

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connectivité réseau locale pour les serveurs Outposts
<a name="local-server"></a>

Utilisez cette rubrique pour comprendre les exigences en matière de câblage réseau et de topologie pour héberger un serveur Outposts. Pour de plus amples informations, veuillez consulter [Interfaces réseau locales pour vos serveurs Outposts](local-network-interface.md).

**Topics**
+ [Topologie du serveur sur votre réseau](#lni-topology)
+ [Connectivité physique du serveur](#lni-physical)
+ [Trafic de liaison de service pour les serveurs](#lni-sl)
+ [Trafic de liaison d'interface réseau local](#lni-al)
+ [Attribution d’adresse IP de serveur](#lni-address)
+ [Enregistrement du serveur](#lni-register)

## Topologie du serveur sur votre réseau
<a name="lni-topology"></a>

Un serveur Outposts nécessite deux connexions distinctes à votre équipement réseau. Chaque connexion utilise un câble différent et achemine un type de trafic différent. Les divers câbles sont destinés à l’isolation des classes de trafic uniquement, et non à la redondance. Il n’est pas nécessaire que les deux câbles soient connectés à un réseau commun.

Le tableau suivant décrit les types de trafic et les libellés du serveur Outposts. 


| Étiquette de trafic | Description | 
| --- | --- | 
|  **2**  |  **Trafic de liaison de service** — Ce trafic permet la communication entre l'avant-poste et la AWS région pour la gestion de l'avant-poste et le trafic intra-VPC entre la AWS région et l'avant-poste. Le trafic de liaison de service inclut la connexion de la liaison de service entre l’Outpost et la région. Le lien de service est un VPN personnalisé ou VPNs relie l'Outpost à la région. L’Outpost se connecte à la zone de disponibilité de la région que vous avez choisie au moment de l’achat.  | 
|  **1**  |  **Trafic de liaison d'interface réseau local** : ce trafic permet la communication entre votre VPC et votre réseau local via l'interface réseau locale. Le trafic de liaison local inclut les instances exécutées sur l’Outpost qui communiquent avec votre réseau sur site. Le trafic de liaison local peut également inclure des instances qui communiquent avec Internet via votre réseau sur site.   | 

## Connectivité physique du serveur
<a name="lni-physical"></a>

Chaque serveur Outposts inclut ports physiques de liaison montante non redondants. Chaque port a ses propres exigences en matière de vitesse et de connecteurs, comme indiqué ci-dessous. 
+ **10 GbE** : type de connecteur QSFP\$1

**Câble QSFP\$1**  
Le câble QSFP\$1 possède un connecteur que vous pouvez connecter au port 3 du serveur Outposts. L’autre extrémité du câble QSFP\$1 possède quatre interfaces SFP\$1 que vous pouvez connecter à votre commutateur. Deux des interfaces côté commutateur sont étiquetées `1` et `2`. Les deux interfaces sont nécessaires au fonctionnement d'un serveur Outposts. Utilisez l'`2`interface pour le trafic de liaison de service et l'`1`interface pour le trafic de liaison d'interface réseau local. Les autres interfaces ne sont pas utilisées.

## Trafic de liaison de service pour les serveurs
<a name="lni-sl"></a>

Configurez le port de liaison de service de votre commutateur en tant que port d’accès non balisé à un VLAN avec une passerelle et une route vers les points de terminaison régionaux suivants : 
+ Points de terminaison de liaison de service
+ Point de terminaison d’enregistrement Outposts

La connexion par lien de service doit disposer d'un DNS public pour que l'Outpost découvre son point de terminaison d'enregistrement dans la AWS région. La connexion peut avoir un périphérique NAT entre le serveur Outposts et le point de terminaison d'enregistrement. Pour plus d'informations sur les plages d'adresses publiques pour AWS, consultez les plages d'[adresses AWS IP](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) dans le *guide de l'utilisateur Amazon VPC* et les [AWS Outposts points de terminaison et quotas](https://docs.aws.amazon.com/general/latest/gr/outposts_region.html) dans le. *Références générales AWS*

Pour enregistrer le serveur, ouvrez les ports réseau suivants :
+ TCP 443
+ UDP 443
+ UDP 53

## Trafic de liaison d'interface réseau local
<a name="lni-al"></a>

Configurez le port de liaison d'interface réseau local sur votre périphérique réseau en amont en tant que port d'accès standard à un VLAN sur votre réseau local. Si vous disposez de plusieurs VLAN, configurez tous les ports du périphérique réseau en amont en tant que ports de jonction. Configurez le port de votre périphérique réseau en amont pour qu’il puisse accepter plusieurs adresses MAC. Chaque instance lancée sur le serveur utilisera une adresse MAC. Certains périphériques réseau proposent des fonctionnalités de sécurité des ports qui désactivent un port signalant plusieurs adresses MAC.

