상으로 지정할 수 있습니다.

랙에 대한 라우팅을 구성하려면

  1. 다음과 같이 VPC 로컬 게이트웨이 라우팅 테이블과 연결합니다.

    1. 탐색 창에서 을 선택합니다.로컬 게이트웨이 라우팅 테이블.

    2. 라우팅 테이블을 선택한 후작업,VPC 연결.

    3. VPC로컬 게이트웨이 라우팅 테이블과 연결할 VPC 선택합니다.

    4. Associate VPC(VPC 연결)을 선택합니다.

  2. Outpost 서브넷의 인스턴스가 로컬 네트워크와 통신하려면 로컬 게이트웨이가 있는 경로를 Outpost의 VPC 서브넷 라우팅 테이블에 다음 홉 대상으로 추가해야 합니다.

    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. 탐색 창에서 [Route Tables]를 선택합니다.

    3. 서브넷과 연결된 라우팅 테이블을 선택한 다음작업,경로 편집.

    4. 라우팅 추가를 선택합니다.

    5. 대상에서 로컬 네트워크의 CIDR을 입력합니다.

    6. 대상로컬 게이트웨이의 ID를 선택합니다.

    7. 라우팅 저장(Save routes)을 선택합니다.

Servers

로컬 네트워크의 IP 주소를 사용하여 인스턴스의 로컬 네트워크 인터페이스를 구성해야 합니다. 일반적으로 DHCP를 사용하여 이 작업을 수행합니다. 자세한 내용은 운영 체제 설명서를 참조하십시오. 추가 네트워크 인터페이스 및 보조 IP 주소 구성 정보를 검색합니다.

콘솔을 사용하여 네트워크 인터페이스를 설명하려면

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 네트워크 인터페이스(Network Interfaces)를 선택합니다.

  3. 네트워크 인터페이스에 대한 세부 정보 페이지를 보려면 네트워크 인터페이스의 ID를 선택합니다. 또는 네트워크 인터페이스 페이지를 떠나지 않고 정보를 보려면 네트워크 인터페이스의 확인란을 선택합니다.

Linux에 적용되는 자세한 내용은 단원을 참조하십시오.네트워크 인터페이스 작업Linux 인스턴스용 Amazon EC2 사용 설명서. Windows에 적용되는 자세한 내용은 단원을 참조하십시오.네트워크 인터페이스 작업Windows 인스턴스용 Amazon EC2 사용 설명서.

5단계: 연결 테스트

다음과 같이 적절한 사용 사례를 사용하여 연결을 테스트할 수 있습니다.

  • 로컬 네트워크에서 Outpost까지의 연결을 테스트합니다. 로컬 네트워크의 컴퓨터에서 테스트하려는 Outpost의 폼 팩터에 따라 다음 작업 중 하나를 수행합니다.

    • 랙의 경우ping명령을 Outpost 인스턴스의 고객 소유 IP 주소로 이동합니다.

    • 서버의 경우ping명령을 Outpost 인스턴스의 로컬 네트워크 인터페이스 IP 주소로 이동합니다.

    ping 172.16.0.128 Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
  • Outpost의 인스턴스에서 로컬 네트워크로의 연결을 테스트합니다.

    운영 체제에 따라 다음을 사용하십시오.SSH또는rdpOutpost의 프라이빗 IP 주소에 연결합니다. Linux 인스턴스 연결 방법에 대한 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서Linux 인스턴스에 연결을 참조하세요. Windows 인스턴스 연결에 대한 자세한 내용은 단원을 참조하십시오.Windows 인스턴스 연결Windows 인스턴스용 Amazon EC2 사용 설명서.

    Outpost 인스턴스가 실행되고 나면ping로컬 네트워크에 있는 컴퓨터의 IP 주소로 명령을 실행합니다. 다음 예에서 IP 주소는 172.16.0.130입니다.

    ping 172.16.0.130 Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
  • 테스트 연결AWS지역 및 전초 기지. 사용run-instance의 서브넷에서 인스턴스를 시작합니다.AWS리전. 자세한 내용은 단원을 참조하십시오.run-instances AWS CLI명령 참조.

    aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

    인스턴스가 실행되면 다음 작업을 수행합니다.

    1. GetAWS리전 인스턴스 프라이빗 IP 주소 (예: 10.0.0.5) 입니다. 이 정보는 인스턴스 세부 정보 페이지의 Amazon EC2 콘솔에서 사용할 수 있습니다.

    2. 운영 체제에 따라 다음을 사용하십시오.SSH또는rdpOutpost의 프라이빗 IP 주소에 연결합니다.

    3. 실행합니다.pingOutpost 인스턴스에서AWS리전 인스턴스 IP 주소. 다음 예에서 IP 주소는 10.0.0.5입니다.

      ping 10.0.0.5 Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms