

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwaltung von Linux-Container-Instances in Amazon ECS
<a name="manage-linux"></a>

Wenn Sie EC2-Instances für Ihre Amazon-ECS-Workloads verwenden, sind Sie für die Wartung der Instances verantwortlich.

**Topics**
+ [Starten einer Container-Instance](launch_container_instance.md)
+ [Bootstrapping von Linux-Container-Instances](bootstrap_container_instance.md)
+ [Konfiguration von Container-Instances für den Empfang von Spot-Instance-Benachrichtigungen](spot-instance-draining-linux-container.md)
+ [Ausführen eines Skripts beim Starten einer Container-Instance](start_task_at_launch.md)
+ [Erhöhung der Netzwerkschnittstellen für Linux-Container-Instances von Amazon ECS](container-instance-eni.md)
+ [Arbeitsspeicher für Container-Instances reservieren](memory-management.md)
+ [Remote-Verwaltung von Container-Instances](ec2-run-command.md)
+ [Verwenden eines HTTP-Proxys für Linux-Container-Instances](http_proxy_config.md)
+ [Konfiguration vorinitialisierter Instances für Ihre Auto-Scaling-Gruppe](using-warm-pool.md)
+ [Überprüfen des Amazon-ECS-Container-Agenten](ecs-agent-update.md)

Jede Amazon-ECS-Container-Agenten-Version unterstützt unterschiedliche Features und bietet Fehlerbehebungen aus früheren Versionen. Wir empfehlen grundsätzlich, die neueste Version des Amazon-ECS-Container-Agenten zu verwenden, wenn dies möglich ist. Die neueste Version für Ihren Container-Agenten finden Sie unter [Überprüfen des Amazon-ECS-Container-Agenten](ecs-agent-update.md).

[Informationen darüber, welche Funktionen und Verbesserungen in den einzelnen Agent-Versionen enthalten sind, finden Sie unter /releases. https://github.com/aws/ amazon-ecs-agent](https://github.com/aws/amazon-ecs-agent/releases)

**Wichtig**  
Die Mindestversion von Docker für zuverlässige Metriken ist die Docker-Version `v20.10.13` und neuer, die in Amazon-ECS-optimiertem AMI `20220607` und neuer enthalten ist.  
Die Amazon-ECS-Agent-Versionen `1.20.0` und neuer haben die Unterstützung für Docker-Versionen älter als `18.01.0` eingestellt.

# Starten einer Amazon ECS Linux-Container-Instance
<a name="launch_container_instance"></a>

Sie können Amazon-ECS-Container-Instances mit der Amazon-EC2-Konsole erstellen. 

Sie können eine Instance mit verschiedenen Methoden starten, einschließlich der Amazon EC2 EC2-Konsole und dem SDK. AWS CLI Informationen zu den weiteren Methoden für das Starten einer Instance finden Sie unter [Starten einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html) im *Amazon-EC2-Benutzerhandbuch*.

Weitere Informationen zum Startassistenten finden Sie unter [Starten einer Instance mit dem neuen Launch Instance Wizard](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) im *Amazon-EC2-Benutzerhandbuch*. 

Bevor Sie beginnen, führen Sie die Schritte in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) aus.

Sie können den neuen Amazon-EC2-Assistenten verwenden, um eine Instance zu starten. Der Launch Instance Wizard gibt alle Startparameter an, die zum Starten einer Instance erforderlich sind. 

**Topics**
+ [Verfahren](#linux-liw-initiate-instance-launch)
+ [Name und Tags](#linux-liw-name-and-tags)
+ [Anwendungs- und Betriebssystem-Images (Amazon Machine Image)](#linux-liw-ami)
+ [Instance-Typ](#linux-liw-instance-type)
+ [Schlüsselpaar (Anmeldung)](#linux-liw-key-pair)
+ [Netzwerkeinstellungen](#linux-liw-network-settings)
+ [Speicher konfigurieren](#linux-liw-storage)
+ [Erweiterte Details](#linux-liw-advanced-details)

## Verfahren
<a name="linux-liw-initiate-instance-launch"></a>

Bevor Sie beginnen, führen Sie die Schritte in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) aus.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. In der Navigationsleiste oben auf dem Bildschirm wird die aktuelle AWS Region angezeigt (z. B. USA Ost (Ohio)). Wählen Sie eine Region aus, in der die Instance gestartet werden soll. 

1. Wählen Sie im Dashboard der Amazon EC2-Konsole die Option **Instance starten** aus.

## Name und Tags
<a name="linux-liw-name-and-tags"></a>

Der Instance-Name ist ein Tag, wobei der Schlüssel **Name** ist und es sich bei dem Wert um den von Ihnen angegebenen Namen handelt. Sie können Instance, Volumes und elastische Grafiken markieren. Bei Spot-Instances können Sie nur die Spot-Instance-Anforderung mit Tags (Markierungen) versehen. 

Die Angabe eines Instance-Namens und zusätzlicher Tags ist optional.
+ Geben Sie unter **Name** einen beschreibenden Namen für die Instance ein. Wenn Sie keinen Namen angeben, kann die Instance anhand der ID identifiziert werden, die beim Starten der Instance automatisch generiert wird.
+ Wenn Sie zusätzliche Tags hinzufügen möchten, wählen Sie **Add additional tags** (Zusätzliche Tags hinzufügen) aus. Klicken Sie auf **Tag hinzufügen**, geben Sie dann einen Schlüssel und einen Wert ein und wählen Sie den Ressourcentyp aus, den Sie markieren möchten. Wählen Sie für jedes weitere Tag **Add another Tag** (Weiteres Tag hinzufügen) aus.

## Anwendungs- und Betriebssystem-Images (Amazon Machine Image)
<a name="linux-liw-ami"></a>

Ein Amazon Machine Image (AMI) enthält die Informationen, die zum Starten einer Instance erforderlich sind. Ein AMI könnte beispielsweise die für die Funktion als Webserver erforderliche Software (z. B. Apache) und Ihre Website enthalten.

Verwenden Sie die **Suchleiste**, um ein geeignetes Amazon ECS-optimiertes AMI zu finden, das von veröffentlicht wurde. AWS

1. Geben Sie einen der folgenden Begriffe in die **Suchleiste** ein.
   + **ami-ecs**
   + Der **Wert** eines Amazon-ECS-optimierten AMI.

     Die neuesten Amazon ECS-optimierten Versionen AMIs und ihre Werte finden Sie unter [Linux Amazon ECS-Optimized](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html#ecs-optimized-ami-linux) AMI.

1. Drücken Sie die **Eingabetaste**.

1. Wählen Sie auf der Seite **Wählen Sie ein Amazon Machine Image (AMI)** die AMIs Registerkarte **AWS Marketplace** aus.

1. Wählen Sie im Bereich **Ergebnisse verfeinern** auf der linken Seite **Amazon Web Services** als **Publisher** aus.

1. Wählen in der Zeile des AMI, das Sie verwenden wollen, **Auswählen** aus.

   Wählen Sie andernfalls **Abbrechen** (oben rechts), um zum Launch Instance Wizard zurückzukehren, ohne ein AMI zu wählen. Ein Standard-AMI ist ausgewählt. Stellen Sie sicher, dass das AMI die in [Amazon ECS-optimiertem](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html) Linux beschriebenen Anforderungen erfüllt. AMIs

## Instance-Typ
<a name="linux-liw-instance-type"></a>

Der Instance-Typ definiert die Hardware-Konfiguration und Größe der Instance. Größere Instance-Typen haben mehr CPU und Arbeitsspeicher. Weitere Informationen finden Sie unter [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) im *Amazon EC2-Benutzerhandbuch*. Wenn Sie IPv6 nur einen Workload ausführen möchten, unterstützen bestimmte Instance-Typen keine Adressen. IPv6 Weitere Informationen finden Sie unter [IPv6Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing) im *Amazon EC2 EC2-Benutzerhandbuch*.
+ Wählen Sie unter **Instance-Typ** den Instance-Typ für die Instance aus. 

   Von dem von Ihnen ausgewählten Instance-Typ ist abhängig, welche Ressourcen zur Ausführung Ihrer Aufgaben verfügbar sind.

## Schlüsselpaar (Anmeldung)
<a name="linux-liw-key-pair"></a>

Wählen Sie für **Schlüsselpaarname** ein vorhandenes Schlüsselpaar aus oder wählen Sie **Neues Schlüsselpaar erstellen**, um ein neues zu erstellen. 

**Wichtig**  
Wenn Sie die Option **Proceed without key pair (Not recommended)** (Ohne Schlüsselpaar fortfahren (Nicht empfohlen)) auswählen, können Sie keine Verbindung zur Instance herstellen, es sei denn, Sie wählen ein AMI aus, das entsprechend konfiguriert ist, um Benutzern eine andere Anmeldemöglichkeit zu erlauben.

## Netzwerkeinstellungen
<a name="linux-liw-network-settings"></a>

Konfigurieren Sie die Netzwerkeinstellungen nach Bedarf, nachdem Sie **Bearbeiten** im Abschnitt **Netzwerkeinstellungen** ausgewählt haben.
+ Wählen Sie für **VPC** die VPC aus, in der Sie die Instance starten möchten. Um einen IPv6 reinen Workload auszuführen, wählen Sie eine Dual-Stack-VPC, die IPv4 sowohl einen als auch einen IPv6 CIDR-Block enthält.
+ Wählen Sie für **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Sie können eine Instance in einem Subnetz starten, das einer Availability Zone, Local Zone, Wavelength-Zone oder einem Outpost zugeordnet ist.

  Um die Instance in einer Availability Zone zu starten, wählen Sie das Subnetz aus, in dem die Instance gestartet werden soll. Um ein neues Subnetz zu erstellen, wählen Sie **Create new subnet** aus, um die Amazon VPC-Konsole aufzurufen. Wenn Sie fertig sind, kehren Sie zum Launch Instance Wizard zurück und wählen Sie das Symbol zum Aktualisieren, um Ihr Subnetz in die Liste zu laden.

  Um die Instance in einer Local Zone zu starten, wählen Sie ein Subnetz aus, das Sie in der Local Zone erstellt haben. 

  Um eine Instance in einem Outpost zu starten, wählen Sie ein Subnetz in einer VPC aus, die Sie dem Outpost zugeordnet haben.

  Um einen reinen Workload auszuführen, wählen Sie ein Subnetz aus, das IPv6 nur einen CIDR-Block enthält. IPv6 
+ **Auto-assign Public IP** (Öffentliche IP automatisch zuweisen): Wenn Ihre Instance über das öffentliche Internet zugänglich sein soll, muss das Feld **Auto-assign Public IP** (Öffentliche IP automatisch zuweisen) auf **Enable** (Aktivieren) festgelegt sein. Falls nicht, setzen Sie dieses Feld auf **Disable** (Deaktivieren).
**Anmerkung**  
Container-Instances benötigen Zugriff, um mit dem Amazon-ECS-Service-Endpunkt zu kommunizieren. Dies kann über einen Schnittstellen-VPC-Endpunkt oder über Ihre Container-Instances mit öffentlichen IP-Adressen erfolgen.  
Weitere Informationen zu Schnittstellen-VPC-Endpunkten finden Sie unter [Amazon ECS und Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](vpc-endpoints.md).  
Wenn Sie keinen Schnittstellen-VPC-Endpunkt konfiguriert haben und Ihre Container-Instances keine öffentlichen IP-Adressen haben, müssen Sie Netzwerkadressübersetzung (Network Address Translation, NAT) verwenden, um diesen Zugriff zur Verfügung zu stellen. Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Amazon-VPC-Benutzerhandbuch* und unter [Verwenden eines HTTP-Proxys für Amazon-ECS-Linux-Container-Instances](http_proxy_config.md) in dieser Anleitung. 
+ **Wenn Sie eine Dual-Stack-VPC und ein IPv6 Nur-Only-Subnetz wählen, wählen Sie für **Auto-Assign IPv6 IP** die Option Enable aus.**
+ **Firewall (security groups)** (Firewall (Sicherheitsgruppen)): Verwenden Sie eine Sicherheitsgruppe, um Firewallregeln für Ihre Container-Instance zu definieren. Diese Regeln legen fest, welcher eingehende Netzwerkverkehr an Ihre Container-Instance weitergeleitet wird. Der gesamte übrige Datenverkehr wird ignoriert. 
  + Um eine vorhandene Sicherheitsgruppe auszuwählen, wählen Sie **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und wählen Sie die Sicherheitsgruppe aus, die Sie in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) erstellt haben.
+ **Wenn Sie die Instance IPv6 nur für einen Workload starten, wählen Sie **Erweiterte Netzwerkkonfiguration** und dann für **Assign Primary IPv6 ** IP die Option Yes aus.**
**Anmerkung**  
Ohne eine primäre IPv6 Adresse können Aufgaben, die auf der Container-Instance im Host- oder Bridge-Netzwerkmodus ausgeführt werden, nicht bei Load Balancers oder bei registriert werden. AWS Cloud Map

## Speicher konfigurieren
<a name="linux-liw-storage"></a>

Die von Ihnen ausgewählte AMI beinhaltet ein oder mehrere Speicher-Volumes, einschließlich eines Root-Volumes. Sie können zusätzliche Volumes angeben, die an die Instance angehängt werden sollen.

Sie können die Ansicht **Simple** (Einfach) verwenden.
+ **Storage type** (Speichertyp): Konfigurieren Sie den Speicher für Ihre Container-Instance.

  Wenn Sie das Amazon-ECS-optimierte Amazon Linux 2-AMI verwenden, ist für Ihre Instance ein einzelnes 30 GiB-Volume konfiguriert, das zwischen dem Betriebssystem und Docker geteilt wird.

  Wenn Sie das Amazon-ECS-optimierte AMI verwenden, erhält Ihre Instance zwei Volumes konfiguriert. Das **Root**-Volume ist für die Nutzung durch das Betriebssystem und das zweite Amazon EBS-Volume (zugeordnet zu `/dev/xvdcz`) ist für die Nutzung durch Docker vorgesehen.

  Sie haben auch die Möglichkeit, die Volume-Größen für Ihre Instance entsprechend den Anforderungen Ihrer Anwendung zu erhöhen oder zu verringern.

## Erweiterte Details
<a name="linux-liw-advanced-details"></a>

Erweitern Sie für **Advanced details (Erweiterte Details)** den Bereich zur Ansicht der Felder und geben Sie zusätzliche Parameter für die Instance an.
+ **Purchasing option** (Kaufoption): Wählen Sie **Request Spot instances (Spot-Instances anfordern)** aus, um Spot-Instances anzufordern. Außerdem müssen Sie in den anderen Felder im Zusammenhang mit Spot-Instances Werte festlegen. Weitere Informationen finden Sie unter [Spot-Instance-Anforderungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**Anmerkung**  
Wenn Sie Spot-Instances verwenden und die Meldung `Not available` angezeigt wird, muss möglicherweise ein anderer Instance-Typ angegeben werden.
+ **IAM instance profile** (IAM-Instance-Profil): Wählen Sie die IAM-Rolle Ihrer Container-Instance aus. Diese heißt normalerweise `ecsInstanceRole`.
**Wichtig**  
Wenn Sie Ihre Container-Instance nicht mit den richtigen IAM-Berechtigungen starten, kann Ihr Amazon-ECS-Agent keine Verbindung mir Ihrem Cluster herstellen. Weitere Informationen finden Sie unter [IAM-Rolle für Amazon-ECS-Container-Instance](instance_IAM_role.md).
+ **Benutzerdaten**: Konfigurieren Sie Ihre Amazon-ECS-Container-Instance mit Benutzerdaten, wie z. B. den Agenten-Umgebungsvariablen aus [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md). Amazon EC2-Benutzerdaten-Skripts werden nur einmal ausgeführt, wenn die Instance erstmals gestartet wird. Im Folgenden finden Sie einige gängige Beispiele dafür, wofür Benutzerdaten verwendet werden:
  + Standardmäßig startet Ihre Container-Instance in Ihrem Standard-Cluster. Für einen Start in einem nicht standardmäßigen Cluster wählen Sie die Liste **Advanced Details**. Fügen Sie dann das folgende Skript in das Feld **Benutzerdaten** ein und *your\$1cluster\$1name* ersetzen Sie es durch den Namen Ihres Clusters.

    ```
    #!/bin/bash
    echo ECS_CLUSTER=your_cluster_name >> /etc/ecs/ecs.config
    ```
  + Wenn sich eine `ecs.config`-Datei in Amazon S3 befindet und für Amazon S3 schreibgeschützter Zugriff auf Ihre Container-Instance-Rolle aktiviert ist, wählen Sie die Liste **Advanced Details (Erweiterte Details)**. Fügen Sie dann das folgende Skript in das Feld **Benutzerdaten** ein und *your\$1bucket\$1name* ersetzen Sie es durch den Namen Ihres Buckets, um die Konfigurationsdatei zu installieren AWS CLI und beim Start zu schreiben. 
**Anmerkung**  
Weitere Informationen zu dieser Konfiguration finden Sie unter [Speichern der Konfiguration von Amazon-ECS-Container-Instances in Amazon S3](ecs-config-s3.md).

    ```
    #!/bin/bash
    yum install -y aws-cli
    aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
    ```
  + Geben Sie Tags für Ihre Container-Instance mit dem Konfigurationsparameter `ECS_CONTAINER_INSTANCE_TAGS` an. Dadurch werden Tags erstellt, die nur mit Amazon ECS verknüpft sind, sie können nicht über die Amazon EC2-API aufgelistet werden.
**Wichtig**  
Wenn Sie Ihre Container-Instances mit einer Amazon EC2 Auto Scaling-Gruppe starten, sollten Sie den Agent-Konfigurationsparameter ECS\$1CONTAINER\$1INSTANCE\$1TAGS verwenden, um Tags hinzuzufügen. Dies liegt an der Art und Weise, in der Amazon-EC2-Instances Tags hinzugefügt werden, die mit Auto-Scaling-Gruppen gestartet werden.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_TAGS={"tag_key": "tag_value"}
    EOF
    ```
  + Geben Sie Tags für Ihre Container-Instance an und verwenden Sie dann den Konfigurationsparameter `ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM`, um sie von Amazon EC2 nach Amazon ECS zu übertragen

    Nachfolgend finden Sie ein Beispiel für ein Benutzerdaten-Skript, das die mit einer Container-Instance verknüpften Tags propagiert und die Container-Instance mit einem Cluster namens `your_cluster_name` registriert:

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM=ec2_instance
    EOF
    ```
  + Standardmäßig versucht der Amazon ECS-Container-Agent, die Kompatibilität der Container-Instance für eine IPv6 Nur-Konfiguration zu ermitteln, indem er sich den Standard IPv4 und die IPv6 Routen der Instance ansieht. Um dieses Verhalten zu überschreiben, können Sie den ` ECS_INSTANCE_IP_COMPATIBILITY`-Parameter auf `ipv4` oder `ipv6` in der `/etc/ecs/ecs.config`-Datei der Instance setzen.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_INSTANCE_IP_COMPATIBILITY=ipv6
    EOF
    ```

  Weitere Informationen finden Sie unter [Bootstrapping von Amazon-ECS-Linux-Container-Instances zur Weitergabe von Daten](bootstrap_container_instance.md).

# Bootstrapping von Amazon-ECS-Linux-Container-Instances zur Weitergabe von Daten
<a name="bootstrap_container_instance"></a>

Beim Starten einer Amazon-EC2-Instance haben Sie die Möglichkeit, Benutzerdaten an die EC2-Instance zu übergeben. Die Daten können für allgemeine automatisierte Konfigurationsaufgaben und sogar zur Ausführung von Skripts beim Start der Instance verwendet werden. In Amazon ECS werden Benutzerdaten hauptsächlich zur Übergabe von Konfigurationsinformationen an den Docker-Daemon und den Amazon-ECS-Container-Agenten verwendet.

Sie können mehrere Arten von Benutzerdaten an Amazon EC2 übergeben, darunter auch Cloud-Boothooks, Shell-Skripts und `cloud-init`-Anweisungen. Weitere Informationen zu diesen und anderen Formattypen finden Sie in der [Cloud-Init-Dokumentation](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Informationen zur Übergabe dieser Benutzerdaten, wenn Sie den Amazon EC2 Launch Wizard verwenden, finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

Sie können die Container-Instance so konfigurieren, dass sie Daten in der Container-Agent-Konfiguration oder in der Docker-Daemon-Konfiguration weitergibt.

## Amazon-ECS-Container-Agent
<a name="bootstrap_container_agent"></a>

Die Linux-Varianten des Amazon-ECS-optimierten AMI suchen beim Start des Containeragenten nach Agenten-Konfigurationsdaten in der Datei `/etc/ecs/ecs.config`. Sie können diese Konfigurationsdaten beim Start mit Amazon EC2-Benutzerdaten angeben. Weitere Informationen zu den verfügbaren Konfigurationsvariablen für den Amazon-ECS-Container-Agenten finden Sie unter [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).

Wenn Sie nur eine einzelne Agent-Konfigurationsvariable wie z. B. den Clusternamen festlegen möchten, kopieren Sie die Variable mit dem Befehl **echo** in die Konfigurationsdatei:

```
#!/bin/bash
echo "ECS_CLUSTER=MyCluster" >> /etc/ecs/ecs.config
```

Wenn Sie mehrere Variablen in `/etc/ecs/ecs.config` schreiben müssen, verwenden Sie hierfür das folgende `heredoc`-Format. Bei Verwendung dieses Formats wird alles zwischen den Zeilen **cat** und `EOF` in die Konfigurationsdatei geschrieben.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENGINE_AUTH_TYPE=docker
ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"my_name","password":"my_password","email":"email@example.com"}}
ECS_LOGLEVEL=debug
ECS_WARM_POOLS_CHECK=true
EOF
```

Um benutzerdefinierte Instance-Attribute festzulegen, legen Sie die `ECS_INSTANCE_ATTRIBUTES`-Umgebungsvariable fest.

```
#!/bin/bash
cat <<'EOF' >> ecs.config
ECS_INSTANCE_ATTRIBUTES={"envtype":"prod"}
EOF
```

## Docker-Daemon
<a name="bootstrap_docker_daemon"></a>

Sie können Docker Daemon-Konfigurationsinformationen mit Amazon EC2-Benutzerdaten angeben. Weitere Informationen zu Konfigurationsoptionen finden Sie in der [Docker-Daemon-Dokumentation](https://docs.docker.com/reference/cli/dockerd/).

**Anmerkung**  
AWS unterstützt keine benutzerdefinierten Docker-Konfigurationen, da sie manchmal ohne Vorwarnung mit future Änderungen oder Funktionen von Amazon ECS in Konflikt geraten können.

Im folgenden Beispiel werden die benutzerdefinierten Optionen zur Konfigurationsdatei des Docker-Daemons, `/etc/docker/daemon.json`, hinzugefügt, die dann in den Benutzerdaten angegeben wird, wenn die Instance gestartet wird.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"debug": true}
EOF
systemctl restart docker --no-block
```

Im folgenden Beispiel werden die benutzerdefinierten Optionen zur Konfigurationsdatei des Docker-Daemons, `/etc/docker/daemon.json`, hinzugefügt, die dann in den Benutzerdaten angegeben wird, wenn die Instance gestartet wird. Dieses Beispiel zeigt, wie der Docker-Proxy in der Docker-Daemon-Konfigurationsdatei deaktiviert wird.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"userland-proxy": false}
EOF
systemctl restart docker --no-block
```

# Konfiguration von Linux-Container-Instances von Amazon ECS für den Empfang von Spot-Instance-Benachrichtigungen
<a name="spot-instance-draining-linux-container"></a>

Amazon EC2 hält Ihre Spot-Instance an, beendet sie oder versetzt sie in den Ruhezustand, wenn der Spot-Preis den Höchstpreis für Ihre Anforderung überschreitet oder keine Kapazität mehr verfügbar ist. Amazon EC2 stellt eine zweiminütige Spot-Instance-Unterbrechungsmeldung für Beenden- und Anhalten-Aktionen bereit. Es wird nicht die zweiminütige Benachrichtigung für die Ruhezustand bereitgestellt. Wenn die Entlastung für Amazon-ECS-Spot-Instances auf der Instance aktiviert ist, erhält Amazon ECS die Benachrichtigung über die Unterbrechung der Spot-Instance und versetzt die Instance in den Status `DRAINING`. 

**Wichtig**  
Amazon ECS erhält keine Benachrichtigung von Amazon EC2, wenn Instances durch den Kapazitäts-Neuausgleich des Auto Scalings entfernt werden. Weitere Informationen finden Sie unter [Kapazitäts-Neuausgleich von Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html).

Wenn eine Container-Instance auf `DRAINING` festgelegt wird, lässt es Amazon ECS nicht zu, dass die Platzierung neuer Aufgaben in der Container-Instance geplant wird. Serviceaufgaben auf der betroffenen Container-Instance mit dem Status `PENDING` werden umgehend gestoppt. Wenn Container-Instances im Cluster verfügbar sind, werden Ersatzserviceaufgaben darauf gestartet.

Spot Instance Draining ist standardmäßig deaktiviert. 

Sie können Spot Instance Draining aktivieren, wenn Sie eine Instance starten. Fügen Sie das folgende Skript in das Feld **Benutzerdaten** ein. *MyCluster*Ersetzen Sie durch den Namen des Clusters, für den die Container-Instance registriert werden soll.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
EOF
```

Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

**So aktivieren Sie den Spot-Instance-Ausgleich für eine vorhandene Container-Instance**

1. Stellen Sie über SSH eine Verbindung mit der Spot-Instance her.

1. Bearbeiten Sie die Datei `/etc/ecs/ecs.config` und fügen Sie folgende Zeile hinzu:

   ```
   ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
   ```

1. Den Service `ecs` neu starten.
   + Für das Amazon-ECS-optimierte Amazon Linux 2-AMI:

     ```
     sudo systemctl restart ecs
     ```

1. (Optional) Durch Abfragen der Agenten-Introspektions-API-Operation können Sie überprüfen, ob der Agent ausgeführt wird und Sie können Informationen über Ihre neue Container-Instance einholen. Weitere Informationen finden Sie unter [Amazon-ECS-Container-Introspektion](ecs-agent-introspection.md).

   ```
   curl http://localhost:51678/v1/metadata
   ```

# Ausführen eines Skripts beim Starten einer Linux-Container-Instance von Amazon ECS
<a name="start_task_at_launch"></a>

Sie müssen unter Umständen einen bestimmten Container auf jeder Container-Instance ausführen, um Vorgänge oder Sicherheitsbelange zu behandeln (z. B. Überwachung, Sicherheit, Metriken, Serviceerkennung oder Protokollierung).

Zu diesem Zweck können Sie Ihre Container-Instances so konfigurieren, dass der Befehl **docker run** mit dem Benutzerdatenskript beim Start oder in manchen Init-Systemen wie Upstart oder **systemd** aufgerufen wird. Diese Methode funktioniert zwar, hat aber einige Nachteile, da Amazon ECS nichts über den Container weiß und CPU, Arbeitsspeicher, Ports oder sonstige verwendete Ressourcen nicht überwachen kann. Damit Amazon ECS alle Aufgabenressourcen ordnungsgemäß berücksichtigen kann, sollten Sie eine Aufgabendefinition für den Container erstellen, der auf Ihren Container-Instances ausgeführt werden soll. Verwenden Sie anschließend Amazon ECS, um die Aufgabe beim Start mit Amazon EC2-Benutzerdaten zu platzieren.

Bei dem Amazon EC2-Benutzerdatenskript im folgenden Verfahren wird die Amazon-ECS-Introspektions-API zur Ermittlung der Container-Instance verwendet. Anschließend verwendet es den Befehl AWS CLI und den **start-task** Befehl, um beim Start eine angegebene Aufgabe für sich selbst auszuführen. 

**So starten Sie eine Aufgabe beim Start einer Container-Instance**

1. Ändern Sie Ihre `ecsInstanceRole`-IAM-Rolle, um Berechtigungen für die API-Operation `StartTask` hinzuzufügen. Weitere Informationen finden Sie unter [Berechtigungen für eine Rolle aktualisieren](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_update-role-permissions.html) im *Benutzerhandbuch für AWS Identity and Access Management *.

1. Starten Sie eine oder mehrere Container-Instances mit dem Amazon-ECS-optimierten AMI für Amazon Linux 2. Starten Sie neue Container-Instances und verwenden Sie das folgende Beispielskript in den EC2-Benutzerdaten. *your\$1cluster\$1name*Ersetzen Sie durch den Cluster, in dem sich die Container-Instance registrieren soll, und *my\$1task\$1def* durch die Aufgabendefinition, die beim Start auf der Instance ausgeführt werden soll. 

   Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).
**Anmerkung**  
Der mehrteilige MIME-Inhalt unten verwendet zum Einstellen von Konfigurationswerten und Installieren von Paketen ein Shell-Skript. Außerdem verwendet er einen systemd-Auftrag zum Starten der Aufgabe, wenn der **ecs**-Service ausgeführt wird und die Introspektions-API verfügbar ist.

   ```
   Content-Type: multipart/mixed; boundary="==BOUNDARY=="
   MIME-Version: 1.0
   
   --==BOUNDARY==
   Content-Type: text/x-shellscript; charset="us-ascii"
   
   #!/bin/bash
   # Specify the cluster that the container instance should register into
   cluster=your_cluster_name
   
   # Write the cluster configuration variable to the ecs.config file
   # (add any other configuration variables here also)
   echo ECS_CLUSTER=$cluster >> /etc/ecs/ecs.config
   
   START_TASK_SCRIPT_FILE="/etc/ecs/ecs-start-task.sh"
   cat <<- 'EOF' > ${START_TASK_SCRIPT_FILE}
   	exec 2>>/var/log/ecs/ecs-start-task.log
   	set -x
   	
   	# Install prerequisite tools
   	yum install -y jq aws-cli
   	
   	# Wait for the ECS service to be responsive
   	until curl -s http://localhost:51678/v1/metadata
   	do
   		sleep 1
   	done
   
   	# Grab the container instance ARN and AWS Region from instance metadata
   	instance_arn=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F/ '{print $NF}' )
   	cluster=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .Cluster' | awk -F/ '{print $NF}' )
   	region=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F: '{print $4}')
   
   	# Specify the task definition to run at launch
   	task_definition=my_task_def
   
   	# Run the AWS CLI start-task command to start your task on this container instance
   	aws ecs start-task --cluster $cluster --task-definition $task_definition --container-instances $instance_arn --started-by $instance_arn --region $region
   EOF
   
   # Write systemd unit file
   UNIT="ecs-start-task.service"
   cat <<- EOF > /etc/systemd/system/${UNIT}
         [Unit]
         Description=ECS Start Task
         Requires=ecs.service
         After=ecs.service
    
         [Service]
         Restart=on-failure
         RestartSec=30
         ExecStart=/usr/bin/bash ${START_TASK_SCRIPT_FILE}
   
         [Install]
         WantedBy=default.target
   EOF
   
   # Enable our ecs.service dependent service with `--no-block` to prevent systemd deadlock
   # See https://github.com/aws/amazon-ecs-agent/issues/1707
   systemctl enable --now --no-block "${UNIT}"
   --==BOUNDARY==--
   ```

1. Überprüfen Sie, ob Ihre Container-Instances im richtigen Cluster gestartet werden und ob Ihre Aufgaben gestartet wurden.

   1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

   1. Wählen Sie auf der Navigationsleiste die Region aus, in der sich der Cluster befindet.

   1. Wählen Sie im Navigationsbereich **Clusters** und dann den Cluster aus, der Ihre Container-Instances hostet.

   1. Wählen Sie auf der Seite **Cluster** **Aufgaben** und dann Ihre Aufgaben aus.

      Auf jeder Container-Instance, die Sie gestartet haben, sollte Ihre Aufgabe ausgeführt werden.

      Wenn Ihre Aufgaben nicht angezeigt werden, können Sie sich mit SSH bei Ihren Container-Instances anmelden und die Datei `/var/log/ecs/ecs-start-task.log` auf Debugging-Informationen überprüfen.

# Erhöhung der Netzwerkschnittstellen für Linux-Container-Instances von Amazon ECS
<a name="container-instance-eni"></a>

**Anmerkung**  
Dieses Feature ist nicht auf Fargate verfügbar.

Jede Aufgabe, die den `awsvpc`-Netzwerkmodus verwendet, erhält eine eigene Elastic-Network-Schnittstelle (ENI), die an die Container-Instance angehängt wird, die sie hostet. Es gibt eine Standardbegrenzung bei der Anzahl der Netzwerkschnittstellen, die an eine Amazon-EC2-Instance angehängt werden können. Dabei zählt die primäre Netzwerkschnittstelle als eine Einheit. Beispielsweise können einer `c5.large` Instance standardmäßig bis zu drei ENIs angehängt sein. Die primäre Netzwerkschnittstelle für die Instance zählt als eine, sodass Sie der Instance zwei ENIs weitere hinzufügen können. Da jede Aufgabe, die den Netzwerkmodus `awsvpc` verwendet, eine ENI benötigt, können Sie nur zwei solcher Aufgaben auf diesem Instance-Typ ausführen.

Amazon ECS unterstützt das Starten von Container-Instances mit erhöhter ENI-Dichte mit unterstützten Instance-Typen von Amazon EC2. Wenn Sie diese Instance-Typen verwenden und die `awsvpcTrunking` Kontoeinstellungen aktivieren, ENIs sind weitere für neu gestartete Container-Instances verfügbar. Diese Konfiguration gibt Ihnen die Möglichkeit, mehrere Aufgaben auf den einzelnen Container-Instances zu platzieren. Informationen zum Aktivieren des Features mithilfe der Konsole finden Sie unter [Ändern der Amazon-ECS-Kontoeinstellungen](ecs-modifying-longer-id-settings.md). Informationen zur AWS CLI Aktivierung der Funktion finden Sie unter[Verwaltung der Amazon ECS-Kontoeinstellungen mit dem AWS CLI](account-setting-management-cli.md). 

Beispielsweise hat eine `c5.large`-Instance mit `awsvpcTrunking` ein erhöhtes ENI-Limit von zwölf. Die Container-Instance verfügt über die primäre Netzwerkschnittstelle und Amazon ECS erstellt und fügt eine "Stamm"-Netzwerkschnittstelle an die Container-Instance an. Mit dieser Konfiguration können Sie also zehn Aufgaben anstelle der aktuellen zwei Aufgaben auf der Container-Instance starten.

Die Stamm-Netzwerkschnittstelle wird vollständig von Amazon ECS verwaltet. Sie wird gelöscht, wenn Sie Ihre Container-Instance beenden oder die Registrierung auf dem Cluster aufheben. Weitere Informationen finden Sie unter [Netzwerkoptionen für Amazon-ECS-Aufgaben für EC2](task-networking.md).

## Überlegungen
<a name="eni-trunking-considerations"></a>

Beachten Sie Folgendes, wenn Sie das ENI-Trunking-Feature verwenden.
+ Nur Linux-Varianten des Amazon-ECS-optimierten AMI oder andere Amazon-Linux-Varianten mit Version `1.28.1` oder höher des Container-Agenten und Version `1.28.1-2` oder höher des ecs-init-Pakets unterstützen die erhöhten ENI-Limits. Wenn Sie die neueste Linux-Variante des Amazon-ECS-optimierten AMI verwenden, sind diese Anforderungen erfüllt. Windows-Container werden derzeit nicht unterstützt.
+ Nur neue Amazon-EC2-Instances, die nach der Aktivierung von `awsvpcTrunking` gestartet werden, erhalten die erhöhten ENI-Limits und die Trunk-Netzwerkschnittstelle. Zuvor gestarteten Instances erhalten keine dieser Features, unabhängig von den durchgeführten Aktionen.
+ Amazon EC2 EC2-Instances müssen ressourcenbasierte IPv4 DNS-Anfragen deaktiviert sein. Um diese Option zu deaktivieren, deaktivieren Sie die Option **Ressourcenbasierte DNS-Anfragen IPV4 (A-Eintrag) aktivieren**, wenn Sie eine neue Instance in der Amazon EC2 EC2-Konsole erstellen. Verwenden Sie den folgenden Befehl AWS CLI, um diese Option mit dem zu deaktivieren.

  ```
  aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
  ```
+ Amazon-EC2-Instances in freigegebenen Subnetzen werden nicht unterstützt. Sie können sich nicht bei einem Cluster registrieren, wenn sie verwendet werden.
+ Ihre Aufgaben müssen den Netzwerkmodus `awsvpc` und EC2 verwenden. Aufgaben, die Fargate verwenden, erhalten immer eine dedizierte ENI, unabhängig davon, wie viele gestartet werden. Somit ist dieses Feature nicht erforderlich.
+ Ihre Aufgaben müssen in derselben Amazon VPC wie Ihre Container-Instance gestartet werden. Beim Starten Ihrer Aufgaben kommt es zu einem Attributfehler, wenn sich die Aufgaben nicht in derselben VPC befinden.
+ Beim Starten einer neuen Container-Instance wechselt die Instance in den Status `REGISTERING` und die Stamm-ENI wird für die Instance bereitgestellt. Wenn die Registrierung fehlschlägt, wechselt die Instance in den Status `REGISTRATION_FAILED`. Sie können Probleme bei einer fehlgeschlagenen Registrierung beheben, indem Sie die Container-Instance beschreiben, um das Feld `statusReason` einzusehen, welches den Grund für den Fehler beschreibt. Die Container-Instance kann dann manuell abgemeldet oder beendet werden. Sobald die Container-Instance erfolgreich abgemeldet oder beendet wurde, löscht Amazon ECS den Trunk-ENI.
**Anmerkung**  
Amazon ECS sendet Statusänderungsereignisse für Container-Instances aus, die Sie für Instances überwachen können, die zu einem `REGISTRATION_FAILED`-Zustand übergehen. Weitere Informationen finden Sie unter [Statussänderungs-Ereignisse für Amazon-ECS-Container-Instances](ecs_container_instance_events.md).
+ Sobald die Container-Instance beendet wird, wechselt die Instance in den Status `DEREGISTERING` und die Bereitstellung der Stamm-ENI wird aufgehoben. Die Instance wechselt dann in einen `INACTIVE`-Status.
+ Wenn eine Container-Instance in einem öffentlichen Subnetz mit den erhöhten ENI-Limits angehalten und dann neu gestartet wird, verliert die Instance ihre öffentliche IP-Adresse und der Container-Agent verliert die Verbindung.
+ Wenn Sie `awsvpcTrunking` aktivieren, erhalten Container-Instances eine zusätzliche ENI, die die Standard-Sicherheitsgruppe der VPC verwendet und von Amazon ECS verwaltet wird.

  Eine Standard-VPC umfasst ein öffentliches Subnetz in jeder Availability Zone, ein Internet-Gateway und Einstellungen zum Aktivieren der DNS-Auflösung. Das Subnetz ist ein öffentliches Subnetz, da die Haupt-Routing-Tabelle den Datenverkehr des Subnetzes in das Internet über das Internet-Gateway sendet. Sie können ein Standardsubnetz zu einem privaten Subnetz machen, indem Sie die Route vom Ziel 0.0.0.0/0 zum Internet-Gateway verschieben. Wenn Sie so vorgehen, können Container-Instances diesem Subnetz jedoch nicht mehr auf das Internet zugreifen. Sie können Sicherheitsgruppenregeln hinzufügen oder löschen, um den Datenverkehr in und aus Ihren Subnetzen zu kontrollieren. Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.

## Voraussetzungen
<a name="eni-trunking-launching"></a>

Bevor Sie eine Container-Instance mit den erhöhten ENI-Limits starten, müssen die folgenden Voraussetzungen erfüllt sein.
+ Die serviceverknüpfte Rolle für Amazon ECS muss erstellt werden. Die serviceverknüpfte Amazon ECS-Rolle gibt Amazon ECS die Erlaubnis, in Ihrem Namen Anrufe an andere AWS Services zu tätigen. Diese Rolle wird automatisch für Sie erstellt, wenn Sie einen Cluster erstellen oder wenn Sie einen Service in der AWS-Managementkonsole erstellen oder aktualisieren. Weitere Informationen finden Sie unter [Verwendung von serviceverknüpften Rollen für Amazon ECS](using-service-linked-roles.md). Sie können die serviceverknüpfte Rolle auch mit dem folgenden AWS CLI Befehl erstellen.

  ```
  aws iam [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html) --aws-service-name ecs.amazonaws.com
  ```
+ Die IAM-Rolle Ihres Kontos oder Ihrer Container-Instance muss die `awsvpcTrunking`-Kontoeinstellung aktivieren. Wir empfehlen, dass Sie zwei Container-Instance-Rollen (`ecsInstanceRole`) erstellen. Sie können dann die `awsvpcTrunking`-Kontoeinstellung für eine Rolle aktivieren und diese Rolle für Aufgaben verwenden, die ENI-Trunking erfordern. Weitere Informationen über die Container-Instance-Rolle finden Sie unter [IAM-Rolle für Amazon-ECS-Container-Instance](instance_IAM_role.md).

Nachdem die Voraussetzungen erfüllt sind, können Sie eine neue Container-Instance mit einem der unterstützten Instance-Typen von Amazon EC2 starten. Für die Instance gelten dann die erhöhten ENI-Limits. Eine Liste mit unterstützten Instance-Typen finden Sie unter [Unterstützte Instances für mehr Amazon-ECS-Container-Netzwerkschnittstellen](eni-trunking-supported-instance-types.md). Die Container-Instance muss Version `1.28.1` oder höher des Container-Agenten haben sowie Version `1.28.1-2` oder höher des ecs-Init-Pakets. Wenn Sie die neueste Linux-Variante des Amazon-ECS-optimierten AMI verwenden, sind diese Anforderungen erfüllt. Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

**Wichtig**  
Amazon EC2 EC2-Instances müssen ressourcenbasierte IPv4 DNS-Anfragen deaktiviert sein. Um diese Option zu deaktivieren, stellen Sie sicher, dass die Option **Ressourcenbasierte DNS-Anfragen aktivieren IPV4 (A-Datensatz)** deaktiviert ist, wenn Sie eine neue Instance mit der Amazon EC2 EC2-Konsole erstellen. Verwenden Sie den folgenden Befehl AWS CLI, um diese Option mit dem zu deaktivieren.  

```
aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
```

**Um Ihre Container-Instances mit erhöhten ENI Limits anzuzeigen, verwenden Sie den AWS CLI**

Jede Container-Instance verfügt über eine standardmäßige Netzwerkschnittstelle, die als Stamm-Netzwerkschnittstelle bezeichnet wird. Verwenden Sie den folgenden Befehl, um Ihre Container-Instances mit erhöhten ENI-Limits aufzulisten, indem das Attribut `ecs.awsvpc-trunk-id` abgefragt wird. Dieses Attribut gibt an, dass eine Trunk-Netzerkschnittstelle vorhanden ist.
+ [list-attributes](https://docs.aws.amazon.com/cli/latest/reference/ecs/list-attributes.html) (AWS CLI)

  ```
  aws ecs list-attributes \
        --target-type container-instance \
        --attribute-name ecs.awsvpc-trunk-id \
        --cluster cluster_name \
        --region us-east-1
  ```
+ [Get- ECSAttribute Liste](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-ECSAttributeList.html) (AWS Tools for Windows PowerShell)

  ```
  Get-ECSAttributeList -TargetType container-instance -AttributeName ecs.awsvpc-trunk-id -Region us-east-1
  ```

# Unterstützte Instances für mehr Amazon-ECS-Container-Netzwerkschnittstellen
<a name="eni-trunking-supported-instance-types"></a>

Nachfolgend finden Sie die unterstützten Amazon-EC2-Instance-Typen und die Anzahl der Aufgaben, die auf dem Instance-Typ mit dem Netzwerkmodus `awsvpc` gestartet werden können und zwar vor und nach dem Aktivieren der `awsvpcTrunking`-Kontoeinstellung. 

**Wichtig**  
Obwohl andere Instance-Typen in derselben Instance-Familie unterstützt werden, werden die Instance-Typen `a1.metal`, `c5.metal`, `c5a.8xlarge`, `c5ad.8xlarge`, `c5d.metal`, `m5.metal`, `p3dn.24xlarge`, `r5.metal`, `r5.8xlarge` und `r5d.metal` nicht unterstützt.  
Die Instance-Familien `c5n`, `d3`, `d3en`, `g3`, `g3s`, `g4dn`, `i3`, `i3en`, `inf1`, `m5dn`, `m5n`, `m5zn`, `mac1`, `r5b`, `r5n`, `r5dn`, `u-12tb1`, `u-6tb1`, `u-9tb1` und `z1d` werden nicht unterstützt.

**Topics**
+ [Allgemeine Zwecke](#eni-branch-gp)
+ [Für Datenverarbeitung optimiert](#eni-branch-co)
+ [Arbeitsspeicher optimiert](#eni-branch-mo)
+ [Speicheroptimiert](#eni-branch-so)
+ [Beschleunigtes Computing](#eni-branch-ac)
+ [High Performance Computing](#eni-branch-hpc)

## Allgemeine Zwecke
<a name="eni-branch-gp"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| a1.medium | 1 | 10 | 
| a1.large | 2 | 10 | 
| a1.xlarge | 3 | 20 | 
| a1.2xlarge | 3 | 40 | 
| a1.4xlarge | 7 | 60 | 
| m5.large | 2 | 10 | 
| m5.xlarge | 3 | 20 | 
| m5.2xlarge | 3 | 40 | 
| m5.4xlarge | 7 | 60 | 
| m5.8xlarge | 7 | 60 | 
| m5.12xlarge | 7 | 60 | 
| m5.16xlarge | 14 | 120 | 
| m5.24xlarge | 14 | 120 | 
| m5a.large | 2 | 10 | 
| m5a.xlarge | 3 | 20 | 
| m5a.2xlarge | 3 | 40 | 
| m5a.4xlarge | 7 | 60 | 
| m5a.8xlarge | 7 | 60 | 
| m5a.12xlarge | 7 | 60 | 
| m5a.16xlarge | 14 | 120 | 
| m5a.24xlarge | 14 | 120 | 
| m5ad.large | 2 | 10 | 
| m5ad.xlarge | 3 | 20 | 
| m5ad.2xlarge | 3 | 40 | 
| m5ad.4xlarge | 7 | 60 | 
| m5ad.8xlarge | 7 | 60 | 
| m5ad.12xlarge | 7 | 60 | 
| m5ad.16xlarge | 14 | 120 | 
| m5ad.24xlarge | 14 | 120 | 
| m5d.large | 2 | 10 | 
| m5d.xlarge | 3 | 20 | 
| m5d.2xlarge | 3 | 40 | 
| m5d.4xlarge | 7 | 60 | 
| m5d.8xlarge | 7 | 60 | 
| m5d.12xlarge | 7 | 60 | 
| m5d.16xlarge | 14 | 120 | 
| m5d.24xlarge | 14 | 120 | 
| m5d.metal | 14 | 120 | 
| m6a.large | 2 | 10 | 
| m6a.xlarge | 3 | 20 | 
| m6a.2xlarge | 3 | 40 | 
| m6a.4xlarge | 7 | 60 | 
| m6a.8xlarge | 7 | 90 | 
| m6a.12xlarge | 7 | 120 | 
| m6a.16xlarge | 14 | 120 | 
| m6a.24xlarge | 14 | 120 | 
| m6a.32xlarge | 14 | 120 | 
| m6a.48xlarge | 14 | 120 | 
| m6a.metal | 14 | 120 | 
| m6g.medium | 1 | 4 | 
| m6g.large | 2 | 10 | 
| m6g.xlarge | 3 | 20 | 
| m6g.2xlarge | 3 | 40 | 
| m6g.4xlarge | 7 | 60 | 
| m6g.8xlarge | 7 | 60 | 
| m6g.12xlarge | 7 | 60 | 
| m6g.16xlarge | 14 | 120 | 
| m6g.metal | 14 | 120 | 
| m6gd.medium | 1 | 4 | 
| m6gd.large | 2 | 10 | 
| m6gd.xlarge | 3 | 20 | 
| m6gd.2xlarge | 3 | 40 | 
| m6gd.4xlarge | 7 | 60 | 
| m6gd.8xlarge | 7 | 60 | 
| m6gd.12xlarge | 7 | 60 | 
| m6gd.16xlarge | 14 | 120 | 
| m6gd.metal | 14 | 120 | 
| m6i.large | 2 | 10 | 
| m6i.xlarge | 3 | 20 | 
| m6i.2xlarge | 3 | 40 | 
| m6i.4xlarge | 7 | 60 | 
| m6i.8xlarge | 7 | 90 | 
| m6i.12xlarge | 7 | 120 | 
| m6i.16xlarge | 14 | 120 | 
| m6i.24xlarge | 14 | 120 | 
| m6i.32xlarge | 14 | 120 | 
| m6i.metal | 14 | 120 | 
| m6id.large | 2 | 10 | 
| m6id.x groß | 3 | 20 | 
| m6id.2xlarge | 3 | 40 | 
| m6id.4xlarge | 7 | 60 | 
| m6id.8xlarge | 7 | 90 | 
| m6id.12xlarge | 7 | 120 | 
| m6id.16xlarge | 14 | 120 | 
| m6id.24xlarge | 14 | 120 | 
| m6id.32xlarge | 14 | 120 | 
| m6id.metal | 14 | 120 | 
| m6idn.large | 2 | 10 | 
| m6idn.xlarge | 3 | 20 | 
| m6id.2xlarge | 3 | 40 | 
| m6idn.4xlarge | 7 | 60 | 
| m6idn.8xlarge | 7 | 90 | 
| m6idn.12xlarge | 7 | 120 | 
| m6idn.16xlarge | 14 | 120 | 
| m6idn.24xlarge | 14 | 120 | 
| m6idn.32xlarge | 15 | 120 | 
| m6idn.metal | 15 | 120 | 
| m6in.large | 2 | 10 | 
| m6in.xlarge | 3 | 20 | 
| m6in.2xlarge | 3 | 40 | 
| m6in.4xlarge | 7 | 60 | 
| m6n.8xlarge | 7 | 90 | 
| m6in.12xlarge | 7 | 120 | 
| m6in.16xlarge | 14 | 120 | 
| m6in.24xlarge | 14 | 120 | 
| m6in.32xlarge | 15 | 120 | 
| m6in.metal | 15 | 120 | 
| m7a.medium | 1 | 4 | 
| m7a.large | 2 | 10 | 
| m7a.xlarge | 3 | 20 | 
| m7a.2xlarge | 3 | 40 | 
| m7a.4xlarge | 7 | 60 | 
| m7a.8xlarge | 7 | 90 | 
| m7a.12xlarge | 7 | 120 | 
| m7a.16xlarge | 14 | 120 | 
| m7a.24xlarge | 14 | 120 | 
| m7a.32xlarge | 14 | 120 | 
| m7a.48xlarge | 14 | 120 | 
| m7a.metal-48xl | 14 | 120 | 
| m7g.medium | 1 | 4 | 
| m7g.large | 2 | 10 | 
| m7g.xlarge | 3 | 20 | 
| m7g.2xlarge | 3 | 40 | 
| m7g.4xlarge | 7 | 60 | 
| m7g.8xlarge | 7 | 60 | 
| m7g.12xlarge | 7 | 60 | 
| m7g.16xlarge | 14 | 120 | 
| m7g.metal | 14 | 120 | 
| m7gd.medium | 1 | 4 | 
| m7gd.large | 2 | 10 | 
| m7gd.xlarge | 3 | 20 | 
| m7gd.2xlarge | 3 | 40 | 
| m7gd.4xlarge | 7 | 60 | 
| m7gd.8xlarge | 7 | 60 | 
| m7gd.12xlarge | 7 | 60 | 
| m7gd.16xlarge | 14 | 120 | 
| m7gd.metal | 14 | 120 | 
| m7i.large | 2 | 10 | 
| m7i.xlarge | 3 | 20 | 
| m7i.2xlarge | 3 | 40 | 
| m7i.4xlarge | 7 | 60 | 
| m7i.8xlarge | 7 | 90 | 
| m7i.12xlarge | 7 | 120 | 
| m7i.16xlarge | 14 | 120 | 
| m7i.24xlarge | 14 | 120 | 
| m7i.48xlarge | 14 | 120 | 
| m7i.metal-24xl | 14 | 120 | 
| m7i.metal-48xl | 14 | 120 | 
| m7i-flex.large | 2 | 4 | 
| m7i-flex.xlarge | 3 | 10 | 
| m7i-flex.2xlarge | 3 | 20 | 
| m7i-flex.4xlarge | 7 | 40 | 
| m7i-flex.8xlarge | 7 | 60 | 
| m7i-flex.12xlarge | 7 | 120 | 
| m7i-flex.16x groß | 14 | 120 | 
| m8a.medium | 1 | 4 | 
| m8a.large | 2 | 10 | 
| m8a.xlarge | 3 | 20 | 
| m8a.2 x groß | 3 | 40 | 
| m8a.4x groß | 7 | 60 | 
| m8a.8xgroß | 9 | 90 | 
| m8a.12x groß | 11 | 120 | 
| m8a.16x groß | 15 | 120 | 
| m8a.24x groß | 15 | 120 | 
| m8a.48x groß | 23 | 120 | 
| m8a.metal-24xl | 15 | 120 | 
| M8 A, Metall, 48 XL | 23 | 120 | 
| m8azn. mittel | 2 | 4 | 
| m8azn. groß | 3 | 10 | 
| m8azn.x groß | 3 | 20 | 
| m8azn.3 x groß | 7 | 40 | 
| m8azn.6 x groß | 7 | 60 | 
| m8azn.12x groß | 15 | 120 | 
| m8azn.24x groß | 15 | 120 | 
| m8azn.metall-12xl | 15 | 120 | 
| m8azn.metall-24xl | 15 | 120 | 
| m8g.medium | 1 | 4 | 
| m8g.large | 2 | 10 | 
| m8g.xlarge | 3 | 20 | 
| m8g.2xlarge | 3 | 40 | 
| 8 g, 4 x groß | 7 | 60 | 
| 8 g, 8 x groß | 7 | 60 | 
| 8 g, 12 x groß | 7 | 60 | 
| 8 g, 16 x groß | 14 | 120 | 
| m8g.24xlarge | 14 | 120 | 
| m8g.48xlarge | 14 | 120 | 
| m8g.metal-24xl | 14 | 120 | 
| m8g.metal-48xl | 14 | 120 | 
| m 8 GB. Mittel | 1 | 4 | 
| m 8 GB. Groß | 2 | 10 | 
| m8 gb.xlarge | 3 | 20 | 
| m8 gb. 2 x groß | 3 | 40 | 
| m8 gb.4x groß | 7 | 60 | 
| m 8 GB. 8 x groß | 9 | 60 | 
| m8 gb.12x groß | 11 | 60 | 
| m8 gb.16x groß | 15 | 120 | 
| m8 gb.24x groß | 23 | 120 | 
| 8 GB. 48 x groß | 23 | 120 | 
| m 8 GB, Metall, 24 XL | 23 | 120 | 
| m8 gb.metal-48xl | 23 | 120 | 
| m8gd.medium | 1 | 4 | 
| m8gd.large | 2 | 10 | 
| m8gd.xlarge | 3 | 20 | 
| m8 gd.2 x groß | 3 | 40 | 
| m8 gd.4 x groß | 7 | 60 | 
| m 8 g d 8 x groß | 7 | 60 | 
| m 8 g d, 12 x groß | 7 | 60 | 
| m 8 g d, 16 x groß | 14 | 120 | 
| m8gd.24xlarge | 14 | 120 | 
| m8gd.48xlarge | 14 | 120 | 
| m8gd.metal-24xl | 14 | 120 | 
| m8gd.metal-48xl | 14 | 120 | 
| M8 Gn. Mittel | 1 | 4 | 
| m8 gn. groß | 2 | 10 | 
| m8gn.xlarge | 3 | 20 | 
| m8g n.2 x groß | 3 | 40 | 
| M8 Gn. 4 x groß | 7 | 60 | 
| M8 Gn. 8 x groß | 9 | 60 | 
| M8 Gn. 12 x groß | 11 | 60 | 
| M8 Gn. 16 x groß | 15 | 120 | 
| M8 Gn. 24 x groß | 23 | 120 | 
| M8 Gn. 48 x groß | 23 | 120 | 
| M8 Gn. Metall, 24 XL | 23 | 120 | 
| M8 Gn. Metall-48 XL | 23 | 120 | 
| m8i.large | 2 | 10 | 
| m8i.xlarge | 3 | 20 | 
| m8i.2 x groß | 3 | 40 | 
| m8i.4x groß | 7 | 60 | 
| m8i.8 x groß | 9 | 90 | 
| m8i.12x groß | 11 | 120 | 
| m8i.16x groß | 15 | 120 | 
| m8i.24x groß | 15 | 120 | 
| m8i.32x groß | 23 | 120 | 
| m8i.48x groß | 23 | 120 | 
| m8i.96xlarge | 23 | 120 | 
| m8i.metal-48xl | 23 | 120 | 
| m8i.metal-96xl | 23 | 120 | 
| m8id. groß | 2 | 10 | 
| m8id.xlarge | 3 | 20 | 
| m8id.2 x groß | 3 | 40 | 
| m8 id. 4 x groß | 7 | 60 | 
| m8 id. 8 x groß | 9 | 90 | 
| m8id. 12x groß | 11 | 120 | 
| m8id.16x groß | 15 | 120 | 
| m8id. 24x groß | 15 | 120 | 
| m8id.32x groß | 23 | 120 | 
| m8id.48x groß | 23 | 120 | 
| m8id. 96x groß | 23 | 120 | 
| m8 id. Metall, 48 XL | 23 | 120 | 
| m8id.metall-96xl | 23 | 120 | 
| m8i-flex. Groß | 2 | 4 | 
| m8i-flex.xgroß | 3 | 10 | 
| m8i-flex.2 x groß | 3 | 20 | 
| m8i-flex.4 x groß | 7 | 40 | 
| m8i-flex.8 x groß | 9 | 60 | 
| m8i-flex.12x groß | 11 | 120 | 
| m8i-flex.16x groß | 15 | 120 | 
| mac2.metal | 7 | 12 | 
| mac2-m1ultra.metal | 7 | 12 | 
| mac2-m2.metal | 7 | 12 | 
| mac2-m2pro.metal | 7 | 12 | 
| mac-m4.metal | 7 | 12 | 
| mac-m4pro.metal | 7 | 12 | 
| Mac-M4 Max. Metall | 7 | 12 | 

## Für Datenverarbeitung optimiert
<a name="eni-branch-co"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| c5.large | 2 | 10 | 
| c5.xlarge | 3 | 20 | 
| c5.2xlarge | 3 | 40 | 
| c5.4xlarge | 7 | 60 | 
| c5.9xlarge | 7 | 60 | 
| c5.12xlarge | 7 | 60 | 
| c5.18xlarge | 14 | 120 | 
| c5.24xlarge | 14 | 120 | 
| c5a.large | 2 | 10 | 
| c5a.xlarge | 3 | 20 | 
| c5a.2xlarge | 3 | 40 | 
| c5a.4xlarge | 7 | 60 | 
| c5a.12xlarge | 7 | 60 | 
| c5a.16xlarge | 14 | 120 | 
| c5a.24xlarge | 14 | 120 | 
| c5ad.large | 2 | 10 | 
| c5ad.xlarge | 3 | 20 | 
| c5ad.2xlarge | 3 | 40 | 
| c5ad.4xlarge | 7 | 60 | 
| c5ad.12xlarge | 7 | 60 | 
| c5ad.16xlarge | 14 | 120 | 
| c5ad.24xlarge | 14 | 120 | 
| c5d.large | 2 | 10 | 
| c5d.xlarge | 3 | 20 | 
| c5d.2xlarge | 3 | 40 | 
| c5d.4xlarge | 7 | 60 | 
| c5d.9xlarge | 7 | 60 | 
| c5d.12xlarge | 7 | 60 | 
| c5d.18xlarge | 14 | 120 | 
| c5d.24xlarge | 14 | 120 | 
| c6a.large | 2 | 10 | 
| c6a.xlarge | 3 | 20 | 
| c6a.2xlarge | 3 | 40 | 
| c6a.4xlarge | 7 | 60 | 
| c6a.8xlarge | 7 | 90 | 
| c6a.12xlarge | 7 | 120 | 
| c6a.16xlarge | 14 | 120 | 
| c6a.24xlarge | 14 | 120 | 
| c6a.32xlarge | 14 | 120 | 
| c6a.48xlarge | 14 | 120 | 
| c6a.metal | 14 | 120 | 
| c6g.medium | 1 | 4 | 
| c6g.large | 2 | 10 | 
| c6g.xlarge | 3 | 20 | 
| c6g.2xlarge | 3 | 40 | 
| c6g.4xlarge | 7 | 60 | 
| c6g.8xlarge | 7 | 60 | 
| c6g.12xlarge | 7 | 60 | 
| c6g.16xlarge | 14 | 120 | 
| c6g.metal | 14 | 120 | 
| c6gd.medium | 1 | 4 | 
| c6gd.large | 2 | 10 | 
| c6gd.xlarge | 3 | 20 | 
| c6gd.2xlarge | 3 | 40 | 
| c6gd.4xlarge | 7 | 60 | 
| c6gd.8xlarge | 7 | 60 | 
| c6gd.12xlarge | 7 | 60 | 
| c6gd.16xlarge | 14 | 120 | 
| c6gd.metal | 14 | 120 | 
| c6gn.medium | 1 | 4 | 
| c6gn.large | 2 | 10 | 
| c6gn.xlarge | 3 | 20 | 
| c6gn.2xlarge | 3 | 40 | 
| c6gn.4xlarge | 7 | 60 | 
| c6gn.8xlarge | 7 | 60 | 
| c6gn.12xlarge | 7 | 60 | 
| c6gn.16xlarge | 14 | 120 | 
| c6i.large | 2 | 10 | 
| c6i.xlarge | 3 | 20 | 
| c6i.2xlarge | 3 | 40 | 
| c6i.4xlarge | 7 | 60 | 
| c6i.8xlarge | 7 | 90 | 
| c6i.12xlarge | 7 | 120 | 
| c6i.16xlarge | 14 | 120 | 
| c6i.24xlarge | 14 | 120 | 
| c6i.32xlarge | 14 | 120 | 
| c6i.metal | 14 | 120 | 
| c6id.large | 2 | 10 | 
| c6id.xlarge | 3 | 20 | 
| c6id.2xlarge | 3 | 40 | 
| c6id.4xlarge | 7 | 60 | 
| c6id.8xlarge | 7 | 90 | 
| c6id.12xlarge | 7 | 120 | 
| c6id.16xlarge | 14 | 120 | 
| c6id.24xlarge | 14 | 120 | 
| c6id.32xlarge | 14 | 120 | 
| c6id.metal | 14 | 120 | 
| c6in.large | 2 | 10 | 
| c6in.xlarge | 3 | 20 | 
| c6in.2xlarge | 3 | 40 | 
| c6in.4xlarge | 7 | 60 | 
| c6in.8xlarge | 7 | 90 | 
| c6in.12xlarge | 7 | 120 | 
| c6in.16xlarge | 14 | 120 | 
| c6in.24xlarge | 14 | 120 | 
| c6in.32xlarge | 15 | 120 | 
| c6in.metal | 15 | 120 | 
| c7a.medium | 1 | 4 | 
| c7a.large | 2 | 10 | 
| c7a.xlarge | 3 | 20 | 
| c7a.2xlarge | 3 | 40 | 
| c7a.4xlarge | 7 | 60 | 
| c7a.8xlarge | 7 | 90 | 
| c7a.12xlarge | 7 | 120 | 
| c7a.16xlarge | 14 | 120 | 
| c7a.24xlarge | 14 | 120 | 
| c7a.32xlarge | 14 | 120 | 
| c7a.48xlarge | 14 | 120 | 
| c7a.metal-48xl | 14 | 120 | 
| c7g.medium | 1 | 4 | 
| c7g.large | 2 | 10 | 
| c7g.xlarge | 3 | 20 | 
| c7g.2xlarge | 3 | 40 | 
| c7g.4xlarge | 7 | 60 | 
| c7g.8xlarge | 7 | 60 | 
| c7g.12xlarge | 7 | 60 | 
| c7g.16xlarge | 14 | 120 | 
| c7g.metal | 14 | 120 | 
| c7gd.medium | 1 | 4 | 
| c7gd.large | 2 | 10 | 
| c7gd.xlarge | 3 | 20 | 
| c7gd.2xlarge | 3 | 40 | 
| c7gd.4xlarge | 7 | 60 | 
| c7gd.8xlarge | 7 | 60 | 
| c7gd.12xlarge | 7 | 60 | 
| c7gd.16xlarge | 14 | 120 | 
| c7gd.metal | 14 | 120 | 
| c7gn.medium | 1 | 4 | 
| c7gn.large | 2 | 10 | 
| c7gn.xlarge | 3 | 20 | 
| c7gn.2xlarge | 3 | 40 | 
| c7gn.4xlarge | 7 | 60 | 
| c7gn.8xlarge | 7 | 60 | 
| c7gn.12xlarge | 7 | 60 | 
| c7gn.16xlarge | 14 | 120 | 
| c7gn.metal | 14 | 120 | 
| c7i. groß | 2 | 10 | 
| c7i.x groß | 3 | 20 | 
| c7i.2xlarge | 3 | 40 | 
| c7i.4xlarge | 7 | 60 | 
| c7i.8xlarge | 7 | 90 | 
| c7i.12xlarge | 7 | 120 | 
| c7i.16xlarge | 14 | 120 | 
| c7i.24xlarge | 14 | 120 | 
| c7i.48xlarge | 14 | 120 | 
| c7i.metal-24xl | 14 | 120 | 
| c7i.metal-48xl | 14 | 120 | 
| c7i-flex.large | 2 | 4 | 
| c7i-flex.xlarge | 3 | 10 | 
| c7i-flex.2xlarge | 3 | 20 | 
| c7i-flex.4xlarge | 7 | 40 | 
| c7i-flex.8xlarge | 7 | 60 | 
| c7i-flex.12xlarge | 7 | 120 | 
| c7i-flex.16xlarge | 14 | 120 | 
| c8a. mittel | 1 | 4 | 
| c8a. groß | 2 | 10 | 
| c8a.x groß | 3 | 20 | 
| c8a.2 x groß | 3 | 40 | 
| c8a.4x groß | 7 | 60 | 
| c8a.8 x groß | 9 | 90 | 
| c8a.12x groß | 11 | 120 | 
| c8a.16x groß | 15 | 120 | 
| c8a.24x groß | 15 | 120 | 
| c8a.48x groß | 23 | 120 | 
| C8A, Metall, 24 XL | 15 | 120 | 
| c8a.metall-48xl | 23 | 120 | 
| c8g.medium | 1 | 4 | 
| c8g.large | 2 | 10 | 
| c8g.xlarge | 3 | 20 | 
| c8g.2xlarge | 3 | 40 | 
| c8g.4 x groß | 7 | 60 | 
| c8g.8xgroß | 7 | 60 | 
| c8g.12x groß | 7 | 60 | 
| c8g.16x groß | 14 | 120 | 
| c8g.24xlarge | 14 | 120 | 
| c8g.48xlarge | 14 | 120 | 
| c8g.metal-24xl | 14 | 120 | 
| c8g.metal-48xl | 14 | 120 | 
| c 8 GB. Mittel | 1 | 4 | 
| c 8 GB. Groß | 2 | 10 | 
| c8gb.xlarge | 3 | 20 | 
| c 8 gb. 2 x groß | 3 | 40 | 
| c 8 gb. 4 x groß | 7 | 60 | 
| c 8 GB. 8 x groß | 9 | 60 | 
| c 8 gb. 12 x groß | 11 | 60 | 
| c 8 gb. 16 x groß | 15 | 120 | 
| c 8 gb. 24 x groß | 23 | 120 | 
| c 8 gb. 48 x groß | 23 | 120 | 
| C 8 GB, Metall, 24 XL | 23 | 120 | 
| C8 GB.Metall-48 XL | 23 | 120 | 
| c8gd.medium | 1 | 4 | 
| c8gd.large | 2 | 10 | 
| c8gd.xlarge | 3 | 20 | 
| c8gd.2 x groß | 3 | 40 | 
| c8gd.4x groß | 7 | 60 | 
| c8gd.8xgroß | 7 | 60 | 
| c8gd.12x groß | 7 | 60 | 
| c8gd.16x groß | 14 | 120 | 
| c8gd.24xlarge | 14 | 120 | 
| c8gd.48xlarge | 14 | 120 | 
| c8gd.metal-24xl | 14 | 120 | 
| c8gd.metal-48xl | 14 | 120 | 
| c8gn.medium | 1 | 4 | 
| c8gn.large | 2 | 10 | 
| c8gn.xlarge | 3 | 20 | 
| C8 Gn. 2 x groß | 3 | 40 | 
| C8 Gn. 4 x groß | 7 | 60 | 
| C8 Gn. 8 x groß | 9 | 60 | 
| c8gn.12x groß | 11 | 60 | 
| c8gn.16x groß | 15 | 120 | 
| c8gn.24xlarge | 23 | 120 | 
| c8gn.48xlarge | 23 | 120 | 
| c8gn.metal-24xl | 23 | 120 | 
| c8gn.metal-48xl | 23 | 120 | 
| c8i.large | 2 | 10 | 
| c8i.xlarge | 3 | 20 | 
| c8i.2 x groß | 3 | 40 | 
| c8i.4x groß | 7 | 60 | 
| c8i.8 x groß | 9 | 90 | 
| c8i.12x groß | 11 | 120 | 
| c8i.16x groß | 15 | 120 | 
| c8i.24x groß | 15 | 120 | 
| c8i.32x groß | 23 | 120 | 
| c8i.48x groß | 23 | 120 | 
| c8i.96xlarge | 23 | 120 | 
| c8i.metall-48xl | 23 | 120 | 
| c8i.metal-96xl | 23 | 120 | 
| c8id. groß | 2 | 10 | 
| c8id.xlarge | 3 | 20 | 
| c8id.2 x groß | 3 | 40 | 
| c8id.4x groß | 7 | 60 | 
| c8id.8xgroß | 9 | 90 | 
| c8id.12x groß | 11 | 120 | 
| c8id.16x groß | 15 | 120 | 
| c8id.24x groß | 15 | 120 | 
| c8id.32x groß | 23 | 120 | 
| c8id.48x groß | 23 | 120 | 
| c8id.96x groß | 23 | 120 | 
| C8 ID, Metall, 48 XL | 23 | 120 | 
| c8id.metall-96xl | 23 | 120 | 
| c8i-flex. groß | 2 | 4 | 
| c8i-flex.xgroß | 3 | 10 | 
| c8i-flex.2 x groß | 3 | 20 | 
| c8i-flex.4x groß | 7 | 40 | 
| c8i-flex.8 x groß | 9 | 60 | 
| c8i-flex.12x groß | 11 | 120 | 
| c8i-flex.16x groß | 15 | 120 | 

