Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Mehrere Netzwerkschnittstellen in AWS PCS
Einige EC2 Instanzen haben mehrere Netzwerkkarten. Dadurch können sie eine höhere Netzwerkleistung bieten, einschließlich Bandbreitenkapazitäten von über 100 Gbit/s und verbesserter Paketverarbeitung. Weitere Informationen zu Instances mit mehreren Netzwerkkarten finden Sie unter Elastic Network Interfaces im Amazon Elastic Compute Cloud-Benutzerhandbuch.
Konfigurieren Sie zusätzliche Netzwerkkarten für Instances in einer AWS PCS-Compute-Knotengruppe, indem Sie Netzwerkschnittstellen zur EC2 Startvorlage hinzufügen. Im Folgenden finden Sie ein Beispiel für eine Startvorlage, die zwei Netzwerkkarten aktiviert, wie sie in einer hpc7a.96xlarge
Instanz zu finden sind. Beachten Sie die folgenden Details:
-
Das Subnetz für jede Netzwerkschnittstelle muss das gleiche sein, das Sie bei der Konfiguration der AWS PCS-Compute-Knotengruppe ausgewählt haben, die die Startvorlage verwendet.
-
Das primäre Netzwerkgerät, auf dem routinemäßige Netzwerkkommunikation wie SSH- und HTTPS-Verkehr stattfindet, wird durch die Einstellung von eingerichtet.
DeviceIndex
0
Andere Netzwerkschnittstellen haben einen WertDeviceIndex
von.1
Es kann nur eine primäre Netzwerkschnittstelle geben — alle anderen Schnittstellen sind sekundär. -
Alle Netzwerkschnittstellen müssen eindeutig sein.
NetworkCardIndex
Es wird empfohlen, sie sequenziell zu nummerieren, so wie sie in der Startvorlage definiert sind. -
Sicherheitsgruppen für jede Netzwerkschnittstelle werden mithilfe von
Groups
festgelegt. In diesem Beispiel wird der primären Netzwerkschnittstelle eine eingehende SSH-Sicherheitsgruppe (sg-
) hinzugefügt, ebenso wie die Sicherheitsgruppe, die die Kommunikation innerhalb des Clusters ermöglicht ().SshSecurityGroupId
sg-
Schließlich wird sowohl der primären als auch der sekundären Schnittstelle eine Sicherheitsgruppe hinzugefügt, die ausgehende Verbindungen zum Internet (ClusterSecurityGroupId
sg-
) ermöglicht.InternetOutboundSecurityGroupId
{ "NetworkInterfaces": [ { "DeviceIndex": 0, "NetworkCardIndex": 0, "SubnetId": "subnet-
SubnetId
", "Groups": [ "sg-SshSecurityGroupId
", "sg-ClusterSecurityGroupId
", "sg-InternetOutboundSecurityGroupId
" ] }, { "DeviceIndex": 1, "NetworkCardIndex": 1, "SubnetId": "subnet-SubnetId
", "Groups": ["sg-InternetOutboundSecurityGroupId
"] } ] }