아웃포스트 랙에서 인스턴스를 시작합니다. - AWS Outposts

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

아웃포스트 랙에서 인스턴스를 시작합니다.

Outpost가 설치되고 컴퓨팅 및 스토리지 용량을 사용할 수 있게 되면 리소스를 생성하여 시작할 수 있습니다. Outpost 서브넷을 사용하여 Amazon EC2 인스턴스를 시작하고 Outpost에서 Amazon EBS 볼륨을 생성합니다. Outpost에서 Amazon EBS 볼륨의 로컬 스냅샷을 생성할 수도 있습니다. Linux에 해당하는 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서AWS Outposts의 로컬 Amazon EBS 스냅샷을 참조하세요. Windows에 해당하는 자세한 내용은 Windows 인스턴스용 Amazon EC2 사용 설명서AWS Outposts의 로컬 Amazon EBS 스냅샷을 참조하세요.

전제 조건

사이트에 Outpost가 설치되어 있어야 합니다. 자세한 내용은 Outpost를 생성하고 Outpost 용량을 주문합니다. 단원을 참조하세요.

1단계: VPC 생성

AWS 지역 내 모든 VPC를 전초 기지로 확장할 수 있습니다. 사용할 수 있는 VPC가 이미 있다면 이 단계를 건너뛰세요.

아웃포스트를 위한 VPC를 만들려면
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 여세요.

  2. Outposts 랙과 동일한 지역을 선택하세요.

  3. 탐색 창에서 내 VPC를 선택한 다음 VPC 생성을 선택합니다.

  4. VPC만 선택하십시오.

  5. (선택 사항) 이름 태그에 VPC의 이름을 입력합니다.

  6. IPv4 CIDR 블록의 경우 IPv4 CIDR 수동 입력을 선택하고 IPv4 CIDR 텍스트 상자에 VPC의 IPv4 주소 범위를 입력합니다.

    참고

    직접 VPC 라우팅을 사용하려면 온프레미스 네트워크에서 사용하는 IP 범위와 겹치지 않는 CIDR 범위를 지정하십시오.

  7. IPv6 CIDR 블록의 경우 IPv6 CIDR 차단 없음을 선택합니다.

  8. 테넌시의 경우 기본값을 선택합니다.

  9. (선택 사항) VPC에 태그를 추가하려면 [Add tag] 를 선택하고 키와 값을 입력합니다.

  10. VPC 생성을 선택합니다.

2단계: 서브넷 및 사용자 지정 라우팅 테이블 만들기

Outpost 서브넷을 생성하여 Outpost가 위치한 AWS 지역의 모든 VPC에 추가할 수 있습니다. 이렇게 하면 VPC에 아웃포스트가 포함됩니다. 자세한 정보는 네트워크 구성 요소을 참조하세요.

참고

다른 AWS 계정사람이 공유한 Outpost 서브넷에서 인스턴스를 시작하는 경우 으로 건너뛰십시오. 5단계: Outpost에서 인스턴스 시작

Tasks
    아웃포스트 서브넷을 만들려면
    1. https://console.aws.amazon.com/outposts/ 에서 AWS Outposts 콘솔을 엽니다.

    2. 탐색 창에서 Outposts를 선택합니다.

    3. Outpost를 선택한 다음 작업, 서브넷 생성을 선택합니다. Amazon VPC 콘솔에서 서브넷을 생성하도록 리디렉션됩니다. Outpost와 Outpost가 위치한 가용성 영역을 선택합니다.

    4. VPC를 선택합니다.

    5. 서브넷 설정에서 선택적으로 서브넷의 이름을 지정하고 서브넷의 IP 주소 범위를 지정합니다.

    6. 서브넷 생성(Create subnet)을 선택합니다.

    7. (선택 사항) Outpost 서브넷을 더 쉽게 식별하려면 서브넷 페이지에서 Outpost ID 열을 활성화합니다. 열을 활성화하려면 환경설정 아이콘을 선택하고 Outpost ID를 선택한 다음 확인을 선택합니다.

    다음 절차를 사용하여 로컬 게이트웨이에 대한 라우팅이 포함된 사용자 지정 라우팅 테이블을 생성합니다. 가용 영역 서브넷과 동일한 라우팅 테이블을 사용할 수 없습니다.

    사용자 지정 라우팅 테이블을 생성하려면 다음과 같이 하세요.
    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

    2. 탐색 창에서 라우팅 테이블을 선택합니다.

    3. 라우팅 테이블 생성을 선택합니다.

    4. (선택 사항) 이름(Name)에 라우팅 테이블의 이름을 입력합니다.

    5. VPC에서 VPC를 선택합니다.

    6. (선택 사항) 태그를 추가하려면 새 태그 추가(Add new tag)를 선택하고 태그 키와 태그 값을 입력합니다.

    7. 라우팅 테이블 생성을 선택합니다.

    특정 서브넷에 라우팅 테이블의 경로를 적용하려면 라우팅 테이블을 서브넷과 연결해야 합니다. 라우팅 테이블은 여러 서브넷과 연결될 수 있습니다. 그러나 서브넷은 한 번에 하나의 라우팅 테이블에만 연결할 수 있습니다. 테이블과 명시적으로 연결되지 않은 서브넷은 기본적으로 기본 라우팅 테이블과 암시적으로 연결됩니다.

    Outpost 서브넷과 사용자 지정 라우팅 테이블을 연결하려면
    1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 여세요.

    2. 탐색 창에서 라우팅 테이블을 선택합니다.

    3. [서브넷 연결(Subnet associations)] 탭에서 [서브넷 연결 편집(Edit subnet associations)]을 선택합니다.

    4. 라우팅 테이블과 연결할 서브넷에 대한 확인란을 선택합니다.

    5. [연결 저장(Save associations)]을 선택합니다.

    3단계: 로컬 게이트웨이 연결 구성

    로컬 게이트웨이 (LGW) 를 사용하면 Outpost 서브넷과 온프레미스 네트워크를 연결할 수 있습니다. LGW에 대한 자세한 내용은 로컬 게이트웨이를 참조하십시오.

    Outposts 서브넷의 인스턴스와 로컬 네트워크 간에 연결을 제공하려면 다음 작업을 완료해야 합니다.

    Tasks

      콘솔을 사용하여 로컬 게이트웨이 (LGW) 에 대한 사용자 지정 라우팅 테이블을 생성할 수 있습니다. AWS Outposts

      콘솔을 사용하여 사용자 지정 LGW 라우팅 테이블을 만들려면
      1. https://console.aws.amazon.com/outposts/ 에서 AWS Outposts 콘솔을 엽니다.

      2. 를 변경하려면 페이지 오른쪽 상단의 지역 선택기를 사용하십시오. AWS 리전

      3. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      4. 로컬 게이트웨이 라우팅 테이블 생성을 선택합니다.

      5. (선택 사항) 이름에 LGW 라우팅 테이블의 이름을 입력합니다.

      6. 로컬 게이트웨이에서 로컬 게이트웨이를 선택합니다.

      7. 모드에서 온프레미스 네트워크와 통신하기 위한 모드를 선택합니다.

        • 인스턴스의 프라이빗 IP 주소를 사용하려면 직접 VPC 라우팅을 선택합니다.

        • 고객 소유 IP 주소를 사용하려면 CoIP를 선택합니다.

          • (선택 사항) CoIP 풀 및 추가 CIDR 블록 추가 또는 제거

            [CoIP 풀 추가] 새 풀 추가를 선택하고 다음을 수행합니다.

            • 이름에서 CoIP 풀의 이름을 입력합니다.

            • CIDR의 경우, 고객 소유 IP 주소로 구성된 CIDR 블록을 입력합니다.

          • [CIDR 블록 추가] 새 CIDR 추가를 선택하고 고객 소유 IP 주소 범위를 입력합니다.

          • [CoIP 풀 또는 추가 CIDR 블록 제거] CIDR 블록 오른쪽 또는 CoIP 풀 아래에서 제거를 선택합니다.

            최대 10개의 CoIP 풀과 100개의 CIDR 블록을 지정할 수 있습니다.

