Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sekundäre Netzwerke
Sekundäre Netzwerke sind virtuelle Netzwerke, die speziell für spezielle Netzwerkanwendungen entwickelt wurden. Diese Netzwerke sind innerhalb von Partitionen der Cloud logisch isoliert. AWS Sie können Ressourcen wie sekundäre Subnetze in Ihrem sekundären Netzwerk erstellen. Sekundäre Netzwerke sind eng mit Amazon verknüpft VPCs, sodass ausgewählte Instances mehrfach vernetzt und sowohl in einer VPC als auch in einem sekundären Netzwerk gestartet werden.
Sekundäre Netzwerke sind derzeit für ausgewählte Instance-Typen und über Kapazitätsreservierungen mit langfristigen Verpflichtungen verfügbar. Bitte wenden Sie sich an Ihr Account-Team, um weitere Informationen zu erhalten, wenn Sie der Meinung sind, dass sekundäre Netzwerke für Ihre Arbeitslast von Vorteil sein könnten.
Inhalt
Was sind sekundäre Netzwerke?
Sekundäre Netzwerke bieten ein logisches, isoliertes Netzwerk, das in Kombination mit einem VPC-Netzwerk verwendet wird, sodass Instanzen in zwei unabhängigen Netzwerken mehrfach vernetzt werden. Zu den Vorteilen sekundärer Netzwerke gehören:
-
Hochleistungsnetzwerke für spezielle Anwendungsfälle und Protokolle wie Ost-West-Konnektivität für ML-Workloads
-
Unterstützung für mehrere Mandanten mit logischer Isolierung
-
Instanzen lassen sich nahtlos in Dienste VPCs integrieren AWS
Die wichtigsten Konzepte
- Sekundäres Netzwerk
-
Ein regionales Netzwerkkonstrukt, das ein logisches Layer-3-Netzwerk mit einem IPv4 CIDR-Block (im Bereich von /28 bis /12) bereitstellt. Sekundäre Netzwerke funktionieren unabhängig von einer physisch VPCs partitionierten Netzwerkinfrastruktur.
- Sekundäres Subnetz
-
Ein Availability Zone-spezifisches Konstrukt innerhalb eines sekundären Netzwerks, ähnlich VPC-Subnetzen. Sekundäre Subnetze unterstützen CIDR-Blöcke im Bereich von /28 bis /12.
- Sekundäre Schnittstelle
-
Netzwerkschnittstellen, die an sekundäre Netzwerkkarten angeschlossen sind und Ost-West-Konnektivität innerhalb sekundärer Subnetze bereitstellen. Diese Schnittstellen sind physisch und logisch von Elastic Network Interfaces () getrennt. ENIs
Architektur
EC2-Instances, die sekundäre Netzwerke unterstützen, sind mehrfach vernetzt, was bedeutet, dass sie gleichzeitig innerhalb einer VPC und eines sekundären Netzwerks kommunizieren können:
-
VPC: Bietet TCP/IP Nord-Süd-Konnektivität für AWS Dienste, Speicher, Datenbanken, Netzwerkdienste und das Internet
-
Sekundäres Netzwerk: Stellt Ost-West-Konnektivität zwischen unterstützten Spezialinstanzen bereit
Weitere Überlegungen
-
Sekundäre Schnittstellen werden über diese verwaltet RunInstances und können nicht unabhängig voneinander erstellt oder gelöscht werden.
-
Sekundäre Schnittstellen können nicht verfügbar sein, attached/detached sobald die Instanz gestartet wurde.
-
Die IP-Adressen der sekundären Schnittstellen können nach dem Start nicht geändert werden.
-
VPC-Funktionen wie Sicherheitsgruppen und Flow Logs werden in sekundären Netzwerken nicht unterstützt. NACLs
Erste Schritte
Voraussetzungen
Bevor Sie Instances mit sekundären Netzwerken starten, stellen Sie sicher, dass Sie auch Ihre VPC in der Zielregion und ein Subnetz in der Ziel-Availability Zone Ihrer EC2-Kapazität konfiguriert haben.
Schritt 1: Erstellen Sie ein sekundäres Netzwerk
Erstellen Sie ein sekundäres Netzwerk in derselben Region wie Ihre VPC. Dies ist eine regionale Ressource, die eine logische Isolierung für Ihren RDMA-Verkehr bietet.
aws ec2 create-secondary-network \ --type rdma \ --ipv4-cidr-block 172.31.0.0/16 \ --region us-east-2
Parameter:
-
--type: Netzwerktyp (derzeit wird nur RDMA unterstützt) -
--ipv4-cidr-block: IPv4 CIDR-Block zwischen /28 und /12 -
--region: AWS Region (US-Ost-2)
Anmerkung
Best Practice: Wählen Sie einen CIDR-Block, der sich nicht mit Ihrem VPC-CIDR überschneidet, um das Routing auf Instanzebene zu vereinfachen.
Schritt 2: Erstellen Sie ein sekundäres Subnetz
Erstellen Sie ein sekundäres Subnetz in derselben Availability Zone wie Ihr VPC-Subnetz. Dies ist eine AZ-spezifische Ressource.
aws ec2 create-secondary-subnet \ --secondary-network-id sn-1234567890abcdef0 \ --ipv4-cidr-block 172.31.24.0/24 \ --availability-zone us-east-2a
Anmerkung
IP-Adressreservierung: Wie bei VPC-Subnetzen reserviert Amazon die ersten 4 IP-Adressen und die letzte IP-Adresse in jedem sekundären Subnetz für den internen Gebrauch.
Schritt 3: Starten einer Instance
Starten Sie eine Instance sowohl in Ihrem VPC-Subnetz als auch in Ihrem sekundären Subnetz. Die Instance wird mehrfach vernetzt und bietet Konnektivität zu beiden Netzwerken.
aws ec2 run-instances \ --image-id ami-12345678 \ --count 1 \ --instance-type <instance> \ --key-name MyKeyPair \ --instance-market-options '{"MarketType": "capacity-block"}' \ --capacity-reservation-specification '{"CapacityReservationTarget": \ {"CapacityReservationId": "cr-1234567890abcdef0"}}' \ --network-interfaces \ "NetworkCardIndex=0,DeviceIndex=0,Groups=sg-12345678,\ SubnetId=subnet-0987654321fedcba0,InterfaceType=interface" \ --secondary-interfaces \ "NetworkCardIndex=1,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=2,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=3,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=4,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=5,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=6,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=7,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=8,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true"
Die wichtigsten Parameter:
-
--network-interfaces: Spezifiziert die primäre Nitro-ENI für VPC-Konnektivität (Netzwerkkartenindex 0) -
--secondary-interfaces: Spezifiziert 8 sekundäre Schnittstellen für Ost-West-Konnektivität innerhalb sekundärer Subnetze (Netzwerkkartenindizes 1—8) -
InterfaceType=secondary: Zeigt eine sekundäre Schnittstelle an
Verwaltung sekundärer Netzwerkressourcen
Beschreibung sekundärer Netzwerke
Details zu Ihren sekundären Netzwerken anzeigen:
aws ec2 describe-secondary-networks \ --secondary-network-id sn-1234567890abcdef0
Beschreibung sekundärer Subnetze
Details zu Ihren sekundären Subnetzen anzeigen:
aws ec2 describe-secondary-subnets \ --secondary-subnet-id ss-98765421yxz
Beschreibung sekundärer Schnittstellen
Sehen Sie sich Details zu sekundären Netzwerkschnittstellen an, die mit Ihren Instances verbunden sind:
aws ec2 describe-secondary-interfaces \ --filters "Name=attachment.instance-id,Values=i-1234567890abcdef0"
Löschen von Ressourcen
Löschen Sie ein sekundäres Subnetz:
aws ec2 delete-secondary-subnet \ --secondary-subnet-id ss-98765421yxz
Ein sekundäres Netzwerk löschen:
aws ec2 delete-secondary-network \ --secondary-network-id sn-1234567890abcdef0
Wichtig
Sie müssen alle Instances beenden und alle sekundären Subnetze löschen, bevor Sie ein sekundäres Netzwerk löschen können.
