Reti secondarie - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Reti secondarie

Le reti secondarie sono reti virtuali create appositamente per casi d'uso di rete specializzati. Queste reti sono isolate logicamente all'interno di partizioni del cloud. AWS È possibile creare risorse come sottoreti secondarie all'interno della rete secondaria. Le reti secondarie sono strettamente collegate ad Amazon VPCs, in modo che alcune istanze vengano organizzate in più sedi e avviate sia in un VPC che in una rete secondaria.

Le reti secondarie sono attualmente disponibili per determinati tipi di istanze e tramite prenotazioni di capacità con impegni a lungo termine. Contatta il team del tuo account per ulteriori informazioni se ritieni che le reti secondarie possano essere utili per il tuo carico di lavoro.

Cosa sono le reti secondarie?

Le reti secondarie forniscono una rete logica e isolata, utilizzata in combinazione con una rete VPC, in modo che le istanze siano suddivise in due reti indipendenti. I vantaggi delle reti secondarie includono:

  • Rete ad alte prestazioni per casi d'uso e protocolli specializzati come la connettività est-ovest per carichi di lavoro ML

  • Supporto multi-tenant con isolamento logico

  • Le istanze si integrano perfettamente con i servizi e VPCs AWS

Concetti chiave

Rete secondaria

Un costrutto di rete regionale che fornisce una rete logica di livello 3 con un blocco IPv4 CIDR (compreso tra /28 e /12). Le reti secondarie funzionano indipendentemente dall'infrastruttura di rete VPCs partizionata fisicamente.

Sottorete secondaria

Un costrutto specifico della zona di disponibilità all'interno di una rete secondaria, simile alle sottoreti VPC. Le sottoreti secondarie supportano blocchi CIDR compresi tra /28 e /12.

Interfaccia secondaria

Interfacce di rete collegate a schede di rete secondarie, che forniscono connettività est-ovest all'interno di sottoreti secondarie. Queste interfacce sono fisicamente e logicamente separate dalle interfacce di rete elastiche (). ENIs

Architecture

Le istanze EC2 che supportano reti secondarie sono multi-home, il che significa che possono comunicare contemporaneamente sia all'interno di un VPC che di una rete secondaria:

  • VPC: fornisce TCP/IP connettività nord-sud a AWS servizi, storage, database, servizi di rete e Internet

  • Rete secondaria: fornisce la connettività est-ovest tra le istanze specializzate supportate

Ulteriori considerazioni

  • Le interfacce secondarie sono gestite RunInstances e non possono essere create o eliminate indipendentemente.

  • Le interfacce secondarie non possono esserlo attached/detached una volta avviata l'istanza.

  • Gli indirizzi IP delle interfacce secondarie non possono essere modificati una volta avviata.

  • Le funzionalità VPC come i gruppi di sicurezza e i log di flusso non sono supportate nelle reti secondarie. NACLs

Nozioni di base

Prerequisiti

Prima di avviare istanze con reti secondarie, assicurati di aver configurato anche il tuo VPC nella regione di destinazione e una sottorete nella zona di disponibilità prevista della tua capacità EC2.

Fase 1: Creare una rete secondaria

Crea una rete secondaria nella stessa regione del tuo VPC. Si tratta di una risorsa regionale che fornisce l'isolamento logico del traffico RDMA.

aws ec2 create-secondary-network \ --type rdma \ --ipv4-cidr-block 172.31.0.0/16 \ --region us-east-2

Parametri:

  • --type: Tipo di rete (attualmente è supportato solo rdma)

  • --ipv4-cidr-block: blocco IPv4 CIDR compreso tra /28 e /12

  • --region: AWS Regione (US-East-2)

Nota

Best practice: scegli un blocco CIDR che non si sovrapponga al tuo VPC CIDR per semplificare il routing a livello di istanza.

Fase 2: Creare una sottorete secondaria

Crea una sottorete secondaria nella stessa zona di disponibilità della sottorete VPC. Questa è una risorsa specifica per AZ.

aws ec2 create-secondary-subnet \ --secondary-network-id sn-1234567890abcdef0 \ --ipv4-cidr-block 172.31.24.0/24 \ --availability-zone us-east-2a
Nota

Prenotazione dell'indirizzo IP: come le sottoreti VPC, Amazon riserva i primi 4 indirizzi IP e l'ultimo indirizzo IP in ogni sottorete secondaria per uso interno.