      8. (선택) 태그를 추가하거나 제거할 수 있습니다.

        [태그 추가] 새 태그 추가를 선택하고 다음을 수행합니다.

        • 에서 키 이름을 입력합니다.

        • 에 키 값을 입력합니다.

        [태그 제거] 태그의 키와 값 오른쪽에 있는 제거를 선택합니다.

      9. 로컬 게이트웨이 라우팅 테이블 생성을 선택합니다.

      VPC를 LGW 라우팅 테이블에 연결해야 합니다. 기본적으로 연결되지 않습니다.

      다음 절차를 사용하여 VPC를 LGW 라우팅 테이블에 연결합니다.

      선택적으로 연결에 태그를 지정하여 조직의 필요에 따라 연결을 식별하거나 분류할 수 있습니다.

      AWS Outposts console
      VPC를 사용자 지정 LGW 라우팅 테이블에 연결하는 방법
      1. https://console.aws.amazon.com/outposts/ 에서 AWS Outposts 콘솔을 엽니다.

      2. 를 변경하려면 페이지 오른쪽 상단의 지역 선택기를 사용하십시오. AWS 리전

      3. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      4. 라우팅 테이블을 선택한 다음 작), VPC 연결을 선택합니다.

      5. VPC ID의 경우 로컬 게이트웨이 라우팅 테이블에 연결할 VPC를 선택합니다.

      6. (선택) 태그를 추가하거나 제거할 수 있습니다.

        태그를 추가하기 위해 새 태그 추가를 선택하고 다음을 수행합니다.

        • 에서 키 이름을 입력합니다.

        • 에서 키 값을 입력합니다.

        태그를 제거하려면 태그의 키와 값 오른쪽에 있는 제거를 선택합니다.

      7. VPC 연결을 선택합니다.

      AWS CLI
      VPC를 사용자 지정 LGW 라우팅 테이블에 연결하는 방법

      - 명령을 사용합니다. create-local-gateway-route table-vpc-association

      aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

      출력

      { "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

      Outpost 서브넷 라우팅 테이블에 경로 항목을 추가하여 Outpost 서브넷과 LGW 간의 트래픽을 활성화합니다.

      Outpost LGW 라우팅 테이블과 연결된 VPC 내의 Outpost 서브넷에는 라우팅 테이블에 대한 Outpost 로컬 게이트웨이 ID라는 추가 대상 유형이 있을 수 있습니다. 목적지 주소가 172.16.100.0/24인 트래픽을 LGW를 통해 고객 네트워크로 라우팅하려는 경우를 생각해 보십시오. 이렇게 하려면 Outpost 서브넷 라우팅 테이블을 편집하고 대상 네트워크 및 LGW () 의 대상이 포함된 다음 경로를 추가하십시오. lgw-xxxx

      대상 주소 대상

      172.16.100.0/24

      lgw-id

      Outpost 서브넷 라우팅 테이블에 lgw-id 대상으로 하는 경로 항목을 추가하려면:
      1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 여세요.

      2. 탐색 창에서 Route tables를 선택하고 에서 생성한 라우팅 테이블을 선택합니다. 2b: 사용자 지정 라우팅 테이블 만들기

      3. 작업을 선택한 다음 경로 편집을 선택합니다.

      4. 라우팅을 추가하려면 라우팅 추가를 선택합니다.

      5. 목적지에 고객 네트워크의 대상 CIDR 블록을 입력합니다.

      6. Target에서 Outpost 로컬 게이트웨이 ID를 선택합니다.

      7. 변경 사항 저장를 선택합니다.

      VIF 그룹은 VIF(가상 인터페이스)의 논리적 그룹입니다. 로컬 게이트웨이 라우팅 테이블을 VIF 그룹과 연결합니다.

      사용자 지정 LGW 라우팅 테이블을 LGW VIF 그룹과 연결하려면
      1. https://console.aws.amazon.com/outposts/ 에서 콘솔을 엽니다. AWS Outposts

      2. 를 변경하려면 페이지 오른쪽 상단의 지역 선택기를 사용하십시오. AWS 리전

      3. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      4. 라우팅 테이블을 선택합니다.