## Arbeitsspeicher optimiert
<a name="eni-branch-mo"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| r5.large | 2 | 10 | 
| r5.xlarge | 3 | 20 | 
| r5.2xlarge | 3 | 40 | 
| r5.4xlarge | 7 | 60 | 
| r5.12xlarge | 7 | 60 | 
| r5.16xlarge | 14 | 120 | 
| r5.24xlarge | 14 | 120 | 
| r5a.large | 2 | 10 | 
| r5a.xlarge | 3 | 20 | 
| r5a.2xlarge | 3 | 40 | 
| r5a.4xlarge | 7 | 60 | 
| r5a.8xlarge | 7 | 60 | 
| r5a.12xlarge | 7 | 60 | 
| r5a.16xlarge | 14 | 120 | 
| r5a.24xlarge | 14 | 120 | 
| r5ad.large | 2 | 10 | 
| r5ad.xlarge | 3 | 20 | 
| r5ad.2xlarge | 3 | 40 | 
| r5ad.4xlarge | 7 | 60 | 
| r5ad.8xlarge | 7 | 60 | 
| r5ad.12xlarge | 7 | 60 | 
| r5ad.16xlarge | 14 | 120 | 
| r5ad.24xlarge | 14 | 120 | 
| r5b.16xlarge | 14 | 120 | 
| r5d.large | 2 | 10 | 
| r5d.xlarge | 3 | 20 | 
| r5d.2xlarge | 3 | 40 | 
| r5d.4xlarge | 7 | 60 | 
| r5d.8xlarge | 7 | 60 | 
| r5d.12xlarge | 7 | 60 | 
| r5d.16xlarge | 14 | 120 | 
| r5d.24xlarge | 14 | 120 | 
| r5dn.16xlarge | 14 | 120 | 
| r6a.large | 2 | 10 | 
| r6a.xlarge | 3 | 20 | 
| r6a.2xlarge | 3 | 40 | 
| r6a.4xlarge | 7 | 60 | 
| r6a.8xlarge | 7 | 90 | 
| r6a.12xlarge | 7 | 120 | 
| r6a.16xlarge | 14 | 120 | 
| r6a.24xlarge | 14 | 120 | 
| r6a.32xlarge | 14 | 120 | 
| r6a.48xlarge | 14 | 120 | 
| r6a.metal | 14 | 120 | 
| r6g.medium | 1 | 4 | 
| r6g.groß | 2 | 10 | 
| r6g.xlarge | 3 | 20 | 
| r6g.2xlarge | 3 | 40 | 
| r6g.4xlarge | 7 | 60 | 
| r6g.8xlarge | 7 | 60 | 
| r6g.12xlarge | 7 | 60 | 
| r6g.16xlarge | 14 | 120 | 
| r6g.metal | 14 | 120 | 
| r6gd.medium | 1 | 4 | 
| r6gd.large | 2 | 10 | 
| r6gd.xlarge | 3 | 20 | 
| r6gd.2xlarge | 3 | 40 | 
| r6gd.4xlarge | 7 | 60 | 
| r6gd.8xlarge | 7 | 60 | 
| r6gd.12xlarge | 7 | 60 | 
| r6gd.16xlarge | 14 | 120 | 
| r6gd.metal | 14 | 120 | 
| r6i.large | 2 | 10 | 
| r6i.xlarge | 3 | 20 | 
| r6i.2xlarge | 3 | 40 | 
| r6i.4xlarge | 7 | 60 | 
| r6i.8xlarge | 7 | 90 | 
| r6i.12xlarge | 7 | 120 | 
| r6i.16xlarge | 14 | 120 | 
| r6i.24xlarge | 14 | 120 | 
| r6i.32xlarge | 14 | 120 | 
| r6i.metal | 14 | 120 | 
| r6id.large | 2 | 10 | 
| r6id.xlarge | 3 | 20 | 
| r6id.2xlarge | 3 | 40 | 
| r6id.4xlarge | 7 | 60 | 
| r6id.8xlarge | 7 | 90 | 
| r6id.12xlarge | 7 | 120 | 
| r6id.16xlarge | 14 | 120 | 
| r6id.24xlarge | 14 | 120 | 
| r6id.32xlarge | 14 | 120 | 
| r6id.metal | 14 | 120 | 
| r6idn.large | 2 | 10 | 
| r6idn.xlarge | 3 | 20 | 
| r6idn.2xlarge | 3 | 40 | 
| r6idn.4xlarge | 7 | 60 | 
| r6idn.8xlarge | 7 | 90 | 
| r6idn.12xlarge | 7 | 120 | 
| r6idn.16xlarge | 14 | 120 | 
| r6idn.24xlarge | 14 | 120 | 
| r6idn.32xlarge | 15 | 120 | 
| r6idn.metal | 15 | 120 | 
| r6in.large | 2 | 10 | 
| r6in.xlarge | 3 | 20 | 
| r6in.2xlarge | 3 | 40 | 
| r6in.4xlarge | 7 | 60 | 
| r6in.8xlarge | 7 | 90 | 
| r6in.12xlarge | 7 | 120 | 
| r6in.16xlarge | 14 | 120 | 
| r6in.24xlarge | 14 | 120 | 
| r6in.32xlarge | 15 | 120 | 
| r6in.metal | 15 | 120 | 
| r7a.medium | 1 | 4 | 
| r7a.large | 2 | 10 | 
| r7a.x groß | 3 | 20 | 
| r7a.2xlarge | 3 | 40 | 
| r7a.4xlarge | 7 | 60 | 
| r7a.8xlarge | 7 | 90 | 
| r7a.12xlarge | 7 | 120 | 
| r7a.16xlarge | 14 | 120 | 
| r7a.24xlarge | 14 | 120 | 
| r7a.32xlarge | 14 | 120 | 
| r7a.48xlarge | 14 | 120 | 
| r7a.metal-48xl | 14 | 120 | 
| r7g.medium | 1 | 4 | 
| r7g.large | 2 | 10 | 
| r7g.xlarge | 3 | 20 | 
| r7g.2xlarge | 3 | 40 | 
| r7g.4xlarge | 7 | 60 | 
| r7g.8xlarge | 7 | 60 | 
| r7g.12xlarge | 7 | 60 | 
| r7g.16xlarge | 14 | 120 | 
| r7g.metal | 14 | 120 | 
| r7gd.medium | 1 | 4 | 
| r7gd.large | 2 | 10 | 
| r7gd.xlarge | 3 | 20 | 
| r7gd.2xlarge | 3 | 40 | 
| r7gd.4xlarge | 7 | 60 | 
| r7gd.8xlarge | 7 | 60 | 
| r7gd.12xlarge | 7 | 60 | 
| r7gd.16xlarge | 14 | 120 | 
| r7gd.metal | 14 | 120 | 
| r7i.large | 2 | 10 | 
| r7i.xlarge | 3 | 20 | 
| r7i.2xlarge | 3 | 40 | 
| r7i.4xlarge | 7 | 60 | 
| r7i.8xlarge | 7 | 90 | 
| r7i.12xlarge | 7 | 120 | 
| r7i.16xlarge | 14 | 120 | 
| r7i.24xlarge | 14 | 120 | 
| r7i.48xlarge | 14 | 120 | 
| r7i.metal-24xl | 14 | 120 | 
| r7i.metal-48xl | 14 | 120 | 
| r7iz.large | 2 | 10 | 
| r7iz.xlarge | 3 | 20 | 
| r7iz.2xlarge | 3 | 40 | 
| r7iz.4xlarge | 7 | 60 | 
| r7iz.8xlarge | 7 | 90 | 
| r7iz.12xlarge | 7 | 120 | 
| r7iz.16xlarge | 14 | 120 | 
| r7iz.32xlarge | 14 | 120 | 
| r7iz.metal-16xl | 14 | 120 | 
| r7iz.metal-32xl | 14 | 120 | 
| r8a.medium | 1 | 4 | 
| r8a.large | 2 | 10 | 
| r8a.xlarge | 3 | 20 | 
| r8a.2 x groß | 3 | 40 | 
| r8a.4x groß | 7 | 60 | 
| r8a.8 x groß | 9 | 90 | 
| r8a.12x groß | 11 | 120 | 
| r8a.16x groß | 15 | 120 | 
| r8a.24x groß | 15 | 120 | 
| r8a.48x groß | 23 | 120 | 
| r8a.metal-24xl | 15 | 120 | 
| r8a.metal-48xl | 23 | 120 | 
| r8g.medium | 1 | 4 | 
| r8g.large | 2 | 10 | 
| r8g.xlarge | 3 | 20 | 
| r8g.2 x groß | 3 | 40 | 
| r8g.4x groß | 7 | 60 | 
| r8g.8xgroß | 7 | 60 | 
| r8g.12x groß | 7 | 60 | 
| r8g.16x groß | 14 | 120 | 
| r8g.24xlarge | 14 | 120 | 
| r8g.48xlarge | 14 | 120 | 
| r8g.metal-24xl | 14 | 120 | 
| r8g.metal-48xl | 14 | 120 | 
| r8gb.medium | 1 | 4 | 
| r8gb.large | 2 | 10 | 
| r8gb.xlarge | 3 | 20 | 
| r8gb.2xlarge | 3 | 40 | 
| r8gb.4xlarge | 7 | 60 | 
| r8gb.8xlarge | 9 | 60 | 
| r8gb.12xlarge | 11 | 60 | 
| r8gb.16xlarge | 15 | 120 | 
| r8gb.24xlarge | 23 | 120 | 
| r8gb. 48x groß | 23 | 120 | 
| r8gb.metal-24xl | 23 | 120 | 
| R 8 GB, Metall, 48 XL | 23 | 120 | 
| r8gd.medium | 1 | 4 | 
| r8gd.large | 2 | 10 | 
| r8gd.xlarge | 3 | 20 | 
| r8gd.2xlarge | 3 | 40 | 
| r8gd.4x groß | 7 | 60 | 
| r8gd.8xgroß | 7 | 60 | 
| r8gd.12x groß | 7 | 60 | 
| r8gd.16x groß | 14 | 120 | 
| r8gd.24xlarge | 14 | 120 | 
| r8gd.48xlarge | 14 | 120 | 
| r8gd.metal-24xl | 14 | 120 | 
| r8gd.metal-48xl | 14 | 120 | 
| r8gn.medium | 1 | 4 | 
| r8gn.large | 2 | 10 | 
| r8gn.xlarge | 3 | 20 | 
| r8gn.2xlarge | 3 | 40 | 
| r8gn.4xlarge | 7 | 60 | 
| r8gn.8xlarge | 9 | 60 | 
| r8gn.12xlarge | 11 | 60 | 
| r8gn.16xlarge | 15 | 120 | 
| r8gn.24xlarge | 23 | 120 | 
| r8gn.48xlarge | 23 | 120 | 
| r8gn.metal-24xl | 23 | 120 | 
| r8gn.metal-48xl | 23 | 120 | 
| r8i.large | 2 | 10 | 
| r8i.xlarge | 3 | 20 | 
| r8i.2 x groß | 3 | 40 | 
| r8i.4x groß | 7 | 60 | 
| r8i.8 x groß | 9 | 90 | 
| r8i.12x groß | 11 | 120 | 
| r8i.16x groß | 15 | 120 | 
| r8i.24x groß | 15 | 120 | 
| r8i.32x groß | 23 | 120 | 
| r8i.48x groß | 23 | 120 | 
| r8i.96xlarge | 23 | 120 | 
| r8i.metall-48xl | 23 | 120 | 
| r8i.metal-96xl | 23 | 120 | 
| r8id. groß | 2 | 10 | 
| r8id.xlarge | 3 | 20 | 
| r8id.2 x groß | 3 | 40 | 
| r8id.4x groß | 7 | 60 | 
| r8id.8xgroß | 9 | 90 | 
| r8id.12x groß | 11 | 120 | 
| r8id.16x groß | 15 | 120 | 
| r8id.24x groß | 15 | 120 | 
| r8id.32x groß | 23 | 120 | 
| r8id.48x groß | 23 | 120 | 
| r8id.96x groß | 23 | 120 | 
| r8 id. Metall, 48 XL | 23 | 120 | 
| r8id.metal-96xl | 23 | 120 | 
| r8i-flex.large | 2 | 4 | 
| r8i-flex.xlarge | 3 | 10 | 
| r8i-flex.2xlarge | 3 | 20 | 
| r8i-flex.4xlarge | 7 | 40 | 
| r8i-flex.8xlarge | 9 | 60 | 
| r8i-flex.12xlarge | 11 | 120 | 
| r8i-flex.16xlarge | 15 | 120 | 
| u-3tb1.56xlarge | 7 | 12 | 
| u-6tb1.56xlarge | 14 | 12 | 
| u-18tb1.112xlarge | 14 | 12 | 
| u-18tb1.metal | 14 | 12 | 
| u-24tb1.112xlarge | 14 | 12 | 
| u-24tb1.metal | 14 | 12 | 
| u7i-6tb.112xlarge | 14 | 120 | 
| u7i-8tb.112xlarge | 14 | 120 | 
| u7i-12tb.224xlarge | 14 | 120 | 
| u7in-16tb.224xlarge | 15 | 120 | 
| u7in-24tb.224xlarge | 15 | 120 | 
| u7in-32tb.224xlarge | 15 | 120 | 
| u7inh-32tb.480xlarge | 15 | 120 | 
| x2gd.medium | 1 | 10 | 
| x2gd.large | 2 | 10 | 
| x2gd.xlarge | 3 | 20 | 
| x2gd.2xlarge | 3 | 40 | 
| x2gd.4xlarge | 7 | 60 | 
| x2gd.8xlarge | 7 | 60 | 
| x2gd.12xlarge | 7 | 60 | 
| x2gd.16xlarge | 14 | 120 | 
| x2gd.metal | 14 | 120 | 
| x2idn.16xlarge | 14 | 120 | 
| x2idn.24xlarge | 14 | 120 | 
| x2idn.32xlarge | 14 | 120 | 
| x2idn.metal | 14 | 120 | 
| x2iedn.xlarge | 3 | 13 | 
| x2iedn.2xlarge | 3 | 29 | 
| x2iedn.4xlarge | 7 | 60 | 
| x2iedn.8xlarge | 7 | 120 | 
| x2iedn.16xlarge | 14 | 120 | 
| x2iedn.24xlarge | 14 | 120 | 
| x2iedn.32xlarge | 14 | 120 | 
| x2iedn.metal | 14 | 120 | 
| x2iezn.2xlarge | 3 | 64 | 
| x2iezn.4xlarge | 7 | 120 | 
| x2iezn.6xlarge | 7 | 120 | 
| x2iezn.8xlarge | 7 | 120 | 
| x2iezn.12xlarge | 14 | 120 | 
| x2iezn.metal | 14 | 120 | 
| x8g.medium | 1 | 4 | 
| x8g.large | 2 | 10 | 
| x8g.xlarge | 3 | 20 | 
| x8g.2xlarge | 3 | 40 | 
| x8g.4xlarge | 7 | 60 | 
| x8g.8xlarge | 7 | 60 | 
| x8g.12xlarge | 7 | 60 | 
| x8g.16xlarge | 14 | 120 | 
| x8g.24xlarge | 14 | 120 | 
| x8g.48xlarge | 14 | 120 | 
| x8g.metal-24xl | 14 | 120 | 
| x8g.metal-48xl | 14 | 120 | 
| x8aedz. groß | 3 | 10 | 
| x8aedz.x groß | 3 | 20 | 
| x8aedz.3 x groß | 7 | 40 | 
| x8aedz.6xgroß | 7 | 60 | 
| x8aedz.12x groß | 15 | 120 | 
| x8aedz.24x groß | 15 | 120 | 
| x8aedz.metall-12xl | 15 | 120 | 
| x8aedz.metall-24xl | 15 | 120 | 
| x8i. groß | 2 | 10 | 
| x8i.x groß | 3 | 20 | 
| x8i.2 x groß | 3 | 40 | 
| x8i.4x groß | 7 | 60 | 
| x8i.8 x groß | 9 | 90 | 
| x8i.12x groß | 11 | 120 | 
| x8i.16x groß | 15 | 120 | 
| x8i.24x groß | 15 | 120 | 
| x8i.32x groß | 23 | 120 | 
| x8i.48x groß | 23 | 120 | 
| x8i.64x groß | 23 | 120 | 
| x8i.96x groß | 23 | 120 | 
| x8i.Metall-48xl | 23 | 120 | 
| x8i.Metall-96xl | 23 | 120 | 

