Plusieurs interfaces réseau dans AWS PCS - AWS PCS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Plusieurs interfaces réseau dans AWS PCS

Certaines EC2 instances possèdent plusieurs cartes réseau. Cela leur permet de fournir des performances réseau supérieures, notamment des capacités de bande passante supérieures à 100 Gbit/s et une meilleure gestion des paquets. Pour plus d'informations sur les instances dotées de plusieurs cartes réseau, consultez les interfaces réseau Elastic dans le guide de l'utilisateur Amazon Elastic Compute Cloud.

Configurez des cartes réseau supplémentaires pour les instances d'un groupe de nœuds de AWS PCS calcul en ajoutant des interfaces réseau à son modèle de EC2 lancement. Vous trouverez ci-dessous un exemple de modèle de lancement qui active deux cartes réseau, comme celles que l'on trouve sur une hpc7a.96xlarge instance. Notez les informations suivantes :

  • Le sous-réseau de chaque interface réseau doit être le même que celui que vous avez choisi lors de la configuration du groupe de nœuds de AWS PCS calcul qui utilisera le modèle de lancement.

  • Le périphérique réseau principal, sur lequel les communications réseau de routine telles que SSH HTTPS le trafic auront lieu, est établi en définissant un DeviceIndex de0. Les autres interfaces réseau ont un DeviceIndex de1. Il ne peut y avoir qu'une seule interface réseau principale ; toutes les autres interfaces sont secondaires.

  • Toutes les interfaces réseau doivent avoir un identifiant uniqueNetworkCardIndex. Il est recommandé de les numéroter de manière séquentielle selon leur définition dans le modèle de lancement.

  • Les groupes de sécurité pour chaque interface réseau sont définis à l'aide deGroups. Dans cet exemple, un groupe de SSH sécurité entrant (sg-SshSecurityGroupId) est ajouté à l'interface réseau principale, ainsi que le groupe de sécurité permettant les communications au sein du cluster (). sg-ClusterSecurityGroupId Enfin, un groupe de sécurité autorisant les connexions sortantes vers Internet (sg-InternetOutboundSecurityGroupId) est ajouté aux interfaces principale et secondaire.

{ "NetworkInterfaces": [ { "DeviceIndex": 0, "NetworkCardIndex": 0, "SubnetId": "subnet-SubnetId", "Groups": [ "sg-SshSecurityGroupId", "sg-ClusterSecurityGroupId", "sg-InternetOutboundSecurityGroupId" ] }, { "DeviceIndex": 1, "NetworkCardIndex": 1, "SubnetId": "subnet-SubnetId", "Groups": ["sg-InternetOutboundSecurityGroupId"] } ] }