      5. 세부 정보 창에서 VIF 그룹 연결 탭을 선택한 다음 VIF 그룹 연결 편집을 선택합니다.

      6. VIF 그룹 설정의 경우 VIF 그룹 연결을 선택하고 VIF 그룹을 선택합니다.

      7. 변경 사항 저장를 선택합니다.

      로컬 게이트웨이 라우팅 테이블을 편집하여 VIF 그룹을 대상으로 하고 온프레미스 서브넷 CIDR 범위 (또는 0.0.0.0/0) 를 대상으로 하는 고정 경로를 추가합니다.

      대상 주소 대상

      172.16.100.0/24

      VIF-Group-ID

      LGW 라우팅 테이블에 경로 항목을 추가하려면
      1. https://console.aws.amazon.com/outposts/ 에서 AWS Outposts 콘솔을 엽니다.

      2. 탐색 창에서 로컬 게이트웨이 라우팅 테이블을 선택합니다.

      3. 로컬 게이트웨이 라우팅 테이블을 선택한 다음 작업, 경로 편집을 선택합니다.

      4. 라우팅 추가를 선택합니다.

      5. 대상에서 대상 CIDR 블록, 단일 IP 주소 또는 접두사 목록의 ID를 입력합니다.

      6. 대상에서 로컬 게이트웨이의 ID를 선택합니다.

      7. 라우팅 저장을 선택합니다.

      고객 소유 IP (CoIP) 주소 풀을 사용하도록 Outposts를 구성한 경우 CoIP 주소 풀에서 엘라스틱 IP 주소를 할당하고 엘라스틱 IP 주소를 인스턴스에 연결해야 합니다. 3a. 사용자 지정 로컬 게이트웨이 라우팅 테이블 생성 태그에 대한 자세한 내용은 고객 소유 IP 주소 단원을 참조하세요.

      Direct VPC 라우팅 (DVR) 을 사용하도록 Outposts를 구성했다면 이 단계를 건너뛰세요.

      Amazon VPC console
      인스턴스에 CoIP 주소를 할당하려면
      1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

      2. 탐색 창에서 [Elastic IPs]를 선택합니다.

      3. 탄력적 IP 주소 할당을 선택합니다.

      4. 네트워크 경계 그룹에서 IP 주소를 알리는 그룹을 선택합니다.

      5. 퍼블릭 IPv4 주소 풀에서 Amazon의 IPv4 주소 풀를 선택합니다.

      6. 고객 소유 IPv4 주소 풀에서 구성한 풀을 선택합니다.

      7. 할당을 선택합니다.

      8. 연결할 탄력적 IP 주소를 선택하고 작업, 탄력적 IP 주소 연결을 선택합니다.

      9. 인스턴스에서 인스턴스를 선택한 후 연결을 선택합니다.

      AWS CLI
      인스턴스에 CoIP 주소를 할당하려면
      1. describe-coip-pools명령을 사용하여 고객 소유 주소 풀에 대한 정보를 검색합니다.

        aws ec2 describe-coip-pools

        출력의 예제는 다음과 같습니다.

        { "CoipPools": [ { "PoolId": "ipv4pool-coip-0abcdef0123456789", "PoolCidrs": [ "192.168.0.0/16" ], "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789" } ] }
      2. Allocate-Address 명령을 사용하여 탄력적 IP 주소를 할당합니다. 이전 단계에서 반환한 풀 ID를 사용합니다.

        aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789

        출력의 예제는 다음과 같습니다.

        { "CustomerOwnedIp": "192.0.2.128", "AllocationId": "eipalloc-02463d08ceEXAMPLE", "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789", }
      3. associate-address 명령을 사용하여 다음과 같이 탄력력 IP 주소를 Outpost 인스턴스와 연결합니다. 이전 단계에서 반환되는 할당 ID를 사용합니다.

        aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d

        출력의 예제는 다음과 같습니다.

