

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# PCS AWS の複数のネットワークインターフェイス
<a name="working-with_networking_multi-nic"></a>

一部の EC2 インスタンスには複数のネットワークカードがあります。これにより、100 Gbps を超える帯域幅機能やパケット処理の改善など、より高いネットワークパフォーマンスを実現できます。複数のネットワークカードを持つインスタンスの詳細については、*「Amazon *[Elastic Compute Cloud ユーザーガイド」の「Elastic Network Interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#network-cards)」を参照してください。

 EC2 起動テンプレートにネットワークインターフェイスを追加して、PCS AWS コンピューティングノードグループのインスタンス用に追加のネットワークカードを設定します。以下は、 `hpc7a.96xlarge` インスタンスにある など、2 つのネットワークカードを有効にする起動テンプレートの例です。次の詳細情報に注意してください。
+ 各ネットワークインターフェイスのサブネットは、起動テンプレートを使用する PCS AWS コンピューティングノードグループを設定するときに選択したサブネットと同じである必要があります。
+ SSH や HTTPS トラフィックなどの定期的なネットワーク通信が発生するプライマリネットワークデバイスは、 `DeviceIndex`を に設定することで確立されます`0`。他のネットワークインターフェイスの は `DeviceIndex`です`1`。プライマリネットワークインターフェイスは 1 つだけです。他のすべてのインターフェイスはセカンダリです。
+ すべてのネットワークインターフェイスには一意の が必要です`NetworkCardIndex`。起動テンプレートで定義されているように、順番に番号を付けることをお勧めします。
+ 各ネットワークインターフェイスのセキュリティグループは、 を使用して設定されます`Groups`。この例では、インバウンド SSH セキュリティグループ (`sg-SshSecurityGroupId`) がプライマリネットワークインターフェイスに追加され、クラスター内通信を有効にするセキュリティグループ () も追加されます`sg-ClusterSecurityGroupId`。最後に、インターネット (`sg-InternetOutboundSecurityGroupId`) へのアウトバウンド接続を許可するセキュリティグループが、プライマリインターフェイスとセカンダリインターフェイスの両方に追加されます。

```
{
    "NetworkInterfaces": [
        {
            "DeviceIndex": 0,
            "NetworkCardIndex": 0,
            "SubnetId": "subnet-SubnetId",
            "Groups": [
               "sg-SshSecurityGroupId",
               "sg-ClusterSecurityGroupId",
               "sg-InternetOutboundSecurityGroupId"
            ]
        },
        {
            "DeviceIndex": 1,
            "NetworkCardIndex": 1,
            "SubnetId": "subnet-SubnetId",
            "Groups": ["sg-InternetOutboundSecurityGroupId"]
        }
    ]
}
```