Réseaux secondaires - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Réseaux secondaires

Les réseaux secondaires sont des réseaux virtuels spécialement conçus pour des cas d'utilisation de réseaux spécialisés. Ces réseaux sont logiquement isolés au sein de partitions du AWS cloud. Vous pouvez créer des ressources telles que des sous-réseaux secondaires au sein de votre réseau secondaire. Les réseaux secondaires sont étroitement liés à Amazon VPCs, de sorte que certaines instances sont hébergées sur plusieurs sites et lancées à la fois dans un VPC et un réseau secondaire.

Les réseaux secondaires sont actuellement disponibles pour certains types d'instances et par le biais de réservations de capacité assorties d'engagements à long terme. Contactez l'équipe chargée de votre compte pour plus d'informations si vous pensez que les réseaux secondaires peuvent être bénéfiques pour votre charge de travail.

Que sont les réseaux secondaires ?

Les réseaux secondaires fournissent un réseau logique et isolé, utilisé en combinaison avec un réseau VPC, de telle sorte que les instances sont réparties sur deux réseaux indépendants. Les avantages des réseaux secondaires incluent :

  • Réseau à hautes performances pour des cas d'utilisation et des protocoles spécialisés tels que la connectivité est-ouest pour les charges de travail ML

  • Support multi-tenant avec isolation logique

  • Les instances s'intègrent parfaitement aux AWS services VPCs et

Concepts clés

Réseau secondaire

Structure de réseau régional qui fournit un réseau logique de couche 3 avec un bloc IPv4 CIDR (allant de /28 à /12). Les réseaux secondaires fonctionnent indépendamment de VPCs l'infrastructure réseau physiquement partitionnée.

Sous-réseau secondaire

Structure spécifique à une zone de disponibilité au sein d'un réseau secondaire, similaire aux sous-réseaux VPC. Les sous-réseaux secondaires prennent en charge les blocs CIDR compris entre /28 et /12.

Interface secondaire

Interfaces réseau connectées aux cartes réseau secondaires, fournissant une connectivité est-ouest au sein des sous-réseaux secondaires. Ces interfaces sont physiquement et logiquement séparées des interfaces réseau Elastic (ENIs).

Architecture

Les instances EC2 qui prennent en charge les réseaux secondaires sont multihébergées, ce qui signifie qu'elles peuvent communiquer simultanément au sein d'un VPC et d'un réseau secondaire :

  • VPC : fournit une TCP/IP connectivité nord-sud aux AWS services, au stockage, aux bases de données, aux services réseau et à Internet

  • Réseau secondaire : fournit une connectivité est-ouest entre les instances spécialisées prises en charge

Considérations supplémentaires

  • Les interfaces secondaires sont gérées par le biais de celles-ci RunInstances et elles ne peuvent pas être créées ou supprimées indépendamment.

  • Les interfaces secondaires ne peuvent pas l'être attached/detached une fois que l'instance est lancée.

  • Les adresses IP des interfaces secondaires ne peuvent pas être modifiées une fois lancées.

  • Les fonctionnalités VPC telles que les groupes de sécurité et les journaux de flux ne sont pas prises en charge dans les réseaux secondaires. NACLs

Prise en main

Conditions préalables

Avant de lancer des instances avec des réseaux secondaires, assurez-vous d'avoir également configuré votre VPC dans la région ciblée et un sous-réseau dans la zone de disponibilité ciblée de votre capacité EC2.

Étape 1 : Création d'un réseau secondaire

Créez un réseau secondaire dans la même région que votre VPC. Il s'agit d'une ressource régionale qui fournit une isolation logique pour votre trafic RDMA.

aws ec2 create-secondary-network \ --type rdma \ --ipv4-cidr-block 172.31.0.0/16 \ --region us-east-2

Paramètres :

  • --type: type de réseau (actuellement, seul le protocole RDMA est pris en charge)

  • --ipv4-cidr-block: bloc IPv4 CIDR compris entre /28 et /12

  • --region: AWS Région (US-East-2)

Note

Meilleure pratique : Choisissez un bloc d'adresse CIDR qui ne se chevauche pas avec votre adresse CIDR VPC afin de simplifier le routage au niveau de l'instance.

Étape 2 : Création d'un sous-réseau secondaire

Créez un sous-réseau secondaire dans la même zone de disponibilité que votre sous-réseau VPC. Il s'agit d'une ressource spécifique à AZ.

aws ec2 create-secondary-subnet \ --secondary-network-id sn-1234567890abcdef0 \ --ipv4-cidr-block 172.31.24.0/24 \ --availability-zone us-east-2a
Note

Réservation d'adresses IP : à l'instar des sous-réseaux VPC, Amazon réserve les 4 premières adresses IP et la dernière adresse IP de chaque sous-réseau secondaire pour un usage interne.