        { "AssociationId": "eipassoc-02463d08ceEXAMPLE", }
      공유 고객 소유 IP 주소 풀

      공유 고객 소유 IP 주소 풀을 사용하려면 구성을 시작하기 전에 풀을 공유해야 합니다. 고객 소유 IPv4 주소를 공유하는 방법에 대한 자세한 내용은 AWS RAM 사용 설명서AWS 리소스 공유를 참조하세요.

      4단계: 온프레미스 네트워크 구성

      Outpost는 각 Outpost 네트워킹 장치 (OND) 에서 고객 로컬 네트워크 장치 (CND) 로의 외부 BGP 피어링을 설정하여 사내 네트워크에서 Outposts로 트래픽을 보내고 받습니다. 자세한 내용은 로컬 게이트웨이 BGP 연결을 참조하십시오.

      온프레미스 네트워크에서 Outpost로 트래픽을 보내고 받으려면 다음을 확인하십시오.

      • 고객 네트워크 디바이스에서 로컬 게이트웨이 VLAN의 BGP 세션은 네트워크 디바이스에서 활성 상태입니다.

      • 온프레미스에서 Outposts로 이동하는 트래픽의 경우 Outposts로부터 BGP 광고를 CND로 수신하고 있는지 확인하십시오. 이러한 BGP 광고에는 온프레미스 네트워크가 온프레미스에서 Outpost로 트래픽을 라우팅하는 데 사용해야 하는 경로가 포함되어 있습니다. 따라서 Outposts와 온프레미스 리소스 간의 네트워크 라우팅이 올바른지 확인하십시오.

      • Outposts에서 온프레미스 네트워크로 이동하는 트래픽의 경우 CND가 온프레미스 네트워크 서브넷의 BGP 경로 광고를 Outposts (또는 0.0.0.0/0) 로 전송하는지 확인하십시오. 대안으로 Outposts에 기본 경로 (예: 0.0.0.0/0) 를 알릴 수 있습니다. CND에서 광고하는 온프레미스 서브넷의 CIDR 범위는 구성한 CIDR 범위와 같거나 이에 포함되어야 합니다. 3e: LGW 라우팅 테이블에 경로 항목 추가

      Direct VPC 모드로 구성된 Outpost에서 로컬 게이트웨이 VLAN을 통해 두 개의 고객 로컬 네트워크 장치에 연결된 Outposts 랙 네트워크 장치가 있는 시나리오를 생각해 보십시오. 다음과 같이 구성되어 있습니다.

      • CIDR 블록 10.0.0.0/16과의 VPC

      • CIDR 블록 10.0.3.0/24가 있는 VPC의 아웃포스트 서브넷입니다.

      • CIDR 블록 172.16.100.0/24가 있는 온프레미스 네트워크의 서브넷

      • Outposts는 Outpost 서브넷에 있는 인스턴스의 프라이빗 IP 주소 (예: 10.0.3.0/24) 를 사용하여 온프레미스 네트워크와 통신합니다.

      이 시나리오에서 광고하는 경로는 다음과 같습니다.

      • 고객 디바이스의 로컬 게이트웨이는 10.0.3.0/24입니다.

      • 아웃포스트 로컬 게이트웨이로 연결되는 고객 디바이스는 172.16.100.0/24입니다.

      따라서 로컬 게이트웨이는 대상 네트워크 172.16.100.0/24를 사용하여 고객 디바이스로 아웃바운드 트래픽을 전송합니다. 네트워크 내의 대상 호스트로 트래픽을 전달할 수 있도록 네트워크에 올바른 라우팅 구성이 있는지 확인하십시오.

      BGP 세션의 상태와 해당 세션 내의 광고된 경로를 확인하는 데 필요한 특정 명령 및 구성은 네트워킹 공급업체의 설명서를 참조하십시오. 문제 해결은 AWS Outposts 랙 네트워크 문제 해결 체크리스트를 참조하십시오.

      Outpost에서 로컬 게이트웨이 VLAN을 통해 두 개의 고객 로컬 네트워크 장치에 연결된 두 개의 Outposts 랙 네트워크 장치가 있는 시나리오를 생각해 보십시오. 다음과 같이 구성되어 있습니다.

