Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Réseaux secondaires
Les réseaux secondaires sont des réseaux virtuels spécialement conçus pour des cas d'utilisation de réseaux spécialisés. Ces réseaux sont logiquement isolés au sein de partitions du AWS cloud. Vous pouvez créer des ressources telles que des sous-réseaux secondaires au sein de votre réseau secondaire. Les réseaux secondaires sont étroitement liés à Amazon VPCs, de sorte que certaines instances sont hébergées sur plusieurs sites et lancées à la fois dans un VPC et un réseau secondaire.
Les réseaux secondaires sont actuellement disponibles pour certains types d'instances et par le biais de réservations de capacité assorties d'engagements à long terme. Contactez l'équipe chargée de votre compte pour plus d'informations si vous pensez que les réseaux secondaires peuvent être bénéfiques pour votre charge de travail.
Table des matières
Que sont les réseaux secondaires ?
Les réseaux secondaires fournissent un réseau logique et isolé, utilisé en combinaison avec un réseau VPC, de telle sorte que les instances sont réparties sur deux réseaux indépendants. Les avantages des réseaux secondaires incluent :
-
Réseau à hautes performances pour des cas d'utilisation et des protocoles spécialisés tels que la connectivité est-ouest pour les charges de travail ML
-
Support multi-tenant avec isolation logique
-
Les instances s'intègrent parfaitement aux AWS services VPCs et
Concepts clés
- Réseau secondaire
-
Structure de réseau régional qui fournit un réseau logique de couche 3 avec un bloc IPv4 CIDR (allant de /28 à /12). Les réseaux secondaires fonctionnent indépendamment de VPCs l'infrastructure réseau physiquement partitionnée.
- Sous-réseau secondaire
-
Structure spécifique à une zone de disponibilité au sein d'un réseau secondaire, similaire aux sous-réseaux VPC. Les sous-réseaux secondaires prennent en charge les blocs CIDR compris entre /28 et /12.
- Interface secondaire
-
Interfaces réseau connectées aux cartes réseau secondaires, fournissant une connectivité est-ouest au sein des sous-réseaux secondaires. Ces interfaces sont physiquement et logiquement séparées des interfaces réseau Elastic (ENIs).
Architecture
Les instances EC2 qui prennent en charge les réseaux secondaires sont multihébergées, ce qui signifie qu'elles peuvent communiquer simultanément au sein d'un VPC et d'un réseau secondaire :
-
VPC : fournit une TCP/IP connectivité nord-sud aux AWS services, au stockage, aux bases de données, aux services réseau et à Internet
-
Réseau secondaire : fournit une connectivité est-ouest entre les instances spécialisées prises en charge
Considérations supplémentaires
-
Les interfaces secondaires sont gérées par le biais de celles-ci RunInstances et elles ne peuvent pas être créées ou supprimées indépendamment.
-
Les interfaces secondaires ne peuvent pas l'être attached/detached une fois que l'instance est lancée.
-
Les adresses IP des interfaces secondaires ne peuvent pas être modifiées une fois lancées.
-
Les fonctionnalités VPC telles que les groupes de sécurité et les journaux de flux ne sont pas prises en charge dans les réseaux secondaires. NACLs
Prise en main
Conditions préalables
Avant de lancer des instances avec des réseaux secondaires, assurez-vous d'avoir également configuré votre VPC dans la région ciblée et un sous-réseau dans la zone de disponibilité ciblée de votre capacité EC2.
Étape 1 : Création d'un réseau secondaire
Créez un réseau secondaire dans la même région que votre VPC. Il s'agit d'une ressource régionale qui fournit une isolation logique pour votre trafic RDMA.
aws ec2 create-secondary-network \ --type rdma \ --ipv4-cidr-block 172.31.0.0/16 \ --region us-east-2
Paramètres :
-
--type: type de réseau (actuellement, seul le protocole RDMA est pris en charge) -
--ipv4-cidr-block: bloc IPv4 CIDR compris entre /28 et /12 -
--region: AWS Région (US-East-2)
Note
Meilleure pratique : Choisissez un bloc d'adresse CIDR qui ne se chevauche pas avec votre adresse CIDR VPC afin de simplifier le routage au niveau de l'instance.
Étape 2 : Création d'un sous-réseau secondaire
Créez un sous-réseau secondaire dans la même zone de disponibilité que votre sous-réseau VPC. Il s'agit d'une ressource spécifique à AZ.
aws ec2 create-secondary-subnet \ --secondary-network-id sn-1234567890abcdef0 \ --ipv4-cidr-block 172.31.24.0/24 \ --availability-zone us-east-2a
Note
Réservation d'adresses IP : à l'instar des sous-réseaux VPC, Amazon réserve les 4 premières adresses IP et la dernière adresse IP de chaque sous-réseau secondaire pour un usage interne.
