Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Mehrere Netzwerkschnittstellen in AWS PCS
Einige EC2 Instanzen haben mehrere Netzwerkkarten. Dadurch können sie eine höhere Netzwerkleistung bieten, einschließlich Bandbreitenkapazitäten von über 100 Gbit/s und verbesserter Paketverarbeitung. Weitere Informationen zu Instances mit mehreren Netzwerkkarten finden Sie unter Elastic Network Interfaces im Amazon Elastic Compute Cloud-Benutzerhandbuch.
Konfigurieren Sie zusätzliche Netzwerkkarten für Instances in einer AWS PCS Compute-Knotengruppe, indem Sie Netzwerkschnittstellen zur EC2 Startvorlage hinzufügen. Im Folgenden finden Sie ein Beispiel für eine Startvorlage, die zwei Netzwerkkarten aktiviert, wie sie sich beispielsweise auf einer hpc7a.96xlarge
Instance befinden. Beachten Sie die folgenden Details:
-
Das Subnetz für jede Netzwerkschnittstelle muss das gleiche sein, das Sie bei der Konfiguration der AWS PCS Rechenknotengruppe ausgewählt haben, die die Startvorlage verwendet.
-
Das primäre Netzwerkgerät, auf dem die routinemäßige Netzwerkkommunikation wie SSH der HTTPS Datenverkehr stattfindet, wird durch die Einstellung von festgelegt.
DeviceIndex
0
Andere Netzwerkschnittstellen haben den WertDeviceIndex
von1
. Es kann nur eine primäre Netzwerkschnittstelle geben — alle anderen Schnittstellen sind sekundär. -
Alle Netzwerkschnittstellen müssen eindeutig sein.
NetworkCardIndex
Es wird empfohlen, sie sequenziell zu nummerieren, so wie sie in der Startvorlage definiert sind. -
Sicherheitsgruppen für jede Netzwerkschnittstelle werden mithilfe von
Groups
festgelegt. In diesem Beispiel wird der primären Netzwerkschnittstelle eine SSH Sicherheitsgruppe (sg-
) für eingehenden Datenverkehr hinzugefügt, ebenso wie die Sicherheitsgruppe, die die Kommunikation innerhalb des Clusters ermöglicht ().SshSecurityGroupId
sg-
Schließlich wird sowohl der primären als auch der sekundären Schnittstelle eine Sicherheitsgruppe hinzugefügt, die ausgehende Verbindungen zum Internet (ClusterSecurityGroupId
sg-
) ermöglicht.InternetOutboundSecurityGroupId
{ "NetworkInterfaces": [ { "DeviceIndex": 0, "NetworkCardIndex": 0, "SubnetId": "subnet-
SubnetId
", "Groups": [ "sg-SshSecurityGroupId
", "sg-ClusterSecurityGroupId
", "sg-InternetOutboundSecurityGroupId
" ] }, { "DeviceIndex": 1, "NetworkCardIndex": 1, "SubnetId": "subnet-SubnetId
", "Groups": ["sg-InternetOutboundSecurityGroupId
"] } ] }