Inicie uma instância em seu rack Outposts - AWS Outposts

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Inicie uma instância em seu rack Outposts

Depois que o Outpost for instalado e a capacidade de computação e armazenamento estiver disponível para uso, você poderá começar criando recursos. Inicie EC2 instâncias da Amazon e crie EBS volumes da Amazon em seu Outpost usando uma sub-rede Outpost. Você também pode criar instantâneos dos EBS volumes da Amazon em seu Outpost. Para obter mais informações, consulte os snapshots EBS locais da Amazon AWS Outposts no Guia do EBS usuário da Amazon.

Pré-requisito

É necessário ter um Outpost instalado em seu local. Para obter mais informações, consulte Criar um pedido para um rack Outposts.

Etapa 1: criar um VPC

Você pode estender qualquer um VPC na AWS região até seu Posto Avançado. Ignore esta etapa se você já tiver um VPC que possa usar.

Para criar um VPC para o seu Posto Avançado
  1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

  2. Escolha a mesma região do rack Outposts.

  3. No painel de navegação, escolha Seu VPCs e, em seguida, escolha Criar VPC.

  4. Escolha VPCapenas.

  5. (Opcional) em Etiqueta de nome, insira um nome para VPC o.

  6. Para IPv4CIDRbloco, escolha a entrada IPv4 CIDR manual e insira o intervalo de IPv4 endereços para o VPC na caixa de IPv4CIDRtexto.

    nota

    Se você quiser usar o VPC roteamento direto, especifique um CIDR intervalo que não se sobreponha ao intervalo de IP que você usa na sua rede local.

  7. Em IPv6CIDRbloquear, escolha Sem IPv6 CIDR bloqueio.

  8. Em Locação, escolha Padrão.

  9. (Opcional) Para adicionar uma tag à suaVPC, escolha Adicionar tag e insira uma chave e um valor.

  10. Escolha Criar VPC.

Etapa 2: criar uma sub-rede e uma tabela de rotas personalizada

Você pode criar e adicionar uma sub-rede de Posto Avançado a qualquer AWS região VPC em que o Posto Avançado esteja hospedado. Quando você faz isso, VPC inclui o Posto Avançado. Para obter mais informações, consulte Componentes da rede.

nota

Se você estiver iniciando uma instância em uma sub-rede Outpost que foi compartilhada com você por outra pessoa Conta da AWS, vá para. Etapa 5: iniciar uma instância no Outpost

Tarefas
    Para criar uma sub-rede Outpost
    1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

    2. No painel de navegação, escolha Outposts.

    3. Selecione o Outpost e, em seguida, escolha Ações, Criar sub-rede. Você é redirecionado para criar uma sub-rede no console da AmazonVPC. Selecionamos o Outpost para você e a zona de disponibilidade na qual ele está alojado.

    4. Selecione umVPC.

    5. Em Configurações de sub-rede, opcionalmente, nomeie sua sub-rede e especifique um intervalo de endereços IP para a sub-rede.

    6. Escolha Criar sub-rede.

    7. (Opcional) Para facilitar a identificação das sub-redes do Outpost, ative a coluna ID do Outpost na página Sub-redes. Para ativar a coluna, escolha o ícone Preferências, selecione Outpost ID e escolha Confirmar.

    Siga o procedimento abaixo para criar uma tabela de rotas personalizada com uma rota para o gateway local. Você não pode usar a mesma tabela de rotas das sub-redes da zona de disponibilidade.

    Para criar uma tabela de rotas personalizada
    1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

    2. No painel de navegação, escolha Tabelas de rotas.

    3. Escolha Create Route Table (Criar tabela de rotas).

    4. (Opcional) Em Name (Nome), insira um nome para a tabela de rotas.

    5. Para VPC, escolha o seuVPC.

    6. (Opcional) Para adicionar uma etiqueta, escolha Add new tag (Adicionar nova etiqueta) e insira a chave e o valor da etiqueta.