Étape 3 : Lancer une instance
Lancez une instance à la fois dans votre sous-réseau VPC et dans votre sous-réseau secondaire. L'instance sera multihébergée avec connectivité aux deux réseaux.
aws ec2 run-instances \ --image-id ami-12345678 \ --count 1 \ --instance-type <instance> \ --key-name MyKeyPair \ --instance-market-options '{"MarketType": "capacity-block"}' \ --capacity-reservation-specification '{"CapacityReservationTarget": \ {"CapacityReservationId": "cr-1234567890abcdef0"}}' \ --network-interfaces \ "NetworkCardIndex=0,DeviceIndex=0,Groups=sg-12345678,\ SubnetId=subnet-0987654321fedcba0,InterfaceType=interface" \ --secondary-interfaces \ "NetworkCardIndex=1,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=2,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=3,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=4,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=5,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=6,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=7,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \ "NetworkCardIndex=8,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\ InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true"
Principaux paramètres :
-
--network-interfaces: Spécifie l'ENI Nitro principal pour la connectivité VPC (indice de carte réseau 0) -
--secondary-interfaces: Spécifie 8 interfaces secondaires pour la connectivité est-ouest au sein de sous-réseaux secondaires (indices de carte réseau 1 à 8) -
InterfaceType=secondary: indique une interface secondaire
Gestion des ressources du réseau secondaire
Décrire les réseaux secondaires
Afficher les détails de vos réseaux secondaires :
aws ec2 describe-secondary-networks \ --secondary-network-id sn-1234567890abcdef0
Décrire les sous-réseaux secondaires
Afficher les détails de vos sous-réseaux secondaires :
aws ec2 describe-secondary-subnets \ --secondary-subnet-id ss-98765421yxz
Décrire les interfaces secondaires
Consultez les détails des interfaces réseau secondaires associées à vos instances :
aws ec2 describe-secondary-interfaces \ --filters "Name=attachment.instance-id,Values=i-1234567890abcdef0"
Suppression de ressources
Supprimer un sous-réseau secondaire :
aws ec2 delete-secondary-subnet \ --secondary-subnet-id ss-98765421yxz
Supprimer un réseau secondaire :
aws ec2 delete-secondary-network \ --secondary-network-id sn-1234567890abcdef0
Important
Vous devez mettre fin à toutes les instances et supprimer tous les sous-réseaux secondaires avant de supprimer un réseau secondaire.
Bonnes pratiques en matière de conception de réseaux
Planification du CIDR
Évitez les chevauchements CIDRs : alors que les réseaux secondaires sont physiquement isolés VPCs, l'utilisation de blocs CIDR non superposés simplifie la configuration du routage au niveau du système d'exploitation de l'instance.
Note
Amazon réserve 5 adresses IP par sous-réseau.
Ségrégation du trafic
Séparation par réseau secondaire : créez des réseaux secondaires distincts pour différents projets, équipes ou limites de sécurité. Les réseaux secondaires fournissent une isolation logique entre les instances. Les instances ne peuvent pas communiquer entre différents réseaux secondaires.
Utiliser plusieurs sous-réseaux : au sein d'un réseau secondaire, utilisez plusieurs sous-réseaux secondaires pour segmenter le trafic par indice GPU, zone de disponibilité ou type de charge de travail. Par exemple, un modèle d'architecture courant consiste à déployer un seul réseau secondaire avec 4 ou 8 sous-réseaux secondaires, chaque sous-réseau secondaire étant aligné sur un groupe GPUs d'indices communs.
Résolution des problèmes
Échec du lancement de l'instance
Problème : L'instance ne démarre pas avec les interfaces réseau secondaires.
Solutions :
-
Vérifiez que votre AMI inclut une assistance appropriée pour les pilotes
-
Assurez-vous que votre sous-réseau secondaire dispose de suffisamment d'adresses IP disponibles
-
Vérifiez que votre réservation de capacité est en état « actif »
-
Vérifiez que votre sous-réseau secondaire se trouve dans la même zone de disponibilité que votre sous-réseau VPC
Problèmes de connectivité
Problème : Impossible d'établir la connectivité RDMA entre les instances.
Solutions :
-
Vérifiez que toutes les instances se trouvent dans le même réseau secondaire et le même sous-réseau secondaire
-
Vérifiez que les pilotes d'interface secondaires sont correctement chargés sur l'instance
-
Assurez-vous que votre application est liée aux interfaces réseau appropriées
-
Les instances d'un même sous-réseau secondaire sont accessibles via des itinéraires directs. La communication entre sous-réseaux est disponible via une route statique distribuée via DHCP.
erreurs d’API
Problème : les appels d'API pour les opérations du réseau secondaire et du sous-réseau secondaire échouent.
Solutions :
-
Vérifiez les autorisations IAM pour ec2 :CreateSecondaryNetwork, ec2 :CreateSecondarySubnet, etc.
-
Vérifiez que les blocs CIDR se situent dans la plage prise en charge (/28 à /12)
-
Vérifiez que vous utilisez la bonne région et la bonne zone de disponibilité
Quotas et limites
Pour demander des augmentations de quotas, utilisez le AWS Service Quotas ou contactez le AWS Support.
| Ressource | Limite | Ajustable |
|---|---|---|
| Réseaux secondaires par région | 5 | Oui |
| Sous-réseaux secondaires par réseau secondaire | 200 | Oui |
| Taille du bloc CIDR | /28 à /12 | Non |