Mehrere Netzwerkschnittstellen in AWS PCS - AWS PCS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Mehrere Netzwerkschnittstellen in AWS PCS

Einige EC2 Instanzen haben mehrere Netzwerkkarten. Dadurch können sie eine höhere Netzwerkleistung bieten, einschließlich Bandbreitenkapazitäten von über 100 Gbit/s und verbesserter Paketverarbeitung. Weitere Informationen zu Instances mit mehreren Netzwerkkarten finden Sie unter Elastic Network Interfaces im Amazon Elastic Compute Cloud-Benutzerhandbuch.

Konfigurieren Sie zusätzliche Netzwerkkarten für Instances in einer AWS PCS Compute-Knotengruppe, indem Sie Netzwerkschnittstellen zur EC2 Startvorlage hinzufügen. Im Folgenden finden Sie ein Beispiel für eine Startvorlage, die zwei Netzwerkkarten aktiviert, wie sie sich beispielsweise auf einer hpc7a.96xlarge Instance befinden. Beachten Sie die folgenden Details:

  • Das Subnetz für jede Netzwerkschnittstelle muss das gleiche sein, das Sie bei der Konfiguration der AWS PCS Rechenknotengruppe ausgewählt haben, die die Startvorlage verwendet.

  • Das primäre Netzwerkgerät, auf dem die routinemäßige Netzwerkkommunikation wie SSH der HTTPS Datenverkehr stattfindet, wird durch die Einstellung von festgelegt. DeviceIndex 0 Andere Netzwerkschnittstellen haben den Wert DeviceIndex von1. Es kann nur eine primäre Netzwerkschnittstelle geben — alle anderen Schnittstellen sind sekundär.

  • Alle Netzwerkschnittstellen müssen eindeutig sein. NetworkCardIndex Es wird empfohlen, sie sequenziell zu nummerieren, so wie sie in der Startvorlage definiert sind.

  • Sicherheitsgruppen für jede Netzwerkschnittstelle werden mithilfe von Groups festgelegt. In diesem Beispiel wird der primären Netzwerkschnittstelle eine SSH Sicherheitsgruppe (sg-SshSecurityGroupId) für eingehenden Datenverkehr hinzugefügt, ebenso wie die Sicherheitsgruppe, die die Kommunikation innerhalb des Clusters ermöglicht (). sg-ClusterSecurityGroupId Schließlich wird sowohl der primären als auch der sekundären Schnittstelle eine Sicherheitsgruppe hinzugefügt, die ausgehende Verbindungen zum Internet (sg-InternetOutboundSecurityGroupId) ermöglicht.

{ "NetworkInterfaces": [ { "DeviceIndex": 0, "NetworkCardIndex": 0, "SubnetId": "subnet-SubnetId", "Groups": [ "sg-SshSecurityGroupId", "sg-ClusterSecurityGroupId", "sg-InternetOutboundSecurityGroupId" ] }, { "DeviceIndex": 1, "NetworkCardIndex": 1, "SubnetId": "subnet-SubnetId", "Groups": ["sg-InternetOutboundSecurityGroupId"] } ] }