    7. Escolha Create Route Table (Criar tabela de rotas).

    Para destinar rotas de uma tabela a uma sub-rede específica, você deve associar a tabela de rotas à sub-rede. Uma tabela de rotas pode ser associada a várias sub-redes. No entanto, uma sub-rede só pode ser associada a uma tabela de rotas por vez. Por padrão, qualquer sub-rede não associada explicitamente a uma tabela está associada implicitamente à tabela de rotas principal.

    Para associar a sub-rede Outpost e a tabela de rotas personalizada
    1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

    2. No painel de navegação, escolha Tabelas de rotas.

    3. Na guia Subnet Associations (Associações da sub-rede) selecione Edit subnet associations (Editar associações da sub-rede).

    4. Marque a caixa de seleção para a sub-rede associada à tabela de rotas.

    5. Selecione Salvar associações.

    Etapa 3: Configurar a conectividade do gateway local

    O gateway local (LGW) permite a conectividade entre suas sub-redes Outpost e sua rede local. Para obter mais informações sobre oLGW, consulte Gateway local.

    Para fornecer conectividade entre uma instância na sub-rede Outposts e sua rede local, você deve concluir as tarefas a seguir.

    Tarefas

      Use o procedimento a seguir para criar uma tabela de rotas personalizada para seu gateway local.

      Para criar uma tabela de rotas de gateway local personalizada
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

      3. No painel de navegação, selecione Tabela de rotas de gateway local.

      4. Escolha Criar tabela de rotas de gateway local.

      5. (Opcional) Em Name (Nome), insira um nome para a tabela de rotas.

      6. Para Gateway local, escolha seu gateway local.

      7. Em Modo, escolha um modo de comunicação com sua rede on-premises.

        • Escolha o VPCroteamento direto para usar os endereços IP privados de suas instâncias.

        • Escolha CoIP para usar endereços dos pools de endereços IP de propriedade do cliente. Você pode especificar até 10 pools de CoIP e 100 CIDR blocos. Para obter mais informações, consulte Pools de CoIP.

      8. (Opcional) Para adicionar uma tag, escolha Adicionar nova tag e insira uma chave e um valor de tag.

      9. Escolha Criar tabela de rotas de gateway local.

      Use o procedimento a seguir para associar a VPC à tabela de rotas do gateway local. Eles não são associados por padrão.

      Para associar um VPC à tabela de rotas do gateway local personalizado
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

      3. No painel de navegação, selecione Tabelas de rotas de gateway local.

      4. Selecione a tabela de rotas e, em seguida, escolha Ações, Associar VPC.

      5. Em VPCID, selecione a VPC para associar à tabela de rotas do gateway local.

      6. (Opcional) Para adicionar uma tag, escolha Adicionar nova tag e insira uma chave e um valor de tag.

      7. Escolha AssociateVPC.

      Adicione uma entrada de rota na tabela de rotas de sub-rede do Outpost para ativar o tráfego entre as sub-redes do Outpost e o gateway local.

      As sub-redes do Outpost dentro de aVPC, que estão associadas a uma tabela de rotas do gateway local, podem ter um tipo de destino adicional de um ID de gateway local do Outpost para suas tabelas de rotas. Considere o caso em que você deseja rotear o tráfego com um endereço de destino 172.16.100.0/24 para a rede do cliente por meio do gateway local. Para fazer isso, edite a tabela de rotas de sub-rede Outpost e adicione a seguinte rota com a rede de destino e um destino do gateway local.

      Destination (Destino) Destino

      172.16.100.0/24

      lgw-id

      Para adicionar uma entrada de rota com o gateway local como destino na tabela de rotas da sub-rede
      1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

      2. No painel de navegação, escolha Tabelas de rotas e selecione a tabela de rotas que você criou. 2b: Crie uma tabela de rotas personalizada

      3. Escolha Ações e, em seguida, Editar rotas.

      4. Para adicionar uma rota, escolha Add route (Adicionar rota).

      5. Em Destino, insira o CIDR bloco de destino na rede do cliente.

      6. Para Target, escolha Outpost local Gateway ID.

      7. Escolha Salvar alterações.

      VIFgrupos são agrupamentos lógicos de interfaces virtuais ()VIFs. Associe a tabela de rotas do gateway local ao VIF grupo.