      • CIDR 블록 10.0.0.0/16과의 VPC

      • CIDR 블록 10.0.3.0/24가 있는 VPC의 서브넷입니다.

      • 고객 소유 IP 풀(10.1.0.0/26).

      • 10.0.3.112를 10.1.0.2에 연결하는 탄력적 IP 주소 연결입니다.

      • CIDR 블록이 있는 온프레미스 네트워크의 서브넷 172.16.100.0/24

      • Outpost와 온프레미스 네트워크 간의 통신은 CoIP 탄력적 IP를 사용하여 Outpost의 인스턴스를 처리하며, VPC CIDR 범위는 사용되지 않습니다.

      이 시나리오에서 경로는 다음과 같이 광고합니다.

      • 고객 디바이스의 로컬 게이트웨이는 10.1.0.0/26입니다.

      • 아웃포스트 로컬 게이트웨이로 연결되는 고객 디바이스는 172.16.100.0/24입니다.

      따라서 로컬 게이트웨이는 대상 네트워크 172.16.100.0/24를 사용하여 고객 장치로 아웃바운드 트래픽을 전송합니다. 네트워크에 네트워크 내의 대상 호스트로 트래픽을 전달할 수 있는 올바른 라우팅 구성이 있는지 확인하십시오.

      BGP 세션의 상태와 해당 세션 내의 광고된 경로를 확인하는 데 필요한 특정 명령 및 구성은 네트워킹 공급업체의 설명서를 참조하십시오. 문제 해결은 AWS Outposts 랙 네트워크 문제 해결 체크리스트를 참조하십시오.

      5단계: Outpost에서 인스턴스 시작

      생성한 Outpost 서브넷 또는 공유된 Outpost 서브넷에서 EC2 인스턴스를 시작할 수 있습니다. 보안 그룹은 가용 영역 서브넷의 인스턴스와 마찬가지로 Outpost 서브넷의 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어합니다. Outpost 서브넷의 EC2 인스턴스에 연결하려면 가용 영역 서브넷의 인스턴스와 마찬가지로 인스턴스를 시작할 때 키 쌍을 지정할 수 있습니다.

      고려 사항
      • 배치 그룹을 생성하여 Amazon EC2가 Outpost 하드웨어에 상호 종속적인 인스턴스 그룹을 배치하려고 시도하는 방식에 영향을 줄 수 있습니다. 워크로드 요구 사항에 맞는 배치 그룹 전략을 선택할 수 있습니다.

      • Outpost가 고객 소유 IP(CoIP) 주소 풀을 사용하도록 구성된 경우, 시작하는 모든 인스턴스에 고객 소유 IP 주소를 할당해야 합니다.

      Outpost 서브넷에서 인스턴스를 시작하려면 다음과 같이 하세요.
      1. https://console.aws.amazon.com/outposts/ 에서 AWS Outposts 콘솔을 엽니다.

      2. 탐색 창에서 Outposts를 선택합니다.

      3. Outpost를 선택한 다음 작업, 세부 정보 보기를 선택합니다.

      4. Outpost 요약 페이지에서 인스턴트 시작을 선택합니다. Amazon EC2 콘솔에서 인스턴스 시작 마법사로 리디렉션됩니다. Outpost 서브넷을 선택하여 Outposts 랙에서 지원하는 인스턴스 유형만 보여줍니다.

      5. Outposts 랙에서 지원하는 인스턴스 유형을 선택합니다. 회색으로 표시된 인스턴스는 Outpost에서 사용할 수 없다는 점에 유의하세요.

      6. (선택 사항) 인스턴스를 배치 그룹으로 시작하려면 고급 세부 정보를 확장하고 배치 그룹으로 스크롤합니다. 기존 배치 그룹을 선택하거나 새 배치 그룹을 생성할 수 있습니다.

      7. 마법사를 완료하여 Outpost 서브넷에서 인스턴스를 시작합니다. 자세한 내용은 Amazon EC2 사용 설명서의 다음 항목을 참조하세요.

        참고

        Amazon EBS 볼륨을 생성하는 경우 gp2 볼륨 유형을 사용해야 합니다. 그렇지 않으면 마법사가 실패합니다.

