

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Múltiples interfaces de red en AWS PCS
<a name="working-with_networking_multi-nic"></a>

Algunas instancias EC2 tienen varias tarjetas de red. Esto les permite ofrecer un mayor rendimiento de la red, incluidas capacidades de ancho de banda superiores a 100 Gbps y una mejor gestión de paquetes. Para obtener más información sobre las instancias con varias tarjetas de red, consulte [Interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#network-cards) en la *Guía del usuario de Amazon Elastic Compute Cloud*.

 Configure tarjetas de red adicionales para las instancias de un grupo de nodos de cómputo de AWS PCS añadiendo interfaces de red a su plantilla de lanzamiento de EC2. A continuación, se muestra un ejemplo de plantilla de lanzamiento que habilita dos tarjetas de red, como las que se encuentran en una `hpc7a.96xlarge` instancia. Tenga en cuenta la siguiente información: 
+ La subred de cada interfaz de red debe ser la misma que la elegida al configurar el grupo de nodos de cómputo del AWS PCS que utilizará la plantilla de lanzamiento.
+ El dispositivo de red principal, donde se producirá la comunicación de red rutinaria, como el tráfico SSH y HTTPS, se establece configurando una `DeviceIndex` de. `0` Otras interfaces de red tienen un `DeviceIndex` de`1`. Solo puede haber una interfaz de red principal; todas las demás interfaces son secundarias.
+ Todas las interfaces de red deben tener una única. `NetworkCardIndex` Una práctica recomendada es numerarlas secuencialmente tal como se definen en la plantilla de lanzamiento.
+ Los grupos de seguridad para cada interfaz de red se configuran mediante`Groups`. En este ejemplo, se agrega un grupo de seguridad SSH entrante (`sg-SshSecurityGroupId`) a la interfaz de red principal, así como un grupo de seguridad que permite las comunicaciones dentro del clúster (). `sg-ClusterSecurityGroupId` Por último, se agrega un grupo de seguridad que permite las conexiones salientes a Internet (`sg-InternetOutboundSecurityGroupId`) a las interfaces principal y secundaria.

```
{
    "NetworkInterfaces": [
        {
            "DeviceIndex": 0,
            "NetworkCardIndex": 0,
            "SubnetId": "subnet-SubnetId",
            "Groups": [
               "sg-SshSecurityGroupId",
               "sg-ClusterSecurityGroupId",
               "sg-InternetOutboundSecurityGroupId"
            ]
        },
        {
            "DeviceIndex": 1,
            "NetworkCardIndex": 1,
            "SubnetId": "subnet-SubnetId",
            "Groups": ["sg-InternetOutboundSecurityGroupId"]
        }
    ]
}
```