      Para associar a tabela de rotas personalizada aos VIF grupos
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

      3. No painel de navegação, selecione Tabelas de rotas de gateway local.

      4. Escolha a tabela de rotas.

      5. Escolha a guia associação de VIF grupo no painel de detalhes e escolha Editar associação de VIF grupo.

      6. Para configurações de VIF grupo, selecione Associar VIF grupo e escolha um VIF grupo.

      7. Escolha Salvar alterações.

      Edite a tabela de rotas do gateway local para adicionar uma rota estática que tenha o VIF Grupo como destino e seu CIDR intervalo de sub-rede local (ou 0.0.0.0/0) como destino.

      Destination (Destino) Destino

      172.16.100.0/24

      VIF-Group-ID

      Para adicionar uma entrada de LGW rota na tabela de rotas
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. No painel de navegação, selecione Tabela de rotas de gateway local.

      3. Selecione a tabela de rotas do gateway local e, em seguida, escolha Ações, Editar rotas.

      4. Escolha Adicionar rota.

      5. Em Destino, insira o CIDR bloco de destino, um único endereço IP ou a ID de uma lista de prefixos.

      6. Em Destino, selecione o ID do gateway local.

      7. Escolha Save routes (Salvar rotas).

      Se você configurou seus Outposts no 3a. Crie uma tabela de rotas de gateway local personalizada para usar um pool de endereços IP (CoIP) de propriedade do cliente, você deve alocar um endereço IP elástico do pool de endereços CoIP e associar o endereço IP elástico à instância. Para obter mais informações, consulte Endereços IP de propriedade do cliente.

      Se você configurou seus Outposts para usar o VPC roteamento direto (DVR), pule esta etapa.

      Conjuntos de endereços IP de propriedade do cliente

      Se você quiser usar um pool compartilhado de endereços IP de propriedade do cliente, o pool deverá ser compartilhado antes de você iniciar a configuração. Para obter informações sobre como compartilhar um IPv4 endereço de propriedade do cliente, consulte. Compartilhamento de um recurso do Outpost

      Etapa 4: Configurar a rede local

      O Outpost estabelece um BGP emparelhamento externo de cada Dispositivo de Rede Outpost (OND) para um Dispositivo de Rede Local do Cliente (CND) para enviar e receber tráfego de sua rede local para os Postos Avançados. Para obter mais informações, consulte BGPConectividade de gateway local.

      Para enviar e receber tráfego da sua rede local para o Outpost, certifique-se de que:

      • Nos dispositivos de rede do seu cliente, a BGP sessão no gateway local VLAN está em um ACTIVE estado em relação aos seus dispositivos de rede.

      • Para o tráfego que vai do local para os Outposts, certifique-se de receber anúncios BGP dos CND Outposts. Esses BGP anúncios contêm as rotas que sua rede local deve usar para rotear o tráfego do local para o Outpost. Portanto, garanta que sua rede tenha o roteamento correto entre Outposts e os recursos locais.

      • Para o tráfego que vai de Outposts para a rede local, verifique se você CNDs está enviando os anúncios de BGP rota das sub-redes da rede local para Outposts (ou 0.0.0.0/0). Como alternativa, você pode anunciar uma rota padrão (por exemplo, 0.0.0.0/0) para Outposts. As sub-redes locais anunciadas pelo CNDs devem ter um CIDR intervalo igual ou incluído no CIDR intervalo em que você configurou. 3e: Adicionar uma entrada de rota na tabela de rotas

      Considere o cenário em que você tem um Outpost, configurado no VPC modo Direto, com dois dispositivos de rede em rack Outposts conectados por um VLAN gateway local a dois dispositivos de rede local do cliente. O seguinte foi configurado:

      • A VPC com um CIDR bloco 10.0.0.0/16.

      • Uma sub-rede Outpost VPC com um CIDR bloco 10.0.3.0/24.

      • Uma sub-rede na rede local com um bloco 172.16.100.0/24 CIDR

      • O Outposts usa o endereço IP privado das instâncias na sub-rede Outpost, por exemplo, 10.0.3.0/24, para se comunicar com sua rede local.

      Nesse cenário, a rota anunciada por:

      • O gateway local para os dispositivos do seu cliente é 10.0.3.0/24.

      • Os dispositivos do seu cliente para o gateway local do Outpost são 172.16.100.0/24.

      Como resultado, o gateway local enviará tráfego de saída com a rede de destino 172.16.100.0/24 para os dispositivos do cliente. Certifique-se de que sua rede tenha a configuração de roteamento correta para fornecer tráfego ao host de destino em sua rede.

      Para obter os comandos e a configuração específicos necessários para verificar o estado das BGP sessões e as rotas anunciadas nessas sessões, consulte a documentação do seu fornecedor de rede. Para solucionar problemas, consulte a lista de verificação de solução de problemas de rede em AWS Outposts rack.

      Considere o cenário em que você tem um Outpost com dois dispositivos de rede em rack Outposts conectados por um VLAN gateway local a dois dispositivos de rede local do cliente. O seguinte foi configurado:

      • A VPC com um CIDR bloco 10.0.0.0/16.

      • Uma sub-rede VPC com um CIDR bloco 10.0.3.0/24.

      • Um grupo de IPs de propriedade do cliente (10.1.0.0/26).

      • Uma associação de endereço IP elástico que associa 10.0.3.112 a 10.1.0.2.

      • Uma sub-rede na rede local com um bloco 172.16.100.0/24 CIDR

      • A comunicação entre seu Outpost e a rede local usará o CoIP Elastic IPs para endereçar instâncias no Outpost, o VPC CIDR intervalo não é usado.

      Nesse cenário, a rota anunciada por:

      • O gateway local para os dispositivos do seu cliente é 10.1.0.0/26.

      • Os dispositivos do seu cliente para o gateway local do Outpost são 172.16.100.0/24.

      Como resultado, o gateway local enviará tráfego de saída com a rede de destino 172.16.100.0/24 para os dispositivos do cliente. Certifique-se de que sua rede tenha a configuração de roteamento correta para fornecer tráfego ao host de destino em sua rede.

      Para obter os comandos e a configuração específicos necessários para verificar o estado das BGP sessões e as rotas anunciadas nessas sessões, consulte a documentação do seu fornecedor de rede. Para solucionar problemas, consulte a lista de verificação de solução de problemas de rede em AWS Outposts rack.

      Etapa 5: iniciar uma instância no Outpost

      Você pode iniciar EC2 instâncias na sub-rede Outpost que você criou ou em uma sub-rede Outpost que foi compartilhada com você. Os grupos de segurança controlam o VPC tráfego de entrada e saída para instâncias em uma sub-rede Outpost, assim como fazem para instâncias em uma sub-rede de zona de disponibilidade. Para se conectar a uma EC2 instância em uma sub-rede Outpost, você pode especificar um key pair ao executar a instância, da mesma forma que você faz para instâncias em uma sub-rede de zona de disponibilidade.

      Considerações
      • Você pode criar um grupo de posicionamento para influenciar como a Amazon EC2 deve tentar colocar grupos de instâncias interdependentes no hardware do Outposts. Você pode escolher a estratégia do grupo de colocação que atenda às necessidades de sua carga de trabalho.

      • Se o seu Outpost tiver sido configurado para usar um pool de endereços IP de propriedade do cliente (CoIP), você deverá atribuir um endereço IP de propriedade do cliente a todas as instâncias que você iniciar.

      Você pode iniciar instâncias na sub-rede do Outpost
      1. Abra o AWS Outposts console em https://console.aws.amazon.com/outposts/.

      2. No painel de navegação, escolha Outposts.

      3. Selecione o Outpost, em seguida, escolha Ações, Visualizar detalhes.

      4. Na página de Resumo do Outpost, escolha Executar instância. Você é redirecionado para o assistente de execução da instância no EC2 console da Amazon. Selecionamos a sub-rede do Outpost para você e mostramos somente os tipos de instância compatíveis com seu rack do Outposts.

      5. Escolha um tipo de instância compatível com seu rack Outposts. Observe que as instâncias que aparecem em cinza não estão disponíveis.

      6. (Opcional) Para iniciar as instâncias em um grupo com posicionamento, expanda Detalhes avançados e vá até grupo com posicionamento. É possível selecionar um grupo com posicionamento existente ou criar um novo.

      7. Conclua o assistente para executar a instância na sub-rede do Outpost. Para obter mais informações, consulte Iniciar uma EC2 instância no Guia EC2 do usuário da Amazon:

        nota

        Se você adicionar um EBS volume da Amazon, deverá usar o tipo de volume gp2.

      Etapa 6: testar a conectividade

      Você pode testar a conectividade usando os casos de uso apropriados.

      Testar a conectividade da sua rede local com o Outpost

      Em um computador na sua rede local, execute o ping comando no endereço IP privado da instância Outpost.

      ping 10.0.3.128

      O seguinte é um exemplo de saída.

      Pinging 10.0.3.128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Reply from 10.0.3.128: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.3.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade de uma instância do Outpost com sua rede local

      Dependendo do seu sistema operacional, use ssh ou rdp para se conectar ao endereço IP privado da sua instância do Outpost. Para obter informações sobre como se conectar a uma instância Linux, consulte Conecte-se à sua EC2 instância no Guia EC2 do usuário da Amazon.

      Depois que a instância estiver em execução, execute o comando ping em um endereço IP de um computador na sua rede local. No exemplo a seguir, o endereço IP é 172.16.0.130.

      ping 172.16.0.130

      O seguinte é um exemplo de saída.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade entre a AWS região e o Posto Avançado

      Execute uma instância na sub-rede na AWS região. Por exemplo, execute o comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Depois que a instância estiver em execução, execute as seguintes operações:

      1. Obtenha o endereço IP privado da instância na AWS região. Essas informações estão disponíveis no EC2 console da Amazon na página de detalhes da instância.

      2. Dependendo do seu sistema operacional, use ssh ou se conecte rdp ao endereço IP privado da sua instância do Outpost.

      3. Execute o ping comando na sua instância do Outpost, especificando o endereço IP da instância na AWS região.

        ping 10.0.1.5

        O seguinte é um exemplo de saída.

        Pinging 10.0.1.5 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.1.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.1.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade da sua rede local com o Outpost

      Em um computador na sua rede local, execute o ping comando no endereço IP de propriedade do cliente da instância Outpost.

      ping 172.16.0.128

      O seguinte é um exemplo de saída.

      Pinging 172.16.0.128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.128: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.128 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade de uma instância do Outpost com sua rede local

      Dependendo do seu sistema operacional, use ssh ou rdp para se conectar ao endereço IP privado da sua instância do Outpost. Para obter informações, consulte Connect to your EC2 instance no Amazon EC2 User Guide.

      Depois que a instância do Outpost estiver em execução, execute o ping comando em um endereço IP de um computador na sua rede local.

      ping 172.16.0.130

      O seguinte é um exemplo de saída.

      Pinging 172.16.0.130 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Reply from 172.16.0.130: bytes=32 time=<1ms TTL=128 Ping statistics for 172.16.0.130 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms
      Teste a conectividade entre a AWS região e o Posto Avançado

      Execute uma instância na sub-rede na AWS região. Por exemplo, execute o comando run-instances.

      aws ec2 run-instances \ --image-id ami-abcdefghi1234567898 \ --instance-type c5.large \ --key-name MyKeyPair \ --security-group-ids sg-1a2b3c4d123456787 \ --subnet-id subnet-6e7f829e123445678

      Depois que a instância estiver em execução, execute as seguintes operações:

      1. Obtenha o endereço IP privado AWS da instância da região, por exemplo, 10.0.0.5. Essas informações estão disponíveis no EC2 console da Amazon na página de detalhes da instância.

      2. Dependendo do seu sistema operacional, use ssh ou rdp para se conectar ao endereço IP privado da sua instância do Outpost.

      3. Execute o ping comando da sua instância Outpost para o endereço IP AWS da instância da Região.

        ping 10.0.0.5

        O seguinte é um exemplo de saída.

        Pinging 10.0.0.5 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time=<1ms TTL=128 Ping statistics for 10.0.0.5 Packets: Sent = 3, Received = 3, Lost = 0 (0% lost) Approximate round trip time in milliseconds Minimum = 0ms, Maximum = 0ms, Average = 0ms