      6단계: 연결 테스트

      적절한 사용 사례를 사용하여 연결을 테스트할 수 있습니다.

      로컬 네트워크에서 Outpost로의 연결을 테스트합니다.

      로컬 네트워크의 컴퓨터에서 Outpost 인스턴스의 프라이빗 IP 주소로 ping 명령을 실행합니다.

      ping 10.0.3.128

      출력의 예제는 다음과 같습니다.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost 인스턴스와 로컬 네트워크 간의 연결을 테스트합니다.

      운영 체제에 따라 ssh 또는 rdp를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다. Linux 인스턴스에 연결하는 방법은 Linux 인스턴스용 Amazon EC2 사용 설명서Linux 인스턴스에 연결을 참조하세요. Windows 인스턴스에 연결하는 방법은 Windows 인스턴스용 Amazon EC2 사용 설명서Windows 인스턴스에 연결을 참조하세요.

      인스턴스가 실행된 후 로컬 네트워크에 있는 컴퓨터의 IP 주소로 ping 명령을 실행합니다. 다음 예제에서 IP 주소는 172.16.0.130입니다.

      ping 172.16.0.130

      출력의 예제는 다음과 같습니다.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS 지역과 아웃포스트 간의 연결을 테스트합니다.

      지역의 서브넷에서 AWS 인스턴스를 시작합니다. 예를 들면 run-instances 명령을 실행합니다.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      인스턴스가 실행된 후 다음 작업을 수행합니다.

      1. AWS 지역 내 인스턴스의 프라이빗 IP 주소를 가져옵니다. Amazon EC2 콘솔의 인스턴스 세부 정보 페이지에서 이 정보를 확인할 수 있습니다.

      2. 운영 체제에 따라 Outpost 인스턴스의 프라이빗 IP 주소로 연결하는 데 ssh 또는 rdp을(를) 사용합니다.

      3. AWS 지역 내 인스턴스의 IP 주소를 지정하여 Outpost 인스턴스에서 ping 명령을 실행합니다.

        ping 10.0.1.5

        출력의 예제는 다음과 같습니다.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      로컬 네트워크에서 Outpost로의 연결을 테스트합니다.

      로컬 네트워크의 컴퓨터에서 Outpost 인스턴스의 고객 소유 IP 주소로 ping 명령을 실행합니다.

      ping 172.16.0.128

      출력의 예제는 다음과 같습니다.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Outpost 인스턴스와 로컬 네트워크 간의 연결을 테스트합니다.

      운영 체제에 따라 ssh 또는 rdp를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다. Linux 인스턴스에 연결하는 방법은 Linux 인스턴스용 Amazon EC2 사용 설명서Linux 인스턴스에 연결을 참조하세요. Windows 인스턴스에 연결하는 방법은 Windows 인스턴스용 Amazon EC2 사용 설명서Windows 인스턴스에 연결을 참조하세요.

      Outpost 인스턴스가 실행된 후 로컬 네트워크에 있는 컴퓨터의 IP 주소로 ping 명령을 실행합니다.

      ping 172.16.0.130

      출력의 예제는 다음과 같습니다.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      AWS 지역과 아웃포스트 간의 연결성을 테스트합니다.

      지역의 서브넷에서 AWS 인스턴스를 시작합니다. 예를 들면 run-instances 명령을 실행합니다.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      인스턴스가 실행된 후 다음 작업을 수행합니다.

      1. AWS 지역 인스턴스 사설 IP 주소 (예: 10.0.0.5) 를 가져옵니다. Amazon EC2 콘솔의 인스턴스 세부 정보 페이지에서 이 정보를 확인할 수 있습니다.

      2. 운영 체제에 따라 ssh 또는 rdp를 사용하여 Outpost 인스턴스의 프라이빗 IP 주소에 연결합니다.

      3. Outpost 인스턴스에서 AWS 지역 인스턴스 IP 주소로 ping 명령을 실행합니다.

        ping 10.0.0.5

        출력의 예제는 다음과 같습니다.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms