Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Mehrere Netzwerkschnittstellen in AWS PCS
Einige EC2-Instances haben mehrere Netzwerkkarten. Dadurch können sie eine höhere Netzwerkleistung bieten, einschließlich Bandbreitenkapazitäten von über 100 Gbit/s und verbesserter Paketverarbeitung. Weitere Informationen zu Instances mit mehreren Netzwerkkarten finden Sie unter Elastic Network Interfaces im Amazon Elastic Compute Cloud-Benutzerhandbuch.
Konfigurieren Sie zusätzliche Netzwerkkarten für Instances in einer AWS PCS-Compute-Knotengruppe, indem Sie der zugehörigen EC2-Startvorlage Netzwerkschnittstellen hinzufügen. Im Folgenden finden Sie ein Beispiel für eine Startvorlage, die zwei Netzwerkkarten aktiviert, wie sie sich beispielsweise auf einer hpc7a.96xlarge Instance befinden. Beachten Sie folgende Details:
-
Das Subnetz für jede Netzwerkschnittstelle muss das gleiche sein, das Sie bei der Konfiguration der AWS PCS-Compute-Knotengruppe ausgewählt haben, die die Startvorlage verwendet.
-
Das primäre Netzwerkgerät, auf dem routinemäßige Netzwerkkommunikation wie SSH- und HTTPS-Verkehr stattfindet, wird durch die Einstellung von eingerichtet.
DeviceIndex0Andere Netzwerkschnittstellen haben einen WertDeviceIndexvon.1Es kann nur eine primäre Netzwerkschnittstelle geben — alle anderen Schnittstellen sind sekundär. -
Alle Netzwerkschnittstellen müssen eindeutig sein.
NetworkCardIndexEs wird empfohlen, sie sequenziell zu nummerieren, so wie sie in der Startvorlage definiert sind. -
Sicherheitsgruppen für jede Netzwerkschnittstelle werden mithilfe von
Groupsfestgelegt. In diesem Beispiel wird der primären Netzwerkschnittstelle eine eingehende SSH-Sicherheitsgruppe (sg-) hinzugefügt, ebenso wie die Sicherheitsgruppe, die die Kommunikation innerhalb des Clusters ermöglicht ().SshSecurityGroupIdsg-Schließlich wird sowohl der primären als auch der sekundären Schnittstelle eine Sicherheitsgruppe hinzugefügt, die ausgehende Verbindungen zum Internet (ClusterSecurityGroupIdsg-) ermöglicht.InternetOutboundSecurityGroupId
{ "NetworkInterfaces": [ { "DeviceIndex": 0, "NetworkCardIndex": 0, "SubnetId": "subnet-SubnetId", "Groups": [ "sg-SshSecurityGroupId", "sg-ClusterSecurityGroupId", "sg-InternetOutboundSecurityGroupId" ] }, { "DeviceIndex": 1, "NetworkCardIndex": 1, "SubnetId": "subnet-SubnetId", "Groups": ["sg-InternetOutboundSecurityGroupId"] } ] }