**Note**  
AWS Outposts les serveurs ne balisent pas le trafic VLAN. Si vous configurez votre interface réseau locale en tant que jonction, vous devez vous assurer que votre système d'exploitation balise le trafic VLAN.

L'exemple suivant montre comment configurer le balisage VLAN pour votre interface réseau locale sur Amazon Linux 2023. Si vous utilisez une autre distribution Linux, consultez la documentation correspondante pour la configuration du balisage VLAN.

**Exemple : pour configurer le balisage VLAN pour votre interface réseau locale sur Amazon Linux 2023 et Amazon Linux 2**

1. Assurez-vous que le module 8021q est chargé dans le noyau. Sinon, chargez-le à l’aide de la commande `modprobe`.

   ```
   modinfo 8021q
   modprobe --first-time 8021q
   ```

1. Créez le périphérique VLAN. Dans cet exemple :
   + Le nom de l'interface réseau locale est `ens6`
   + L’identifiant du VLAN est `59`
   + Le nom attribué au périphérique VLAN est `ens6.59`

   ```
   ip link add link ens6 name ens6.59 type vlan id 59
   ```

1. Facultatif. Exécutez cette étape si vous souhaitez attribuer manuellement l’adresse IP. Dans cet exemple, nous attribuons l’adresse IP 192.168.59.205, où le CIDR du sous-réseau est 192.168.59.0/24.

   ```
   ip addr add 192.168.59.205/24 brd 192.168.59.255 dev ens6.59
   ```

1. Activez le lien.

   ```
   ip link set dev ens6.59 up
   ```

Pour configurer vos interfaces réseau au niveau du système d’exploitation et faire en sorte que les modifications de balisage VLAN soient permanentes, consultez les ressources suivantes :
+ Si vous utilisez Amazon Linux 2, consultez [Configurer votre interface réseau à l'aide d'ec2-net-utils dans AL2 le guide de](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html) l'utilisateur *Amazon* Linux 2.
+ Si vous utilisez Amazon Linux 2023, consultez [Service de mise en réseau](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) dans le *Guide de l’utilisateur Amazon Linux 2023*.

## Attribution d’adresse IP de serveur
<a name="lni-address"></a>

Il n'est pas nécessaire d'attribuer des adresses IP publiques pour le lien de service du AWS Outposts serveur et les interfaces réseau locales sur les instances. Pour le lien de service, vous pouvez attribuer des adresses IP manuellement ou utiliser le protocole DHCP (Dynamic Host Control Protocol). Pour configurer la connexion Service Link, voir [Configurer et tester la connexion](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html) dans le *guide d'installation AWS Outposts du serveur*.

Pour configurer le lien d'interface réseau local, consultez[Configuration du système d’exploitation](add-lni.md#os-configuration-lni).

**Note**  
Assurez-vous d'utiliser une adresse IP stable pour le serveur Outposts. Les modifications d’adresse IP peuvent entraîner des interruptions de service temporaires sur le sous-réseau Outpost.

## Enregistrement du serveur
<a name="lni-register"></a>

Lorsque les serveurs Outposts établissent une connexion sur le réseau local, ils utilisent la connexion Service Link pour se connecter aux points d'enregistrement Outpost et s'enregistrer. L’enregistrement nécessite un DNS public. Lorsque les serveurs s’enregistrent, ils créent un tunnel sécurisé vers le point de terminaison de leur liaison de service dans la région. Les serveurs Outposts utilisent le port TCP 443 pour faciliter la communication avec la Région via l'Internet public. Les serveurs Outposts ne prennent pas en charge la connectivité privée via VPC.