Étape 3 : Lancer une instance

Lancez une instance à la fois dans votre sous-réseau VPC et dans votre sous-réseau secondaire. L'instance sera multihébergée avec connectivité aux deux réseaux.

aws ec2 run-instances \ --image-id ami-12345678 \ --count 1 \ --instance-type <instance> \ --key-name MyKeyPair \ --instance-market-options '{"MarketType": "capacity-block"}' \ --capacity-reservation-specification '{"CapacityReservationTarget": \ {"CapacityReservationId": "cr-1234567890abcdef0"}}' \ --network-interfaces \ "NetworkCardIndex=0,DeviceIndex=0,Groups=sg-12345678,\ SubnetId=subnet-0987654321fedcba0,InterfaceType=interface" \ --secondary-interfaces \ "NetworkCardIndex=1,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=2,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=3,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=4,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=5,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=6,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=7,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=8,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true"

Principaux paramètres :

  • --network-interfaces: Spécifie l'ENI Nitro principal pour la connectivité VPC (indice de carte réseau 0)

  • --secondary-interfaces: Spécifie 8 interfaces secondaires pour la connectivité est-ouest au sein de sous-réseaux secondaires (indices de carte réseau 1 à 8)

  • InterfaceType=secondary: indique une interface secondaire

Gestion des ressources du réseau secondaire

Décrire les réseaux secondaires

Afficher les détails de vos réseaux secondaires :

aws ec2 describe-secondary-networks \ --secondary-network-id sn-1234567890abcdef0

Décrire les sous-réseaux secondaires

Afficher les détails de vos sous-réseaux secondaires :

aws ec2 describe-secondary-subnets \ --secondary-subnet-id ss-98765421yxz

Décrire les interfaces secondaires

Consultez les détails des interfaces réseau secondaires associées à vos instances :

aws ec2 describe-secondary-interfaces \ --filters "Name=attachment.instance-id,Values=i-1234567890abcdef0"

Suppression de ressources

Supprimer un sous-réseau secondaire :

aws ec2 delete-secondary-subnet \ --secondary-subnet-id ss-98765421yxz

Supprimer un réseau secondaire :

aws ec2 delete-secondary-network \ --secondary-network-id sn-1234567890abcdef0
Important

Vous devez mettre fin à toutes les instances et supprimer tous les sous-réseaux secondaires avant de supprimer un réseau secondaire.

Bonnes pratiques en matière de conception de réseaux

Planification du CIDR

Évitez les chevauchements CIDRs : alors que les réseaux secondaires sont physiquement isolés VPCs, l'utilisation de blocs CIDR non superposés simplifie la configuration du routage au niveau du système d'exploitation de l'instance.

Note

Amazon réserve 5 adresses IP par sous-réseau.

Ségrégation du trafic

Séparation par réseau secondaire : créez des réseaux secondaires distincts pour différents projets, équipes ou limites de sécurité. Les réseaux secondaires fournissent une isolation logique entre les instances. Les instances ne peuvent pas communiquer entre différents réseaux secondaires.

Utiliser plusieurs sous-réseaux : au sein d'un réseau secondaire, utilisez plusieurs sous-réseaux secondaires pour segmenter le trafic par indice GPU, zone de disponibilité ou type de charge de travail. Par exemple, un modèle d'architecture courant consiste à déployer un seul réseau secondaire avec 4 ou 8 sous-réseaux secondaires, chaque sous-réseau secondaire étant aligné sur un groupe GPUs d'indices communs.

Résolution des problèmes

Échec du lancement de l'instance

Problème : L'instance ne démarre pas avec les interfaces réseau secondaires.

Solutions :

  • Vérifiez que votre AMI inclut une assistance appropriée pour les pilotes

  • Assurez-vous que votre sous-réseau secondaire dispose de suffisamment d'adresses IP disponibles

  • Vérifiez que votre réservation de capacité est en état « actif »

  • Vérifiez que votre sous-réseau secondaire se trouve dans la même zone de disponibilité que votre sous-réseau VPC

Problèmes de connectivité

Problème : Impossible d'établir la connectivité RDMA entre les instances.

Solutions :

  • Vérifiez que toutes les instances se trouvent dans le même réseau secondaire et le même sous-réseau secondaire

  • Vérifiez que les pilotes d'interface secondaires sont correctement chargés sur l'instance

  • Assurez-vous que votre application est liée aux interfaces réseau appropriées

  • Les instances d'un même sous-réseau secondaire sont accessibles via des itinéraires directs. La communication entre sous-réseaux est disponible via une route statique distribuée via DHCP.

erreurs d’API

Problème : les appels d'API pour les opérations du réseau secondaire et du sous-réseau secondaire échouent.

Solutions :

  • Vérifiez les autorisations IAM pour ec2 :CreateSecondaryNetwork, ec2 :CreateSecondarySubnet, etc.

  • Vérifiez que les blocs CIDR se situent dans la plage prise en charge (/28 à /12)

  • Vérifiez que vous utilisez la bonne région et la bonne zone de disponibilité

Quotas et limites

Pour demander des augmentations de quotas, utilisez le AWS Service Quotas ou contactez le AWS Support.

Quotas et limites des réseaux secondaires
Ressource Limite Ajustable
Réseaux secondaires par région 5 Oui
Sous-réseaux secondaires par réseau secondaire 200 Oui
Taille du bloc CIDR /28 à /12 Non