## Speicheroptimiert
<a name="eni-branch-so"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| i4g.large | 2 | 10 | 
| i4g.xlarge | 3 | 20 | 
| i4g.2xlarge | 3 | 40 | 
| i4g.4xlarge | 7 | 60 | 
| i4g.8xlarge | 7 | 60 | 
| i4g.16xlarge | 14 | 120 | 
| i4i.xlarge | 3 | 8 | 
| i4i.2xlarge | 3 | 28 | 
| i4i.4xlarge | 7 | 58 | 
| i4i.8xlarge | 7 | 118 | 
| i4i.12xlarge | 7 | 118 | 
| i4i.16xlarge | 14 | 248 | 
| i4i.24xlarge | 14 | 118 | 
| i4i.32xlarge | 14 | 498 | 
| i4i.metal | 14 | 498 | 
| i7i.large | 2 | 10 | 
| i7i.xlarge | 3 | 20 | 
| i7i.2xlarge | 3 | 40 | 
| i7i.4xlarge | 7 | 60 | 
| i7i.8xlarge | 7 | 90 | 
| i7i.12x groß | 7 | 90 | 
| i7i.16x groß | 14 | 120 | 
| i7i.24x groß | 14 | 120 | 
| i7i.48xlarge | 14 | 120 | 
| i7i.metal-24xl | 14 | 120 | 
| i7i.metal-48xl | 14 | 120 | 
| i7ie.large | 2 | 20 | 
| i7ie.xlarge | 3 | 29 | 
| i7ie.2xlarge | 3 | 29 | 
| i7ie.3xlarge | 3 | 29 | 
| i7ie.6xlarge | 7 | 60 | 
| i7ie.12xlarge | 7 | 60 | 
| i7ie.18xlarge | 14 | 120 | 
| i7ie.24xlarge | 14 | 120 | 
| i7ie.48xlarge | 14 | 120 | 
| i7ie.metal-24xl | 14 | 120 | 
| i7ie.metal-48xl | 14 | 120 | 
| i8g.large | 2 | 10 | 
| i8g.xlarge | 3 | 20 | 
| i 8 g, 2 x groß | 3 | 40 | 
| i8g.4x groß | 7 | 60 | 
| i8g.8xgroß | 7 | 60 | 
| i8g.12xlarge | 7 | 60 | 
| i8g.16x groß | 14 | 120 | 
| i8g.24xlarge | 14 | 120 | 
| i8g.48xlarge | 14 | 120 | 
| i8g.metal-24xl | 14 | 120 | 
| i8g.metall-48xl | 14 | 120 | 
| i8ge.large | 2 | 20 | 
| i8ge.xlarge | 3 | 29 | 
| i8ge.2xlarge | 3 | 29 | 
| i8ge.3xlarge | 5 | 29 | 
| i8ge.6xlarge | 9 | 60 | 
| i8ge.12xlarge | 11 | 60 | 
| i8ge.18xlarge | 15 | 120 | 
| i8ge.24xlarge | 15 | 120 | 
| i8ge.48xlarge | 23 | 120 | 
| i8ge.metal-24xl | 15 | 120 | 
| i8ge.metal-48xl | 23 | 120 | 
| im4gn.large | 2 | 10 | 
| im4gn.xlarge | 3 | 20 | 
| im4gn.2xlarge | 3 | 40 | 
| im4gn.4xlarge | 7 | 60 | 
| im4gn.8xlarge | 7 | 60 | 
| im4gn.16xlarge | 14 | 120 | 
| is4gen.medium | 1 | 4 | 
| is4gen.large | 2 | 10 | 
| is4gen.xlarge | 3 | 20 | 
| is4gen.2xlarge | 3 | 40 | 
| is4gen.4xlarge | 7 | 60 | 
| is4gen.8xlarge | 7 | 60 | 

## Beschleunigtes Computing
<a name="eni-branch-ac"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| dl1.24xlarge | 59 | 120 | 
| dl2q.24xlarge | 14 | 120 | 
| f2.6xlarge | 7 | 90 | 
| f2.12xlarge | 7 | 120 | 
| f2.48xlarge | 14 | 120 | 
| g4ad.xlarge | 1 | 12 | 
| g4ad.2xlarge | 1 | 12 | 
| g4ad.4xlarge | 2 | 12 | 
| g4ad.8xlarge | 3 | 12 | 
| g4ad.16xlarge | 7 | 12 | 
| g5.xgroß | 3 | 6 | 
| g5.2xgroß | 3 | 19 | 
| g5.4xlarge | 7 | 40 | 
| g5.8xlarge | 7 | 90 | 
| g5.12xlarge | 14 | 120 | 
| g5.16xlarge | 7 | 120 | 
| g5.24xlarge | 14 | 120 | 
| g5.48xlarge | 6 | 120 | 
| g5g.xlarge | 3 | 20 | 
| g5g.2xlarge | 3 | 40 | 
| g5g.4xlarge | 7 | 60 | 
| g5g.8xlarge | 7 | 60 | 
| g5g.16xlarge | 14 | 120 | 
| g5g.metal | 14 | 120 | 
| g6.xlarge | 3 | 20 | 
| g6.2xlarge | 3 | 40 | 
| g6.4xlarge | 7 | 60 | 
| g6.8xlarge | 7 | 90 | 
| g6.12xlarge | 7 | 120 | 
| g6.16xlarge | 14 | 120 | 
| g6.24xlarge | 14 | 120 | 
| g6.48xlarge | 14 | 120 | 
| g6e.xlarge | 3 | 20 | 
| g6e.2xlarge | 3 | 40 | 
| g6e.4xlarge | 7 | 60 | 
| g6e.8xlarge | 7 | 90 | 
| g6e.12xlarge | 9 | 120 | 
| g6e.16xlarge | 14 | 120 | 
| g6e.24xlarge | 19 | 120 | 
| g6e.48xlarge | 39 | 120 | 
| g6f.large | 1 | 10 | 
| g6f.xlarge | 3 | 20 | 
| g6f.2xlarge | 3 | 40 | 
| g6f.4xlarge | 7 | 60 | 
| gr6.4xlarge | 7 | 60 | 
| gr6.8xlarge | 7 | 90 | 
| gr6f.4xlarge | 7 | 60 | 
| G7E 2 x groß | 3 | 242 | 
| g7e.4 x groß | 7 | 242 | 
| g7e.8 x groß | 7 | 242 | 
| g7e.12x groß | 9 | 242 | 
| g 7 e 24 x groß | 19 | 242 | 
| g 7 e 48 x groß | 39 | 242 | 
| inf2.xlarge | 3 | 20 | 
| inf2.8xlarge | 7 | 90 | 
| inf2.24xlarge | 14 | 120 | 
| inf2.48xlarge | 14 | 120 | 
| p4d.24xgroß | 59 | 120 | 
| p4de.24xlarge | 59 | 120 | 
| p5.4xlarge | 3 | 60 | 
| p5.48xlarge | 63 | 242 | 
| p5e.48xlarge | 63 | 242 | 
| p5en.48xlarge | 63 | 242 | 
| p6-b200.48xlarge | 31 | 242 | 
| p6-b 300.48x groß | 67 | 242 | 
| p6e-gb200.36xlarge | 38 | 120 | 
| trn1.2xlarge | 3 | 19 | 
| trn1.32xlarge | 39 | 120 | 
| trn1n.32xlarge | 79 | 242 | 
| Trn 2,3 x groß | 1 | 14 | 
| trn2.48xlarge | 31 | 242 | 
| trn2u.48xlarge | 31 | 242 | 
| vt1.3xlarge | 3 | 40 | 
| vt1.6xlarge | 7 | 60 | 
| vt1.24xlarge | 14 | 120 | 

## High Performance Computing
<a name="eni-branch-hpc"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| hpc6a.48xlarge | 1 | 120 | 
| hpc6id.32xlarge | 1 | 120 | 
| hpc7g.4xlarge | 3 | 120 | 
| hpc7g.8xlarge | 3 | 120 | 
| hpc7g.16xlarge | 3 | 120 | 
| hpc8a.96x groß | 3 | -2 | 

# Arbeitsspeicher für Linux-Container-Instances von Amazon ECS reservieren
<a name="memory-management"></a>

Wenn der Amazon-ECS-Container-Agent eine Container-Instance in einem Cluster registriert, muss der Agent bestimmen, wie viel Arbeitsspeicher die Container-Instance zur Verfügung hat und für Ihre Aufgaben reservieren kann. Aufgrund des Speicher-Overheads der Plattform und des vom System-Kernel belegten Arbeitsspeichers weicht dieser Wert vom Wert des installierten Arbeitsspeichers ab, der für Amazon-EC2-Instances angegeben wird. Eine `m4.large`-Instance beispielsweise besitzt 8 GiB installierten Speicher. Dies bedeutet jedoch nicht immer, dass genau 8 192 MiB Arbeitsspeicher für Aufgaben zur Verfügung stehen, wenn die Container-Instance registriert wird.

## Bestimmung der Speicherressourcen für ECS Managed Instances
<a name="ecs-mi-memory-calculation"></a>

Amazon ECS Managed Instances verwendet einen hierarchischen Ansatz, um die Speicherressourcenanforderungen für Aufgaben zu ermitteln. Im Gegensatz zu ECS auf EC2, das auf der Speicher-Introspektion von Docker basiert, berechnet ECS Managed Instances den Speicherbedarf bei Planungsentscheidungen direkt aus der Task-Payload.

Wenn der ECS Managed Instances Agent eine Aufgabe empfängt, berechnet er den Speicherbedarf anhand der folgenden Prioritätsreihenfolge:

1. **Speicher auf Taskebene (höchste Priorität)** — Wenn in der Aufgabendefinition Speicher auf Taskebene angegeben ist, verwendet der Agent diesen Wert direkt. Dieser Wert hat Vorrang vor allen Speichereinstellungen auf Containerebene.

1. **Speichersumme auf Containerebene (Fallback)** — Wenn kein Speicher auf Taskebene angegeben ist (oder 0 ist), summiert der Agent die Speicheranforderungen aller Container in der Aufgabe. Für jeden Container verwendet er:

   1. *Speicherreservierung (Soft-Limit)* — Wenn ein Container `memoryReservation` in seiner Konfiguration einen Wert angibt, verwendet der Agent diesen Wert.

   1. *Container-Speicher (festes Limit)* — Wenn `memoryReservation` nicht angegeben, verwendet der Agent das `memory` Feld des Containers.

**Example Speicher auf Taskebene angegeben**  
Wenn Speicher auf Aufgabenebene angegeben ist, hat dieser Vorrang vor Einstellungen auf Containerebene:  

```
{
  "family": "my-task",
  "memory": "2048",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    }
  ]
}
```
Der Agent reserviert 2048 MiB (Speicher auf Taskebene hat Vorrang).

**Example Speicher auf Containerebene mit Reservierungen**  
Wenn kein Speicher auf Taskebene angegeben ist, summiert der Agent die Speicheranforderungen des Containers:  

```
{
  "family": "my-task",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    },
    {
      "name": "container2",
      "memory": 512
    }
  ]
}
```
Der Agent reserviert 512 MiB (Container1-Reservierung) \$1 512 MiB (Container2-Speicher) = 1024 MiB insgesamt.

Der ECS Managed Instances Agent führt die Speicherberechnung in drei Phasen durch:

1. **Empfang von Aufgaben** — Wenn eine Task-Payload von der ECS-Steuerebene eingeht, berechnet der Agent sofort den benötigten Arbeitsspeicher.

1. **Ressourcenspeicher** — Der berechnete Speicherbedarf wird im Aufgabenmodell gespeichert, sodass er später bei der Ressourcenabrechnung verwendet werden kann.

1. **Entscheidung zur Terminplanung** — Bevor der Agent eine Aufgabe annimmt, prüft er, ob ausreichend Speicherplatz verfügbar ist. Wenn nicht genügend Speicher verfügbar ist, wird die Aufgabe zurückgewiesen und verbleibt in der ECS-Servicewarteschlange, bis Ressourcen verfügbar sind.

**Anmerkung**  
Im Gegensatz zu ECS auf EC2 verwenden ECS Managed Instances die `ECS_RESERVED_MEMORY` Konfigurationsvariable nicht. Die Speicherreservierung für Systemprozesse erfolgt über das Ressourcenmanagement der zugrunde liegenden Plattform, und der Agent führt eine genaue Ressourcenabrechnung auf der Grundlage von Aufgabendefinitionen durch.

 Für ECS auf EC2 stellt der Amazon ECS-Container-Agent eine Konfigurationsvariable namens bereit`ECS_RESERVED_MEMORY`, mit der Sie eine bestimmte Anzahl von MiB Speicher aus dem Pool entfernen können, der Ihren Aufgaben zugewiesen ist. Damit wird dieser Arbeitsspeicher für wichtige Systemprozesse reserviert.

Wenn Sie den gesamten Arbeitsspeicher auf einer Container-Instance mit Ihren Aufgaben belegen, kann es sein, dass Ihre Aufgabe mit wichtigen Systemprozessen um Arbeitsspeicher konkurrieren und möglicherweise einen Systemfehler auslösen.

Wenn Sie beispielsweise `ECS_RESERVED_MEMORY=256` in der Konfigurationsdatei Ihres Container-Agenten angeben, registriert der Agent den gesamten Arbeitsspeicher bis auf 256 MiB für diese Instance, und 256 MiB Arbeitsspeicher können nicht für ECS-Aufgaben zugeordnet werden. Weitere Informationen über die Konfigurationsvariablen des Agenten und ihre Einstellung finden Sie unter [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md) und [Bootstrapping von Amazon-ECS-Linux-Container-Instances zur Weitergabe von Daten](bootstrap_container_instance.md).

Wenn Sie 8 192 MiB für die Aufgabe angeben und keine Ihrer Container-Instances 8 192 MiB oder mehr Arbeitsspeicher zur Verfügung haben, um diese Anforderung zu erfüllen, kann die Aufgabe nicht in Ihrem Cluster platziert werden. Wenn Sie eine verwaltete Rechenumgebung verwenden, AWS Batch müssen Sie einen größeren Instance-Typ starten, um der Anfrage gerecht zu werden.

Der Amazon-ECS-Container-Agent verwendet die Docker-Funktion `ReadMemInfo()` für die Abfrage des gesamten für das Betriebssystem verfügbaren Arbeitsspeichers. Sowohl Linux als auch Windows bieten bietet Befehlszeilen-Hilfsprogramme, um die Gesamtmenge an Arbeitsspeicher zu bestimmen.

**Example – Bestimmung des Gesamtspeichers für Linux**  
Der Befehl **free** gibt Informationen darüber zurück, wie viel Speicher insgesamt vom Betriebssystem erkannt wird.  

```
$ free -b
```
Beispielausgabe für eine `m4.large`-Instance, die das Amazon-ECS-optimierte Amazon Linux-AMI ausführt.  

```
             total       used       free     shared    buffers     cached
Mem:    8373026816  348180480 8024846336      90112   25534464  205418496
-/+ buffers/cache:  117227520 8255799296
```
Diese Instance verfügt über 8373026816 Bytes Gesamtspeicher, und es stehen 7985 MiB für Aufgaben zur Verfügung.

**Example – Bestimmung des Gesamtspeichers für Windows**  
Der Befehl **wmic** gibt Informationen darüber zurück, wie viel Speicher insgesamt vom Betriebssystem erkannt wird.  

```
C:\> wmic ComputerSystem get TotalPhysicalMemory
```
Beispielausgabe für eine `m4.large`-Instance, die das Amazon-ECS-optimierte AMI für Windows Server ausführt.  

```
TotalPhysicalMemory
8589524992
```
Diese Instance verfügt über 8589524992 Bytes Gesamtspeicher, und es stehen 8191 MiB für Aufgaben zur Verfügung.

## Arbeitsspeicher für Container-Instances anzeigen
<a name="viewing-memory"></a>

Sie können in der Amazon ECS-Konsole (oder bei der [DescribeContainerInstances](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_DescribeContainerInstances.html)API-Operation) sehen, mit wie viel Speicher sich eine Container-Instance registriert. Wenn Sie versuchen, Ihre Ressourcennutzung zu maximieren, indem Sie Ihren Aufgaben so viel Arbeitsspeicher wie möglich für einen bestimmten Instance-Typ bereitstellen, können Sie den für diese Container-Instance verfügbaren Arbeitsspeicher beobachten und dann Ihren Aufgaben soviel Arbeitsspeicher zuordnen.

**So können Sie den Arbeitsspeicher für Container-Instances anzeigen**

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

1. Wählen Sie im Navigationsbereich **Cluster** und dann den Cluster aus, der Ihre Container-Instance hostet.

1. Wählen Sie **Infrastruktur** und dann unter Container-Instances eine Container-Instance aus.

1. Der Abschnitt **Ressourcen** zeigt den registrierten und verfügbaren Arbeitsspeicher für die Container-Instance an.

   Der **Registrierte** Speicherwert gibt den Wert der Container-Instance an, die beim ersten Start bei Amazon ECS registriert wurde, und der **Verfügbare** Speicherwert gibt an, was noch nicht den Aufgaben zugeordnet wurde.

# Fernverwaltung von Amazon ECS-Container-Instances mithilfe von AWS Systems Manager
<a name="ec2-run-command"></a>

Sie können die Funktion Run Command in AWS Systems Manager (Systems Manager) verwenden, um die Konfiguration Ihrer Amazon ECS-Container-Instances sicher und remote zu verwalten. Run Command bietet eine einfache Möglichkeit, allgemeine Verwaltungsaufgaben ohne lokale Anmeldung bei der Instance auszuführen. Sie können Konfigurationsänderungen für all Ihre Cluster verwalten, indem Sie Befehle für mehrere Container-Instances gleichzeitig ausführen. Run Command erstellt Berichte über den Status und die Ergebnisse jedes Befehls.

Hier finden Sie einige Beispiele der Arten von Aufgaben, die Sie mit Run Command ausführen können:
+ Installieren oder deinstallieren von Paketen.
+ Ausführen von Sicherheitsupdates.
+ Bereinigen von Docker-Images.
+ Beenden oder Starten von Services.
+ Anzeigen von Systemressourcen.
+ Anzeigen von Protokolldateien.
+ Durchführen von Dateioperationen.

Weitere Informationen zu Run Command finden Sie unter [AWS Systems Manager -Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) im *AWS Systems Manager -Benutzerhandbuch*.

Im Folgenden sind die Voraussetzungen für die Verwendung von Systems Manager mit Amazon ECS aufgeführt.

1. Sie müssen der Container-Instance die Rechte role (**ecsInstanceRole**) für den Zugriff auf den Systems Manager gewähren APIs. Sie können dies tun, indem Sie der `ecsInstanceRole` Rolle **Amazon SSMManaged InstanceCore** zuweisen. Informationen zum Anhängen einer Richtlinie an eine Rolle finden Sie unter [Aktualisieren der Berechtigungen für eine Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) im *Benutzerhandbuch für AWS Identity and Access Management *.

1. Stellen Sie sicher, dass SSM Agent auf Ihrer Container-Instance installiert ist. Weitere Informationen finden Sie unter [Manuelles Installieren und Deinstallieren eines SSM-Agent auf EC2-Instances für Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html).

Nachdem Sie Ihre von Systems Manager verwalteten Richtlinien hinzugefügt haben `ecsInstanceRole` und sich vergewissert haben, dass AWS Systems Manager Agent (SSM Agent) auf Ihren Container-Instances installiert ist, können Sie mit Run Command Befehle an Ihre Container-Instances senden. Weitere Informationen zum Ausführen von Befehlen und Shell-Scripts auf Ihren Instances sowie zum Anzeigen der Ausgabe finden Sie unter [Ausführen von Befehlen mit Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) und [Run Command Walkthroughs](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-walkthroughs.html) im *AWS Systems Manager -Benutzerhandbuch.* 

Ein häufiger Anwendungsfall ist die Aktualisierung der Container-Instance-Software mit Run Command. Sie können die Verfahren im AWS Systems Manager Benutzerhandbuch mit den folgenden Parametern verfolgen.


| Parameter | Wert | 
| --- | --- | 
|  **Befehlsdokument**  | AWS-RunShellScript | 
| Befehl |  <pre>$ yum update -y</pre> | 
| Ziel-Instances | Ihre Container-Instances | 

# Verwenden eines HTTP-Proxys für Amazon-ECS-Linux-Container-Instances
<a name="http_proxy_config"></a>

Sie können Ihre Amazon-ECS-Container-Instances für die Verwendung eines HTTP-Proxys sowohl für den Amazon-ECS-Container-Agenten als auch für den Docker-Daemon konfigurieren. Das ist praktisch, wenn Ihre Container-Instances keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance haben. 

Um Ihre Amazon-ECS-Linux-Container-Instance für die Verwendung eines HTTP-Proxys zu konfigurieren, bestimmen Sie beim Starten die folgenden Variablen in den relevanten Dateien (mit Amazon EC2-Benutzerdaten). Sie können die Konfigurationsdatei auch manuell bearbeiten und den Agenten anschließend neu starten.

`/etc/ecs/ecs.config`(Amazon Linux 2und AmazonLinux AMI)    
`HTTP_PROXY=10.0.0.131:3128`  
Legen Sie diesen Wert auf den Host-Namen (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys fest, den der Amazon ECS-Agent verwenden soll, um eine Verbindung zum Internet herzustellen. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2,/var/run/docker.sock`, um die Amazon-EC2-Instance-Metadaten, IAM-Rollen für Aufgaben und Docker-Daemon-Datenverkehr aus dem Proxy zu filtern. 

`/etc/systemd/system/ecs.service.d/http-proxy.conf` (nur Amazon Linux 2)    
`Environment="HTTP_PROXY=10.0.0.131:3128/"`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass mit `ecs-init` eine Internetverbindung aufgebaut werden kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock"`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2,/var/run/docker.sock`, um die Amazon-EC2-Instance-Metadaten, IAM-Rollen für Aufgaben und Docker-Daemon-Datenverkehr aus dem Proxy zu filtern. 

`/etc/init/ecs.override` (nur Amazon-Linux-AMI)    
`env HTTP_PROXY=10.0.0.131:3128`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass mit `ecs-init` eine Internetverbindung aufgebaut werden kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`env NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2,/var/run/docker.sock`, um die Amazon-EC2-Instance-Metadaten, IAM-Rollen für Aufgaben und Docker-Daemon-Datenverkehr aus dem Proxy zu filtern. 

`/etc/systemd/system/docker.service.d/http-proxy.conf` (nur Amazon Linux 2)    
`Environment="HTTP_PROXY=http://10.0.0.131:3128"`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass der Docker-Daemon damit eine Internetverbindung aufbauen kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2"`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2`, um EC2 Instance-Metadaten aus dem Proxy zu filtern. 

`/etc/sysconfig/docker` (Amazon Linux AMI und nur Amazon Linux 2)    
`export HTTP_PROXY=http://10.0.0.131:3128`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass der Docker-Daemon damit eine Internetverbindung aufbauen kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`export NO_PROXY=169.254.169.254,169.254.170.2`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2`, um EC2 Instance-Metadaten aus dem Proxy zu filtern. 

Die Festlegung dieser Umgebungsvariablen in den oben genannten Dateien wirkt sich nur auf den Amazon ECS Container-Agenten, `ecs-init` und den Docker-Daemon aus. Sie konfigurieren keine anderen Services (z. B. **yum**) für die Nutzung des Proxy.

Informationen zur Konfiguration des Proxys finden Sie unter [Wie richte ich einen HTTP-Proxy für Docker und den Amazon ECS-Container-Agenten in Amazon Linux ein 2](https://repost.aws/knowledge-center/ecs-http-proxy-docker-linux2) oder. AL2023

# Konfiguration vorinitialisierter Instances für Ihre Auto-Scaling-Gruppe in Amazon ECS
<a name="using-warm-pool"></a>

Amazon ECS unterstützt Warm-Pools für Amazon EC2 Auto Scaling. Ein Warm-Pool ist eine Gruppe von vorinitialisierten Amazon-EC2-Instances, die bereit sind, in Betrieb genommen zu werden. Wann immer Ihre Anwendung aufskaliert werden muss, verwendet Amazon EC2 Auto Scaling die vorinitialisierten Instances aus dem Warm-Pool, anstatt kalte Instances zu launchen, erlaubt die Ausführung eines endgültigen Initialisierungsprozesses und stellt die Instance dann in Betrieb.

Weitere Informationen zu Warm-Pools und zum Hinzufügen eines Warm-Pools zu Ihrer Auto-Scaling-Gruppe finden Sie unter [Warm-Pools für Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-warm-pools.html) *im Benutzerhandbuch zu Amazon EC2 Auto Scaling*.

Wenn Sie einen Warm-Pool für eine Auto-Scaling-Gruppe für Amazon ECS erstellen oder aktualisieren, können Sie die Option nicht festlegen, mit der Instances an den Warm-Pool beim Abskalieren zurückgegeben werden (`ReuseOnScaleIn`). Weitere Informationen finden Sie unter [put-warm-pool](https://docs.aws.amazon.com/cli/latest/reference/autoscaling/put-warm-pool.html) in der *AWS Command Line Interface -Referenz*.

Um Warm-Pools mit Ihrem Amazon-ECS-Cluster zu verwenden, setzen Sie die Agent-Konfigurationsvariable `ECS_WARM_POOLS_CHECK` im Feld **User data** (Benutzerdaten) der Launchvorlage Ihrer Amazon-EC2-Auto-Scaling-Gruppe auf `true`. 

Das folgende Beispiel zeigt, wie die Agent-Konfigurationsvariable im Feld **User data** (Benutzerdaten) einer Amazon-EC2-Launchvorlage angegeben werden kann. Ersetzen Sie es *MyCluster* durch den Namen Ihres Clusters.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_WARM_POOLS_CHECK=true
EOF
```

Diese Variable `ECS_WARM_POOLS_CHECK` wird nur von den Agenten-Versionen `1.59.0` oder höher unterstützt. Weitere Informationen zu der Variablen finden Sie unter [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).

# Überprüfen des Amazon-ECS-Container-Agenten
<a name="ecs-agent-update"></a>

Sie müssen den Amazon-ECS-Container-Agent möglicherweise gelegentlich aktualisieren, um Fehlerbehebungen und neue Features darin aufzunehmen. Durch die Aktualisierung des Amazon-ECS-Container-Agenten werden laufende Aufgaben oder Services auf der Container-Instance nicht unterbrochen. Der Aktualisierungsprozess hängt davon ab, ob Ihre Container-Instance mit dem Amazon-ECS-optimierten AMI oder mit einem anderen Betriebssystem gestartet wurde.

**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

## Überprüfen der Amazon-ECS-Container-Agent-Version
<a name="checking_agent_version"></a>

Sie können die Version des Container-Agenten, der auf Ihren Container-Instances ausgeführt wird prüfen, um festzustellen, ob eine Aktualisierung erforderlich ist. Sie finden die Agenten-Version in der Container-Instance-Ansicht der Amazon-ECS-Konsole. Gehen Sie zum Prüfen Ihrer Agenten-Version wie folgt vor:

------
#### [ Amazon ECS console ]

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Wählen Sie auf der Navigationsleiste die Region aus, in der Ihre externe Instance registriert ist.

1. Wählen Sie im Navigationsbereich **Clusters** und danach den Cluster aus, der Ihre externe Instance hostet.

1. Wählen Sie auf der *name* Seite **Cluster:** die Registerkarte **Infrastruktur** aus.

1. Beachten Sie unter **Container instances** (Container-Instances) die Spalte **Agent version** (Agent-Version) für Ihre Container-Instances. Wenn die Container-Instance nicht die neueste Container-Agent-Version enthält, erhalten Sie von der Konsole eine Nachricht, die Sie auf die veraltete Version des Agenten hinweist.

   Wenn die Agentenversion veraltet ist, können Sie den Container-Agenten wie folgt aktualisieren:
   + Wenn Ihre Container-Instance das Amazon-ECS-optimierte AMI ausführt, gehen Sie zu [Aktualisieren des Amazon-ECS-Container-Agenten auf einem Amazon-ECS-optimierten AMI](agent-update-ecs-ami.md).
   + Wenn Ihre Container-Instance das Amazon-ECS-optimierte AMI nicht ausführt, gehen Sie zu [Manuelles Aktualisieren des Amazon ECS-Container-Agenten (für nicht für Amazon AMIs ECS optimierte Systeme)](manually_update_agent.md).
**Wichtig**  
Für die Aktualisierung der Amazon-ECS-Agenten-Version mit Versionen vor 1.0.0 auf Ihrem Amazon-ECS-optimierten AMI empfehlen wir Ihnen, zunächst die aktuelle Container-Instance zu beenden und dann eine Instance mit dem aktuellen AMI zu starten. Alle Container-Instances, die eine Vorversion verwenden, sollten durch die aktuelle AMI-Version ersetzt werden. Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

------
#### [ Amazon ECS container agent introspection API  ]

Sie können auch den Agenten verwenden, um die Version der Introspektions-API des Amazon-ECS-Container-Agenten in der Container-Instance selbst abzurufen. Weitere Informationen finden Sie unter [Amazon-ECS-Container-Introspektion](ecs-agent-introspection.md).

**So prüfen Sie, ob Ihr Amazon-ECS-Container-Agent die neueste Version in der Introspektions-API verwendet**

1. Melden Sie sich bei Ihrer Container-Instance über SSH an.

1. Fragen Sie die Introspektions-API ab.

   ```
   [ec2-user ~]$ curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```
**Anmerkung**  
Die Introspektions-API hat `Version`-Informationen zur Version 1.0.0 des Amazon-ECS-Container-Agenten hinzugefügt. Wenn `Version` beim Abfragen der Introspektions-API nicht, bzw. die Introspektions-API überhaupt nicht in Ihrem Agenten vorhanden ist, dann bedeutet das, dass die von Ihnen verwendete Version v.0.03 oder älter ist. Sie sollten Ihre Version aktualisieren.

------

# Aktualisieren des Amazon-ECS-Container-Agenten auf einem Amazon-ECS-optimierten AMI
<a name="agent-update-ecs-ami"></a>

Wenn Sie das Amazon-ECS-optimierte AMI verwenden, stehen Ihnen die folgenden Optionen für die Aktualisierung des Amazon-ECS-Container-Agenten zur Verfügung (Auflistung nach Empfehlungsreihenfolge):
+ Beenden Sie Ihre aktuellen Container-Instances und starten Sie die aktuelle Version des Amazon-ECS-optimierten Amazon Linux 2-AMI (entweder manuell oder durch Aktualisierung Ihrer Auto Scaling-Startkonfiguration mit dem neuesten AMI). So erhalten Sie eine neue Container-Instance mit den aktuellen getesteten und validierten Versionen von Amazon Linux, Docker, `ecs-init` und Amazon-ECS-Container-Agent. Weitere Informationen finden Sie unter [Amazon ECS-optimiertes Linux AMIs](ecs-optimized_AMI.md).
+ Verbinden Sie sich über SSH mit der Instance und aktualisieren Sie das `ecs-init`-Paket (sowie seine Abhängigkeiten) auf die neueste Version. Dieser Vorgang liefert die aktuellsten getesteten und validierten Versionen von Docker und `ecs-init`, die in den Amazon Linux-Repositories verfügbar sind, sowie die neueste Version des Amazon-ECS-Container-Agenten. Weitere Informationen finden Sie unter [So aktualisieren Sie das `ecs-init`-Paket auf dem Amazon-ECS-optimierten AMI](#procedure_update_ecs-init).
+ Aktualisieren Sie den Container-Agenten mit dem `UpdateContainerAgent` API-Vorgang, entweder über die Konsole oder mit dem AWS CLI oder AWS SDKs. Weitere Informationen finden Sie unter [Aktualisieren des Amazon-ECS-Container-Agenten mit der `UpdateContainerAgent`-API-Operation](#agent-update-api).

**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.<a name="procedure_update_ecs-init"></a>

**So aktualisieren Sie das `ecs-init`-Paket auf dem Amazon-ECS-optimierten AMI**

1. Melden Sie sich bei Ihrer Container-Instance über SSH an.

1. Aktualisieren Sie das `ecs-init`-Paket mit dem folgenden Befehl.

   ```
   sudo yum update -y ecs-init
   ```
**Anmerkung**  
Das `ecs-init`-Paket und der Amazon-ECS-Container-Agent werden sofort aktualisiert. Neuere Versionen von Docker werden jedoch nicht geladen, bis der Docker-Daemon neu gestartet wird. Machen Sie einen Neustart, indem Sie entweder die Instance neu starten oder die folgenden Befehle auf Ihrer Instance ausführen:  
Amazon-ECS-optimiertes Amazon Linux 2-AMI:  

     ```
     sudo systemctl restart docker
     ```
Amazon-ECS-optimiertes Amazon Linux AMI:  

     ```
     sudo service docker restart && sudo start ecs
     ```

## Aktualisieren des Amazon-ECS-Container-Agenten mit der `UpdateContainerAgent`-API-Operation
<a name="agent-update-api"></a>

**Wichtig**  
Die `UpdateContainerAgent`-API wird nur auf Linux-Varianten des Amazon-ECS-optimierten AMI unterstützt, mit Ausnahme des Amazon-ECS-optimierten Amazon Linux 2 (arm64) AMI. Für Container-Instances, die das Amazon-ECS-optimierte Amazon Linux 2 (arm64) -AAMI verwenden, aktualisieren Sie das `ecs-init`-Paket, um den Agenten zu aktualisieren. Informationen zu Container-Instances, die auf anderen Betriebssystemen laufen, finden Sie unter [Manuelles Aktualisieren des Amazon ECS-Container-Agenten (für nicht für Amazon AMIs ECS optimierte Systeme)](manually_update_agent.md). Sollten Sie Windows-Container-Instances nutzen, empfehlen wir, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

Der `UpdateContainerAgent` API-Prozess beginnt, wenn Sie ein Agent-Update anfordern, entweder über die Konsole oder mit dem AWS CLI oder AWS SDKs. Amazon ECS prüft, ob Ihre derzeitige Agent-Version der neuesten verfügbaren Agent-Version entspricht und ob eine Aktualisierung verfügbar ist. Wenn keine Aktualisierung verfügbar ist, beispielsweise, wenn der Agent bereits mit der neuesten Version läuft, wird eine `NoUpdateAvailableException` zurückgegeben.

Der oben genannte Aktualisierungsprozess umfasst folgende Schritte:

`PENDING`  
Ein Agent-Aktualisierung ist verfügbar und der Aktualisierungsprozess wurde gestartet.

`STAGING`  
Der Agent hat mit dem Herunterladen der Agent-Aktualisierung begonnen. Wenn der Agent die Aktualisierung nicht herunterladen kann oder wenn der Inhalt der Aktualisierung falsch oder korrupt ist, sendet der Agent eine Benachrichtigung des Fehlers und die Aktualisierung geht in den `FAILED`-Status über.

`STAGED`  
Das Herunterladen des Agent ist abgeschlossen und die Agent-Inhalte wurden bestätigt.

`UPDATING`  
Der `ecs-init`-Service wird mit der neuen Agenten-Version neu gestartet. Wenn der Agent nicht neu starten kann, geht die Aktualisierung in den `FAILED`-Status über. Andernfalls zeigt der Agent Amazon ECS an, dass die Aktualisierung nicht abgeschlossen wurde.

**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

**So aktualisieren Sie im Amazon-ECS-optimierten AMI in der Konsole den Amazon-ECS-Container-Agenten**

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

1. Wählen Sie auf der Navigationsleiste die Region aus, in der Ihre externe Instance registriert ist.

1. Wählen Sie im Navigationsbereich **Clusters** und dann den Cluster aus.

1. Wählen Sie auf der *name* Seite **Cluster:** die Registerkarte **Infrastruktur** aus.

1. Wählen Sie unter **Container-Instances** die zu aktualisierenden Instances aus, und wählen Sie dann **Aktionen**, **Agent aktualisieren**.

# Manuelles Aktualisieren des Amazon ECS-Container-Agenten (für nicht für Amazon AMIs ECS optimierte Systeme)
<a name="manually_update_agent"></a>

Sie müssen den Amazon-ECS-Container-Agent möglicherweise gelegentlich aktualisieren, um Fehlerbehebungen und neue Features darin aufzunehmen. Durch die Aktualisierung des Amazon-ECS-Container-Agenten werden laufende Aufgaben oder Services auf der Container-Instance nicht unterbrochen.
**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

1. Melden Sie sich bei Ihrer Container-Instance über SSH an.

1. Überprüfen Sie, ob ihr Agent die Umgebungsvariable `ECS_DATADIR` nutzt, um seinen Status zu speichern.

   ```
   ubuntu:~$ docker inspect ecs-agent | grep ECS_DATADIR
   ```

   Ausgabe:

   ```
   "ECS_DATADIR=/data",
   ```
**Wichtig**  
Wenn der vorherige Befehl die Umgebungsvariable `ECS_DATADIR` nicht zurücksendet, müssen Sie sämtliche Aufgaben, die auf dieser Container-Instance ausgeführt werden, abbrechen, bevor Sie Ihren Agenten aktualisieren. Neuere Agenten mit der Umgebungsvariable `ECS_DATADIR` speichern ihren Status und Sie können sie aktualisieren, während Aufgaben problemlos ausgeführt werden.

1. Halten Sie den Amazon-ECS-Container-Agent an.

   ```
   ubuntu:~$ docker stop ecs-agent
   ```

1. Löschen Sie den Agent-Container.

   ```
   ubuntu:~$ docker rm ecs-agent
   ```

1. Stellen Sie sicher, dass das `/etc/ecs`-Verzeichnis und die Konfigurationsdatei für den Amazon-ECS-Container-Agenten unter `/etc/ecs/ecs.config` vorhanden sind.

   ```
   ubuntu:~$ sudo mkdir -p /etc/ecs && sudo touch /etc/ecs/ecs.config
   ```

1. Bearbeiten Sie die Datei `/etc/ecs/ecs.config` und stellen Sie sicher, dass sie mindestens die folgenden Variablendeklarationen enthält. Wenn Sie nicht möchten, dass Ihre Container-Instance im Default-Cluster registriert wird, legen Sie Ihren Cluster-Namen als einen Wert für `ECS_CLUSTER` fest.

   ```
   ECS_DATADIR=/data
   ECS_ENABLE_TASK_IAM_ROLE=true
   ECS_ENABLE_TASK_IAM_ROLE_NETWORK_HOST=true
   ECS_LOGFILE=/log/ecs-agent.log
   ECS_AVAILABLE_LOGGING_DRIVERS=["json-file","awslogs"]
   ECS_LOGLEVEL=info
   ECS_CLUSTER=default
   ```

   Weitere Informationen zu diesen und anderen Agenten-Laufzeitoptionen erhalten Sie unter[Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).
**Anmerkung**  
Sie können Ihre Agenten-Umgebungsvariablen optional in Amazon S3 speichern (diese können in Ihren Container-Instances zum Startzeitpunkt mithilfe von Amazon EC2-Benutzerdaten heruntergeladen werden). Dies empfiehlt sich für sensible Daten, wie beispielsweise Authentifizierungs-Anmeldeinformationen für private Repositorys. Weitere Informationen erhalten Sie unter [Speichern der Konfiguration von Amazon-ECS-Container-Instances in Amazon S3](ecs-config-s3.md) und [Verwenden von AWS Nicht-Container-Images in Amazon ECS](private-auth.md).

1. Rufen Sie das neueste Image für den Amazon-ECS-Container-Agent von Amazon-Elastic-Container-Registry-Public ab.

   ```
   ubuntu:~$ docker pull public.ecr.aws/ecs/amazon-ecs-agent:latest
   ```

   Ausgabe:

   ```
   Pulling repository amazon/amazon-ecs-agent
   a5a56a5e13dc: Download complete
   511136ea3c5a: Download complete
   9950b5d678a1: Download complete
   c48ddcf21b63: Download complete
   Status: Image is up to date for amazon/amazon-ecs-agent:latest
   ```

1. Führen Sie den neuesten Amazon-ECS-Container-Agenten in Ihrer Container-Instance aus.
**Anmerkung**  
Verwenden Sie Docker-Neustartrichtlinien oder einen Prozessmanager (wie **upstart** oder **systemd**), um den Container-Agenten als Service oder Daemon zu behandeln und sicherzustellen, dass dieser nach dem Beenden wieder gestartet wird. Das Amazon ECS-optimierte AMI verwendet das `ecs-init` RPM für diesen Zweck, und Sie können den [Quellcode für dieses RPM](https://github.com/aws/amazon-ecs-init) unter einsehen. GitHub 

   Das folgende Beispiel des Agenten-Ausführungsbefehls ist auf mehrere Zeilen verteilt, um die Optionen deutlicher darzustellen. Weitere Informationen zu diesen und anderen Agenten-Laufzeitoptionen erhalten Sie unter[Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).
**Wichtig**  
Für Betriebssysteme mit SELinux aktivierter Option ist die `--privileged` Option in Ihrem **docker run** Befehl erforderlich. Darüber hinaus empfehlen wir für Container-Instances mit SELinux aktivierter Option, die `:Z` Option zu den Volume Mounts `/log` und den `/data` Volume Mounts hinzuzufügen. Die Host-Mounts für diese Volumes müssen jedoch vorhanden sein, bevor Sie den Befehl ausführen. Andernfalls erhalten Sie die Fehlermeldung `no such file or directory`. Gehen Sie wie folgt vor, wenn Sie Schwierigkeiten haben, den Amazon ECS-Agenten auf einer SELinux -fähigen Container-Instance auszuführen:  
Erstellen Sie auf Ihrer Container-Instance Mounting-Punkte für Hoste-Volume.  

     ```
     ubuntu:~$ sudo mkdir -p /var/log/ecs /var/lib/ecs/data
     ```
Fügen Sie die Option `--privileged` zum unteren Befehl **docker run** hinzu.
Fügen Sie die Option `:Z` zu den Container-Volume-Mounts `/log` und `/data` (z. B. `--volume=/var/log/ecs/:/log:Z`) zum unteren Befehl **docker run** hinzu.

   ```
   ubuntu:~$ sudo docker run --name ecs-agent \
   --detach=true \
   --restart=on-failure:10 \
   --volume=/var/run:/var/run \
   --volume=/var/log/ecs/:/log \
   --volume=/var/lib/ecs/data:/data \
   --volume=/etc/ecs:/etc/ecs \
   --volume=/etc/ecs:/etc/ecs/pki \
   --net=host \
   --env-file=/etc/ecs/ecs.config \
   amazon/amazon-ecs-agent:latest
   ```
**Anmerkung**  
Wenn Sie die Meldung `Error response from daemon: Cannot start container` erhalten, können Sie den fehlerhaften Container mit dem Befehl **sudo docker rm ecs-agent** löschen und den Agenten neu starten. 