Fase 3. Avvio di un'istanza

Avvia un'istanza sia nella sottorete VPC che nella sottorete secondaria. L'istanza sarà multihome con connettività a entrambe le reti.

aws ec2 run-instances \ --image-id ami-12345678 \ --count 1 \ --instance-type <instance> \ --key-name MyKeyPair \ --instance-market-options '{"MarketType": "capacity-block"}' \ --capacity-reservation-specification '{"CapacityReservationTarget": \ {"CapacityReservationId": "cr-1234567890abcdef0"}}' \ --network-interfaces \ "NetworkCardIndex=0,DeviceIndex=0,Groups=sg-12345678,\ SubnetId=subnet-0987654321fedcba0,InterfaceType=interface" \ --secondary-interfaces \ "NetworkCardIndex=1,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=2,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=3,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=4,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=5,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=6,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=7,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=8,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true"

Parametri chiave:

  • --network-interfaces: specifica il Nitro ENI principale per la connettività VPC (Network Card Index 0)

  • --secondary-interfaces: specifica 8 interfacce secondarie per la connettività est-ovest all'interno di sottoreti secondarie (indici delle schede di rete 1-8)

  • InterfaceType=secondary: indica un'interfaccia secondaria

Gestione delle risorse di rete secondarie

Descrizione delle reti secondarie

Visualizza i dettagli sulle tue reti secondarie:

aws ec2 describe-secondary-networks \ --secondary-network-id sn-1234567890abcdef0

Descrizione delle sottoreti secondarie

Visualizza i dettagli sulle tue sottoreti secondarie:

aws ec2 describe-secondary-subnets \ --secondary-subnet-id ss-98765421yxz

Descrizione delle interfacce secondarie

Visualizza i dettagli sulle interfacce di rete secondarie collegate alle istanze:

aws ec2 describe-secondary-interfaces \ --filters "Name=attachment.instance-id,Values=i-1234567890abcdef0"

Eliminazione delle risorse

Eliminare una sottorete secondaria:

aws ec2 delete-secondary-subnet \ --secondary-subnet-id ss-98765421yxz

Eliminare una rete secondaria:

aws ec2 delete-secondary-network \ --secondary-network-id sn-1234567890abcdef0
Importante

È necessario terminare tutte le istanze ed eliminare tutte le sottoreti secondarie prima di eliminare una rete secondaria.

Le migliori pratiche di progettazione della rete

Pianificazione CIDR

Evita le sovrapposizioni CIDRs: sebbene le reti secondarie siano fisicamente isolate VPCs, l'utilizzo di blocchi CIDR non sovrapposti semplifica la configurazione del routing a livello del sistema operativo dell'istanza.

Nota

Amazon riserva 5 indirizzi IP per sottorete.

Segregazione del traffico

Separazione per rete secondaria: crea reti secondarie separate per diversi progetti, team o limiti di sicurezza. Le reti secondarie forniscono l'isolamento logico tra le istanze. Le istanze non possono comunicare tra reti secondarie diverse.

Usa più sottoreti: all'interno di una rete secondaria, utilizza più sottoreti secondarie per segmentare il traffico in base all'indice della GPU, alla zona di disponibilità o al tipo di carico di lavoro. Ad esempio, un modello di architettura comune consiste nell'implementare una singola rete secondaria con 4 o 8 sottoreti secondarie, in cui ogni sottorete secondaria è allineata a un gruppo di indici comuni. GPUs

Risoluzione dei problemi

Errori di avvio dell'istanza

Problema: l'istanza non viene avviata con le interfacce di rete secondarie.

Soluzioni:

  • Verifica che l'AMI includa un supporto driver adeguato

  • Assicurati che la sottorete secondaria disponga di un numero sufficiente di indirizzi IP disponibili

  • Conferma che la prenotazione della capacità sia «attiva»

  • Verifica che la sottorete secondaria si trovi nella stessa zona di disponibilità della sottorete VPC

Problemi di connettività

Problema: impossibile stabilire la connettività RDMA tra le istanze.

Soluzioni:

  • Verifica che tutte le istanze si trovino nella stessa rete secondaria e nella stessa sottorete secondaria

  • Verifica che i driver di interfaccia secondaria siano caricati correttamente sull'istanza

  • Assicurati che l'applicazione sia vincolata alle interfacce di rete corrette

  • Le istanze all'interno della stessa sottorete secondaria sono raggiungibili tramite percorsi diretti. La comunicazione tra sottoreti è disponibile tramite una route statica fornita tramite DHCP.

errori API

Problema: le chiamate API per le operazioni di rete secondaria e sottorete secondaria non riescono.

Soluzioni:

  • Verifica le autorizzazioni IAM per ec2:CreateSecondaryNetwork, ec2:, ecc. CreateSecondarySubnet

  • Verifica che i blocchi CIDR rientrino nell'intervallo supportato (da /28 a /12)

  • Verifica di utilizzare la regione e la zona di disponibilità corrette

Quote e limiti

Per richiedere aumenti delle quote, utilizza AWS Service Quotas o contatta l'assistenza AWS .

Quote e limiti per le reti secondarie
Risorsa Limite Regolabile
Reti secondarie per regione 5
Sottoreti secondarie per rete secondaria 200
Dimensione del blocco CIDR Da /28 a /12 No