Mehrere Netzwerkschnittstellen in AWS PCS - AWS PCS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Mehrere Netzwerkschnittstellen in AWS PCS

Einige EC2 Instanzen haben mehrere Netzwerkkarten. Dadurch können sie eine höhere Netzwerkleistung bieten, einschließlich Bandbreitenkapazitäten von über 100 Gbit/s und verbesserter Paketverarbeitung. Weitere Informationen zu Instances mit mehreren Netzwerkkarten finden Sie unter Elastic Network Interfaces im Amazon Elastic Compute Cloud-Benutzerhandbuch.

Konfigurieren Sie zusätzliche Netzwerkkarten für Instances in einer AWS PCS-Compute-Knotengruppe, indem Sie Netzwerkschnittstellen zur EC2 Startvorlage hinzufügen. Im Folgenden finden Sie ein Beispiel für eine Startvorlage, die zwei Netzwerkkarten aktiviert, wie sie in einer hpc7a.96xlarge Instanz zu finden sind. Beachten Sie die folgenden Details:

  • Das Subnetz für jede Netzwerkschnittstelle muss das gleiche sein, das Sie bei der Konfiguration der AWS PCS-Compute-Knotengruppe ausgewählt haben, die die Startvorlage verwendet.

  • Das primäre Netzwerkgerät, auf dem routinemäßige Netzwerkkommunikation wie SSH- und HTTPS-Verkehr stattfindet, wird durch die Einstellung von eingerichtet. DeviceIndex 0 Andere Netzwerkschnittstellen haben einen Wert DeviceIndex von. 1 Es kann nur eine primäre Netzwerkschnittstelle geben — alle anderen Schnittstellen sind sekundär.

  • Alle Netzwerkschnittstellen müssen eindeutig sein. NetworkCardIndex Es wird empfohlen, sie sequenziell zu nummerieren, so wie sie in der Startvorlage definiert sind.

  • Sicherheitsgruppen für jede Netzwerkschnittstelle werden mithilfe von Groups festgelegt. In diesem Beispiel wird der primären Netzwerkschnittstelle eine eingehende SSH-Sicherheitsgruppe (sg-SshSecurityGroupId) hinzugefügt, ebenso wie die Sicherheitsgruppe, die die Kommunikation innerhalb des Clusters ermöglicht (). sg-ClusterSecurityGroupId Schließlich wird sowohl der primären als auch der sekundären Schnittstelle eine Sicherheitsgruppe hinzugefügt, die ausgehende Verbindungen zum Internet (sg-InternetOutboundSecurityGroupId) ermöglicht.

{ "NetworkInterfaces": [ { "DeviceIndex": 0, "NetworkCardIndex": 0, "SubnetId": "subnet-SubnetId", "Groups": [ "sg-SshSecurityGroupId", "sg-ClusterSecurityGroupId", "sg-InternetOutboundSecurityGroupId" ] }, { "DeviceIndex": 1, "NetworkCardIndex": 1, "SubnetId": "subnet-SubnetId", "Groups": ["sg-InternetOutboundSecurityGroupId"] } ] }