Bewährte Methoden für das Netzwerkdesign
CIDR-Planung
Vermeiden Sie Überschneidungen CIDRs: Sekundäre Netzwerke sind zwar physisch isoliert VPCs, aber die Verwendung nicht überlappender CIDR-Blöcke vereinfacht die Routing-Konfiguration auf Betriebssystemebene der Instanz.
Anmerkung
Amazon reserviert 5 IP-Adressen pro Subnetz.
Trennung des Datenverkehrs
Trennung nach sekundärem Netzwerk: Erstellen Sie separate sekundäre Netzwerke für unterschiedliche Projekte, Teams oder Sicherheitsgrenzen. Sekundäre Netzwerke sorgen für eine logische Isolierung zwischen Instanzen. Instanzen können nicht über verschiedene sekundäre Netzwerke hinweg kommunizieren.
Verwenden Sie mehrere Subnetze: Verwenden Sie innerhalb eines sekundären Netzwerks mehrere sekundäre Subnetze, um den Datenverkehr nach GPU-Index, Availability Zone oder Workload-Typ zu segmentieren. Ein gängiges Architekturmuster besteht beispielsweise darin, ein einzelnes sekundäres Netzwerk mit 4 oder 8 sekundären Subnetzen bereitzustellen, wobei jedes sekundäre Subnetz einer Gruppe gemeinsamer Indizes zugeordnet ist. GPUs
Fehlerbehebung
Fehler beim Starten der Instance
Problem: Die Instance kann mit sekundären Netzwerkschnittstellen nicht gestartet werden.
Lösungen:
-
Stellen Sie sicher, dass Ihr AMI die richtige Treiberunterstützung bietet
-
Stellen Sie sicher, dass Ihr sekundäres Subnetz über ausreichend verfügbare IP-Adressen verfügt
-
Vergewissern Sie sich, dass sich Ihre Kapazitätsreservierung im Status „aktiv“ befindet
-
Vergewissern Sie sich, dass sich Ihr sekundäres Subnetz in derselben Availability Zone wie Ihr VPC-Subnetz befindet.
Probleme mit der Verbindung
Problem: RDMA-Konnektivität zwischen Instanzen konnte nicht hergestellt werden.
Lösungen:
-
Stellen Sie sicher, dass sich alle Instanzen im selben sekundären Netzwerk und sekundären Subnetz befinden
-
Vergewissern Sie sich, dass die Treiber für die sekundären Schnittstellen ordnungsgemäß auf die Instanz geladen sind
-
Stellen Sie sicher, dass Ihre Anwendung an die richtigen Netzwerkschnittstellen gebunden ist
-
Instanzen innerhalb desselben sekundären Subnetzes sind über direkte Routen erreichbar. Die subnetzübergreifende Kommunikation ist über eine statische Route verfügbar, die über DHCP vertrieben wird.
API-Fehler
Problem: API-Aufrufe für Operationen im sekundären Netzwerk und im sekundären Subnetz schlagen fehl.
Lösungen:
-
Überprüfen Sie die IAM-Berechtigungen für ec2:CreateSecondaryNetwork, ec2: usw. CreateSecondarySubnet
-
Stellen Sie sicher, dass sich die CIDR-Blöcke im unterstützten Bereich befinden (/28 bis /12)
-
Stellen Sie sicher, dass Sie die richtige Region und Verfügbarkeitszone verwenden
Kontingente und -Einschränkungen
Um Kontingenterhöhungen zu beantragen, verwenden Sie die AWS Service Quotas oder wenden Sie sich an den AWS Support.
| Ressource | Limit | Einstellbar |
|---|---|---|
| Sekundäre Netzwerke pro Region | 5 | Ja |
| Sekundäre Subnetze pro sekundärem Netzwerk | 200 | Ja |
| CIDR-Blockgröße | /28 bis /12 | Nein |